JP2007052492A - 情報処理装置および方法、並びにプログラム - Google Patents

情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2007052492A
JP2007052492A JP2005235413A JP2005235413A JP2007052492A JP 2007052492 A JP2007052492 A JP 2007052492A JP 2005235413 A JP2005235413 A JP 2005235413A JP 2005235413 A JP2005235413 A JP 2005235413A JP 2007052492 A JP2007052492 A JP 2007052492A
Authority
JP
Japan
Prior art keywords
key
memory area
authentication
forming
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005235413A
Other languages
English (en)
Other versions
JP4642596B2 (ja
Inventor
Toshiharu Takemura
俊治 竹村
Taro Kurita
太郎 栗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2005235413A priority Critical patent/JP4642596B2/ja
Priority to US11/499,664 priority patent/US8117448B2/en
Priority to SG200605367-2A priority patent/SG130133A1/en
Priority to EP06118888A priority patent/EP1755063A3/en
Priority to CN2006101121564A priority patent/CN1916943B/zh
Publication of JP2007052492A publication Critical patent/JP2007052492A/ja
Priority to HK07103831.0A priority patent/HK1097069A1/xx
Application granted granted Critical
Publication of JP4642596B2 publication Critical patent/JP4642596B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

【課題】ICチップに一般システムを形成する。
【解決手段】 メモリ63には、システム0、エリア0、および管理システム71が設けされている。管理システム71には、管理システム71の管理システム鍵およびそのバージョン情報を含む定義情報、管理システム71の直下に設けられるエリア0のエリア0鍵およびその定義情報、並びにICチップ製造事業者やICカード発行事業者などのICチップ51を管理する管理者毎のパッケージ鍵と実行権限鍵が格納されている。実行権限鍵は、管理者が実行できる権限に対応する機能の数分だけ割り当てられており、この鍵を利用して認証が行われる。パッケージ鍵は、管理者毎に1個割り当てられており、この鍵を利用して一般システム形成の際に必要な情報が暗号化される。
【選択図】図6

Description

本発明は、情報処理装置および方法、並びにプログラムに関し、特に、ICチップの利用を容易することができるようにした情報処理装置および方法、並びにプログラムに関する。
近年、FeliCa(登録商標)などの非接触ICチップが組み込まれた携帯電話機やICカード等が普及し、ユーザは、例えば、その携帯電話機等を店舗に設置された端末(リーダライタ)にかざすだけで、電子マネーによる代金支払いを、簡単に行うことができる。
ところでこのようなICチップにおける処理(例えば電子マネーによる代金支払い処理)は、ICチップ内のメモリの所定のメモリ領域がアクセスされ、そこに格納されているデータに対する読み出しや書き込み等が適宜行われることで実現されるが、その所定のデータの格納や、そのデータが格納されるメモリ領域(以下、一般システムと称する)の形成は、例えば、ICチップが組み込まれたICカードの発行事業者(電子マネーによって決済されるサービスを提供する事業者)によって行われる。
一般システムを形成する処理を、図1のフローチャートを参照して説明する(非特許文献1参照)。一般システムの形成は、図2に示すように、例えば、ICチップ11が組み込まれたICカードの発行事業者が、制御装置12を介してICチップ11を制御することにより実現される。
なお一般システムが形成される前のICチップ11内のメモリ21は、図3に示すように、1つの大きなメモリ領域(以下、システム0と称する)と、システム0に論理的に従属するメモリ領域(以下、エリア0と称する)から構成されている。
システム0には、システム0に割り当てられた鍵のシステム0鍵と、そのシステム0鍵のバージョン情報を含む定義情報が格納されている。エリア0には、エリア0に割り当てられた鍵のエリア0鍵と、そのエリア0鍵のバージョン情報を含む定義情報が格納されている。一般システムは、システム0のエリア0の一部が分割されて形成される。
図1に戻りステップS1において、制御装置12は、ICチップ11を特定するためのコマンドを発行する。特定されたICチップ11は、メモリ21内のシステム0にアクセスし、アクセスに成功した場合、その旨を、制御装置12に返す。
ステップS2において、制御装置12は、ICチップ11内のメモリ21のシステム0のシステム0鍵とシステム0の直下に設けられたエリア0のエリア0鍵それぞれの鍵バージョンを取得するコマンドを発行する。ICチップ11は、システム0の定義情報からシステム0鍵の鍵バージョンを読み出すとともに、システム0の直下に設けられたエリア0の定義情報からエリア0鍵の鍵バージョンを読み出し、制御装置12に返す。
ステップS3において、制御装置12は、ICチップ11に対して、システム0鍵とエリア0鍵を用いて、ICチップ11と一般システム形成のための相互認証を行う。制御装置12は、所定のバージョンのシステム0鍵とエリア0鍵を保有しており、保有している鍵の鍵バージョンがステップS2で取得した鍵バージョンに対応するものである場合、保有しているシステム0鍵およびエリア0鍵を用いて、ICチップ11と相互認証することができる。
ステップS3での相互認証が成功すると、ステップS4において、制御装置12は、ICチップ11に対して、システム0のエリア0から一般システムを形成するコマンドを発行する。このコマンドには、システム0鍵およびエリア0鍵から生成された所定の暗号化鍵で暗号化された、分割する一般システムの大きさ等を示すデータ、並びに一般システムに割り当てられた鍵の一般システム鍵および一般システムの直下に形成されるエリア0に割り当てられた鍵のエリア0鍵が含まれている。
ICチップ11は、制御装置12から、一般システムを形成するコマンドを受信すると、コマンドに含まれるデータを、システム0鍵およびエリア鍵0から生成された所定の暗号化鍵を用いて復号するとともに、図4に示すように、システム0のエリア0の一部から一般システムを論理的に分割し、その一般システム(メモリ領域)に、復号の結果得られた一般システム鍵、一般システム鍵のバージョン情報を含む定義情報、一般システムのエリア0のエリア0鍵、およびそのエリア0鍵のバージョン情報を含む定義情報を格納する。
形成された一般システム(およびそのエリア0)へのアクセスは、一般システムの一般システム鍵とそのエリア0鍵によって認証され、その一般システムのエリア0に対するデータの授受は、一般システムの一般システム鍵とエリア0鍵から生成された暗号化鍵によって暗号化されて行われる。
ISO7816規格
しかしながら上述したように、システム0鍵とエリア鍵0を用いて相互認証が行われるとともに(ステップS3)、それらの鍵を用いて分割に必要な情報が暗号化されて授受されると(ステップS4)、一般システムを形成する事業者がシステム0の所有者と異なり、システム0鍵やそのエリア0鍵を有していない場合、一般システムを形成することができない場合がある。
すなわち従来ではこのように、一般システムを形成する事業者とシステム0の所有者が異なる場合、一般システムを形成することができない場合があり、その結果、ICカードの活用が制限されるなどの課題があった。
本発明は、このような状況に鑑みてなされたものであり、一般システムを形成する事業者が、システム0の所有者でない場合であっても、一般システムを形成することができるようにするものである。
本発明の一側面の情報処理装置は、処理に必要なデータが格納される所定のメモリ領域を形成する際の認証に必要な認証鍵と、前記メモリ領域を形成する際に授受される情報を暗号化する暗号化鍵を、前記メモリ領域を形成する管理者毎に記憶する記憶手段と、前記認証鍵に基づいて前記メモリ領域の形成を認証する認証手段と、前記暗号化鍵で暗号化されたデータを授受する授受手段と、前記授受手段により授受された前記データに基づいて、前記メモリ領域を形成する形成手段とを備えることを特徴とする。
前記情報処理装置は、ICチップであるようにすることができる。
前記認証手段は、前記メモリ領域の形成を要求する制御装置と、前記認証鍵を用いて相互認証し、前記授受手段は、前記制御装置から送信されてきた、前記暗号化鍵で暗号化されたデータを受信することを特徴とすることができる。
本発明の一側面の情報処理方法は、記憶部に記憶されたメモリ領域を形成する際の認証に必要な認証鍵に基づいてメモリ領域の形成を認証する認証ステップと、記憶部に記憶されたメモリ領域を形成する際に授受される情報を暗号化する暗号化鍵で暗号化されたデータを授受する授受ステップと、授受ステップの処理で授受されたデータに基づいて、メモリ領域を形成する形成ステップとを含むことを特徴とする。
本発明の一側面のプログラムは、記憶部に記憶されたメモリ領域を形成する際の認証に必要な認証鍵に基づいてメモリ領域の形成を認証する認証ステップと、記憶部に記憶されたメモリ領域を形成する際に授受される情報を暗号化する暗号化鍵で暗号化されたデータを授受する授受ステップと、授受ステップの処理で授受されたデータに基づいて、メモリ領域を形成する形成ステップとを含むことを特徴とする。
本発明の一側面の情報処理装置および方法、並びにプログラムにおいては、処理に必要なデータが格納される所定のメモリ領域を形成する際の認証に必要な認証鍵と、前記メモリ領域を形成する際に授受される情報を暗号化する暗号化鍵が、前記メモリ領域を形成する管理者毎に記憶され、前記認証鍵に基づいて前記メモリ領域の形成が認証され、前記暗号化鍵で暗号化されたデータが授受され、授受された前記データに基づいて、前記メモリ領域が形成される。
以上のように、本発明の一側面によれば、例えばシステム0鍵を所有していなくても一般システムを形成することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の情報処理装置は、第1に、
処理に必要なデータが格納される前記メモリ領域(例えば、図10の一般システム)を形成する際の認証に必要な認証鍵(例えば、図10の実行権限鍵)と、前記メモリ領域を形成する際に授受される情報を暗号化する暗号化鍵(例えば、図10のパッケージ鍵)を、前記メモリ領域を形成する管理者毎に記憶する記憶手段(例えば、図10の管理システム71)と、
前記認証鍵に基づいて前記メモリ領域の形成を認証する認証手段(例えば、図5の認証部64)と、
前記暗号化鍵で暗号化されたデータを授受する授受手段(例えば、図5のRF部62)と、
前記授受手段により授受された前記データに基づいて、前記メモリ領域を形成する形成手段(例えば、図5の制御部61)と
を備えることを特徴とする。
本発明の一側面の情報処理装置は、第2に、ICチップである(例えば、図5のICチップ51)
ことを特徴とする。
本発明の一側面の情報処理方法および請求項5に記載のプログラムは、
記憶部に記憶されたメモリ領域を形成する際の認証に必要な認証鍵に基づいてメモリ領域の形成を認証する認証ステップ(例えば、図8のステップS13)と、記憶部に記憶されたメモリ領域を形成する際に授受される情報を暗号化する暗号化鍵で暗号化されたデータを授受する授受ステップ(例えば、図8のステップS14)と、授受ステップの処理で授受されたデータに基づいて、メモリ領域を形成する形成ステップ(例えば、図8のステップS14)と
を含むことを特徴とする。
図5は、本発明を適用したICチップ51の構成例を示している。ICチップ51は、例えばICカードや携帯電話機等に組み込まれて利用される。
通信部62は、図示せぬアンテナを介して、図示せぬリーダライタとの無線通信したり、後述する制御装置52と通信する。
メモリ63には、後述するように一般システムが形成され、形成された一般システム(メモリ領域)には、所定の処理を実行する上で必要な情報が格納されている。
図6は、初期状態(一般システムが形成される前)のメモリ63のデータ構造例を示す。初期状態のメモリ63には、図3における場合と同様にシステム0およびエリア0が設けられている他、管理システム71と称するメモリ領域がさらに設けられている。
管理システム71には、管理システム71の管理システム鍵およびそのバージョン情報を含む定義情報、管理システム71の直下に設けられるエリア0のエリア0鍵およびそのバージョン情報を含む定義情報、並びにICチップ製造事業者やICカード発行事業者などのICチップ51を管理する管理者の管理者用鍵として、管理者毎のパッケージ鍵と実行権限鍵が格納されている。
実行権限鍵は、管理者が実行できる権限に対応する機能の数分だけ割り当てられており、この鍵を利用して認証が行われる。パッケージ鍵は、管理者毎に1個割り当てられており、この鍵を利用して一般システム形成の際に必要な情報が暗号化される。
図6の例では、管理者A(例えば、ICカード発行事業者)と管理者B(例えば、ICチップの製造事業者(システム0の所有者))毎にパッケージ鍵と実行権限鍵が設けられ、管理者Aには、2個の実行権限鍵が割り当てられ、管理者Bには、3個の実行権限鍵が割り当てられている。
なお管理システム71に格納されているこれらの情報は、図7に示すように論理的に階層構造を形成して格納されている。
ICチップ51において実行される所定の処理(例えば電子マネーによる代金支払い処理)は、処理に必要なデータが格納されているブロック単位のメモリ領域にアクセスする処理動作(以下、サービスと称する)が適宜実行されることにより実現されるが、そのためにはサービスを登録する必要がある。サービスが複数存在する場合、通常、一連のトランザクションに実行されるサービスが効率よく実行されるように、サービスを階層的に登録するようになされている。
すなわち管理システム71における各情報に対するアクセスも、図7に示すように、通常のサービスと同様に階層構造を形成して登録することにより、一般システム形成に関するサービスを、通常のサービスと同様に実行することができる。
図5に戻り認証部64は、管理システム71、システム0、およびエリア0、並びに後述するように形成された一般システム等へのアクセスを認証する。
制御部61は、各部を制御する。
次に、本発明に係る一般システム形成処理を、図8のフローチャートを参照して説明する。一般システムの形成は、管理者(例えばICチップ51が組み込まれたICカードの発行事業者)の権限で行われ、図9に示すように、その管理者が制御装置52を介してICチップ51を制御することにより実現される。
ステップS11において、制御装置52は、ICチップ51を特定するためのコマンドを発行する。ICチップ51は、メモリ63の管理システム71にアクセスし、アクセスに成功した場合、その旨を、制御装置52に返す。
ステップS12において、制御装置52は、管理システム71の管理システム鍵およびエリア0のエリア0鍵、並びに管理者A用鍵のパッケージ鍵および1つの実行権限鍵それぞれの鍵バージョンを取得するコマンドを発行する。
ICチップ51は、管理システム71の定義情報から管理システム鍵の鍵バージョンを読み出すとともに、管理システム71の直下に設けられるエリア0の定義情報からエリア0鍵の鍵バージョンを読み出す。
ICチップ51はまた、管理システム71に格納されている管理者A用鍵のパッケージ鍵の定義情報からパッケージ鍵の鍵バージョンを読み出すとともに、管理者A用鍵の1つの実行権限鍵の定義情報から実行権限鍵の鍵バージョンを読み出す。
ICチップ51は、それぞれ読み出した、管理システム鍵、エリア0鍵、パッケージ鍵および実行権限鍵の鍵バージョンを、制御装置52に返す。
ステップS13において、制御装置52は、管理システム鍵、エリア0鍵および実行権限鍵を用いて、ICチップ51と相互認証を行う。制御装置52は、所定のバージョンの管理システム鍵およびエリア0鍵、並びに管理者A用鍵の実行権限鍵を保有しており、これらの鍵バージョンがステップS12で取得した鍵バージョンに対応するものである場合、ICチップ51と相互認証することができる。
ステップS14において、制御装置52は、ICチップ51に対して、システム0のエリア0から一般システムを形成するコマンドを発行する。このコマンドには、ステップS12で取得した鍵バージョンに対応した鍵バージョンのパッケージ鍵で暗号化された、分割するエリアの大きさ等を示すデータ、一般システム鍵、および一般システムのエリア0のエリア0鍵が含まれている。
ICチップ51は、制御装置52から一般システムを形成するコマンドを受信すると、コマンドに含まれるデータを、パッケージ鍵を用いて復号するとともに、図10に示すように、システム0のエリア0の一部から一般システムを論理的に分割し、その一般システム(メモリ領域)に、復号の結果得られた一般システム鍵、一般システム鍵のバージョン情報を含む定義情報、一般システムのエリア0のエリア0鍵、およびそのエリア0鍵のバージョン情報を含む定義情報を格納する。
以上のようにしてシステム0のエリア0から一般システムが分割される。
すなわち従来においては、分割する際に、システム0鍵およびそのエリア0鍵を用いてICチップとの相互認証が行われるとともに、それらの鍵を用いて分割に必要な情報が暗号化されて授受されたが、本発明によれば、このように管理者毎の実行権限鍵により認証が行われ、管理者毎のパッケージ鍵により暗号化がなされるので、一般システムを形成する事業者と、システム0の所有者が異なっても、一般システムを形成することができる。
なお以上においては、ICカードの発行事業者が管理者A用鍵を用いて一般システムを形成する場合を例として説明したが、ICチップの製造事業者も管理者B用鍵のパッケージ鍵および実行権限鍵を、上述したように利用することにより、一般システムを形成することができる。
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
従来の一般システム形成処理を説明するフローチャートである。 従来の一般システム形成処理を説明する図である。 図2のICチップ11のメモリ21の初期状態を示す図である。 ICチップ11に形成された一般システムを示す図である。 本発明を適用したICチップ51の構成例を示すブロック図である。 図5のICチップ51のメモリ63の初期状態を示す図である。 図6の管理システム71に格納されているデータ構造を示す図である。 本発明の一般システム形成処理を説明するフローチャートである。 本発明の一般システム形成処理を説明する図である。 ICチップ51に形成された一般システムを示す図である。
符号の説明
51 ICチップ, 61 制御部, 62 RF部, 63 メモリ, 64 認証部 71 管理システム

Claims (5)

  1. 所定のメモリ領域に格納されているデータに基づいて処理を実行する情報処理装置において、
    前記メモリ領域を形成する際の認証に必要な認証鍵と、前記メモリ領域を形成する際に授受される情報を暗号化する暗号化鍵を、前記メモリ領域を形成する管理者毎に記憶する記憶手段と、
    前記認証鍵に基づいて前記メモリ領域の形成を認証する認証手段と、
    前記暗号化鍵で暗号化されたデータを授受する授受手段と、
    前記授受手段により授受された前記データに基づいて、前記メモリ領域を形成する形成手段と
    を備えることを特徴とする情報処理装置。
  2. 前記情報処理装置は、ICチップである
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証手段は、前記メモリ領域の形成を要求する制御装置と、前記認証鍵を用いて相互認証し、
    前記授受手段は、前記制御装置から送信されてきた、前記暗号化鍵で暗号化されたデータを受信し、
    前記形成手段は、前記授受手段により受信された前記データを、前記暗号化鍵で復号し、その結果得られたデータに基づいて、前記メモリ領域を形成する
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 所定のメモリ領域に格納されているデータに基づいて処理を実行する情報処理装置の情報処理方法において、
    記憶部に記憶された前記メモリ領域を形成する際の認証に必要な認証鍵に基づいて前記メモリ領域の形成を認証する認証ステップと、
    前記記憶部に記憶された前記メモリ領域を形成する際に授受される情報を暗号化する暗号化鍵で暗号化されたデータを授受する授受ステップと、
    前記授受ステップの処理で授受された前記データに基づいて、前記メモリ領域を形成する形成ステップと
    を含むことを特徴とする情報処理方法。
  5. 所定のメモリ領域に格納されているデータに基づいて処理を実行する情報処理装置を制御するプロセッサに実行させるプログラムにおいて、
    記憶部に記憶された前記メモリ領域を形成する際の認証に必要な認証鍵に基づいて前記メモリ領域の形成を認証する認証ステップと、
    前記記憶部に記憶された前記メモリ領域を形成する際に授受される情報を暗号化する暗号化鍵で暗号化されたデータを授受する授受ステップと、
    前記授受ステップの処理で授受された前記データに基づいて、前記メモリ領域を形成する形成ステップと
    を含むことを特徴とするプログラム。
JP2005235413A 2005-08-15 2005-08-15 情報処理装置および方法、並びにプログラム Active JP4642596B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005235413A JP4642596B2 (ja) 2005-08-15 2005-08-15 情報処理装置および方法、並びにプログラム
US11/499,664 US8117448B2 (en) 2005-08-15 2006-08-07 Information processing apparatus, information processing method, and program
SG200605367-2A SG130133A1 (en) 2005-08-15 2006-08-08 Information processing apparatus, information processing method, and program
EP06118888A EP1755063A3 (en) 2005-08-15 2006-08-14 Information processing apparatus, information processing method, and program
CN2006101121564A CN1916943B (zh) 2005-08-15 2006-08-15 信息处理装置、信息处理方法
HK07103831.0A HK1097069A1 (en) 2005-08-15 2007-04-12 Information ppocessing apparatus, information proessing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005235413A JP4642596B2 (ja) 2005-08-15 2005-08-15 情報処理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007052492A true JP2007052492A (ja) 2007-03-01
JP4642596B2 JP4642596B2 (ja) 2011-03-02

Family

ID=37398387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005235413A Active JP4642596B2 (ja) 2005-08-15 2005-08-15 情報処理装置および方法、並びにプログラム

Country Status (6)

Country Link
US (1) US8117448B2 (ja)
EP (1) EP1755063A3 (ja)
JP (1) JP4642596B2 (ja)
CN (1) CN1916943B (ja)
HK (1) HK1097069A1 (ja)
SG (1) SG130133A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205565A (ja) * 2007-02-16 2008-09-04 Hitachi Ltd Icタグシステム
US10846580B2 (en) 2016-10-27 2020-11-24 Rakuten, Inc. IC chip support terminal, IC chip setting method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
JP2821306B2 (ja) 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
ATE373852T1 (de) * 2003-01-31 2007-10-15 Matsushita Electric Ind Co Ltd Halbleiterspeicherkarte und programm zu ihrer steuerung
CN100454276C (zh) * 2004-06-15 2009-01-21 索尼株式会社 信息管理设备和信息管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205565A (ja) * 2007-02-16 2008-09-04 Hitachi Ltd Icタグシステム
US10846580B2 (en) 2016-10-27 2020-11-24 Rakuten, Inc. IC chip support terminal, IC chip setting method, and program

Also Published As

Publication number Publication date
SG130133A1 (en) 2007-03-20
EP1755063A3 (en) 2007-10-10
JP4642596B2 (ja) 2011-03-02
US20070038864A1 (en) 2007-02-15
HK1097069A1 (en) 2007-06-15
CN1916943A (zh) 2007-02-21
US8117448B2 (en) 2012-02-14
EP1755063A2 (en) 2007-02-21
CN1916943B (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP4501197B2 (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US8291085B2 (en) Value information transfer system and value information transfer method
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
WO2005124560A1 (ja) 情報管理装置及び情報管理方法
US20110078245A1 (en) Method and a system for transferring application data from a source electronic device to a destination electronic device
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US10567959B2 (en) System and method for managing application data of contactless card applications
US20060181396A1 (en) Radio communication system, reader/writer apparatus, key managing method, and computer program
US7716477B2 (en) Data processing method, program of the same, and device of the same
US20100243736A1 (en) Storage device management systems and methods
JP4642596B2 (ja) 情報処理装置および方法、並びにプログラム
JP2007086957A (ja) 情報処理システム,クライアント装置,サーバ装置,情報処理方法,およびコンピュータプログラム
JP7120214B2 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム
JP4859574B2 (ja) セキュリティ管理装置およびセキュリティ管理方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP2005352961A (ja) 情報管理装置及び情報管理方法
JP2010122806A (ja) Icカード決済端末、その制御装置、プログラム
KR20070022737A (ko) 정보 관리 장치 및 정보 관리 방법
JP2006260550A (ja) 非接触型端末装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101201

R150 Certificate of patent or registration of utility model

Ref document number: 4642596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250