JP2006155190A - データ記憶装置、データ処理方法、記録媒体、およびプログラム - Google Patents

データ記憶装置、データ処理方法、記録媒体、およびプログラム Download PDF

Info

Publication number
JP2006155190A
JP2006155190A JP2004344183A JP2004344183A JP2006155190A JP 2006155190 A JP2006155190 A JP 2006155190A JP 2004344183 A JP2004344183 A JP 2004344183A JP 2004344183 A JP2004344183 A JP 2004344183A JP 2006155190 A JP2006155190 A JP 2006155190A
Authority
JP
Japan
Prior art keywords
data
information processing
processing apparatus
read
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004344183A
Other languages
English (en)
Inventor
Sunao Morita
直 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004344183A priority Critical patent/JP2006155190A/ja
Priority to US11/280,242 priority patent/US7363448B2/en
Priority to DE602005008871T priority patent/DE602005008871D1/de
Priority to EP05292524A priority patent/EP1667077B1/en
Publication of JP2006155190A publication Critical patent/JP2006155190A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components

Abstract

【課題】より簡単にデータを安全に授受できるようにする。
【解決手段】 書込み制御部232は、書込みフラグがオフの場合、受信したデータを書込み、書込みフラグをオンする。読出し制御部233は、受信した読出し鍵が一致した場合、書込みフラグをオフし、データを送信する。あるいは、書込み制御部232は、受信した書込み鍵が一致した場合、受信したデータを書込み、暗号化フラグをオフする。読出し制御部231は、暗号化フラグがオフの場合、受信した暗号化鍵で暗号化したデータを送信し、暗号化フラグをオンし、暗号化フラグがオンの場合、すでに暗号化されているデータを送信する。本発明は、ICカードに適用することができる。
【選択図】図8

Description

本発明は、データの安全性を確保するようにしたデータ記憶装置、データ処理方法、記録媒体、およびプログラムに関する。
近年、情報処理技術の発展に伴い、毎日大量の情報がインターネットなどの伝送路や各種の記録媒体を介して授受されている。このような情報の授受において、情報を安全に伝達するために、暗号技術が用いられる。
例えば、暗号技術の1つとして秘密鍵暗号方式がある。これは、送信者と受信者が共通の秘密鍵を持ち、送信者が秘密鍵を用いて暗号化したデータを送信し、受信者が暗号化されたデータを秘密鍵を用いて復号する方式である。
例えば、秘密鍵方式を利用した暗号技術の一例として、通信を行なう二者間の相互認証を二種類の秘密鍵を用いて行なう方法が提案されている(例えば、特許文献1参照)。
また、近年、秘密鍵方式に代わる暗号方式として、公開鍵方式が普及してきている。公開鍵方式は、対になる2つの鍵を使ってデータを暗号化および復号する方式であり、2つの鍵のうち一方の鍵は、公開鍵として他人に広く公開され、もう一方の鍵は、秘密鍵として公開鍵を公開した人が厳重に保管する。秘密鍵で暗号化したデータは対になる公開鍵でしか復号できず、公開鍵で暗号化したデータは対になる秘密鍵でしか復号できないようになっている。従って、公開鍵を用いて暗号化したデータは秘密鍵を保管する人が入手するまで復号できないため、データを安全に送信することができる。また、秘密鍵方式では、第三者が入手できないように安全な経路を用いてデータの授受相手に秘密鍵を送付する必要があるのに対し、公開鍵方式では、公開鍵の送付経路の安全性は特に問われないため、鍵の管理が楽であり、また、鍵の盗難を心配する必要がない。
例えば、公開鍵暗号方式を利用したセキュリティ基盤として、PKI(Public Key Infrastructure)が知られている。
特開平10−20780号公報
しかしながら、秘密鍵方式では、データの授受を行なう前に安全な経路を用いて秘密鍵を送付する必要があり、また、授受相手ごとに異なる秘密鍵を用いてデータを暗号化する必要があり、鍵の管理やデータ授受の手順が煩雑になってしまうという課題があった。
さらに、公開鍵方式では、データの授受を行なう前に、データの受信者が公開鍵を公開し、データの送信者が公開鍵を入手する必要があり、また、送信者は、異なる受信者に対して、それぞれ異なる公開鍵を用いてデータを暗号化して送信する必要があり、鍵の管理やデータ授受の手順が煩雑になってしまうという課題があった。
さらに、PKIにおいては、公開鍵の持ち主を証明する証明書を発行する第三者の機関である認証局を設ける必要があり、システムが大規模になってしまうとともに、データ授受の手順が煩雑になってしまうという課題があった。
本発明は、このような状況に鑑みてなされたものであり、より簡単にデータを安全に授受できるようにするものである。
本発明の第1のデータ記憶装置は、記憶領域を有する記憶部を備えたデータ記憶装置であって、第1の情報処理装置から送信されてくる、記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録手段と、記憶領域に記憶されているデータが最初に読出されるまで、記憶領域への新たなデータの書込みを禁止するように記憶部へのデータの書込みを制御する書込み制御手段と、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の読出し鍵と第1の読出し鍵とが一致するとき、記憶領域からのデータの読出しを許可するように記憶部からのデータの読出しを制御する読出し制御手段とを含むことを特徴とする。
書込み制御手段は、記憶領域に書込むデータとともに送信されてくる記憶領域に書込むデータを暗号化したデジタル署名をさらに記憶領域に書込むように記憶部へのデータの書込みを制御し、読出し制御手段は、第1の情報処理装置または第2の情報処理装置により第2の鍵が送信されずに記憶領域に記憶されているデータの内容の確認が要求された場合、記憶領域からデジタル署名を読出し、第1の情報処理装置または第2の情報処理装置にデジタル署名を送信するように記憶部からのデータの読出しを制御するようにすることができる。
本発明の第1のデータ処理方法は、記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理方法であって、第1の情報処理装置から送信されてくる、記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップと、記憶領域に記憶されているデータが最初に読出されるまで、記憶領域への新たなデータの書込みを禁止するように記憶部へのデータの書込みを制御する書込み制御ステップと、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の読出し鍵と第1の読出し鍵とが一致するときのみ、記憶領域からのデータの読出しを許可するように記憶部からのデータの読出しを制御する読出し制御ステップとを含むことを特徴とする。
本発明の第1の記録媒体に記録されているプログラムは、記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理用のプログラムであって、第1の情報処理装置から送信されてくる、記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップと、記憶領域に記憶されているデータが最初に読出されるまで、記憶領域への新たなデータの書込みを禁止するように記憶部へのデータの書込みを制御する書込み制御ステップと、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の読出し鍵と第1の読出し鍵とが一致するときのみ、記憶領域からのデータの読出しを許可するように記憶部からのデータの読出しを制御する読出し制御ステップとを含むことを特徴とする。
本発明の第1のプログラムは、記憶領域を有する記憶部を備えたデータ記憶装置に、データ処理を行なわせるプログラムであって、第1の情報処理装置から送信されてくる、記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップと、記憶領域に記憶されているデータが最初に読出されるまで、記憶領域への新たなデータの書込みを禁止するように記憶部へのデータの書込みを制御する書込み制御ステップと、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の読出し鍵と第1の読出し鍵とが一致するときのみ、記憶領域からのデータの読出しを許可するように記憶部からのデータの読出しを制御する読出し制御ステップとを含むことを特徴とする。
本発明の第2のデータ記憶装置は、記憶領域を有する記憶部を備えたデータ記憶装置であって、第1の情報処理装置から送信されてくる、記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録手段と、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域へのデータの書込みが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の書込み鍵が第1の書込み鍵と一致するときのみ、記憶領域へのデータの書込みを許可するように記憶部へのデータの書込みを制御する書込み制御手段と、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、第1の情報処理装置または第2の情報処理装置より送信されてくる暗号化鍵を用いて記憶領域に記憶されているデータを暗号化する暗号化手段と、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、暗号化手段により暗号化されたデータを第1の情報処理装置または第2の情報処理装置に送信し、記憶領域に記憶されているデータが2回目以降に読出されるとき、暗号化手段によりすでに暗号化されているデータを記憶領域から読出し、読出したデータを第1の情報処理装置または第2の情報処理装置に送信する送信制御手段とを含むことを特徴とする。
本発明の第2のデータ処理方法は、記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理方法であって、第1の情報処理装置から送信されてくる、記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップと、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域へのデータの書込みが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の書込み鍵が第1の書込み鍵と一致するときのみ、記憶領域へのデータの書込みを許可するように記憶部へのデータの書込みを制御する書込み制御ステップと、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、第1の情報処理装置または第2の情報処理装置より送信されてくる暗号化鍵を用いて記憶領域に記憶されているデータを暗号化する暗号化ステップと、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、暗号化ステップの処理により暗号化されたデータを第1の情報処理装置または第2の情報処理装置に送信し、記憶領域に記憶されているデータが2回目以降に読出されるとき、暗号化ステップの処理によりすでに暗号化されているデータを記憶領域から読出し、読出したデータを第1の情報処理装置または第2の情報処理装置に送信する送信制御ステップとを含むことを特徴とする。
本発明の第2の記録媒体に記録されているプログラムは、記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理用のプログラムであって、第1の情報処理装置から送信されてくる、記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップと、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域へのデータの書込みが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の書込み鍵が第1の書込み鍵と一致するときのみ、記憶領域へのデータの書込みを許可するように記憶部へのデータの書込みを制御する書込み制御ステップと、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、第1の情報処理装置または第2の情報処理装置より送信されてくる暗号化鍵を用いて記憶領域に記憶されているデータを暗号化する暗号化ステップと、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、暗号化ステップの処理により暗号化されたデータを第1の情報処理装置または第2の情報処理装置に送信し、記憶領域に記憶されているデータが2回目以降に読出されるとき、暗号化ステップの処理によりすでに暗号化されているデータを記憶領域から読出し、読出したデータを第1の情報処理装置または第2の情報処理装置に送信する送信制御ステップとを含むことを特徴とする。
本発明の第2のプログラムは、記憶領域を有する記憶部を備えたデータ記憶装置に、データ処理を行なわせるプログラムであって、第1の情報処理装置から送信されてくる、記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップと、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域へのデータの書込みが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の書込み鍵が第1の書込み鍵と一致するときのみ、記憶領域へのデータの書込みを許可するように記憶部へのデータの書込みを制御する書込み制御ステップと、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、第1の情報処理装置または第2の情報処理装置より送信されてくる暗号化鍵を用いて記憶領域に記憶されているデータを暗号化する暗号化ステップと、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、暗号化ステップの処理により暗号化されたデータを第1の情報処理装置または第2の情報処理装置に送信し、記憶領域に記憶されているデータが2回目以降に読出されるとき、暗号化ステップの処理によりすでに暗号化されているデータを記憶領域から読出し、読出したデータを第1の情報処理装置または第2の情報処理装置に送信する送信制御ステップとを含むことを特徴とする。
本発明の第1のデータ記憶装置、第1のデータ処理方法、第1の記録媒体、および第1のプログラムによれば、第1の情報処理装置から送信されてくる、記憶領域からのデータの読出しを許可する第1の読出し鍵が登録され、記憶領域に記憶されているデータが最初に読出されるまで、記憶領域への新たなデータの書込みを禁止するように記憶部へのデータの書込みが制御され、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の読出し鍵と第1の読出し鍵とが一致するとき、記憶領域からのデータの読出しを許可するように記憶部からのデータの読出しが制御される。
本発明の第2のデータ記憶装置、第2のデータ処理方法、第2の記録媒体、および第2のプログラムによれば、第1の情報処理装置から送信されてくる、記憶領域へのデータの書込みを許可する第1の書込み鍵が登録され、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域へのデータの書込みが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の書込み鍵が第1の書込み鍵と一致するとき、記憶領域へのデータの書込みを許可するように記憶部へのデータの書込みが制御され、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、第1の情報処理装置または第2の情報処理装置より送信されてくる暗号化鍵を用いて記憶領域に記憶されているデータが暗号化され、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、暗号化されたデータが第1の情報処理装置または第2の情報処理装置に送信され、記憶領域に記憶されているデータが2回目以降に読出されるとき、すでに暗号化されているデータを記憶領域から読出し、読出したデータが第1の情報処理装置または第2の情報処理装置に送信される。
本発明によれば、データを授受することができる。また、本発明によれば、より簡単にデータを安全に授受することができる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
請求項1に記載のデータ記憶装置(例えば、図1のICカード13)は、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置であって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録手段(例えば、図8のサービス生成部234)と、前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御手段(例えば、図8の書込み制御部232)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するとき、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御手段(例えば、図8の読出し制御部233)とを含むことを特徴とする。
請求項2に記載のデータ記憶装置(例えば、図1のICカード13)は、前記書込み制御手段は、前記記憶領域に書込むデータとともに送信されてくる前記記憶領域に書込むデータを暗号化したデジタル署名(例えば、シグネチャー)をさらに前記記憶領域に書込むように前記記憶部へのデータの書込みを制御し、前記読出し制御手段は、前記第1の情報処理装置または前記第2の情報処理装置により前記第2の鍵が送信されずに前記記憶領域に記憶されているデータの内容の確認が要求された場合、前記記憶領域から前記デジタル署名を読出し、前記第1の情報処理装置または前記第2の情報処理装置に前記デジタル署名を送信するように前記記憶部からのデータの読出しを制御することを特徴とする。
請求項3に記載のデータ処理方法は、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置(例えば、図1のICカード13)のデータ処理方法であって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップ(例えば、図9のステップS12)と、前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御ステップ(例えば、図11のステップS53乃至S55)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するとき、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御ステップ(例えば、図13のステップS113およびS115)とを含むことを特徴とする。
請求項4に記載の記録媒体(例えば、図3の磁気ディスク51、光ディスク52、光磁気ディスク53、もしくは、半導体メモリ54、または、図5の磁気ディスク151、光ディスク152、光磁気ディスク153、もしくは、半導体メモリ154)に記録されているプログラムは、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置(例えば、図1のICカード13)のデータ処理用のプログラムであって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップ(例えば、図9のステップS12)と、前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御ステップ(例えば、図11のステップS53乃至S55)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するとき、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御ステップ(例えば、図13のステップS113およびS115)とを含むことを特徴とする。
請求項5に記載のプログラムは、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置(例えば、図1のICカード13)に、データ処理を行なわせるプログラムであって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップ(例えば、図9のステップS12)と、前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御ステップ(例えば、図11のステップS53乃至S55)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するとき、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御ステップ(例えば、図13のステップS113およびS115)とを含むことを特徴とする。
請求項6に記載のデータ記憶装置(例えば、図1のICカード13)は、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置であって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録手段(例えば、図8のサービス生成部234)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するとき、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御手段(例えば、図8の書込み制御部232)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化手段(例えば、図8の暗号化部235)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化手段により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化手段によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御手段(例えば、図8の読出し制御部233)とを含むことを特徴とする。
請求項7に記載のデータ処理方法は、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置(例えば、図1のICカード13)のデータ処理方法であって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップ(例えば、図14のステップS212)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するとき、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御ステップ(例えば、図16のステップS253およびS254)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化ステップ(例えば、図17のステップS284)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化ステップの処理により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化ステップの処理によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御ステップ(例えば、図17のステップS286)とを含むことを特徴とする。
請求項8に記載の記録媒体(例えば、図3の磁気ディスク51、光ディスク52、光磁気ディスク53、もしくは、半導体メモリ54、または、図5の磁気ディスク151、光ディスク152、光磁気ディスク153、もしくは、半導体メモリ154)に記録されているプログラムは、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置(例えば、図1のICカード13)のデータ処理用のプログラムであって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップ(例えば、図14のステップS212)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するとき、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御ステップ(例えば、図16のステップS253およびS254)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化ステップ(例えば、図17のステップS284)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化ステップの処理により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化ステップの処理によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御ステップ(例えば、図17のステップS286)とを含むことを特徴とする。
請求項9に記載のプログラムは、記憶領域(例えば、サービス領域)を有する記憶部(例えば、図7の記憶部207)を備えたデータ記憶装置(例えば、図1のICカード13)に、データ処理を行なわせるプログラムであって、第1の情報処理装置(例えば、図1のリーダライタ11)から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップ(例えば、図14のステップS212)と、前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置(例えば、図1のリーダライタ12)により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するとき、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御ステップ(例えば、図16のステップS253およびS254)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化ステップ(例えば、図17のステップS284)と、前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化ステップの処理により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化ステップの処理によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御ステップ(例えば、図17のステップS286)とを含むことを特徴とする。
以下、図を参照して、本発明の実施の形態について説明する。
図1は、本発明を適用した非接触ICカードシステム1の一実施の形態を示している。非接触ICカードシステム1において、リーダライタ11とICカード13、または、リーダライタ12とICカード13は、電磁波を利用して非接触でデータの送受信を行なう。例えば、非接触ICカードシステム1において、リーダライタ11は、ICカード13を所有するICカード所有者のものとされ、リーダライタ12は、ICカード13を利用した各種サービスを提供するサービス提供者のものとされる。
図2は、リーダライタ11とICカード13との間、または、リーダライタ12とICカード13との間で送受信されるコマンドのフォーマットの例を示す図である。
コマンドは、CMDフィールド、LENフィールド、データフィールド、データシグネチャーフィールド、および、CRCフィールドにより構成される。
CMDフィールドには、リーダライタ11とICカード13との間、または、リーダライタ11とICカード13との間、または、リーダライタ12とICカード13との間において、各種の処理を指示したり、各種の情報を伝達したりするためのコードであるコマンドコードが設定される。
LENフィールドには、データフィールドからCRCフィールドまでのデータ長(例えば、バイト数)が設定される。
データフィールドには、リーダライタ11とICカード13との間、または、リーダライタ12とICカード13との間で授受される各種のデータが格納される。
データシグネチャーフィールドには、必要に応じて、データフィールドに格納されているデータを暗号化したデジタル署名であるシグネチャーが格納される。シグネチャーは、例えば、不可逆な一方向関数を含むMD5(Message Digest 5)などのハッシュ関数を用いて、データフィールドに格納されているデータから生成されたハッシュ値とされる。
CRCフィールドには、データ伝送の誤り検出の一方式であるCRC(Cyclical(Cyclic) Redundancy Check)方式におけるCRCコードが設定される。
なお、図2のコマンドに、リーダライタ11または12を識別するための装置ID、ICカード13を識別するためのカードIDなどのコマンドの送受信に必要な情報が付加され、
コマンドが送受信される。
図3は、リーダライタ11の機能の構成例を示すブロック図である。リーダライタ11は、制御部31、記録部32、SPU(Signal Processing Unit)33、変調部34、発振回路35、アンテナ36、復調部37、およびドライブ38を含むように構成される。
制御部31は、必要に応じて装着される、ドライブ38から供給されるプログラムを読み込み、読み込んだプログラムを実行し、リーダライタ11全体を制御する。また、制御部31は、ドライブ38からプログラムやデータが供給された場合、供給されたプログラムやデータを必要に応じて記録部32に記録させる。そして、制御部31は、記録部32に記録されたプログラムを読み込み、読み込んだプログラムを実行し、リーダライタ11全体を制御する。
制御部31は、ICカード13に所定の処理を実行させるコマンドを生成し、生成したコマンドをSPU33に供給する。また、制御部31は、ICカード13から送信され、SPU33から供給されるコマンドに対応した処理を実行する。また、制御部31は、図示せぬ操作部を用いてユーザにより入力された指令に対応した処理を実行する。
記録部32は、書き換え可能で、電源が遮断されても記録内容を保持できる、いわゆる不揮発性の記憶媒体または記録媒体からなり、例えば、ハードディスクまたはフラッシュメモリなどにより構成される。記録部32は、制御部31が使用するプログラムやデータを記録する。
SPU33は、制御部31から供給されたコマンドを、所定の方式により符号化し、符号化したコマンドを変調部34に供給する。また、SPU33は、復調部37から供給されたデータを、データの符号化方式に対応する方式により復号し、復号したデータを制御部31に供給する。
例えば、SPU33は、ICカード13あてに送信するコマンドが、制御部31から供給されてきた場合、そのコマンドに、マンチェスタコードへのコーディングなどの符号化処理を施し、これにより得られた信号を変調部34に出力する。また、例えば、SPU33は、ICカード13からのデータが復調部37から供給されてきた場合、そのデータに対して、マンチェスタコードのデコードなどの復号処理を施し、これにより得られた信号を、制御部31に供給する。
変調部34は、発振回路35から供給された所定の周波数のクロック信号を基に、搬送波を生成する。変調部34は、搬送波に基づいて、SPU33から供給されたコマンドを所定の方式により変調することにより変調したコマンドを生成し、変調したコマンドをアンテナ36に供給する。例えば、変調部34は、SPU33から供給されたコマンドに基づいて、搬送波の位相、振幅、周波数などを変化させることにより変調したコマンドを生成する。
より具体的には、例えば、変調部34は、発振回路35から供給される13.56MHzの周波数のクロック信号を搬送波として、SPU33より供給されるデータをASK(Amplitude Shift Keying)変調し、生成された変調波を、電磁波としてアンテナ36から出力させる。
発振回路35は、所定の周波数の、基準となるクロック信号を生成し、生成したクロック信号を変調部34に供給する。
アンテナ36は、変調部34から供給されたコマンドを、無線通信によりICカード13あてに送信する。すなわち、例えば、アンテナ36は、変調部34から供給されたコマンドを伝送するための電波を輻射(放射)する。また、アンテナ36は、ICカード13から送信されてきたデータを受信し、受信したデータを復調部37に供給する。
復調部37は、アンテナ36から供給されたデータを、ICカード13の変調部209(図7)の変調方式に対応する復調方式により復調し、復調したデータをSPU33に供給する。例えば、復調部37は、アンテナ36を介して取得した変調波(ASK変調波)を復調し、復調したデータをSPU33に出力する。
ドライブ38は、磁気ディスク51、光ディスク52、光磁気ディスク53、または半導体メモリ54などが装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、制御部31またはICカード13に転送される。また、ICカード13に転送(送信)されたプログラムは、ICカード13により、必要に応じて記録されるか、または実行される。
図4は、所定のプログラムを実行する制御部31により実現される機能の構成例を示すブロック図である。制御部31がプログラムを実行することにより、通信制御部71、書込み制御部72、読出し制御部73、サービス生成要求部74、暗号化部75、および、復号部76が実現される。
通信制御部71は、SPU33、変調部34、および、アンテナ36を介して、ポーリングコマンドを送信し、ポーリングコマンドに対するポーリング応答コマンドがICカード13から送信されてきた場合、アンテナ36、復調部37、および、SPU33を介してポーリング応答コマンドを受信する。通信制御部71は、ICカード13からポーリング応答コマンドを受信した場合、SPU33、変調部34または復調部37、および、アンテナ36を介して、ICカード13と相互認証などのセッション確立処理を行ない、リーダライタ11とICカード13との間の通信セッションを確立する。
通信制御部71は、ICカード13から送信されてくる各種のコマンドを、アンテナ36、復調部37、および、SPU33を介して受信し、LENフィールドに設定された値に基づいて受信したコマンドのデータ長を確認したり、CRCコードに基づいて、コマンドのデータのエラー検出を行なう。通信制御部71は、必要に応じて、書込み制御部72、読出し制御部73、または、サービス生成要求部74に受信したコマンドを供給する。また、通信制御部71は、書込み制御部72、読出し制御部73、または、サービス生成要求部74から供給される各種のコマンドに、コマンドの送信に必要な情報を付加し、情報を付加したコマンドを、SPU33、変調部34、および、アンテナ36を介してICカード13に送信する。
書込み制御部72は、図16を参照して後述するように、ICカード13へのデータの書込みを要求する書込みコマンドを生成し、生成した書込みコマンドを通信制御部71に供給する。書込み制御部72は、書込みコマンドに対するICカード13からの応答である書込み終了通知コマンドを、通信制御部71から取得する。
読出し制御部73は、図13を参照して後述するように、ICカード13からのデータの読出しを要求する読出しコマンドを生成し、生成した読出しコマンドを通信制御部71に供給する。読出し制御部73は、読出しコマンドに対するICカード13からの応答である読出し応答コマンドを、通信制御部71から取得する。読出し制御部73は、読出し応答コマンドに格納されている、ICカード13から読出したデータを、必要に応じて、リーダライタ11の各部に供給したり、記録部32に記録させたりする。
サービス生成要求部74は、ICカード13への各種のサービスの生成を要求するサービス生成要求コマンドを生成し、生成したサービス生成要求コマンドを通信制御部71に供給する。例えば、サービス生成要求部74は、図9乃至図13を参照して後述するライトワンスサービスや、図14乃至図17を参照して後述するリードワンスサービスをICカード13に生成させる。サービス生成要求部74は、サービス生成要求コマンドに対するICカード13からの応答であるサービス生成通知コマンドを、通信制御部71から取得する。
暗号化部75は、各種データの暗号化を行なう。例えば、暗号化部75は、通信制御部71、書込み制御部72、読出し制御部73、または、サービス生成要求部74から供給されたデータを暗号化し、暗号化したデータをデータの供給元に返す。
復号部76は、各種データの復号を行なう。例えば、復号部76は、通信制御部71、書込み制御部72、読出し制御部73、または、サービス生成要求部74から供給されたデータを復号し、復号したデータをデータの供給元に返す。
図5は、リーダライタ12の機能の構成例を示すブロック図である。リーダライタ12は、制御部131、記録部132、SPU133、変調部134、発振回路135、アンテナ136、復調部137、およびドライブ138を含むように構成される。なお、図中、図3と対応する部分については下2桁が同じ符号を付してあり、処理が同じ部分に関しては、その説明は繰り返しになるので省略する。
制御部131は、必要に応じて装着される、ドライブ138から供給されるプログラムを読み込み、読み込んだプログラムを実行し、リーダライタ12全体を制御する。また、制御部131は、ドライブ138からプログラムやデータが供給された場合、供給されたプログラムやデータを必要に応じて記録部132に記録させる。そして、制御部131は、記録部132に記録されたプログラムを読み込み、読み込んだプログラムを実行し、リーダライタ12全体を制御する。
制御部131は、ICカード13に所定の処理を実行させるコマンドを生成し、生成したコマンドをSPU133に供給する。また、制御部131は、ICカード13から送信され、SPU133から供給されるコマンドに対応した処理を実行する。また、制御部131は、図示せぬ操作部などを用いてユーザにより入力された指令に対応した処理を実行する。
図6は、所定のプログラムを実行する制御部131により実現される機能の構成例を示すブロック図である。制御部131がプログラムを実行することにより、通信制御部171、書込み制御部172、読出し制御部173、暗号化部174、および、復号部175が実現される。
通信制御部171は、SPU133、変調部134、および、アンテナ136を介して、ポーリングコマンドを送信し、ポーリングコマンドに対するポーリング応答コマンドがICカード13から送信されてきた場合、アンテナ136、復調部137、および、SPU133を介してポーリング応答コマンドを受信する。通信制御部171は、ICカード13からポーリング応答コマンドを受信した場合、SPU133、変調部134または復調部137、および、アンテナ136を介して、ICカード13と相互認証などのセッション確立処理を行ない、リーダライタ12とICカード13との間の通信セッションを確立する。
通信制御部171は、ICカード13から送信されてくる各種のコマンドを、アンテナ136、復調部137、および、SPU133を介して受信し、LENフィールドに設定された値に基づいて受信したコマンドのデータ長を確認したり、CRCコードに基づいて、コマンドのデータのエラー検出を行なう。通信制御部171は、必要に応じて、書込み制御部172、または、読出し制御部173に受信したコマンドを供給する。また、通信制御部171は、書込み制御部172、または、読出し制御部173から供給される各種のコマンドに、コマンドの送信に必要な情報を付加し、情報を付加したコマンドを、SPU133、変調部134、および、アンテナ136を介してICカード13に送信する。
書込み制御部172は、図11を参照して後述するように、ICカード13へのデータの書込みを要求する書込みコマンドを生成し、生成した書込みコマンドを通信制御部171に供給する。書込み制御部172は、書込みコマンドに対するICカード13からの応答である書込み終了通知コマンドを、通信制御部171から取得する。
また、書込み制御部172は、図12を参照して後述するように、ICカード13に書込んだデータの内容の確認を要求するデータ確認コマンドを生成し、生成したデータ確認コマンドを通信制御部171に供給する。書込み制御部172は、データ確認コマンドに対するICカード13からの応答であるデータ確認応答コマンドを、通信制御部171から取得する。
読出し制御部173は、図12を参照して後述するように、ICカード13からのデータの読出しを要求する読出しコマンドを生成し、生成した読出しコマンドを通信制御部171に供給する。読出し制御部173は、読出しコマンドに対するICカード13からの応答である読出し応答コマンドを、通信制御部171から取得する。読出し制御部173は、読出し応答コマンドに格納されている、ICカード13から読出したデータを、必要に応じて、リーダライタ12の各部に供給したり、記録部132に記録させたりする。
暗号化部174は、各種データの暗号化を行なう。例えば、暗号化部174は、通信制御部171、書込み制御部172、または、読出し制御部173供給されたデータを暗号化し、暗号化したデータをデータの供給元に返す。
復号部175は、各種データの復号を行なう。例えば、復号部175は、通信制御部171、書込み制御部172、または、読出し制御部173から供給されたデータを復号し、復号したデータをデータの供給元に返す。
図7は、ICカード13の機能の構成例を示すブロック図である。ICカード13は、アンテナ201、復調部202、SPU203、制御部204、ROM(Read Only Memory)205、RAM(Random Access Memory)206、記憶部207、発振回路208、変調部209、および電力発生部210を含むように構成される。
アンテナ201は、リーダライタ11または12から送信されてきたコマンドを受信し、受信したコマンドを復調部202に供給する。また、アンテナ201は、変調部209から供給されたデータ(例えば、コマンド)を、無線通信により、リーダライタ11または12あてに送信する。すなわち、例えば、アンテナ201は、変調部209から供給されたデータを伝送するための電波を放射する。また、アンテナ201においては、リーダライタ11または12から放射される所定の周波数の電波により、共振が生じ、起電力が発生する。
復調部202は、アンテナ201から供給されたコマンドを、リーダライタ11の変調部34またはリーダライタ12の変調部134の変調方式に対応する復調方式により復調し、復調したコマンドをSPU203に供給する。例えば、復調部202は、アンテナ201を介して受信したASK変調波であるコマンドを包絡線検波して復調し、復調したコマンドをSPU203に出力する。
SPU203は、復調部202から供給されたコマンドを所定の方式により復号し、復号したコマンドを制御部204に供給する。SPU203は、制御部204から供給されたデータを、所定の符号化方式により符号化し、符号化したデータを変調部209に供給する。例えば、SPU203は、復調部202において復調されたコマンドがマンチェスタ方式で符号化されている場合、図示せぬPLL(Phase Locked Loop)回路から供給されるクロック信号に基づいて、そのコマンドの復号(マンチェスタコードのデコード)を行い、復号したコマンドを制御部204に供給する。例えば、SPU203は、制御部204から供給されたデータを、マンチェスタ方式で符号化し、符号化したデータを変調部209に供給する。
制御部204は、必要に応じて、ROM205または記憶部207に記憶または記録されているプログラムを読み込み、読み込んだプログラムを実行し、ICカード13全体を制御する。また、制御部204は、SPU203から供給された各種のコマンドに対応する処理を実行する。さらに、制御部204は、リーダライタ11または12から送信されてきたコマンドに応答するコマンドを生成し、SPU203に供給する。
ROM205は、制御部204が各種の処理を行うためのプログラム、その他のデータなどを記録している。
RAM206は、制御部204が各種の処理を行うとき、その処理の途中のデータなどを一時的に記憶する。
記憶部207は、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、MRAM(Magnetoresistive Random Access Memory(磁気抵抗メモリ))、またはFeRAM(強誘電体メモリ)などの不揮発性メモリなどにより構成され、リーダライタ11または12により書込みが指示されたデータや、制御部204が各種の処理を行うためのプログラム、その他のデータなどを記憶する。
発振回路208は、アンテナ201が受信するコマンドの周波数と同じ周波数のクロック信号を生成し、生成したクロック信号を変調部209に供給する。例えば、発振回路208は、PLL回路を内蔵し、コマンドのクロック周波数と同一の周波数のクロック信号を発生する。
変調部209は、発振回路208から供給された所定の周波数のクロック信号を基に、搬送波を生成する。変調部209は、搬送波に基づいて、SPU203から供給されたデータを、所定の方式によって変調することにより、変調したデータを生成し、変調したデータをアンテナ201に供給する。例えば、変調部209は、SPU203から供給された、マンチェスタ方式により符号化されたデータを、さらにASK変調し、変調したデータを、アンテナ201を介して、リーダライタ11または12に送信する。
また、例えば、変調部209は、SPU203から供給されるデータに対して、所定のスイッチング素子(図示せず)をオン、オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をアンテナ201に並列に接続させることにより、アンテナ201の負荷を変動させる。ASK変調されたデータは、アンテナ201の負荷の変動により、アンテナ201を介して、リーダライタ11または12に送信される(リーダライタ11のアンテナ36またはリーダライタ12のアンテナ136の端子電圧を変動させる)。
電力発生部210は、アンテナ201に生じた交流の起電力を基に、直流電力を発生させ、発生させた直流電力をICカード13の各部に供給する。
図8は、所定のプログラムを実行する制御部204により実現される機能の構成例を示すブロック図である。制御部204がプログラムを実行することにより、通信制御部231、書込み制御部232、読出し制御部233、サービス生成部234、暗号化部235、および、復号部236が実現される。
通信制御部231は、アンテナ201、復調部202、およびSPU203を介して、リーダライタ11または12からポーリングコマンドを受信し、ポーリング応答コマンドを、SPU203、変調部209、およびアンテナ201を介してリーダライタ11または12に送信する。通信制御部231は、SPU203、変調部209または復調部202、および、アンテナ201を介して、リーダライタ11または12と相互認証などのセッション確立処理を行ない、リーダライタ11または12とICカード13との間の通信セッションを確立する。
通信制御部231は、リーダライタ11または12から送信されてくる各種のコマンドを、アンテナ201、復調部202、およびSPU203を介して受信し、LENフィールドに設定された値に基づいて受信したコマンドのデータ長を確認したり、CRCコードに基づいて、コマンドのデータのエラー検出を行なう。通信制御部231は、必要に応じて、書込み制御部232、読出し制御部233、または、サービス生成部234に受信したコマンドを供給する。また、通信制御部231は、書込み制御部232、読出し制御部233、または、サービス生成部234から供給される各種のコマンドに、コマンドの送信に必要な情報を付加し、情報を付加したコマンドを、SPU203、変調部209、および、アンテナ201を介してリーダライタ11または12に送信する。
書込み制御部232は、図11または図16を参照して後述するように、リーダライタ11または12から送信された書込みコマンドを通信制御部231から取得し、書込みコマンドに格納されているデータを記憶部207に書込む。また、書込み制御部232は、書込みコマンドに対する応答である書込み終了通知コマンドを生成し、生成した書込み終了通知コマンドを通信制御部231に供給する。
読出し制御部233は、図13または図17を参照して後述するように、リーダライタ11または12から送信された読出しコマンドを通信制御部231から取得する。読出し制御部233は、読出しコマンドに基づいて、記憶部207からデータを読出し、読出したデータを格納した読出し応答コマンドを生成し、生成した読出し応答コマンドを通信制御部231に供給する。
また、読出し制御部233は、図12を参照して後述するように、リーダライタ11または12から送信されたデータ確認コマンドを通信制御部231から取得する。読出し制御部233は、データ確認コマンドに基づいて、確認が要求されたデータとともに記憶されているデータのシグネチャーを記憶部207から読出し、読出したシグネチャーを格納したデータ確認応答コマンドを生成する。読出し制御部233は、生成したデータ確認応答コマンドを通信制御部231に供給する。
サービス生成部234は、リーダライタ11または12から送信されたサービス生成要求コマンドを通信制御部231から取得し、サービス生成要求コマンドに基づいて、記憶部207に各種のサービスを生成する。例えば、サービス生成部234は、図9を参照して後述するように、ライトワンスサービスを生成したり、図14を参照して後述するように、リードワンスサービスを生成したりする。サービス生成部234は、サービス生成要求通知に対する応答であるサービス生成通知コマンドを生成し、生成したサービス生成通知コマンドを通信制御部231に供給する。
暗号化部235は、各種データの暗号化を行なう。例えば、暗号化部235は、通信制御部231、書込み制御部232、または読出し制御部233から供給されたデータを暗号化し、暗号化したデータをデータの供給元に返す。
復号部236は、各種データの復号を行なう。例えば、復号部236は、通信制御部231、書込み制御部232、または読出し制御部233から供給されたデータを復号し、復号したデータをデータの供給元に返す。
次に、図9乃至図13を参照して、ライトワンスサービスを利用したICカードシステム1の処理を説明する。
まず、図9のフローチャートを参照して、ICカードシステム1におけるライトワンスサービス生成処理を説明する。
最初に、ライトワンスサービス生成処理において、リーダライタ11により実行されるライトワンスサービス生成要求処理を説明する。
ステップS1において、リーダライタ11の通信制御部71は、ポーリングコマンドを送信する。具体的には、通信制御部71は、所定の間隔ごとに、ポーリングすることを示すコマンドコードをCMDフィールドに設定したポーリングコマンドを生成し、生成したポーリングコマンドを、SPU33、変調部34、およびアンテナ36を介して送信する。
ICカード13が、リーダライタ11に近接され、リーダライタ11から送信されたポーリングコマンドを受信した場合、ICカード13は、後述するステップS11において、ポーリングコマンドに対する応答であるポーリング応答コマンドを送信する。
通信制御部71は、ICカード13から送信されたポーリング応答コマンドを、アンテナ36、復調部37およびSPU33を介して受信し、ICカード13との間で、相互認証などのセッション確立処理を行ない、リーダライタ11とICカード13との間で通信セッションが確立された後、処理はステップS2に進む。
ステップS2において、サービス生成要求部74は、ICカード13に、ライトワンスサービスの生成を要求する。具体的には、サービス生成要求部74は、ライトワンスサービスの生成を要求するコマンドコードをCMDフィールドに設定し、ライトワンスサービス内に確保する領域(以下、サービス領域と称する)の数、サービス領域の番号(以下、サービス領域番号と称する)、サービス領域のサイズ、サービス領域からのデータの読出しを許可する読出し鍵など、ライトワンスサービスを生成するために必要なデータをデータフィールドに格納したサービス生成要求コマンドを生成する。サービス生成要求部74は、生成したサービス生成要求コマンドを、通信制御部71、SPU33、変調部34、およびアンテナ36を介してICカード13に送信する。
ICカード13は、後述するステップS12において、サービス生成要求コマンドを受信し、ライトワンスサービスを生成した後、ステップS13において、サービス生成要求コマンドに対する応答であるサービス生成通知コマンドを送信する。
ステップS3において、サービス生成要求部74は、ICカード13より送信されたサービス生成通知コマンドを、アンテナ36、復調部37、SPU33、および、通信制御部71を介して受信し、ライトワンスサービス生成要求処理は終了する。
次に、リーダライタ11によるライトワンスサービス生成要求処理に対応して、ICカード13により実行されるライトワンスサービス生成処理を説明する。
ステップS11において、ICカード13の通信制御部231は、ポーリングコマンドに応答する。具体的には、通信制御部231は、上述したステップS1において、リーダライタ11より送信されたポーリングコマンドを、アンテナ201、復調部202、およびSPU203を介して受信する。通信制御部231は、ポーリングに応答することを示すコマンドコードをCMDフィールドに設定し、データフィールドにICカード13のカードIDなどをデータフィールドに格納したポーリング応答コマンドを生成し、生成したポーリング応答コマンドを、SPU203、変調部209、およびアンテナ201を介してリーダライタ11に送信する。
その後、通信制御部231は、リーダライタ11との間で、相互認証などのセッション確立処理を行ない、リーダライタ11とICカード13との間で通信セッションが確立された後、処理はステップS12に進む。
ステップS12において、サービス生成部234は、ライトワンスサービスを生成する。具体的には、サービス生成部234は、上述したステップS2において、リーダライタ11より送信されたサービス生成要求コマンドを、アンテナ201、復調部202、SPU203、および通信制御部231を介して受信する。サービス生成部234は、サービス生成要求コマンドにより指示されたサイズのサービス領域を、サービス生成要求コマンドにより指示された数だけ記憶部207に確保し、サービス生成要求コマンドにより指示されるサービス領域番号を各サービス領域に設定する(サービス領域の所定の位置に記憶させる)。
サービス生成部234は、サービス生成要求コマンドのデータフィールドに格納されている、サービス領域からのデータの読出しを許可する読出し鍵を登録する(サービス領域の所定の位置に記憶させる)。また、サービス生成部234は、サービス領域へのデータの書込みの可否を示す書込みフラグを記憶する領域をサービス領域の所定の位置に確保し、書込みフラグの値を、データの書込みを許可するオフに設定する。
これにより、ライトワンスサービスの各サービス領域の状態は、図10に示される状態301となる。すなわち、書込みフラグがオフされ、サービス領域へのデータの書込みが可能とされ、かつ、サービス領域にデータが書込まれていない状態となる。
なお、サービス領域ごとにそれぞれ異なる読出し鍵を登録するようにしてもよいし、同じ読出し鍵を登録するようにしてもよい。サービス領域ごとに異なる読出し鍵を登録する場合、サービス生成要求コマンドのデータフィールドに全ての読出し鍵を格納するようにしてもよいし、1つ以上の読出し鍵から計算などにより複数の読出し鍵を生成するようにしてもよい。また、予め別の処理によりライトワンスサービスのサービス領域を記憶部207に登録(確保)しておいて、登録されているサービス領域にリーダライタ11により読出し鍵を登録するようにしてもよい。
ステップS13において、サービス生成部234は、サービス生成通知コマンドをリーダライタ11に送信して、ライトワンスサービス生成処理は終了する。具体的には、サービス生成部234は、サービスの生成の終了を通知するコマンドコードをCMDフィールドに設定し、ライトワンスサービスの生成結果(例えば、サービスの生成が成功したか失敗したかなど)を示すデータをデータフィールドに格納したサービス生成通知コマンドを生成する。サービス生成部234は、生成したサービス生成通知コマンドを、通信制御部231、SPU203、変調部209、およびアンテナ201を介して、リーダライタ11に送信する。
その後、例えば、リーダライタ11を用いてライトワンスサービスをICカード13に生成したユーザは、ライトワンスサービスのサービス領域へのデータの書込みを依頼する相手(リーダライタ12の所有者)に、ICカード13を送付するとともに、データの書込みを依頼するサービス領域のサービス領域番号を通知する。なお、このサービス領域番号は、後述するように、第三者に知られても安全であり、各種のセキュリティ対策を施して秘密裏に送信する必要がないため、管理が容易である。
次に、図11のフローチャートを参照して、リーダライタ12およびICカード13との間で行なわれるライトワンスサービスへのデータ書込み処理を説明する。
最初に、リーダライタ12により実行されるデータ書込み要求処理を説明する。
ステップS41において、リーダライタ12の通信制御部171は、ポーリングコマンドを送信する。具体的には、通信制御部171は、所定の間隔ごとに、ポーリングすることを示すコマンドコードをCMDフィールドに設定したポーリングコマンドを生成し、生成したポーリングコマンドを、SPU133、変調部134、およびアンテナ136を介して送信する。
ICカード13が、リーダライタ12に近接され、リーダライタ12から送信されたポーリングコマンドを受信した場合、ICカード13は、後述するステップS51において、ポーリングコマンドに対する応答であるポーリング応答コマンドを送信する。
通信制御部171は、ICカード13から送信されたポーリング応答コマンドを、アンテナ136、復調部137およびSPU133を介して受信し、ICカード13との間で、相互認証などのセッション確立処理を行ない、リーダライタ12とICカード13との間で通信セッションが確立された後、処理はステップS42に進む。
ステップS42において、書込み制御部172は、ICカード13にデータの書込みを要求する。具体的には、書込み制御部172は、データの書込みを要求するコマンドコードをCMDフィールドに設定し、データを書込むライトワンスサービスのサービス領域のサービス領域番号、および、サービス領域に書込むデータをデータフィールドに格納し、サービス領域に書込むデータのデジタル署名であるシグネチャーをシグネチャーフィールドに格納した書込みコマンドを生成する。書込み制御部172は、生成した書込みコマンドを、通信制御部171、SPU133、変調部134、およびアンテナ136を介してICカード13に送信する。
なお、以下、ICカード13の記憶部207のサービス領域に書込むデータを特に他のデータと区別する場合、記録データとも称する。
ICカード13は、後述するステップS52において、リーダライタ12から送信された書込みコマンドを受信し、書込みコマンドに基づいて、書込みが指示されたサービス領域にデータを書込み、ステップS56において、データの書込みが終了したことを通知する書込み終了通知コマンドを送信する。
ステップS43において、書込み制御部172は、ICカード13から送信された書込み終了通知コマンドを、アンテナ136、復調部137、SPU133、および通信制御部171を介して受信し、データ書込み要求処理は終了する。
次に、リーダライタ12によるデータ書込み要求処理に対応して、ICカード13により実行されるデータ書込み処理を説明する。
ステップS51において、上述した図9のステップS11の処理と同様に、ICカード13の通信制御部231は、上述したステップS41において、リーダライタ12から送信されたポーリングコマンドに応答する。
その後、リーダライタ12とICカード13の間でセッション確立処理が実行され、リーダライタ12およびICカード13の間の通信セッションが確立された後、処理はステップS52に進む。
ステップS52において、書込み制御部232は、上述したステップS42において、リーダライタ12より送信された書込みコマンドを、アンテナ201、復調部202、SPU203、および通信制御部231を介して受信する。
ステップS53において、書込み制御部232は、書込みコマンドによりデータを書込むように指示されたライトワンスサービスのサービス領域の書込みフラグがオフであるか否かを判定する。書込みフラグがオフであると判定された場合、すなわち、書込みコマンドによりデータの書込みが指示されたサービス領域の状態が図10の状態301または303である場合、処理はステップS54に進む。
ステップS54において、書込み制御部232は、記憶部207にデータを書込む。具体的には、書込み制御部232は、書込みコマンドのデータフィールドに格納されている記録データ、および、シグネチャーフィールドに格納されている記録データのシグネチャーを、書込みコマンドにより指示されたサービス領域に書込む。
ステップS55において、書込み制御部232は、データを書込んだサービス領域の書込みフラグをオンにする。これにより、データが書込まれたサービス領域の状態は、上述した図10の状態301または後述する状態303から状態302に遷移する。すなわち、書込みフラグがオンされ、サービス領域へのデータの書込みが禁止され、かつ、サービス領域にデータが書込まれている状態となる。
図13を参照して後述するように、リーダライタ11により、記録データが読出されるまで、データが書込まれたサービス領域の書込みフラグはオンとされ、サービス領域へのデータの書込みが禁止されるため、記録データの改ざんや消去が防止される。
ステップS53において、書込みフラグがオンであると判定された場合、すなわち、書込みコマンドによりデータの書込みが指示されたサービス領域の状態が図10の状態302である場合、さらに換言すれば、書込みコマンドにより指示されたサービス領域の記録データがまだ読出されていない場合、ステップS54およびS55の処理はスキップされ、サービス領域にデータが書込まれずに、処理はステップS56に進む。すなわち、サービス領域に記憶されている記録データが最初に読出されるまで、そのサービス領域への新たなデータの書込みが禁止される。
ステップS56において、書込み制御部232は、書込み終了通知コマンドを送信し、データ書込み処理は終了する。具体的には、書込み制御部232は、データの書込みが終了したことを通知するコマンドコードをCMDフィールドに設定し、書込みコマンドに基づいてサービス領域にデータを書込んだ場合、書込みコマンドのシグネチャーフィールドに格納されていた記録データのシグネチャーをデータフィールドに格納し、サービス領域へのデータの書込みが失敗した場合、データの書込みが失敗したことを示すデータをデータフィールドに格納した書込み終了通知コマンドを生成する。書込み制御部232は、生成した書込み終了通知コマンドを、通信制御部231、SPU203、変調部209、およびアンテナ201を介してリーダライタ12に送信する。
次に、図12のフローチャートを参照して、リーダライタ12およびICカード13との間で行なわれる、ライトワンスサービスのサービス領域に書込んだデータの確認処理を説明する。
最初に、リーダライタ12により実行されるデータ確認要求処理を説明する。
ステップS71において、上述した図11のステップS41と同様の処理により、リーダライタ12の通信制御部171は、ポーリングコマンドを送信する。送信したポーリングコマンドに対するポーリング応答コマンドがICカード13から送信されてきた場合、リーダライタ12とICカード13の間でセッション確立処理が実行され、リーダライタ12およびICカード13の間の通信セッションが確立された後、処理はステップS72に進む。
ステップS72において、書込み制御部172は、ライトワンスサービスのサービス領域に書込まれているデータの確認を要求する。具体的には、書込み制御部172は、データの確認を要求するコマンドコードをCMDフィールドに設定し、書込まれているデータの確認をするライトワンスサービスのサービス領域のサービス領域番号をデータフィールドに格納したデータ確認コマンドを生成する。書込み制御部172は、生成したデータ確認コマンドを、通信制御部171、SPU133、変調部134、およびアンテナ136を介してICカード13に送信する。このとき、データ確認コマンドのデータフィールドに読出し鍵を格納する(読出し鍵を送信する)必要はない。
ICカード13は、後述するステップS82において、リーダライタ12から送信されたデータ確認コマンドを受信し、データの確認が指示されたサービス領域の書込みフラグがオンである場合、すなわち、指示されたサービス領域から記録データがまだ読出されていない場合、ステップS84において、データ確認コマンドに対する応答であるデータ確認応答コマンドを送信する。なお、データ確認応答コマンドのデータフィールドには、データの確認が指示されたサービス領域に記録データとともに書込まれている記録データのシグネチャーが格納される。
ステップS73において、書込み制御部172は、ICカード13から送信されたデータ確認応答コマンドを、アンテナ136、復調部137、SPU133、および通信制御部171を介して受信し、データ確認要求処理は終了する。
次に、リーダライタ12によるデータ確認要求処理に対応して、ICカード13により実行されるデータ確認応答処理を説明する。
ステップS81において、上述した図9のステップS11の処理と同様に、ICカード13の通信制御部231は、上述したステップS71において、リーダライタ12から送信されたポーリングコマンドに応答する。
その後、リーダライタ12とICカード13の間でセッション確立処理が実行され、リーダライタ12およびICカード13の間の通信セッションが確立された後、処理はステップS82に進む。
ステップS82において、読出し制御部233は、上述したステップS72において、リーダライタ12より送信されたデータ確認コマンドを、アンテナ201、復調部202、SPU203、および、通信制御部231を介して受信する。
ステップS83において、読出し制御部233は、データ確認コマンドによりデータの確認が指示されたライトワンスサービスのサービス領域の書込みフラグがオンであるか否かを判定する。書込みフラグがオンであると判定された場合、すなわち、サービス領域にデータが書込まれており、書込まれているデータ(記録データ)がまだ読出されていない場合、処理はステップS84に進む。
ステップS84において、読出し制御部233は、データ確認応答コマンドを送信し、データ確認応答処理は終了する。具体的には、読出し制御部233は、データ確認コマンドに応答することを示すコマンドコードをCMDフィールドに設定し、データの確認が指示されたサービス領域に書込まれている記録データのシグネチャーをデータフィールドに格納したデータ確認応答コマンドを生成する。読出し制御部233は、生成したデータ確認応答コマンドを、通信制御部231、SPU203、変調部209、およびアンテナ201を介してリーダライタ12に送信する。
ステップS83において、書込みフラグがオフであると判定された場合、すなわち、サービス領域にデータが書込まれていないか、または、書込まれているデータ(記録データ)がすでに読出されている場合、ステップS84の処理はスキップされ、データ確認応答コマンドは送信されずに、データ確認応答処理は終了する。
データ確認応答コマンドを受信したリーダライタ12は、ICカード13に書込みを要求した記録データのシグネチャーを再計算し、データ確認応答コマンドのデータフィールドに格納されている記録データのシグネチャーと比較することにより、データの確認を指示したサービス領域に書込まれている記録データの内容を確認することができる。再計算したシグネチャーと、データ確認応答コマンドに格納されているシグネチャーが一致する場合、記録データの書込みが成功し、かつ、その記録データがまだ読出されていないことが分かり、再計算したシグネチャーと、データ確認応答コマンドに格納されているシグネチャーが一致しない場合、記録データの書込みが失敗したか、すでに、別の記録データが書込まれていることが分かる。また、データ確認コマンドに対するデータ確認応答コマンドが返ってこない場合、指示したサービス領域から記録データがすでに読出されているか、または、記録データの書込みに失敗したことが分かる。
さらに、読出し鍵を送信しなくてもサービス領域に書込まれている記録データの確認ができるとともに、第三者がサービス領域に書込まれている記録データの確認をしようとしても、不可逆な記録データのシグネチャーしか返されず、記録データを復元することができないため、第三者に記録データの内容を盗聴されることが防止される。
その後、例えば、データの書込みを依頼したユーザ(リーダライタ11の所有者)は、リーダライタ12を用いてICカード13にデータを書込んだユーザからICカード13を取得する。
次に、図13のフローチャートを参照して、リーダライタ11およびICカード13との間で行なわれる、ライトワンスサービスからのデータ読出し処理を説明する。
最初に、リーダライタ11により実行されるデータ読出し要求処理を説明する。
ステップS101において、上述した図9のステップS1と同様の処理により、リーダライタ11の通信制御部71は、ポーリングコマンドを送信する。送信したポーリングコマンドに対するポーリング応答コマンドがICカード13から送信されてきた場合、リーダライタ11とICカード13の間でセッション確立処理が実行され、リーダライタ11およびICカード13の間の通信セッションが確立された後、処理はステップS102に進む。
ステップS102において、読出し制御部73は、ICカード13にデータの読出しを要求する。具体的には、読出し制御部73は、データの読出しを要求するコマンドコードをCMDフィールドに設定し、データを読出すライトワンスサービスのサービス領域のサービス領域番号、および、データの読出しの許可を得るための認証用の読出し鍵をデータフィールドに格納した読出しコマンドを生成する。読出し制御部73は、生成した読出しコマンドを、通信制御部71、SPU33、変調部34、およびアンテナ36を介してICカード13に送信する。
ICカード13は、後述するステップS112において、リーダライタ11から送信された読出しコマンドを受信し、データの読出しが指示されたサービス領域の読出し鍵と、読出しコマンドのデータフィールドに格納された読出し鍵が一致した場合、ステップS115において、読出しが指示されたサービス領域から読出したデータ(記録データ)を格納した読出し応答コマンドを送信する。
ステップS103において、読出し制御部73は、ICカード13から送信された読出し応答コマンドを、アンテナ36、復調部37、SPU33、および通信制御部71を介して受信し、データ読出し要求処理は終了する。
次に、リーダライタ11によるデータ読出し要求処理に対応して、ICカード13により実行されるデータ読出し処理を説明する。
ステップS111において、上述した図9のステップS11の処理と同様に、ICカード13の通信制御部231は、上述したステップS101において、リーダライタ11から送信されたポーリングコマンドに応答する。
その後、リーダライタ11とICカード13の間でセッション確立処理が実行され、リーダライタ11およびICカード13の間の通信セッションが確立された後、処理はステップS112に進む。
ステップS112において、読出し制御部233は、上述したステップS102において、リーダライタ11より送信された読出しコマンドを、アンテナ201、復調部202、SPU203、および通信制御部231を介して受信する。
ステップS113において、読出し制御部233は、読出しコマンドによりデータの読出しが指示されたサービス領域の読出し鍵と、読出しコマンドのデータフィールドに格納された読出し鍵が一致するか否かを判定する。読出し鍵が一致したと判定された場合、処理はステップS114に進む。
ステップS114において、読出し制御部233は、読出しコマンドによりデータの読出しが指示されたサービス領域の読出しフラグをオフにする。これにより、サービス領域の状態は、現在図10の状態302である場合、状態303に遷移し、現在状態303である場合、状態303のままとなる。すなわち、書込みフラグがオフされ、サービス領域へのデータの書込みが可能となり、かつ、サービス領域にデータが書込まれている状態となる。
ステップS115において、読出し制御部233は、読出し応答コマンドを送信し、データ読出し処理は終了する。具体的には、読出し制御部233は、読出しコマンドに応答することを示すコマンドコードをCMDフィールドに設定し、読出しコマンドにより指示されたサービス領域から読出した記録データをデータフィールドに格納した読出し応答コマンドを生成する。読出し制御部233は、生成した読出し応答コマンドを、通信制御部231、SPU203、変調部209、およびアンテナ201を介してリーダライタ11に送信する。
ステップS113において、読出し鍵が一致しないと判定された場合、ステップS114およびS115の処理はスキップされ、読出し応答コマンドがリーダライタ11に送信されずに、データ読出し処理は終了する。従って、読出し鍵が一致しない場合、サービス領域からのデータの読出しは許可されず、上述したように読出し鍵が一致する場合、サービス領域からのデータの読出しが許可される。
このように、ライトワンスサービスでは、ライトワンスサービスを生成したユーザが所有する読出し鍵を、ライトワンスサービスにデータを書込む人などの他者に渡す必要がないため、読出し鍵が第三者の手に渡る危険性が軽減され、かつ、その読出し鍵を用いなければデータを読出すことができないため、書込まれたデータの盗聴が防止される。また、ライトワンスサービスのサービス領域にデータが書込まれた場合、書込まれたデータが読込まれるまで、そのサービス領域へのデータの書込みが禁止されるため、データの改ざんや消去が防止される。さらに、ライトワンスサービスでは、データを授受する二者間で共通の鍵を持ったり、鍵を交換したりする必要がないため、データを授受する手順が簡単になる。また、ライトワンスサービスでは、データを書込む相手によって読出し鍵やサービス領域を必ずしも使い分ける必要がないため、鍵およびサービスの管理が容易である。
なお、上述した図11および図12のリーダライタ12の処理をリーダライタ11により実行させるようにすることも可能である。すなわち、同じリーダライタを用いて、ICカード13にライトワンスサービスを生成し、ライトワンスサービスへデータを書込んだり、ライトワンスサービスからデータを読出したりすることも可能である。
また、データ確認コマンドと読出しコマンドを特に区別せずに、読出しコマンドのデータフィールドに読出し鍵が格納されている場合、サービス領域に記憶されている記録データを読み出せるようにし、読出しコマンドのデータフィールドに読出し鍵が格納されていない場合、サービス領域に記憶されている記録データのシグネチャーのみを読み出せるようにしてもよい。
次に、図14乃至図17を参照して、リードワンスサービスを利用したICカードシステム1の処理を説明する。
まず、図14のフローチャートを参照して、ICカードシステム1におけるリードワンスサービス生成処理を説明する。
最初に、リードワンスサービス生成処理において、リーダライタ11により実行されるリードワンスサービス生成要求処理を説明する。
ステップS201において、上述した図9のステップS1と同様の処理により、リーダライタ11の通信制御部71は、ポーリングコマンドを送信する。送信したポーリングコマンドに対するポーリング応答コマンドがICカード13から送信されてきた場合、リーダライタ11とICカード13の間でセッション確立処理が実行され、リーダライタ11およびICカード13の間の通信セッションが確立された後、処理はステップS202に進む。
ステップS202において、サービス生成要求部74は、ICカード13に、リードワンスサービスの生成を要求する。具体的には、サービス生成要求部74は、リードワンスサービスの生成を要求するコマンドコードをCMDフィールドに設定し、リードワンスサービス内に確保するサービス領域の数、サービス領域番号、サービス領域のサイズ、サービス領域にデータを書込むときの認証用の書込み鍵など、リードワンスサービスを生成するために必要なデータをデータフィールドに格納したサービス生成要求コマンドを生成する。サービス生成要求部74は、生成したサービス生成要求コマンドを、通信制御部71、SPU33、変調部34、およびアンテナ36を介してICカード13に送信する。
ICカード13は、後述するステップS212において、サービス生成要求コマンドを受信し、リードワンスサービスを生成した後、ステップS213において、サービス生成要求コマンドに対する応答であるサービス生成通知コマンドを送信する。
ステップS203において、サービス生成要求部74は、ICカード13より送信されたサービス生成通知マンドを、アンテナ36、復調部37、SPU33、および、通信制御部71を介して受信し、リードワンスサービス生成要求処理は終了する。
次に、リーダライタ11によるリードワンスサービス生成要求処理に対応して、ICカード13により実行されるリードワンスサービス生成処理を説明する。
ステップS211において、上述した図9のステップS11の処理と同様に、ICカード13の通信制御部231は、上述したステップS201において、リーダライタ11から送信されたポーリングコマンドに応答する。
その後、リーダライタ11とICカード13の間でセッション確立処理が実行され、リーダライタ11およびICカード13の間の通信セッションが確立された後、処理はステップS212に進む。
ステップS212において、サービス生成部234は、リードワンスサービスを生成する。具体的には、サービス生成部234は、上述したステップS202において、リーダライタ11より送信されたサービス生成要求コマンドを、アンテナ201、復調部202、SPU203、および通信制御部231を介して受信する。サービス生成部234は、サービス生成要求コマンドにより指示されたサイズのサービス領域を、サービス生成要求コマンドにより指示された数だけ記憶部207に確保し、サービス生成要求コマンドにより指示されたサービス領域番号を各サービス領域に設定する(サービス領域の所定の位置に記憶させる)。
サービス生成部234は、サービス生成要求コマンドのデータフィールドに格納されている、サービス領域へのデータの書込みを許可する書込み鍵を登録する(サービス領域の所定の位置に記憶させる)。また、サービス生成部234は、サービス領域に記憶されているデータの暗号化の可否を示す暗号化フラグを記憶する領域をサービス領域の所定の位置に確保し、暗号化フラグの値を、データの暗号化を許可するオフに設定する。
これにより、リードワンスサービスの各サービス領域の状態は、図15に示される状態311となる。すなわち、暗号化フラグがオフされ、かつ、サービス領域にデータが書込まれていない状態となる。
なお、サービス領域ごとにそれぞれ異なる書込み鍵を登録するようにしてもよいし、同じ書込み鍵を登録するようにしてもよい。サービス領域ごとに異なる書込み鍵を登録する場合、サービス生成要求コマンドのデータフィールドに全ての書込み鍵を格納するようにしてもよいし、1つ以上の書込み鍵から計算などにより複数の書込み鍵を生成するようにしてもよい。また、予め別の処理によりリードワンスサービスのサービス領域を記憶部207に登録(確保)しておいて、登録されているサービス領域にリーダライタ11により読出し鍵を登録するようにしてもよい。
ステップS213において、サービス生成部234は、サービス生成通知コマンドをリーダライタ11に送信して、リードワンスサービス生成処理は終了する。具体的には、サービス生成部234は、サービスの生成の終了を通知するコマンドコードをCMDフィールドに設定し、リードワンスサービスの生成結果(例えば、サービスの生成が成功したか失敗したかなど)を示すデータをデータフィールドに格納したサービス生成通知コマンドを生成する。サービス生成部234は、生成したサービス生成通知コマンドを、通信制御部231、SPU203、変調部209、およびアンテナ201を介して、リーダライタ11に送信する。
次に、図16のフローチャートを参照して、リーダライタ11およびICカード13との間で行なわれるリードワンスサービスへのデータ書込み処理を説明する。
最初に、リーダライタ11により実行されるデータ書込み要求処理を説明する。
ステップS241において、上述した図9のステップS1と同様の処理により、リーダライタ11の通信制御部71は、ポーリングコマンドを送信する。送信したポーリングコマンドに対するポーリング応答コマンドがICカード13から送信されてきた場合、リーダライタ11とICカード13の間でセッション確立処理が実行され、リーダライタ11およびICカード13の間の通信セッションが確立された後、処理はステップS242に進む。
ステップS242において、書込み制御部72は、ICカード13にデータの書込みを要求する。具体的には、書込み制御部72は、データの書込みを要求するコマンドコードをCMDフィールドに設定し、データを書込むリードワンスサービスのサービス領域のサービス領域番号、サービス領域に書込む記録データ、および、データの書込みの許可を得るための認証用の書込み鍵をデータフィールドに格納し、記録データのシグネチャーをシグネチャーフィールドに格納した書込みコマンドを生成する。書込み制御部72は、生成した書込みコマンドを、通信制御部71、SPU33、変調部34、およびアンテナ36を介してICカード13に送信する。
ICカード13は、後述するステップS252において、リーダライタ11から送信された書込みコマンドを受信し、データの書込みが指示されたサービス領域の書込み鍵と、書込みコマンドのデータフィールドに格納された書込み鍵が一致した場合、書込みが指示されたサービス領域にデータを書込み、ステップS256において、データの書込みが終了したことを通知する書込み終了通知コマンドを送信する。
ステップS243において、書込み制御部72は、ICカード13から送信された書込み終了通知コマンドを、アンテナ36、復調部37、SPU33、および通信制御部71を介して受信し、データ書込み要求処理は終了する。
次に、リーダライタ11によるデータ書込み要求処理に対応して、ICカード13により実行されるデータ書込み処理を説明する。
ステップS251において、上述した図9のステップS11の処理と同様に、ICカード13の通信制御部231は、上述したステップS241において、リーダライタ11から送信されたポーリングコマンドに応答する。
その後、リーダライタ11とICカード13の間でセッション確立処理が実行され、リーダライタ11およびICカード13の間の通信セッションが確立された後、処理はステップS252に進む。
ステップS252において、書込み制御部232は、上述したステップS242において、リーダライタ11より送信された書込みコマンドを、アンテナ201、復調部202、SPU203、および通信制御部231を介して受信する。
ステップS253において、書込み制御部232は、書込みコマンドによりデータの書込みが指示されたサービス領域の書込み鍵と、書込みコマンドのデータフィールドに格納された書込み鍵が一致するか否かを判定する。書込み鍵が一致したと判定された場合、処理はステップS254に進む。
ステップS254において、書込み制御部232は、記憶部207にデータを書込む。具体的には、書込み制御部232は、書込みコマンドのデータフィールドに格納されている記録データ、および、シグネチャーフィールドに格納されている記録データのシグネチャーを、書込みコマンドにより指示されたサービス領域に書込む。
ステップS255において、書込み制御部232は、書込みコマンドによりデータの書込みが指示されたサービス領域の暗号化フラグをオフにする。これにより、サービス領域の状態は、現在上述した図15の状態311または後述する状態313である場合、状態312に遷移し、現在状態312である場合、状態312のままとなる。すなわち、サービス領域に記憶されている記録データが暗号化されておらず、かつ、暗号化フラグがオフされ、記録データの暗号化が可能な状態となる。
ステップS256において、書込み制御部232は、書込み終了通知コマンドを送信し、データ書込み処理は終了する。具体的には、書込み制御部232は、データの書込みが終了したことを通知するコマンドコードをCMDフィールドに設定し、書込みコマンドに基づいてサービス領域にデータを書込んだ場合、書込みコマンドのシグネチャーフィールドに格納されていた記録データのシグネチャーをデータフィールドに格納し、サービス領域へのデータの書込みが失敗した場合、データの書込みが失敗したことを示すデータをデータフィールドに格納した書込み終了通知コマンドを生成する。書込み制御部232は、生成した書込み終了通知コマンドを、通信制御部231、SPU203、変調部209、およびアンテナ201を介してリーダライタ11に送信する。
ステップS253において、書込み鍵が一致しないと判定された場合、ステップS254乃至S256の処理はスキップされ、サービス領域にデータが書込まれずに、データ書込み処理は終了する。従って、書込み鍵が一致しない場合、サービス領域へのデータの書込みは許可されず、上述したように書込み鍵が一致する場合、サービス領域へのデータの書込みが許可される。
その後、例えば、リーダライタ11を用いてICカード13にデータを書込んだユーザは、リーダライタ12の所有者にICカード13を送付する。
次に、図17のフローチャートを参照して、リーダライタ12およびICカード13との間で行なわれるリードワンスサービスからのデータ読出し処理を説明する。
最初に、リーダライタ12により実行されるデータ読出し要求処理を説明する。
ステップS271において、上述した図11のステップS41と同様の処理により、リーダライタ12の通信制御部171は、ポーリングコマンドを送信する。送信したポーリングコマンドに対するポーリング応答コマンドがICカード13から送信されてきた場合、リーダライタ12とICカード13の間でセッション確立処理が実行され、リーダライタ12およびICカード13の間の通信セッションが確立された後、処理はステップS72に進む。
ステップS272において、読出し制御部173は、ICカード13にデータの読出しを要求する。具体的には、読出し制御部173は、データの読出しを要求するコマンドコードをCMDフィールドに設定し、データを読出すリードワンスサービスのサービス領域のサービス領域番号、および、読出すデータを暗号化する暗号化鍵をデータフィールドに格納した読出しコマンドを生成する。データフィールドに格納される暗号化鍵は、リードワンスサービスが対応する暗号化方式(例えば、DES(Data Encryption Standard)など)に基づいたものであれば、リーダライタ12(読出し制御部173)で独自に設定したものでよい。読出し制御部173は、生成した読出しコマンドを、通信制御部171、SPU133、変調部134、およびアンテナ136を介してICカード13に送信する。
後述するステップS282において、ICカード13は、リーダライタ12から送信された読出しコマンドを受信する。そして、ICカード13は、データの読出しが指示されたサービス領域の暗号化フラグがオフの場合、すなわち、指示されたサービス領域に記憶されている記録データが暗号化されていない場合、読出しコマンドに格納された暗号化鍵を用いて記録データを暗号化し、後述するステップS286において、暗号化した記録データを格納した読出し応答コマンドを送信する。また、ICカード13は、データの読出しが指示されたサービス領域の暗号化フラグがオンの場合、すなわち、サービス領域に記録されている記録データが暗号化されている場合、指示されたサービス領域から記録データを読出し、後述するステップS286において、読出した記録データを格納した読出し応答コマンドを送信する。
ステップS273において、読出し制御部173は、読出し応答コマンドを受信したか否かを判定する。読出しコマンドを送信してから所定の時間内に、読出し応答コマンドを受信しなかったと判定された場合、例えば、リーダライタ12とICカード13との距離が長くなり、読出しコマンドの送信や読出し応答コマンドの受信を失敗した場合、処理はステップS274に進む。
ステップS274において、読出し制御部173は、読出し応答コマンドの再送を要求するか否かを判定する。読出し応答コマンドの再送を要求すると判定された場合、処理はステップS272に戻り、ステップS273において、読出し応答コマンドを受信したと判定されるか、または、ステップS274において、読出し応答コマンドの再送を要求しないと判定されるまで、ステップS272乃至S274の処理が繰り返し実行され、リーダライタ12からICカード13に読出しコマンドが繰り返し送信される。
ステップS273において、読出しコマンドを送信してから所定の時間内に、ICカード13から読出し応答コマンドが送信され、読出し制御部173が、アンテナ136、復調部137、SPU133、および通信制御部171を介して読出し応答コマンドを受信したと判定された場合、処理はステップS275に進む。
ステップS275において、復号部175は、ICカード13から読出したデータを復号し、データ読出し要求処理は終了する。具体的には、読出し制御部173は、読出しコマンドのデータフィールドに格納されている記録データと、読出しコマンドに格納してICカード13に送信した暗号化鍵を復号部175に供給する。復号部175は、供給された暗号化鍵を用いて、記録データを復号し、復号した記録データを読出し制御部173に供給する。
ステップS274において、読出し応答コマンドの再送を要求しないと判定された場合、例えば、所定の回数読出しコマンドを送信したにも関わらず、ICカード13から読出し応答コマンドを受信できなかった場合、データ読出し要求処理は終了する。
次に、リーダライタ12によるデータ読出し要求処理に対応して、ICカード13により実行されるデータ読出し処理を説明する。
ステップS281において、上述した図9のステップS11の処理と同様に、ICカード13の通信制御部231は、上述したステップS271において、リーダライタ12から送信されたポーリングコマンドに応答する。
その後、リーダライタ12とICカード13の間でセッション確立処理が実行され、リーダライタ12およびICカード13の間の通信セッションが確立された後、処理はステップS282に進む。
ステップS282において、読出し制御部233は、上述したステップS272において、リーダライタ12より送信された読出しコマンドを、アンテナ201、復調部202、SPU203、および通信制御部231を介して受信する。
ステップS283において、読出し制御部233は、読出しコマンドによりデータの読出しが指示されたサービス領域の暗号化フラグがオフであるか否かを判定する。暗号化フラグがオフであると判定された場合、すなわち、読出しコマンドによりデータの読出しが指示されたサービス領域の状態が図15の状態312である場合、さらに換言すれば、指示されたサービス領域に記録されている記録データが暗号化されていない場合、処理はステップS284に進む。
ステップS284において、暗号化部235は、データを暗号化する。具体的には、読出し制御部233は、読出しコマンドにより指示されたサービス領域の記録データを読出し、読出した記録データと読出しコマンドを暗号化部235に供給する。暗号化部235は、読出しコマンドのデータフィールドに格納されている暗号化鍵を用いて、所定の暗号化方式により記録データを暗号化し、暗号化した記録データを、読出し制御部233に供給するとともに、記録データが読出されたサービス領域に上書きする。
ステップS285において、暗号化部235は、暗号化した記録データを書込んだサービス領域の暗号化フラグをオンにする。これにより、このサービス領域の状態は、図15の状態312から状態313に遷移する。すなわち、サービス領域に記憶されている記録データが暗号化されており、かつ、暗号化フラグがオンされ、記録データの暗号化が禁止された状態となる。
ステップS283において、暗号化フラグがオンであると判定された場合、すなわち、読出しコマンドによりデータの読出しが指示されたサービス領域の状態が図15の状態313である場合、さらに換言すれば、今回の読出しコマンドで読出しが指示されたサービス領域の記録データが、先にリーダライタ12、または、他のリーダライタから受信した読出しコマンドに基づいて、先に受信した読出しコマンドに格納されていた暗号化鍵で暗号化されている場合、ステップS284およびS285の処理はスキップされ、処理はステップS286に進む。すなわち、読出しコマンドにより読出しが指示されたサービス領域の記録データは暗号化されない。
従って、サービス領域に記憶されている記録データが最初に読出される場合、記録データの読出しを指示する読出しコマンドに格納されている暗号化鍵を用いて記録データが暗号化され、サービス領域に記憶されている記録データが2回目以降に読出される場合、その記録データは新たに暗号化されない。すなわち、記録データは1回のみ暗号化される。
なお、上述したように、書込みコマンドによりサービス領域に新たに記録データが書込まれた場合、そのサービス領域の暗号化フラグがオフされ、サービス領域の状態は状態303から状態302に遷移し、記録データの暗号化が可能になる。
ステップS286において、読出し制御部233は、読出し応答コマンドを送信し、データ読出し処理は終了する。具体的には、読出し制御部233は、読出しコマンドに応答することを示すコマンドコードをCMDフィールドに設定し、読出しコマンドにより指示されたサービス領域の記録データをデータフィールドに格納した読出し応答コマンドを生成する。読出し制御部233は、生成した読出し応答コマンドを、通信制御部231、SPU203、変調部209、およびアンテナ201を介してリーダライタ12に送信する。
このとき、データフィールドに格納される記録データは、ステップS283において、暗号化フラグがオフであると判定された場合、ステップS284において、今回受信した読出しコマンドに格納されている暗号化鍵を用いて暗号化されたデータとされ、ステップS283において、暗号化フラグがオンであると判定された場合、指示されたサービス領域に記録されている記録データ、すなわち、以前受信した読出しコマンドに格納されていた暗号化鍵で暗号化されたデータとされる。すなわち、サービス領域に記憶されている記録データが最初に読出されるとき、ステップS284の処理により暗号化された記録データがリーダライタ12に送信され、サービス領域に記憶されている記録データが2回目以降に読出されるとき、以前ICカード13によりデータ読出し処理が実行されたときのステップS284の処理によりすでに暗号化されている記録データがサービス領域から読出され、読出された記録データがリーダライタ12に送信される。
なお、読出しコマンドのデータフィールドに有効な暗号化鍵が格納されていない場合、ICカード13は、その読出しコマンドに対する処理は行なわない。また、データが書込まれていないサービス領域(図15の状態311のサービス領域)からのデータの読出しが要求された場合、ステップS286において、送信される読出し応答コマンドのデータフィールドには、データが書込まれていないことを示すデータが格納される。
このように、リードワンスサービスでは、リードワンスサービスを生成したユーザが所有する書込み鍵を、リードワンスサービスからデータを読出す人などの他者に渡す必要がないため、書込み鍵が第三者の手に渡る危険性が軽減され、かつ、その書込み鍵を用いなければデータを書込むことができないため、記録データの改ざんや、第三者が記録データを書込むこと(なりすまし)が防止される。また、リードワンスサービスでは、データを授受する二者間で共通の鍵を持ったり、鍵を交換したりする必要がないため、データを授受する手順が簡単になる。さらに、リードワンスサービスでは、データを読出す相手によって書込み鍵やサービス領域を必ずしも使い分ける必要がないため、鍵やサービスの管理が容易である。
また、リードワンスサービスから記録データを読出す場合、最初に読出したリーダライタにより独自に設定された暗号化鍵で記録データが暗号化されるため、最初に読出したユーザ(リーダライタ)のみ記録データの内容を確認することができる。従って、正式な相手(リードワンスサービスにデータを書込んだユーザからデータの読出しを依頼された相手)がリードワンスサービスから記録データをいったん読出せば、それ以降、その記録データの内容を第三者が盗聴することができなくなり、例えば、ICカード13を紛失したり、廃棄しても記録データの内容が第三者により盗聴されることがない。なお、正式な相手が記録データを読出す前に、第三者により記録データがリードワンスサービスから読出された場合、その記録データは第三者の独自の鍵で暗号化されるため、記録データが盗聴されたことを容易に知ることができ、その記録データを使用しないようにするなどの然るべき対策を迅速に施すことができる。
なお、上述した図17のリーダライタ12の処理をリーダライタ11により実行させるようにすることも可能である。すなわち、同じリーダライタを用いて、ICカード13にリードワンスサービスを生成し、リードワンスサービスへデータを書込んだり、リードワンスサービスからデータを読出したりすることも可能である。
以上のように、第1の情報処理装置から送信されてくる、記憶領域からのデータの読出しを許可する第1の読出し鍵を登録し、記憶領域に記憶されているデータが最初に読出されるまで、記憶領域への新たなデータの書込みを禁止するように記憶部へのデータの書込みを制御し、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の読出し鍵と第1の読出し鍵とが一致するとき、記憶領域からのデータの読出しを許可するように記憶部からのデータの読出しを制御する場合には、データを授受することができる。また、より簡単にデータを安全に授受することができる。
また、第1の情報処理装置から送信されてくる、記憶領域へのデータの書込みを許可する第1の書込み鍵を登録し、第1の情報処理装置または第1の情報処理装置とは異なる第2の情報処理装置により記憶領域へのデータの書込みが要求された場合、第1の情報処理装置または第2の情報処理装置から送信されてくる第2の書込み鍵が第1の書込み鍵と一致するとき、記憶領域へのデータの書込みを許可するように記憶部へのデータの書込みを制御し、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、第1の情報処理装置または第2の情報処理装置より送信されてくる暗号化鍵を用いて記憶領域に記憶されているデータを暗号化し、第1の情報処理装置または第2の情報処理装置により記憶領域からのデータの読出しが要求された場合、記憶領域に記憶されているデータが最初に読出されるとき、暗号化されたデータを第1の情報処理装置または第2の情報処理装置に送信し、記憶領域に記憶されているデータが2回目以降に読出されるとき、すでに暗号化されているデータを記憶領域から読出し、読出したデータを第1の情報処理装置または第2の情報処理装置に送信する場合には、データを授受することができる。また、より簡単にデータを安全に授受することができる。
なお、以上の説明では、非接触型のICカードを用いたICカードシステムを例に用いたが、本発明は、接触型のICカード、または、上述した一連の処理を実行可能なコンピュータまたはハードウェアを内蔵したICカード以外の記憶装置を用いたデータ授受システムにも適用することができる。
上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
この記録媒体は、図3および図5に示すように、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)51,151、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)52,152、光磁気ディスク(MD(Mini-Disc)(登録商標)を含む)53,153、若しくは半導体メモリ54,154などよりなるパッケージメディアにより構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM205(図7)や、記録部32,132に含まれるハードディスク、記憶部207(図7)などで構成される。
なお、上述した一連の処理を実行させるプログラムは、必要に応じてルータ、モデムなどのインタフェースを介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を介してコンピュータにインストールされるようにしてもよい。
また、本明細書において、記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置、手段などにより構成される全体的な装置を意味するものである。
本発明を適用したICカードシステムの一実施の形態を示す図である。 図1のICカードシステムにおいて送受信されるコマンドのフォーマットの例を示す図である。 図1のリーダライタの機能の構成例を示すブロック図である。 図3のリーダライタの制御部により実現される機能の構成例を示すブロック図である。 図1のもう一方のリーダライタの機能の構成例を示すブロック図である。 図6のリーダライタの制御部により実現される機能の構成例を示すブロック図である。 図1のICカードの機能の構成例を示すブロック図である。 ICカードの制御部により実現される機能の構成例を示すブロック図である。 図1のICカードシステムのライトワンスサービス生成処理を説明するフローチャートである。 ライトワンスサービスのサービス領域の状態の遷移を示す図である。 図1のICカードシステムのライトワンスサービスにおけるデータ書込み処理を説明するフローチャートである。 図1のICカードシステムのライトワンスサービスにおけるデータ確認処理を説明するフローチャートである。 図1のICカードシステムのライトワンスサービスにおけるデータ読出し処理を説明するフローチャートである。 図1のICカードシステムのリードワンスサービス生成処理を説明するフローチャートである。 リードワンスサービスのサービス領域の状態の遷移を示す図である。 図1のICカードシステムのリードワンスサービスにおけるデータ書込み処理を説明するフローチャートである。 図1のICカードシステムのリードワンスサービスにおけるデータ読出し処理を説明するフローチャートである。
符号の説明
1 ICカードシステム, 11 リーダライタ, 12 リーダライタ, 13 ICカード, 31 制御部, 32 記録部, 38 ドライブ, 51 磁気ディスク, 52 光ディスク, 53 光磁気ディスク, 54 半導体メモリ, 72 書込み制御部, 73 読出し制御部, 74 サービス生成要求部, 131 制御部, 132 記録部, 138 ドライブ, 151 磁気ディスク, 152 光ディスク, 153 光磁気ディスク, 154 半導体メモリ, 172 書込み制御部, 173 読出し制御部, 204 制御部, 205 ROM, 207 記憶部, 231 通信制御部, 232 書込み制御部, 233 読出し制御部, 234 サービス生成部, 235 暗号化部

Claims (9)

  1. 記憶領域を有する記憶部を備えたデータ記憶装置において、
    第1の情報処理装置から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録手段と、
    前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御手段と、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するとき、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御手段と
    を含むことを特徴とするデータ記憶装置。
  2. 前記書込み制御手段は、前記記憶領域に書込むデータとともに送信されてくる前記記憶領域に書込むデータを暗号化したデジタル署名をさらに前記記憶領域に書込むように前記記憶部へのデータの書込みを制御し、
    前記読出し制御手段は、前記第1の情報処理装置または前記第2の情報処理装置により前記第2の鍵が送信されずに前記記憶領域に記憶されているデータの内容の確認が要求された場合、前記記憶領域から前記デジタル署名を読出し、前記第1の情報処理装置または前記第2の情報処理装置に前記デジタル署名を送信するように前記記憶部からのデータの読出しを制御する
    ことを特徴とする請求項1に記載のデータ記憶装置。
  3. 記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理方法において、
    第1の情報処理装置から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップと、
    前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御ステップと、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するときのみ、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御ステップと
    を含むことを特徴とするデータ処理方法。
  4. 記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理用のプログラムであって、
    第1の情報処理装置から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップと、
    前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御ステップと、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するときのみ、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  5. 記憶領域を有する記憶部を備えたデータ記憶装置に、データ処理を行なわせるプログラムであって、
    第1の情報処理装置から送信されてくる、前記記憶領域からのデータの読出しを許可する第1の読出し鍵を登録する読出し鍵登録ステップと、
    前記記憶領域に記憶されているデータが最初に読出されるまで、前記記憶領域への新たなデータの書込みを禁止するように前記記憶部へのデータの書込みを制御する書込み制御ステップと、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の読出し鍵と前記第1の読出し鍵とが一致するときのみ、前記記憶領域からのデータの読出しを許可するように前記記憶部からのデータの読出しを制御する読出し制御ステップと
    を含むことを特徴とするプログラム。
  6. 記憶領域を有する記憶部を備えたデータ記憶装置において、
    第1の情報処理装置から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録手段と、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するときのみ、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御手段と、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化手段と、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化手段により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化手段によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御手段と
    を含むことを特徴とするデータ記憶装置。
  7. 記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理方法において、
    第1の情報処理装置から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップと、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するときのみ、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御ステップと、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化ステップと、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化ステップの処理により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化ステップの処理によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御ステップと
    を含むことを特徴とするデータ処理方法。
  8. 記憶領域を有する記憶部を備えたデータ記憶装置のデータ処理用のプログラムであって、
    第1の情報処理装置から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップと、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するときのみ、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御ステップと、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化ステップと、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化ステップの処理により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化ステップの処理によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  9. 記憶領域を有する記憶部を備えたデータ記憶装置に、データ処理を行なわせるプログラムであって、
    第1の情報処理装置から送信されてくる、前記記憶領域へのデータの書込みを許可する第1の書込み鍵を登録する書込み鍵登録ステップと、
    前記第1の情報処理装置または前記第1の情報処理装置とは異なる第2の情報処理装置により前記記憶領域へのデータの書込みが要求された場合、前記第1の情報処理装置または前記第2の情報処理装置から送信されてくる第2の書込み鍵が前記第1の書込み鍵と一致するときのみ、前記記憶領域へのデータの書込みを許可するように前記記憶部へのデータの書込みを制御する書込み制御ステップと、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記第1の情報処理装置または前記第2の情報処理装置より送信されてくる暗号化鍵を用いて前記記憶領域に記憶されているデータを暗号化する暗号化ステップと、
    前記第1の情報処理装置または前記第2の情報処理装置により前記記憶領域からのデータの読出しが要求された場合、前記記憶領域に記憶されているデータが最初に読出されるとき、前記暗号化ステップの処理により暗号化されたデータを前記第1の情報処理装置または前記第2の情報処理装置に送信し、前記記憶領域に記憶されているデータが2回目以降に読出されるとき、前記暗号化ステップの処理によりすでに暗号化されているデータを前記記憶領域から読出し、前記読出したデータを前記第1の情報処理装置または前記第2の情報処理装置に送信する送信制御ステップと
    を含むことを特徴とするプログラム。
JP2004344183A 2004-11-29 2004-11-29 データ記憶装置、データ処理方法、記録媒体、およびプログラム Withdrawn JP2006155190A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004344183A JP2006155190A (ja) 2004-11-29 2004-11-29 データ記憶装置、データ処理方法、記録媒体、およびプログラム
US11/280,242 US7363448B2 (en) 2004-11-29 2005-11-17 Data storage apparatus, data processing method, recording medium, and program
DE602005008871T DE602005008871D1 (de) 2004-11-29 2005-11-29 Datenspeicherungsvorrichtung, Datenverarbeitungsverfahren, Aufzeichnungsmedium und Programm
EP05292524A EP1667077B1 (en) 2004-11-29 2005-11-29 Data storage apparatus, data processing method, recording medium, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004344183A JP2006155190A (ja) 2004-11-29 2004-11-29 データ記憶装置、データ処理方法、記録媒体、およびプログラム

Publications (1)

Publication Number Publication Date
JP2006155190A true JP2006155190A (ja) 2006-06-15

Family

ID=35841703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004344183A Withdrawn JP2006155190A (ja) 2004-11-29 2004-11-29 データ記憶装置、データ処理方法、記録媒体、およびプログラム

Country Status (4)

Country Link
US (1) US7363448B2 (ja)
EP (1) EP1667077B1 (ja)
JP (1) JP2006155190A (ja)
DE (1) DE602005008871D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245336A (ja) * 2008-03-31 2009-10-22 Ntt Data Corp 情報処理装置、情報処理方法、および、情報処理プログラム
JP5576557B2 (ja) * 2011-03-31 2014-08-20 ルネサスエレクトロニクス株式会社 プロセッサシステム及びその制御方法
JP2017085225A (ja) * 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
DE102005027709A1 (de) * 2005-06-15 2006-12-21 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines tragbaren Datenträgers
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) * 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
JP4636343B2 (ja) * 2008-09-02 2011-02-23 ソニー株式会社 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム
US8370645B2 (en) * 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
JP2010205376A (ja) * 2009-03-06 2010-09-16 Sony Corp 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
US8778833B2 (en) 2010-11-11 2014-07-15 Basf Corporation Copper-zirconia catalyst and method of use and manufacture
US9152811B2 (en) * 2012-03-12 2015-10-06 International Business Machines Corporation Transparent real-time access to encrypted non-relational data
US10223294B2 (en) * 2015-09-01 2019-03-05 Nxp Usa, Inc. Fast secure boot from embedded flash memory
US10324656B1 (en) * 2016-07-29 2019-06-18 EMC IP Holding Company LLC Application-aware control for data services

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60205428A (ja) 1984-03-30 1985-10-17 Hitachi Ltd 液晶表示装置
JP3025502B2 (ja) * 1987-03-16 2000-03-27 日立マクセル株式会社 半導体メモリ装置
JPH0817477B2 (ja) * 1989-07-14 1996-02-21 富士通株式会社 画像情報変換装置
WO1994000921A1 (en) 1992-06-25 1994-01-06 Nippondenso Co., Ltd. Mobile object identification device
JPH0955084A (ja) 1995-08-08 1997-02-25 Mitsubishi Electric Corp 基板電位発生回路
JPH09326679A (ja) 1996-06-07 1997-12-16 Oki Micro Design Miyazaki:Kk クロック発生回路
US5901311A (en) 1996-12-18 1999-05-04 Intel Corporation Access key protection for computer system data
JP3611280B2 (ja) 1997-09-30 2005-01-19 シャープ株式会社 不揮発性半導体記憶装置
JP3119628B2 (ja) 1998-08-21 2000-12-25 甲府日本電気株式会社 消費電力低減回路
JP2001176290A (ja) 1999-12-10 2001-06-29 Toshiba Corp 不揮発性半導体記憶装置
JP4157285B2 (ja) 2001-08-31 2008-10-01 株式会社東芝 不揮発性半導体メモリ
JP3799269B2 (ja) 2001-12-10 2006-07-19 株式会社東芝 不揮発性半導体記憶装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245336A (ja) * 2008-03-31 2009-10-22 Ntt Data Corp 情報処理装置、情報処理方法、および、情報処理プログラム
JP4701260B2 (ja) * 2008-03-31 2011-06-15 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法、および、情報処理プログラム
JP5576557B2 (ja) * 2011-03-31 2014-08-20 ルネサスエレクトロニクス株式会社 プロセッサシステム及びその制御方法
JP2017085225A (ja) * 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム

Also Published As

Publication number Publication date
US20060117190A1 (en) 2006-06-01
US7363448B2 (en) 2008-04-22
DE602005008871D1 (de) 2008-09-25
EP1667077A2 (en) 2006-06-07
EP1667077B1 (en) 2008-08-13
EP1667077A3 (en) 2007-02-14

Similar Documents

Publication Publication Date Title
EP1667077B1 (en) Data storage apparatus, data processing method, recording medium, and program
US8832441B2 (en) Mobile terminal, data communication method, and computer program
US10769284B2 (en) Information processing apparatus and method, recording medium, and program
CN101582125B (zh) 通信装置、通信方法、读写器和通信系统
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
WO2006001420A1 (ja) 通信システム及び通信装置
JP2006157887A (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP5383698B2 (ja) 軽量アクセス認証方法、及びシステム
CN105812130B (zh) Rfid所有权转移方法
JP2006108886A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP4538909B2 (ja) データ記憶装置および情報処理装置
JP2011066636A (ja) 認証装置および方法、並びに通信装置および方法
JP5299322B2 (ja) 読取装置及び読取システム
JP5507436B2 (ja) 情報処理装置および方法、並びにプログラム
JP2004094499A (ja) アプリケーション連携管理システム、icカード及び携帯端末
JP2006155189A (ja) 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2013211061A (ja) 通信装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080205