JP4516394B2 - 情報管理装置および方法、並びにプログラム - Google Patents

情報管理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP4516394B2
JP4516394B2 JP2004285951A JP2004285951A JP4516394B2 JP 4516394 B2 JP4516394 B2 JP 4516394B2 JP 2004285951 A JP2004285951 A JP 2004285951A JP 2004285951 A JP2004285951 A JP 2004285951A JP 4516394 B2 JP4516394 B2 JP 4516394B2
Authority
JP
Japan
Prior art keywords
information
key
chip
encrypted
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004285951A
Other languages
English (en)
Other versions
JP2006098830A (ja
Inventor
直文 花木
秀樹 赤鹿
淳 荻嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2004285951A priority Critical patent/JP4516394B2/ja
Publication of JP2006098830A publication Critical patent/JP2006098830A/ja
Application granted granted Critical
Publication of JP4516394B2 publication Critical patent/JP4516394B2/ja
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報管理装置および方法、並びにプログラムに関し、特に、ICチップを制御するために用いる暗号鍵を柔軟に選択することができるようにする情報管理装置および方法、並びにプログラムに関する。
近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。
代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。
このような電子マネーシステムは、例えば、図1に示すような構成からなる。
電子マネーシステムのサーバ側はサーバ装置1とSAM(Secure Application Module)2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。
図1の例においては、クライアント側のR/W4には非接触ICチップ13が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。
サーバ装置1に実装されるサーバアプリケーション11は、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13に実行させるコマンド)をSAM2に出力する。また、サーバアプリケーション11は、暗号化が施されたコマンドがSAM2から供給されてきたとき、それをネットワーク5を介してクライアントアプリケーション12に送信する。
SAM2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2は、サーバアプリケーション11から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをサーバアプリケーション11に出力する。SAM2と非接触ICチップ13は、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりSAM2と非接触ICチップ13の間で暗号通信が実現される。
クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1のサーバアプリケーション11に送信するとともに、サーバアプリケーション11からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ13に送信し、実行させる。
非接触ICチップ13は、R/W4等を介してSAM2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。
例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ13に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション12により、サーバ装置1のサーバアプリケーション11に対して、商品の代金の支払い要求が送信され、その要求を受信したサーバアプリケーション11により、電子マネーの残高の読み出しを非接触ICチップ13に要求するコマンド(Readコマンド)が生成される。
サーバアプリケーション11により生成されたReadコマンドは、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。Readコマンドが実行されることによって読み出された残高は、非接触ICチップ13により暗号化が施された後、サーバアプリケーション11に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション12、ネットワーク5、およびサーバ装置1のサーバアプリケーション11を介してSAM2に送信される。SAM2においては、非接触ICチップ13から送信されてきた残高に施されている暗号化が復号され、復号された残高がサーバアプリケーション11に送信される。
これにより、サーバアプリケーション11は、非接触ICチップ13に記憶されている現在の電子マネーの残高を確認することができる。
残高を確認したとき、サーバ装置1のサーバアプリケーション11により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ13に要求するコマンド(Writeコマンド)が生成される。
サーバアプリケーション11により生成されたWriteコマンドは、先に送信されたReadコマンドと同様に、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ13に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。
例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ13からサーバアプリケーション11に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。
このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。
図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
図2は、図1のSAM2と非接触ICチップ13により管理される暗号鍵の例を示す図である。
非接触ICチップ13(非接触ICチップ13のメモリ)に形成される領域には、例えば、システム、エリア、サービスの3つの概念の領域があり、図2に示すように、非接触ICチップ13には、それぞれの領域がその順番で階層的に形成される。すなわち、システムの中に1つまたは複数のエリアが形成され、それぞれのエリアの中に1つまたは複数のサービスが形成される。
システム、エリア、およびサービスのそれぞれの領域には鍵が設定されており、その鍵と共通の鍵(対応する鍵)を有するSAMだけが、非接触ICチップ13のそれぞれの領域にアクセスすることができる(コマンドを実行させて、それぞれの領域に情報を書き込んだりすることができる)。
図2の例においては、非接触ICチップ13のメモリは、1つのシステムの下に1つのエリアであるエリア1が形成され、エリア1の下に2つのサービスであるサービス1とサービス2が形成されている。また、システム、エリア1、サービス1、サービス2のそれぞれに暗号鍵1乃至4が設定されている。
また、図2の例においては、SAM2は、非接触ICチップ13に形成された領域(暗号鍵識別情報)と、それぞれの領域にアクセスするために必要な暗号鍵の対応を示す対応表を管理している。SAM2は、例えば、サーバアプリケーション11から非接触ICチップ13のサービス2にアクセスすることが要求された場合、管理している対応表に基づいて、そのアクセス先に応じた暗号鍵4を選択する。
また、SAM2は、非接触ICチップ13に送信するコマンド(コマンドが電子マネーの書き込みである場合、非接触ICチップ13のメモリ(サービス2の領域)に書き込ませる金額の情報などのパラメータ情報を含む)などの情報がサーバアプリケーション11から供給されてくるから、そのようなサーバアプリケーション11から供給されてきた情報を、アクセス先に応じて選択した暗号鍵4を用いて暗号化し、暗号化が施された情報をサーバアプリケーション11に出力する。なお、パラメータ情報を含むコマンド全体が暗号化されるのではなく、パラメータ情報だけが暗号化されるようにすることも可能である。
暗号鍵4により暗号化された情報はサーバアプリケーション11から非接触ICチップ13に送信され、非接触ICチップ13により管理されている暗号鍵4が用いられて復号される。コマンドが電子マネーの書き込みである場合、復号されたパラメータ情報により指定される金額が非接触ICチップ13のサービス2に書き込まれ、これにより、サービス2へのアクセスが実現される。
このように、SAM2は、サーバアプリケーション11から要求されたアクセス先に応じて暗号鍵を一意に特定することが可能な対応表を管理している。
図3は、SAM2の機能構成例を示すブロック図である。
サーバアプリケーション11から供給されてきた暗号鍵識別情報に基づいて選択装置21により暗号鍵が選択され、選択装置21により選択された暗号鍵が用いられて、暗号処理ロジック22により暗号情報生成用情報の暗号化が行われる。図3において、暗号鍵識別情報はアクセス先を指定する情報(上述の場合、サービス2)であり、暗号情報生成用情報は暗号化を施す対象となる、サーバアプリケーション11から供給されてきた情報である。また、暗号情報は、暗号化が施された暗号情報生成用情報である。この暗号情報がサーバアプリケーション11から非接触ICチップ13に送信され、非接触ICチップ13により復号される。
特開2003−141063号公報
ところで、このように、SAM2内においては、サーバアプリケーション11からの要求に応じて1つの暗号鍵が一意に選択されるようになされていることから、暗号鍵を柔軟に選択することができないという課題があった。
従って、例えば、試験運用のときと、試験運用後の通常運用のときとで、異なる暗号鍵により情報が暗号化されるようにしたいといったような要望があるにもかかわらず、そのような要望に対応することができない。具体的には、図3に示すように、1つのアクセス先の要求に対して1つの暗号鍵が一意に特定されるような対応表だけがSAM2に用意されているものとすると、試験運用と通常運用のいずれの運用の場合でも、例えば、サーバアプリケーション11がアクセス先としてサービス2を要求したときには同じ暗号鍵4が選択されることになる。
このことから、従来、試験運用時と通常運用時とで用いられる暗号鍵を変えたい場合、運用毎に異なるSAMを用いるか、または、SAMにより管理されている暗号鍵そのものを入れ替える必要があった。
例えば、試験運用のときには、システムへのアクセス要求に対しては暗号鍵1’、エリア1へのアクセス要求に対しては暗号鍵2’、サービス1へのアクセス要求に対しては暗号鍵3’、サービス2へのアクセス要求に対しては暗号鍵4’が選択されるような対応表を有しているSAMを用い、通常運用のときには図2に示すような対応表を有しているSAMを用いることにより、アクセス先が同じ場合でも、それぞれ異なる暗号鍵が選択されるようにすることは可能(この場合、アクセス先がサービス2で同じであるとすると、試験運用のときには暗号鍵4’が選択され、通常運用のときには暗号鍵4が選択されることになる)であるが、このように、運用毎にSAMを変えたりすることは煩雑である。
本発明はこのような状況に鑑みてなされたものであり、ICチップを制御するために用いる暗号鍵を柔軟に選択することができるようにするものである。
本発明の情報管理装置は、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数記憶する記憶手段と、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバと通信処理を行い、前記サーバから送信されてきた、前記所定の鍵情報を含む所定の鍵集合を指定する情報である鍵集合選択情報と、前記制御対象のICチップの領域を指定する情報である識別情報と、暗号化の対象とする情報とを受信する通信手段と、前記鍵集合選択情報により指定された前記所定の鍵集合を選択し、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された前記識別情報により指定された領域にアクセスするために用いられる前記所定の鍵情報を前記記憶手段から選択する選択手段と、前記暗号化の対象とする情報を前記選択手段により選択された前記所定の鍵情報を用いて暗号化する暗号化手段とを備え、前記通信手段は、前記暗号化手段により暗号化された情報を前記サーバに送信し、複数の前記鍵集合は、それぞれ、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合である。
本発明の情報管理方法は、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数記憶する記憶手段と、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバと通信処理を行う通信手段と、情報処理を行うCPUとを備える情報管理装置の情報管理方法において、前記サーバから送信されてきた、前記所定の鍵情報を含む所定の鍵集合を指定する情報である鍵集合選択情報と、前記制御対象のICチップの領域を指定する情報である識別情報と、暗号化の対象とする情報とを前記通信手段による通信処理によって受信し、前記CPUによる情報処理によって、前記鍵集合選択情報により指定された前記所定の鍵集合を選択し、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された前記識別情報により指定された所定の領域にアクセスするために用いられる前記所定の鍵情報を前記記憶手段から選択し、前記暗号化の対象とする情報を、選択した前記所定の鍵情報を用いて前記CPUによる情報処理によって暗号化し、暗号化した情報を前記通信手段による通信処理によって前記サーバに送信するステップを含み、複数の前記鍵集合は、それぞれ、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合である。
本発明のプログラムは、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数記憶する記憶手段と、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバと通信処理を行う通信手段と、情報処理を行うCPUとを備える情報管理装置の処理をコンピュータに実行させるプログラムにおいて、前記サーバから送信されてきた、前記所定の鍵情報を含む所定の鍵集合を指定する情報である鍵集合選択情報と、前記制御対象のICチップの領域を指定する情報である識別情報と、暗号化の対象とする情報とを前記通信手段による通信処理によって受信し、前記CPUによる情報処理によって、前記鍵集合選択情報により指定された前記所定の鍵集合を選択し、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された前記識別情報により指定された所定の領域にアクセスするために用いられる前記所定の鍵情報を前記記憶手段から選択し、前記暗号化の対象とする情報を、選択した前記所定の鍵情報を用いて前記CPUによる情報処理によって暗号化し、暗号化した情報を前記通信手段による通信処理によって前記サーバに送信するステップを含み、複数の前記鍵集合は、それぞれ、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合である。
本発明の情報管理装置および方法、並びにプログラムにおいては、サーバから送信されてきた、所定の鍵情報を含む所定の鍵集合を指定する情報である鍵集合選択情報と、制御対象のICチップの領域を指定する情報である識別情報と、暗号化の対象とする情報とが受信され、前記鍵集合選択情報により指定された前記所定の鍵集合が選択され、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された前記識別情報により指定された所定の領域にアクセスするために用いられる前記所定の鍵情報が選択される。また、前記暗号化の対象とする情報が、選択した前記所定の鍵情報を用いて暗号化され、暗号化された情報が前記サーバに送信される。複数の前記鍵集合は、それぞれ、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合である。
本発明によれば、ICチップを制御するために用いる暗号鍵を柔軟に選択することができる。
以下、本発明の実施の形態について図を参照して説明する。
図4は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。
図4に示すサーバ−クライアントシステムは、図1の電子マネーシステムと基本的に同様の構成からなる。図1と同じ構成には同じ符号を付してある。
図4の例においては、サーバ側はサーバ装置1とSAM2からなり、クライアント側はクライアント装置3とR/W4からなる。サーバ装置1とクライアント装置3はネットワーク5を介して接続されている。
また、図4の例においては、クライアント側のR/W4には非接触ICチップ13−1が内蔵された携帯電話機6−1と、非接触ICチップ13−2が内蔵されたカード6−2(例えば、Suica(登録商標)などのカード)が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。
サーバ装置1に実装されるサーバアプリケーション11は、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13−1,13−2に実行させるコマンド)などの情報をSAM2に出力する。また、サーバアプリケーション11は、暗号化が施された情報がSAM2から供給されてきたとき、それをネットワーク5を介してクライアント装置3のクライアントアプリケーション12に送信する。
SAM2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2は、サーバアプリケーション11から供給されてきた情報に暗号化を施し、暗号化された情報をサーバアプリケーション11に出力する。
クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1のサーバアプリケーション11に送信するとともに、サーバアプリケーション11から送信されてきた情報をR/W4を介して非接触ICチップ13−1、または13−2に送信し、送信した情報がコマンドである場合、それを実行させる。
非接触ICチップ13−1および13−2は、R/W4等を介してSAM2からコマンドが送信されてきたとき、施されている暗号を復号し、コマンドを実行する。コマンドの内容が電子マネーの書き換えである場合(Writeコマンドである場合)、このコマンドには、書き換える金額の情報などもパラメータ情報として含まれている。
非接触ICチップ13−1および13−2はフラッシュメモリを有しており、そこに電子マネーの情報などの各種の情報を記憶させている。非接触ICチップ13−1および13−2(非接触ICチップ13−1および13−2のメモリ)には、上述したように、システム、エリア、サービスの領域が、その順番で階層的に形成されており、それぞれの領域には暗号鍵が設定されている。
ここで、非接触ICチップ13−1および13−2のそれぞれの領域にアクセスするために用いられる暗号鍵の管理について説明する。
図5は、図4のSAM2による暗号鍵の管理の例について示す図である。
図5に示すように、SAM2は、図4の非接触ICチップ13−1と13−2を含む非接触ICチップ13−1乃至13−nに形成されたそれぞれの領域にアクセスするための暗号鍵を管理している。
図5の例においては、非接触ICチップ13−1には、システム、エリア1、サービス1、およびサービス2のそれぞれの領域が階層的に形成されている(システムの中にエリア1が、エリア1の中にサービス1と2が、それぞれ形成されている)。また、非接触ICチップ13−1のシステム、エリア1、サービス1、およびサービス2のそれぞれの領域には暗号鍵1−1乃至1−4が設定されている。
同様に、非接触ICチップ13−2にも、システム、エリア1、サービス1、およびサービス2のそれぞれの領域が階層的に形成されている。非接触ICチップ13−2のシステム、エリア1、サービス1、およびサービス2のそれぞれの領域には暗号鍵2−1乃至2−4が設定されている。
すなわち、非接触ICチップ13−1と13−2には、システム、エリア1、サービス1、およびサービス2からなる同じフォーマットの領域が形成されているが、同じ領域に設定されている暗号鍵がチップ毎に異なる。
図5の例においては、非接触ICチップ13−2以降のチップにも、非接触ICチップ13−1等と同じフォーマットの領域が形成されており、同じ領域に異なる暗号鍵が設定されている。例えば、非接触ICチップ13−nに形成されているシステム、エリア1、サービス1、およびサービス2には暗号鍵n−1乃至n−4がそれぞれ設定されている。
従って、例えば、同じサービス2にアクセスする場合でも、非接触ICチップ13−1を対象とするときには暗号鍵1−4が必要になり、非接触ICチップ13−2を対象とするときには暗号鍵2−4が必要になることから、図2に示すように、1つの領域に対して一意に1つの暗号鍵が対応付けられているような対応表によっては、SAM2は、対象とする非接触ICチップに必要な暗号鍵をサーバアプリケーション11からの要求に応じて選択することができない。
そこで、図5の右方に示すように、SAM2は、暗号鍵識別情報(アクセス先の領域)と暗号鍵の対応表をn個(nは2以上の整数)、すなわち、非接触ICチップ13−1乃至13−nのそれぞれについての対応表を鍵集合1乃至nとして管理している。
鍵集合1は、非接触ICチップ13−1の領域にアクセスするための暗号鍵の集合であり、システム、エリア1、サービス1、およびサービス2のそれぞれにアクセスするために用いられる暗号鍵1−1乃至1−4からなる。
同様に、鍵集合2は、非接触ICチップ13−2の領域にアクセスするための暗号鍵の集合であり、システム、エリア1、サービス1、およびサービス2のそれぞれにアクセスするために用いられる暗号鍵2−1乃至2−4からなる。
鍵集合nは、非接触ICチップ13−nの領域にアクセスするための暗号鍵の集合であり、システム、エリア1、サービス1、およびサービス2のそれぞれにアクセスするために用いられる暗号鍵n−1乃至n−4からなる。
このように、図5の例においては、非接触ICチップ13−1乃至13−nにはいずれも同じフォーマットの領域が形成されているが、同じ領域でも設定されている暗号鍵の種類が異なることから、SAM2は、それぞれの非接触ICチップの領域にアクセスするための暗号鍵の集合を鍵集合として管理している。
これにより、図4のサーバアプリケーション11は、対象とする非接触ICチップに実行させるコマンドの暗号化に用いる暗号鍵を、鍵集合と暗号鍵識別情報により指定することが可能になる。
また、SAM2は、同じフォーマットの領域が形成された非接触ICチップを対象とする場合であっても、サーバアプリケーション11からの指定に応じて、非接触ICチップ毎に異なる暗号鍵を選択し、コマンドの暗号化を行うことができる。すなわち、SAM2は、暗号鍵を柔軟に選択することができる。
サーバアプリケーション11による指定に応じて暗号鍵を選択するSAM2の処理についてはフローチャートを参照して後述する。以下、非接触ICチップ13−1と13−2をそれぞれ個々に区別する必要がない場合、まとめて非接触ICチップ13という。
図6は、図4のSAM2のハードウェア構成例を示すブロック図である。
CPU(Central Processing Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、または、記憶部37からRAM(Random Access Memory)33にロードされたプログラムに従って各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。
入出力インタフェース35には、キーボード、マウスなどよりなる入力部36、ハードディスクなどより構成される記憶部37、サーバ装置1との通信処理を行う通信部38が接続されている。記憶部37には、複数の鍵集合などが記憶されている。
入出力インタフェース35にはまた、必要に応じてドライブ39が接続される。ドライブ39には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア40が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部37にインストールされる。
図7は、図4のSAM2の機能構成例を示すブロック図である。図7に示すSAM2の機能部のうちの少なくとも一部は、図6のCPU31により所定のプログラムが実行されることによって実現される。
SAM2は、選択装置51、選択装置52、および暗号処理ロジック53から構成される。図7に示すように、SAM2には、複数の鍵集合の他、鍵集合を指定する情報である鍵集合選択情報と、鍵集合の対応を示す対応表が管理されている。
選択装置51は、鍵集合選択情報と鍵集合の対応表を参照することによってサーバアプリケーション11から供給されてきた鍵集合選択情報により指定される鍵集合を選択し、選択した鍵集合を表す鍵集合識別情報を選択装置52に出力する。
なお、鍵集合選択情報は、図7の対応表に示す鍵集合情報1、鍵集合情報2、・・・、鍵集合情報nのように鍵集合1乃至nを直接指定するものではなく、例えば、サーバアプリケーション11が制御対象としている非接触ICチップ13の種別、非接触ICチップ13とSAM2間の通信経路(例えば、インターネット、携帯通信網等)、非接触ICチップ13に対する処理を実施する時刻などの、各種の情報により鍵集合が指定されるようにしてもよい。
また、例えば、SAM2の管理者が、優先的に選択される鍵集合を指定する情報を鍵集合選択情報として予め設定しておくことによって、サーバアプリケーション11が逐一、鍵集合選択情報をSAM2に与えないようにしてもよい。
選択装置52は、選択装置51から供給されてきた鍵集合識別情報により識別される鍵集合を選択し、選択した鍵集合の中から、サーバアプリケーション11から供給されてきた暗号鍵識別情報により指定される暗号鍵を選択する。
この暗号鍵識別情報は、非接触ICチップ13のどの領域を対象として、何の用途に使用される暗号鍵であるのかを表す情報であり、例えば、システム、エリア、サービスに対応するコードや、権利チケットの種別とすることができる。ここで、権利チケットとは、新たな領域を非接触ICチップ13に形成するときにサーバアプリケーション11から発行される情報であり、それぞれの領域と1対1に対応する情報である。
選択装置52により選択された暗号鍵は暗号処理ロジック53に出力される。
暗号処理ロジック53は、サーバアプリケーション11から供給されてきた、暗号化を施す対象とするコマンドなどの暗号情報生成用情報を、選択装置52から供給されてきた暗号鍵を用いて暗号化し、暗号化された暗号情報生成用情報を暗号情報としてサーバアプリケーション11に送信する。
次に、サーバアプリケーション11とSAM2の動作についてフローチャートを参照して説明する。
始めに、図8のフローチャートを参照して、非接触ICチップ13に実行させるコマンドを得るために各種の情報をSAM2に送信する図4のサーバアプリケーション11の処理について説明する。
ステップS1において、サーバアプリケーション11は、制御対象の非接触ICチップ13に応じて、鍵集合選択情報をSAM2(選択装置51)に送信する。
例えば、非接触ICチップ13−1を制御対象とする場合、鍵集合1が選択装置51により選択されるような情報(例えば、図7の対応表の「鍵集合情報1」)が鍵集合選択情報として送信される。
ステップS2において、サーバアプリケーション11は、制御対象の非接触ICチップ13に形成された領域のうちのアクセス先の領域に応じて、暗号鍵識別情報をSAM2(選択装置52)に送信する。
例えば、制御対象の非接触ICチップ13が非接触ICチップ13−1である場合において、アクセス先の領域が非接触ICチップ13−1に形成されたシステムであるとき、「システム」を表す情報が暗号鍵識別情報として送信され、アクセス先の領域がエリア1であるとき、「エリア1」を表す情報が暗号鍵識別情報として送信される。同様に、アクセス先の領域がサービス1であるとき、「サービス1」を表す情報が暗号鍵識別情報として送信され、アクセス先の領域がサービス2であるとき、「サービス2」を表す情報が暗号鍵識別情報として送信される。
ステップS3において、サーバアプリケーション11は、例えば、パラメータ情報を含むコマンド全体の情報を暗号情報生成用情報としてSAM2(暗号処理ロジック53)に送信し、処理を終了させる。
ここで送信された暗号情報生成用情報が暗号化されて暗号情報としてSAM2から返信されてきたとき、サーバアプリケーション11は、その暗号情報を非接触ICチップ13に送信し、復号させた後、コマンドを実行させる。
次に、図9のフローチャートを参照して、暗号鍵を選択するSAM2の処理について説明する。この処理は、図8の処理が行われ、鍵集合選択情報、暗号鍵識別情報、および暗号情報生成用情報がサーバアプリケーション11から送信されてきたときに行われる。
ステップS11において、SAM2の選択装置51はサーバアプリケーション11から送信されてきた鍵集合選択情報を受信し、選択装置52はサーバアプリケーション11から送信されてきた暗号鍵識別情報を受信する。また、暗号処理ロジック53は、サーバアプリケーション11から送信されてきた暗号情報生成用情報を受信する。
ステップS12において、選択装置51は、ステップS11で受信した鍵集合選択情報により指定される鍵集合を対応表を参照して選択し、選択した鍵集合を表す鍵集合識別情報を選択装置52に出力する。
例えば、鍵集合指定情報として「鍵集合情報1」がサーバアプリケーション11から送信されてきた場合、図7の対応表に基づいて「鍵集合1」が選択され、「鍵集合1」を表す鍵集合識別情報が選択装置52に出力される。
ステップS13において、選択装置52は、選択装置51から供給されてきた鍵集合識別情報により識別される鍵集合を選択し、選択した鍵集合の中から、ステップS11で受信した暗号鍵識別情報により指定される暗号鍵を選択する。選択装置52により選択された暗号鍵は暗号処理ロジック53に出力される。
例えば、鍵集合識別情報として「鍵集合1」を表す情報が選択装置51から供給され、暗号鍵識別情報として「サービス2」を表す情報がサーバアプリケーション11から送信されてきた場合、鍵集合識別情報により識別される「鍵集合1」が選択され、「鍵集合1」に含まれる暗号鍵1−1乃至1−4の中から、暗号鍵識別情報により指定される「暗号鍵1−4」が選択される。
ステップS14において、暗号処理ロジック53は、サーバアプリケーション11から送信されてきた暗号情報生成用情報を、選択装置52から供給されてきた暗号鍵を用いて暗号化し、得られた暗号情報をサーバアプリケーション11に送信する。
例えば、暗号生成用情報として送信されてきた非接触ICチップ13−1に実行させるコマンドが、選択装置52から供給されてきた「暗号鍵1−4」により暗号化され、暗号化されたコマンドが暗号情報としてサーバアプリケーション11に送信される。
以上のように、同じフォーマットのそれぞれの領域にアクセスするための暗号鍵の集合をSAM2に複数用意し、用意されているものの中から所定の鍵集合を指定することができるようにすることにより、例えば、同一フォーマットの非接触ICチップ13を対象として運用毎に暗号鍵を変更したい場合であっても、指定する鍵集合を変更するだけでそのような変更を容易に行うことができる。すなわち、運用毎に異なるSAM2を用いたり、運用毎に暗号鍵を入れ替えたりする手間を省くことができる。
以上においては、サーバアプリケーション11からの要求に応じてSAM2により選択される情報が暗号鍵であるとしたが、それ以外にも、非接触ICチップ13に形成された領域に対応付けられている各種の情報(領域を指定して一意に識別可能な情報)がSAM2により選択され、サーバアプリケーション11に送信されるようにすることも可能である。例えば、上述した権利チケットなどが選択されるようにすることもできる。
また、以上においては、制御対象のICチップが非接触型のICチップである場合について説明したが、同様にして接触型のICチップや、非接触型と接触型の両方の機能を備えたICチップを制御対象とすることも可能である。
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
この記録媒体は、図6に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア40により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM32や、記憶部37に含まれるハードディスクなどで構成される。
なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。
従来の電子マネーシステムの構成例を示すブロック図である。 図1のSAMと非接触ICチップにより管理される暗号鍵の例を示す図である。 図1のSAMの機能構成例を示すブロック図である。 本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。 図4のSAMによる暗号鍵の管理の例について示す図である。 図4のSAMのハードウェア構成例を示すブロック図である。 図4のSAMの機能構成例を示すブロック図である。 サーバアプリケーションの送信処理について説明するフローチャートである。 SAMの暗号鍵選択処理について説明するフローチャートである。
符号の説明
1 サーバ装置, 2 SAM, 3 クライアント装置, 4 R/W, 5 ネットワーク, 6−1 携帯電話機, 6−2 カード, 11 サーバアプリケーション, 12 クライアントアプリケーション, 13−1,13−2 非接触ICチップ, 51 選択装置, 52 選択装置, 53 暗号処理ロジック

Claims (3)

  1. IC(Integrated Circuit)チップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数記憶する記憶手段と
    所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバと通信処理を行い、前記サーバから送信されてきた、前記所定の鍵情報を含む所定の鍵集合を指定する情報である鍵集合選択情報と、前記制御対象のICチップの領域を指定する情報である識別情報と、暗号化の対象とする情報とを受信する通信手段と、
    前記鍵集合選択情報により指定された前記所定の鍵集合を選択し、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された前記識別情報により指定された領域にアクセスするために用いられる前記所定の鍵情報を前記記憶手段から選択する選択手段と、
    前記暗号化の対象とする情報を前記選択手段により選択された前記所定の鍵情報を用いて暗号化する暗号化手段と
    を備え
    前記通信手段は、前記暗号化手段により暗号化された情報を前記サーバに送信し、
    複数の前記鍵集合は、それぞれ、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合である
    情報管理装置。
  2. IC(Integrated Circuit)チップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数記憶する記憶手段と、
    所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバと通信処理を行う通信手段と、
    情報処理を行うCPUと
    を備える情報管理装置の情報管理方法において、
    前記サーバから送信されてきた、前記所定の鍵情報を含む所定の鍵集合を指定する情報である鍵集合選択情報と、前記制御対象のICチップの領域を指定する情報である識別情報と、暗号化の対象とする情報とを前記通信手段による通信処理によって受信し、
    前記CPUによる情報処理によって、前記鍵集合選択情報により指定された前記所定の鍵集合を選択し、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された前記識別情報により指定された所定の領域にアクセスするために用いられる前記所定の鍵情報を前記記憶手段から選択
    前記暗号化の対象とする情報を、選択した前記所定の鍵情報を用いて前記CPUによる情報処理によって暗号化し
    暗号化した情報を前記通信手段による通信処理によって前記サーバに送信する
    ステップを含み、
    複数の前記鍵集合は、それぞれ、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合である
    情報管理方法。
  3. IC(Integrated Circuit)チップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数記憶する記憶手段と、
    所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバと通信処理を行う通信手段と、
    情報処理を行うCPUと
    を備える情報管理装置の処理をコンピュータに実行させるプログラムにおいて、
    前記サーバから送信されてきた、前記所定の鍵情報を含む所定の鍵集合を指定する情報である鍵集合選択情報と、前記制御対象のICチップの領域を指定する情報である識別情報と、暗号化の対象とする情報とを前記通信手段による通信処理によって受信し、
    前記CPUによる情報処理によって、前記鍵集合選択情報により指定された前記所定の鍵集合を選択し、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された前記識別情報により指定された所定の領域にアクセスするために用いられる前記所定の鍵情報を前記記憶手段から選択
    前記暗号化の対象とする情報を、選択した前記所定の鍵情報を用いて前記CPUによる情報処理によって暗号化し
    暗号化した情報を前記通信手段による通信処理によって前記サーバに送信する
    ステップを含み、
    複数の前記鍵集合は、それぞれ、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合である
    プログラム。
JP2004285951A 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム Active JP4516394B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004285951A JP4516394B2 (ja) 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285951A JP4516394B2 (ja) 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2006098830A JP2006098830A (ja) 2006-04-13
JP4516394B2 true JP4516394B2 (ja) 2010-08-04

Family

ID=36238701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285951A Active JP4516394B2 (ja) 2004-09-30 2004-09-30 情報管理装置および方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4516394B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH1165938A (ja) * 1997-10-20 1999-03-09 Toshiba Corp 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JP2002244865A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
JP2002245414A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
JP2003076663A (ja) * 2001-08-30 2003-03-14 Sony Corp データ処理装置およびその方法
JP2003141460A (ja) * 2001-10-31 2003-05-16 Sony Corp 通信方法、データ処理装置およびプログラム
JP2003140974A (ja) * 2001-10-30 2003-05-16 Sony Corp データ処理装置およびその方法とプログラム
JP2003140760A (ja) * 2001-10-30 2003-05-16 Sony Corp データ処理装置およびその方法とプログラム
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004274211A (ja) * 2003-03-06 2004-09-30 Sony Corp データ処理装置、その方法およびそのプログラム
JP2004282361A (ja) * 2003-03-14 2004-10-07 Sony Corp データ処理装置、その方法およびそのプログラム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH1165938A (ja) * 1997-10-20 1999-03-09 Toshiba Corp 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JP2002244865A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
JP2002245414A (ja) * 2001-02-16 2002-08-30 Sony Corp データ処理方法および半導体回路
JP2003076663A (ja) * 2001-08-30 2003-03-14 Sony Corp データ処理装置およびその方法
JP2003140974A (ja) * 2001-10-30 2003-05-16 Sony Corp データ処理装置およびその方法とプログラム
JP2003140760A (ja) * 2001-10-30 2003-05-16 Sony Corp データ処理装置およびその方法とプログラム
JP2003141460A (ja) * 2001-10-31 2003-05-16 Sony Corp 通信方法、データ処理装置およびプログラム
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004274211A (ja) * 2003-03-06 2004-09-30 Sony Corp データ処理装置、その方法およびそのプログラム
JP2004282361A (ja) * 2003-03-14 2004-10-07 Sony Corp データ処理装置、その方法およびそのプログラム

Also Published As

Publication number Publication date
JP2006098830A (ja) 2006-04-13

Similar Documents

Publication Publication Date Title
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
JP4885629B2 (ja) 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US9445262B2 (en) Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
CN103430222B (zh) 用于非接触式智能卡的本地可信服务管理器
US7707225B2 (en) Information processing apparatus, information processing method, and program
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
US7648075B2 (en) Data transmission-reception system, contactless IC chip, mobile terminal, information processing method, and program
CA3121679A1 (en) Tap to copy data to clipboard via nfc
JP4681314B2 (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP2015011498A (ja) Simカード及び携帯端末装置用アプリケーションプログラムのアクセスシステム
JP4670585B2 (ja) 設定装置および方法、並びにプログラム
US20050182926A1 (en) Information processing system
JP4698323B2 (ja) 情報処理装置および方法、並びにプログラム
JP4516394B2 (ja) 情報管理装置および方法、並びにプログラム
JP4704000B2 (ja) 通信システムおよび通信方法
US8843593B2 (en) Information distribution system, information processing server, distribution server, communication apparatus, program and information distribution method
JP4587021B2 (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
KR101584985B1 (ko) 이동 단말기 및 이를 이용한 모바일 결제 시스템 및 방법
JP2006099641A (ja) 通信システム、サーバ装置、クライアント装置、通信方法、並びにプログラム
JP4738785B2 (ja) 情報処理システム、情報処理装置
JP4522837B2 (ja) 株主優待券流通方法、および株主優待券流通システム
JP2012138812A (ja) コンテンツ管理システムおよびコンテンツ管理方法
JP2006202232A (ja) 課金を伴うデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100514

R150 Certificate of patent or registration of utility model

Ref document number: 4516394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250