JP4595176B2 - Card body, card body processing system and method, and storage medium - Google Patents

Card body, card body processing system and method, and storage medium Download PDF

Info

Publication number
JP4595176B2
JP4595176B2 JP2000222898A JP2000222898A JP4595176B2 JP 4595176 B2 JP4595176 B2 JP 4595176B2 JP 2000222898 A JP2000222898 A JP 2000222898A JP 2000222898 A JP2000222898 A JP 2000222898A JP 4595176 B2 JP4595176 B2 JP 4595176B2
Authority
JP
Japan
Prior art keywords
card
service
issuer
authentication
card body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000222898A
Other languages
Japanese (ja)
Other versions
JP2002042101A (en
Inventor
正弘 末吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000222898A priority Critical patent/JP4595176B2/en
Publication of JP2002042101A publication Critical patent/JP2002042101A/en
Application granted granted Critical
Publication of JP4595176B2 publication Critical patent/JP4595176B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、カード利用端末を介して認証及び/又はデータの読み書きに使用されるカード体、該カード体の処理システム及び処理方法に係り、特に、認証手続などに使用する鍵情報を含んだ管理情報と、データの読み書き操作を記述したプログラム・コードとを担持するカード体、該カード体の処理システム及び処理方法に関する。
【0002】
【従来の技術】
昨今、情報処理や情報通信などのコンピューティング技術が飛躍的に向上し、コンピュータ・システムが広汎に普及してきている。さらに、コンピュータ同士を相互接続するネットワーク・コンピューティング技術に対する要望も高まってきている。ネットワーク上では、各コンピュータのユーザ同士で、コンピュータ資源の共有や、情報の共有・流通・配布・交換などの協働的作業を円滑に行うことができる。
【0003】
コンピュータ同士を相互接続するネットワークの形態は様々である。例えば、EthernetやBluetoothのような局所に敷設されたLAN(Local Area Network)や、LAN同士を専用線などで相互接続して構成されるWAN(Wide Area Network)、さらには、ネットワーク同士の相互接続を繰り返し行った結果として文字通り世界規模のネットワークへ成長を遂げた「インターネット」(The Internet)など様々である。
【0004】
コンピュータのネットワーク接続率は既に高く、大学など各種研究機関、企業のオフィス、一般家庭などに深く浸透している。最近では、コンピュータ・ネットワークは、単なる情報配信の手段としてのみならず、商品売買を始めとして様々な商取引の手段として利用されている。いわゆる「ネット販売」又は「オンライン・ショッピング」と呼ばれる商取引である。
【0005】
ネットワーク経由での商取引は、売主は、Webページの形式で商品情報を掲示して消費者からの反応(問合せや購入申込みなどの行為)を待機すればよく、店舗のショー・ケースなどの物理的な手段を省略して低コスト化を図ることができる。これは、一般の商品売買に限らず、リース・レンタルやその他の業務サービス全般にも同様に該当する。
【0006】
また、ネットワークを利用した商取引の場合には、1ヶ所のWebサイト上にカタログに相当するデータ・コンテンツをアップロードしておくだけで、世界中に瞬間的に商品情報やサービス情報を配信することができる。すなわち、情報の即時性があり、商取引に関する契約を円滑且つ迅速に成立させることができる。
また、ネットワーク配信によれば、商品販売に要するイニシャル・コストが低いので、取引単位を細分化して、一般消費者毎に区々な要望や各場所に散在する小規模な要望に関しても、逐次的に対応した取引を成立させることができる。
【0007】
ネットワークを媒介とした商取引には、一般に、取引に関する各種情報を電子的に格納可能なカードなどの媒体が利用される。
【0008】
すなわち、商取引の運営母体は、所定の登録手続を経てアカウントを取得した各利用者に対してカードを発行する。このカード上には、利用者の個人情報や商取引情報、電子認証に用いる認証鍵やデータを安全に移送するための暗号鍵などの鍵情報が記録されている。
【0009】
利用者は、所定のカード利用端末上で自身のカードを読み込ませ、カード利用端末はセンター局との間で認証手続を行い、認証に成功するとセンター局へのアクセスすなわち商取引サイトへのログインが許可される。そして、商取引サイト上での取引情報・購入情報・利用情報などはカード上に追記される。また、カード利用端末とセンター局間での取引情報やその他の機密データの送信に際しては、暗号鍵を用いた暗号化処理が施され、データは安全に移送される。
【0010】
ところで、カード利用端末においてカードに非接触でアクセスし、認証やデータの読み書きを行なうような機器操作をプログラム・コードなどの形式で記述するような場面において、鍵情報やカード内のファイル・システムを念頭に置いてプログラミングをする必要がある。
【0011】
より具体的に言えば、カード上に記録する鍵情報を含めた管理情報などのデータを、機器操作を記述したプログラム・コード中に埋め込むような形式で記述することが一般的である。
【0012】
しかし、このような鍵情報の記述形式によると、データがプログラム・コードと一体化されているので、鍵情報のみの更新を行うことが困難になる。また、プログラム・コードを解析されてしまうと、同時に鍵情報まで暴かれることになるので、セキュリティ上問題である。
【0013】
【発明が解決しようとする課題】
本発明は上記のような課題を勘案したものであり、その目的は、認証及び/又はデータの読み書きに使用される、優れたカード体、該カード体の処理システム及び処理方法を提供することにある。
【0014】
本発明の更なる目的は、認証手続などに使用する鍵情報を含んだ管理情報と、データの読み書き操作を記述したプログラム・コードとを担持する、優れたカード体及び該カード体の処理方法を提供することにある。
【0015】
【課題を解決するための手段】
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、カード利用端末を介して認証及び/又はデータの読み書きに使用されるカード体であって、
認証及び/又は伝送データの暗号化等に使用する鍵情報を設定する鍵情報設定部と、
前記鍵情報とは分離された、認証及び/又はデータ読み書き操作を記述する操作部と、
を具備することを特徴とするカード体である。
【0016】
また、本発明の第2の側面は、認証及び/又は伝送データの暗号化等に使用する鍵情報を設定する鍵情報設定部と、前記鍵情報とは分離された、認証及び/又はデータ読み書き操作を記述する操作部とを備えたカード体を、カード利用端末を介して認証及び/又はデータの読み書きに使用するカード体の処理システムであって、
鍵情報設定部より鍵情報を取得する鍵情報取得部と、
取得した鍵情報に基づいてカード体と認証手続を行う認証部と、
操作部を介してカード体に対してデータ読み書き操作を行う読み書き部と、
を具備することを特徴とするカード体の処理システムである。
【0017】
また、本発明の第3の側面は、カード利用端末を介して認証及び/又はデータの読み書きに使用されるカード体の処理システムであって、
カードの発行者が用意する、各サービスの情報を記述したサービス・ディレクトリ・データ構造体と、
カード利用端末が扱う、各カード発行体の情報を記述したカード発行体ディレクトリと、
カード内のエリア及びサービスの構造を表すカード用コンフィギュレーション・データ構造体と、
他のデータ構造体へのポインタ並びにカードの処理状態などが書き込まれたカード管理構造体と、
を具備することを特徴とするカード体の処理システムである。
【0018】
ここで、サービス・ディレクトリ・データ構造体は、各サービス毎に、サービス名、サービス番号、キー・バージョン、鍵情報を管理するようにしてもよい。
このような場合、上位コマンドによりサービス名でサービスの指定が可能であってもよい。
【0019】
また、カード発行体ディレクトリは、各カード発行体毎に、発行体名、システム・コード、前記サービス・ディレクトリ・データ構造体へのポインタを管理するようにしてもよい。このような場合、上位コマンドにより発行体名で発行体の指定が可能であってもよい。
【0020】
また、カード用コンフィギュレーション・データ構造体は、カード内のエリア数、エリアのキー・バージョン、エリアの鍵、子エリアへのポインタ、サービス数、サービス番号を含んでいてもよい。
【0021】
また、カード管理構造体は、前記カード用コンフィギュレーション構造体へのポインタと、前記サービス・ディレクトリ・データ構造体へのポインタと、カードの内部構造体と、カードの処理状態とを含んでいてもよい。
【0022】
また、本発明の第4の側面は、認証及び/又は伝送データの暗号化等に使用する鍵情報を設定する鍵情報設定部と、前記鍵情報とは分離された、認証及び/又はデータ読み書き操作を記述する操作部とを備えたカード体を、カード利用端末を介して認証及び/又はデータの読み書きに使用するカード体の処理方法であって、
鍵情報設定部より鍵情報を取得する鍵情報取得ステップと、
取得した鍵情報に基づいてカード体と認証手続を行う認証ステップと、
を具備することを特徴とするカード体の処理方法である。
【0023】
本発明の第4の側面に係るカード体の処理方法は、さらに、操作部を介してカード体に対してデータ読み書き操作を行う読み書きステップを備えていてもよい。
【0024】
また、本発明の第5の側面は、認証及び/又は伝送データの暗号化等に使用する鍵情報を設定する鍵情報設定部と、前記鍵情報とは分離された、認証及び/又はデータ読み書き操作を記述する操作部とを備えたカード体を、カード利用端末を介して認証及び/又はデータの読み書きに使用するカード体の処理をコンピュータ・システム上で実行するように記述されたコンピュータ・ソフトウェアをコンピュータ可読形式で物理的に格納した記憶媒体であって、前記コンピュータ・ソフトウェアは、
鍵情報設定部より鍵情報を取得する鍵情報取得ステップと、
取得した鍵情報に基づいてカード体と認証手続を行う認証ステップと、
操作部を介してカード体に対してデータ読み書き操作を行う読み書きステップと、
を具備することを特徴とする記憶媒体である。
【0025】
本発明の第5の側面に係る記憶媒体は、例えば、様々なプログラム・コードを実行可能な汎用性のコンピュータ・システムに対して、コンピュータ・ソフトウェアをコンピュータ可読な形式で物理的に提供する媒体である。このような媒体は、例えば、CD(Compact Disc)やFD(Floppy Disc)、MO(Magneto-Optical disc)などの着脱自在で可搬性の記憶媒体である。あるいは、ネットワーク(ネットワークは無線、有線の区別を問わない)などの伝送媒体などを経由してコンピュータ・ソフトウェアを特定のコンピュータ・システムにコンピュータ可読形式で提供することも技術的に可能である。
【0026】
このような記憶媒体は、コンピュータ・システム上で所定のコンピュータ・ソフトウェアの機能を実現するための、コンピュータ・ソフトウェアと記憶媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、本発明の第5の側面に係る記憶媒体を介して所定のコンピュータ・ソフトウェアをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の第4の側面に係るカード体の処理方法と同様の作用効果を得ることができる。
【0027】
【作用】
本発明に係るカード体は、認証及び/又はデータの読み書きに使用されるが、認証及び/又は伝送データの暗号化等に使用する鍵情報を設定する鍵情報設定部と、鍵情報とは分離された、認証及び/又はデータ読み書き操作を記述する操作部とで構成される。
【0028】
本発明によれば、鍵情報の設定とカードへの操作が分離されているので、カードとの認証用関数には鍵情報の併記が不必要になり、簡便なコマンドでカードの認証や読み書きを実現することができる。
【0029】
また、本発明によれば鍵情報の設定とカードへの操作が分離されているので、秘匿すべきデータやコードを一元化することができる。また、カード利用端末内部で連続した特定メモリ空間でのセキュリティ管理が可能となる。したがって、鍵情報を保持することが必要なスタンドアロン型のカード利用端末に有益である。
【0030】
また、本発明によれば、実行可能なコマンド体系を、カード操作への中間コマンドとして位置付けることにより、同コマンドで記述されたアプリケーション・プログラムのダウンロード、解釈、実行を行う仕組みを、上位層ソフトウェアで実現することが可能となる。
【0031】
また、本発明では、認証時にカードの発行体の認識を行うことができるので、複数のカード発行体が発行するカードが混在して流通するような商取引環境下においても充分に対応することができる。
【0032】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0033】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施例を詳解する。
【0034】
まず、データ構造の説明を通して、カードへの操作とカード側の鍵を含めた管理情報の分離について説明する。
【0035】
以下に示す[表1]は、カードの発行者が用意するサービス・ディレクトリのデータ構造体を示している。
【0036】
【表1】

Figure 0004595176
【0037】
上表に示すように、サービス・ディレクトリには、各サービス毎にエントリが用意される。各エントリは、サービス名(Service Name)、サービス番号(Service Number)、キー・バージョン(Key Version)、鍵情報(Key Info)を書き込むための各フィールドを含んでいる。
【0038】
上位コマンドでは、文字列で表現されるサービス名でサービスの指定を行う。
提供するサービスが異なる場合には、カード発行者毎にサービス・ディレクトリを用意すればよい。各サービス毎に、サービス名(Service Name)、サービス番号(Service Number)、キー・バージョン(Key Version)、鍵情報(Key Info)の設定を事前に行っておく。サービス名は、サービス番号別にユニークなものを用意する。
【0039】
また、以下に示す[表2]には、カード利用端末が扱うカードの発行体ディレクトリのデータ構造を示している。(本実施例では、カード利用端末は、複数のカード発行体から発行された異種のカードを取り扱うことができるものとする。

【0040】
【表2】
Figure 0004595176
【0041】
カード利用端末が扱うカード発行体ディレクトリは、各カード発行体毎にエントリを用意する。各エントリは、カード発行体の情報として、発行体名(Issuer Name)、システム・コード(System Code)、データ構造体(上述)へのポインタの各々を書き込むフィールドを含んでいる。
【0042】
上位コマンドでは、文字列で表現される発行体名で発行体の指定を行う。各発行体毎に、発行体名(Issuer Name)、システム・コード(System Code)、データ構造体(上述)へのポインタを事前に設定しておく。発行体名は、システム・コード別にユニークに用意する。
【0043】
図1には、カード内のエリア及びサービスの構造を表すカード用コンフィギュレーションのデータ構造体300,320の構成を例示している。同図に示す例では、カード内エリアとしてAREA0000とAREA1000が存在する。
【0044】
参照番号305は、AREA0000のエリア数と、エリアのキー・バージョン、エリアの鍵からなる。
【0045】
エリアAREA0000の直下のエリア数は参照番号301で示すフィールドに書き込まれ、また、子エリアへの別構造体へのポインタを書き込むフィールド302は、フィールド301で指定された個数だけ用意される。子エリアが存在しない場合には、フィールド301にNULLを指定すればよい。
【0046】
次に、エリアAREA0000直下のサービス数は参照番号303で示すフィールドに書き込まれ、また、該フィールド303で指定された個数だけサービス番号を書き込むフィールド304が用意される。
【0047】
エリアAREA0000の子エリア320も、エリア300と同様の構造を備えている。すなわち、子エリア直下の孫エリアの個数が参照番号321で示すフィールドに書き込まれ、また、対応する孫エリアへのポインタが参照番号322で示すフィールドに書き込まれる。また、子エリア内に存在するサービスの個数は参照番号323で示すフィールドに書き込まれ、該フィールドで指定された個数だけのサービス番号を書き込むフィールド324が用意される。
【0048】
図1に示したようなカード用コンフィギュレーション・データ構造体は、カードの発行体毎に用意される。
【0049】
図2には、カード管理構造体40のデータ構造を例示している。
【0050】
参照番号41で示すフィールドにはカード用コンフィギュレーション構造体(上述)へのポインタが書き込まれ、また、参照番号42で示すフィールドにはカード・サービス・ディレクトリ(上述)へのポインタが書き込まれる。
【0051】
参照番号43で示すフィールドは、カードとの通信に必要なハードウェアに近いレベルの情報を格納した内部構造体である。
【0052】
参照番号44で示すフィールドにはカードの処理状態が書き込まれ、参照番号45で示すフィールドにはカード利用端末側で管理する最大応答待ち時間が書き込まれ、参照番号46で示すフィールドには相互認証時に指定されたサービス名が書き込まれ、参照番号47で示すフィールドには相互認証時に指定されたカード発行体名が書き込まれる。
【0053】
次いで、カード利用端末がカードの存在を認識して相互認証するときの処理を例にとって、カードへの操作とカード側の鍵を含めた管理情報の分離について説明する。
【0054】
以下の説明では、サービス・ディレクトリ、カードの発行体ディレクトリ、カード用コンフィギュレーション・データ300/320は既に設定されているものとする。
【0055】
図3には、カード利用端末によるカードの認識及び相互認証する処理手順をフローチャートの形式で示している。以下、このフローチャートに従って,カードの認識及び相互認証処理について説明する。
【0056】
カード利用端末のプログラミング上の入力として、発行体名、サービス名(複数指定可)を与え、その処理結果としてカード管理構造体40のポインタが返される。
【0057】
さらに、カード管理構造体40中の発行体名を基に、カード発行体ディレクトリを検索して、発行体が提供するサービス・ディレクトリのデータ構造体を得る。そして、入力されたサービス名で,サービス・ディレクトリのデータ構造体を検索して、そのサービスを含むエリア番号とサービス・キーを得る(ステップS1)。
【0058】
発行体やサービスが存在しなかった場合は、この処理ルーチンはエラーとなって終了する(ステップS2)。
【0059】
次いで,カードのポーリング・コマンドを発行して(ステップS3)、カードを検出し(ステップS4:但し、カード読取部をカードが通過するによりカード・アクセスするタイプであるとする)、システム・コードを得る。
【0060】
システム・コードが上位より与えられた発行体と同一である場合に(ステップS5)、システム・コードでカード発行体ディレクトリを検索して、カード・サービス・ディレクトリへのポインタを得る(ステップS6)。
【0061】
次いで、サービス番号とエリア番号に相当するバージョン番号を得る。そして、サービス名でサービス・ディレクトリ内を検索して(ステップS7)、これによって得たバージョン番号と比較してみる(ステップS8)。
【0062】
判断ブロックS8における比較結果が等しい場合には、要求されているサービス・コードとエリア・コードを検索し(ステップS9)、アクセスしたいサービスに対応する鍵を計算して(ステップS10)、相互認証を行う(ステップS11,S12)。
【0063】
相互認証に成功した場合に、カード管理構造体40のフィールド42に発行体が提供するサービス構造体のポインタを書き込み、フィールド41にカード用コンフィギュレーション構造体300へのポインタを書き込んで、カード内部のエリア・サービス構成を参照可能にしておく(ステップS13)。
【0064】
図4には、カード利用端末によりカードへのデータ書き込みを行う処理手順をフローチャートの形式で示している。以下、このフローチャートに従ってカードへのデータ書き込み処理について説明する。
【0065】
カード利用端末のプログラミング上の入力として、カード管理構造体40へのポインタ、データのバッファへのポインタ、ブロック・サイズを与える。この際、カード管理構造体40のフィールド48に書き込みサービス名のリストを設定する(ステップS21)。
【0066】
フィールド48に書き込まれたサービス名がフィールド46に存在する場合には(ステップS22)、要求に応じたブロック・リスト(書き込みに必要なパラメータ)を生成し(ステップS23)、書き込みコマンド・パケットを生成して(ステップS24)、カードへの書き込みコマンドを発行する(ステップS25)。
【0067】
カード相互認証時の関数例を、擬似コードの形式で以下に示しておく。
【0068】
【数1】
Figure 0004595176
【0069】
また、カード書き込み時の関数例を、擬似コードの形式で以下に示しておく。
【0070】
【数2】
Figure 0004595176
【0071】
[追補]
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0072】
【発明の効果】
以上詳記したように、本発明によれば、認証及び/又はデータの読み書きに使用される、優れたカード体、該カード体の処理システム及び処理方法を提供することができる。
【0073】
また、本発明によれば、認証手続などに使用する鍵情報を含んだ管理情報と、データの読み書き操作を記述したプログラム・コードとを担持する、優れたカード体、該カード体の処理システム及び処理方法を提供することができる。
【0074】
本発明によれば、鍵情報の設定とカードへの操作が分離されているので、カードとの認証用関数には鍵情報の併記が不必要になる。
【0075】
また、本発明によれば鍵情報の設定とカードへの操作が分離されているので、秘匿すべきデータやコードを一元化することができる。また、カード利用端末内部で連続した特定メモリ空間でのセキュリティ管理が可能となる。したがって、鍵情報を保持することが必要なスタンドアロン型のカード利用端末に有益である。
【0076】
また、本発明によれば、実行可能なコマンド体系を、カード操作への中間コマンドとして位置付けることにより、同コマンドで記述されたアプリケーション・プログラムのダウンロード、解釈、実行を行う仕組みを、上位層ソフトウェアで実現することが可能となる。
【0077】
また、本発明では、認証時にカードの発行体の認識を行うことができるので、複数のカード発行体が発行するカードが混在して流通するような商取引環境下においても充分に対応することができる。
【図面の簡単な説明】
【図1】カード内のエリア及びサービスの構造を表すカード用コンフィギュレーションのデータ構造体の構成を例示した図である。
【図2】カード管理構造体40のデータ構造を例示した図である。
【図3】カード利用端末によるカードの認識及び相互認証する処理手順を示したフローチャートである。
【図4】カード利用端末によりカードへのデータ書き込みを行う処理手順を示したフローチャートである。
【符号の説明】
40…カード管理構造体
300,320…カード用コンフィギュレーション・データ構造体[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a card body used for authentication and / or data reading / writing via a card using terminal, a processing system and a processing method for the card body, and in particular, management including key information used for authentication procedures and the like. The present invention relates to a card body carrying information and a program code describing a data read / write operation, a processing system and a processing method for the card body.
[0002]
[Prior art]
In recent years, computing technologies such as information processing and information communication have improved dramatically, and computer systems have become widespread. Furthermore, there is an increasing demand for network computing technology for interconnecting computers. On the network, users of each computer can smoothly perform collaborative work such as sharing of computer resources and sharing, distribution, distribution, and exchange of information.
[0003]
There are various forms of networks that interconnect computers. For example, a locally laid LAN (Local Area Network) such as Ethernet or Bluetooth, a WAN (Wide Area Network) configured by interconnecting LANs with a dedicated line, and further interconnecting networks As a result of repeating the above, there are various things such as the “Internet” that has literally grown into a worldwide network.
[0004]
The network connection rate of computers is already high, and it has penetrated deeply into various research institutions such as universities, corporate offices, and general households. Recently, a computer network is used not only as a means for distributing information but also as a means for various commercial transactions including merchandise sales. This is a so-called “net sales” or “online shopping” commercial transaction.
[0005]
For business transactions via the network, the seller only needs to post product information in the form of a Web page and wait for the consumer's reaction (acts such as inquiries and purchase applications). It is possible to reduce the cost by omitting such means. This applies not only to general merchandise sales but also to lease / rental and other business services in general.
[0006]
In addition, in the case of commercial transactions using a network, product information and service information can be instantaneously distributed to the world by simply uploading data and content equivalent to a catalog on one website. it can. That is, there is immediacy of information, and a contract for commercial transactions can be established smoothly and quickly.
In addition, according to network distribution, the initial cost required for product sales is low, so the transaction unit is subdivided, so that it is possible to make continuous demands for individual consumers and small requests scattered in each place. A transaction corresponding to can be established.
[0007]
Generally, media such as a card capable of electronically storing various information related to transactions is used for commercial transactions via a network.
[0008]
That is, the management body of the commercial transaction issues a card to each user who has acquired an account through a predetermined registration procedure. On this card, key information such as user personal information, commercial transaction information, an authentication key used for electronic authentication, and an encryption key for safely transferring data are recorded.
[0009]
The user reads his / her card on a predetermined card-use terminal, and the card-use terminal performs an authentication procedure with the center station, and if the authentication is successful, access to the center station, that is, login to the commercial transaction site is permitted. Is done. Then, transaction information, purchase information, usage information, etc. on the commercial transaction site are added to the card. In addition, when transaction information and other confidential data are transmitted between the card using terminal and the center station, an encryption process using an encryption key is performed, and the data is transferred safely.
[0010]
By the way, in a situation where device operations such as access to a card in a terminal using a card and authentication and data reading / writing are described in the form of a program code, the key information and the file system in the card are changed. It is necessary to program with it in mind.
[0011]
More specifically, data such as management information including key information recorded on a card is generally described in a format that is embedded in a program code that describes device operation.
[0012]
However, according to such a description format of the key information, since the data is integrated with the program code, it is difficult to update only the key information. Further, if the program code is analyzed, the key information is also revealed at the same time, which is a security problem.
[0013]
[Problems to be solved by the invention]
The present invention takes the above-mentioned problems into consideration, and an object thereof is to provide an excellent card body, a processing system for the card body, and a processing method used for authentication and / or data reading / writing. is there.
[0014]
A further object of the present invention is to provide an excellent card body carrying a management information including key information used for an authentication procedure and the like, and a program code describing a data read / write operation, and a method for processing the card body. It is to provide.
[0015]
[Means for Solving the Problems]
The present invention has been made in consideration of the above problems, and a first aspect of the present invention is a card body used for authentication and / or reading and writing of data via a card using terminal,
A key information setting unit for setting key information used for authentication and / or encryption of transmission data, and the like;
An operation unit describing an authentication and / or data read / write operation separated from the key information;
It is provided with card body characterized by the above-mentioned.
[0016]
The second aspect of the present invention provides a key information setting unit for setting key information used for authentication and / or encryption of transmission data, and authentication and / or data read / write separated from the key information. A card body processing system that uses a card body provided with an operation unit that describes an operation for authentication and / or data reading and writing via a card using terminal,
A key information acquisition unit that acquires key information from the key information setting unit;
An authentication unit that performs an authentication procedure with the card body based on the acquired key information;
A read / write unit for performing data read / write operations on the card body via the operation unit;
A card body processing system.
[0017]
The third aspect of the present invention is a card body processing system used for authentication and / or data reading / writing via a card using terminal,
A service directory data structure describing the information of each service provided by the card issuer;
A card issuer directory describing information of each card issuer handled by the card using terminal,
A configuration data structure for the card representing the area of the card and the structure of the service;
A card management structure in which pointers to other data structures and card processing statuses are written;
A card body processing system.
[0018]
Here, the service directory data structure may manage the service name, service number, key version, and key information for each service.
In such a case, it may be possible to specify a service by a service name using an upper command.
[0019]
The card issuer directory may manage the issuer name, system code, and pointer to the service directory data structure for each card issuer. In such a case, it may be possible to specify the issuer by the issuer name using a higher-level command.
[0020]
The card configuration data structure may include the number of areas in the card, the key version of the area, the area key, the pointer to the child area, the number of services, and the service number.
[0021]
The card management structure may include a pointer to the card configuration structure, a pointer to the service directory data structure, an internal structure of the card, and a processing state of the card. Good.
[0022]
According to a fourth aspect of the present invention, there is provided a key information setting unit that sets key information used for authentication and / or encryption of transmission data, and the authentication and / or data read / write separated from the key information. A card body processing method for using a card body provided with an operation section describing an operation for authentication and / or data reading / writing via a card using terminal,
A key information acquisition step of acquiring key information from the key information setting unit;
An authentication step for performing an authentication procedure with the card body based on the acquired key information;
A card body processing method.
[0023]
The card body processing method according to the fourth aspect of the present invention may further include a read / write step of performing a data read / write operation on the card body via the operation unit.
[0024]
According to a fifth aspect of the present invention, there is provided a key information setting unit for setting key information used for authentication and / or encryption of transmission data, and the authentication and / or data read / write separated from the key information. Computer software described to execute processing of a card body, which is used for authentication and / or reading / writing of data via a card using terminal, with a card body provided with an operation unit describing an operation on a computer system Is a storage medium physically stored in a computer-readable format, the computer software comprising:
A key information acquisition step of acquiring key information from the key information setting unit;
An authentication step for performing an authentication procedure with the card body based on the acquired key information;
A read / write step for performing data read / write operations on the card body via the operation unit;
It is a storage medium characterized by comprising.
[0025]
The storage medium according to the fifth aspect of the present invention is, for example, a medium that physically provides computer software in a computer-readable format to a general-purpose computer system capable of executing various program codes. is there. Such a medium is a removable and portable storage medium such as a CD (Compact Disc), an FD (Floppy Disc), or an MO (Magneto-Optical disc). Alternatively, it is technically possible to provide computer software to a specific computer system in a computer-readable format via a transmission medium such as a network (the network may be wireless or wired).
[0026]
Such a storage medium defines a structural or functional cooperative relationship between the computer software and the storage medium for realizing a predetermined computer software function on the computer system. In other words, by installing predetermined computer software in the computer system via the storage medium according to the fifth aspect of the present invention, a cooperative action is exhibited on the computer system, and the The effect similar to the processing method of the card body concerning the 4th side can be obtained.
[0027]
[Action]
The card body according to the present invention is used for authentication and / or data reading / writing, but the key information setting unit for setting key information used for authentication and / or encryption of transmission data and the key information are separated. And an operation unit describing an authentication and / or data read / write operation.
[0028]
According to the present invention, since the setting of key information and the operation on the card are separated, it is not necessary to write the key information in the authentication function with the card, and authentication and reading / writing of the card can be performed with simple commands. Can be realized.
[0029]
In addition, according to the present invention, the setting of key information and the operation on the card are separated, so that data and codes to be kept secret can be unified. In addition, security management can be performed in a specific memory space continuous within the card-using terminal. Therefore, it is useful for a stand-alone card utilization terminal that needs to hold key information.
[0030]
Further, according to the present invention, by positioning an executable command system as an intermediate command for card operation, a mechanism for downloading, interpreting, and executing an application program described by the command is provided by upper layer software. It can be realized.
[0031]
Further, in the present invention, since the card issuer can be recognized at the time of authentication, it can sufficiently cope even in a commercial transaction environment where cards issued by a plurality of card issuers are mixed and distributed. .
[0032]
Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings.
[0033]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0034]
First, the operation of the card and the separation of the management information including the key on the card side will be described through the explanation of the data structure.
[0035]
[Table 1] shown below shows a data structure of a service directory prepared by the card issuer.
[0036]
[Table 1]
Figure 0004595176
[0037]
As shown in the above table, an entry is prepared for each service in the service directory. Each entry includes fields for writing a service name (Service Name), a service number (Service Number), a key version (Key Version), and key information (Key Info).
[0038]
In the upper command, a service is specified by a service name expressed by a character string.
If the services to be provided are different, a service directory may be prepared for each card issuer. For each service, a service name (Service Name), a service number (Service Number), a key version (Key Version), and key information (Key Info) are set in advance. A unique service name is prepared for each service number.
[0039]
Table 2 below shows the data structure of the card issuer directory handled by the card using terminal. (In this embodiment, it is assumed that the card using terminal can handle different types of cards issued from a plurality of card issuers.
)
[0040]
[Table 2]
Figure 0004595176
[0041]
The card issuer directory handled by the card using terminal prepares an entry for each card issuer. Each entry includes fields for writing an issuer name (Issuer Name), a system code (System Code), and a pointer to a data structure (described above) as card issuer information.
[0042]
In the upper command, the issuer is specified by the issuer name expressed by a character string. For each issuer, a pointer to an issuer name (Issuer Name), a system code (System Code), and a data structure (described above) is set in advance. The issuer name is uniquely prepared for each system code.
[0043]
FIG. 1 shows an example of the structure of a card configuration data structure 300, 320 representing the area of the card and the structure of the service. In the example shown in the figure, AREA0000 and AREA1000 exist as the card area.
[0044]
The reference number 305 includes the area number of AREA0000, the area key version, and the area key.
[0045]
The number of areas immediately below the area AREA0000 is written in the field indicated by the reference number 301, and the number of fields 302 in which pointers to other structures to the child areas are written is prepared in the number specified in the field 301. If no child area exists, NULL may be specified in the field 301.
[0046]
Next, the number of services immediately below the area AREA0000 is written in a field indicated by a reference number 303, and a field 304 for writing the service number by the number specified in the field 303 is prepared.
[0047]
The child area 320 of the area AREA0000 also has the same structure as the area 300. That is, the number of grandchild areas immediately below the child area is written in the field indicated by reference numeral 321, and the pointer to the corresponding grandchild area is written in the field indicated by reference numeral 322. Further, the number of services existing in the child area is written in the field indicated by reference number 323, and a field 324 for writing the service numbers corresponding to the number specified in the field is prepared.
[0048]
A card configuration data structure as shown in FIG. 1 is prepared for each card issuer.
[0049]
FIG. 2 illustrates the data structure of the card management structure 40.
[0050]
A pointer to the card configuration structure (described above) is written in the field indicated by reference numeral 41, and a pointer to the card service directory (described above) is written in the field indicated by reference numeral 42.
[0051]
A field indicated by reference numeral 43 is an internal structure that stores information of a level close to hardware necessary for communication with the card.
[0052]
The processing state of the card is written in the field indicated by reference number 44, the maximum response waiting time managed by the card using terminal side is written in the field indicated by reference number 45, and the field indicated by reference number 46 is used for mutual authentication. The designated service name is written, and the card issuer name designated at the time of mutual authentication is written in the field indicated by reference numeral 47.
[0053]
Next, taking the processing when the card using terminal recognizes the presence of the card and performs mutual authentication as an example, the operation of the card and the separation of management information including the card-side key will be described.
[0054]
In the following description, it is assumed that the service directory, card issuer directory, and card configuration data 300/320 have already been set.
[0055]
FIG. 3 shows a processing procedure for card recognition and mutual authentication by the card using terminal in the form of a flowchart. The card recognition and mutual authentication processing will be described below according to this flowchart.
[0056]
An issuer name and a service name (multiple designations are possible) are given as programming input of the card using terminal, and a pointer of the card management structure 40 is returned as a result of the processing.
[0057]
Further, based on the issuer name in the card management structure 40, the card issuer directory is searched to obtain a data structure of a service directory provided by the issuer. Then, the data structure of the service directory is searched with the input service name, and the area number and service key including the service are obtained (step S1).
[0058]
If there is no issuer or service, this processing routine ends with an error (step S2).
[0059]
Next, a card polling command is issued (step S3), the card is detected (step S4: provided that the card is accessed by passing the card through the card reader), and the system code is obtain.
[0060]
When the system code is the same as the issuer given from the upper level (step S5), the card issuer directory is searched with the system code to obtain a pointer to the card service directory (step S6).
[0061]
Next, a version number corresponding to the service number and the area number is obtained. Then, the service directory is searched with the service name (step S7) and compared with the version number obtained thereby (step S8).
[0062]
If the comparison results in the decision block S8 are equal, the requested service code and area code are searched (step S9), a key corresponding to the service to be accessed is calculated (step S10), and mutual authentication is performed. (Steps S11 and S12)
[0063]
When the mutual authentication is successful, the pointer of the service structure provided by the issuer is written in the field 42 of the card management structure 40, and the pointer to the card configuration structure 300 is written in the field 41. The area service configuration can be referred to (step S13).
[0064]
FIG. 4 shows a processing procedure for writing data to the card by the card using terminal in the form of a flowchart. Hereinafter, the data writing process to the card will be described with reference to this flowchart.
[0065]
As a programming input of the card using terminal, a pointer to the card management structure 40, a pointer to a data buffer, and a block size are given. At this time, a list of write service names is set in the field 48 of the card management structure 40 (step S21).
[0066]
When the service name written in the field 48 exists in the field 46 (step S22), a block list (parameters necessary for writing) according to the request is generated (step S23), and a write command packet is generated. Then (step S24), a command for writing to the card is issued (step S25).
[0067]
An example of a function for mutual card authentication is shown below in the form of pseudo code.
[0068]
[Expression 1]
Figure 0004595176
[0069]
An example of a function for writing a card is shown below in the form of pseudo code.
[0070]
[Expression 2]
Figure 0004595176
[0071]
[Supplement]
The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.
[0072]
【The invention's effect】
As described above in detail, according to the present invention, it is possible to provide an excellent card body, a processing system and a processing method for the card body, which are used for authentication and / or data reading and writing.
[0073]
Further, according to the present invention, an excellent card body carrying management information including key information used for an authentication procedure and the like and a program code describing a data read / write operation, a processing system for the card body, and A processing method can be provided.
[0074]
According to the present invention, since the setting of the key information and the operation to the card are separated, it is not necessary to write the key information in the authentication function for the card.
[0075]
In addition, according to the present invention, the setting of key information and the operation on the card are separated, so that data and codes to be kept secret can be unified. In addition, security management can be performed in a specific memory space continuous within the card-using terminal. Therefore, it is useful for a stand-alone card utilization terminal that needs to hold key information.
[0076]
Further, according to the present invention, by positioning an executable command system as an intermediate command for card operation, a mechanism for downloading, interpreting, and executing an application program described by the command is provided by upper layer software. It can be realized.
[0077]
Further, in the present invention, since the card issuer can be recognized at the time of authentication, it can sufficiently cope even in a commercial transaction environment where cards issued by a plurality of card issuers are mixed and distributed. .
[Brief description of the drawings]
FIG. 1 is a diagram exemplifying a configuration of a card configuration data structure representing an area in a card and a service structure;
FIG. 2 is a diagram illustrating a data structure of a card management structure 40.
FIG. 3 is a flowchart showing a processing procedure for card recognition and mutual authentication by a card using terminal.
FIG. 4 is a flowchart showing a processing procedure for writing data to a card by a card using terminal.
[Explanation of symbols]
40: Card management structure 300, 320: Configuration data structure for card

Claims (5)

カード利用端末を介して認証及び/又はデータの読み書きに使用されるカード体の処理システムであって、A card body processing system used for authentication and / or reading / writing data via a card-using terminal,
カードの発行者が用意する、各サービスの情報を記述したサービス・ディレクトリ・データ構造体と、A service directory data structure describing the information of each service provided by the card issuer;
カード利用端末が扱う、各カード発行体の情報を記述したカード発行体ディレクトリと、A card issuer directory describing information of each card issuer handled by the card using terminal,
カード内のエリア及びサービスの構造を表すカード用コンフィギュレーション・データ構造体と、A configuration data structure for the card representing the area of the card and the structure of the service;
他のカード用コンフィギュレーション・データ構造体へのポインタ並びにカードの処理状態などが書き込まれたカード管理構造体と、A card management structure in which pointers to other card configuration data structures and card processing statuses are written;
を具備することを特徴とするカード体の処理システム。A card body processing system.
サービス・ディレクトリ・データ構造体は、サービス毎に、サービス名、サービス番号、キー・バージョン、鍵情報を管理し、上位コマンドによりサービス名でサービスの指定が可能であることを特徴とする請求項1に記載のカード体の処理システム。2. The service directory data structure manages a service name, a service number, a key version, and key information for each service, and a service can be specified by a service name by an upper command. The card body processing system described in 1. カード発行体ディレクトリは、カード発行体毎に、発行体名、システム・コード、前記サービス・ディレクトリ・データ構造体へのポインタを管理し、上位コマンドにより発行体名で発行体の指定が可能であることを特徴とする請求項1に記載のカード体の処理システム。The card issuer directory manages the issuer name, system code, and pointer to the service directory data structure for each card issuer, and the issuer name can be specified by the issuer name using a higher-level command. The card body processing system according to claim 1. カード用コンフィギュレーション・データ構造体は、カード内のエリア数、エリアのキー・バージョン、エリアの鍵、子エリアへのポインタ、サービス数、サービス番号を含むことを特徴とする請求項1に記載のカード体の処理システム。The card configuration data structure includes the number of areas in the card, the key version of the area, the key of the area, the pointer to the child area, the number of services, and the service number. Card body processing system. カード管理構造体は、前記カード用コンフィギュレーション構造体へのポインタと、前記サービス・ディレクトリ・データ構造体へのポインタと、カードの内部構造体と、カードの処理状態とを含むことを特徴とする請求項1に記載のカード体の処理システム。The card management structure includes a pointer to the card configuration structure, a pointer to the service directory data structure, an internal structure of the card, and a processing state of the card. The card body processing system according to claim 1.
JP2000222898A 2000-07-24 2000-07-24 Card body, card body processing system and method, and storage medium Expired - Fee Related JP4595176B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000222898A JP4595176B2 (en) 2000-07-24 2000-07-24 Card body, card body processing system and method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000222898A JP4595176B2 (en) 2000-07-24 2000-07-24 Card body, card body processing system and method, and storage medium

Publications (2)

Publication Number Publication Date
JP2002042101A JP2002042101A (en) 2002-02-08
JP4595176B2 true JP4595176B2 (en) 2010-12-08

Family

ID=18717085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000222898A Expired - Fee Related JP4595176B2 (en) 2000-07-24 2000-07-24 Card body, card body processing system and method, and storage medium

Country Status (1)

Country Link
JP (1) JP4595176B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5066853B2 (en) * 2006-07-10 2012-11-07 富士電機リテイルシステムズ株式会社 Communication device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120310A (en) * 1997-10-15 1999-04-30 Tamura Electric Works Ltd Ic card and ic card reader
JP2000172798A (en) * 1998-12-02 2000-06-23 Ntt Data Corp Component for electronic money system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120310A (en) * 1997-10-15 1999-04-30 Tamura Electric Works Ltd Ic card and ic card reader
JP2000172798A (en) * 1998-12-02 2000-06-23 Ntt Data Corp Component for electronic money system

Also Published As

Publication number Publication date
JP2002042101A (en) 2002-02-08

Similar Documents

Publication Publication Date Title
CN101410803B (en) Methods and systems for providing access to a computing environment
KR100264535B1 (en) Computer apparatus and method for communicating between software applications and computers on the world-wide web
US20130124695A1 (en) Mobility Device Method
US9497260B2 (en) Communication between two web applications
WO2002021466A2 (en) Method and system for managing personal information
WO2004008368A1 (en) A system and method for managing access to digital content via digital rights policies
KR101213913B1 (en) Method, system, and device for license-centric content consumption
JP2000322440A (en) System and method for managing personal information and storage medium recording personal information management program
JP2003141460A (en) Communication method, data processing device, and program
JP2005128672A (en) Information processor for supporting integrated management of account service information, integrated management method for account service information, program, and recording medium
US20080301003A1 (en) System for Online Buying
JP4595176B2 (en) Card body, card body processing system and method, and storage medium
US20040181662A1 (en) Information processing system, information processing apparatusand method, and program
US20080300998A1 (en) Method for Online Buying
WO2001001280A2 (en) Method and system for sharing cookie information during internet transactions
KR101213818B1 (en) Method, system, and device for license-centric content consumption
JP3846994B2 (en) Mall server and computer-readable recording medium on which mall server program is recorded
JP2000076189A (en) System and method for controlling transmission of stored information to internet web site
EP1091521A2 (en) Digital contents distribution system
Billard Multipurpose Internet shopping basket
TW528988B (en) Multi-account login device and multi-account login method
JP4230655B2 (en) Direct debit system
JP3581012B2 (en) WWW server distributed access method
JP2004062304A (en) Method for accessing common information using reader, and groupware system therefor
JP4154964B2 (en) Information processing system, information processing apparatus and method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees