JP2005122228A - 情報記憶媒体 - Google Patents

情報記憶媒体 Download PDF

Info

Publication number
JP2005122228A
JP2005122228A JP2003353081A JP2003353081A JP2005122228A JP 2005122228 A JP2005122228 A JP 2005122228A JP 2003353081 A JP2003353081 A JP 2003353081A JP 2003353081 A JP2003353081 A JP 2003353081A JP 2005122228 A JP2005122228 A JP 2005122228A
Authority
JP
Japan
Prior art keywords
card
information
block
application
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003353081A
Other languages
English (en)
Other versions
JP4638135B2 (ja
Inventor
Masashi Mihashi
正示 三橋
Kimiteru Kato
公輝 加藤
Sachiko Kubota
幸子 久保田
Hiroyasu Sakata
裕泰 坂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Sony Business Solutions Corp
Toppan Inc
Original Assignee
Dai Nippon Printing Co Ltd
Toppan Printing Co Ltd
Sony Broadband Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd, Toppan Printing Co Ltd, Sony Broadband Solutions Corp filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003353081A priority Critical patent/JP4638135B2/ja
Publication of JP2005122228A publication Critical patent/JP2005122228A/ja
Application granted granted Critical
Publication of JP4638135B2 publication Critical patent/JP4638135B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ICカードなどの情報記憶媒体の発行後、後日新しいサービスの仕組みや機能を追加するため新たなアプリケーションの搭載を行うことが簡単且つ迅速に行える情報記憶媒体を提供すること。
【解決手段】 ICカードに、1又は複数の書き込み可能ブロックと、利用情報ブロックとを有するマルチユースエリアを設ける。利用情報ブロックは、書き込み可能ブロックのそれぞれについて、サービスIDなどのサービス特定情報とその書き込み可能ブロックのアドレスとを記憶する。利用情報ブロックは、何人も読み出し可能なように所定のアドレスに設ける。発行済みのICカードに対して、新たにサービスを提供するためのアプリケーションを搭載させたい場合、利用情報ブロックに記憶された内容を読み出し、未使用の書き込み可能ブロックのアドレスを読み出し、アプリケーションの書き込む。
【選択図】 図4

Description

本発明は、情報記憶媒体に関し、より詳しくは、追加のアプリケーションを搭載可能な記憶領域を設けた情報記憶媒体に関する。
ICカード(IC cardあるいはSmart card)は、大量の情報が記録可能であり、且つ高度なセキュリティを有するため、磁気カードに代わる新しい情報記録媒体として近年普及しつつある。又、最近ではICカードに複数のアプリケーションを搭載できるマルチアプリケーション機能や、カード発行後にアプリケーションを搭載可能なダイナミックローディング機能を備えたICカード及びカードOS(オペレイション システム)が主流となってきている。
近年の微細化技術の向上とも相俟って、比較的大容量の記憶空間を持つICカードが出現し、普及してきている。従来のキャッシュ・カードなどにおいては単一の記憶領域すなわち単一のアプリケーションしか担持しないので、各用途又は目的毎に応じた複数のカードを持ち歩く必要ができる。これに対して、このような大容量メモリ付きのICカードによれば、複数のアプリケーションを同時に格納しておくことができるので、1枚のICカードを複数の用途に利用することができる。例えば、1枚のICカード上に、電子決済を行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットなど、2以上のアプリケーションを格納しておき、1枚のICカードをさまざまな用途に適用させることができる。
さらに、このような大容量メモリ機能付きのICカード(又は、ICカードが半導体チップ化されたICチップ)を、携帯電話機などの携帯端末上に搭載することによって、利用者は携帯端末を所持しておくことで、電子決済を始めとする外部との電子的な価値情報のやり取りを行なうことができる。
従来のキャッシュ・カードは単一の用途しか持たないので、キャッシュ・カード上の磁気ストライプは単一の暗証番号又はパスワードを持つことによってカード全体のセキュリティを管理することができた。これに対し、複数のアプリケーションを保持することができるメモリ機能付きICカードや、このようなICカード(又はICチップ)を搭載した携帯端末においては、アプリケーション毎にアクセス権を制御する必要がある。何故ならば、唯1つの暗証コードのみで、ICカード上のすべてのアプリケーションへのアクセスを開放してしまうと、例えば紛失時や盗難時におけるセキュリティが著しく低下するからである。このようなアプリケーション毎にアクセス権の管理を行う技術は、例えば特許文献1に記載されている。
特開2003−16403号公開公報
上述のようにアプリケーション毎にアクセス権の管理を行い、情報セキュリティを高めると、追加のアプリケーションをICカードに搭載させようとする場合に問題が生ずる。
図7は、複数のアプリケーションを搭載するICカードにおける従来の情報記憶部(メモリ)のフォーマット例を示している。この従来のメモリフォーマットでは、情報記憶部700は、パブリックエリア701と、プライベートエリア702とを有している。パブリックエリア701は、電子マネーアプリケーション703が格納されており、この電子マネーアプリケーションを利用するサービス提供者(電子マネーを用いて決済を行う、商店、販売店、飲食店など)は、このパブリックエリアにアクセスする権限を与えられており、このパブリックエリア701にアクセスし、電子マネーの引き落とし、電子マネーの預け入れなどの処理を行えるようになっている。
一方、プライベートエリア702は、社員ステイタス、年齢、所属部所などの個人情報等を格納するブロック704や、ICカードを用いたサービスを提供するアプリケーションA705、アプリケーションAとは別のアプリケーションB706を記憶している。プライベートエリア702内の情報は、このエリアに対するアクセス権限を有する者、たとえば個人情報を格納するエリア704の管理者、アプリケーションA705の管理者、アプリケーションB706の管理者がアクセスする権限を有する。
情報の秘匿性を高めるため、上記のようなICカードはどこにどのようなアプリケーションの情報が格納されていたり、あるいはどこにアクセスを許可する鍵情報が書かれているかを示すFAT(File Allocation Table)に相当する情報を有さない。そのため、追加のアプリケーションをICカードに書き込むためには、そのICカードに搭載済みのアプリケーションにアクセスする権限を搭載済みのアプリケーションの管理者から貰い、それぞれのアプリケーションが記憶されているアドレスを調べる必要がある。しかし、アプリケーションの管理者は、個人情報の漏洩、悪用によってカード発行者、カード管理者、カード所有者など関係者に不測の損害を与えるおそれがあるため、鍵情報の公開許諾を容易に行うことはしないのが一般である。そのため、プライベートエリア702に追加のアプリケーションを書き込める空き領域707があっても、関係者からの許諾を得られない限りこの領域を利用できず、無駄な領域となってしまう問題があった。
また、ICカード毎にどのようなアプリケーションが搭載されているかが異なっている可能性があるため、追加アプリケーションを搭載させるためのプログラムがICカード毎に個別の設計となるおそれがあり、このプログラム設計に時間・手数がかかるという問題もある。
またさらに、一度発行したカードはアプリケーションを追加するためには全部を書き換えなければならず、ユーザに対して新たなサービスや機能を追加して提供することが難しく、ICカードのさらなる利用普及の障害となっていた。
本発明は上記の問題を解決することを目的として提案されるものであり、ICカードなどの情報記憶媒体の発行後、後日新しいサービスの仕組みや機能を追加するため新たなアプリケーションの搭載を行うことが簡単且つ迅速に行える情報媒体を提供することを目的とする。
上記課題を解決するための手段として、本発明は以下のような特徴を有する。
本発明の第1の態様は、情報記憶エリア(マルチユースエリア)を有する情報記憶媒体(たとえばICカード)として提案される。
情報記憶エリア(マルチユースエリア)は、一又は複数のサービス提供者が追加的にアプリケーションを搭載するために使用されるエリアである。情報記憶エリア(マルチユースエリア)は、追加アプリケーションを書き込むための1又は複数の書き込み可能ブロックを有している。ここで「追加アプリケーション」とは、情報記憶媒体にアプリケーションが書き込まれた後に書き込まれるアプリケーションをいう。また、情報記憶エリア(マルチユースエリア)は、書き込み可能ブロックの利用状況情報を記憶するための利用情報ブロックを有している。利用情報ブロックは、各書き込み可能ブロックのアドレス情報、各書き込みブロックが利用済みか否かを示す利用状況情報などを格納しており、情報記憶媒体の所定のアドレスに形成されている。
あるサービス提供者が発行済みの情報記憶媒体に対して、新たにサービスを提供するためのアプリケーション(追加アプリケーション)を搭載させたい場合、まず、利用情報ブロックに記憶された内容を読み出し、情報記憶エリアが未使用の書き込み可能ブロック、すなわち追加アプリケーションが書き込まれていない書き込み可能ブロックを有しているか否かを調べる。情報記憶エリアが未使用の書き込み可能ブロックを有している場合は、利用情報ブロックからその未使用の書き込み可能ブロックのアドレスを読み出し、そのアドレスに追加アプリケーションの書き込みを行い、あるいは利用情報ブロックに書き込まれた情報のアドレスから対応する未使用の書き込み可能ブロックのアドレスを判断して、そのアドレスに追加アプリケーションの書き込みを行う。
これにより、追加アプリケーションを情報記憶媒体に書き込む際、すでに書き込み済みの他のアプリケーションやデータを読み出したり、再配置したり、再暗号化したりという処理することなく、追加のアプリケーションの搭載を行うことが可能となる。また、ユーザはアプリケーションやデータが記憶されたアドレスを知っていなくとも、アプリケーションを特定するためのアプリケーションIDなどのサービス特定情報を用いてアプリケーションやデータにアクセスすることができる。そのため、同一のサービスがICカード毎に異なるアドレスや書き込み可能ブロックに格納されていても、これらの相違を気にすることなく、すべてのICカードについてアプリケーションやデータへのアクセスができる。
前記利用情報ブロックには、データの書き込みを制限する鍵情報をあらかじめ設定するようにしてもよい。このように鍵情報を利用情報ブロックに設定することにより、利用情報ブロックに格納される書き込み可能ブロックの利用状況は、利用情報ブロックへの書き込み権限を付与された者(たとえば情報記憶媒体の発行者である印刷会社から利用情報ブロックへの書き込み用鍵情報を提供されたサービス提供者)によってのみ書き換え可能とされるため、利用情報ブロック内の情報が過誤又は故意によって書き換えられることはなく、サービス提供者は正確で適切な利用状況を知ることができる。
本発明に係る情報記憶媒体において、前記書き込み可能ブロックのそれぞれに、その利用開始時に鍵情報が設定されるようにしてもよい。このような鍵情報の設定により、鍵情報の書き込み後は、その書き込み可能ブロックの割り当てを受けた(鍵情報の提供を受けた)サービス提供者のみがその書き込み可能ブロックに記憶されたアプリケーション又はデータにアクセスでき、第3者の不正なアクセス、情報の改ざん、情報の盗み見を防止することができる。
また、本発明に係る情報記憶媒体において、前記情報記憶エリアは、その情報記録媒体についてのサービス提供者間で共有する情報を格納する読み出し専用ブロックをさらに有するようにしてもよい。読み出し専用ブロックを設けることにより、書き込み可能ブロックによって提供される複数のサービスにおいて、氏名、所属などの基本的な情報をサービス間で共用して使用することができるので、各サービス毎にこれらの情報を情報記録媒体に書き込んだり、情報の更新を行う必要が無くなる。
また、本発明に係る情報記憶媒体において、前記利用情報ブロックは、前記サービスの提供者すべてに公開される共通鍵により利用可能に暗号化されており、前記書き込み可能ブロックは、各書き込み可能ブロックに記憶されるサービスを提供するサービス提供者毎に異なるプライベート鍵により利用可能に暗号化されているように構成してもよい。
上記のように利用情報ブロックについて共通鍵を設定し、各書き込み可能ブロックについてプライベート鍵を設定することにより、書き込み可能ブロックを使用するサービス提供者はだれでもが、共通鍵により利用情報ブロックに書き込まれている情報を利用することができるため、サービス提供者は各書き込み可能ブロックの利用状況を知ることができ、また各サービス提供者は、自己のプライベート鍵に対応する書き込み可能ブロックに自己のアプリケーションやデータを、情報記憶エリアの再構成を行うことなく書き込みすることができ、さらに自己の自己のプライベート鍵に対応する書き込み可能ブロックに書き込んだデータを他人に改ざんされたり盗み見られたりすることもない。
前記情報記憶エリアには、電子マネー情報を記憶するエリアをさらに有していてもよい。書き込み可能アドレスに記載された追加アプリケーションも、この電子マネー情報を利用したサービスを提供することができる。前記パブリックエリアには、一般に公開可能な情報を格納する読み出し専用ブロックをさらに設けてもよい。これにより、追加アプリケーションは、プライベートエリアに記憶された情報を用いずとも、社員番号や氏名などの情報を利用したサービスを提供することができる。
本発明によれば、ICカードなどの情報記憶媒体の発行後、後日新しいサービスの仕組みや機能を追加するため新たなアプリケーションの搭載を行うことが、簡単且つ迅速に行える。
以下、本発明の実施の形態を図面を参照しながら説明する。
[1.ICカードシステム]
[1−1.システム構成例]
図1は、本発明の実施の形態にかかる非接触ICカードシステムの構成例を示す図である。
この非接触カードシステムは、カードリーダ/ライタ20、ICカード10、およびコントローラ30で構成される。カードリーダ/ライタ20とICカード10との間では、電磁波を利用して非接触でコマンド、データなどの送受信が行われる。すなわち、カードリーダ/ライタ20が、所定のコマンドをICカード10に送信し、ICカード10はそのコマンドを受信し、そのコマンドに対応する処理を実行する。処理実行後、ICカード10は、その処理結果に対応する応答データなどをカードリーダ/ライタ20に送信する。
カードリーダ/ライタ20は、所定のインターフェース(例えば、RS−485Aの規格などに準拠したもの)を介してコントローラ30に接続されており、コントローラ30は、カードリーダ/ライタ20に対して所定の制御信号を供給することで、所定の処理を行わせる。
[1−2.ICカード構成例]
[1−2−1.ハードウエア構成例]
次に、本実施の形態にかかるICカードのハードウエア構成例について説明する。図2は、ICカードのハードウエア構成例を示すブロック図である。ICカード10は、ICチップ201と、ICチップ201に接続されたアンテナ部202とを有している。アンテナ部202は、カードリーダ/ライタ20とのデータの送受信を行うためのアンテナとして機能するとともに、カードリーダ/ライタ20からの電波を受けて、これを電力に変換してICチップ201の駆動電力として供給する機能を有している。
ICチップ201は、アンテナ部202に接続されたインターフェイス部203と、インターフェイス部203に接続された演算部(CPU)204と、演算部204に接続されたROM(Read Only Memory )205、RAM (Random Access Memory )206、および情報記憶部207とを有している。これらの他にコプロセッサを搭載させるようにしてもよい。
インターフェイス部203は、カードリーダ/ライタ20とのデータの送受信を行うための変調、復調を行う。演算部204は、外部(カードリーダ/ライタ20、コントローラ30)からの入力信号を解析し、後に説明するプラットフォーム及びアプリケーションに従って所定の処理を実行し、必要な場合には、処理結果をカードリーダ/ライタ20へ送信するようインターフェイス部203を駆動させる。ROM205は読み出し専用のメモリであって、将来変更する必要のないアプリケーションやプラットフォームとなるOS(Operating System) を記憶する役割を有する。RAM206は電源電圧が落ちると記録データを保持しない記憶装置であって、主に演算部204の作業用メモリとして使われる。情報記憶部207は、たとえばEEPROM (Electrically Erasable and Programmable Read Only Memory )やフラッシュメモリなどの不揮発性記憶装置であって、IC10カード側の電源が落ちてもデータが保持されるので、アプリケーションやアプリケーションが使用するユーザデータを記憶する機能を有する。
[1−2−2.ソフトウエア構成例]
次に、本実施の形態にかかるICカード10のソフトウエア構成例を図3を参照しながら説明する。図3は、ICカード10内に搭載されているIC内部の基本的な領域の論理的な構成例を示す。当該ICは、通例のマイクロ・コンピュータと同様に、ハードウエア層301とプラットフォームが搭載される領域、即ちプラットフォーム層302と、アプリケーションが搭載される領域、即ちアプリケーション層303とを有する。ハードウエア層301は、インターフェイス部203、演算部204、及びRAM206によって構成される。プラットフォーム層302は、プラットフォーム(OS)を記憶したRAM206によって構成される。
プラットフォーム層302は通信処理部304、インタープリタ305、セキュリティ機構306などを有し、コントローラ30、カードリーダ/ライタ20からのコマンドの受信やアプリケーションのコマンドの転送などを行っている。プラットフォームは、データの入出力やファイルの生成、アクセス権の設定や管理などといった基本的な作業を行うためのソフトウエアである。
なお、プラットフォームは、マルチアプリケーションOSであって、アプリケーションをEEPROMに格納するためのプラットフォームの役割を果たしている。書き換え可能なメモリである情報記憶部207にアプリケーションが搭載できるということは、カード発行後に不要アプリケーションを削除して空きメモリを増やしたり、ICカードアプリケーションを追加搭載することが可能であることを意味する。新しいアプリケーションを追加したいと思えば、カード自体はそのままで、ICカードアプリケーションであるソフトウエアだけを追加する機能を有する。
アプリケーション層303は、アプリケーションを記憶した情報記憶部207によって構成される。ICカードは外部端末からの命令を受けて処理を実行する装置であるため、カード内部に処理プログラムを持っている。特定のアプリケーションに必要となる処理プログラム一つ一つの集まりがコマンドセットとして情報記憶部207に格納されている。アプリケーションは、ICカード10内部のデータや、外部端末装置に格納しているデータを基にして様々な処理を行うソフトウエアである。なお、本明細書中「アプリケーション」は、コマンドセットのみでなく、そのアプリケーションで扱うデータをも含むものとする。アプリケーション層303である情報記憶部207は、マルチユースエリア307と、専用エリア308とを有している。
なお、アプリケーション層303とプラットフォーム層302との間にはアプリケーション・インターフェイス(図略)、プラットフォーム層302とハードウエア層301との間にはハードウェア・インターフェイス(図略)が設置されている。
[1−2−3.IC カードへのデータ書き込みと読み出し]
ICカード10はカードリーダ/ライタ20から送られてくる「コマンド」を受信し処理する。演算部204
はそのコマンドの種類を識別し行うべき処理を決定する。処理にはさまざまなものがあるが、最も単純なものは「読み出し処理」である。読み出しコマンドを受信したICカードは、そのコマンドが確かに「読み出し」であることや、アクセス権のチェックを含むその他様々なチェックを行った後、メモリの指定アドレスからデータを読み取り、その読み取ったデータやそのデータの処理結果をカードリーダ/ライタ20へ送信する。これが読み出しの処理となる。
書き込みの処理は、カードリーダ/ライタ20から書き込みのコマンドと共に書き込み対象データを受信したICカード10の演算部204は、まずコマンドを確認し、アクセス権のチェックを含む各種のチェックを行う。その後、ICカード10の演算部204は書き込み対象データを自らのメモリ(RAM206)に保存し、最後に処理結果をカードリーダ/ライタ20に送信する。これが書き込み処理となる。
同様にICカード10はさまざまなコマンド処理が可能であり、産業間で共通のコマンドについてはISOやJISで標準化されているが、産業分野毎に独自のコマンドも見られる。
上記読み出し処理、書き出し処理におけるアクセス権のチェックは、暗号鍵などの鍵情報を用いて行われる。プラットフォームは、データの入出力などとともに、基本的な暗号処理も仕事の1つとする。プラットフォームが処理する暗号アルゴリズムとしては、例えば、共通鍵暗号アルゴリズムと公開鍵暗号アルゴリズムがある。共通鍵暗号が、暗号と復号の過程において共通の暗号鍵を利用するのに対して、公開鍵暗号は、暗号と復号の過程で利用される暗号鍵が別々で、「秘密鍵」と「公開鍵」と呼ばれる鍵ペアが利用される方式である。
ICカード10の中に格納した暗号鍵は、論理的に外部に読み出せない状態にしてしまうことができる。これによりICカード10の中に外部に読み出すことのできるデータ領域(エリア)と、読み出せない領域(エリア)を作ることができる。暗号処理に利用する鍵情報はこの読み出せない領域に保存されて暗号処理時に利用される。この鍵情報に、成りすましや否認、盗聴、改ざんといったものを排除するようになっている。
[1−3.メモリーフォーマット例]
図4に、情報記憶部207であるメモリ(EEPROM)のメモリフォーマット例を示す。このメモリフォーマットは、後日新しいサービスの仕組みや機能を追加するため新たなアプリケーションの搭載を行うことを可能とするものである。
情報記憶部207の記憶領域は、マルチユースエリア307と、専用エリア308とを有している。
専用エリア308は、社員ステイタス、年齢、所属部所などの個人情報等を格納するブロック401と、ICカードを用いたサービスを提供するアプリケーションA402、アプリケーションA402とは別のアプリケーションB403と、追加アプリケーションを書き込み可能な空きブロック404とを有している。
マルチユースエリア307は、1又は複数の書き込み可能ブロック406、407と、これら書き込み可能ブロック406、407の利用状況を示す情報を記憶する利用情報ブロック408と、マルチユースエリア307の使用権限を有する者に共通に使用される情報を格納する読み出し専用ブロック409を有している。
利用情報ブロック406は、各書き込み可能ブロック406、407のアドレス情報、および各書き込みブロックが利用済みか否かを示す利用状況情報などを格納する。なお、利用情報ブロック406は、各書き込み可能ブロック406、407の読み出し専用ブロック409は、マルチユースエリア307の使用権限を有する者に共通に使用される情報を格納するしており、たとえばそのICカードの所持者氏名、所属先部課名など一般に公開されて差し支えない情報であって、サービス提供に際して利用価値のある情報が読み出し専用ブロック409に格納される。
図5,図6に、情報記憶部207であるメモリ(EEPROM)のメモリフォーマットの他の例を示す。図5は、メモリフォーマットの他の例を採用した場合の、ICカード10内に搭載されているIC内部の基本的な領域の論理的な構成例を示す図である。また図6は、図5に示すIC内部の基本的な領域の論理的な構成例を採用した場合の、情報記憶部207であるメモリ(EEPROM)のメモリフォーマット例を示す。
図5に示すIC内部の基本的な領域の論理的な構成例は、図3に示す論理的な構成例とほぼ同様であるが、アプリケーション層303が共用エリア309と、専用エリア308とを有しており、共用エリア309内にマルチユースエリア307が設けられている点が異なっている。共用エリア309は、専用エリア308とは独立してフォーマット管理が行われるエリアであって、主として複数のサービス提供者に共通に使用可能なサービスを格納するエリアである。その他の構成要素については図3と同様であるので、それぞれの構成要素についての詳細な説明は省略する。
図6に示すメモリフォーマット例では、情報記憶部207の記憶領域は、共用エリア309と、専用エリア308とを有しており、共用エリア309内には電子マネーアプリケーション601が格納されているとともに、マルチユースエリア307が設けられている。マルチユースエリア307は、図4に示す例と同様に、1又は複数の書き込み可能ブロック406、407と、これら書き込み可能ブロック406、407の利用状況を示す情報を記憶する利用情報ブロック408と、マルチユースエリア307の使用権限を有する者に共通に使用される情報を格納する読み出し専用ブロック409を有している。
その他の構成要素は、図4に示すところと同様なため詳細な説明は省略する。
[1−4.鍵管理]
上記マルチユースエリア307及び書き込み可能ブロック406,407、利用情報ブロック408、読み出し専用ブロック409それぞれのアクセス権限を認証するために個々に鍵情報が付与可能であり、対応する鍵情報を有する者のみがその鍵情報に対応するエリア/ブロックのデータの読み出し及び/又は書き込みが行えるようになっている。アクセスを許可するか否かはプラットフォームがICカード10に記憶されている鍵情報と、コントローラ30から通知される鍵情報とを比較することなどにより、判断する。
本実施の形態において、上記メモリフォーマットに使用される鍵情報は、以下の[表1]のように管理される。
Figure 2005122228
上記表1において、「作成者」は鍵情報を作成する者である。「管理者」は作成者より作成された鍵情報を受け取り、これの配布、回収等を行う。「鍵利用者」は管理者より鍵情報の提供を受け、鍵情報に対応するエリア/ブロックにアクセスし、情報の書き込み/読み出しを行う。
また、「フォーラム」はこのメモリフォーマットの企画者である。「カード製造業者」は、ICカードを提供する者をいい、たとえば印刷会社などである。
「サービスイシュア」は、ICカードにアプリケーションや情報を搭載して、カード利用者にサービスを提供する者をいう。「カード発行者」は、カード製造業者やサービスイシュアからアプリケーションや諸事項を搭載済みのICカード10の引き渡しを受け、これをカード利用者(所有者)に配布する者をいう。「カード利用者」は、カード発行者からICカードの提供を受け、このICカードを用いて搭載されているアプリケーション等によってサービスを享受する者をいう。
以下に、「カード製造業者」「サービスイシュア」「カード発行者」「カード利用者」「追加サービスイシュア」がどのようにICカードに関与するかを、具体的な例を挙げて説明する。
例えば、ICカードが学生証兼入退室管理用電子キーとして大学から学生に配布され、配布後にこのICカードを図書館の貸し出しカードとしても利用させる場合について説明する。まず、このICカードのメーカが「カード製造者」である。「サービスイシュア」はこのICカードに入退室管理用電子キーとして機能させる電子ドアシステムを提供する者(電子ドアシステム提供者)であり、「サービスイシュア」が電子ドアシステムのアプリケーションをICカードに書き込みし、「カード発行者」たる大学に引き渡す。このとき、「サービスイシュア」が大学より各学生の氏名、所属学部、学科、学籍番号等学生証に必要な情報を受け取っておき、アプリケーションとともにこの情報をICカードに格納し大学(「カード発行者」)に引き渡すようにしてもよい。また、学生証に必要な情報及びアプリケーションを「カード製造者」が受け取り、これらをICカードに搭載処理した後に、搭載処理済みICカードを「カード発行者」たる大学に納めるようにしてもかまわない。
なお、「サービスイシュア」によって提供されるアプリケーション等は、プライベートエリアに格納される。
「カード利用者」たる学生は、学生証として必要な情報及びアプリケーションが搭載済みであるICカードを「カード発行者」たる大学より受け取り、大学構内若しくは各研究室にはいる際の電子ドアシステムの解錠/施錠に利用し、あるいは大学での本人確認時や在学証明書などの書類発行請求時などにおいて学生証として使用する。
「追加サービスイシュア」は、アプリケーションが搭載済みであるICカードに新たなアプリケーション等を搭載させて新たなサービスを提供する者であり、この例では、ICカードを図書管理用カードとして機能させる図書館管理システム提供者である。
利用情報ブロック408には、読み出し鍵、書き込み鍵ともに設定される。追加サービスイシュアは、読み出し鍵、書き込み鍵双方の提供を受け、まず、読み出し鍵を用いて利用情報ブロック408内に記述された情報を読み出し、このマルチユースエリア307に未使用の書き込み可能ブロック(406,407)が存在するか否かを判断し、未使用の書き込み可能ブロック(406,407)があれば、その未使用の書き込み可能ブロックにサービスの提供のために必要なアプリケーションやデータを、書き込み鍵を用いて書き込みさせる。また、アプリケーションやデータを書き込んだ後、そのICカードについて追加サービスを実行する場合には、読み出し鍵を用いてサービスの提供のために必要なアプリケーションやデータを読み出し、サービスを実行することとなる。
なお、本実施の形態にかかるICカードにおいては、追加サービスのためのアプリケーションは複数のICカードにおいて、同一の書き込み可能ブロックに書き込まれる必要はない。利用情報ブロック408には、どの追加サービスイシュアのアプリケーションがどの書き込み可能ブロックに書き込まれているかを示す情報が書き込まれているので、所定の追加サービスを実行する場合、利用情報ブロック408の情報からどの書き込み可能ブロックを読みに行けばよいか判断できるようになっている。従って、ある学生AのICカードには、書き込み可能ブロック406に追加サービスイシュア甲のアプリケーションが書き込まれており、一方別の学生BのICカードには、別の書き込み可能ブロック407に追加サービスイシュア甲のアプリケーションが書き込まれている場合であっても、追加サービスイシュア甲によるサービスは学生A、B双方のICカードを用いて提供できる。
読み出し専用ブロック409には、書き込み鍵は設定されるが読み出し鍵は設定されない。この鍵の設定により、誰もが読み出し専用ブロック409に記載された内容を読み取り利用できるが、内容の追加、修正、変更は正当な権限を有するもの(書き込み鍵を有する者)のみが行うので、読み出し専用ブロック409に記載された情報内容の正しさを維持することができる。
また、書き込み可能ブロック406、407には、読み出し鍵、書き込み鍵の双方が設定される。この読み出し鍵、書き込み鍵は追加サービスイシュアに提供される。この鍵を使用することにより、追加サービスイシュアは、書き込み可能ブロックに自己の提供するサービスを実行するためのアプリケーションを書き込むことができ、またサービスの実行の際にこのアプリケーションを読み出し実行させることが行えるようになる。なお、この鍵情報はICカード作成時に設定された鍵情報から追加サービスイシュアが自ら指定した別の鍵情報などに変更して使用するようにしてもよい。
なお、この鍵情報は、社員ステイタスなどの情報401、すでに搭載済みのアプリケーションA402、アプリケーションB403へのアクセス権には何ら関与しない。従って、追加サービスイシュアは、社員ステイタスなどの情報401、すでに搭載済みのアプリケーションA402、アプリケーションB403へアクセス(読み取り、載書き込みを含む)することの許諾を求める必要なく、書き込み可能ブロック406、407の鍵情報の追加サービスイシュアへの付与を判断することができる。
一方、社員ステイタスなどの情報401、すでに搭載済みのアプリケーションA402、アプリケーションB403についての鍵情報は、一般にはサービスイシュアによって管理されており、サービスイシュアは、カード発行者、カード利用者などの了解を得ない限り、情報401、すでに搭載済みのアプリケーションA402、アプリケーションB403についての鍵情報を第三者である追加サービスイシュアに提供しないことが多い。個人情報の秘密保持、アプリケーションの改ざん防止などのためである。
また、専用エリア308内の空きブロック404についての鍵情報も、同様にサービスイシュアによって管理され、追加サービスイシュアに提供されないことが少なくない。しかし、このように専用エリア308内の空きブロック404が追加サービスイシュアに対して開放されない場合においても、本実施の形態にかかる情報記録媒体は、マルチユースエリア307に設けられた書き込み可能ブロック406,407が追加サービスイシュアに対して開放されている(自由に使用できるようになっている)ため、ICカードが一旦カード利用者に配布された後、追加サービスイシュアが追加のサービスのためのアプリケーション等を搭載させることが可能となる。また、追加のサービスのためのアプリケーション等を搭載させる場合、専用エリア308内に記載されている情報・アプリケーションの書き換えやICカードにおけるメモリフォーマットの再構成等を行う必要がなく、そのため追加サービスイシュアがいわゆるフィールドにおいて、追加アプリケーションの搭載をICカードに自由に且つ随時に行うことを可能としている。
本発明の実施の形態にかかる非接触ICカードシステムの構成例を示す図である。 ICカードのハードウエア構成例を示すブロック図である。 ICカード内に搭載されているIC内部の基本的な領域の論理的な構成例を示す図である。 本実施の形態にかかるメモリフォーマット例を示す図である。 ICカード内に搭載されているIC内部の基本的な領域の論理的な構成例の別例を示す図である。 本実施の形態にかかるメモリフォーマット例の別例を示す図である。 従来のメモリフォーマット例を示す図である。
符号の説明
10 … ICカード
20 … カードリーダ/ライタ
30 … コントローラ
201 … ICチップ
202 … アンテナ部
203 … インターフェイス部
204 … 演算部
205 … ROM
206 … RAM
207 … 情報記憶部
301 … ハードウエア層
302 … プラットフォーム層
303 … アプリケーション層
304 … 通信処理部
305 … インタープリタ
306 … セキュリティ機構
307 … マルチユースエリア
308 … 専用エリア
309 … 共用エリア
402、403 … アプリケーション
404 … 空きブロック
406、407 … 書き込み可能ブロック
408 … 利用情報ブロック
409 … 読み出し専用ブロック

Claims (5)

  1. 情報記憶エリアが設けられた情報記憶媒体において、
    前記情報記憶エリアは:
    1又は複数の書き込み可能ブロックであって、サービスを提供するためのアプリケーション及びデータの少なくとも一方を記憶可能な書き込み可能ブロックと、
    前記書き込み可能ブロックのそれぞれについて、書き込まれたサービスを特定するためのサービス特定情報とその書き込み可能ブロックのアドレス情報とを記憶可能であって、所定の記憶位置情報に対応付けられた利用情報ブロックと
    を有していることを特徴とする、情報記憶媒体。
  2. 前記利用情報ブロックには、データの書き込みを制限する鍵情報があらかじめ設定されることを特徴とする、請求項1に記載の情報記憶媒体。
  3. 前記書き込み可能ブロックのそれぞれに、その利用開始時に鍵情報が設定されることを特徴とする請求項1に記載の情報記憶媒体。
  4. 前記情報記憶エリアは、公開可能な情報を格納する読み出し専用ブロックをさらに有することを特徴とする、請求項1に記載の情報記憶媒体。
  5. 前記利用情報ブロックは、前記サービスの提供者すべてに公開される共通鍵により利用可能に暗号化されており、前記書き込み可能ブロックは、各書き込み可能ブロックに記憶されるサービスを提供する提供者毎に異なるプライベート鍵により利用可能に暗号化されている
    ことを特徴とする、請求項1に記載の情報記憶媒体。
JP2003353081A 2003-10-14 2003-10-14 情報記憶媒体 Expired - Lifetime JP4638135B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003353081A JP4638135B2 (ja) 2003-10-14 2003-10-14 情報記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003353081A JP4638135B2 (ja) 2003-10-14 2003-10-14 情報記憶媒体

Publications (2)

Publication Number Publication Date
JP2005122228A true JP2005122228A (ja) 2005-05-12
JP4638135B2 JP4638135B2 (ja) 2011-02-23

Family

ID=34611468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003353081A Expired - Lifetime JP4638135B2 (ja) 2003-10-14 2003-10-14 情報記憶媒体

Country Status (1)

Country Link
JP (1) JP4638135B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086176B2 (en) 2007-12-18 2011-12-27 Sony Corporation Information processing apparatus, method, and program for performing near field communication with an external device
JP2016528756A (ja) * 2013-06-08 2016-09-15 クァンタムシーテック カンパニー,リミテッド アンドロイド携帯情報処理端末に基づく通信キーの配布方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62177696A (ja) * 1986-01-31 1987-08-04 Hitachi Ltd 多目的icカ−ド及びその使用方法
JPH01124086A (ja) * 1987-11-10 1989-05-16 Mitsubishi Electric Corp 非接触型idカード
JPH06504862A (ja) * 1991-01-18 1994-06-02 ジェムプリュス マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JPH09265433A (ja) * 1996-03-29 1997-10-07 Toshiba Corp ファイル管理方法
JPH11338779A (ja) * 1998-05-22 1999-12-10 Olympus Optical Co Ltd 情報記録再生方法
JP2000172808A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカードとアプリケーション管理方法
JP2003134455A (ja) * 2001-10-26 2003-05-09 Olympus Optical Co Ltd カメラ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62177696A (ja) * 1986-01-31 1987-08-04 Hitachi Ltd 多目的icカ−ド及びその使用方法
JPH01124086A (ja) * 1987-11-10 1989-05-16 Mitsubishi Electric Corp 非接触型idカード
JPH06504862A (ja) * 1991-01-18 1994-06-02 ジェムプリュス マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JPH09265433A (ja) * 1996-03-29 1997-10-07 Toshiba Corp ファイル管理方法
JPH11338779A (ja) * 1998-05-22 1999-12-10 Olympus Optical Co Ltd 情報記録再生方法
JP2000172808A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカードとアプリケーション管理方法
JP2003134455A (ja) * 2001-10-26 2003-05-09 Olympus Optical Co Ltd カメラ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086176B2 (en) 2007-12-18 2011-12-27 Sony Corporation Information processing apparatus, method, and program for performing near field communication with an external device
US8213860B2 (en) 2007-12-18 2012-07-03 Sony Corporation Information processing apparatus, method, and program for performing near field communication with an external device
US8311479B2 (en) 2007-12-18 2012-11-13 Sony Corporation Information processing apparatus, method, and program for performing near field communication with an external device
JP2016528756A (ja) * 2013-06-08 2016-09-15 クァンタムシーテック カンパニー,リミテッド アンドロイド携帯情報処理端末に基づく通信キーの配布方法

Also Published As

Publication number Publication date
JP4638135B2 (ja) 2011-02-23

Similar Documents

Publication Publication Date Title
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US7469339B2 (en) Secure multiple application card system and process
US6481632B2 (en) Delegated management of smart card applications
EP0981807B1 (en) Integrated circuit card with application history list
US20070271433A1 (en) Information Management Device and Information Management Method
EP1524581A1 (en) IC card system
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20060218196A1 (en) Information management device and information management method
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JP4638135B2 (ja) 情報記憶媒体
JP4599899B2 (ja) 情報管理装置及び情報管理方法
JP2005049957A (ja) Icカード及びicカードシステム
JP2005196409A (ja) データ通信装置及びデータ通信装置のメモリ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060609

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090918

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100928

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4638135

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term