JP4391375B2 - 情報管理装置および方法、並びにプログラム - Google Patents

情報管理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP4391375B2
JP4391375B2 JP2004285950A JP2004285950A JP4391375B2 JP 4391375 B2 JP4391375 B2 JP 4391375B2 JP 2004285950 A JP2004285950 A JP 2004285950A JP 2004285950 A JP2004285950 A JP 2004285950A JP 4391375 B2 JP4391375 B2 JP 4391375B2
Authority
JP
Japan
Prior art keywords
chip
command
type
client
secure chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004285950A
Other languages
English (en)
Other versions
JP2006099509A (ja
Inventor
秀樹 赤鹿
淳 荻嶋
直文 花木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2004285950A priority Critical patent/JP4391375B2/ja
Priority to US11/231,873 priority patent/US7882208B2/en
Priority to CNA2005101085192A priority patent/CN1756150A/zh
Publication of JP2006099509A publication Critical patent/JP2006099509A/ja
Application granted granted Critical
Publication of JP4391375B2 publication Critical patent/JP4391375B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報管理装置および方法、並びにプログラムに関し、特に、1つのサーバからの要求に応じて、複数の異なる種別のICチップに対応したコマンドを作成することができるようにする情報管理装置および方法、並びにプログラムに関する。
近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。
代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。
このような電子マネーシステムは、例えば、図1に示すような構成からなる。
電子マネーシステムのサーバ側はサーバ装置1とSAM(Secure Application Module)2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。
図1の例においては、クライアント側のR/W4には非接触ICチップ13が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。
サーバ装置1に実装されるサーバアプリケーション11は、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて作成したコマンド(非接触ICチップ13に実行させるコマンド)をSAM2に出力する。また、サーバアプリケーション11は、暗号化が施されたコマンドがSAM2から供給されてきたとき、それをネットワーク5を介してクライアント装置3のクライアントアプリケーション12に送信する。
SAM2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2は、サーバアプリケーション11から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをサーバアプリケーション11に出力する。SAM2と非接触ICチップ13は、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりSAM2と非接触ICチップ13の間で暗号通信が実現される。
クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1のサーバアプリケーション11に送信するとともに、サーバアプリケーション11からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ13に送信し、実行させる。
非接触ICチップ13は、R/W4等を介してSAM2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。
例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ13に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション12により、サーバ装置1のサーバアプリケーション11に対して、商品の代金の支払い要求が送信され、その要求を受信したサーバアプリケーション11により、電子マネーの残高の読み出しを非接触ICチップ13に要求するコマンド(Readコマンド)が作成される。
サーバアプリケーション11により作成されたReadコマンドは、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。Readコマンドが実行されることによって読み出された残高は、非接触ICチップ13により暗号化が施された後、サーバアプリケーション11に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション12、ネットワーク5、およびサーバ装置1のサーバアプリケーション11を介してSAM2に送信される。SAM2においては、非接触ICチップ13から送信されてきた残高に施されている暗号化が復号され、復号された残高がサーバアプリケーション11に送信される。
これにより、サーバアプリケーション11は、非接触ICチップ13に記憶されている現在の電子マネーの残高を確認することができる。
残高を確認したとき、サーバ装置1のサーバアプリケーション11により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ13に要求するコマンド(Writeコマンド)が作成される。
サーバアプリケーション11により作成されたWriteコマンドは、先に送信されたReadコマンドと同様に、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ13に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。
例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ13からサーバアプリケーション11に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。
このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。
図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
特開2003−141063号公報
ところで、図1に示すような従来のサーバ−クライアントシステムにおいては、制御対象とする非接触ICチップの種別毎に、異なるサーバアプリケーションをサーバ装置1に用意しなければならない。
例えば、クライアント装置3が店舗に設置されている端末であり、制御対象の非接触ICチップが、その店舗の端末のR/Wにかざされている携帯電話機に内蔵されている場合と、クライアント装置3がパーソナルコンピュータであり、制御対象の非接触ICチップが、そのパーソナルコンピュータのR/Wに置かれているカードに埋め込まれている場合とでは、非接触ICチップが入っている場所が異なり、その種別が異なるから、同じサービスを提供するときでも異なるサーバアプリケーションがそれぞれサーバ装置1に用意されている必要がある。
従って、サービス提供者側からすれば、制御対象としたい非接触ICチップの種別毎にサーバアプリケーションを用意する必要があり、それが大きな負担になるという課題があった。
本発明はこのような状況に鑑みてなされたものであり、1つのサーバからの要求に応じて、複数の異なる種別のICチップに対応したコマンドを作成することができるようにするものである。
本発明の情報管理装置は、ICチップの種別と、所定のコマンドを実行させるクライアントにおけるICチップに実行させるコマンドの種別を対応付けて管理するとともに、ICチップの種別に対応付けて、ICチップとの認証方法と、ICチップに実行させるコマンドを含む、ICチップに送信するデータに施す暗号化の方法を管理する管理手段と、制御対象とするICチップの種別を含むICチップ情報と、クライアントにおいて実行されるアプリケーションを特定する情報を含むクライアント情報とを、クライアントから情報管理装置自身に対する接続要求と共に取得する取得手段と、管理手段により管理されている複数の異なる種別のコマンドのうち、取得手段により取得されたICチップ情報に含まれるICチップの種別に対応付けられている種別のコマンドを作成するコマンド作成手段と、コマンド作成手段により作成されたコマンドを含む制御対象とするICチップに送信するデータに、対応付けられたICチップの種別に応じて暗号化を施す暗号化手段と、暗号化手段により暗号化されたコマンドと、取得手段により取得されたクライアント情報に含まれる情報により特定されるアプリケーションに応じたメッセージを含むデータを制御対象とするICチップに送信するコマンド送信手段とを備えることを特徴とする。
本発明の情報管理方法は、ICチップの種別と、所定のコマンドを実行させるクライアントにおけるICチップに実行させるコマンドの種別を対応付けて管理するとともに、ICチップの種別に対応付けて、ICチップとの認証方法と、ICチップに実行させるコマンドを含む、ICチップに送信するデータに施す暗号化の方法を管理する管理ステップと、制御対象とするICチップの種別を含むICチップ情報と、クライアントにおいて実行されるアプリケーションを特定する情報を含むクライアント情報とを、クライアントから情報管理装置自身に対する接続要求と共に取得する取得ステップと、管理ステップの処理により管理されている複数の異なる種別のコマンドのうち、取得ステップの処理により取得されたICチップ情報に含まれるICチップの種別に対応付けられている種別のコマンドを作成するコマンド作成ステップと、コマンド作成ステップの処理により作成されたコマンドを含む制御対象とするICチップに送信するデータに、対応付けられたICチップの種別に応じて暗号化を施す暗号化ステップと、暗号化ステップの処理により暗号化されたコマンドと、取得ステップの処理により取得されたクライアント情報に含まれる情報により特定されるアプリケーションに応じたメッセージを含むデータを制御対象とするICチップに送信するコマンド送信ステップとを含むことを特徴とする。
本発明のプログラムは、ICチップの種別と、所定のコマンドを実行させるクライアントにおけるICチップに実行させるコマンドの種別を対応付けて管理するとともに、ICチップの種別に対応付けて、ICチップとの認証方法と、ICチップに実行させるコマンドを含む、ICチップに送信するデータに施す暗号化の方法を管理する管理ステップと、制御対象とするICチップの種別を含むICチップ情報と、クライアントにおいて実行されるアプリケーションを特定する情報を含むクライアント情報とを、クライアントから情報管理装置自身に対する接続要求と共に取得する取得ステップと、管理ステップの処理により管理されている複数の異なる種別のコマンドのうち、取得ステップの処理により取得されたICチップ情報に含まれるICチップの種別に対応付けられている種別のコマンドを作成するコマンド作成ステップと、コマンド作成ステップの処理により作成されたコマンドを含む制御対象とするICチップに送信するデータに、対応付けられたICチップの種別に応じて暗号化を施す暗号化ステップと、暗号化ステップの処理により暗号化されたコマンドと、取得ステップの処理により取得されたクライアント情報に含まれる情報により特定されるアプリケーションに応じたメッセージを含むデータを制御対象とするICチップに送信するコマンド送信ステップとを含むことを特徴とする。
本発明の情報管理装置および方法、並びにプログラムにおいては、制御対象とするICチップの種別を含むICチップ情報と、クライアントにおいて実行されるアプリケーションを特定する情報を含むクライアント情報とが、クライアントから情報管理装置自身に対する接続要求と共に取得され、管理されている複数の異なる種別のコマンドのうち、ICチップ情報に含まれるICチップの種別に対応付けられている種別のコマンドが作成される。また、作成されたコマンドを含む制御対象とするICチップに送信するデータに、対応付けられたICチップの種別に応じて暗号化が施され、暗号化されたコマンドと、取得されたクライアント情報に含まれる情報により特定されるアプリケーションに応じたメッセージを含むデータが制御対象とするICチップに送信される。

本発明によれば、1つのサーバからの要求に応じて、複数の異なる種別のICチップに対応したコマンドを作成することができる。
以下、本発明の実施の形態について図を参照して説明する。
図2は、本発明を適用したサーバ−クライアントシステム(システムとは、複数の装置が論理的に集合した物をいい、各構成の装置が同一筐体中にあるか否かは問わない)の構成例を示す図である。
図2のサーバ−クライアントシステムは、いわゆるクライアントである各種のクライアント側装置31と、いわゆるサーバであるサーバ側装置32とが、例えば、インターネットなどのネットワーク33、さらには、必要に応じて、例えば、移動機(体)通信網などのネットワーク34を介して接続されて構成されている。
クライアント側装置31はセキュアチップを内蔵している。セキュアチップは、耐タンパ性のあるセキュアなICチップであり、接触または非接触で他の装置とデータのやりとりを行うことができるようになっている。
なお、クライアント側装置31としては、例えば、携帯電話機やPDA(Personal Digital Assistant)などの携帯端末、PC,POS(Point Of Sales)レジ(POSシステム用のレジスタ)、自動販売機、ハンディターミナルなどがある。また、クライアント側装置31が内蔵するセキュアチップとしては、例えば、電子的な定期券等としてのSuica(登録商標)などに採用されているFeliCa(登録商標)などがある。
サーバ側装置32は、ネットワーク33、さらには、必要に応じてネットワーク34を介して、クライアント側装置31との間でデータをやりとりし、これにより、各種のサービスを提供する。即ち、例えば、クライアント側装置31のセキュアチップに電子マネーが記憶されている場合、サーバ側装置32が、クライアント側装置31の電子マネーを対象として、商品の代金を差し引き、その差し引き後の金額になるようにクライアント側装置31の電子マネーを更新する処理などを制御することにより、サーバ側装置32は電子マネーサービスを提供する。
なお、クライアント側装置31は、サーバ側装置32に送信するデータを暗号化して送信し、サーバ側装置32も、クライアント側装置31に送信するデータを暗号化して送信する。
クライアント側装置31における暗号化、さらには、暗号化されたデータの復号などの暗号処理は、耐タンパ性のあるセキュアチップ内で行われるが、サーバ側装置32における暗号処理は、耐タンパ性のある専用のハードウェアであるHSM(Hardware Security Module)内で行われる場合と、そのような耐タンパ性のあるHSMを利用せず、サーバ側装置32を実現するソフトウェアなどで行われる場合がある。
また、暗号処理には、特に高い秘匿性が要求される暗号処理と、それ以外の暗号処理とがあり、サーバ側装置32がHSMを備える場合には、特に高い秘匿性が要求される暗号処理のみをHSM内で行い、それ以外の暗号処理をサーバ側装置32を実現するソフトウェアなどで行うことができる。
図3は、クライアント側装置31とサーバ側装置32の機能的な構成例を示すブロック図である。
クライアント側装置31は、セキュアチップ41およびクライアントアプリケーション42、さらには、必要なR/W43で構成される。
セキュアチップ41は、耐タンパ性のあるセキュアなICチップであり、接触または非接触で、他の装置とデータのやりとりを行う。
即ち、セキュアチップ41は、クライアントアプリケーション42と直接、またはR/W43を介して通信を行い、例えば、その通信によってクライアントアプリケーション42から送信されてくるコマンドにしたがって処理を行う。また、セキュアチップ41は、その処理後、コマンドに対するレスポンスとしてのレスポンスデータを、クライアントアプリケーション42に対して、直接、またはR/W43を介して送信する。セキュアチップ41は、セキュリティを確保するために、送受信するデータ等に対する暗号処理も行う。
クライアントアプリケーション42は、例えば、ハードウェアであるコンピュータで実行されるソフトウェアであり、サーバ側装置32の後述するサーバアプリケーション51のクライアントとして機能する。サーバアプリケーション51のクライアントとして機能し、セキュアチップ41にコマンドなどを送信したりするから、クライアントアプリケーション42は、通信経路上、セキュアチップ41とサーバアプリケーション51の間に存在する。
クライアントアプリケーション42は、サーバアプリケーション51との間でデータ(コマンドを含む)をやりとりし、また、セキュアチップ41に対して、直接、またはR/W43を介してコマンド等を送信することで、セキュアチップ41に対するデータの読み書き等を行い、これにより各種のサービスを実現する。
即ち、例えば、クライアントアプリケーション42およびサーバアプリケーション51が、電子マネーサービスを提供するソフトウェアであり、セキュアチップ41内に電子マネーサービス用の記憶領域が確保されている場合、セキュアチップ41に記憶された電子マネーから、商品の代金を差し引き、その差し引き後の金額になるように、セキュアチップ41に記憶された電子マネーの金額を更新するといった、電子マネーサービスのための処理に必要なデータ(コマンドを含む)のやりとりがクライアントアプリケーション42とサーバアプリケーション51との間で行われる。
なお、クライアントアプリケーション42には、サーバアプリケーション51との間の通信を制御するモジュールが必要に応じて含まれる。
R/W43は、セキュアチップ41と非接触通信または接触通信を行い、クライアントアプリケーション42から供給されるコマンド等をセキュアチップ41に送信し、また、セキュアチップ12から送信されてくるデータ等を受信して、クライアントアプリケーション42に供給する。
サーバアプリケーション51は、例えば、ハードウェアであるコンピュータで実行されるソフトウェアであり、クライアント側装置31のクライアントアプリケーション42のサーバとして機能する。サーバアプリケーション51は、クライアントアプリケーション42との間でデータ(コマンドを含む)をやりとりすることにより、上述した電子マネーサービスその他の各種のサービスを実現する。
また、サーバアプリケーション51は、セキュリティを確保するため、送受信するデータ等に対する暗号処理をセキュアサーバ52に依頼する。
なお、サーバアプリケーション51には、クライアントアプリケーション42との間の通信を制御するモジュールが必要に応じて含まれる。
セキュアサーバ52は、例えば、ハードウェアであるコンピュータで実行されるソフトウェアであり、サーバアプリケーション51からの暗号処理の依頼に応じて、自身で暗号処理を行い、あるいは、暗号処理をセキュアチップ処理モジュール53に依頼する。
即ち、セキュアサーバ52は、サーバアプリケーション51から依頼される暗号処理のうちの、特に高い秘匿性が要求される暗号処理をセキュアチップ処理モジュール53に依頼し、それ以外の暗号処理を自身(セキュアサーバ52内)で行う。
セキュアチップ処理モジュール53は、セキュアサーバ52からの依頼に応じて、暗号処理(特に高い秘匿性が要求される暗号処理)を行う。
なお、セキュアチップ処理モジュール53は、ここでは、例えば、耐タンパ性のある専用のハードウェア内に格納されていることとする。但し、セキュアチップ処理モジュール53は、例えば、セキュアサーバ52の1つのモジュール(ソフトウェア)とすることも可能である。セキュアチップ処理モジュール53を格納するハードウェアが、例えば、図1のSAM2に対応する。
図4は、クライアント側装置31とサーバ側装置32の具体的なハードウェアの構成例を示すブロック図である。
図4において、クライアント側装置31は、R/W43,ICカード61、およびPC62で構成されている。
ICカード61は、ハードウェアであるセキュアチップ41を内蔵し、例えば、電子マネーを格納するEdy(登録商標)などのカードに相当する。
PC62は、例えば、ICカード61のユーザが所有するPCであり、そこには、クライアントアプリケーション42がインストールされる。ユーザは、PC62を操作することにより、ICカード61(セキュアチップ41)に格納されている電子マネーの残高照会や、電子マネーのチャージ等を行うことができる。
図4において、サーバ側装置32は、セキュアチップ処理モジュール53およびコンピュータ63で構成されている。
コンピュータ63は、例えば、ハードウェアとしてのサーバ(マシン)で、そこには、サーバアプリケーション51とセキュアサーバ52がインストールされる。
図5は、クライアント側装置31とサーバ側装置32の具体的なハードウェアの他の構成例を示すブロック図である。なお、図5において、サーバ側装置32のハードウェア構成は、図4における場合と同様である。
図5において、クライアント側装置31は携帯電話機64で構成されている。
携帯電話機64は、ハードウェアであるセキュアチップ41を内蔵している。さらに、携帯電話機64には、クライアントアプリケーション42がインストールされる。ユーザは、携帯電話機64を操作することにより、例えば、セキュアチップ41に格納されている電子マネーの残高照会や、電子マネーのチャージ等を行うことができる。
なお、携帯電話機64が内蔵するセキュアチップ41へのアクセスは、携帯電話機64が有する通信機能を利用して行うこともできるし、また、図5では図示していないR/W43に対して携帯電話機64(携帯電話機64が内蔵するセキュアチップ41)を近づけることにより行うこともできる。
図6は、クライアントアプリケーション42がインストールされる図4のPC62のハードウェア構成例を示すブロック図である。
PC62は、CPU(Central Processing Unit)72を内蔵している。CPU72には、バス71を介して入出力インタフェース80が接続されており、CPU72は、入出力インタフェース80を介して、ユーザによって、キーボードや、マウス、マイク等で構成される入力部77が操作等されることにより指令が入力されると、それにしたがって、ROM(Read Only Memory)73に格納されているプログラムを実行する。
また、CPU72は、ハードディスク75に格納されているプログラム、衛星若しくはネットワークから転送され、通信部78で受信されてハードディスク75にインストールされたプログラム、またはドライブ79に装着されたリムーバブル記録媒体81から読み出されてハードディスク75にインストールされたプログラムをRAM(Random Access Memory)74にロードして実行する。
これにより、CPU72は各種の処理を行う。そして、CPU72は、その処理結果を、必要に応じて、例えば、入出力インタフェース80を介してLCD(Liquid Crystal Display)やスピーカ等で構成される出力部76から出力、または、通信部78から送信、さらには、ハードディスク75に記録等させる。
なお、入出力インタフェース80には、例えば、USB(Universal Serial Bus)端子が設けられており、図4のR/W43は、そのUSB端子に接続することができる。
図7は、サーバアプリケーション51およびセキュアサーバ52がインストールされる図4のコンピュータ63のハードウェア構成例を示すブロック図である。
図7において、コンピュータ63を構成するバス91乃至リムーバブル記録媒体101は、図6のバス71乃至リムーバブル記録媒体81とそれぞれ同様に構成されるものであるため、その説明は省略する。
図8は、図3のセキュアチップ41のハードウェア構成例を示すブロック図である。
セキュアチップ41は、大きく分けて、通信処理部111とデータ処理部112とから構成される。通信処理部111は、接触して、または非接触で、セキュアチップ41の外部と通信するために必要な処理を行い、これにより、外部から送信されてくるデータ(コマンドを含む)をデータ処理部112に供給し、また、データ処理部112からのデータを外部に送信する。セキュアチップ41で行われる、外部と通信するために必要な処理としては、データ等の符号化/復号や、変調/復調等がある。
データ処理部112は、例えば、CPU121、暗号処理部122、およびメモリ123で構成され、通信処理部111から供給されるコマンドにしたがい、各種の処理を行う。
即ち、CPU121は、暗号処理部122の制御やメモリ123の管理を行う。また、CPU121は、通信処理部111から供給されるコマンドにしたがい、メモリ123に対するデータの読み書きや、メモリ123に記憶されたデータを対象としたデータ処理等を行う。なお、CPU121は、プログラムを実行することにより各種の処理を行うが、そのプログラムはメモリ123に記憶されている。
暗号処理部122は、CPU121の制御にしたがい、データ(コマンドを含む)の暗号化/復号の暗号処理の他に、例えば、いわゆるチャレンジアンドレスポンス方式での認証に用いる乱数の発生、暗号化/復号に用いる鍵(暗号鍵となる情報)の発生(生成)などの認証処理も行う。即ち、暗号処理部122は、暗号化されたデータを用いた各種の処理を行う。
メモリ123は不揮発性のメモリであり、データやプログラムなどを記憶する。なお、メモリ123は、物理的に1つのメモリであっても良いし、複数のメモリであっても良い。また、メモリ123を物理的に複数のメモリで構成する場合には、その一部のメモリとして揮発性のメモリを採用することができる。
CPU121では、図9に示すように、メモリ123の記憶領域が階層化されて管理される。
図9は、メモリ123のディレクトリ構造を示す図である。
メモリ123の記憶領域のうちの一部は、各種のサービスを提供するためのデータを記憶するデータ記憶領域として使用される。このデータ記憶領域は、いわゆるディレクトリに相当するエリア定義領域を階層とする階層構造をなしており、エリア定義領域は、エリア定義領域およびサービス定義領域を有することができるようになされている。
エリア定義領域は、メモリ123のデータ記憶領域の一部であり、サービスを提供するサービス提供者を管理する管理者(サービス提供者自身である場合もある)に割り当てられる。エリア定義領域には、そのエリア定義領域を識別するための名前として使用可能な識別コードとしてのエリアコード、使用可能な空きブロック数を表す空き容量、エリア定義領域(そのエリア定義領域の下位階層のエリア定義領域やサービス定義領域を含む)にアクセスするのに必要な鍵としてのエリアキーなどが配置される。
図9の実施の形態では、管理者Aに割り当てられたエリア定義領域が最上位階層を構成しており、これを親の階層として、管理者B1およびB2のエリア定義領域が作成されている。さらに、管理者B1のエリア定義領域を親の階層として、管理者Cのエリア定義領域が作成されている。
サービス定義領域は、後述するサービス領域を管理するためのメモリ123のデータ記憶領域の一部であり、サービス提供者が提供するサービスに割り当てられる。サービス定義領域には、そのサービス定義領域を識別するための名前として使用可能な識別コードとしてのサービスコード、サービスの提供に必要なデータを記憶するサービス領域の容量を表すブロック数、サービス定義領域(サービス定義領域が管理するサービス領域を含む)にアクセスするのに必要な鍵としてのサービスキーなどが配置される。
サービス領域は、データ記憶領域の一部であり、サービスの提供に必要なデータが記憶される、0以上のブロックで構成される。サービス領域を構成するブロック数が、そのサービス領域を管理するサービス定義領域の容量として配置される。
ここで、CPU121は、メモリ123のデータ記憶領域を、固定の記憶容量のブロック単位で管理するようになっており、図9における空き容量やサービス領域の容量は、このブロックの数によって管理される。
サービス提供者は、ある管理者が管理するエリア定義領域の下位階層にサービス定義領域を作成し、そのサービス定義領域で管理されるサービス領域を使用して、各種のサービスを提供する。例えば、電子マネーサービスの提供にあたっては、サービス領域に、例えば、電子マネーの金額(残額)や、電子マネーによって購入した商品の情報(例えば、商品名や値段など)などが記憶される。
図10は、図3のセキュアサーバ52の詳細な構成例を示すブロック図である。
セキュアサーバ52は、セキュアチップコマンドモジュール131とセキュアチップマネージャモジュール132とから構成される。
セキュアチップコマンドモジュール131は、例えば、サーバアプリケーション51からのコマンドの作成の要求(依頼)に応じて、制御対象としているセキュアチップ41用のコマンドを作成し、サーバアプリケーション51に供給する。即ち、サーバアプリケーション51は、クライアント側装置31のセキュアチップに対して何らかの処理を指示する場合、その処理に対応するコマンドの作成をセキュアチップコマンドモジュール131に要求する。
セキュアチップコマンドモジュール131は、後述するように、いま制御対象としているセキュアチップ41のチップ種別を取得し、サーバアプリケーション51からの要求に応じて、セキュアチップ41のチップ種別に応じたコマンドを作成して、それをセキュアチップ41用のコマンドとする。セキュアチップコマンドモジュール131により作成されたセキュアチップ41用のコマンドはサーバアプリケーション51に供給される。
従って、サーバアプリケーション51は、制御対象としているセキュアチップ41用のコマンドを(知っていても良いが)知っている必要はないので、様々なコマンド体系のセキュアチップ(コマンドとしてのオペコードや、コマンドがとるパラメータ、コマンドの種類などの違いがあるセキュアチップ)が存在する場合であっても、サーバアプリケーション51を、そのような様々なコマンド体系のセキュアチップごとに製作する必要がない。
即ち、サーバアプリケーション51は、セキュアチップコマンドモジュール131が解釈することができるコマンド体系を使用することができるものであれば良く、これにより、1つのサーバアプリケーション51で複数の異なる種別のセキュアチップ41に対応することができる。
ここで、セキュアチップコマンドモジュール131は、サーバアプリケーション51からの要求に応じて、セキュアチップ41用のコマンドを作成し、サーバアプリケーション51に供給するが、コマンドをサーバアプリケーション51に供給する前に、セキュアチップマネージャモジュール132に供給して、そのコマンドの暗号化を要求する。そして、セキュアチップコマンドモジュール131は、その要求に応じてセキュアチップマネージャモジュール132から供給される暗号情報(暗号化後のコマンド等)を、サーバアプリケーション51に供給する。
セキュアチップマネージャモジュール132は、制御対象としているセキュアチップ41の種別と対応付けて、そのセキュアチップ41に実行させるコマンドの種別と、そのセキュアチップ41に実行させるコマンドの暗号化の方法や、セキュアチップ41との間で行う認証方法を含む暗号処理の種別とを管理しており、サーバアプリケーション51から通知されてきた、いま、制御対象としているセキュアチップの種別に基づいてコマンドの種別と暗号処理の種別(以下、適宜、それぞれ、コマンド種別、暗号処理種別という)を選択する。
例えば、セキュアチップマネージャモジュール132により選択されたコマンド種別はセキュアチップコマンドモジュール131に通知され、セキュアチップコマンドモジュール131において、セキュアチップマネージャモジュール132から通知されたコマンド種別のコマンドが作成される。これにより、上述したように、いま制御対象としているセキュアチップ用のコマンドが作成されることになる。
図11は、セキュアチップマネージャモジュール132により管理される対応テーブルの例を示す図である。
図11の対応テーブルにおいては、「FeliCa1」、「FeliCa2」、「GP1」、および「GP2」のそれぞれのセキュアチップの種別(Chip種別)に対して、コマンド種別と暗号処理種別が対応付けられている。
例えば、「FeliCa1」に対しては、コマンド種別「Type11」と暗号処理種別「Type12」が対応付けられ、「FeliCa2」に対しては、コマンド種別「Type12」と暗号処理種別「Type12」が対応付けられている。同様に、「GP1」に対しては、コマンド種別「Type21」と暗号処理種別「Type21」が対応付けられ、「GP2」に対しては、コマンド種別「Type22」と暗号処理種別「Type21」が対応付けられている。
例えば、セキュアチップマネージャモジュール132は、サーバアプリケーション51から、いま制御対象としているセキュアチップ41の種別が「FeliCa1」であることが通知されてきた場合、図11の対応テーブルから、コマンド種別「Type11」を選択し、コマンド種別が「Type11」であることをセキュアチップコマンドモジュール131に通知する。セキュアチップコマンドモジュール131においては、いま制御対象としているセキュアチップ41の種別「FeliCa1」に関与するコマンドが組み合わされることによって「Type11」の種別のコマンドが作成され、それが、セキュアチップ41用のコマンドとされる。
具体的には、例えば、issueコマンド、Readコマンド、Writeコマンドの3種類のコマンドが規定されているものとし、サーバアプリケーション51からそのうちのissueコマンドが要求された場合、セキュアチップコマンドモジュール131においては、セキュアチップマネージャモジュール132から通知されている、いま制御対象としているセキュアチップ41の種別に関与するコマンドが組み合わされることによって、「RegisterCommand」、および「CommitCommand」が作成される。即ち、この場合、issueコマンドに対して、セキュアチップ41の種別「FeliCa1」に関与するコマンド「RegisterCommand」と「CommitCommand」の両者が対応付けられており、セキュアチップの種別に応じて一意に特定のセキュアチップに対応するコマンド群が選択される。
また、セキュアチップマネージャモジュール132は、図11の対応テーブルから選択した暗号処理種別「Type12」(いま制御対象としている「FeliCa1」の種別のセキュアチップ41の暗号処理種別)に応じて自分自身でコマンドの暗号処理を行い、また、暗号処理種別「Type12」に応じた暗号処理が行われるようにセキュアチップ処理モジュール53による暗号処理を制御する。
暗号処理には次のようなものがあり、例えば、セキュアチップ41の種別に応じて次の暗号処理が適宜組み合わされることによって、制御対象のセキュアチップ41との間で使用する暗号処理が決定される。
1.認証方法
(1)サーバ側装置32−セキュアチップ41間にて相互の認証を行うか、または、片側の認証を行うか
(2)相互または片側の認証と同時に、後述する通信路暗号用のセッション鍵を共有するか否か
2.コマンドの暗号化方法(通信路の暗号化方法)
(1)コマンドの全体を暗号化するか、一部を暗号化するか
(2)暗号化するための暗号鍵を、セッション単位で異なるもの(セッション鍵)を用いるか否か
3.後述する特別なコマンドを実行する実行権を表す権利書(のデータ)の暗号処理の方法
(1)実行権を表す権利書に所定の鍵を用いた暗号化を施すか
(2)実行権を表す権利書に署名を付加するか
(3)実行権を表す権利書を所定のハッシュ関数を適用してハッシュ値を得るか
具体的には、いま制御対象としているセキュアチップ41の種別に応じて、サーバ側装置32−セキュアチップ41間の認証方法(1.の選択)として相互の認証を行うこと、その相互の認証と同時に通信路暗号用のセッション鍵を共有すること、コマンドの暗号化方法(2.の選択)としてコマンドの全体を暗号化すること、暗号化するための暗号鍵をセッション単位で異なるものを用いること、実行権を表す権利書の暗号処理の方法(3.の選択)として実行権を表す権利書に暗号化を施さず、また、ハッシュ関数を適用しないが署名を付加すること、が選択される。
また、認証や通信路の暗号化、実行権の暗号処理において具体的に用いられる暗号・署名アルゴリズム(DES、T-DES、RSA、EC-DSAなど)や認証でのチャレンジ/レスポンスの方法や具体的な暗号・署名を行う対象のフォーマットやパディングルールなどもセキュアチップ種別により特定される。
これにより、サーバアプリケーション51は、制御対象としているセキュアチップ41の種別を気にすることなく、上述したようなissueコマンド、Readコマンド、Writeコマンドを要求するだけで、チップ種別に応じたセキュアチップ41用のコマンドであって、かつ、コマンド全体に暗号化が施されたものなど、セキュアチップの種別に応じた暗号処理が行われたコマンドを得ることができる。このことは、サーバアプリケーション51から見ればコマンドや暗号処理のいわば仮想化が行われているといえる。
図12は、コマンドと暗号処理の仮想化の具体例について示す図である。
例えば、図12に示すように、パラメータ1および2のパラメータデータを含むissueコマンドの作成がサーバアプリケーション51から要求されたとき、そのうちのパラメータ2に対しては、「Type12」で識別される暗号処理(図中の「実際の暗号処理方法」で示す暗号処理)が施される。なお、図12においては、暗号処理の種別は、まず、「Type1」と「Type2」に分岐し、そのうちの「Type1」はさらに「Type11」と「Type12」に分岐している。また、「Type2」はさらに「Type21」と「Type22」に分岐している。
制御対象のセキュアチップ41の種別に関係なく、サーバアプリケーション51がパラメータ1および2を含むissueコマンドの作成を要求するだけで、そのセキュアチップ41の種別に応じた種別の暗号処理としてパラメータ2に暗号化が施されるから、これにより、暗号処理の仮想化が実現される。
同様に、例えば、図12に示すように、パラメータ1および2のパラメータデータを含むWriteコマンドの作成がサーバアプリケーション51から要求されたとき、パラメータデータ部分を除くコマンド部分として、「Type12」で識別されるコマンド(図中の「実際のコマンド」で示すコマンド)が選択される。なお、図12においては、コマンドの種別は、まず、「Type1」と「Type2」に分岐し、そのうちの「Type1」はさらに「Type11」と「Type12」に分岐している。また、「Type2」はさらに「Type21」と「Type22」に分岐している。
制御対象のセキュアチップ41の種別に関係なく、サーバアプリケーション51がパラメータ1および2を含むWriteコマンドを要求するだけで、セキュアチップ41の種別に応じた種別のコマンドとして「Type12」のコマンドが選択されるから、これにより、コマンドの仮想化が実現される。
図10の説明に戻り、また、セキュアチップマネージャモジュール132は、自身(セキュアチップマネージャモジュール132)またはセキュアチップ処理モジュール53による暗号処理により得られる暗号情報をセキュアチップコマンドモジュール131に供給する。
次に、図13のフローチャートを参照して、クライアント側装置31とサーバ側装置32の動作について説明する。
クライアントアプリケーション42が起動されると、クライアントアプリケーション42は、まず最初に、ステップS21において、セキュアチップ41に対して、セキュアチップに関するセキュアチップ(Secure Chip)情報を要求するコマンドを送信する。
セキュアチップ41は、ステップS11において、クライアントアプリケーション42からのコマンドを受信して、ステップS12に進み、そのコマンドに対するレスポンスとして、セキュアチップ情報をクライアントアプリケーション42に送信する。
クライアントアプリケーション42は、ステップS22において、セキュアチップ41からのセキュアチップ情報を受信して、ステップS23に進み、そのセキュアチップ情報を含む初期情報とともに、サーバ側装置32に対して、接続を要求するサーバ(Server)接続要求を送信する。
なお、初期情報には、セキュアチップ情報の他、クライアントアプリケーション42に関するクライアント情報や、クライアントアプリケーション42が接続しようとするサーバ側装置32のサーバアプリケーション51を指定するサーバ(Server)アプリ指定(の情報)が含まれる。
また、セキュアチップ情報としては、セキュアチップ41がどのような種類のものかを表す情報であるセキュアチップ種別、セキュアチップ41で採用されているOS(Operating System)を表す情報であるセキュアチップOS種別、セキュアチップ41におけるデータの管理に関する情報であるセキュアチップファイル構造(ファイルフォーマット、エリアコードのリスト、サービスコードのリストなど)などがある。これにより、サーバ側装置32において、いま制御対象としているセキュアチップ41の種別が特定される。
さらに、クライアント情報としては、クライアント側装置31のハードウェアを表す情報(例えば、クライアント側装置31が携帯電話機、PC、またはPOSレジであるなどの情報)であるクライアント種別、クライアント側装置31で採用されているOSを表す情報であるクライアントOS種別、クライアントアプリケーション42を特定する情報であるクライアントアプリID(Identification)、クライアントアプリケーション42のパージョンを表す情報であるアプリバージョンなどがある。
ここで、クライアントアプリケーション42では、例えば、サーバアプリケーション51に接続した後に行われる、セキュアチップ情報その他の初期情報のサーバアプリケーション51からの要求に応じて、セキュアチップ41からセキュアチップ情報を取得し、取得したセキュアチップ情報を初期情報に含めてサーバアプリケーション51に送信することもできる。
但し、図13に示すように、クライアントアプリケーション42において、セキュアチップ41からセキュアチップ情報を取得してから、そのセキュアチップ情報を含む初期情報をサーバ接続要求とともにサーバアプリケーション51に送信する場合の方が、クライアントアプリケーション42とサーバアプリケーション51との間のやりとりが少なくて済む。
さらに、この場合、サーバ側装置32は、クライアント側装置31からのアクセスの開始と同時にクライアント情報を受信することができるので、そのクライアント情報に基づき、クライアントアプリケーション42に適したコマンドやメッセージ(画面等のGUI(Graphical User Interface)など)の送受信を行うことが可能となる。ここで、クライアントアプリケーション42に適したコマンドやメッセージとは、例えば、内容がクライアントアプリケーション42に適したコマンドやメッセージ、あるいは、一度に送受信する長さや個数がクライアントアプリケーション42に適したコマンドやメッセージなどを意味する。
サーバアプリケーション51は、ステップS41において、クライアントアプリケーション42からのサーバ接続要求と初期情報を受信し、クライアント側装置31に必要なサービスを提供するためのアプリケーション(ソフトウェア)を起動して、ステップS42に進む。
ステップS42では、サーバアプリケーション51は、ステップS41で受信した初期情報に含まれるセキュアチップ情報とクライアント情報をセキュアサーバ52のセキュアチップマネージャモジュール132に供給する。
セキュアチップマネージャモジュール132は、ステップS111において、サーバアプリケーション51からのセキュアチップ情報とクライアント情報を受信し、そのうちのセキュアチップ情報をセキュアチップ処理モジュール53に供給する。
セキュアチップ処理モジュール53は、ステップS151において、セキュアチップマネージャモジュール132からのセキュアチップ情報に基づき、セキュアチップ41からのアクセスに対する処理の範囲を設定する。
即ち、セキュアチップ処理モジュール53は、様々なセキュアチップやサービスの暗号処理を行うことができるようになっており、さらに、その様々なセキュアチップやサービスの暗号処理に必要な鍵を内蔵している(セキュアチップ41のメモリ123に形成された各領域に設定されている鍵に対応する鍵も内蔵している)。
そして、セキュアチップ41が、例えば、電子マネーサービスのみの提供を受けうるものであれば、セキュアチップ処理モジュール53は、セキュアチップ41からのアクセスに対して、電子マネーサービスを提供するのに必要な処理のみを行う(許可する)。また、電子マネーサービスにおけるデータの暗号化/復号に使用する鍵があらかじめ決まっている場合には、セキュアチップ処理モジュール53は、セキュアチップ41からのアクセスに対して、電子マネーサービスにおけるデータの暗号化/復号に使用する鍵のみの使用のみを許可し、他のサービスにおけるデータの暗号化/復号に使用する鍵の使用は許可しない。
一方、セキュアチップマネージャモジュール132は、ステップS111でサーバアプリケーション51から受信したセキュアチップ情報とクライアント情報に基づき、いま制御対象としているセキュアチップ41とクライアントアプリケーション42に対応した処理を行う状態となる。
即ち、セキュアチップマネージャモジュール132は、サーバアプリケーション51から供給されてきたセキュアチップ情報に基づいて、いま制御対象としているセキュアチップ41の種別を特定し、特定した種別に応じたコマンド種別と暗号処理種別を、図11に示したような対応テーブルから選択する。これにより、以降の処理において作成、送信されるコマンドは、ここで選択された種別のコマンドとされ、以降の処理において必要な認証処理やコマンドの暗号処理などは、ここで選択された暗号処理種別に応じた処理とされる。
そして、セキュアチップマネージャモジュール132は、ステップS112において、セキュアチップコマンドモジュール131に対し、初期化の指令を供給する。
セキュアチップコマンドモジュール131は、ステップS71において、その指令を受信し、自身の状態を、セキュアチップ41に対応した処理を行うことができるように初期化する。例えば、ここでセキュアチップマネージャモジュール132から供給される初期化の指令には、セキュアチップマネージャモジュール132により選択されたコマンド種別を表す情報も含まれている。従って、これ以降、セキュアチップコマンドモジュール131は、コマンドの作成要求がサーバアプリケーション51から供給されてきたとき、いま制御対象としているセキュアチップ41の種別に応じた種別のコマンドを作成することが可能になる。
その後、例えば、サーバアプリケーション51とセキュアチップ処理モジュール53の間で相互認証が行われ、その認証が成功すると、次に、セキュアチップ41とセキュアチップ処理モジュール53との間で認証が行われる。ここで行われる認証は、例えば、セキュアチップマネージャモジュール132により選択された暗号処理種別の認証とされる。
なお、セキュアチップ41とセキュアチップ処理モジュール53との間の認証は、例えば、チャレンジアンドレスポンス方式で行われる。チャレンジアンドレスポンス方式では、セキュアチップ処理モジュール53は(セキュアチップ41でも同様)、乱数を発生し、その乱数を暗号化して、セキュアチップ41との間でやりとりすることにより認証を行う。この認証が成功すると、例えば、その認証時に、セキュアチップ処理モジュール53が発生した乱数が、セキュアチップ41とセキュアチップ処理モジュール53との間のセッションを識別するためのセッションキーとされる。
この後、例えば、選択された暗号処理種別により、通信路暗号用のセッションキーを共有することが定められている場合、サーバ側装置32では、セキュアチップ41に送信するコマンド(コマンドに付随するパラメータその他のデータを含む)は、ここでの認証処理により生成されたセッションキーを鍵として暗号化されて、クライアント側装置31に送信される。また、クライアント側装置31でも、セキュアチップ41からサーバ側装置32に送信されるデータ等は、セキュアチップ41においてセッションキーを鍵として暗号化されて、サーバ側装置32に送信される。
このように、クライアント側装置31とサーバ側装置32のそれぞれにおいて、データ等がセッションキーを鍵として暗号化されて送受信されることにより、そのクライアント側装置31とサーバ側装置32との間の通信路が暗号化、即ち、いわばVPN(Virtual Private Network)が実現される。
サーバアプリケーション51は、ステップS43において、セキュアチップ41に送信するコマンドの作成要求をセキュアチップコマンドモジュール131に供給し、セキュアチップコマンドモジュール131は、ステップS72において、サーバアプリケーション51からのコマンドの作成要求を受信する。
そして、セキュアチップコマンドモジュール131は、ステップS73において、サーバアプリケーション51からのコマンドの作成要求に応じて、セキュアチップ41用のコマンド(セキュアチップ41の種別に応じたコマンド)を作成し、そのコマンドを暗号化して暗号情報とすることの要求をセキュアチップマネージャモジュール132に供給する。
セキュアチップマネージャモジュール132は、ステップS113において、セキュアチップコマンドモジュール131からの、コマンドを暗号化して暗号情報とすることの要求を受信して、ステップS114に進み、その要求を、セキュアチップ処理モジュール53に供給する。
即ち、いまの場合、通信路の暗号化に用いられるセッションキーはセキュアチップ処理モジュール53内にあるので、セキュアチップマネージャモジュール132は、そのセッションキーによるコマンドの暗号化をセキュアチップ処理モジュール53に要求する。
セキュアチップ処理モジュール53は、ステップS152において、セキュアチップマネージャモジュール132からの要求を受信し、その要求に応じて、コマンドを暗号化する。セキュアチップマネージャモジュール132からの要求には、例えば、暗号処理種別を表す情報も含まれているから、セキュアチップ処理モジュール53においては、その種別に応じた暗号処理が適宜行われる。
セキュアチップ処理モジュール53は、ステップS153において、コマンドの暗号化により得られた暗号情報をセキュアチップマネージャモジュール132に供給する。
セキュアチップマネージャモジュール132は、ステップS115において、セキュアチップ処理モジュール53からの暗号情報を受信し、ステップS116に進み、セキュアチップ処理モジュール53から受信した暗号情報をセキュアチップコマンドモジュール131に供給する。
セキュアチップコマンドモジュール131は、ステップS74において、セキュアチップマネージャモジュール132からの暗号情報を受信して、ステップS75に進み、その暗号情報(暗号化されたコマンド)をサーバアプリケーション51に供給する。
サーバアプリケーション51は、ステップS44において、セキュアチップコマンドモジュール131からの暗号情報を受信して、ステップS45に進み、その暗号情報(暗号化されたコマンド)を、クライアント側装置31としてのハードウェアに対するメッセージであるデバイス用データとともにクライアントアプリケーション42に送信する。
クライアントアプリケーション42は、ステップS24において、サーバアプリケーション51からの暗号情報およびデバイス用データを受信して、ステップS25に進み、暗号情報をセキュアチップ41に送信する。
セキュアチップ41は、ステップS13において、クライアントアプリケーション42からの暗号情報を受信し、その暗号情報を、セッションキーを用いてコマンドに復号する。また、セキュアチップ41は、そのコマンドに応じた処理を実行し、ステップS14において、そのコマンドに対応するレスポンスとしてのレスポンスデータをクライアントアプリケーション42に送信する。なお、レスポンスデータは、セキュアチップ41において、必要に応じて、セッションキーを用いて暗号化されている。
クライアントアプリケーション42は、ステップS26において、セキュアチップ41からのレスポンスデータを受信し、ステップS27に進み、そのレスポンスデータをサーバアプリケーション51に送信する。
サーバアプリケーション51は、ステップS46において、クライアントアプリケーション42からのレスポンスデータを受信し、そのレスポンスデータに応じた処理を行い、あるいは、そのレスポンスデータを、セキュアチップコマンドモジュール131、セキュアチップマネージャモジュール132に供給する。
一方、セキュアチップマネージャモジュール132は、ステップS117において、セキュアチップ処理モジュール53に対してセッションキーの要求を供給する。
セキュアチップ処理モジュール53は、ステップS154において、セキュアチップマネージャモジュール132からのセッションキーの要求を受信して、ステップS155に進み、その要求に応じて、セキュアチップ41との認証で得たセッションキーをセキュアチップマネージャモジュール132に供給する。
セキュアチップマネージャモジュール132は、ステップS118において、セキュアチップ処理モジュール53からのセッションキーを受信して保持する。
その後、例えば、セッションキーを用いた暗号化はセキュアチップマネージャモジュール132で行われ、より高い秘匿性が要求される暗号化のみがセキュアチップ処理モジュール53内で行われる。なお、セキュアチップマネージャモジュール132により行われる暗号化、またはセキュアチップ処理モジュール53により行われる暗号化は、セキュアチップ処理モジュール53により選択された種別に応じたもの(例えば、コマンドの全部を暗号化するとか、一部を暗号化することなど)とされる。
このように、セッションキーを用いた暗号化をセキュアチップマネージャモジュール132で行い、より高い秘匿性が要求される暗号化(暗号化を利用して行われる相互認証や、後述するパッケージの作成などを含む)だけをセキュアチップ処理モジュール53で行うようにすることにより、セキュアチップ処理モジュール53において、すべての暗号処理を行う場合に比較して、セキュアチップ処理モジュール53の負荷を軽減することができ、その結果、セキュアチップ処理モジュール53における処理時間を短くすることができる。
なお、耐タンパ性のあるセキュアチップ処理モジュール53を複数設け、その複数のセキュアチップ処理モジュール53に、処理を分散して行わせることにより、1つあたりのセキュアチップ処理モジュール53の負荷を軽減することができる。
その後、サーバアプリケーション51は、ステップS47において、セキュアチップ41に送信するコマンドの作成の要求をセキュアチップコマンドモジュール131に供給する。
セキュアチップコマンドモジュール131は、ステップS76において、サーバアプリケーション51からのコマンドの作成の要求を受信する。
セキュアチップコマンドモジュール131は、ステップS77において、サーバアプリケーション51からのコマンドの作成の要求に応じて、セキュアチップ41用のコマンド(コマンド種別に応じたコマンド)を作成し、そのコマンドを暗号化して暗号情報とすることの要求を、セキュアチップマネージャモジュール132に供給する。
セキュアチップマネージャモジュール132は、ステップS119において、セキュアチップコマンドモジュール131からの、コマンドを暗号化して暗号情報とすることの要求を受信する。
セキュアチップコマンドモジュール131からの要求が特別なコマンド以外のコマンドの暗号化の要求である場合には、セキュアチップマネージャモジュール132は、保持しているセッションキーでコマンドを暗号化し、ステップS122において、その結果得られる暗号情報をセキュアチップコマンドモジュール131に供給する。
一方、セキュアチップコマンドモジュール131からの要求が特別なコマンドの暗号化の要求である場合、セキュアチップマネージャモジュール132は、ステップS120において、その特別なコマンドの実行権を作成するための暗号化の要求をセキュアチップ処理モジュール53に供給する。
ここで、特別なコマンドとしては、例えば、セキュアチップ41に対するエリア定義領域やサービス定義領域の登録や削除を要求するコマンドなどがある。
セキュアチップ処理モジュール53は、ステップS156において、セキュアチップマネージャモジュール132からの要求を受信し、その要求に応じて、その特別なコマンドを実行する実行権を表す権利書(のデータ)に暗号処理を施す。ここで行われる暗号処理も、例えば、セキュアチップマネージャモジュール132により選択された種別の暗号処理とされる。
さらに、セキュアチップ処理モジュール53は、その権利書が正当なものであることを証明する証明書(のデータ)を、権利書の暗号化結果に付加し、ステップS157において、その証明書と権利書(の暗号化結果)とをパッケージとして、セキュアチップマネージャモジュール132に供給する。
セキュアチップマネージャモジュール132は、ステップS121において、セキュアチップ処理モジュール53からのパッケージを受信して、ステップS122に進み、特別なコマンドをセッションキーで暗号化し、その暗号化結果とパッケージとをセットにした暗号情報をセキュアチップコマンドモジュール131に供給する。
セキュアチップコマンドモジュール131は、ステップS78において、セキュアチップマネージャモジュール132からの暗号情報を受信して、ステップS79に進み、その暗号情報をサーバアプリケーション51に供給する。
サーバアプリケーション51は、ステップS48において、セキュアチップコマンドモジュール131からの暗号情報を受信して、ステップS49に進み、その暗号情報を、クライアント側装置31としてのハードウェアに対するメッセージであるデバイス用データとともに、クライアントアプリケーション42に送信する。
クライアントアプリケーション42は、ステップS28において、サーバアプリケーション51からの暗号情報およびデバイス用データを受信して、ステップS29に進み、暗号情報をセキュアチップ41に送信する。
セキュアチップ41は、ステップS15において、クライアントアプリケーション42からの暗号情報を受信し、その暗号情報をコマンドに復号する。さらに、セキュアチップ41は、必要に応じて、コマンドの実行権を確認した上で、そのコマンドに応じた処理を実行し、ステップS16において、そのコマンドに対応するレスポンスとしてのレスポンスデータをクライアントアプリケーション42に送信する。
クライアントアプリケーション42は、ステップS30において、セキュアチップ41からのレスポンスデータを受信して、ステップS31に進み、そのレスポンスデータをサーバアプリケーション51に送信する。
サーバアプリケーション51は、ステップS50において、クライアントアプリケーション42からのレスポンスデータを受信し、そのレスポンスデータに応じた処理を行う。
その後、サーバアプリケーション51は、クライアント側装置31との通信を終了する場合には、ステップS51において、その旨のメッセージとしての終了通知をクライアントアプリケーション42に送信する。
クライアントアプリケーション42は、ステップS31において、サーバアプリケーション51からの終了通知を受信する。これにより、一連の処理が終了される。
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
この記録媒体は、図6に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブル記録媒体51により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM73やハードディスク75などで構成される。
なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。
従来の電子マネーシステムの構成例を示すブロック図である。 本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。 図2のクライアント側装置とサーバ側装置の機能構成例を示すブロック図である。 クライアント側装置とサーバ側装置のハードウェア構成の具体例を示すブロック図である。 クライアント側装置とサーバ側装置のハードウェア構成の他の具体例を示すブロック図である。 図4のPCのハードウェア構成例を示すブロック図である。 図4のコンピュータのハードウェア構成例を示すブロック図である。 図3のセキュアチップのハードウェア構成例を示すブロック図である。 セキュアチップのディレクトリ構造の例を示す図である。 図3のセキュアサーバの詳細な構成例を示すブロック図である。 セキュアチップマネージャモジュールにより管理される対応テーブルの例を示す図である。 コマンドと暗号処理の仮想化の具体例について示す図である。 クライアント側装置とサーバ側装置の動作について説明するフローチャートである。
符号の説明
31 クライアント側装置, 32 サーバ側装置, 41 セキュアチップ, 42 R/W, 43 クライアントアプリケーション, 51 サーバアプリケーション, 52 セキュアサーバ, 53 セキュアチップ処理モジュール, 131 セキュアチップコマンドモジュール, 132 セキュアチップマネージャモジュール

Claims (3)

  1. IC(Integrated Circuit)チップの種別と、所定のコマンドを実行させるクライアントにおけるICチップに実行させるコマンドの種別を対応付けて管理するとともに、ICチップの種別に対応付けて、ICチップとの認証方法と、ICチップに実行させるコマンドを含む、ICチップに送信するデータに施す暗号化の方法を管理する管理手段と、
    制御対象とするICチップの種別を含むICチップ情報と、前記クライアントにおいて実行されるアプリケーションを特定する情報を含むクライアント情報とを、前記クライアントから情報管理装置自身に対する接続要求と共に取得する取得手段と、
    前記管理手段により管理されている複数の異なる種別のコマンドのうち、前記取得手段により取得された前記ICチップ情報に含まれるICチップの種別に対応付けられている種別のコマンドを作成するコマンド作成手段と、
    前記コマンド作成手段により作成されたコマンドを含む前記制御対象とするICチップに送信するデータに、対応付けられたICチップの種別に応じて暗号化を施す暗号化手段と、
    前記暗号化手段により暗号化された前記コマンドと、前記取得手段により取得された前記クライアント情報に含まれる情報により特定される前記アプリケーションに応じたメッセージを含むデータを前記制御対象とするICチップに送信するコマンド送信手段と
    を備えることを特徴とする情報管理装置。
  2. IC(Integrated Circuit)チップの種別と、所定のコマンドを実行させるクライアントにおけるICチップに実行させるコマンドの種別を対応付けて管理するとともに、ICチップの種別に対応付けて、ICチップとの認証方法と、ICチップに実行させるコマンドを含む、ICチップに送信するデータに施す暗号化の方法を管理する管理ステップと、
    制御対象とするICチップの種別を含むICチップ情報と、前記クライアントにおいて実行されるアプリケーションを特定する情報を含むクライアント情報とを、前記クライアントから情報管理装置自身に対する接続要求と共に取得する取得ステップと、
    前記管理ステップの処理により管理されている複数の異なる種別のコマンドのうち、前記取得ステップの処理により取得された前記ICチップ情報に含まれるICチップの種別に対応付けられている種別のコマンドを作成するコマンド作成ステップと、
    前記コマンド作成ステップの処理により作成されたコマンドを含む前記制御対象とするICチップに送信するデータに、対応付けられたICチップの種別に応じて暗号化を施す暗号化ステップと、
    前記暗号化ステップの処理により暗号化された前記コマンドと、前記取得ステップの処理により取得された前記クライアント情報に含まれる情報により特定される前記アプリケーションに応じたメッセージを含むデータを前記制御対象とするICチップに送信するコマンド送信ステップと
    を含むことを特徴とする情報管理方法。
  3. IC(Integrated Circuit)チップの種別と、所定のコマンドを実行させるクライアントにおけるICチップに実行させるコマンドの種別を対応付けて管理するとともに、ICチップの種別に対応付けて、ICチップとの認証方法と、ICチップに実行させるコマンドを含む、ICチップに送信するデータに施す暗号化の方法を管理する管理ステップと、
    制御対象とするICチップの種別を含むICチップ情報と、前記クライアントにおいて実行されるアプリケーションを特定する情報を含むクライアント情報とを、前記クライアントから情報管理装置自身に対する接続要求と共に取得する取得ステップと、
    前記管理ステップの処理により管理されている複数の異なる種別のコマンドのうち、前記取得ステップの処理により取得された前記ICチップ情報に含まれるICチップの種別に対応付けられている種別のコマンドを作成するコマンド作成ステップと、
    前記コマンド作成ステップの処理により作成されたコマンドを含む前記制御対象とするICチップに送信するデータに、対応付けられたICチップの種別に応じて暗号化を施す暗号化ステップと、
    前記暗号化ステップの処理により暗号化された前記コマンドと、前記取得ステップの処理により取得された前記クライアント情報に含まれる情報により特定される前記アプリケーションに応じたメッセージを含むデータを前記制御対象とするICチップに送信するコマンド送信ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
JP2004285950A 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム Active JP4391375B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004285950A JP4391375B2 (ja) 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム
US11/231,873 US7882208B2 (en) 2004-09-30 2005-09-22 Information management apparatus, information management method, and program for managing an integrated circuit
CNA2005101085192A CN1756150A (zh) 2004-09-30 2005-09-30 信息管理仪器、信息管理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285950A JP4391375B2 (ja) 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2006099509A JP2006099509A (ja) 2006-04-13
JP4391375B2 true JP4391375B2 (ja) 2009-12-24

Family

ID=36239243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285950A Active JP4391375B2 (ja) 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム

Country Status (3)

Country Link
US (1) US7882208B2 (ja)
JP (1) JP4391375B2 (ja)
CN (1) CN1756150A (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1680724B1 (en) * 2003-08-26 2019-05-08 Panasonic Intellectual Property Corporation of America Program execution device
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
JP2007142591A (ja) * 2005-11-15 2007-06-07 Matsushita Electric Ind Co Ltd 暗号管理方法
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
JP5229855B2 (ja) 2007-03-29 2013-07-03 株式会社メガチップス メモリシステム及びコンピュータシステム
JP4740926B2 (ja) * 2007-11-27 2011-08-03 フェリカネットワークス株式会社 サービス提供システム、サービス提供サーバ、及び情報端末装置
JP2009252153A (ja) * 2008-04-10 2009-10-29 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN101710433A (zh) * 2008-12-31 2010-05-19 深圳市江波龙电子有限公司 一种电子支付卡的交易方法及电子支付卡
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
JP2011090436A (ja) * 2009-10-21 2011-05-06 Sony Corp 情報処理装置、通信装置、及びプログラム
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
JP5847999B2 (ja) * 2010-09-30 2016-01-27 ユニ・チャーム株式会社 パンツ型オムツ
WO2012120671A1 (ja) 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10680816B2 (en) * 2014-03-26 2020-06-09 Continental Teves Ag & Co. Ohg Method and system for improving the data security during a communication process
JP6397200B2 (ja) * 2014-03-31 2018-09-26 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
WO2017033766A1 (ja) * 2015-08-25 2017-03-02 ソニー株式会社 通信装置、通信方法、及び、通信システム
CN106056419A (zh) * 2015-11-25 2016-10-26 天地融科技股份有限公司 利用电子签名设备实现独立交易的方法、系统和设备
CN105913255A (zh) * 2016-01-22 2016-08-31 天地融科技股份有限公司 一种电子签名设备的交易方法、交易系统和电子签名设备
CN105913253A (zh) * 2016-03-25 2016-08-31 天地融科技股份有限公司 一种电子签名设备的交易方法、交易系统和电子签名设备
CN105976179A (zh) * 2016-03-25 2016-09-28 天地融科技股份有限公司 一种电子签名设备的交易方法、交易系统和电子签名设备
CN105913254A (zh) * 2016-03-25 2016-08-31 天地融科技股份有限公司 一种电子签名设备的交易方法、交易系统和电子签名设备
CN106228349B (zh) * 2016-07-22 2021-01-15 天地融科技股份有限公司 一种电子签名设备的交易方法和电子签名设备
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN106469370A (zh) * 2016-09-19 2017-03-01 天地融科技股份有限公司 一种交易方法、系统以及电子签名设备
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
WO2018134910A1 (ja) * 2017-01-18 2018-07-26 Quadrac株式会社 サーバ及びシステム
WO2018190154A1 (ja) 2017-04-14 2018-10-18 ソニー株式会社 通信装置、情報処理装置、およびデータ処理システム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN109933997B (zh) * 2019-02-19 2022-10-28 湖南云数信息科技有限公司 一种自动售货机数据交互方法、装置、设备以及存储介质
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN111090873A (zh) * 2019-12-28 2020-05-01 西安邮电大学 一种存储芯片的解密方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
JP3568970B2 (ja) * 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
JPH1040099A (ja) 1996-07-26 1998-02-13 L Ii Tec:Kk 通信機能を有するセキュリティチップ
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
JPH11282982A (ja) 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
JP2000172798A (ja) 1998-12-02 2000-06-23 Ntt Data Corp 電子マネーシステムの構成部品
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
JP2000353216A (ja) 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体
JP2001223631A (ja) 2000-02-10 2001-08-17 Kyocera Ddi Mirai Tsushin Kenkyusho:Kk 移動体通信機
KR100933387B1 (ko) * 2000-04-24 2009-12-22 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP4711039B2 (ja) * 2001-04-17 2011-06-29 株式会社モビリティ 複数の機能を有する多目的携帯端末の安全性確保の方法
US7242768B2 (en) * 2002-01-14 2007-07-10 Lenovo (Singapore) Pte. Ltd. Super secure migratable keys in TCPA
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20040024817A1 (en) * 2002-07-18 2004-02-05 Binyamin Pinkas Selectively restricting access of automated agents to computer services
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004153711A (ja) 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP2004264921A (ja) 2003-02-26 2004-09-24 Sony Corp 非接触icカードの通信システム及び通信方法
US8086844B2 (en) * 2003-06-03 2011-12-27 Broadcom Corporation Online trusted platform module
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
EP1533971A1 (en) * 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication

Also Published As

Publication number Publication date
CN1756150A (zh) 2006-04-05
US20060101136A1 (en) 2006-05-11
US7882208B2 (en) 2011-02-01
JP2006099509A (ja) 2006-04-13

Similar Documents

Publication Publication Date Title
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
JP7204705B2 (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
TWI246289B (en) Method, apparatus, and recording medium for providing a user device with a set of access codes
CN105099694B (zh) 凭证服务提供商数据在安全元件的安全域中的存储方法和系统
US20060093149A1 (en) Certified deployment of applications on terminals
WO2020192698A1 (zh) 数据安全备份和安全恢复的方法及电子设备
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
EP2128830A1 (en) A method and an electronic device for transferring application data from a source electronic device to a destination electronic device
US20210209594A1 (en) System and methods for using limit-use encrypted code to transfer values securely among users
JP4670585B2 (ja) 設定装置および方法、並びにプログラム
CN111404706B (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
JP7156889B2 (ja) 決済処理方法
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP4704000B2 (ja) 通信システムおよび通信方法
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP4052158B2 (ja) Icカードシステムおよびicカード発行方法
JP2004040660A (ja) 通信システム、通信端末及びicカード
JP2020052760A (ja) 決済処理方法
JP4516394B2 (ja) 情報管理装置および方法、並びにプログラム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
CN111314062B (zh) 智能卡数据下发方法、装置、电子设备及存储介质
JP2004349752A (ja) 配信システム、配信方法、再生システム、再生方法、端末装置、及び携帯通信端末
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090917

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4391375

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250