JP4670585B2 - 設定装置および方法、並びにプログラム - Google Patents

設定装置および方法、並びにプログラム Download PDF

Info

Publication number
JP4670585B2
JP4670585B2 JP2005310675A JP2005310675A JP4670585B2 JP 4670585 B2 JP4670585 B2 JP 4670585B2 JP 2005310675 A JP2005310675 A JP 2005310675A JP 2005310675 A JP2005310675 A JP 2005310675A JP 4670585 B2 JP4670585 B2 JP 4670585B2
Authority
JP
Japan
Prior art keywords
information
logic
chip
file
sam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005310675A
Other languages
English (en)
Other versions
JP2007124072A (ja
Inventor
正弘 末吉
裕二 樋浦
義昭 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005310675A priority Critical patent/JP4670585B2/ja
Priority to SG200607331-6A priority patent/SG131898A1/en
Priority to US11/583,891 priority patent/US8423771B2/en
Priority to EP06122818A priority patent/EP1785956A1/en
Priority to CN2006101635801A priority patent/CN1956373B/zh
Publication of JP2007124072A publication Critical patent/JP2007124072A/ja
Application granted granted Critical
Publication of JP4670585B2 publication Critical patent/JP4670585B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response

Description

本発明は、設定装置および方法、並びにプログラムに関し、特に、サービスに対応した鍵情報を算出するためのモジュールを外部から指定することができるようにした設定装置および方法、並びにプログラムに関する。
近年、FeliCa(登録商標)などのICチップが埋め込まれたICカードを利用した各種のサービスが普及してきている。このようなサービスには、例えば、ICカードをつかって商品購入時の代金を支払うことのできる電子マネーサービス、電車などの交通機関の乗車券としてICカードをつかうことのできるサービス、お店が発行するポイントをICカードで管理することのできるサービスなどがある。
これらのサービスは、例えば、図1に示されるような構成によって実現される。
図1の例においては、アプリケーションサーバ2とクライアント端末4がインターネット3を介して接続されている。アプリケーションサーバ2にはSAM(Secure Application Module)1が接続され、クライアント端末4にはリーダ・ライタ5が接続されている。リーダ・ライタ5は、クライアント端末4に内蔵のものとして用意されることもある。これらのSAM1、アプリケーションサーバ2、クライアント端末4、およびリーダ・ライタ5は、例えば、サービスの提供者(サービスプロバイダ)によって用意される。
また、図1の例においては、非接触型のICチップ7が埋め込まれたICカード6がリーダ・ライタ5に近接されており、電磁誘導を用いた近距離通信をリーダ・ライタ5との間で行うことができるようになされている。ICカード6は、サービスの利用者が携帯しているものである。
SAM1は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM1は、アプリケーションサーバ2から供給されたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ2に出力する。SAM1とICチップ7はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報が各装置を介して送受信されることにより、SAM1とICチップ7の間で暗号通信が行われる。
アプリケーションサーバ2は、クライアント端末4からの要求に応じて作成したコマンド(ICチップ7に実行させるコマンド)をSAM1に出力する。また、アプリケーションサーバ2は、暗号化が施されたコマンドがSAM1から供給されたとき、それをクライアント端末4に送信する。アプリケーションサーバ2とクライアント端末4にはそれぞれHTTP(Hyper Text Transfer Protocol)サーバとHTTPクライアントが実装されており、HTTP通信によってそのようなデータの送受信が行われる。
また、アプリケーションサーバ2は、画面の情報をクライアント端末4に送信し、クライアント端末4のディスプレイに表示させたりもする。
クライアント端末4は、所定の要求をアプリケーションサーバ2に送信するとともに、アプリケーションサーバ2からコマンドが送信されてきたとき、それをリーダ・ライタ5を介してICチップ7に供給し、実行させる。
ICチップ7は、リーダ・ライタ5等を介してSAM1から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が例えば電子マネーの書き換えを指示するものである場合、コマンドには、書き換える金額の情報なども含まれている。
このような構成からなるシステムにおいて、例えば、ICチップ7に記憶されている電子マネーを用いて、電子マネーサービスの利用者であるICカード6のユーザが商品の代金を支払う場合、ユーザがICカード6をリーダ・ライタ5にかざすことに応じて、商品の代金の支払い要求がクライアント端末4からアプリケーションサーバ2に対して送信され、その要求を受信したアプリケーションサーバ2により、電子マネーの残高の読み出しをICチップ7に要求するコマンド(Readコマンド)が作成される。
アプリケーションサーバ2により作成されたReadコマンドは、SAM1により暗号化が施された後、アプリケーションサーバ2、インターネット3、クライアント端末4、およびリーダ・ライタ5を介してICチップ7に送信され、ICチップ7において復号された後、実行される。
Readコマンドが実行されることによって読み出された残高は、ICチップ7により暗号化が施された後、アプリケーションサーバ2に対するレスポンスとして、リーダ・ライタ5、クライアント端末4、インターネット3、およびアプリケーションサーバ2を介してSAM1に送信される。SAM1においては、ICチップ7から送信されてきた残高に施されている暗号化が復号され、復号された残高がアプリケーションサーバ2に送信される。
これにより、アプリケーションサーバ2は、ICチップ7に記憶されている現在の電子マネーの残高を確認することができる。
残高を確認したとき、アプリケーションサーバ2により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)をICチップ7に要求するコマンド(Writeコマンド)が作成される。
アプリケーションサーバ2により作成されたWriteコマンドは、先に送信されたReadコマンドと同様に、SAM1により暗号化が施された後、アプリケーションサーバ2、インターネット3、クライアント端末4、およびリーダ・ライタ5を介してICチップ7に送信され、ICチップ7において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、ICチップ7に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。
例えば、残高の減額が完了したことを通知するメッセージがICチップ7からアプリケーションサーバ2に送信されるなどの処理が行われた後、一連の処理が終了される。このような処理により、商品の代金の支払いが実現される。
なお、一連の処理の開始時には、ICチップ7の識別情報や、ICチップ7に設けられるメモリのうちの電子マネーサービスに対して割り当てられた領域に記憶されている情報などがICチップ7からSAM1に送信され、送信された情報などに基づいてSAM1により算出された鍵を用いた相互認証が、SAM1とICチップ7の間では行われる。この相互認証に成功したとき、上述したようなデータ(コマンド)の暗号化、暗号化されたデータの復号などが、相互認証のときに算出された鍵情報を用いて行われる。相互認証を行い、相互認証に成功したSAMとICチップとの間で処理を行うシステムについては特許文献1に開示されている。
図2は、SAM1のソフトウエア構成の例を示す図である。
図2に示されるように、SAM1には、共通部分11とロジック12からなるソフトウエアが用意される。
共通部分11は、どのサービスを実現するSAMにも共通のものとして用意されるソフトウエアモジュールである。共通部分11には、例えば、ロジック12により算出された鍵情報を用いて行われるICチップとの相互認証、アプリケーションサーバ2により生成されたコマンドの暗号化、ICチップにより暗号化されたデータの復号などを行うアルゴリズムが記述される。
ロジック12は、サービス毎(アクセス先となるICチップのメモリ領域(データの読み書きを行う領域)毎)に異なるものとして用意されるソフトウエアモジュールである。ロジック12には、例えば、相互認証、データの暗号化、暗号化されているデータの復号などに用いられる鍵情報を、通信相手となるICチップから通信の開始時に取得された情報などに基づいて算出するアルゴリズムが記述される。
ロジック12により算出された鍵情報を適宜用いて、共通部分11により暗号処理(相互認証、データの暗号化、暗号化されているデータの復号)が行われる。
なお、図2に示されるようなソフトウエア構成がSAM1に用意されるのではなく、アプリケーションサーバ2に用意されることもあり、この場合、暗号処理はアプリケーションサーバ2自身によって行われる。
特開2004−274211号公報
ところで、ICチップのメモリにはサービス毎に異なる領域が割り当てられ、それぞれの領域に記憶されているデータを読み出したり、それぞれの領域にデータを書き込んだりするためには異なる鍵情報が必要、すなわち、異なる鍵情報を算出するためのロジックが、SAMやアプリケーションサーバ(自分自身で暗号処理を行う形態のアプリケーションサーバ)に用意されている必要があるから、いままで提供していたサービスと異なるサービスを新たに提供しようとする場合、サービスプロバイダは、新たなサービスで用いられる鍵情報を算出するためのロジックを、SAMやアプリケーションサーバに新たに用意する必要がある。
従って、この場合、サービスプロバイダは、新たなサービスに対応した鍵情報を算出するためのロジックの準備を、SAMやアプリケーションサーバの供給元であるメーカに依頼する必要などがあり手間がかかる。
また、特に、アプリケーションサーバに用意されるロジックを新しいものにする場合、アプリケーションサーバは耐タンパ性がある装置ではなく、それに用意されるソフトウエアの内容を知ることも耐タンパ性がある装置に較べて容易であるから、新たなサービスに対応した鍵情報を算出するためのロジック(アルゴリズム)を秘匿にしつつ、それを用意することが困難である。
これらのことは、図2に示されるように、1つのSAMやアプリケーションサーバに対して1つのロジックだけが用意されており、1つのSAMやアプリケーションサーバ上で用いられるアルゴリズム(鍵情報の算出アルゴリズム)の種別が限定されていることなどによって生じることである。
さらに、サービスプロバイダによっては、鍵情報の算出に必要なパラメータを自分で決定し、それをメーカのプログラマによってSAMなどに設定してもらいたい、すなわち、パラメータの決定者と設定者を分離させたいといった要望があるにもかかわらず、上述したように、ロジックの準備はメーカによって行われていることからそれが困難であった。
本発明はこのような状況に鑑みてなされたものであり、例えば、サービスに対応した鍵情報を算出するためのモジュールを外部から指定することができるようにするものである。
本発明設定装置は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行い、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、第1の操作に応じて入力され、前記第1の操作以降に行われた第2の操作に応じて設定された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる情報処理装置に対して、前記識別情報を含む情報を設定する設定装置において、管理者による前記第1の操作に応じて入力された、前記識別情報に対して暗号化を施す第1の暗号化手段と、前記第1の操作以降に行われた前記第2の操作に応じて、前記第1の暗号化手段により暗号化された情報を記述したファイル全体に対して暗号化を施す第2の暗号化手段と、前記第2の暗号化手段により暗号化が施されることによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成する生成手段と、前記生成手段により生成された前記所定の形式のファイルを前記情報処理装置に出力し、前記識別情報を設定する設定手段とを備える。
本発明設定方法は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行い、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、第1の操作に応じて入力され、前記第1の操作以降に行われた第2の操作に応じて設定された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる情報処理装置に対して、前記識別情報を含む情報を設定する設定方法において、管理者による前記第1の操作に応じて入力された、前記識別情報に対して暗号化を施し、前記第1の操作以降に行われた前記第2の操作に応じて、暗号化された情報を記述したファイル全体に対して暗号化を施し、暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記識別情報を設定するステップを含む。
本発明プログラムは、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行い、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、第1の操作に応じて入力され、前記第1の操作以降に行われた第2の操作に応じて設定された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる情報処理装置に対して、前記識別情報を含む情報を設定する処理をコンピュータに実行させるプログラムにおいて、管理者による前記第1の操作に応じて入力された、前記識別情報に対して暗号化を施し、前記第1の操作以降に行われた識別第2の操作に応じて、暗号化された情報を記述したファイル全体に対して暗号化を施し、暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記識別情報を設定するステップを含む。
本発明おいては、管理者による第1の操作に応じて入力された、識別情報に対して暗号化が施され、前記第1の操作以降に行われた第2の操作に応じて、暗号化された情報を記述したファイル全体に対して暗号化が施され、暗号化が施されることによって得られたファイルに基づいて、情報処理装置が情報を取り込むことが可能な所定の形式のファイルが生成される。また、生成された所定の形式のファイルが情報処理装置に出力され、識別情報が情報処理装置に設定される。
本発明よれば、秘匿性を確保しつつ、鍵情報の算出に必要な情報を設定することができる。
以下、本発明の実施の形態について図を参照して説明する。
図3は、本発明の一実施形態に係る情報処理システムの構成例を示す図である。図1の構成と対応する構成には同じ符号を付してある。
図3の例においては、アプリケーションサーバ2とクライアント端末4がインターネット3を介して接続されている。アプリケーションサーバ2には、SCSI(Small Computer System Interface)またはEthernet(登録商標)を介してSAM1が接続され、クライアント端末4には、USB(Universal Serial Bus)などを介してリーダ・ライタ5(Dumb型)が接続されている。このリーダ・ライタ5によって、近接されたICチップ(ICカードに内蔵されるチップ)との物理レベルに相当する無線通信が実現される。これらのSAM1、アプリケーションサーバ2、クライアント端末4、およびリーダ・ライタ5は、例えば、サービスの提供者(サービスプロバイダ)によって用意される。
なお、図3においては、1台のクライアント端末4だけが示されているが、アプリケーションサーバ2には、複数のクライアント端末がインターネット3を介して接続される。また、クライアント端末4にはリーダ・ライタ5の機能が搭載されることがあり、アプリケーションサーバ2にはSAM1の機能が搭載されることもある。
また、図3の例においては、ICチップ7が内蔵されたICカード6がリーダ・ライタ5に近接されており、電磁誘導を用いた近距離通信をリーダ・ライタ5との間で行うことができるようになされている。ICカード6は、サービスの利用者が携帯しているものである。
上述したように、SAM1は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM1は、アプリケーションサーバ2から供給されたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ2に出力する。SAM1とICチップ7はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報が各装置を介して送受信されることにより、SAM1とICチップ7の間で暗号通信が行われる。
アプリケーションサーバ2は、クライアント端末4からの要求に応じて作成したコマンドをSAM1に出力する。また、アプリケーションサーバ2は、暗号化が施されたコマンドがSAM1から供給されたとき、それをクライアント端末4に送信する。アプリケーションサーバ2とクライアント端末4にはそれぞれHTTP(Hyper Text Transfer Protocol)サーバとHTTPクライアントが実装されており、HTTP通信によってそのようなデータの送受信が行われる。
また、アプリケーションサーバ2は、画面の情報をクライアント端末4に送信し、クライアント端末4のディスプレイに表示させたりもする。
クライアント端末4は、所定の要求をアプリケーションサーバ2に送信するとともに、アプリケーションサーバ2からコマンドが送信されてきたとき、それをリーダ・ライタ5を介してICチップ7に供給し、実行させる。クライアント端末4にはWebブラウザ4Aが用意されている。クライアント端末4を用いた操作は、適宜、アプリケーションサーバ2にアクセスしたときにクライアント端末4のディスプレイにWebブラウザ4Aによって表示される画面上で行われる。
ICチップ7は、リーダ・ライタ5等を介してSAM1から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が例えば電子マネーの書き換えである場合、コマンドには、書き換える金額の情報なども含まれている。
このように、SAM1とICチップ7の間に介在するアプリケーションサーバ2、クライアント端末4、およびリーダ・ライタ5は、コマンドやレスポンス内容をデータペイロード部分に格納して中継する役割のみを担っており、データの暗号化や復号、および相互認証などには関与しない。従って、以下、適宜、アプリケーションサーバ2、クライアント端末4、リーダ・ライタ5のサービスプロバイダ側の装置がICチップ7に対して送信する情報をSAM1が送信する情報として説明し、ICチップ7がそのサービスプロバイダ側の装置に対して送信する情報を、SAM1に対して送信する情報として説明する。
図4は、SAM1の構成例を示す図である。
図4に示されるように、SAM1は、CPU(Central Processing Unit)、暗号処理プロセッサなどよりなるペリフェラル、メモリが内部バスで結合したハードウエア構成を一部に持つ。CPUには、内部ROM(Read Only Memory)と内部RAM(Random Access Memory)が設けられ、内部ROMや内部RAMには、秘匿を最大限に確保すべきRTOS(Real Time Operating System)コードやシステムスタック、および、外部RAMに形成される金庫領域を管理する鍵などが割り当てられる。
SAM1は、CPUと外部RAMの間で通信を行う際、データやコードを暗号化したり、復号したりすることが可能なバススクランブル機能を持つ。また、SAM1は、外部RAMのそれぞれの領域に対して、アクセス可能なアプリケーションプログラムを設定することができるファイヤウォール機能を持つ。
次に、SAM1のソフトウエア構成について説明する。図5は、SAM1のソフトウエア構成の例を示す図である。
図5に示されるように、最下位層(ハードウエア層の1階層上の層)には、周辺ハードウエアに対応したRTOSカーネル(RTOS)を含めたドライバ(Drivers)が存在する。ドライバ層の上位層には、論理的にまとまった単位の処理を行うハンドラ(Handlers)が存在する。ハンドラ層の上位層には、アプリケーション固有のライブラリなどをまとめた上位ハンドラ(Privilege Module)が存在する。さらに、上位ハンドラ層の上位層には、ファイヤウォール層を挟んで一般アプリケーションが存在する。図5の例においては、User AP-1乃至AP-nが一般アプリケーションとして示されている。
図6は、SAM1のソフトウエア構成の具体例を示す図である。
上述したように、SAM1は、どのサービスを実現するSAMにも共通のものとして用意されるソフトウエアモジュールを有しており、図6の共通部分11が、共通のものとして用意されるソフトウエアモジュールである。図6の共通部分11は、例えば、図5のRTOSカーネル、ドライバ、ハンドラ、上位ハンドラ、およびファイヤウォールに対応する。
また、図6においては、図5のUser AP-1,AP-2,AP-nにそれぞれ対応するソフトウエアモジュールとしてロジック12−1,12−2,12−nが示されている。
ロジック12−1はロジックカテゴリ1で識別されるロジックである。このロジック12−1により、記述されているアルゴリズムに従って内容Aのロジック処理(鍵情報の算出処理)が行われる。
ロジック12−2、ロジック12−nも、ロジックカテゴリ1で識別されるロジックであり、そのうちのロジック12−2によって内容Bのロジック処理が行われ、ロジック12−nによって内容Cのロジック処理が行われる。
ロジックカテゴリ2で識別される所定の内容のロジック処理を行うロジックも、例えば、ロジック12−3などとしてSAM1には用意される。
すなわち、サービスの利用者であるユーザが携帯しているICチップのメモリには、サービス毎に、それぞれのサービスを実現するために必要なデータが管理される領域(サービス領域)が形成されており、異なるICチップの、異なるサービス領域にアクセス(サービス領域に記憶されているデータの読み出し、サービス領域に対するデータの書き込み)するために用いられる鍵情報を算出する複数のロジックが、SAM1にはあらかじめ用意されている。
具体的には、ロジックカテゴリ1で識別される、図6のロジック12−1,12−2,12−nは、例えば、ICチップのメモリに形成されるサービス領域のうちの、第1の電子マネーサービスを実現するために必要なデータである金額のデータなどが管理される第1のサービス領域にアクセスするために用いられる鍵情報を算出するロジックである。
また、ロジックカテゴリ2で識別されるロジック12−3(図示せず)は、例えば、ICチップのメモリに形成されるサービス領域のうちの、第2の電子マネーサービスを実現するために必要なデータである金額のデータなどが管理されるICチップの第2のサービス領域にアクセスするために用いられる鍵情報を算出するロジックである。
このように、SAM1には、アクセス先となるICチップのサービス領域毎にロジックカテゴリが設定され、アクセス先のサービス領域、すなわち、提供するサービスに応じたロジックカテゴリを指定することによって、サービスプロバイダ自身が、鍵情報の算出を行うロジックを選択することができるようになされている。
なお、図6のロジック12−1,12−2,12−nは、それぞれ内容A,B,Cのロジック処理を行うロジック(異なる内容の処理によって、異なる鍵情報を算出するロジック)とされている。アクセス先が同じ、例えば、第1の電子マネーサービスを実現するために必要なデータが管理される第1のサービス領域であっても、対象とするICカードが異なれば、異なる鍵情報がアクセスするためには必要となることから、このように、1つのアクセス先の領域に対応して、それぞれ異なる内容の処理を行って鍵情報を算出する複数のロジックが用意される。
図6の右側には、共通部分11とロジック12−1乃至12−nからなるソフトウエアに対して与えられる情報として、ロジック処理部固有情報とロジック識別情報が示されている。
ロジック処理部固有情報は鍵情報の算出に用いられるパラメータであり、ロジック識別情報はロジックカテゴリとロジックパターンを指定する情報である。ロジックパターンは、鍵情報の算出の元になる複数の情報のそれぞれをどのような並びで用いて演算するのかを表す情報である。これらの情報は、サービスの提供開始前に、例えばサービスプロバイダにより設定される。
図7は、ロジック識別情報の例を示す図である。
図7に示される「00010001」の並びからなるロジック識別情報は、「1」のロジックカテゴリ、「1」のロジックパターンをそれぞれ指定する情報であり、サービスプロバイダAによる操作に応じて共通部分11等に対して与えられるものである。
また、「00010002」の並びからなるロジック識別情報は、「1」のロジックカテゴリ、「2」のロジックパターンをそれぞれ指定する情報であり、サービスプロバイダBによる操作に応じて共通部分11等に対して与えられるものである。「00020001」の並びからなるロジック識別情報は、「2」のロジックカテゴリ、「1」のロジックパターンをそれぞれ指定する情報であり、サービスプロバイダCによる操作に応じて共通部分11等に対して与えられるものである。
このように、上位2Bがロジックカテゴリを表し、下位2Bがロジックパターンを表す、B(Bytes)の情報としてロジック識別情報が構成されるようにすることが可能である。
このような構成を有するロジック識別情報により、SAM1に用意される複数のロジックの中から、実際に、暗号処理を行うときに動作するロジックが指定される。
ここで、図8のフローチャートを参照して、SAM1に対して情報を設定する処理について説明する。
サービスプロバイダ(システムの管理者)は、ステップS31において、制御装置を操作し、提供しようとするサービスで用いられるICチップのサービス領域をSAM1に設定する。制御装置は、例えば、SAM1内部において実現されるようにしてもよいし、アプリケーションサーバ2のように、SAM1の外部の機器により実現されるようにしてもよい。
制御装置によるサービス領域の設定は、ステップS11においてSAM1により受け付けられる。SAM1においては、受け付けたサービス領域に応じて、ロジック識別情報のうちの上位の2Bの情報であるロジックカテゴリを表す情報が選択される。
ステップS32において、サービスプロバイダは制御装置を操作し、鍵情報を算出する処理の内容を表すロジックパターンをSAM1に設定する。
制御装置によるロジックパターンの設定は、ステップS12においてSAM1により受け付けられる。SAM1においては、受け付けられたロジックパターンに応じて、ロジック識別情報のうちの下位の2Bの情報が選択される。
ステップS13において、SAM1は、ロジック識別情報に基づいて、あらかじめ用意されている複数のロジックの中からサービスの提供に用いるロジックを選択する。
ステップS33において、サービスプロバイダは制御装置を操作し、ロジック処理部固有情報をSAM1(ステップS13で選択されたロジック)に設定する。これにより、SAM1においては、対象とするICチップのサービス領域に応じて鍵情報を算出し、暗号処理を行うことが可能となる。例えば、以上の処理がサービスの提供前に行われる。ロジック処理部固有情報や、先に設定されたロジックパターンは、例えば、鍵情報などをSAM1に格納するときと同様にして設定される。ロジック処理部固有情報等の設定の仕方については後述する。
ステップS15において、SAM1(SAM1と各装置を介して接続されるリーダ・ライタ5)は、リーダ・ライタ5にかざされたICチップを探索するPollingを行う。
リーダ・ライタ5からPollingによって送信されたコマンドをステップS1において受信したICチップは、ステップS2に進み、それに応答する。Pollingに対するICチップからの応答には、ICチップに設定されている固有情報が含まれる。サービスの利用者に対して発行されているICカードに埋め込まれているICチップのそれぞれには、固有の識別情報が割り振られている。
ICチップからの応答をステップS16において受信したSAM1は、ステップS17に進み、メモリに形成されているサービス領域の一覧の通知を要求するRequest ServiceコマンドをICチップに送信する。
SAM1から送信されたRequest ServiceコマンドをステップS3において受信したICチップは、ステップS4に進み、それに応答する。
ICチップからの応答をステップS18において受信したSAM1は、ステップS19に進み、アクセス先となるサービス領域に記憶されている付帯情報の送信を要求するRead Without EncryptionコマンドをICチップに送信する。
SAM1から送信されたRead Without EncryptionコマンドをステップS5において受信したICチップは、ステップS6に進み、それに応答する。Read Without Encryptionコマンドに対するICチップからの応答には、サービス領域に記憶されている、鍵情報以外の情報が付帯情報として含まれている。
ICチップからの応答をステップS20において受信したSAM1は、ステップS21に進み、ステップS16で取得されたICチップの固有情報と、ステップS20で取得された付帯情報に基づいて、あらかじめ選択しておいたロジックによって鍵情報を算出する。
ステップS22において、SAM1は、算出した鍵情報を用いてICチップとの間で相互認証を行う。例えば、SAM1は、算出した鍵情報によって所定の情報を暗号化し、得られたデータをICチップに送信する。
ICチップは、ステップS7において、SAM1から送信されてきたデータを復号し、復号して得られたデータや、他のデータを、いまアクセス対象となっているサービス領域に割り当てられている鍵情報を用いて暗号化し、ステップS8に進み、得られたデータをSAM1に送信する。ICチップのサービス領域には、SAM1において算出された鍵情報に対応する鍵情報が割り当てられており、ICチップは、SAM1において算出された鍵情報により暗号化されたデータを復号することができる。反対に、アクセス先となっているサービス領域に割り当てられている鍵情報を用いてICチップにより暗号化されたデータを、SAM1は復号することができる。
ICチップから送信されたデータはステップS23においてSAM1により受信され、それ以降の暗号処理が続けられる。
このように、ロジック識別情報(ロジックカテゴリ、ロジックパターン)によってロジックを選択することができる構成を導入することによって、処理内容の異なるロジックを複数種類1つのSAMによって提供することが可能となる。
また、サービスプロバイダは、新しいサービスを提供する毎に、新たなロジックを実装することをメーカに依頼するといった手間を省くことができる。
さらに、サービスプロバイダ側での外部設定が可能なデータ形式でロジック固有情報などを設定することができるようにしたため、設定の自由度が向上し、SAM内に格納される鍵情報などと同一レベルで情報を安全に管理することが可能となる。
図9は、以上のようにして行われる処理の具体例を示す図である。
図9の例においては、対象のICカード(ICチップ)として、ICカードA乃至Cが示されている。ICカードA乃至Cは、それぞれ、ICカード通信経路(例えば、図3のアプリケーションサーバ2、インターネット3、クライアント端末4、およびリーダ・ライタ5からなる経路)によってSAM1に接続されている。
ICカードAに形成されているサービス領域にはデータIが格納され、この領域には鍵Aが割り当てられている。ICカードAに対しては、カードの固有情報として情報aが割り当てられている。また、ICカードBに形成されているサービス領域にはデータIが格納され、この領域には鍵Bが割り当てられている。ICカードBに対しては、カードの固有情報として情報bが割り当てられている。同様に、ICカードCに形成されているサービス領域にはデータIが格納され、この領域には鍵Cが割り当てられている。ICカードCに対しては、カードの固有情報として情報cが割り当てられている。
ICカードA乃至Cのそれぞれのサービス領域は、いずれも、上述した第1の電子マネーサービスといった、同じサービスの情報が格納される領域である。
また、図9の例においては、共通処理部31とロジック処理部32がSAM1において実現されている。共通処理部31は、SAM1のソフトウエア構成のうちの共通部分11(図6)がCPUにより実行されることによって実現される。
共通処理部31は、サービスプロバイダ(管理者)による操作に応じて制御部41から指定されたサービス領域に対応するロジックカテゴリ、ロジックパターンを表すロジック識別情報により1つのロジックを選択し、選択したロジックに対して(ロジックにより実現されるロジック処理部32に対して)、同じく、サービスプロバイダによる操作に応じて設定されたロジック処理部固有情報を供給する。
ロジック処理部32は、サービスプロバイダによる操作に応じて制御部41から供給されたロジック識別情報により選択された1つのロジックがCPUにより実行されることによって実現される。ロジック処理部32は、図8を参照して説明したようにして、ICカードA乃至C上のデータIにアクセスするために必要な鍵A、鍵B、鍵Cを算出し、算出した鍵A、鍵B、鍵Cを用いて、ICカードA乃至Cのそれぞれとの間で暗号処理を行う。
すなわち、制御部41は、SAM1の内部やアプリケーションサーバ2において実現される制御装置(図8)において実現されるものであり、この制御部41からSAM1に対して、サービスプロバイダによる操作に応じたサービス領域、ロジックパターン、ロジック処理部固有情報の指定が制御通信経路を介して入力される。
図10乃至図13は、図9のそれぞれの情報の具体例を示す図である。
図10は、鍵情報の例を示す図である。
図10の例においては、ICカードA上のデータIの鍵(データIが格納されているサービス領域に割り当てられている鍵)は、16進数で「12345678h」で表されるものとされ、ICカードB上のデータIの鍵は16進数で「81234567h」で表されるものとされている。また、ICカードC上のデータIの鍵は16進数で「78123456h」で表されるものとされている。
図11は、固有情報の例を示す図である。
図11の例においては、ICカードAの固有情報aは、16進数で「1h」で表されるものとされ、ICカードBの固有情報bは16進数で「2h」で表されるものとされている。また、ICカードCの固有情報の鍵は16進数で「3h」で表されるものとされている。
図12は、付帯情報の例を示す図である。
図12の例においては、ICカードA乃至Cのサービス領域に格納されるデータIの付帯情報は、いずれも、16進数で「1h」で表されるものとされている。ここで、付帯情報とは、データIを特定するための鍵情報以外の情報である。鍵情報の生成に用いられる付帯情報の数は1個に限定されるものではない。
図13は、ロジック処理部固有情報の例を示す図である。
図13の例においては、ロジック処理部32に与えられるロジック処理部固有情報は、16進数で「34567812h」で表されるものとされている。ロジック処理部固有情報は、鍵情報の算出の際に、ロジック処理部32が入力パラメータとして直接参照する情報であり、その数も1個に限定されるものではない。
ロジック処理部32は、ICカードの固有情報とデータIの付帯情報I1とロジック処理部固有情報を入力として、データIにアクセスするための鍵を生成する。例えば、対象がICカードAである場合、ロジック処理部32は、ICカードAの固有情報として固有情報aを想定し、データIにアクセスするための鍵として鍵Aを想定する。
通常、サービスプロバイダ側は、ロジック処理部32の定義を先に行い、その定義に基づいたICカードA乃至C上のデータIの鍵(サービス領域に割り当てられている鍵情報)の値を決定し、その値で表される鍵をサービス領域に割り当てたICカードを発行する。これにより、SAM1が管理する鍵情報に対応する鍵情報が、ICチップのサービス領域に割り当てられることになる。なお、鍵情報の算出アルゴリズムとしては、ICカードの固有情報とデータIの付帯情報I1とロジック処理部固有情報を入力として算術演算子/暗号演算子等を用いたものとなる。
ここで、対象とするサービス領域がロジックカテゴリ1によって識別されるものである場合の鍵情報の算出アルゴリズムと、ロジックカテゴリ2で識別されるものである場合の鍵情報の算出アルゴリズムとの2種類を想定する。
図14は、鍵情報の算出アルゴリズムの例を示す図である。
図14に示される鍵情報の算出アルゴリズムは、ロジックカテゴリ1で識別されるサービス領域を対象とするものであり、図14のA,B,Cの欄に、対象のICカードの固有情報、付帯情報、およびロジック処理部固有情報のそれぞれが所定の並びで挿入され、鍵情報が算出される。A,B,Cのどの欄に、どの情報が挿入されるのかが、例えば、ロジックパターンにより特定される。図14の例においては、6種類の並びのうちの1つの並びがロジックパターンにより特定されることになる。
例えば、図15に示されるように、Aの欄にICカードAの固有情報aが挿入され、Bの欄に付帯情報Iが挿入され、Cの欄にロジック処理部固有情報が挿入された場合、演算子AとBにより、ICカードAを対象とした暗号処理を行うための鍵情報として鍵A(12345678h)が算出される。
図16は、鍵情報の算出アルゴリズムの他の例を示す図である。
図16に示される鍵情報の算出アルゴリズムは、ロジックカテゴリ2で識別されるサービス領域を対象とするものであり、図16のA,B,Cの欄に、対象のICカードの固有情報、付帯情報、およびロジック処理部固有情報のそれぞれが所定の並びで挿入され、鍵情報が算出される。
図17の例においては、Aの欄にICカードAの固有情報が挿入され、Bの欄にロジック処理部固有情報が挿入され、Cの欄に付帯情報が挿入され、演算子AとBにより、所定の鍵値が算出されている。
図18は、ロジック処理部32を中心とした情報の流れを示した図である。
最初に、ロジック識別情報によりロジックカテゴリとロジックパターンが設定され、ロジック(ロジック処理部)が決定される。この決定が、ICカードを対象とした処理の実行前に行われる。
ICカードを対象とした処理を行う時に、共通処理部31からロジック処理部32に渡されるパラメータを共通処理部31が有するAPI(Application Programming Interface)別に整理すると次の3種類に大別できる。
(1)APIその1により渡されるICカードの付帯情報I1
共通処理部31のAPIその1により付帯情報I1がロジック処理部32に渡される。APIその1の戻り値、または、入力パラメータとして渡されたバッファアドレスに値が書き込まれることで、ロジック処理部32により算出された鍵情報が共通処理部31に返却される(供給される)。供給された鍵情報を用いて、共通処理部31によりICカードとの間で暗号処理が行われる。
付帯情報I1は暗号化が施されていない状態でICカードからSAM1に対して提供されるため、この付帯情報I1だけは、ロジックの実装者以外の者であっても、暗号化されて提供される情報と較べて容易に知ることができる。ただし、知ることができるのは付帯情報だけであり、ロジック処理部32による処理で用いられる、サービスプロバイダなどにより設定された他の重要な情報(ロジック処理部固有情報など)を特定することはできない。
(2)APIその2により渡されるICカードの固有情報
ロジック処理部32からの要求に応じて、共通処理部31のAPIその2によりICカードの固有情報がロジック処理部32に渡される。APIその2の戻り値により、ICカードの固有情報がロジック処理部32に返却される。
(3)共通処理部31のAPIその3により、ロジック処理部固有情報がロジック処理部32に渡される。APIその3の戻り値、または入力パラメータとして渡されたバッファアドレスへ値が書き込まれることにより、ロジック処理部固有情報がロジック処理部32に返却される。
最後に、ロジック処理部固有情報等を、秘匿性を確保しつつ設定することのできる仕組みについて説明する。
図19は、ロジック処理部固有情報をSAM1に設定する設定装置の構成(ツール)と、各構成において扱われるデータの例を示す図である。この設定装置においては、設定するロジック処理部固有情報に対して暗号化が2重に施され、暗号化された情報を用いてロジック処理部固有情報が設定されるようになされている。
図19に示されるような構成を有する設定装置が、SAM1の内部において実現されたり、SAM1に接続されたパーソナルコンピュータなどよりなる図8の制御装置により実現される。
図19の左上に示されるように、サービスプロバイダにより入力されたロジック処理部固有情報は暗号化ツール51に入力される。暗号化ツール51においては、入力されたロジック処理部固有情報に対する暗号化が施される。これにより、1重目の暗号化がロジック処理部固有情報に対して施されることになる。
暗号化ツール51により暗号化されたロジック処理部固有情報は、サービスプロバイダDB52に用意されている入力ファイルのステートメントとして記述され、得られた設定用入力ファイルが暗号化ツール53に供給される。暗号化ツール51から設定支援ツール54に対しては、ロジック処理部固有情報に対して施した暗号化を復号するための情報が記述されたファイルがシードファイルとして供給される。
暗号化ツール53においては、シードジェネレータ55により生成されたシードファイル(入力ファイル用)を鍵とした暗号化が設定用入力ファイル全体に対して施され、これにより、ロジック処理部固有情報に対して2重目の暗号化が施される。暗号化ツール53により暗号化された設定用入力ファイルは設定支援ツール54に出力される。
設定支援ツール54においては、シードジェネレータ55により生成されたシードファイルに基づいて、設定用入力ファイルに対して施された暗号化、すなわち、ロジック処理部固有情報に対して施された2重目の暗号化が復号される。また、設定支援ツール54においては、暗号化ツール51から供給されたシードファイルに基づいて、設定用入力ファイルのステートメントとして記述されているロジック処理部固有情報に施されている1重目の暗号化が復号される。
設定支援ツール54においては、復号して得られたロジック処理部固有情報(平文のデータ)に基づいて設定用のパッケージファイルが生成される。設定用パッケージファイルに対しては、適宜、パッケージ鍵を用いた暗号化が設定支援ツール54において施される。
設定支援ツール54により得られた設定用パッケージファイルは管理ツール56に出力され、管理ツール56により、SAM1に出力される。設定用パッケージファイルは、それに記述されている各種の情報をSAM1が取り込むことが可能な形式を有している。
図20は、図19の設定支援ツール54の詳細な構成例を示す図である。
暗号化されたロジック処理部固有情報がステートメントとして記述されることによって生成された設定用入力ファイルは復号処理部61に入力される。復号処理部61においては、上述したように、シードジェネレータ55により生成されたシードファイルが用いられて設定用入力ファイルに施されている暗号化が復号され、また、暗号化ツール51から供給されたシードファイルが用いられて、ロジック処理部固有情報に施されている暗号化が復号される。
施されている暗号化が復号され、全てが平文のデータとなった設定用入力ファイルはパッケージ化部62に出力される。パッケージ化部62においては、SAM1がロジック処理部固有情報を取り込むことが可能な形式のファイルであるパッケージファイルが生成され、適宜、パッケージ鍵を用いた暗号化が施された後、管理ツール56に出力される。
例えば、暗号化ツール51を用いたロジック処理部固有情報の1重目の暗号化がサービスプロバイダ自身により行われ、それ以降の処理が、SAM1に情報を設定するプログラマによって行われることにより、サービスプロバイダは、プログラマに知られることなく、自分自身が決定したロジック処理部固有情報をSAM1に設定することが可能になる。すなわち、鍵情報を算出するために必要なパラメータとなるロジック処理部固有情報の決定者とSAM1への設定者とを分離することが可能になる。
なお、ロジック処理部固有情報だけでなく、SAM1が処理を行うときに必要となる鍵情報などの他の情報を設定する際にも、このような仕組みによってその設定が行われるようにしてもよい。
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
図21は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。CPU101は、ROM102、または記憶部108に記憶されているプログラムに従って各種の処理を実行する。RAM103には、CPU101が実行するプログラムやデータなどが適宜記憶される。これらのCPU101、ROM102、およびRAM103は、バス104により相互に接続されている。
CPU101にはまた、バス104を介して入出力インターフェース105が接続されている。入出力インターフェース105には、キーボード、マウス、マイクロホンなどよりなる入力部106、ディスプレイ、スピーカなどよりなる出力部107が接続されている。CPU101は、入力部106から入力される指令に対応して各種の処理を実行する。そして、CPU101は、処理の結果を出力部107に出力する。
入出力インターフェース105に接続されている記憶部108は、例えばハードディスクからなり、CPU101が実行するプログラムや各種のデータを記憶する。通信部109は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
また、通信部109を介してプログラムを取得し、記憶部108に記憶してもよい。
入出力インターフェース105に接続されているドライブ110は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア111が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部108に転送され、記憶される。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図21に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア111、または、プログラムが一時的もしくは永続的に格納されるROM102や、記憶部108を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインターフェースである通信部109を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
ICカードを用いたサービスを実現する構成の例を示すブロック図である。 SAMのソフトウエア構成の例を示す図である。 本発明の一実施形態に係る情報処理システムの構成例を示す図である。 SAMのハードウエア構成例を示す図である。 SAMのソフトウエア構成例を示す図である。 SAMのソフトウエア構成の具体例を示す図である。 ロジック識別情報の例を示す図である。 図3の情報処理システムにより行われる処理を説明するフローチャートである。 処理の具体例を示す図である。 鍵情報の例を示す図である。 固有情報の例を示す図である。 付帯情報の例を示す図である。 ロジック処理部固有情報の例を示す図である。 鍵情報の算出アルゴリズムの例を示す図である。 鍵情報の算出の具体例を示す図である。 鍵情報の算出アルゴリズムの他の例を示す図である。 鍵情報の算出の他の具体例を示す図である。 ロジック処理部を中心とした情報の流れを示した図である。 設定装置の構成と、各構成において扱われるデータの例を示す図である。 設定支援ツールの詳細な構成例を示す図である。 パーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1 SAM, 2 アプリケーションサーバ, 3 インターネット, 4 クライアント端末, 5 リーダ・ライタ, 6 ICカード, 7 ICチップ, 11 共通部分, 12−1乃至12−n ロジック, 31 共通処理部, 32 ロジック処理部, 41 制御部

Claims (3)

  1. 通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行い、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、第1の操作に応じて入力され、前記第1の操作以降に行われた第2の操作に応じて設定された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる情報処理装置に対して、前記識別情報を含む情報を設定する設定装置において、
    管理者による前記第1の操作に応じて入力された、前記識別情報に対して暗号化を施す第1の暗号化手段と、
    前記第1の操作以降に行われた前記第2の操作に応じて、前記第1の暗号化手段により暗号化された情報を記述したファイル全体に対して暗号化を施す第2の暗号化手段と、
    前記第2の暗号化手段により暗号化が施されることによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成する生成手段と、
    前記生成手段により生成された前記所定の形式のファイルを前記情報処理装置に出力し、前記識別情報を設定する設定手段と
    を備える設定装置。
  2. 通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行い、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、第1の操作に応じて入力され、前記第1の操作以降に行われた第2の操作に応じて設定された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる情報処理装置に対して、前記識別情報を含む情報を設定する設定方法において、
    管理者による前記第1の操作に応じて入力された、前記識別情報に対して暗号化を施し、
    前記第1の操作以降に行われた前記第2の操作に応じて、暗号化された情報を記述したファイル全体に対して暗号化を施し、
    暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、
    生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記識別情報を設定する
    ステップを含む設定方法。
  3. 通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行い、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、第1の操作に応じて入力され、前記第1の操作以降に行われた第2の操作に応じて設定された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる情報処理装置に対して、前記識別情報を含む情報を設定する処理をコンピュータに実行させるプログラムにおいて、
    管理者による前記第1の操作に応じて入力された、前記識別情報に対して暗号化を施し、
    前記第1の操作以降に行われた前記第2の操作に応じて、暗号化された情報を記述したファイル全体に対して暗号化を施し、
    暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、
    生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記識別情報を設定する
    ステップを含む処理をコンピュータに実行させるプログラム。
JP2005310675A 2005-10-26 2005-10-26 設定装置および方法、並びにプログラム Expired - Fee Related JP4670585B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005310675A JP4670585B2 (ja) 2005-10-26 2005-10-26 設定装置および方法、並びにプログラム
SG200607331-6A SG131898A1 (en) 2005-10-26 2006-10-19 Information processing apparatus and method, setting apparatus and method, and program
US11/583,891 US8423771B2 (en) 2005-10-26 2006-10-20 Information processing apparatus and method, setting apparatus and method, and program
EP06122818A EP1785956A1 (en) 2005-10-26 2006-10-24 Information processing apparatus and method, setting apparatus and method, and program
CN2006101635801A CN1956373B (zh) 2005-10-26 2006-10-26 信息处理设备和方法、设置设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005310675A JP4670585B2 (ja) 2005-10-26 2005-10-26 設定装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007124072A JP2007124072A (ja) 2007-05-17
JP4670585B2 true JP4670585B2 (ja) 2011-04-13

Family

ID=37719233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005310675A Expired - Fee Related JP4670585B2 (ja) 2005-10-26 2005-10-26 設定装置および方法、並びにプログラム

Country Status (5)

Country Link
US (1) US8423771B2 (ja)
EP (1) EP1785956A1 (ja)
JP (1) JP4670585B2 (ja)
CN (1) CN1956373B (ja)
SG (1) SG131898A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329658B (zh) * 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
CN102073808B (zh) * 2010-11-17 2014-05-21 曙光云计算技术有限公司 一种通过sata接口加密存储的方法和加密卡
FR2979726A1 (fr) * 2011-09-02 2013-03-08 Iem Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees
JP2013073299A (ja) * 2011-09-27 2013-04-22 Nidec Sankyo Corp 情報処理システム
CN104166830B (zh) * 2014-08-22 2017-02-15 深圳市兴通物联科技有限公司 芯片通讯的加密方法及激光条码扫描平台
JP6233944B1 (ja) * 2017-01-18 2017-11-22 Quadrac株式会社 サーバ及びシステム
JP2018116682A (ja) * 2017-10-11 2018-07-26 Quadrac株式会社 サーバ及びシステム
WO2022097523A1 (ja) * 2020-11-05 2022-05-12 フェリカネットワークス株式会社 情報処理装置、および情報処理方法、プログラム、携帯端末、並びに情報処理システム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036014A (ja) * 1998-07-16 2000-02-02 Sony Corp 情報処理装置および情報処理方法
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
JP2002135243A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2003141460A (ja) * 2001-10-31 2003-05-16 Sony Corp 通信方法、データ処理装置およびプログラム
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004274211A (ja) * 2003-03-06 2004-09-30 Sony Corp データ処理装置、その方法およびそのプログラム
JP2004282361A (ja) * 2003-03-14 2004-10-07 Sony Corp データ処理装置、その方法およびそのプログラム
JP2004295228A (ja) * 2003-03-25 2004-10-21 Sony Corp データ処理装置、その方法およびそのプログラム
JP2005064683A (ja) * 2003-08-08 2005-03-10 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG46692A1 (en) * 1992-03-30 1998-02-20 Telstra Corp Ltd A cryptographic communications method and system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5790667A (en) * 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
SE505353C2 (sv) 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
EP0893751A1 (en) 1997-07-18 1999-01-27 Irdeto B.V. Integrated circuit and method for secure data processing by means of this integrated circuit
GB2329499B (en) 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1225534A4 (en) * 1999-10-07 2006-04-19 Fujitsu Ltd INTEGRATED CIRCUIT EXCHANGE SYSTEM
JP4501197B2 (ja) 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2004512734A (ja) 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
JP4366029B2 (ja) * 2001-02-09 2009-11-18 セイコーエプソン株式会社 画像ファイル生成装置、画像処理装置、画像ファイル生成方法、画像処理方法、コンピュータプログラム、および、記録媒体
US6973191B2 (en) 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
JP3880404B2 (ja) * 2002-01-18 2007-02-14 富士通株式会社 Mplsネットワークシステム
KR100698563B1 (ko) 2002-06-10 2007-03-21 가부시키가이샤 엔.티.티.도코모 Ic 카드, 단말 장치, 및 데이터 통신 방법
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4209699B2 (ja) 2003-02-18 2009-01-14 シャープ株式会社 情報処理装置、情報処理システム、および、情報処理方法
JP2005038222A (ja) 2003-07-16 2005-02-10 Dainippon Printing Co Ltd Icカードを利用した金融システム
JP2005055958A (ja) 2003-08-05 2005-03-03 Hitachi Ltd 電子マネー利用装置
TW200512658A (en) * 2003-09-19 2005-04-01 Hui Lin Authentication process for data storage application and IC card authentication hardware
JP2005122402A (ja) 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
DE602005018982D1 (de) * 2004-02-24 2010-03-11 Sun Microsystems Inc Verfahren und Vorrichtung zum Verarbeiten einer Anwendungsidentifizierung aus einer Chipkarte
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036014A (ja) * 1998-07-16 2000-02-02 Sony Corp 情報処理装置および情報処理方法
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
JP2002135243A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2003141460A (ja) * 2001-10-31 2003-05-16 Sony Corp 通信方法、データ処理装置およびプログラム
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004274211A (ja) * 2003-03-06 2004-09-30 Sony Corp データ処理装置、その方法およびそのプログラム
JP2004282361A (ja) * 2003-03-14 2004-10-07 Sony Corp データ処理装置、その方法およびそのプログラム
JP2004295228A (ja) * 2003-03-25 2004-10-21 Sony Corp データ処理装置、その方法およびそのプログラム
JP2005064683A (ja) * 2003-08-08 2005-03-10 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体

Also Published As

Publication number Publication date
CN1956373B (zh) 2012-05-02
US8423771B2 (en) 2013-04-16
CN1956373A (zh) 2007-05-02
US20070110246A1 (en) 2007-05-17
SG131898A1 (en) 2007-05-28
JP2007124072A (ja) 2007-05-17
EP1785956A1 (en) 2007-05-16

Similar Documents

Publication Publication Date Title
JP4670585B2 (ja) 設定装置および方法、並びにプログラム
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
US7162645B2 (en) Storage device including a non-volatile memory
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
JP2004528632A (ja) プログラマブル携帯データ記憶媒体用プログラムの分散生成方法およびシステム
JP2003256282A (ja) メモリカード
CN105283921A (zh) 非易失性存储器的操作
JP2006352215A (ja) 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP3862074B2 (ja) データ通信システム、情報処理装置および方法、並びにプログラム
US20230179404A1 (en) Hybrid cloud-based security service method and apparatus for security of confidential data
JP2003158513A (ja) Icカード、その書き込み方法及び書き込み装置並びにicカードシステム
US20080109661A1 (en) System, method, and computer security device having virtual memory cells
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP6909452B2 (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム
JP4704000B2 (ja) 通信システムおよび通信方法
US20150310230A1 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
JP2000232442A (ja) 情報処理方法及びシステム
JP4516394B2 (ja) 情報管理装置および方法、並びにプログラム
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP3878090B2 (ja) Icカード発行システム
JP2007019795A (ja) デバイス制御装置
WO2018173752A1 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム
EP3451214A1 (en) Computing device with computer program bounded thereto
JP4880353B2 (ja) 耐タンパーシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110103

R151 Written notification of patent or utility model registration

Ref document number: 4670585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees