JP2005149166A - Icカード及びicカードプログラム - Google Patents

Icカード及びicカードプログラム Download PDF

Info

Publication number
JP2005149166A
JP2005149166A JP2003386109A JP2003386109A JP2005149166A JP 2005149166 A JP2005149166 A JP 2005149166A JP 2003386109 A JP2003386109 A JP 2003386109A JP 2003386109 A JP2003386109 A JP 2003386109A JP 2005149166 A JP2005149166 A JP 2005149166A
Authority
JP
Japan
Prior art keywords
information
value information
card
essential
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003386109A
Other languages
English (en)
Inventor
Takashi Okazaki
隆志 岡崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003386109A priority Critical patent/JP2005149166A/ja
Publication of JP2005149166A publication Critical patent/JP2005149166A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 価値情報の提供にかかる負担を軽減し、価値情報にかかる知的財産を保護することが可能であるとともに、メモリを効果的に利用し、必要なメモリ容量を抑制することが可能なICカード及びICカードプログラムを提供する。
【解決手段】 対象アプリケーションAP1を再現するユーザICカード20へ提供するため、再現に必要な対象アプリケーションAP1の欠片AP1−1と、ライセンス情報とを記憶し、このライセンス情報に基づいて、欠片AP1−1の外部への出力を許可するか否かを判定し、肯と判定した場合に、欠片AP1−1をユーザ公開鍵PKicで暗号化し、外部へ出力し、提供回数を減少させるようにライセンス情報を書き換える発行管理ICカード10。
【選択図】図5

Description

本発明は、アプリケーションなどの価値情報の提供を管理するICカード及びICカードプログラムに関するものである。
近年、MEL(Multos Executable Language)言語、Java言語(「JAVA」は登録商標)などで記述され、基本的にどのようなプラットフォーム(オペレーティングシステムの種類や環境、設定など、以下、「オペレーティングシステム」を「OS」という。)上でも動作可能なアプリケーションを複数搭載することが可能なMULTOSカードやJavaCardなど、複数のアプリケーションを搭載することが可能なプラットフォーム型ICカードが登場している(例えば、特許文献1参照。)。
このプラットフォーム型ICカードは、カードの発行と管理の業務を行う事業主体者であるカード発行者によって発行される。また、アプリケーションの実行に必要なカード使用者情報、暗号鍵などの、各ICカードに応じて異なる情報であるカード個別情報を予めアプリケーションに書き込み、初期設定を行う必要があるため、カード個別情報のもとである顧客情報などを有し、アプリケーションにかかるサービスをカード使用者に提供するアプリケーションサービス提供者(以下、「サービス提供者」という。)によってアプリケーションが発行される。なお、アプリケーションの発行とは、ICカードなどのアプリケーションを使用する情報処理装置にアプリケーションを搭載し、アプリケーションを実行(使用)可能な状態とすることである。
また、ICカードとは、その基材を問わず、SIMカード、ICタグなどの少なくともCPUと、外部との通信手段と、情報を記憶する記憶手段とを備え、使用者が直接的にコマンドを入力するマン・マシンインターフェイスであるキーボード、マウスなどの入力装置を備えていない機密性の高い携帯型の情報処理装置をいう。
特開2002−56360号公報(第4−5頁、図8)
しかし、このアプリケーションがカード発行者などのサービス提供者以外の者によって開発された場合には、アプリケーションのコードをサービス提供者が入手するため、リバースエンジニアリングによりプログラムで使用されている技術ノウハウが知られる可能性があった。また、カード発行者及びサービス提供者が機密保持契約を結んだ場合であっても、サービス提供者によって契約違反が行われたときには、カード発行者がその事実を認識すること、また、証明することが困難であるという問題があった。
更に、カード発行者がサービス提供者にアプリケーションを複製して100枚のICカードに搭載することを許諾する契約を結び、サービス提供者が100枚以上のICカードにこのアプリケーション(以下、複製され、発行の対象となるアプリケーションを「対象アプリケーション」という。)を搭載した場合であっても、この事実をカード発行者が認識、また、証明することができず、著作権などの対象アプリケーションにかかる権利がないがしろにされるおそれがあった。
一方、実行に暗号鍵を必要とする対象アプリケーションである場合には、暗号鍵を生成し、対象アプリケーションへ書き込み、初期設定を行う必要があるため、サービス提供者が機密情報を保護するための高度なセキュリティ設備が必要となり、発行を行うサービス提供者に負担がかかるおそれがあった。
更に、技術ノウハウの流出の問題及び対象アプリケーションにかかる権利の問題は、カード発行者及びサービス提供者間だけでなく、データベース、音楽データ、画像データなどの権利対象となる情報、技術ノウハウなどの機密事項を含有する情報などの価値を有するひとまとまりのデータ、プログラムである価値情報(知的財産)を他者へ提供する場合には、生じうる問題である。
本出願人は、これらの問題を解決する、対象アプリケーションの発行等の価値情報の提供にかかる負担を軽減するとともに、価値情報にかかる知的財産を保護することが可能な「ICカード及びICカードプログラム」の発明について先行出願を行っている(特願2003−008621)。
しかし、以上説明した先願にかかる発明においては、対象アプリケーションの発行を管理する発行管理ICカードは、メモリに、対象アプリケーション、ライセンス情報、アプリケーション発行用公開鍵(以下、「発行用公開鍵」という。)、発行情報などの各種情報を記憶しているため、大きなメモリ容量が必要となり、コストが増大するおそれがあった。
特に、利便性を向上するために、複数の対象アプリケーションをメモリに記憶し、複数種類の対象アプリケーションをICカードに提供する場合には、より大きな容量のメモリが必要となるという問題があった。
また、発行管理ICカードは、対象アプリケーションを記憶しているため、万が一にも読み出された場合には、対象アプリケーションが漏洩してしまうおそれがあった。この問題は、発行管理ICカードから外部へ暗号化して出力した対象アプリケーションが万が一にも復号された場合についても同様である。
本発明の課題は、価値情報の提供にかかる負担を軽減し、価値情報にかかる知的財産を保護することができ、メモリを効果的に利用し、必要なメモリ容量を抑制するとともにセキュリティを向上するICカード及びICカードプログラムを提供することである。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報(AP1、AP2)を再現する価値情報再現装置(20、50)へ提供するため、前記価値情報の欠片(AP1−1)、及び/又は、暗号化された前記価値情報を復号するための復号鍵(SKR)を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段(15、15−2)と、提供回数制限情報を記憶する提供回数制限情報記憶手段(15、15−2)と、前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記価値情報再現必須情報の複製及び/又は外部への出力を許可するか否かを判定する提供許否判定手段(124)と、を備えるICカード(10、10−2)である。
請求項2の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報(AP1、AP2)を再現する価値情報再現装置(20、50)へ提供するため、前記価値情報の欠片(AP1−1)、及び/又は、暗号化された前記価値情報を復号するための復号鍵(SKR)を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段(15、15−2)と、所定の前記価値情報再現装置でのみ復号可能なように、前記価値情報再現必須情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手段(121)と、前記暗号化手段によって生成される暗号化価値情報再現必須情報を外部へ出力する価値情報再現必須情報出力手段(11)と、を備えるICカード(10、10−2)である。
請求項3の発明は、請求項1に記載のICカードにおいて、前記価値情報再現必須情報の複製若しくは暗号化及び/又は外部への出力に応じて、前記価値情報再現必須情報を提供できる回数を減少させるように前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報を書き換える提供回数制限情報書き換え手段(125)を備えること、を特徴とするICカード(10、10−2)である。
請求項4の発明は、請求項3に記載のICカードにおいて、所定の前記価値情報再現装置でのみ復号可能なように、前記価値情報再現必須情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手段(121)と、前記暗号化手段によって生成される暗号化価値情報再現必須情報を外部へ出力する価値情報再現必須情報出力手段(11)とを備え、前記提供許否判定手段は、前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記暗号化手段による前記価値情報再現必須情報の暗号化、及び/又は、前記価値情報再現必須情報出力手段による前記暗号化価値情報再現必須情報の外部への出力を許可するか否かを判定すること、を特徴とするICカード(10、10−2)である。
請求項5の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報(AP1、AP2)を再現する価値情報再現装置(20、50)へ提供するため、前記価値情報の欠片(AP1−1)、及び/又は、暗号化された前記価値情報を復号するための復号鍵(SKR)を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段(15、15−2)と、提供回数制限情報記憶手段とを備えるICカードのCPU(12、12−2)に実行させるICカードプログラムであって、前記提供回数制限情報記憶手段に記憶されている提供回数制限情報に基づいて、前記価値情報再現必須情報記憶手段に記憶されている価値情報の複製、及び/又は、外部への出力を許可するか否かを判定する提供許否判定手順(S103、S302)を備えること、を特徴とするICカードプログラムである。
請求項6の発明は、ひとまとまりのデータ及び/又はプログラムである価値情報(AP1、AP2)を再現する価値情報再現装置(20、50)へ提供するため、前記価値情報の欠片(AP1−1)、及び/又は、暗号化された前記価値情報を復号するための復号鍵(SKR)を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段(15、15−2)を備えるICカードのCPU(12、12−2)に実行させるICカードプログラムであって、所定の前記価値情報再現装置でのみ再現可能なように、前記価値情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手順と(S107、S306)、前記暗号化手順において生成した暗号化価値情報再現必須情報を出力する価値情報再現必須情報出力手順(S111、S310)とを備えること、を特徴とするICカードプログラムである。
請求項7の発明は、請求項5に記載のICカードプログラムにおいて、前記価値情報再現必須情報記憶手段に記憶されている価値情報再現必須情報の複製若しくは暗号化及び/又は外部への出力に応じて、前記価値情報再現必須情報を提供できる回数を減少させるように、前記提供回数制限情報を書き換える提供回数制限情報書き換え手順(S106、S305)を備えること、を特徴とするICカードプログラムである。
請求項8の発明は、請求項7に記載のICカードプログラムにおいて、所定の前記価値情報再現装置でのみ復号可能なように、前記価値情報再現必須情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手順(S107、S306)と、前記暗号化手順において生成した暗号化価値情報再現必須情報を外部へ出力する価値情報再現必須情報出力手順(S111、S310)とを備え、前記提供許否判定手順は、前記提供回数制限情報記憶手段に記憶されている提供回数制限情報に基づいて、前記暗号化手順における前記価値情報再現必須情報の暗号化、及び/又は、前記価値情報再現必須情報出力手順における前記暗号化価値情報再現必須情報の外部への出力を許可するか否かを判定すること、を特徴とするICカードプログラムである。
本発明によるICカード、ICカードプログラムによれば、以下の効果を得ることが可能となった。
(1)機密性の高いICカードが価値情報の欠片及び/又は暗号化された価値情報を復号するための復号鍵などの価値情報再現必須情報を記憶することによって、外部への価値情報の漏洩を防止する。また、万一読み出された場合であっても価値情報の漏洩を防止することが可能となった。
(2)価値情報の欠片及び/又は復号鍵を含む価値情報再現必須情報を記憶することによって、メモリを効果的に利用し、価値情報を記憶する場合と比較して必要なメモリ容量を抑制する。
(3)提供回数制限情報を記憶し、価値情報再現必須情報の複製及び/又は外部への出力を制限することによって、無許諾による複製などを防止し、価値情報にかかる知的財産の保護を図る。
(4)記憶されている価値情報再現必須情報を所定の価値情報再現装置でのみ復号可能なように暗号化し、外部へ出力することによって、価値情報の漏洩及び不正使用を防止する。
(5)価値情報の欠片及び/又は復号鍵を外部へ出力することによって、価値情報の漏洩を防止する。
本発明は、価値情報の提供にかかる負担を軽減し、価値情報にかかる知的財産を保護することができ、メモリを効果的に利用し、必要なメモリ容量を抑制するとともにセキュリティを向上するという目的を、価値情報の欠片と、提供回数制限情報を記憶するメモリと、この提供回数制限情報に基づいて、価値情報の欠片の外部への出力を許可するか否かを判定する判定部と、判定部が肯と判定した場合に価値情報の欠片を所定の価値情報再現装置でのみ復号可能なようにこの所定の価値情報再現装置が有する秘密鍵に対応する公開鍵で暗号化する暗号化部と、暗号化された価値情報の欠片を外部へ出力する通信部と、出力された場合に、価値情報の欠片の出力可能な回数を減少させるように提供回数制限情報を書き換える書換部とを備えるICカードによって実現する。
図1は、本発明によるICカードの実施例1における使用形態を示す図である。なお、本発明によるICカードは、発行管理ICカード10である。
図1に示すように、発行管理システム1は、発行管理ICカード10と、ユーザICカード20と、発行管理ICカード10及びユーザICカード20のそれぞれがリーダライタ(以下、「リーダライタ」を「R/W」という。)40A,40Bを介して接続されている外部装置30とを備えている。
発行管理システム1は、発行管理ICカード10が外部装置30を介してユーザICカード20(20A,20B,20C,・・・)と情報をやり取りし、各ユーザICカード20について対象アプリケーションの発行(アプリケーション発行処理)を行い、発行を管理するシステムである。
外部装置30は、キーボードなどの入力手段、ディスプレイなどの出力手段、R/W40A,40Bと通信を行う入出力インターフェイスなどの通信手段、CPUなどの制御手段、プログラム、カード個別情報DBなどのデータを記憶する記憶手段などを備え、サービス提供者が管理するコンピュータであって、R/W40Aを介して発行管理ICカード10と、R/W40Bを介してユーザICカード20と通信を行う。カード個別情報DBは、各ユーザICカード20に応じたカード個別情報を格納している。外部装置30は、所定のコマンドを送信することによって、発行管理ICカード10から情報を読み出し、この読み出した情報をユーザICカード20へ書き込み、同様に、ユーザICカード20から読み出した情報を発行管理ICカード10へ書き込むなど、発行管理ICカード10及びユーザICカード20間の情報の授受を実現させる。
図2は、本発明によるICカードの実施例1を示すブロック図である。
図2に示すように、発行管理ICカード10は、通信部11と、CPU12と、3つのメモリ13,14,15とを備え、対象アプリケーションを提供するカード発行者によって初期設定が行われ、発行される。通信部11及びメモリ13,14,15は、CPU12に接続されている。
通信部11は、R/W40Aの接触端子と接触して電気的導通を行う複数の端子などを備え、R/W40Aに挿入され、接続されることによって、電源、クロックの供給を受け、R/W40Aと情報の送受信、つまり、R/W40Aからの情報の入力及びR/W40Aへの情報の出力を行う入出力装置であり、R/W40Aとともに、CPU12及び外部装置30間の通信を媒介する。
3つのメモリは、RAM13、ROM14及び不揮発性メモリ15であり、プログラム、データなどのCPU12の処理に必要な情報を記憶するための記憶手段である。RAM13は、揮発性メモリであり、CPU12が処理を行う作業領域として使用される。ROM14は、不揮発性の読み出し専用メモリであって、OSなどの基本ソフトウェア、実行環境などのプログラム、パラメータなどのハードウェアを管理し、アプリケーションがこれを利用できるようにするプログラム及びデータを格納している。
不揮発性メモリ15は、EEPROM、フラッシュメモリ、FRAMなどの随時書き換え可能な不揮発性のメモリであり、通常ユーザのワークエリア、プログラムエリアなどとして使用され、複数のアプリケーションを記憶することが可能である。また、不揮発性メモリ15は、対象アプリケーションAP1の欠片AP1−1、ライセンス情報、発行用秘密鍵SKad、発行用公開鍵PKad、発行情報などを記憶している。
図3は、発行管理ICカード10及びユーザICカード20の不揮発性メモリが記憶している情報を説明するための図である。
図3に示すように、対象アプリケーションAP1の欠片AP1−1、ライセンス情報、発行用秘密鍵SKad、発行用公開鍵PKad及び発行情報は、発行管理ICカード10の初期設定を行う発行段階において不揮発性メモリ15に書き込まれる。対象アプリケーションの欠片AP1−1は、対象アプリケーションAP1を所定のデータ量で分割した一部分であって、他方の欠片AP1−2と結合することによって、対象アプリケーションAP1を再現することが可能となる。つまり、欠片AP1−1は、対象アプリケーションAP1を再現するのに不可欠な価値情報再現必須情報である。対象アプリケーションAP1は、プログラムコードを格納するコード部と、このプログラムコードの実行に必要なデータを格納するデータ部とを備え、欠片AP1−1は、このコード部の一部とデータ部とを含んでいる。欠片AP1−1は、不揮発性メモリ15に機密保持状態で記憶されている。なお、データ部は、カード個別情報を含んでいない状態である。
ライセンス情報は、対象アプリケーションAP1の複製、外部への出力などを制限し、ユーザICカード20へ欠片AP1−1を提供する回数を制限するための提供回数制限情報であって、本実施例においては、CPU12の提供許否判定部124が暗号化部121による対象アプリケーションAP1の欠片AP1−1の暗号化(後述する図4参照)を許可するか否かを判定するにあたり、参照する情報であって、発行管理ICカード10が暗号化欠片を生成することができる回数(100回)を示し、暗号化欠片を生成するたびに回数が減少する。従って、発行管理ICカード10は、この回数だけ欠片AP1−1を暗号化し、暗号化欠片を生成すること、つまり、複製することができる。カード発行者は、発行管理ICカード10の生成過程において、サービス提供者に許諾した、対象アプリケーションAP1を複製し、発行できる回数(提供可能回数)をこのライセンス情報に設定する。なお、ライセンス情報の読み出しは、所定の読み出しコマンドで行うことができるが、書き込み及び書き換えは、認証などの所定の条件を満たすことが必要である。
発行用秘密鍵SKad及び発行用公開鍵PKadは、公開鍵暗号方式で使用されるペアの暗号鍵であって、カード発行者によって所有、管理される。特に発行用秘密鍵SKadは、他の者に漏洩することのないように機密保持状態で、つまり、セキュアに管理されている。発行情報は、対象アプリケーションAP1の提供元、つまり、カード発行者(発行管理ICカード10)の識別情報と、対象アプリケーションAP1の種類、バージョン、ID番号などの対象アプリケーションの属性情報などとを含んでいる。
図2に示すように、CPU12は、ROM14、不揮発性メモリ15などに格納されているOS、アプリケーションなどのプログラムを実行することによって、発行管理ICカード10を統括制御し、R/W40Aから受信するコマンドに応じた処理を行い、暗号化部121、復号部122、使用正当性判定部123、提供許否判定部124、書込/書換部125、発行証明生成部126などを実現し、処理結果をレスポンスとしてR/W40Aへ送信する。各部の機能については、図4及び図5を用いて後述する。
ユーザICカード20は、価値情報である対象アプリケーションを再現(発行)する価値情報再現装置であって、通信部21と、CPU22と、3つのメモリ23,24,25などとを備え、事業主体者であるカード発行者によって発行される。通信部21及びメモリ23,24,25は、CPU22に接続されている。
通信部21は、発行管理ICカード10の通信部11と同様の機能を備え、R/W40Bとともに、CPU22及び外部装置30間の通信を媒介する。
3つのメモリは、RAM23、ROM24及び不揮発性メモリ25であり、発行管理ICカード10のRAM13、ROM14及び不揮発性メモリ15と同様の機能を備えている。不揮発性メモリ25は、RSAなどの公開鍵暗号方式で使用される、ユーザICカード20に固有のユーザ秘密鍵SKic、公開鍵証明書PKCic、カード情報、対象アプリの欠片AP1−2などを記憶している。
図3に示すように、公開鍵証明書PKCic、ユーザ秘密鍵SKic、カード情報、欠片AP1−2は、ユーザICカード20の発行段階において不揮発性メモリ25に書き込まれ、特にユーザ秘密鍵SKicは、不揮発性メモリ25に機密保持状態で記憶されている。ユーザ秘密鍵SKic及びユーザ公開鍵PKicは、公開鍵暗号方式で使用されるユーザICカード20に固有のペアの暗号鍵であって、カード発行者によって準備及び所有(管理)される。カード情報は、ユーザICカード20の識別情報、カード発行者の識別情報などのユーザICカード20の属性情報などを含んでいる。
公開鍵証明書PKCicは、公開鍵証明書PKCicに含まれるユーザ公開鍵PKicがユーザICカード20の公開鍵であることを示す情報を、発行用秘密鍵SKadで暗号化し、デジタル署名を付したものである。デジタル署名とは、署名が付される情報の作成者を証明し、その情報が改竄されていないことを保証するとともに、署名者がその情報を作成したことを否認することができないようにする電子署名の一種であって、情報の正当性を保証するために付される暗号化された署名情報である。署名者は、自身の秘密鍵を用いて暗号化した署名を情報に付して送る。受取人は、署名者の公開鍵を用いて署名を復号し、正当性の認証を行う。従って、公開鍵証明書PKCicは、発行用秘密鍵SKadの管理者であり、対象アプリケーションAP1にかかる権利を有するカード発行者が、ユーザICカード20における対象アプリケーションAP1の使用を許諾したことを証明するための情報であって、ユーザICカード20が対象アプリケーションAP1を正当に使用できることを認証するための正当使用認証情報である。
図2に示すように、CPU22は、ROM24、不揮発性メモリ25などに格納されているOS、アプリケーションなどのプログラムを実行することによって、ユーザICカード20を統括制御し、コマンドに応じた処理を行い、復号部221、書込/書換部222、受領証明生成部223、結合部224などを実現し、処理結果をレスポンスとしてR/W40Bへ送信する。各部の機能については、図4及び図5を用いて後述する。
図4及び図5は、本発明によるICカードの動作及びICカードプログラムの実施例を示す図であって、アプリケーション発行処理を示している。図4は、フローチャートであり、図5は、発行管理ICカード10及びユーザICカード20における情報の入出力を説明するための図である。以下、発行管理ICカード10、ユーザICカード20及び外部装置30(図示しない。)の処理を中心に説明する。
図4に示すように、ステップ100(以下、「ステップ」を「S」という。)及びS200において、発行管理ICカード10は、R/W40Aに、ユーザICカード20は、R/W40Bにそれぞれ挿入され、電源などの供給を受け、活性化されている。
S101において、発行管理ICカード10は、カード個別情報を含み、カード個別情報の書き込みを要求するコマンドを外部装置30から受信し、書込/書換部125は、不揮発性メモリ15に記憶されている欠片AP1−1のデータ部にカード個別情報を書き込み(図5の#110)、正常終了のレスポンスを外部装置30へ送信する。
S201において、ユーザICカード20は、公開鍵証明書PKCicの読み出しを要求するコマンドを外部装置30から受信し、レスポンスとして公開鍵証明書PKCicを外部装置30へ送信する(S202、#120)。また、ユーザICカード20は、同様にカード情報の読み出しを要求するコマンドを受信し(S203)、カード情報を外部装置30へ送信する(S204、#130)
S102において、発行管理ICカード10は、公開鍵証明書PKCicを含み、暗号化欠片の生成を要求するコマンドを受信する(#140)。
S103において、提供許否判定部124は、不揮発性メモリ15に記憶されているライセンス情報に基づいて、欠片AP1−1の暗号化を許可するか否かを判定する。具体的には、提供許否判定部124は、ライセンス情報が1回以上であるか否かを判定し、0回である場合には、否と判定し、その旨を示すエラーのレスポンスを外部装置30へ送信し(S113)、処理を終了する(S114)。
ライセンス情報が1回以上である場合には、復号部122は、公開鍵証明書PKCicを発行用公開鍵PKadで復号する(S104)。使用正当性判定部123は、復号部122が復号できるか否かに基づいて、デジタル署名の正当性を検証、つまり、ユーザICカード20による対象アプリケーションAP1の使用が正当であるか否かを判定する(S105、#150)。復号できず、使用正当性判定部123が否と判定した場合には、その旨を示すエラーのレスポンスを外部装置30へ送信し(S113)、処理を終了する(S114)。
一方、使用正当性判定部123が肯と判定した場合には、書込/書換部125は、欠片AP1−1を提供可能な回数を1回減らすようにライセンス情報を書き換え(S106、#160)、暗号化部121は、個別情報の書き込まれている欠片AP1−1をカード発行者が使用を許可したユーザICカード20でのみ復号可能なように暗号化する(S107、#170)。つまり、ユーザICカード20に記憶されているユーザ秘密鍵SKicに対応する公開鍵証明書PKCicから抽出したユーザ公開鍵PKicで欠片AP1−1を暗号化し、暗号化欠片AP1−1’を生成する。発行管理ICカード10は、正常終了のレスポンスを外部装置30へ送信し(S108)、ユーザICカード20のカード情報を含み、暗号化欠片AP1−1’の読み出し及び発行証明書の生成を要求するコマンドを外部装置30から受信する(S109、#180)。
S110において、発行証明生成部126は、発行証明書を生成する(#190)。発行証明書は、対象アプリケーションAP1の欠片AP1−1を発行管理ICカード10からユーザICカード20へ提供したこと、つまり、欠片AP1−1の提供経路を、対象アプリケーションAP1の提供を管理するカード発行者が証明する情報である。発行証明生成部126は、欠片AP1−1の提供先であるユーザICカード20を識別する提供先カード識別情報、対象アプリケーションAP1の提供元である発行管理ICカード10を識別する提供元カード識別情報、対象アプリケーションAP1の属性情報などを含む発行情報及びカード情報を、発行用秘密鍵SKadで暗号化し、デジタル署名を付して発行証明書を生成する。発行管理ICカード10は、暗号化欠片AP1−1’及び発行証明書を含むレスポンスを送信する(S111、#200)。
ユーザICカード20は、暗号化欠片AP1−1’を含み、対象アプリケーションAP1を再現して不揮発性メモリ25への書込を要求するコマンド(対象アプリケーションAP1の発行を要求するコマンド)と、発行証明書を含み、この発行証明書の書込を要求するコマンドとを外部装置30から受信する(S205、#210)。復号部221は、ユーザ秘密鍵SKicを用いて暗号化欠片AP1−1’を復号し(S206、#220)、結合部224は、復号された欠片AP1−1と、不揮発性メモリ25に記憶されている欠片AP1−2とを結合し(S207、#230)、対象アプリケーションAP1を再現する。書込/書換部222は、対象アプリケーションAP1及び発行証明書を不揮発性メモリ25へ書き込む(S208、#240)。受領証明生成部223は、対象アプリケーションAP1の書込が完了したICカード、つまり、ユーザICカード20の識別情報と、対象アプリケーションAP1の提供元である発行管理ICカード10の識別情報、対象アプリケーションAP1の属性情報などを含む情報を、ユーザ秘密鍵SKicで暗号化し、受領証明書を生成する(S209)。
ユーザICカード20は、この受領証明書を含む正常終了のレスポンスを外部装置30へ送信し(S210)、処理を終了する(S211)。不揮発性メモリ25は、書き込まれた対象アプリケーションAP1を機密保持状態で記憶する。発行管理ICカード10は、この受領証明書を受信し、不揮発性メモリ25へ書き込み(S112)、処理を終了する(S114)。
なお、複数のユーザICカード20に欠片AP1−1を提供する場合には、R/W40Bに挿入されているユーザICカード20を入れ替え、同様の処理を繰り返し、各ユーザICカード20において対象アプリケーションAP1を発行する。
このように、実施例1によれば、使用者が直接的にコマンドを入力するマン・マシンインターフェイスであるキーボード、マウスなどの入力装置を備えていない機密性の高い発行管理ICカード10が対象アプリケーションの欠片AP1−1を記憶することによって、意図しない外部への対象アプリケーションAP1の漏洩を防止するとともに、万一読み出されても、対象アプリケーションAP1を再現することは困難であるため、より確実に対象アプリケーションAP1の漏洩を防止することが可能となった。
また、発行管理ICカード10は、ライセンス情報に基づいて、対象アプリケーションの暗号化(複製)を許可するか否かを判定するため、無許諾による複製などの不正な使用を防止し、対象アプリケーションAP1にかかる知的財産の保護を図ることが可能となった。
更に、発行管理ICカード10は、対象アプリケーションAP1の欠片AP1−1を記憶するため、対象アプリケーションAP1全体を記憶する場合と比較して、メモリを効率的に使用し、必要なメモリ容量を抑制することが可能となった。
更にまた、発行管理ICカード10は、欠片AP1−1をユーザICカード20でのみ復号可能なようにユーザ公開鍵PKicで暗号化し、暗号化欠片AP1−1’を外部へ出力するため、対象アプリケーションAP1の漏洩及び不正使用を防止することが可能となった。また、暗号化欠片AP1−1’が復号された場合であっても、対象アプリケーションAP1を再現することは困難であるため、より確実に対象アプリケーションAP1の漏洩を防止することが可能となった。
更に、発行管理ICカード10は、カード個別情報を含む欠片AP1−1を暗号化して生成した暗号化欠片AP1−1’を外部へ出力するため、カード個別情報を含む対象アプリケーションAP1の発行を可能とし、カード個別情報の漏洩を防止するとともに、サービス提供者、カード使用者等の利便性の向上を図ることが可能となった。
更にまた、発行管理ICカード10は、外部から入力した公開鍵証明書PKCicに基づいてユーザICカード20による対象アプリケーションAP1の使用が正当であるか否かを判定するため、確実に正当使用者であるユーザICカード20を識別して対象アプリケーションAP1を提供することが可能となった。
また、発行管理ICカード10は、ユーザICカード20から受信した受領証明を記憶し、つまり、発行管理ICカード10がユーザICカード20に対象アプリケーションAP1を提供した証明を記憶するため、例えば、後発的に生じた対象アプリケーションAP1の提供にかかる問題においてカード発行者がこの証明を使用することによって、対処するなど、利便性の向上を図ることが可能となった。
更にまた、発行管理ICカード10は、提供証明を生成する提供証明生成部127を備えるため、対象アプリケーションAP1に関連づけて出力し、ユーザICカード20において、正当に対象アプリケーションAP1の提供を受けた証明として記憶することによって、対象アプリケーションAP1の正当性を判断する資料を提供し、対象アプリケーションAP1にかかる知的財産の保護を図ることが可能となった。
図6は、本発明によるICカードの実施例2における使用形態を示す図である。なお、前述した実施例と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
発行管理システム1−2は、ソフトウェア、音楽データ、画像データなどの価値情報であるコンテンツの発行について権利を有するコンテンツ発行者が、所定の数量のコンテンツについて発行を許諾するため、発行管理ICカード10−2をコンテンツ使用者に提供し、コンテンツ使用者がこの発行管理ICカード10−2を用いてコンテンツの発行を行うシステムである(以下、発行の対象となるコンテンツを「対象コンテンツ」という。)。コンテンツの発行とは、ソフトウェア、音楽データ、画像データなどの価値情報であるコンテンツを使用者が使用できる状態とすることである。
図6に示すように、コンテンツ使用者は、自己の管理する複数のPC50のR/W55にコンテンツ発行者から提供された発行管理ICカード10−2を次々に挿入し、許諾された数量のPC50において対象コンテンツの発行を行う。
発行管理システム1−2は、発行管理ICカード10−2及びPC50間で通信し、各PC50についてコンテンツの発行(コンテンツ発行処理)を行い、発行数量を管理するシステムである。また、発行管理システム1−2は、実施例1における、発行管理ICカード10からユーザICカード20への対象アプリケーションの欠片AP1−1の提供に代わって、発行管理ICカード10−2からPC50へ暗号化されたコンテンツを復号するための復号鍵を提供し、このコンテンツ(価値情報)を発行(再現)する。
図7は、本発明によるICカードの実施例2における構成を示すブロック図であり、図8は、発行管理ICカード10−2及びPC50に格納されている情報を説明するための図である。
図7に示すように、発行管理ICカード10−2は、PC50(R/W55)との通信を制御する通信部11と、CPU12−2と、3つのメモリ13,14,15−3とを備え、コンテンツ発行者によって初期設定が行われ、発行される。
図8に示すように、不揮発性メモリ15−2は、復号鍵SKR、ライセンス情報、発行用秘密鍵SKad、発行用公開鍵PKad、発行情報などを記憶している。復号鍵SKRは、暗号化されてPC50に格納されている対象コンテンツAP2(以下、「暗号化コンテンツAP2’」という。)を復号して発行(再現)するための鍵情報であり、価値情報再現必須情報である。これらの情報は、発行管理ICカード10−2の発行段階において不揮発性メモリ15−2に書き込まれる。
発行情報は、対象コンテンツの提供元、つまり、コンテンツ発行者(発行管理ICカード10)の識別情報と、対象コンテンツの種類、バージョン、ID番号などの対象コンテンツの属性情報などとを含んでいる。
図7に示すように、CPU12−2は、暗号化部121、復号部122、使用正当性判定部123、提供許否判定部124、書込/書換部125、発行証明生成部126−2などを実現する。各部は、実施例1のCPU12の各部と同様の処理を行う(図9及び図10参照。)。
PC50は、バス53に接続されているCPU51、メモリ52、インターフェイス54などと、インターフェイス54に接続されているR/W55、入力部56、ディスプレイ57、磁気ディスク58及び通信部59などとを備え、価値情報である対象コンテンツを再現する価値情報再現装置である。
CPU51は、メモリ52、磁気ディスク58に記憶されているプログラムを実行することによって、復号部511、書込/書換部512、受領証明生成部513などを実現する。各部の機能については、図9及び図10を用いて後述する。メモリ52は、ROM、RAMなどの内部記憶装置である。インターフェイス54は、R/W55、入力部56、ディスプレイ57、磁気ディスク58及び通信部59の入出力を管理するようになされている。なお、インターフェイス54は、バス53を介して、CPU51、メモリ52とも接続されている。R/W55は、発行管理ICカード10−2との通信を制御する。入力部56は、例えばキーボードやマウスなどにより構成され、使用者からの各種の指令、その他必要な情報などを入力するときに使用者により操作される。ディスプレイ57は、CRTやLCDなどにより構成され、文字や画像などを表示し、使用者への各種情報の通知を行う。
図7に示すように、磁気ディスク58は、比較的高速にアクセスする必要のあるデータやアプリケーションプログラムなどを適宜記憶するハードディスク、ハードディスクよりもアクセスの速度が遅くても差し支えのないデータやプログラムなどを適宜記憶するフレキシブルディスク、光磁気ディスクなどの外部記憶装置である。
図8に示すように、磁気ディスク58には、対象コンテンツ用アプリケーションなどの種々のアプリケーションが記憶されている。対象コンテンツ用アプリケーションは、所定の暗号方式で暗号化されている対象コンテンツである暗号化コンテンツAP2’、機器秘密鍵SKdv、公開鍵証明書PKCdv、コンテンツ情報などを含み、対象コンテンツを発行(再現)、使用するためのアプリケーションである。このアプリケーションは、CDなどのリムーバルディスクであるソフトウェア記録媒体70からのインストールによって磁気ディスク58に書き込まれる。なお、アプリケーションは、インターネットなどの通信回線50のダウンロードなどにより、磁気ディスク58に書き込まれてもよく、PC50にどのように書き込まれるかは限定されない。
機器秘密鍵SKdv及び機器公開鍵PKdvは、対象コンテンツ毎、つまり、対象コンテンツを使用する装置(PC50など)毎に固有であり、公開鍵暗号方式で使用されるペアの暗号鍵であって、コンテンツ発行者によって所有及び管理される。公開鍵証明書PKCdvは、機器公開鍵PKdv、対象コンテンツの通し番号(識別情報)などを含み、公開鍵証明書PKCdvに含まれる機器公開鍵PKdvが、通し番号が示す一の対象コンテンツAP2の公開鍵であることを示す情報を、発行用秘密鍵SKadで暗号化し、デジタル署名を付したものである。公開鍵証明書PKCdvは、PC50に記憶されている暗号化コンテンツAP2’が正当なものであることをコンテンツ発行者が証明する情報である。コンテンツ情報は、対象コンテンツの通し番号、属性情報などの対象コンテンツ及びその属性を識別するための情報である。
図7に示すように、通信部59は、電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の通信回線60を介した通信を制御するモデムなどである。
図9及び図10は、本発明によるICカードの実施例2における動作及びICカードプログラムの実施例2を示す図であって、コンテンツ発行処理を示している。図9は、フローチャートであり、図10は、発行管理ICカード10−2及びPC50における情報の入出力を説明するための図である。以下、発行管理ICカード10−2、PC50の処理を中心に説明する。
図9に示すように、S300において、発行管理ICカード10−2は、R/W40Aに挿入され、電源などの供給を受け、活性化され、PC50と通信可能な状態にある。
S401において、PC50は、公開鍵証明書PKCdv、コンテンツ情報などを発行管理ICカード10−2へ送信し、また、暗号化復号鍵の生成を要求するコマンドを発行管理ICカード10−2へ送信する(図10の#310,#320)。
発行管理ICカード10−2は、これらの情報、コマンドを受信し(S301)、実施例1における欠片AP1−1について行う処理(図4のS103からS108まで)と同様の処理を復号鍵SKRについて行うことによって、暗号化復号鍵SKR’を生成し、レスポンスを送信する(S302からS307まで、S313。#330から#350まで)。
PC50は、エラーのレスポンスを受信した場合には、その旨をディスプレイ57に表示し(S410)、処理を終了する(S411)。なお、PC50は、再び同様の処理を繰り返してもよい(S401及びS402)。
一方、正常終了のレスポンスを受信した場合には、PC50は、暗号化復号鍵SKR’の読み出し及び発行証明書の生成を要求するコマンドを発行管理ICカード10−2へ送信する(S403)。
発行管理ICカード10−2は、このコマンドを受信し(S308)、発行証明生成部126−2は、発行証明書を生成する(S309、#360)。発行証明書は、復号鍵SKRを発行管理ICカード10−2からPC50へ提供したことをコンテンツ発行者が証明する情報である。発行証明生成部126−2は、発行情報及びコンテンツ情報を発行用秘密鍵SKadで暗号化し、デジタル署名を付して発行証明書を生成する。発行管理ICカード10−2は、暗号化復号鍵SKR’及び発行証明書を含むレスポンスを送信する(S310、#370)。
PC50は、このレスポンスを受信し(S404)、復号部511は、機器秘密鍵SKdvを用いて暗号化復号鍵SKR’を復号し(S405、#380)、復号した復号鍵SKRを用いて暗号化コンテンツAP2’を復号し、対象コンテンツAP2を再現する(S406、#390)。書込/書換部512は、対象コンテンツAP2及び発行証明書を磁気ディスク58へ書き込む(S407)。受領証明生成部513は、コンテンツ情報と、復号鍵SKRの提供元である発行管理ICカード10−2の識別情報、対象コンテンツAP2の属性情報などを含む情報を、機器秘密鍵SKdvで暗号化し、受領証明書を生成する(S408)。
PC50は、この受領証明書を含み、受領証明書の書込を要求するコマンドを発行管理ICカード10−2へ送信し(S409)、そのレスポンスを受信し(S410)、処理を終了する(S412)。磁気ディスク58は、書き込まれた対象コンテンツAP2を機密保持状態で記憶する。
発行管理ICカード10−2の書込/書換部125は、受信した受領証明書を不揮発性メモリ15−2へ書き込み(S311)、発行管理ICカード10−2は、レスポンスを送信し(S312)、処理を終了する(S314)。
コンテンツ使用者は、発行管理ICカード10−2を他のPC50のR/W55に挿入し、発行管理ICカード10−2及びPC50は、ライセンス情報の提供可能回数が0回となるまで同様の処理を繰り返し、所定の数量の対象コンテンツについて発行を行う。
このように、実施例2によれば、発行管理ICカード10−2は、価値情報再現必須情報として欠片AP1−1の代わりに復号鍵を記憶することによっても、コンテンツにかかる知的財産を保護するなど、実施例1と同様の効果を得ることが可能となった。
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、発行管理ICカード10,10−2と、ユーザICカード20、PC50との通信方式は、接触式に限られず、非接触式又は接触式/非接触式兼用であってもよく、通信方式は、限定されない。
実施例1において、発行管理ICカード10は、価値情報再現必須情報として欠片AP1−1を価値情報再現装置であるユーザICカード20に提供するが、暗号化された対象アプリケーションAP1を分割した欠片を価値情報再現必須情報として、他方の欠片を有するICカード20に提供し、ICカード20が同様の処理を行い暗号化された対象アプリケーションAP1を生成し、これを復号することによって対象アプリケーションAP1を再現してもよい。また、同様に圧縮された対象アプリケーションAP1を分割した欠片を価値情報再現必須情報として利用してもよい。暗号化や圧縮などのデータ全体に加工を施す全体加工処理が施された対象アプリケーションAP1の欠片を用いることによって、データのフォーマットを欠片から認識することが困難となり、欠片の一方が漏洩した場合に、対象アプリケーションAP1全体の漏洩を防止するとともに、欠片の内容の第三者による認識を防止し、より確実に不正な価値情報の複製を防止することが可能である。
また、同様に、実施例2において、価値情報再現必須情報として対象コンテンツAP2の欠片、加工された対象コンテンツAP2の欠片などを利用してもよい。
更に、実施例1において、ユーザICカード20は、暗号化された欠片AP1−2を記憶し、発行管理ICカードは、欠片AP1−1と、この暗号化された欠片AP1−2を復号するための復号鍵とを記憶し、これらをユーザICカード20の公開鍵で暗号化し、提供してもよい。セキュリティをより向上することが可能である。
各実施例において、発行管理システム1,1−2は、価値情報である対象アプリケーションAP1、対象コンテンツAP2について発行(再現)を行うが、例えば、データベース、音楽データ、画像データなどの権利対象となる情報、技術ノウハウなどの機密事項を含有する情報などの他の価値情報について発行を行ってもよい。同様の効果を得ることが可能である。
また、発行管理システム1は、発行管理ICカード10から欠片AP1−1をユーザICカード20へ提供し、対象アプリケーションAP1の発行を行うが、欠片AP1−1などの価値情報再現必須情報の提供を受ける装置は、PCなどの他の装置であってもよく、価値情報を再現することが可能な構成を有していればこれに限定されない。発行管理システム2についても同様であって、例えば、対象コンテンツAP2が音楽データである場合には、これを再現して再生する再生装置であってもよい。
各実施例において、発行管理ICカード10,10−2の不揮発性メモリ15,15−2は、複数の対象アプリケーションAP1、複数の対象コンテンツAP2を記憶していてもよい。更に、各対象アプリケーションAP1(対象コンテンツAP2)又は各対象アプリケーションAP1(対象コンテンツAP2)の属性に対応したライセンス情報を記憶していてもよい。利便性の向上を図ることが可能である。
各実施例において、発行管理ICカード10,10−2は、暗号化部121による暗号化欠片AP1−1’、暗号化復号鍵SKR’の生成可能回数を示すライセンス情報を記憶するが、CPU12,12−2の他の処理によって欠片AP1−1、復号鍵SKRを複製可能な回数を示すライセンス情報を記憶していてもよく、また、発行管理ICカード10,10−2から欠片AP1−1(復号鍵SKR)又は暗号化欠片AP1−1’(暗号化復号鍵SKR’)の出力可能回数を示すライセンス情報を記憶していてもよい。ライセンス情報に基づいて判定を行うことによって(S103、S302)、発行管理ICカード10,10−2からユーザICカード20への価値情報再現必須情報の提供回数を制限できればよい。
各実施例において、発行管理ICカード10,10−2は、アクセス要求を外部から入力した場合に、通信部11から入力されるアクセス正当性認証情報に基づいて、アクセス要求が指定するアクセスを許可するか否かを判定するアクセス許否判定部を備えていてもよい。アクセス要求とは、いわゆるWRITEコマンド、READコマンドなど、ROM14、不揮発性メモリ15,15−2への情報の書き込み、記憶されている情報の書き換え、読み出しなどのメモリへのアクセスの要求である。アクセス正当性認証情報とは、アクセス要求を送信した外部装置30、PC50がそのアクセス要求が指定するアクセスをすることのできる正当な装置であることを認証するための情報であって、例えば、読み出し、書き込み、書き換えなどのアクセス種類、アクセス可能な領域などを示すアクセス先など、アクセス内容を示すアクセス情報を含み、発行管理ICカード10,10−2を管理するカード発行者(コンテンツ発行者)のデジタル署名が付されている。
例えば、カード個別情報の書き込みを要求する所定のコマンドを外部装置30から受信した場合には(図4のS101)、アクセス許否判定部は、その前後に受信した認証を要求するコマンドに応じた処理において、デジタル署名が発行用公開鍵PKadで復号できる、つまり、アクセス正当性認証情報のデジタル署名がカード発行者の正当なものであると認証し、かつ、アクセス要求が指定するアクセスがアクセス情報の示す範囲内である場合に許可する。
発行管理ICカード10,10−2内部への不正アクセスを排除し、機密性を高く保持するとともに、一定条件を満たせば、アクセス可能とすることによって、利便性の向上を図ることが可能である。また、デジタル署名を発行用公開鍵PKadで復号し、認証するなど、公開鍵証明書PKCicの署名を検証する処理(S104)と同様に処理を行うことによって、ROM14、不揮発性メモリ15,15−2の効率的な使用、処理の効率化が可能である。
また、アクセス許否判定部は、ライセンス情報の書き換えを要求するコマンドを受信した場合に、同様に、アクセス正当性認証情報に基づいて判定を行ってもよい。アクセス情報を設定した条件のもとで書き換え可能とすることによって、カード発行者(コンテンツ発行者)がサービス提供者(コンテンツ使用者)に対して対象アプリケーションの提供可能回数を追加許諾した場合などに容易に対処することができ、利便性の向上を図ることが可能となる。
各実施例において、本発明によるICカードとしてカード型の基材を有する発行管理ICカード10,10−2を例としてあげたが、その基材は、限定されず、SIMカード、ICタグなどの少なくともCPU、外部との通信手段、情報を記憶する記憶手段を備え、マン・マシンインターフェイスとなる使用者から直接的にコマンドを入力するキーボード、マウスなどの入力装置を備えていない機密性の高い、他の携帯型の情報処理装置であってもよい。
各実施例において、発行管理ICカード10,10−2は、対象アプリケーションAP1(対象コンテンツAP2)の実行に必要な暗号鍵を生成する暗号鍵生成部を備え、書込/書換部125は、欠片AP1−1(復号鍵SKR)とともに暗号鍵を暗号化し、出力してもよい。暗号鍵の機密性を高度に保持するとともに、暗号鍵の保護にかかる設備投資などの負担を軽減することが可能である。
各実施例において、発行管理ICカード10,10−2及びユーザICカード20、PC50は、各秘密鍵で暗号化を行うことによって、デジタル署名を付しているが、文字や記号、マークなどを電子的に表現した他の電子署名を付してもよい。
各実施例において、発行管理ICカード10,10−2は、発行用秘密鍵SKad及び発行用公開鍵PKadを不揮発性メモリ15,15−2に記憶しているが、書き換える可能性の低いプログラム、データについては、ROM14に記憶していてもよい。同様に、ユーザICカード20は、ユーザ秘密鍵SKic及び公開鍵証明書PKCicを不揮発性メモリ25に記憶しているが、ROM24に記憶していてもよい。例えば、発行管理ICカード10,10−2は、欠片AP1−1、復号鍵SKRをROM14に記憶していてもよい。
各実施例において、発行管理ICカード10,10−2及びユーザICカード20は、公開鍵証明書、カード情報、コンテンツ情報などのコマンドの処理に必要な情報を受信するタイミングは、コマンドに含めて受信してもよく、コマンドを受信する以前に受信していてもよい。必要なときに受信されていればそのタイミングは限定されない。
ICカードの使用形態を示す図である。(実施例1) ICカードの構成を示すブロック図である。(実施例1) 発行管理ICカード10及びユーザICカード20に格納されている情報を説明するための図である。(実施例1) ICカードの動作及びICカードプログラムを示すフローチャートである。(実施例1) ICカードの動作及びICカードプログラムを示す概略図である。(実施例1) ICカードの使用形態を示す図である。(実施例2) ICカードの構成を示すブロック図である。(実施例2) 発行管理ICカード10−2及びPC50に格納されている情報を説明するための図である。(実施例2) ICカードの動作及びICカードプログラムを示すフローチャートである。(実施例2) ICカードの動作及びICカードプログラムを示す概略図である。(実施例2)
符号の説明
1,1−2 発行管理システム
10,10−2 発行管理ICカード
11 通信部
12,12−2 CPU
13 RAM
14,14−2 ROM
15,15−2 不揮発性メモリ
20 ユーザICカード
30 外部装置
40A,40B R/W
50 PC
60 通信回線
121 暗号化部
122 復号部
123 使用正当性判定部
124 提供許否判定部
125 書込/書換部
126,126−2 発行証明生成部

Claims (8)

  1. ひとまとまりのデータ及び/又はプログラムである価値情報を再現する価値情報再現装置へ提供するため、前記価値情報の欠片、及び/又は、暗号化された前記価値情報を復号するための復号鍵を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段と、
    提供回数制限情報を記憶する提供回数制限情報記憶手段と、
    前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記価値情報再現必須情報の複製及び/又は外部への出力を許可するか否かを判定する提供許否判定手段と、
    を備えるICカード。
  2. ひとまとまりのデータ及び/又はプログラムである価値情報を再現する価値情報再現装置へ提供するため、前記価値情報の欠片、及び/又は、暗号化された前記価値情報を復号するための復号鍵を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段と、
    所定の前記価値情報再現装置でのみ復号可能なように、前記価値情報再現必須情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手段と、
    前記暗号化手段によって生成される暗号化価値情報再現必須情報を外部へ出力する価値情報再現必須情報出力手段と、
    を備えるICカード。
  3. 請求項1に記載のICカードにおいて、
    前記価値情報再現必須情報の複製若しくは暗号化及び/又は外部への出力に応じて、前記価値情報再現必須情報を提供できる回数を減少させるように前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報を書き換える提供回数制限情報書き換え手段を備えること、
    を特徴とするICカード。
  4. 請求項3に記載のICカードにおいて、
    所定の前記価値情報再現装置でのみ復号可能なように、前記価値情報再現必須情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手段と、
    前記暗号化手段によって生成される暗号化価値情報再現必須情報を外部へ出力する価値情報再現必須情報出力手段とを備え、
    前記提供許否判定手段は、前記提供回数制限情報記憶手段によって記憶されている提供回数制限情報に基づいて、前記暗号化手段による前記価値情報再現必須情報の暗号化、及び/又は、前記価値情報再現必須情報出力手段による前記暗号化価値情報再現必須情報の外部への出力を許可するか否かを判定すること、
    を特徴とするICカード。
  5. ひとまとまりのデータ及び/又はプログラムである価値情報を再現する価値情報再現装置へ提供するため、前記価値情報の欠片、及び/又は、暗号化された前記価値情報を復号するための復号鍵を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段と、提供回数制限情報記憶手段とを備えるICカードのCPUに実行させるICカードプログラムであって、
    前記提供回数制限情報記憶手段に記憶されている提供回数制限情報に基づいて、前記価値情報再現必須情報記憶手段に記憶されている価値情報の複製、及び/又は、外部への出力を許可するか否かを判定する提供許否判定手順を備えること、
    を特徴とするICカードプログラム。
  6. ひとまとまりのデータ及び/又はプログラムである価値情報を再現する価値情報再現装置へ提供するため、前記価値情報の欠片、及び/又は、暗号化された前記価値情報を復号するための復号鍵を含み、前記価値情報を再現するのに不可欠な価値情報再現必須情報を記憶する価値情報再現必須情報記憶手段を備えるICカードのCPUに実行させるICカードプログラムであって、
    所定の前記価値情報再現装置でのみ再現可能なように、前記価値情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手順と、
    前記暗号化手順において生成した暗号化価値情報再現必須情報を出力する価値情報再現必須情報出力手順とを備えること、
    を特徴とするICカードプログラム。
  7. 請求項5に記載のICカードプログラムにおいて、
    前記価値情報再現必須情報記憶手段に記憶されている価値情報再現必須情報の複製若しくは暗号化及び/又は外部への出力に応じて、前記価値情報再現必須情報を提供できる回数を減少させるように、前記提供回数制限情報を書き換える提供回数制限情報書き換え手順を備えること、
    を特徴とするICカードプログラム。
  8. 請求項7に記載のICカードプログラムにおいて、
    所定の前記価値情報再現装置でのみ復号可能なように、前記価値情報再現必須情報記憶手段によって記憶されている価値情報再現必須情報を暗号化し、暗号化価値情報再現必須情報を生成する暗号化手順と、
    前記暗号化手順において生成した暗号化価値情報再現必須情報を外部へ出力する価値情報再現必須情報出力手順とを備え、
    前記提供許否判定手順は、前記提供回数制限情報記憶手段に記憶されている提供回数制限情報に基づいて、前記暗号化手順における前記価値情報再現必須情報の暗号化、及び/又は、前記価値情報再現必須情報出力手順における前記暗号化価値情報再現必須情報の外部への出力を許可するか否かを判定すること、
    を特徴とするICカードプログラム。

JP2003386109A 2003-11-17 2003-11-17 Icカード及びicカードプログラム Pending JP2005149166A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003386109A JP2005149166A (ja) 2003-11-17 2003-11-17 Icカード及びicカードプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003386109A JP2005149166A (ja) 2003-11-17 2003-11-17 Icカード及びicカードプログラム

Publications (1)

Publication Number Publication Date
JP2005149166A true JP2005149166A (ja) 2005-06-09

Family

ID=34693877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003386109A Pending JP2005149166A (ja) 2003-11-17 2003-11-17 Icカード及びicカードプログラム

Country Status (1)

Country Link
JP (1) JP2005149166A (ja)

Similar Documents

Publication Publication Date Title
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
EP1983519A2 (en) System and method for providing program information, and recording medium used therefor
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
JP4773723B2 (ja) 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
KR20050035140A (ko) 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램
EP2318973A2 (en) Backing up digital content that is stored in a secured storage device
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
MX2007008543A (es) Dispositivo y metodo para manejo de derecho digital.
JP2007133608A (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
CN107832589A (zh) 软件版权保护方法及其系统
JP5073312B2 (ja) Icタグシステム
JP6343869B2 (ja) 携帯端末装置及び復号処理プログラム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP4368130B2 (ja) Icカード及びicカードプログラム
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2005149166A (ja) Icカード及びicカードプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060907

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091013