TWI395448B - 資訊處理裝置,資訊處理方法,程式及通訊系統 - Google Patents

資訊處理裝置,資訊處理方法,程式及通訊系統 Download PDF

Info

Publication number
TWI395448B
TWI395448B TW098117980A TW98117980A TWI395448B TW I395448 B TWI395448 B TW I395448B TW 098117980 A TW098117980 A TW 098117980A TW 98117980 A TW98117980 A TW 98117980A TW I395448 B TWI395448 B TW I395448B
Authority
TW
Taiwan
Prior art keywords
information
encryption method
area
card
encryption
Prior art date
Application number
TW098117980A
Other languages
English (en)
Other versions
TW201012164A (en
Inventor
Yasumasa Nakatsugawa
Taro Kurita
Hiroaki Hamada
Tadashi Morita
Toshiharu Takemura
Yinglin Zhu
Miki Chiba
Mitsuhiro Nakamura
Toshinori Kanemoto
Toshimitsu Higashikawa
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW201012164A publication Critical patent/TW201012164A/zh
Application granted granted Critical
Publication of TWI395448B publication Critical patent/TWI395448B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

資訊處理裝置,資訊處理方法,程式及通訊系統
本發明關於資訊處理裝置、資訊處理方法、程式及通訊系統。
電子貨幣系統、保全系統等通常使用配置閱讀機/撰寫器之非接觸式IC卡及可非接觸式通訊之IC晶片。此外,近年來,已開發配置該些非接觸式IC晶片並可與閱讀機/撰寫器通訊之行動終端機。
IC卡需要安全地管理必要的使用者資料以便各類服務。例如於日本專利申請公布案No. JP-A-2000-36014中揭露一種方法,其中為避免儲存於IC卡上之管理資訊被竄改或失竊以便管理使用者資料,便將管理資訊加密並發射至IC卡。此外,例如於日本專利申請公布案No. JP-A-2000-36021中揭露一種方法,其中為提昇安全,例如資料保密,用於管理使用者資料儲存區域之區域定義區域及服務定義區域具有階層式結構,且每一定義區域均以金鑰上鎖。此外,於日本專利案No. 3890602中揭露一種方法,其中為控制對於IC卡中資料之存取,便將存取權配賦予定義使用者區塊之使用的複數區域定義區塊。此外,例如於日本專利申請公布案No. JP-A-10-020780及日本專利申請公布案No. JP-A-10-327142中揭露一種方法,其中複數驗證金鑰及隨機數被用於執行IC卡與閱讀機/撰寫器之間的相互驗證。
近年來,已提出複數加密方法做為資料安全傳輸的加密演算法。特別是最近為取代一般先前使用之標準加密方法資料加密標準(DES),更普遍地使用更加可靠先進的加密標準(AES)。
然而,上述5項專利說明書中所揭露之技術未採用單一IC卡與複數加密演算法(加密方法)相容之狀況。若單一IC卡未與複數加密演算法相容,便發生下列問題。
例如,使用IC卡提供服務之服務提供公司無法從複數加密演算法選擇使用的加密演算法,及無法同時使用複數加密演算法。此外,來自選擇不同加密演算法之複數服務提供公司的服務無法提供於單一IC卡上。
此外,有時特定服務提供公司希望從目前所用的加密演算法轉換為新的加密演算法(例如從使用DES轉換為使用AES)。在此狀況下,使用已知之技術,便需回收與先前加密演算法(DES)相容之IC卡並分發與新加密演算法(AES)相容之IC卡。為此原因,便不可能平順地以IC卡轉換所使用的加密演算法,轉換演算法將導致大量的工作、時間及成本。
為解決此問題,本發明允許單一資訊處理裝置,其可非接觸式通訊而彈性地與複數加密方法相容。
依據本發明之一實施例,提供一種資訊處理裝置包括:資料儲存部,其至少具有儲存相應於第一加密方法之第一管理資訊的第一儲存區域,並可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;發佈資訊接收器,其從傳遞發佈資訊以發佈相應於第二加密方法之第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;發佈資訊解密部,其依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而以該第一加密方法解密該接收的發佈資訊;及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
該資料儲存部之該儲存區域具有階層式結構,該階層式結構係由一區段定義區域及至少一區域定義區域所形成,該區段定義區域係組建用於與該資訊處理裝置相容之至少每一該複數加密方法,且該至少一區域定義區域係屬於該區段定義區域。該管理資訊至少包括儲存於該區段定義區域中之區段定義資訊,及儲存於該區域定義區域中之區域定義資訊,且該資料儲存部的該第一儲存區域至少包括第一區段定義區域,其儲存相應於該第一加密方法的第一區段定義資訊。該第一管理資訊至少包括該第一區段定義資訊,且該第一區段定義資訊包括用於驗證以存取該第一區段定義區域之第一金鑰,及該第一加密方法之識別資訊。做為該第二管理資訊之該發佈資訊為用以發佈相應於該第二加密方法之第二區段定義資訊的區段發佈資訊,且該區段發佈資訊包括用於驗證以存取第二區段定義區域之第二金鑰,及該第二加密方法之識別資訊。該資訊處理裝置進一步包括:相互驗證部,其使用儲存於該第一區段定義區域中之該第一加密方法識別資訊,而以該第一加密方法執行與該發佈裝置之相互驗證。當該相互驗證部所執行之該相互驗證成功時,該發佈資訊接收器便接收來自該發佈裝置之該區段發佈資訊,該區段發佈資訊係以使用該第一金鑰之該第一加密方法加密,該解密部使用儲存於該第一區段定義區域中之該第一金鑰而以該第一加密方法解密該接收的區段發佈資訊,及該管理資訊發佈部依據該解密的區段發佈資訊發佈包括該第二金鑰及該第二加密方法識別資訊的該第二區段定義資訊,並將該第二區段定義資訊儲存於該資料儲存部之該第二儲存區域的該第二區段定義區域中。
依據本發明之另一實施例,提供一種資訊處理裝置,其包括:資料儲存部,其至少具有儲存相應於第一加密方法之第一管理資訊的第一儲存區域,並可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;發佈資訊接收器,其從傳遞發佈資訊以發佈相應於該第一加密方法之第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;發佈資訊解密部,其依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而以該第一加密方法解密該接收的發佈資訊;及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
該資料儲存部之該儲存區域具有階層式結構,該階層式結構係由至少一系統定義區域、至少一區段定義區域及至少一區域定義區域所形成,該至少一系統定義區域係組建而相應於與該資訊處理裝置相容之每一非接觸式通訊系統,該至少一區段定義區域係用於與該資訊處理裝置相容之每一該複數加密方法,該區段定義區域屬於該系統定義區域,及該至少一區域定義區域係屬於該區段定義區域。該管理資訊至少包括儲存於該系統定義區域中之系統定義資訊、儲存於該區段定義區域中之區段定義資訊、及儲存於該區域定義區域中之區域定義資訊,且該資料儲存部的該第一儲存區域至少包括第一系統定義區域,其儲存相應於第一非接觸式通訊系統的第一系統定義資訊,及第一區段定義區域,其儲存相應於該第一加密方法的第一區段定義資訊,該第一區段定義區域屬於該第一系統定義區域。該第一管理資訊至少包括該第一系統定義資訊及該第一區段定義資訊,該第一系統定義資訊包括表示該第一非接觸式通訊系統之第一系統碼,及該第一區段定義資訊包括用於驗證以存取該第一區段定義區域之第一金鑰,及該第一加密方法之識別資訊。做為該第二管理資訊之該發佈資訊為系統發佈資訊,用以發佈相應於第二非接觸式通訊系統之第二系統定義資訊,及屬於該第二系統定義資訊並相應於該第一加密方法之第二區段定義資訊,且該系統發佈資訊包括表示該第二非接觸式通訊系統之第二系統碼,及用於驗證以存取第二區段定義區域之第二金鑰。該資訊處理裝置進一步包括:金鑰儲存部,其儲存授權金鑰以新近發佈該系統定義資訊;及相互驗證部,其使用儲存於該第一區段定義區域中之該第一加密方法識別資訊,而以該第一加密方法執行與該發佈裝置之相互驗證。當該相互驗證部所執行之該相互驗證成功時,該發佈資訊接收器便接收來自該發佈裝置之該系統發佈資訊,該系統發佈資訊係以使用該第一金鑰及該授權金鑰之一的該第一加密方法加密。該發佈資訊解密部使用儲存於該第一區段定義區域中之該第一金鑰及儲存於該金鑰儲存部中之該授權金鑰之一而以該第一加密方法解密該接收的系統發佈資訊,及該管理資訊發佈部依據該解密的系統發佈資訊發佈包括該第二系統碼之該第二系統定義資訊及包括該第二金鑰及該第一加密方法識別資訊的該第二區段定義資訊,並將該第二系統定義資訊及該第二區段定義資訊分別儲存於該第二系統定義區域及該第二區段定義區域中,該第二系統定義區域及該第二區段定義區域係該資料儲存部的該第二儲存區域。
該資料儲存部的該第一儲存區域及該第二儲存區域分別儲存該第一加密方法識別資訊及該第二加密方法識別資訊。該資訊處理裝置進一步包括:通訊部,其以傳遞該特定服務之服務提供者裝置執行非接觸式通訊;及相互驗證部,其於該通訊部接收來自該服務提供者裝置之驗證要求時,依據儲存於該第一及該第二儲存區域之一的該第一及該第二加密方法識別資訊之一,而選擇相應於該驗證部所指定之加密方法的該儲存區域,並使用儲存於該選擇的儲存區域中之該管理資訊,而以該驗證要求中所指定之該加密方法執行與該服務提供者裝置之相互驗證。
該資訊處理裝置進一步包括:通訊部,其與外部裝置執行非接觸式通訊;及加密處理部,其與該複數加密方法相容,並以該複數加密方法之一加密及解密該通訊部經由非接觸式通訊所溝通之資料。該發佈資訊解密部使用該加密處理部而以該第一加密方法解密從該發佈裝置接收的該發佈資訊。
該第一加密方法為單一代表加密方法,其係選自與該加密處理部相容之該加密方法,且該第一加密方法較該第二加密方法更可靠。
該資訊處理裝置為IC卡及配置IC卡部而可與外部裝置非接觸式通訊的行動終端機之一。
依據本發明之另一實施例,提供一種資訊處理方法,包括以下步驟:經由資訊處理裝置儲存相應於資料儲存部之第一儲存區域中之第一加密方法的第一管理資訊,該資料儲存部可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;經由該資訊處理裝置從傳遞發佈資訊以發佈相應於第二加密方法之第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;經由該資訊處理裝置依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及經由該資訊處理裝置依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
依據本發明之另一實施例,提供一種資訊處理方法,包括以下步驟:經由資訊處理裝置儲存相應於資料儲存部之第一儲存區域中之第一加密方法的第一管理資訊,該資料儲存部可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;經由該資訊處理裝置從傳遞發佈資訊以發佈相應於該第一加密方法之第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;經由該資訊處理裝置依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及經由該資訊處理裝置依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
依據本發明之另一實施例,提供一種程式,其包括指令以命令電腦執行以下步驟:儲存相應於資料儲存部之第一儲存區域中之第一加密方法的第一管理資訊,該資料儲存部可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;從傳遞發佈資訊以發佈相應於第二加密方法之第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
依據本發明之另一實施例,提供一種程式,其包括指令以命令電腦執行以下步驟:儲存相應於資料儲存部之第一儲存區域中之第一加密方法的第一管理資訊,該資料儲存部可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;從傳遞發佈資訊以發佈相應於該第一加密方法之第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
依據本發明之另一實施例,提供一種通訊系統,包括:發佈裝置;及資訊處理裝置,其可與該發佈裝置通訊。該發佈裝置包括:發佈資訊加密部,其以第一加密方法加密用以發佈相應於第二加密方法之第二管理資訊的發佈資訊;及發佈資訊發射機,其將以該第一加密方法加密的該發佈資訊發射至該資訊處理裝置。該資訊處理裝置包括:資料儲存部,其至少具有儲存相應於該第一加密方法之第一管理資訊的第一儲存區域,並可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;發佈資訊接收器,其從該發佈裝置接收以該第一加密方法加密之該發佈資訊;發佈資訊解密部,其依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
依據本發明之另一實施例,提供一種通訊系統,包括:發佈裝置;及資訊處理裝置,其可與該發佈裝置通訊。該發佈裝置包括:發佈資訊加密部,其以第一加密方法加密用以發佈相應於該第一加密方法之第二管理資訊的發佈資訊:及發佈資訊發射機,其將以該第一加密方法加密的該發佈資訊發射至該資訊處理裝置。該資訊處理裝置包括:資料儲存部,其至少具有儲存相應於該第一加密方法之第一管理資訊的第一儲存區域,並可儲存用於使用非接觸式通訊之特定服務中之使用者資料,及用以針對每一複數不同加密方法而管理不同儲存區域中的該使用者資料之管理資訊;發佈資訊接收器,其從該發佈裝置接收以該第一加密方法加密之該發佈資訊;發佈資訊解密部,其依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊:及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之第二儲存區域中。
依據上述本發明之實施例,可非接觸式通訊之單一資訊處理裝置可彈性地與複數加密方法相容。
以下,將參照附圖詳細描述本發明之較佳實施例。請注意,在本說明書及附圖中,本質上具有相同功能及結構的結構元件係標示相同編號,且該些結構元件的重複說明予以省略。
第一實施例
將以下列所示順序說明本發明之第一實施例。
1.通訊系統的整體結構及特性:圖1至圖3
2.IC卡(資訊處理裝置)之結構:圖4至圖6
3.IC卡之邏輯檔案結構:圖7至圖11
4.IC卡之使用:圖12至圖19
5.發佈資訊之結構及加密:圖20至圖23
6.定義資訊發佈程序之概述:圖24
7.系統發佈程序:圖25至圖26
8.區段發佈程序:圖27至圖28
9.效果
1.通訊系統的整體結構及特性:圖1至圖3
首先,將參照圖1說明依據本發明之第一實施例的通訊系統之輪廓。圖1為一示意圖,顯示依據本實施例之通訊系統。
如圖1中所示,依據本實施例之通訊系統包括:資訊處理裝置(例如,非接觸式IC卡1、行動終端機2),其可與外部裝置非接觸式通訊;服務提供公司裝置3;閱讀機/撰寫器4,其連接至服務提供公司裝置3;發佈裝置5,其產生發佈資訊;及閱讀機/撰寫器6,其連接至發佈裝置5。
資訊處理裝置為配置非接觸式IC晶片(圖中未顯示,以下稱為"IC晶片")之裝置,其為執行與外部裝置非接觸式通訊之電子電路。外部裝置為例如服務提供公司裝置3或發佈裝置5之裝置,其配置閱讀機/撰寫器4或閱讀機/撰寫器6以執行非接觸式通訊。如圖1中所示,資訊處理裝置為可非接觸式通訊之裝置,例如非接觸式IC卡1或行動終端機2。
非接觸式IC卡1(以下稱為IC卡1)係於薄卡外層中,包括天線(圖中未顯示)以執行與外部裝置之閱讀機/撰寫器(閱讀機/撰寫器為資料讀取裝置)非接觸式通訊,及包含IC之IC晶片(圖中未顯示)以執行預定處理。IC卡1可執行與服務提供公司裝置3之閱讀機/撰寫器4及發佈裝置5之閱讀機/撰寫器6非接觸式無線通訊。因此,其僅經由將IC卡1置於閱讀機/撰寫器4或閱讀機/撰寫器6所產生之電磁波的有效範圍內(換言之,將IC卡1掃過閱讀機/撰寫器4或閱讀機/撰寫器6),便可於IC卡1中讀取及寫入資料。因此,不需將IC卡1插入閱讀機/撰寫器4或閱讀機/撰寫器6或自閱讀機/撰寫器4或閱讀機/撰寫器6取出,所以其易於使用而允許快速的資料接收及傳輸。由於其無法輕易地修改或改變,安全性高,而且經由覆寫資料,卡的本身可不斷地重複使用,因而提供高度的便利。
由於其便利性,IC卡1被應用於傳遞各類服務的IC卡系統。例如,IC卡1被用於電子貨幣系統中,公共運輸檢票口系統,例如進入建築物或房間或供個人電腦(PC)登錄等保全系統中,及電子結算系統中。更具體地,IC卡1被用於例如下列各類應用(1)至(6)中。此外,正開發多應用型卡,其中單一IC卡1可結合複數該些功能,且IC卡1之類型可變得越來越多樣化。
(1)電子貨幣卡,例如電子貨幣、點數、折價券等,其儲存電子值(具有貨幣或相應於貨幣之幣值的資料)。
(2)例如火車、巴士或高速公路等公共運輸之電腦通行或座位預定票,儲存預付型票價資料之公共運輸卡等。
(3)個人身分卡,例如用於識別身分之員工ID卡,或用做管理工作時數、進出建築物、登錄PC等之金鑰,及用做身分卡等之學生身分卡。
(4)各式商店或設施會員卡、點數卡、折價券卡等。
(5)電子票卡,其儲存用於電影院、演出場地、體育場館、遊樂場等之電子票。
(6)電子結算卡,其用於電子交易,包括網上購物、電影及音樂內容之銷售、例如有價證券/存款之金融產品的買賣等。
此外,行動終端機2為配置上述IC晶片之可攜式資訊處理裝置,並為行動裝置,例如行動電話、手錶、個人數位助理(PDA)、移動遊戲控制台或可攜式影音播放器。行動終端機2以上述IC卡1相同的方式可執行與閱讀機/撰寫器非接觸式通訊,並使用上述各類服務。
服務提供公司裝置3為主機裝置,提供使用IC卡之特定服務。服務提供公司裝置3為例如公共運輸自動檢票口,設於例如便利商店、行動終端機(例如PC等)之用於網際網路等電子交易之商店的收銀機裝置,用於各類產品、公共運輸票等之自動售貨機,銷售點(POS)終端機,售貨亭終端機,金融機構自動櫃員機(ATM)等。服務提供公司裝置3配置閱讀機/撰寫器4以執行與IC卡1及行動終端機2等之非接觸式通訊。閱讀機/撰寫器4可內建於或併入服務提供公司裝置3,或可為經由有線或無線連接而可連接至服務提供公司裝置3之個別裝置。
經由將例如上述IC卡1或行動終端機2之資訊處理裝置置於服務提供公司裝置3之閱讀機/撰寫器4的通訊範圍內,便可經由IC卡1與服務提供公司裝置3之間的非接觸式通訊而溝通與特定服務相關之資訊。以此方式,IC卡1或行動終端機2使用者便可享受上述各類服務。
此外,發佈裝置5產生發佈資訊以發佈儲存於例如上述IC卡1或行動終端機2之資訊處理裝置的儲存區域中之管理資料,並將該發佈資訊傳遞至資訊處理裝置。管理資訊為例如IC卡1之資訊處理裝置管理用於上述各類服務中之使用者資料的資訊,及發佈資訊為用以發佈管理資訊之資訊。管理資訊及發佈資訊將於之後詳細描述。發佈裝置5使用預定加密方法加密所產生的發佈資訊,並將已加密的發佈資訊(以下稱為"加密的發佈資訊")傳遞至例如IC卡1或行動終端機2之資訊處理裝置。
為達上述功能,發佈裝置5配置閱讀機/撰寫器6以執行與IC卡1或行動終端機2之非接觸式通訊。閱讀機/撰寫器6可內建於或併入發佈裝置5,或可為經由有線或無線連接而可連接至發佈裝置5之個別裝置。此外,發佈裝置5可經由網路7與行動終端機2通訊。
在本實施例中,IC卡1經由執行與發佈裝置5之閱讀機/撰寫器6的非接觸式通訊而從發佈裝置5獲得加密的發佈資訊。以此方式,例如當IC卡1係從卡製造廠運送時,經由將IC卡1掃過發佈裝置5之閱讀機/撰寫器6,加密的發佈資訊便從發佈裝置5傳遞至IC卡1。
同時,行動終端機2經由網路7而連接至發佈裝置5,並藉經由網路7而與發佈裝置5通訊,行動終端機2便從發佈裝置5獲得加密的發佈資訊。在此狀況下,發佈裝置5為可網路通訊之伺服器裝置,並經由網路7將所產生的發佈資訊發射至行動終端機2。以此方式,藉行動終端機2於選擇的時序經由網路7存取發佈裝置5,便可將加密的發佈資訊從發佈裝置5傳遞至行動終端機2。請注意網路7為相互連接發佈裝置5與行動終端機2而允許彼此通訊之通訊網路,並可為有線或無線網路。網路7可為例如網際網路、電話網路、例如衛星通訊網路之公共電路、包括乙太網路(Ethernet,註冊商標)之任一局部區域網路(LAN)、或專線網路,例如廣域網路(WAN)或虛擬專用網路(IP-VPN)。
以此方式,產生加密的發佈資訊之發佈裝置5及發射加密的發佈資訊至IC卡1之閱讀機/撰寫器6可整合為單一裝置,或可形成不同裝置。為產生上述加密的發佈資訊,未加密的發佈資訊內容可使用預定授權金鑰加密。為此原因,對例如個人電腦(以下稱為"PC")之一般電腦裝置而言可執行一程序以產生加密的發佈資訊。因此,做為發佈裝置5之PC可產生加密的發佈資訊,將加密的發佈資訊儲存於閱讀機/撰寫器6中,並將加密的發佈資訊發射至IC卡1。在此狀況下,發佈裝置5之閱讀機/撰寫器6及服務提供公司裝置3之閱讀機/撰寫器4可為相同的閱讀機/撰寫器。另一方面,具有產生加密的發佈資訊之功能的發佈裝置5可與具有將加密的發佈資訊發射至IC卡1之功能的閱讀機/撰寫器6相整合。在此狀況下,安全地儲存於閱讀機/撰寫器6中之授權金鑰及發佈資訊可用於在閱讀機/撰寫器6內產生加密的發佈資訊,並將加密的發佈資訊從閱讀機/撰寫器6發射至IC卡1。
上列係簡要地說明依據本實施例之通訊系統的整體結構。其次,將簡要地說明依據本實施例之通訊系統的特徵。請注意下列說明主要係以IC卡1描述可非接觸式通訊之資訊處理裝置,但與資訊處理裝置係行動終端機2之狀況的說明相同。
依據本實施例之通訊系統的特徵包括與複數加密演算法(加密方法)相容之IC卡1的邏輯檔案結構及該邏輯檔案結構之建構方法。換言之,利用使用非接觸式通訊之特定服務的"使用者資料"及管理該使用者資料的"管理資訊"係儲存於依據本實施例之IC卡1內的儲存區域中。"管理資訊"包括例如之後將說明的各式資料,例如"系統定義資訊"、"區段定義資訊"、"區域0定義資訊"、"區域定義資訊"及"服務定義資訊",並具有階層式邏輯檔案結構(參照圖7至圖9)。IC卡1與複數不同加密方法(加密演算法)相容,且上述管理資訊針對IC卡1中之每一複數加密方法被邏輯地區分為不同儲存區域並儲存於各儲存區域中(之後將說明之區段定義區域及其所屬定義區域)。為發佈相應於IC卡1中每一加密方法之管理資訊,"發佈資訊"從發佈裝置5被傳遞至IC卡1。"發佈資訊"為例如之後將說明之"系統發佈資訊"及"區段發佈資訊"。
當發佈IC卡1中之新管理資訊時(例如,當發佈系統定義資訊或區段定義資訊時),發佈裝置5便使用安全地儲存於IC卡1中之"授權金鑰",加密上述發佈資訊並將其傳遞至IC卡1。"授權金鑰"為例如之後將說明的"系統金鑰"、"區域0金鑰"、"系統發佈授權金鑰"或"劃分授權金鑰"等。使用授權金鑰加密發佈資訊避免從發佈裝置5傳遞至IC卡1之發佈資訊遭竄改或失竊,並可確保IC卡1之IC晶片中發佈資訊的完整性。
此外,IC卡I中IC晶片配置與複數不同加密演算法(例如DES及AES)相容之加密處理電路(例如處理器)。該些加密處理電路為本發明之加密處理部的範例。從與加密處理電路相容之複數加密演算法中,設定單一代表加密演算法(該代表加密演算法為第一加密方法)。希望所設定之代表加密演算法(第一加密方法,例如AES)為較其他加密演算法(第二加密方法,例如DES)更可靠之加密演算法。
接著,發佈裝置5使用代表加密演算法(例如AES)加密用以發佈與其他加密演算法(例如DES)相容之管理資訊的發佈資訊(例如用於DES之區段定義資訊及區域0定義資訊),並將加密的發佈資訊儲存於記憶體中。之後,當IC卡1掃過發佈裝置5之閱讀機/撰寫器6時,發佈裝置5便使用代表加密演算法(AES)經由非接觸式通訊將加密的發佈資訊發射至IC卡1。當IC卡1從發佈裝置5接收使用代表加密演算法(AES)加密的發佈資訊時,IC卡1便使用與上述AES加密演算法相容之加密處理電路解密從使用代表加密演算法(第一加密方法,AES)之發佈裝置5所接收的發佈資訊。在該解密程序中,IC卡1使用管理資訊(用於AES之區段定義資訊或區域0定義資訊),其係與第一加密方法相容並儲存於IC卡1之資料儲存部的第一儲存區域(AES區段定義資訊區域等)。此外,依據解密的發佈資訊,IC卡1發佈與第二加密方法相容之管理資訊(例如,用於例如DES之其他加密演算法的區段定義資訊或區域0定義資訊),並將其儲存於資料儲存部之第二儲存區域中。
基此組態,經由使用高度可靠的代表加密演算法(第一加密方法,例如AES)加密及發射其他加密演算法(第二加密方法,例如DES)的發佈資訊,便可經由IC卡1安全地發佈其他加密演算法之管理資訊。因此,可避免發佈資訊遭竄改或失竊,並可確保IC卡1之IC晶片中發佈資訊的完整性。
此外,當使用具IC卡1之特定服務時,便以IC卡1掃過服務提供公司裝置3之閱讀機/撰寫器4。當完成此動作時,從與IC卡1相容之代表加密演算法(第一加密方法,AES)或其他加密演算法(第二加密方法,DES),IC卡1識別由閱讀機/撰寫器4指定之加密演算法。接著,IC卡1及閱讀機/撰寫器4可使用指定的加密演算法執行相互驗證,並執行有關特定服務之使用者資料的非接觸式通訊及命令等。以此方式,單一IC卡1可彈性地與複數加密演算法相容。而且,當某服務或非接觸式通訊系統於加密演算法之間轉換時,例如從DES轉換至AES,便可平順及安全地轉換加密方法而不回收現有IC卡1及重新分發新IC卡1。以下將更詳細描述具有上述特徵之依據本實施例之通訊系統的結構。
其次,將參照圖2說明依據本實施例之通訊系統的假設情況。圖2為一例圖,顯示與依據本實施例之IC卡1A至1D相容的加密演算法。
如圖2中之範例所示,IC卡1A僅與加密演算法A相容,IC卡1B僅與加密演算法B相容,及IC卡1C僅與加密演算法C相容。相反的,IC卡1D與複數的所有加密演算法A、B及C相容。在依據本實施例之通訊系統中,假設IC卡1之硬體經裝配而與複數加密演算法相容。
在上述日本專利申請公開案No. JP-A-2000-36014中,揭露一種技術藉此當管理使用者資料之管理資訊被儲存於IC卡上時,管理資訊係於閱讀機/撰寫器端加密並接著被發射至IC卡,以便避免管理資訊遭竄改及失竊。然而,該技術假設IC卡1僅與單一特定加密演算法相容(圖2中之IC卡1A、1B及1C)。
而且,在本實施例中,當發佈裝置5之閱讀機/撰寫器6發射發佈資訊至IC卡1時,發佈資訊是加密的。然而,在本實施例中,假設IC卡1係與複數加密演算法相容,如圖2中所示之IC卡1D。在此狀況下,便存在管理資訊被設定並儲存於IC卡1中之特定特徵。更具體地,本實施例的一特定特徵為當與複數加密演算法A、B及C相容之IC卡1配置硬體(加密處理電路等)時,便針對每一加密演算法而分別配置IC卡1中儲存管理資訊(之後將說明之區段定義資訊等)之儲存區域。
此處,加密演算法(加密方法)可為選擇的加密方法,例如DES、AES、Camellia或CLEFIA等之共同金鑰加密方法,或可為公共金鑰加密方法,例如RSA(Rivest Shamir Adieman)演算法等。就安全而言,每一該些加密方法之可靠性及加密處理負荷均為卓越的。
其次,將參照圖3簡要說明依據本實施例之通訊系統的主要部分。圖3為一示意圖,顯示依據本實施例之通訊系統的主要部分。
如圖3中所示,通訊系統之主要部分為裝設於例如IC卡1或行動終端機2之資訊處理裝置上的IC卡部8,服務提供公司裝置3或發佈裝置5(主機裝置)之控制器9,及服務提供公司裝置3之閱讀機/撰寫器4或發佈裝置5之閱讀機/撰寫器6。
IC卡部8配置天線以執行與閱讀機/撰寫器4或閱讀機/撰寫器6之非接觸式通訊,IC晶片及記憶體(參照圖4)。IC卡部8可具有選擇的形式,或可為例如具有卡形式之IC卡1,或可內建於手錶、行動電話等之行動終端機2中。IC卡部8及閱讀機/撰寫器4或閱讀機/撰寫器6使用例如"ISO/IEC 18092"等預定通訊方法執行無線或有線通訊。閱讀機/撰寫器4或閱讀機/撰寫器6可經由例如有線或無線連接而連接至控制器9。
基此組態,控制器9經由閱讀機/撰寫器4或閱讀機/撰寫器6發射例如讀取命令之特定命令至IC卡部8。為回應該讀取命令,IC卡部8讀取儲存於記憶體中之使用者資料並經由閱讀機/撰寫器4或閱讀機/撰寫器6發射該使用者資料至控制器9。
以此方式,依據本實施例之通訊系統係由IC卡系統組成,其中係於IC卡1或行動終端機2之IC卡部8與主機裝置之閱讀機/撰寫器4或閱讀機/撰寫器6之間執行非接觸式通訊。經由產生射頻(RF)磁場,主機裝置之閱讀機/撰寫器4或閱讀機/撰寫器6發射電力至IC卡1之IC卡部8,並使用命令及資料等調變RF磁場。以此方式,資料係經由閱讀機/撰寫器4或閱讀機/撰寫器6與IC卡部8之間的非接觸式通訊而發射。該非接觸式通訊為例如使用13.56 MHz頻寬之"對稱通訊",係以212 kbps通訊速度執行,及未使用次載波。此外,例如可使用幅移鍵控(ASK)做為調變方法及曼徹斯特(Manchester)編碼做為編碼方法。此外,可使用例如時槽方法做為檢測及避免資料碰撞之反碰撞方法。在本IC卡系統中,主機裝置之閱讀機/撰寫器4或閱讀機/撰寫器6發佈各式命令至IC卡1之IC卡部8,及IC卡部8回應該些命令。經由重複該交易而執行與特定服務有關之資料通訊。
2. IC卡(資訊處理裝置)之結構:圖4至圖6
其次,將說明組成部分通訊系統之IC卡1的結構(本發明之資訊處理裝置的特定範例)。首先,將參照圖4說明依據本實施例之IC卡1或行動終端機2之IC卡部8的結構。圖4為一區塊圖,顯示依據本實施例之執行非接觸式通訊的IC卡部8之結構範例。
如圖4中所示,IC卡部8包括天線10以執行與閱讀機/撰寫器之非接觸式通訊,發射機11,接收器12,加密部13,解密部14,控制部20及記憶體30。請注意,天線10、發射機11及接收器12為本發明的通訊部之一範例。加密部13及解密部14為本發明的加密處理部之一範例。記憶體30為本發明的資料儲存部及金鑰儲存部之一範例。控制部20及接收器12為本發明的發佈資訊接收部之一範例。控制部20及解密部14為本發明的發佈資訊解密部之一範例。而且,控制部20為本發明的相互驗證部及管理資訊發佈部之一範例。
天線10為執行與閱讀機/撰寫器之非接觸式通訊的天線。接收器12解調從閱讀機/撰寫器4或閱讀機/撰寫器6所接收之資料。解密部14解密所接收的經由接收器12解調之資料。加密部13加密將發射至閱讀機/撰寫器4或閱讀機/撰寫器6之資料。發射機11調變經由加密部13加密的傳輸資料。控制部20控制IC卡部8中之每一部分。記憶體30為儲存例如使用者資料、管理資訊等之資料的記憶體。
上述發射機11、接收器12、加密部13、解密部14、控制部20及記憶體30係由例如某些電路組成並裝設於小型IC晶片上。天線10為線圈天線等,係沿IC卡1之外緣配置,並連接至發射機11及接收器12。
發射機11及接收器12(通訊部)係由例如調變器/解調器電路、前端電路及恢復供電電路等組成(圖中未顯示)。調變器/解調器電路使用例如ASK調變格式調變及解調資料。恢復供電電路從使用天線10而自閱讀機/撰寫器4或閱讀機/撰寫器6接收之載波的RF磁場產生降低的電動勢,並攫取該降低的電動勢做為IC卡部8之電源。此外,前端電路使用天線10接收閱讀機/撰寫器4或閱讀機/撰寫器6發射之載波,解調該載波並從閱讀機/撰寫器4或閱讀機/撰寫器6獲得命令或資料,且接著將命令或資料傳遞至控制部20。此外,前端電路將載波劃分並產生時脈以驅動IC卡部8。此外,前端電路依據有關控制部20產生之特定服務的命令或資料調變上述載波,並將調變的載波從天線10發射至閱讀機/撰寫器4或閱讀機/撰寫器6。
加密部13及解密部14組成加密處理部,而其係由例如具有加密處理功能之加密共同處理器的專用硬體組成。依據本實施例之加密部13及解密部14為與複數不同加密演算法(例如DES及AES)相容之處理器。基於該些處理器,IC卡1或行動終端機2之IC卡部8可使用複數加密演算法執行與閱讀機/撰寫器4或閱讀機/撰寫器6之非接觸式通訊。然而,為使用與加密部13及解密部14相容之加密演算法執行通訊,便需將與該些加密演算法(之後將說明之區段定義資訊及區域0定義資訊)相容之管理資訊儲存於記憶體30的預定儲存區域中。
控制部20係由例如微處理器、ROM、RAM等算數處理單元組成,並於執行規定的算數處理之同時控制IC卡部8中的每一部分。控制部20依據儲存於例如記憶體30及ROM(圖中未顯示)之儲存媒體中之程式而操作,並執行預定算數處理,產生命令,及控制各類資訊之傳輸、接收、讀取及寫入。例如,當控制部20執行與閱讀機/撰寫器之特定服務相關通訊時,便於記憶體30中讀取及寫入特定服務相關之使用者資料。控制部20控制程序而經由上述加密部13及解密部14加密及解密資料。此時,控制部20亦控制是否執行加密及解密處理,且並非所有接收及發射之資料均經加密及解密。
記憶體30(資料儲存部、金鑰儲存部)為例如快閃記憶體、電可抹除可程式化唯讀記憶體(EEPROM)或鐵電隨機存取記憶體(FeRAM)之半導體記憶體。如圖5中所示,記憶體30做為資料儲存部32,並經由非接觸式通訊儲存使用特定服務必要之使用者資料,及用於管理使用者資料之管理資訊。記憶體30另做為金鑰儲存部34並安全地儲存解密上述加密的發佈資訊所需之授權金鑰。請注意記憶體30可為半導體記憶體以外之儲存裝置,例如HDD等。
其次,將參照圖5詳細地說明IC卡部8之控制部20及記憶體30之結構。圖5為一區塊圖,顯示依據本實施例之IC卡部8的控制部20及記憶體30之結構範例。
如圖5中所示,記憶體30包括資料儲存部32,其具有邏輯檔案結構部33,其中管理資訊及使用者資料係以階層式結構儲存。記憶體30亦包括安全地儲存上述授權金鑰之金鑰儲存部34。如上述日本專利申請公開案No. JP-A-2000-36021中所述,記憶體30之邏輯檔案結構部33具有例如邏輯檔案結構,其中為管理資訊儲存區域之定義區域係邏輯地以階層式結構堆積成層,且每一類定義資訊係以階層式格式儲存。邏輯檔案結構將於之後描述(參照圖7及圖9等)。
此外,如圖5中所示,控制部20包括單一檢測/回應部21及複數加密單元22A、22B等(以下有時統稱為"加密單元22")。加密單元22分別組建用於與上述IC卡部8之加密部13及解密部14(加密處理部)相容的每一加密方法(加密演算法)。例如,若IC卡部8之加密處理部與DES及AES相容,便配置兩加密單元22,即DES加密單元22A及AES加密單元22B。
每一加密單元22包括驗證金鑰產生部23、相互驗證部24、通訊路徑加密部25、讀取/寫入部26、發佈資訊解密部27及管理資訊發佈部28。以此方式,分別配置用於每一加密方法之加密單元22,且執行使用每一加密方法之通訊所需的複數功能部23至28被配置成一組。以此方式,若IC卡1D與圖2中所示的複數加密演算法相容,用於每一加密演算法之驗證金鑰產生部23、相互驗證部24、通訊路徑加密部25、讀取/寫入部26、發佈資訊解密部27及管理資訊發佈部28便不同。
請注意用以執行每一上述控制部20之各部21至28功能之程式被置於例如IC卡1等資訊處理裝置中,且形成控制部20之處理器執行該程式,因而體現每一各部21至28。該程式可經由儲存媒體或通訊媒體而被傳遞至資訊處理裝置。然而,不限於本範例,且具每一各部21至28之功能的硬體(專用處理器、電路等)可被包括於例如IC卡1等資訊處理裝置中,以體現每一各部21至28。下列將說明控制部20之每一各部21至28。
檢測/回應部21具有例如與"ISO/IEC 18092"所定義之輪詢命令等相容之功能。當檢測/回應部21從閱讀機/撰寫器4或閱讀機/撰寫器6接收與特定IC卡系統相關之輪詢命令時,便產生針對IC卡系統之命令回應,以回應該輪詢命令,並將命令回應返回至閱讀機/撰寫器4或閱讀機/撰寫器6。檢測/回應部21通常係針對複數加密演算法而配置。
驗證金鑰產生部23產生於IC卡部8與閱讀機/撰寫器4或閱讀機/撰寫器6之間相互驗證必要之驗證金鑰。例如可使用此處將簡要說明之上述日本專利申請公開案No. JP-A-10-327142中所揭露之方法而產生驗證金鑰。驗證金鑰產生部23使用用於所針對服務之儲存區域的服務金鑰及配賦予每一IC卡部8之獨特ID(以下稱為"卡ID")而產生驗證金鑰。當同時使用複數服務時,便從複數服務金鑰產生退化金鑰,並從退化金鑰及卡ID產生驗證金鑰。如下述,使用驗證金鑰執行相互驗證。
相互驗證部24執行IC卡部8與閱讀機/撰寫器4或閱讀機/撰寫器6之間的相互驗證。如此處簡要說明的,可使用例如日本專利申請公開案No. JP-A-10-020780中所揭露之方法或使用"ISO/IEC 9798"所定義之方法執行相互驗證。IC卡1之相互驗證部24使用上述驗證金鑰產生部23所產生之驗證金鑰解密從閱讀機/撰寫器4或閱讀機/撰寫器6接收之隨機數,並重新加密及將其返回。而且,在IC卡部8中,相互驗證部24產生隨機數,使用驗證金鑰予以加密,並將其發射至閱讀機/撰寫器4或閱讀機/撰寫器6。相互驗證部24接著接收來自閱讀機/撰寫器4或閱讀機/撰寫器6之回應並查證該回應是否匹配所發射之隨機數。以此方式,閱讀機/撰寫器4或閱讀機/撰寫器6及IC卡部8可經由查證相互產生之隨機數是否正確而執行相互驗證。相互驗證程序係使用從閱讀機/撰寫器4或閱讀機/撰寫器6指定之加密演算法而予執行。請注意之後將更詳細地說明相互驗證程序。
通訊路徑加密部25使用例如"NIST SP 800-38"中描述之區塊加密方法加密IC卡1與閱讀機/撰寫器4或閱讀機/撰寫器6之間的通訊路徑。更具體地,在上述相互驗證程序之後,通訊路徑加密部25使用藉上述相互驗證相互查證之隨機數所產生之對話金鑰做為通訊路徑加密金鑰,加密通訊路徑並發射及接收所有各類資料。
讀取/寫入部26將所有各類資料寫入記憶體30或從記憶體30讀取所有各類資料。例如,當從閱讀機/撰寫器4或閱讀機/撰寫器6接收要求讀取特定服務之使用者資料時,讀取/寫入部26便從資料儲存部32中特定服務之定義區域讀取使用者資料。例如,當從閱讀機/撰寫器4或閱讀機/撰寫器6接收要求寫入特定服務之使用者資料時,讀取/寫入部26便將使用者資料寫入資料儲存部32中特定服務之定義區域。此外,之後將說明讀取/寫入部26將管理資訊(系統定義資訊、區段定義資訊等)寫入資料儲存部32之預定儲存區域(系統定義區域、區段定義區域等),便依據發佈資訊而發佈管理資訊。
發佈資訊解密部27使用儲存於記憶體30中之授權金鑰解密經由IC卡1從發佈裝置5接收之發佈資訊(加密的發佈資訊),並獲得該發佈資訊。用於該解密程序中之授權金鑰為例如儲存於記憶體30之金鑰儲存部34中的授權金鑰(劃分授權金鑰或系統發佈授權金鑰等),或儲存於資料儲存部32之邏輯檔案結構部33的授權金鑰(系統金鑰、區域0金鑰等)。此外,在解密程序中,發佈資訊解密部27控制解密部14並使用上述授權金鑰以執行發佈資訊解密程序。此時,發佈資訊解密部27使用與代表加密演算法(第一加密方法,例如AES)相容之授權金鑰,並使用該代表加密演算法解密發佈資訊。經過發佈資訊解密部27之解密程序,便可安全地從發佈裝置5獲得系統發佈資訊及對話發佈資訊。
依據發佈資訊解密部27解密的發佈資訊(系統發佈資訊、區段發佈資訊),管理資訊發佈部28發佈新管理資訊(系統定義資訊、區段定義資訊等)。管理資訊發佈部28接著將發佈的管理資訊儲存於資料儲存部32中邏輯檔案結構部33的預定區域(系統定義區域、區段定義區域等)中。
此處將參照圖6說明依據本實施例之發佈資訊的加密及解密。圖6為一區塊圖,顯示用於發佈資訊之加密及解密的依據本實施例之發佈裝置5及IC卡1之功能。
如圖6中所示,發佈裝置5包括發佈資訊產生部50、發佈資訊加密部52、授權金鑰儲存部54及發佈資訊發射機56。同時,IC卡1包括發佈資訊接收器29、上述發佈資訊解密部27及上述管理資訊發佈部28。
發佈裝置5之發佈資訊產生部50產生發佈資訊60,例如系統發佈資訊或區段發佈資訊等。系統發佈資訊為用以發佈與新IC卡系統相容之IC卡1中系統定義資訊之資訊。區段發佈資訊為用以發佈與新加密演算法相容之IC卡1中區段定義資訊之資訊。發佈資訊產生部50包括做為管理資訊之儲存於IC卡1之邏輯檔案結構部33中之所有各類定義資訊(金鑰、金鑰版本、密碼、識別符等),及用以查證完整性之檢查碼資料。發佈資訊產生部50依據使用者輸入或現有設置狀況設定上述定義資訊,並產生發佈資訊60。
發佈資訊加密部52使用安全地儲存於授權金鑰儲存部54中之授權金鑰62以加密發佈資訊60並產生加密的發佈資訊64。加密程序係使用例如代表加密演算法(第一加密方法,例如AES)之預定加密演算法執行。發佈資訊發射機56藉非接觸式通訊經由圖1中所示之閱讀機/撰寫器6或經由網路7,而將以上述方式產生之加密的發佈資訊64發射至資訊處理裝置,例如IC卡1或行動終端機2。
IC卡1之發佈資訊接收器29接收從發佈裝置5發射之加密的發佈資訊64。當IC卡1藉非接觸式通訊接收來自發佈裝置5之閱讀機/撰寫器6的加密的發佈資訊64時,如圖3中所示,發佈資訊接收器29便由例如IC卡部8之天線10及接收器12等組成。當行動終端機2經由網路7接收來自發佈裝置5之加密的發佈資訊64時,發佈資訊接收器29便由例如行動終端機2正常裝配之網路通訊裝置組成。
發佈資訊解密部27使用預先儲存於記憶體30中之授權金鑰62以解密從發佈裝置5接收之上述加密的發佈資訊64,並因而獲得發佈資訊60。相同的授權金鑰62係預先儲存於IC卡1之記憶體30及發佈裝置5之金鑰儲存部54中。此外,依據解密的發佈資訊60,IC卡1之管理資訊發佈部28製造做為管理資訊之系統定義資訊、區段定義資訊及區域0定義資訊等。資訊管理發佈部28使用讀取/寫入部26將所製造的定義資訊及使用者資料登錄至邏輯檔案結構部33中之相關儲存區域。
此處,將說明圖6中所示之授權金鑰62。"授權金鑰62"為用以加密及解密發佈資訊60之金鑰的通稱。授權金鑰62為例如"系統金鑰"、"區域0金鑰"、"系統發佈授權金鑰"或"劃分授權金鑰"等。
"系統金鑰"為存取IC卡1上每一IC卡系統之定義區域必要之金鑰。系統金鑰係發佈用於IC卡系統的每一加密演算法,並被包括於邏輯檔案結構部33之區段定義資訊120中(參照圖7)。
"區域0金鑰"為存取每一IC卡系統區域0定義區域必要之金鑰。區域0金鑰係發佈用於每一IC卡系統之每一加密演算法,並被包括於邏輯檔案結構部33之區域0定義資訊130中(參照圖7)。
"劃分授權金鑰"為表示於單一實體IC卡1上製造複數邏輯IC卡之權力的金鑰。製造邏輯IC卡之權力係由例如供應用於每一類型IC卡系統之基本技術的公司掌握。
"系統發佈授權金鑰"為表示由IC卡1之發佈者掌握之權力的金鑰,及為例如表示有關IC卡1上每一IC卡系統之使用者區塊配置權力的金鑰。更具體地,例如當IC卡1可於指定的便利店使用時,管理指定的便利店之公司便為系統發佈當局。此外,當其為行動卡時,例如包含IC卡部8之行動電話,行動電話經營商便為系統發佈當局。若IC卡1中使用者區塊(配置區塊之數量)均為發佈者所有時,發佈者便有權配置有關每一IC卡系統之使用者區塊之數量(配置區域0之區塊數量)。
上述系統金鑰及區域0金鑰為發佈邏輯檔案結構部33之區段定義區域及區段定義資訊必要之授權金鑰。同時,劃分授權金鑰及系統發佈授權金鑰為發佈邏輯檔案結構部33之系統定義區域及系統定義資訊必要之授權金鑰。
授權金鑰62係安全地儲存於IC卡1中,有時係儲存於與邏輯檔案結構部33分開之儲存區域中,有時係儲存於邏輯檔案結構部33內。例如,在本實施例中,上述"系統金鑰"及"區域0金鑰"係儲存於IC卡1中資料儲存部32之邏輯檔案結構部33中,"系統發佈授權金鑰"及"劃分授權金鑰"係儲存於金鑰儲存部34中。在IC卡1的狀況下,其僅需具有劃分授權金鑰而不需系統發佈授權金鑰。在此狀況下,劃分授權金鑰係與邏輯檔案結構部33分離地儲存於IC卡1之安全金鑰儲存部34中。另一方面,在行動終端機2的狀況下,劃分授權金鑰及系統發佈授權金鑰均需要,二金鑰便儲存於邏輯檔案結構部33中。
3.IC卡之邏輯檔案結構:圖7至圖11
其次,將參照圖7至圖11說明儲存於依據本實施例之IC卡1的記憶體30中之管理資訊及使用者資料的邏輯檔案結構。圖7為一模式圖,顯示依據本實施例之IC卡1的記憶體30之邏輯檔案結構部33。請注意,圖7之記號使用"UML2.0"類圖。此外,圖8為一模式圖,顯示依據本實施例的邏輯檔案結構33之特定範例,及圖9為一模式圖,顯示依據本實施例之區域定義資訊130和140及服務定義資訊150的階層式結構之特定範例。請注意,在下列說明中,配置IC卡部8之資訊處理裝置的範例為IC卡1,但說明與行動終端機2相同。
記憶體30之資料儲存區域32具有儲存使用者資料及管理資訊的邏輯檔案結構部33。當具有複數個不同於圖5中所示每一加密演算法之加密單元22的IC卡部8之使用資料被集結為一時,其較佳地具有圖7中所示邏輯檔案結構部33之資料結構。
如圖7中所示,在邏輯檔案結構部33中,用以儲存使用者資料及管理資訊(所有各類定義資訊)之儲存區域具有階層式結構。更詳細地說,資料儲存部32的儲存區域係由儲存系統定義資訊110之系統定義區域、儲存區段定義資訊120之區段定義區域、儲存區域0定義資訊130之區域0定義區域、儲存區域定義資訊140之區域定義區域(圖7中標示為"區域N定義資訊")、儲存服務定義資訊150之服務定義區域及儲存使用者資料160之使用者資料區域依序階層式地組織而組成。換言之,管理使用者資料之管理資訊具有階層式結構,其中最高層為系統定義資訊110,區段定義資訊120較低並屬於系統定義資訊110,區域0定義資訊130較低並屬於區段定義資訊120,區域定義資訊140較低並屬於區域0定義資訊130,及服務定義資訊150為最低層。
一、二或更多區段定義資訊120經組建而屬於用於每一加密演算法的系統定義資訊110(系統/區段比例為1/大於1)。單一區域0定義資訊130經組建而屬於區段定義資訊120(區段/區域0比例為1/1)。一、二或更多區域定義資訊140經組建而屬於區域0定義資訊130(區域0/區域比例為1/大於1)。一、二或更多服務定義資訊150經組建而屬於區域定義資訊140(區域/服務比例為1/大於1)。一、二或更多使用者資料經組建而屬於服務定義資訊150(服務/使用者資料比例為1/大於1)。定義資訊定義階層中每一層之定義區域(儲存區域)必要之管理資訊。依據本實施例之邏輯檔案結構部33的特徵為屬於系統定義資訊110,複數區段定義資訊120及區域0定義資訊130經組建、劃分而用於每一加密演算法。以下將說明每一定義資訊。
(a)系統定義資訊
系統定義資訊110為定義與IC卡1相容之IC卡系統的資訊。IC卡系統相應於本發明之非接觸式通訊系統。系統定義資訊110包括用於每一IC卡系統之獨特配置的系統碼,為可由IC卡系統管理者自由設定之值的發佈ID資訊,相繼地配賦予置於IC卡1中之IC卡系統的系統編號。
系統定義資訊110被定義用於置於IC卡1中之每一IC卡系統,並儲存於不同儲存區域(即系統定義區域)中。單一IC卡1可具有複數系統定義資訊110,且其等同於將複數邏輯卡配置於單一IC卡1中。系統編號相繼地配賦予IC卡1上系統定義資訊110之登記。換言之,每當於IC卡1中新近發佈新系統定義資訊110時,新系統編號便配賦予系統定義資訊110。如圖8中所示,配賦系統編號"0"之系統定義資訊110A的IC卡系統具有特殊權力以發佈具系統編號"1"或以上之用於IC卡系統的系統定義資訊110B。使用該些系統編號,便可區別具特殊權力(系統編號"0")之IC卡系統與其他IC卡系統(系統編號"1"及以上)。
系統碼為獨特配賦予每一IC卡系統之碼,並表示由該IC卡系統傳遞之服務。閱讀機/撰寫器4或閱讀機/撰寫器6使用系統碼以攫取IC卡1。例如,"ISO/IEC 18092"所描述之輪詢命令可用做系統碼。若閱讀機/撰寫器4或閱讀機/撰寫器6發射包括系統碼之輪詢命令並執行輪詢,當具有系統碼之IC卡1掃過閱讀機/撰寫器4或閱讀機/撰寫器6時,IC卡1便回應。
以此方式,便獲得下列優點。例如,當使用IC卡1傳遞服務之服務提供公司將加密演算法改變從A至B並接著至C時,服務提供公司裝置3之閱讀機/撰寫器4必須與所有加密演算法A至C相容。在此狀況下,經由使用具上述資料結構之IC卡1,閱讀機/撰寫器4或閱讀機/撰寫器6可使用相同輪詢命令以攫取與三種加密演算法A至C相容之所有IC卡1A至1D。
(b)區段定義資訊
區段定義資訊120為依據本實施例之邏輯檔案結構部33特徵的定義資訊。區段定義資訊120為定義與IC卡1相容的加密演算法或演算法之資訊。區段定義資訊120儲存表示與IC卡1相容的加密方法之識別資訊(表示加密類型之識別符),用於存取屬於區段定義資訊120的儲存區域之系統金鑰,及系統金鑰版本。
加密類型識別符為預先配賦予每一加密演算法之獨特值,並為例如第一加密方法(例如AES)識別符、第二加密方法(例如DES)識別符等。藉由包括區段定義資訊120中之加密類型識別符,便可確定IC卡1與哪一加密類型相容。
對系統金鑰而言,每一加密演算法係使用不同值。在圖8所示之範例中,加密演算法A(例如AES)係使用128位元金鑰做為金鑰,及加密演算法B(例如DES)係使用64位元金鑰做為金鑰。系統金鑰版本表示系統金鑰之版本,並視需要更新。藉由儲存與特定加密演算法相容之系統金鑰及其版本,IC卡1可使用該加密演算法執行與閱讀機/撰寫器4或閱讀機/撰寫器6之資料通訊。
區段定義資訊120係低於並屬於系統定義資訊110,並被提供予和IC卡1相容的每一加密演算法。在已知之技藝中,如圖10及圖11中所示,區域0定義資訊130經組建而直接置於系統定義資訊110之下,且未提供區段定義資訊120。相反的,在本實施例中,如圖8中所示,複數區段定義資訊120可經組建用於每一加密演算法(加密方法)而屬於單一系統定義資訊110,且區域0定義資訊130可以一對一比例組建而屬於每一區段定義資訊120。此外,在已知之技藝中,如圖10及圖11中所示,系統定義資訊110儲存系統金鑰及系統金鑰版本。相反地,在本實施例中,如圖8中所示,為設定用於每一加密類型之系統金鑰,系統金鑰及系統金鑰版本係儲存於組建用於每一加密演算法之區段定義資訊120中。
之後將詳細說明上述區段定義資訊120。如圖8中所示,可設定分別與每一複數加密演算法相容的複數區段定義資訊120A、120B(或120C、120D),使其屬於有關特定單一IC卡系統之系統定義資訊110A(或110B)。例如,若IC卡1與DES及AES加密方法相容,DES區段定義資訊120A及AES區段定義資訊120B便可置於單一系統定義區域內。此等同於將與複數加密演算法相容之複數IC卡儲存於單一邏輯IC卡內。使用具區段定義資訊120之資料結構,閱讀機/撰寫器4或閱讀機/撰寫器6可使用相同輪詢命令以攫取具複數加密演算法之IC卡1。例如,若相同系統碼係儲存於分別與圖2中所示之加密演算法A、B及C相容之IC卡1A、1B及1C的系統定義資訊110中,且IC卡1D亦與加密演算法A、B及C相容,閱讀機/撰寫器4或閱讀機/撰寫器6便可使用相同輪詢命令攫取所有IC卡1A至1D。
此外,程序(系統發佈程序或區段發佈程序)中使用從與IC卡1加密處理部相容的複數加密方法(加密演算法)中指定的單一加密方法,以使用之後將說明之發佈資訊發佈管理資訊。在下列說明中,指定的單一加密方法被稱為"代表加密方法(或代表加密類型或代表加密演算法)",且區段定義資訊120及所屬相應於代表加密方法之定義資訊被稱為"代表區段"。此外,從上述複數加密方法中,除代表加密方法外之一、二或更多加密方法被統稱為"非代表加密方法",且區段定義資訊120所屬相應於非代表加密方法之定義資訊被稱為"非代表區段"。例如,在圖8中,加密演算法A(<algo_A:128位元金鑰>)為代表加密方法,而其他加密演算法B及C(<algo_B:64位元金鑰>,<algo_C:256位元金鑰>)則為非代表加密方法。相應於加密演算法A之區段定義資訊120A、區段定義資訊120C、區域0定義資訊130A及區域0定義資訊130C為代表區段。相應於加密演算法B及C之區段定義資訊120B、區段定義資訊120D、區域0定義資訊130B及區域0定義資訊130D為非代表區段。
(c)區域0定義資訊,區域定義資訊,服務定義資訊
屬於上述區段定義資訊120為單一區域0定義資訊130。換言之,區域0定義資訊130以一對一比例相應於較高層之區段定義資訊120。此外,屬於區域0定義資訊130為一、二或更多區域定義資訊140。區域0定義資訊130及區域定義資訊140為定義IC卡1之儲存區域的區域之資訊。此外,屬於每一區域定義資訊140為一、二或更多服務定義資訊150。服務定義資訊150為定義用於每一區域中之服務的儲存區域之資訊。用於區域0定義資訊130、區域定義資訊140及服務定義資訊150之資料結構為例如日本專利申請公開案No. JP-A-2000-36021中所揭露之資料結構。
區域0定義資訊130為一種區域定義資訊類型,且就階層式結構而言,其等同於最高文件庫。與區域0定義資訊130分離之區域定義資訊140於圖7中標示為區域N定義資訊。如圖7中編號132所示,區域0定義資訊130及區域定義資訊140儲存起始識別符及結束識別符,表示做為識別碼之相關區域定義區域(儲存區域)之範圍。階層式結構係由識別碼確定。此外,區域0定義資訊130及區域定義資訊140儲存金鑰、金鑰版本及許多配置區塊。儲存於區域0定義資訊130及區域定義資訊140中之金鑰為存取由區域0定義資訊130及區域定義資訊140定義之區域定義區域必要之金鑰。配置區塊之數量為配置至區域定義區域之儲存區域區塊之數量。
以相同方式,服務定義資訊150儲存起始識別符及結束識別符(識別碼),表示服務定義區域(儲存區域)之範圍、金鑰、金鑰版本及配置區塊之數量。用於相關服務之一、二或更多使用者資料160經儲存而屬於服務定義區域。存取使用者資料160之方法係由服務定義資訊150識別碼管理。從使用者資料160看來,複數服務定義資訊150可予聯繫,且其因而可定義有關一特定使用者資料160的複數存取方法。例如,其可以"可不執行相互驗證而讀出使用者資料,但未執行相互驗證便不能寫入使用者資料"等之方式執行存取管理。存在各式使用IC卡1之服務,其中部分允許使用者資料之讀取及寫入,而部分則為循環服務等,其為一種歷史管理。服務定義資訊150定義使用每一服務時之存取方法,並定義可為每一服務使用之使用者區塊的數量等。
圖9顯示區域0定義資訊130、區域定義資訊140及服務定義資訊150之特定範例。請注意,圖9顯示具加密類型<algo_A:128位元金鑰>之區段定義資訊120之下之階層式結構,其如圖8中所示,屬於具系統碼"0x0001"之系統定義資訊110。
如圖9中所示,兩區域定義資訊140A及140B屬於區域0定義資訊130。兩服務定義資訊150A及150B屬於區域定義資訊140A,及一服務定義資訊150N屬於區域定義資訊140B。此外,複數使用者資料160A至160C屬於服務定義資訊150A。以此方式,區域0定義資訊130、區域定義資訊140、服務定義資訊150及使用者資料160具有以上述順序之階層式結構。基此結構,區域定義區域可設定用於每一服務提供公司,且服務定義區域可設定用於該服務提供公司傳遞之每一服務,因而允許高效率管理用於單一IC卡1上所有類型之服務提供公司及服務之使用者資料。
此處,將說明匹配使用IC卡1之商業類型的上述定義資訊110至150之特定範例。如上述,系統定義資訊110經發佈用於每一IC卡系統,及區段定義資訊120經發佈用於每一加密演算法(加密方法)。此外,區域定義資訊140經發佈用於使用IC卡1之每一服務提供公司,及服務定義資訊150經發佈用於該服務提供公司傳遞之每一服務。
第一商業類型
第一商業類型為一種狀況,其中單一服務提供公司(例如鐵道公司)獨佔地掌握相應於其擁有之單一IC卡系統(交通票IC卡系統)的所有系統定義區域儲存區域。在此狀況下,屬於系統定義區域之儲存區域(區段、區域0、區域及服務定義區域)均為服務提供公司傳遞之服務所用。在此狀況下,假設服務提供公司之服務提供公司裝置3的閱讀機/撰寫器4(例如自動檢票口)僅與例如之前的加密演算法A(例如DES)相容,且如圖8中所示,IC卡1與之前的及新的(例如DES及AES)兩加密演算法相容。在此狀況下,最初使用屬於系統定義資訊110A之DES區段定義資訊120B,並如之前使用DES般持續使用區域/服務定義區域。其次,於某一時點,從IC卡1之資料儲存區域32刪除DES區段定義資訊120B,僅保留AES區段定義資訊120A。之後,使用AES區段定義資訊120A而以使用AES之區域/服務定義區域持續服務。當以此方式轉換加密方法時,並未假設與兩加密方法A及B相容之兩區段定義資訊120同時存在於單一IC卡1中。第一商業類型為一種狀況,其中單一加密方法係從兩選項中選擇,且加密演算法因而完全轉換。
(2)第二商業類型
第二商業類型為一種狀況,其中在相同IC卡系統內,其中區域定義區域係以服務提供公司為單位劃分。在第二商業類型中,服務提供公司α發佈IC卡1(發佈者)可將IC卡1中複數區域定義區域借給其他服務提供公司β、γ及θ,且複數服務提供公司β、γ及θ共用單一IC卡1。在此狀況下,假設相應於加密方法A及B的複數區段定義資訊120同時存在於單一IC卡1中。例如,當服務提供公司β及γ使用新加密方法A(AES)及服務提供公司θ使用舊加密方法B(DES)時,如圖8中所示,屬於系統定義資訊110A之AES區段定義資訊120A及DES區段定義資訊120B同時存在。基此結構,單一IC卡1可由使用複數加密類型之服務共用。
與依據本實施例之複數加密方法A、B及C相容之IC卡1D的邏輯檔案結構部33說明如上。此處,將參照圖10及圖11說明僅與單一加密演算法相容之IC卡1的邏輯檔案結構部之範例。圖10為僅與單一加密方法A相容之已知IC卡1A的邏輯檔案結構部之範例。圖11為僅與單一加密方法B相容之已知IC卡1B的邏輯檔案結構部之範例。
如圖10及圖11中所示,僅與單一加密演算法A或B相容之IC卡1不需要圖7及圖8中所示之區段定義資訊120。儲存於圖7及圖8中所示之區段定義資訊120中的系統金鑰及金鑰版本,於圖10及圖11所示範例中係儲存於系統定義資訊110中,且未儲存加密類型識別符。
4.IC卡之使用:圖12至圖19
其次,將參照圖12至圖19說明使用依據本實施例之IC卡1之程序。圖12為一順序圖,顯示當使用IC卡時,依據本實施例之IC卡1與服務提供公司裝置3之閱讀機/撰寫器4之間的存取順序。圖13至圖19為流程圖,分別顯示相對於圖12之程序S10、S20、S30、S40、S50、S60及S70。
IC卡1之使用係指該程序其中藉將IC卡1通過服務提供公司裝置3之閱讀機/撰寫器4的通訊範圍,IC卡1及服務提供公司裝置3可發射及接收預定資料,並使用非接觸式通訊而將特定服務傳遞至使用者。當使用IC卡1時,如以下之詳細說明,在閱讀機/撰寫器4使用輪詢而攫取IC卡1之後(步驟S1至步驟S10),閱讀機/撰寫器4及IC卡1執行相互驗證並加密通訊路徑(步驟S20至步驟S50)。之後,閱讀機/撰寫器4及IC卡1交換有關該服務之預定命令及資料(步驟S60至步驟S70)。
更具體地,如圖12中所示,首先閱讀機/撰寫器4為攫取IC卡1,持續發射指定系統碼"0x0001"之輪詢要求,因而輪詢IC卡1(步驟S1)。經由將與具上述系統碼之IC卡系統相容的IC卡1置於閱讀機/撰寫器4之通訊範圍內,IC卡1接收上述輪詢要求並發射輪詢回應至閱讀機/撰寫器4(步驟S10)。
其次,當閱讀機/撰寫器4從IC卡1接收輪詢回應時,便製造驗證信息1要求並將該要求發射至IC卡1(步驟S20)。驗證信息1要求指定將使用之加密演算法A的識別符及服務識別碼"1008"。當IC卡1從閱讀機/撰寫器4接收驗證信息1要求時,便製造驗證信息1回應並將該回應發射至閱讀機/撰寫器4(步驟S30)。
此外,當閱讀機/撰寫器4從IC卡1接收驗證信息1回應時,便使用加密演算法A製造驗證信息2要求,並將該要求發射至IC卡1(步驟S40)。當IC卡1從閱讀機/撰寫器4接收驗證信息2要求時,便製造驗證信息2回應並將該回應發射至閱讀機/撰寫器4(步驟S50)。結果,便完成閱讀機/撰寫器4與IC卡1之間的相互驗證,並產生對話金鑰以加密閱讀機/撰寫器4與IC卡1之間的通訊路徑。
之後,閱讀機/撰寫器4使用上述對話金鑰以加密使用服務必要之預定命令(例如資料讀取要求),並將該要求發射至IC卡1(步驟S60)。當IC卡1從閱讀機/撰寫器4接收資料讀取要求時,便使用上述對話金鑰以解密加密的資料讀取要求,並從記憶體30讀取資料讀取要求中指定的使用者資料。接著,IC卡1使用上述對話金鑰加密讀取的使用者資料,並將加密的使用者資料發射至閱讀機/撰寫器4(步驟S70)。
其次,將參照圖13至圖19更詳細地說明圖12之上述程序步驟S10至步驟S70。
首先,將參照圖13說明IC卡1輪詢回應程序(圖12中步驟S10之程序)。
如圖13中所示,當IC卡1掃過服務提供公司裝置3之閱讀機/撰寫器4時,IC卡1便從閱讀機/撰寫器4接收輪詢要求(步驟S11)。其次,IC卡1確定儲存輪詢要求所指定之系統碼"0x0001"的系統定義資訊110是否存在於邏輯檔案結構部33(步驟S12)。IC卡1將用於與IC卡1相容之一、二或更多IC卡系統的系統定義資訊110儲存於邏輯檔案結構部33中,且系統定義資訊110包括表示IC卡系統之系統碼。
有關上述確定程序之結果,若相應於系統碼之系統定義資訊110不存在,程序便執行錯誤終止且不回應閱讀機/撰寫器4(步驟S14)。另一方面,若相應於系統碼之系統定義資訊110存在,IC卡1便與具所指定系統碼之IC卡系統相容。在此狀況下,為回應來自閱讀機/撰寫器4之輪詢要求,IC卡1便將邏輯卡識別資訊返回至閱讀機/撰寫器4做為輪詢回應(步驟S13)。邏輯卡識別資訊為一種資訊,其包括所指定系統碼之系統定義資訊110中包含之系統編號,及IC卡1識別資訊(卡ID)。此外,於步驟S13,IC卡1亦將表示與IC卡1相容之IC卡系統之加密類型的識別資訊(以下稱為"加密類型ID")返回至閱讀機/撰寫器4做為輪詢回應。經由此動作,IC卡1便將與IC卡1本身相容之IC卡系統的加密類型通知閱讀機/撰寫器4。IC卡1提及邏輯檔案結構部33並檢查屬於上述指定系統碼之系統定義資訊110之區段定義資訊120中包含的加密類型識別符,因而可確定與IC卡1相容之加密類型。
其次,將參照圖14說明閱讀機/撰寫器4之驗證信息1要求程序(圖12中步驟S20之程序)。
首先,如圖14中所示,閱讀機/撰寫器4從IC卡1接收上述輪詢回應(包括邏輯卡識別資訊及加密類型ID)(步驟S21)。其次,閱讀機/撰寫器4依據輪詢回應中包含之加密類型ID,指定後續驗證程序中將使用之加密類型(步驟S22)。例如,當IC卡1僅與單一加密演算法(例如DES)相容時,閱讀機/撰寫器4便指定DES加密演算法做為後續驗證程序中將使用之加密類型。當IC卡1與複數加密演算法(例如AES及DES)相容時,閱讀機/撰寫器4便依據適當選擇狀況選擇加密類型,例如選擇與閱讀機/撰寫器4本身相容之加密類型,或選擇更可靠之加密類型。
請注意,範例此處描述一種狀況,其中閱讀機/撰寫器4經由IC卡1返回與閱讀機/撰寫器4相容之加密類型做為輪詢回應而確定與IC卡1相容之加密類型。然而,閱讀機/撰寫器4確定加密類型之方法並不限於此範例,而可為下述方法(1)或方法(2)。
(1)1C卡1上IC晶片之獨特IC碼係包括於輪詢回應中,且閱讀機/撰寫器4可使用該IC碼確定與回應IC卡1相容之加密類型。
(2)另一方面,當閱讀機/撰寫器4已從舊加密方法(DES)轉換為新加密方法(AES)時,若可確定所有IC卡1均已轉換為AES,便不需確定加密類型。然而,於有關現有特定服務之所有IC卡1的加密方法上完全轉換是不切實際的。此處,閱讀機/撰寫器4可將選項要求增加至輪詢要求,使得若IC卡1使用舊加密方法,便不回答選項要求,但若IC卡1使用新加密方法,便返回信息以回應選項要求。以此方式,閱讀機/撰寫器4可依據是否回應選項要求而確定與IC卡1相容之加密類型。
其次,回至圖14,閱讀機/撰寫器4使用步驟S22中指定之加密演算法製造驗證信息1要求(步驟S23),並將驗證信息1要求發射至IC卡1(步驟S24)。驗證信息1要求包括上述指定的加密演算法使用驗證金鑰加密的第一組隨機數。當於步驟S23製造驗證信息1要求時,閱讀機/撰寫器4產生第一組隨機數及亦製造驗證金鑰以執行相互驗證,並使用驗證金鑰加密第一組隨機數。
如上述,驗證金鑰係從所使用之服務目標中所用之服務金鑰產生,及從IC卡1之卡ID產生。使用驗證金鑰,可識別將使用之服務及卡。當同時使用複數服務時,便從複數服務金鑰製造退化金鑰,並從退化金鑰及卡ID產生驗證金鑰。例如,有時當單一IC卡1掃過閱讀機/撰寫器4時,同時減少交通票服務及電子貨幣服務之卡上餘額(值),歷史管理服務便用於將該值的使用歷史(何時、何處及使用多少等)寫入至該卡。當以此方式使用複數服務時,便產生退化金鑰做為結合複數服務金鑰之金鑰。
此外,上述驗證信息1要求指定後續驗證程序中將使用之加密演算法(表示所指定加密演算法之加密類型的識別符),及亦指定將使用之服務(所指定服務之識別碼)。在圖12所示之範例中,驗證信息1要求包括識別所指定加密演算法A之識別符<algo_A>,及識別所指定服務之識別碼"1008"。請注意,可使用驗證信息1要求指定同時使用之複數服務。經由接收驗證信息1要求,IC卡1可查明後續處理中使用之加密類型及將使用之服務。
其次,將參照圖15說明IC卡1之驗證信息1回應程序(圖12中步驟S30之程序)。
首先,如圖15中所示,IC卡1從閱讀機/撰寫器4接收驗證信息1要求(步驟S31)。當接收驗證信息1要求時,IC卡1從驗證信息1要求攫取閱讀機/撰寫器4指定之加密類型的識別符及閱讀機/撰寫器4指定之服務的識別碼。
其次,經由匹配邏輯檔案結構部33中區段定義資訊120包含之加密類型識別符與所指定加密類型之識別符,IC卡1確定IC卡1本身與所指定加密類型是否相容(步驟S32)。此外,IC卡1確定IC卡1本身之邏輯檔案結構部33是否包括所指定服務之識別碼的服務定義資訊150(步驟S33)。當IC卡1與所指定加密類型相容,且邏輯檔案結構部33中包含所指定服務之服務碼的服務定義資訊150時,程序便前進至步驟S34。在任何其他狀況下,程序執行錯誤終止(步驟S37)。
其次,於步驟S34,IC卡1使用閱讀機/撰寫器4所指定之加密類型製造驗證信息1回應(步驟S34)。更具體地,IC卡1之驗證金鑰產生部23以與閱讀機/撰寫器4相同之方式使用閱讀機/撰寫器4所指定之服務所用的服務金鑰(服務定義資訊150金鑰)及IC卡1之卡ID,製造驗證金鑰以執行相互驗證。當同時使用複數服務時,便從複數服務金鑰產生退化金鑰,並從退化金鑰及卡ID產生驗證金鑰。接著,相互驗證部24使用以上述所指定加密演算法產生之上述產生的驗證金鑰解密從閱讀機/撰寫器4接收之驗證信息1要求中包含的第一組隨機數,接著再次使用驗證金鑰加密第一組隨機數。此外,IC卡1之相互驗證部24新近產生第二組隨機數,並使用以上述所指定加密演算法產生之上述驗證金鑰加密第二組隨機數。接著,相互驗證部24製造包含以上述驗證金鑰加密的第一組隨機數及以上述驗證金鑰加密的第二組隨機數之驗證信息1回應,並將驗證信息1回應返回至閱讀機/撰寫器4(步驟S35)。
之後,有關IC卡1內部狀態,IC卡1之相互驗證部24儲存閱讀機/撰寫器4指定之邏輯卡識別資訊(系統編號及卡ID)及例如記憶體30之儲存部中加密類型及服務之識別碼(步驟S36)。以下,邏輯卡識別資訊及加密類型和服務識別碼被稱為"目前驗證資訊"。目前驗證資訊為一種識別資訊,表示閱讀機/撰寫器4指定之加密類型及服務。
請注意,例如當IC卡1之電源中斷時,或當IC卡1從閱讀機/撰寫器4接收重置命令時,便刪除所儲存之指定的目前驗證資訊。當改變於IC卡1與閱讀機/撰寫器4之間傳遞之服務時,IC卡1從閱讀機/撰寫器4接收重置命令以重置已儲存之內容。
其次,將參照圖16說明閱讀機/撰寫器4之驗證信息2要求程序(圖12中步驟S40之程序)。
如圖16中所示,閱讀機/撰寫器4首先從IC卡1接收上述驗證信息1回應(重新加密的第一組隨機數及加密的第二組隨機數)(步驟S41)。其次,閱讀機/撰寫器4確定所接收之驗證信息1回應是否正常(步驟S42)。若其為正常,程序便前進至步驟S43,若其並非正常,程序便執行錯誤終止(步驟S45)。在確定資料是否正常之程序中,閱讀機/撰寫器4解密IC卡1重新加密的第一組隨機數,若解密的第一組隨機數與閱讀機/撰寫器4最初產生的第一組隨機數匹配,便確定資料為正常。
其次,於步驟S43,閱讀機/撰寫器4依據驗證信息1回應製造驗證信息2要求中包含之資料(步驟S43)。更具體地,閱讀機/撰寫器4使用以上述所指定加密演算法於步驟S23產生之上述驗證金鑰,解密從IC卡1接收之驗證信息1回應中包含的第二組隨機數,接著再次使用驗證金鑰加密第二組隨機數。接著,閱讀機/撰寫器4製造驗證信息2要求,其包含重新加密的第二組隨機數。其次,閱讀機/撰寫器4將所製造之驗證信息2要求連同上述所指定之邏輯卡識別資訊及加密類型發射至IC卡I(步驟S44)。
其次,將參照圖17說明IC卡1之驗證信息2回應程序(圖12中步驟S50之程序)。
如圖17中所示,IC卡1首先從閱讀機/撰寫器4接收上述驗證信息2要求(包括重新加密的第二組隨機數),連同所指定之邏輯卡識別資訊加密類型(步驟S51)。
其次,IC卡1確定上述所指定之邏輯卡識別資訊及加密類型是否與上述步驟S36中儲存之目前驗證資訊中之邏輯卡識別資訊及加密類型相同(步驟S52)。此外,IC卡1確定所接收之驗證信息2要求是否正常(步驟S53)。有關該些判斷之結果,若邏輯卡識別資訊及加密類型相同且驗證信息2要求為正常,程序便前進至步驟S54,若存在異常,程序便執行錯誤終止(步驟S58)。在確定驗證信息2要求是否正常之程序中,IC卡1解密閱讀機/撰寫器4重新加密的第二組隨機數,且若解密的第二組隨機數匹配IC卡1最初產生的第二組隨機數,便確定資料為正常。
其次,於步驟S54,IC卡1之相互驗證部24使用閱讀機/撰寫器4指定之加密類型製造驗證信息2回應(步驟S54)。驗證信息2回應為一種信息,其通知閱讀機/撰寫器4相互驗證完成。此外,有關IC卡1內部狀態,相互驗證部24將表示與閱讀機/撰寫器4相互驗證完成之資訊儲存於例如記憶體30之儲存部中(步驟S55)。
其次,IC卡1之通訊路徑加密部25儲存於步驟S20至步驟S53之上述相互驗證期間產生之金鑰(對話金鑰)做為通訊路徑加密金鑰,依據上述所指定加密類型執行通訊路徑加密,及執行與閱讀機/撰寫器4之資料通訊(步驟S56)。此處,對話金鑰係從經由上述相互驗證而於閱讀機/撰寫器4與IC卡1之間相互檢查的第一組隨機數及第二組隨機數產生。而且,通訊路徑加密金鑰為一種金鑰,其用以加密經由非接觸式通訊而於閱讀機/撰寫器4與IC卡1之間(在通訊路徑上)發射及接收之資料。之後,IC卡1使用對話金鑰以加密於步驟S54中製造的驗證信息2回應,並接著將該回應發射至閱讀機/撰寫器4(步驟S57)。
其次,將參照圖18說明閱讀機/撰寫器4之資料讀取要求程序(圖12中步驟S60之程序)。
如圖18中所示,閱讀機/撰寫器4首先從IC卡1接收上述驗證信息2回應(步驟S61)。其次,閱讀機/撰寫器4確定所接收之驗證信息2回應是否可使用上述對話金鑰解密(步驟S62)。結果,若該回應可被解密,程序便前進至步驟S63。若該回應無法被解密,閱讀機/撰寫器4便製造錯誤資訊做為讀取要求(步驟S65)。
接著於步驟S63,閱讀機/撰寫器4製造資料讀取要求(步驟S63)。資料讀取要求為一種命令,其要求儲存於IC卡1中有關將讀取之特定服務的使用者資料。此外,閱讀機/撰寫器4使用上述對話金鑰以加密於步驟S63中製造之資料讀取要求,並將該加密的要求發射至IC卡1(步驟S64)。另一方面,若於步驟S62確定該回應無法被解密,閱讀機/撰寫器4便發射於上述步驟S65製造之錯誤資訊做為資料讀取要求(步驟S64)。
其次,將參照圖19說明IC卡1之資料讀取程序(圖12中步驟S70之程序)。
如圖19中所示,IC卡1首先從閱讀機/撰寫器4接收上述資料讀取要求(步驟S71)。其次,IC卡1確定所接收之資料讀取要求是否可使用上述對話金鑰解密(步驟S72)。結果,若資料讀取要求可以解密,程序便前進至步驟S73,若其無法被解密,程序便執行錯誤終止(步驟S76)。
其次於步驟S73,IC卡1以上述所指定加密演算法使用上述對話金鑰解密於步驟S71接收之資料讀取要求(步驟S73)。此外,IC卡1依據於上述步驟S36儲存之目前驗證資訊,從邏輯檔案結構部33讀取使用者資料,並製造包含使用者資料之資料讀取回應(步驟S74)。讀取使用者資料之目的地係由目前驗證資訊中包含之服務識別碼指定之值確定。之後,IC卡1使用上述對話金鑰加密所製造之資料讀取回應,並將其發射至閱讀機/撰寫器4(步驟S75)。
上列參照圖12至圖19說明使用IC卡1時IC卡1與閱讀機/撰寫器4之間的存取順序。存取僅與圖10中所示之加密演算法A相容之IC卡1A,及存取與圖8中所示之加密演算法A、B及C相容之IC卡1D,係使用與上述及圖12中所示之相同順序而予執行。
此外,當服務提供公司轉換加密演算法時,例如更新加密演算法從B至A,閱讀機/撰寫器4便已與加密演算法A及B相容,同時使用者的IC卡1便與各類加密演算法相容。例如,假設一些使用者使用僅與加密演算法A相容之IC卡1A,同時一些使用者使用僅與加密演算法B相容之IC卡1B。同時,一些使用者使用圖8中所示之與加密演算法A及加密演算法B相容之IC卡1D。甚至在此狀況下,從來自掃過閱讀機/撰寫器4之IC卡1的輪詢回應(步驟S13),閱讀機/撰寫器4可獲得與IC卡1相容之加密類型(或在與加密演算法A及B相容之IC卡ID的狀況下被使用之加密類型)。以此方式,在從步驟S20向前之驗證程序等中,閱讀機/撰寫器4可確定係使用加密演算法A或加密演算法B來發射資料。
在本實施例之上述方式中,當使用IC卡1時,IC卡1便通知閱讀機/撰寫器4與IC卡1相容之加密類型,且IC卡1及閱讀機/撰寫器4依據該加密類型而為相互驗證程序、通訊路徑加密程序及使用服務之程序執行加密。因此,可針對每一IC卡1及每一服務配賦不同加密方法之較佳使用。例如,基於與代表加密演算法A(AES)及非代表加密演算法B(DES)相容之IC卡I,AES或DES加密演算法可用以執行資料通訊。為此原因,針對僅與加密演算法B(DES)相容之服務B,IC卡1可使用DES加密演算法以執行與閱讀機/撰寫器4之資料通訊。同時,IC卡1亦可使用更可靠的AES加密演算法針對與加密演算法A(AES)相容之服務A以執行與閱讀機/撰寫器4之資料通訊。IC卡1因而可彈性地與複數加密演算法相容,亦可執行有關IC卡系統之加密演算法的平順轉換。
5.發佈資訊之結構及加密:圖20至圖23
其次,將參照圖20至圖23更詳細地說明依據本實施例之發佈資訊60(參照圖6)。
如上列說明,發佈裝置5依序為IC卡1傳遞發佈資訊60至IC卡1以發佈定義資訊。發佈資訊60為例如系統發佈資訊或區段發佈資訊。系統發佈資訊為用以發佈IC卡1中新IC卡系統定義資訊之資訊。例如,在圖8中所示之邏輯檔案結構部33的範例中,系統發佈資訊為一種資訊,用以發佈相應於新IC卡系統B之系統定義資訊110B、區段定義資訊120C及區域0定義資訊130C。另一方面,區段發佈資訊為一種資訊,用以發佈相應於IC卡1中新加密演算法之定義資訊。例如,在圖8中所示之邏輯檔案結構部33的範例中,區段發佈資訊為一種資訊,用以發佈相應於新加密演算法B之區段定義資訊120B及區域0定義資訊130B,其並屬於現有系統定義資訊110A。
I.系統發佈資訊
首先,將參照圖20及圖21提供依據本實施例之系統發佈資訊70,及加密和檢查系統發佈資訊70之完整性的程序之說明。圖20為一例圖,顯示依據本實施例的系統發佈資訊70之結構。圖21為一模式圖,顯示經由依據本實施例之發佈裝置5及IC卡1的系統發佈資訊70之加密及解密程序。
如圖20中所示,系統發佈資訊70包括下列設定項目:IC卡1中新近發佈之IC卡系統的系統定義資訊110;屬於系統定義資訊110之代表區段區段定義資訊120;及屬於區段定義資訊120之區域0定義資訊130。更具體地,系統發佈資訊70包括系統金鑰版本、系統金鑰、系統碼、第一填料、第一檢查碼、區域0金鑰版本、區域0金鑰、區域0配置區塊數量、第二填料及第二檢查碼。請注意,區域0金鑰係指圖8中所示之區域0定義資訊130中包含之金鑰。區域0配置區塊數量係指配置予區域0定義區域之區塊數量(儲存區域之尺寸)。
此外,系統發佈資訊70係於兩層中使用第一授權金鑰72及第二授權金鑰74之兩類授權金鑰(相應於圖6中所示之授權金鑰62)加密。此時,類型A系統發佈資訊70A及類型B系統發佈資訊70B存在,提供加密的資訊之範圍。首先,在類型A系統發佈資訊70A中,系統金鑰版本、系統金鑰、系統碼、第一填料及第一檢查碼係使用第一授權金鑰72加密。此外,加密的資訊、區域0金鑰版本、區域0金鑰、配置予區域0之區塊數量、第二填料及第二檢查碼則係使用第二授權金鑰74加密。同時,在類型B系統發佈資訊70B中,系統金鑰版本、系統金鑰、系統碼、區域0金鑰版本、區域0金鑰、第一填料及第一檢查碼係使用第一授權金鑰72加密。此外,加密的資訊、配置予區域0之區塊數量、第二填料及第二檢查碼則係使用第二授權金鑰74加密。
此處,第一授權金鑰72為"劃分授權金鑰",其表示IC卡1中系統的劃分授權。第二授權金鑰74為"屬於系統編號0系統定義資訊110之代表區段區域0定義資訊130的金鑰"(以下稱為"系統編號0之代表區段的區域0金鑰"),或"系統發佈授權金鑰"。"系統0代表區段區域0金鑰"為例如之後將說明之圖24中代號74所表示之金鑰。而且,代表區段為相應於上述代表加密方法(第一加密方法,例如AES)之區段定義資訊120,且定義資訊屬於區段定義資訊120。在本實施例中,"系統編號0之代表區段的區域0金鑰"被用做IC卡1之系統發佈資訊70中第二授權金鑰74,同時"系統發佈授權金鑰"被用做行動終端機2之系統發佈資訊70中第二授權金鑰74。其原因說明如次。
在加密系統發佈資訊70之程序中,"劃分授權金鑰"72之所有者有時與"系統編號0之代表區段的區域0金鑰"或"系統發佈授權金鑰"74之所有者不同。為此原因,兩所有者之間發生系統發佈資訊70的傳輸及接收。在此類狀況下,對將擁有授權金鑰72及74的每一個別所有者而言是必要的。
此處,如圖21中所示,發佈裝置5被劃分為"劃分授權金鑰所有者"第一發佈裝置5A及"系統0代表區段區域0金鑰"或"系統發佈授權金鑰"所有者第二發佈裝置5B,且系統發佈資訊70係於兩層中加密。
如圖21中所示,系統發佈資訊70由發佈裝置5A及發佈裝置5B分別使用授權金鑰72及授權金鑰74加密。加密的系統發佈資訊75被傳遞至IC卡1。IC卡1使用安全地儲存於IC卡1上之授權金鑰72及74解密加密的系統發佈資訊75,並使用上述第一及第二檢查碼檢查系統發佈資訊70之完整性。
首先,更具體地,第一發佈裝置5A使用第一授權金鑰72(劃分授權金鑰)加密系統發佈資訊70,並產生暫時加密的系統發佈資訊73(步驟S80)。其次,第二發佈裝置5B使用第二授權金鑰74("系統編號0之代表區段的區域0金鑰"或"系統發佈授權金鑰")進一步加密暫時加密的系統發佈資訊73,並產生加密的系統發佈資訊75(步驟S81)。請注意,在兩層加密的兩步驟(步驟S80及步驟S81)中,使用系統0代表加密類型加密演算法(即代表加密方法)。亦請注意,系統0係指相應於IC卡1中配賦系統編號0之系統定義資訊120的IC卡系統。
此外,依據上述,兩層解密程序係於IC卡1中執行。換言之,首先IC卡1之發佈資訊解密部27使用安全地儲存於記憶體30中之第二授權金鑰74("系統編號0之代表區段的區域0金鑰"或"系統發佈授權金鑰")解密加密的系統發佈資訊75,並因而獲得暫時加密的系統發佈資訊73(步驟S82)。此時,發佈資訊解密部27使用暫時加密的系統發佈資訊73中包含之第二檢查碼(已解密)檢查暫時加密的系統發佈資訊73之完整性。其次,發佈資訊解密部27使用安全地儲存於記憶體30中之第一授權金鑰72(劃分授權金鑰)進一步解密暫時加密的系統發佈資訊73,並因而獲得原始系統發佈資訊70(步驟S83)。此時,發佈資訊解密部27使用解密的系統發佈資訊70中包含之第一檢查碼(已解密)檢查系統發佈資訊70之完整性。
請注意,在兩層解密程序之步驟(步驟S82及步驟S83)中,使用代表加密類型加密演算法(即代表加密方法)。而且,系統發佈資訊70上之完整性檢查及加密的系統發佈資訊75係經由例如使用上述第一及第二檢查碼之"CBC-MAC"而達成。
如上述參照圖20及圖21所說明的,使用兩類加密授權金鑰72及74以執行系統發佈資訊70的兩層加密及解密允許與各類IC卡系統商業類型之相容性(例如,當授權金鑰72之所有者與授權金鑰74之所有者不同時等)。
例如,在正常商業類型中,IC卡1發佈者(發佈IC卡1之服務提供公司)所擁有之IC卡系統為IC卡1中具系統編號0之IC卡系統。在此狀況下,確定配置予新近發佈系統之儲存區域區塊數量之權力為發佈者之權力,且上述授權金鑰74因而無疑地將為"系統編號0之代表區段的區域0金鑰"。這是因為"系統0管理者"及"區域0金鑰所有者"相同。例如,當特定鐵道公司之交通票卡系統為具系統編號0之IC卡系統(以下稱為"系統0")時,且鐵道公司為IC卡1發佈者,"發佈者"、"系統0管理者"及"區域0金鑰所有者"均為相同實體(即鐵道公司)。
另一方面,在上述IC卡部8被封裝於行動終端機2中之狀況下,各類服務提供公司聯合使用行動終端機2,並存在系統0權力係由共同區域之操作者掌握之狀況。在此狀況下,經由使用系統0中共同區域操作者之權力而為每一服務提供公司發佈區域定義區域及服務定義區域,每一服務提供公司可分別傳遞每一服務。然而,於行動終端機2中新近發佈系統之權力係由例如行動電話經營商掌握。因此,系統0區域0金鑰之所有者(共同區域操作者)及系統發佈權力之所有者(經營商)不同。在此狀況下,在"區域0金鑰所有者"與"系統0管理者"不同處,使用上述第二授權金鑰74做為"系統編號0之代表區段的區域0金鑰"是有疑問的。此處,第二授權金鑰74需為"系統授權金鑰"。
II.區段發佈資訊
其次,將參照圖22及圖23提供依據本實施例之區段發佈資訊80,及加密和檢查區段發佈資訊80之完整性的程序之說明。圖22為一例圖,顯示依據本實施例的區段發佈資訊80之結構。圖23為一模式圖,顯示經由依據本實施例之發佈裝置5及IC卡1的區段發佈資訊80之加密及解密程序。
如圖22中所示,區段發佈資訊8包括下列設定項目:IC卡1中新近發佈之區段定義資訊120,及屬於區段定義資訊120之區域0定義資訊130。更具體地,區段發佈資訊80包括加密類型識別符、系統金鑰版本、系統金鑰、區域0金鑰版本、區域0金鑰、填料、第三檢查碼及第四檢查碼。請注意,加密類型識別符為一種識別資訊,表示與新近發佈之區段定義資訊120相容之加密方法(加密演算法)。如參照圖20所說明的,區域0金鑰與配置予區域0之區塊數量相同。
此外,區段發佈資訊80係於兩層中使用第三授權金鑰82及第四授權金鑰84(相應於圖6中所示之授權金鑰62)加密。更具體地,在區段發佈資訊80、加密類型識別符、系統金鑰版本、系統金鑰、區域0金鑰版本、區域0金鑰、填料及第三檢查碼中均使用第三授權金鑰82加密。此外,加密的資訊及第四檢查碼則係使用第四授權金鑰84加密。
此處,第三授權金鑰82為"屬於新近發佈之區段定義資訊120之登記目標之現有IC卡系統(以下稱為"登記系統")之系統定義資訊110的代表區段區域0定義資訊130之金鑰"。此處所謂"登記目標系統的代表區段之區域0金鑰"為例如之後將說明之圖24中所示代號82A及82B表示之金鑰。而且,第四授權金鑰84為"屬於上述登記系統之系統定義資訊110的代表區段區段定義資訊120之系統金鑰"(以下稱為"區段登記目標系統的代表區段之系統金鑰")。此處所謂"登記系統代表區段系統金鑰"為例如圖24中代號84A及84B表示之金鑰。
如圖23中所示,區段發佈資訊80係由發佈裝置5使用兩授權金鑰82及84於兩層中加密,並接著將加密的區段發佈資訊85傳遞至IC卡1。IC卡1使用安全地儲存於IC卡1中之授權金鑰82及84解密加密的區段發佈資訊85,並使用上述檢查碼檢查區段發佈資訊80之完整性。
更具體地,首先發佈裝置5使用第三授權金鑰82(登記系統代表區段區域0金鑰)加密區段發佈資訊80(步驟S90)。此外,發佈裝置5使用第四授權金鑰84(區段登記目標系統的代表區段之系統金鑰)進一步加密使用第三授權金鑰82加密之區段發佈資訊80,並產生加密的區段發佈資訊85(步驟S91)。請注意,兩層加密程序之兩步驟(步驟S90及步驟S91)係使用登記系統之代表加密類型加密演算法(即代表加密方法)執行。
此外,依據上述,兩層解密程序係於IC卡1中執行。換言之,首先IC卡1之發佈資訊解密部27使用安全地儲存於記憶體30中之第四授權金鑰84(區段登記目標系統的代表區段之系統金鑰)以解密加密的區段發佈資訊85(步驟S92)。此時,發佈資訊解密部27使用加密的區段發佈資訊85中包含之第四檢查碼(已解密)以檢查加密的區段發佈資訊85之完整性。其次,發佈資訊解密部27使用安全地儲存於記憶體30中之第三授權金鑰82(區段登記目標系統的代表區段之區域0金鑰)以進一步解密解密的加密的區段發佈資訊85,並因而獲得原始區段發佈資訊80(步驟S93)。此時,發佈資訊解密部27使用解密的區段發佈資訊80中包含之第三檢查碼(已解密)以檢查區段發佈資訊80之完整性。
請注意,在兩層解密程序的兩步驟(步驟S92及步驟S93)中,使用系統0代表加密類型加密演算法(即代表加密方法)。而且,區段發佈資訊80上之完整性檢查及解密的加密區段發佈資訊85係經由例如使用上述第三及第四檢查碼之"CBC-MAC"而達成。
以此方式,系統發佈資訊70或區段發佈資訊80係依據登記系統代表區段加密演算法(即代表加密方法)使用授權金鑰72及74或授權金鑰82及84而加密及解密。
6.定義資訊發佈程序之概述:圖24
其次,將參照圖24說明用於解密及檢查發佈資訊60的完整性之金鑰,及經由依據本實施例之IC卡1的定義資訊發佈程序。圖24為一模式圖,顯示依據本實施例之IC卡1的邏輯檔案結構部33中新近發佈的系統定義資訊110B或區段定義資訊120B及120D之特定範例。
I.系統定義資訊之發佈
首先將說明一範例,如圖24中所示,其中IC卡1依據圖20中所示上述系統發佈資訊70及現有系統定義資訊110A,發佈新系統定義資訊110B。
IC卡1解密從發佈裝置5獲得之加密的系統發佈資訊75並獲得系統發佈資訊70。同時,其檢查系統發佈資訊70之完整性。在解密及完整性檢查程序中,IC卡1使用圖24中所示之劃分授權金鑰72(第一授權金鑰)及"系統編號0的代表區段之區域0金鑰"或"系統發佈授權金鑰"74(第二授權金鑰)。系統金鑰84A為"屬於現有系統定義資訊110A之代表區段(系統編號0)之區段定義資訊120A的區域0定義資訊130A中包含之金鑰"。金鑰82A及84A為系統0代表加密方法(例如AES)的加密演算法A之金鑰。
在解密及完整性檢查程序之後,IC卡1之管理資訊發佈部28依據系統發佈資訊70新近製造系統定義資訊110B、區段定義資訊120C及區域0定義資訊130C,並分別將每一項登錄於相應定義區域中。每一項定義資訊110B、120C及130C之值包括未改變而設定之系統發佈資訊70中包含之值及管理資訊發佈部28依據IC卡1之內部狀態計算之值。
例如,系統定義資訊110B之系統碼、區段定義資訊120C之系統金鑰和系統金鑰版本,及區域0定義資訊130之區域0金鑰和區域0金鑰版本被登錄為未做任何改變之系統發佈資訊70中包含之值。另一方面,下列各項則係依據IC卡1之內部狀態而計算。系統定義資訊110B之系統編號被設定為"最後製造之系統編號+1"之值。在圖式所示之範例中,現有系統定義資訊110A之系統編號為"0",及系統定義資訊110B之系統編號因而被設定為"1"。而且,服務定義資訊120C之加密類型識別符被設定為代表加密類型識別符。配置予區域0定義資訊130C之區塊數量必須為不超過配置予系統編號0之區域0之區塊數量的值,因此從配置予系統編號0之區域0之區塊數量,所配置之區塊數量少於系統發佈資訊70中所指定之配置予區域0之區塊數量。
如上列所說明的,系統定義資訊120B、區段定義資訊120C及區域0定義資訊130C係依據系統編號0系統代表區段定義資訊110A、120A及130A,及依據從發佈裝置5獲得之系統發佈資訊70,而相對於具系統編號1之新IC卡系統予以發佈。
II.發佈區段定義資訊
其次,將說明圖24中所示範例,其中IC卡1依據圖22中所示上述區段發佈資訊80,及相應於現有代表加密類型(加密演算法A)之區段定義資訊120A及區域0定義資訊130A,而發佈相應於登記系統中新非代表加密類型(加密演算法B)之區段定義資訊120B及區域0定義資訊130B。
IC卡1解密從發佈裝置5獲得之加密的區段發佈資訊85,並獲得區段發佈資訊80。同時,其檢查區段發佈資訊80之完整性。在此解密及完整性檢查程序中,IC卡1使用圖24中所示之"系統0代表區段系統金鑰84A"及"系統0代表區段區域0金鑰82A"。系統84A為"屬於現有系統定義資訊110A之代表區段區段定義資訊120A中包含之系統金鑰"。而且,區域0金鑰82A為"屬於區段定義資訊120A之區域0定義資訊130A中包含之區域0金鑰"。金鑰82A及84A為代表加密方法加密演算法A(例如AES)之金鑰。
在解密及完整性檢查程序之後,IC卡1之管理資訊發佈部28依據區段發佈資訊80製造相應於新非代表加密演算法之區段定義資訊120B及區域0定義資訊130B,並分別將每一項登錄於相應定義區域中。每一項定義資訊120B及130B之值包括未改變而設定之區段發佈資訊80中包含之值及亦由管理資訊發佈部28依據IC卡1之內部狀態計算之值。
例如,區段定義資訊120B之加密類型識別符、系統金鑰和系統金鑰版本,及區域0定義資訊130B之區域0金鑰和區域0金鑰版本被登錄為未做任何改變之區段發佈資訊80中包含之值。另一方面,配置予區域0定義資訊130B之區塊數量係依據IC卡1之內部狀態而予計算。配置予區段區域0之新近製造的區塊數量被設定為從配置予代表區段區域0之區塊數量刪除新近製造之區段定義資訊120B及區域0定義資訊130B所消耗之區塊數量而計算之值。配置予代表區段區域0之區塊數量亦被重設為相同值。在上列說明中,顯示一範例其中共同配置區塊被掌握於區段之間,但配置區塊項目可增加於區段發佈資訊80內,且可建立系統使得配置區塊之數量並未於區段之間分配。
以上述方式,依據登記系統代表區段定義資訊120A和130A及從發佈裝置5獲得之區段發佈資訊80,發佈相應於新加密演算法B之區段定義資訊120B及區域0定義資訊130B。此外,甚至當具系統編號1之系統為登記系統時,經由執行以上述方式之程序,便依據代表區段之定義資訊120C和130C及區段發佈資訊80,發佈相應於新加密演算法C之區段定義資訊120D及區域0定義資訊130D。
III.發佈區域/服務定義資訊
其次,將說明用於發佈新區域定義資訊140及服務定義資訊150之方法。當發佈新區域時,發佈裝置5使用登記區域新區域金鑰加密包括登記區域之區域定義資訊140的設定值之區域發佈資訊,並將區域發佈資訊發射至IC卡1。經由使用相同的新區域金鑰以加密區域發佈資訊,IC卡1檢查區域發佈資訊之完整性。以相同方式,當發佈新服務時,發佈裝置5使用登記服務新區域金鑰加密包括登記服務之服務定義資訊150的設定值之服務發佈資訊,並將服務發佈資訊發射至IC卡1。經由使用相同的登記服務新區域金鑰解密服務發佈資訊,IC卡1檢查服務發佈資訊之完整性。
如上列說明,當發佈系統定義資訊110及區段定義資訊120時,由具發佈權力之所有者掌握之授權金鑰被用以使用代表區段加密方法(例如AES)而加密發佈資訊70及發佈資訊80。相反的,當發佈區域定義資訊140或服務定義資訊150時,登記服務區域或服務新區域金鑰被用以加密區域發佈資訊或服務發佈資訊。此時,不論代表區段所設定之代表加密類型(例如AES),可使用由新區域所屬之區段定義資訊120定義之選擇的加密類型(例如AES或DES)。
7.系統發佈程序:圖25至圖26
其次,將參照圖25說明新近發佈系統定義資訊110之系統發佈程序。圖25為一順序圖,顯示經由依據本實施例之發佈裝置5的閱讀機/撰寫器6及IC卡1的系統發佈程序之順序。請注意,圖25為具圖24中系統碼"0xEE02"的系統之系統發佈程序範例。
如圖25中所示,首先在系統發佈程序中,於發佈裝置5之閱讀機/撰寫器6已經由輪詢攫取IC卡1(步驟S101至步驟S110)之後,閱讀機/撰寫器6與IC卡1執行相互驗證,並加密通訊路徑(步驟S120至步驟S150)。其次,閱讀機/撰寫器6將加密的系統發佈資訊75發射至IC卡1(步驟S160)。當完成此動作時,IC卡1解密加密的系統發佈資訊75並獲得系統發佈資訊70。依據所獲得之系統發佈資訊70,IC卡1執行系統發佈程序並將系統發佈回應(發佈完成或錯誤通知)發射至閱讀機/撰寫器6(步驟S170)。依據該回應,閱讀機/撰寫器6執行系統發佈完成後處理或執行錯誤回應處理(步驟S190)。
請注意,圖25中系統發佈順序顯示之每一步驟S101至步驟S160本質上與圖12至圖19中所示當使用IC卡1時所執行之上述存取順序中之步驟S1至S60相同,此處因而省略詳細說明。然而,在圖25中所示之系統發佈順序步驟S101至S160,IC卡1與發佈裝置5之閱讀機/撰寫器6通訊之點、系統碼"0xFFFF"亦增加至驗證信息1要求並於步驟S120發射之點、及加密的系統發佈資訊75係於步驟S160發射之點,與圖12至圖19中所示存取順序之步驟S1至S60不同。
使用圖25中所示順序,便可使用代表區段加密方法而安全地執行IC卡1與閱讀機/撰寫器6之間之相互驗證程序、通訊路徑加密程序及系統發佈資訊70上之完整性檢查程序。結果,依據安全地獲得之系統發佈資訊70,IC卡1可發佈與新IC卡系統相關之定義資訊(系統定義資訊110B、區段定義資訊120B及區域0定義資訊130C),並將定義資訊登錄於邏輯檔案結構部33中。
其次,將參照圖26更詳細地說明依據本實施例之IC卡1的系統發佈程序(圖25中步驟S170)。圖26為一流程圖,顯示依據本實施例的IC卡1之系統發佈程序。
如圖26中所示,IC卡1之發佈資訊接收器29從發佈裝置5之閱讀機/撰寫器6接收加密的系統發佈資訊75(步驟S171)。其次,IC卡1使用上述對話金鑰以確定於步驟S171接收之加密的系統發佈資訊75是否可解密(步驟S172)。對話金鑰為從用於圖25中步驟S120至步驟S160之相互驗證及通訊路徑加密程序之該組隨機數產生之通訊路徑加密金鑰。
此外,IC卡1確定邏輯卡識別資訊是否表示系統0系統。換言之,其確定邏輯卡識別資訊中包括之系統編號是否為"0"(步驟S173)。邏輯卡識別資訊為一種資訊,其包括步驟S101中閱讀機/撰寫器6所指定系統碼之系統定義資訊110中包含之系統編號及IC卡1識別資訊(卡ID)等。於步驟S110,邏輯卡識別資訊係從IC卡1發射至閱讀機/撰寫器6做為輪詢回應。於步驟S173執行之確定程序避免使用系統0以外之IC卡系統的定義資訊以執行系統發佈程序。
此外,IC卡1確定IC卡1目前區段是否為儲存代表加密類型之區段(代表區段)(步驟S174)。目前區段為相應於IC卡1及閱讀機/撰寫器6目前使用以執行通訊的加密方法之區段定義資訊120。儲存代表加密類型之區段為儲存表示代表加密類型(第一加密方法,例如AES)的識別符之區段定義資訊120A。於步驟S174執行之確定程序避免使用非代表加密類型加密演算法(第二加密方法,例如DES)以執行系統發佈程序。
此外,IC卡1確定使用代表區段系統金鑰及區域0金鑰之閱讀機/撰寫器6與IC卡1之間之相互驗證是否完成(步驟S175)。經由此動作,可檢查儲存於代表區段之區段定義資訊120A及區域0定義資訊130A中的加密方法金鑰(系統金鑰及區域0金鑰)之可靠性,並可使用該些金鑰及代表加密方法以檢查系統發佈資訊70之完整性。
當上述步驟S172至S175之確定狀況均完成時,程序便前進至步驟S176。另一方面,當至少一項確定狀況未完成時,程序便前進至步驟S181,且IC卡1製造錯誤資訊做為系統發佈回應(步驟S181)。
其次,IC卡1之發佈資訊解密部27依循圖21中所示順序使用儲存於記憶體30中之授權金鑰72及74而以代表加密類型加密演算法A解密加密的系統發佈資訊75,接著並檢查因而獲得的系統發佈資訊70之完整性(步驟S176)。在此解密及完整性檢查程序中,使用相應於代表加密類型之"系統編號0的代表區段之區域0金鑰"或"系統發佈授權金鑰"74做為第二授權金鑰74,並使用相應於代表加密類型之"劃分授權金鑰"做為第一授權金鑰72(參照圖24)。於步驟S176,解密及檢查系統發佈資訊70之完整性避免系統發佈資訊70遭竄改或失竊,並限制無效系統之發佈。
之後,IC卡1之管理資訊發佈部28確定具與系統發佈資訊70中所指定系統碼相同系統碼之系統定義資訊110是否存在於邏輯檔案結構部33中(步驟S177)。此外,IC卡1之管理資訊發佈部28確定系統0區域0定義資訊130所定義之配置區塊數量是否具有足夠值以配置系統發佈資訊70中所指定之區域0配置區塊數量(步驟S178)。
當上述步驟S177及步驟S178中兩確定狀況均完成時,程序便前進至步驟S179。另一方面,當至少一確定狀況未完成時,程序便前進至步驟S181,且IC卡1製造錯誤資訊做為系統發佈回應(步驟S181)。
其次,IC卡1之管理資訊發佈部28依據上述系統發佈資訊70中所指定之每一項值及依據IC卡1之內部狀態,製造登記IC卡系統之系統定義資訊110B、區段定義資訊120C及區域0定義資訊130C(步驟S179)。接著,管理資訊發佈部28將所製造之定義資訊110B、120C及130C登錄至邏輯檔案結構部33中之相關儲存區域(系統定義區域、區段定義區域、區域0定義區域)。例如,系統編號被設定為最近發佈之系統編號加一。以此方式,依據系統發佈資訊70而發佈新系統定義資訊等。
當於步驟S179執行系統發佈程序時,IC卡1製造系統發佈回應,表示系統發佈程序完成,並於使用上述對話金鑰加密系統發佈回應之後,將加密的回應發射至閱讀機/撰寫器6(步驟S180)。另一方面,當於步驟S181製造錯誤資訊時,IC卡1以上述對話金鑰加密錯誤資訊做為系統發佈回應,並將加密的回應發射至閱讀機/撰寫器6(步驟S180)。
依據本實施例之系統發佈程序(例如圖24中所示的系統碼"0xEE02"之系統發佈程序)說明如上。在系統發佈程序中,閱讀機/撰寫器6與IC卡1之間之通訊路徑的相互驗證及加密係使用代表加密類型加密演算法(第一加密方法)而予執行,此外,系統發佈資訊70之解密及完整性檢查亦使用代表加密類型加密演算法加以執行。因此,經由設定代表加密類型加密演算法做為高度可靠的AES加密演算法等,可安全地於與複數加密方法相容之IC卡1中發佈新IC卡系統定義資訊。
8.區段發佈程序:圖27至圖28
其次,將參照圖27說明新近發佈相應於代表加密方法以外之加密方法的區段定義資訊120等之區段發佈程序。圖27為一順序圖,顯示經由依據本實施例之發佈裝置5的閱讀機/撰寫器6及IC卡1的區段發佈程序之順序。請注意,圖27為增加或登錄加密演算法<algo_C>區段至具上述圖24中系統碼"02xEE02"的IC卡系統(系統定義資訊110B)之範例。
如圖27中所示,首先在區段發佈程序中,於發佈裝置5之閱讀機/撰寫器6已經由輪詢攫取IC卡1(步驟S201至步驟S210)之後,閱讀機/撰寫器6與IC卡1執行相互驗證,並加密通訊路徑(步驟S220至步驟S250)。其次,閱讀機/撰寫器6發射加密的區段發佈資訊85至IC卡1(步驟S260)。當完成此動作時,IC卡1解密加密的區段發佈資訊85並獲得區段發佈資訊80。依據所獲得之區段發佈資訊80,IC卡1執行區段發佈程序並將區段發佈回應(發佈完成或錯誤通知)發射至閱讀機/撰寫器6(步驟S280)。依據該回應,閱讀機/撰寫器6執行區段發佈完成後處理或執行錯誤回應處理(步驟S290)。
請注意,圖27中區段發佈順序顯示之每一步驟S201至S260本質上與圖12至圖19中所示當使用IC卡1時所執行之上述存取順序中之步驟S1至S60相同,此處因而省略詳細說明。然而,在圖27中所示之區段發佈順序步驟S201至S260,IC卡1與發佈裝置5之閱讀機/撰寫器6通訊之點、系統碼"0xFFFF"亦增加至驗證信息1要求並於步驟S220發射之點、及加密的區段發佈資訊85係於步驟S260發射之點,與圖12至圖19中所示存取順序之步驟S1至S60不同。
使用圖27中所示順序,便可使用代表區段加密方法(第一加密方法,例如AES)而安全地執行IC卡1與閱讀機/撰寫器6之間之相互驗證程序、通訊路徑加密程序及區段發佈資訊80上之完整性檢查程序。結果,依據安全地獲得之區段發佈資訊80,IC卡1可發佈與新非代表加密方法(第二加密方法,例如DES)相關之定義資訊(區段定義資訊120及區域0定義資訊130D)並將定義資訊登錄於邏輯檔案結構部33中。
其次,將參照圖28更詳細地說明依據本實施例之IC卡1的區段發佈程序(圖27中步驟S270)。圖28為一流程圖,顯示依據本實施例的IC卡1之區段發佈程序。
如圖28中所示,IC卡1之發佈資訊接收器29從發佈裝置5之閱讀機/撰寫器6接收加密的區段發佈資訊85(步驟S271)。其次,IC卡1使用上述對話金鑰以確定於步驟S271接收之加密的區段發佈資訊85是否可解密(步驟S272)。對話金鑰為從用於圖27中步驟S220至步驟S260之相互驗證及通訊路徑加密程序之該組隨機數產生之通訊路徑加密金鑰。
此外,IC卡1確定IC卡1目前區段是否為儲存代表加密類型之區段(代表區段)(步驟S273)。目前區段為相應於IC卡1及閱讀機/撰寫器6目前使用以執行通訊的加密方法之區段定義資訊120。儲存代表加密類型之區段為儲存表示代表加密類型(第一加密方法,例如AES)的識別符之區段定義資訊120A。於步驟S273執行之確定程序避免使用非代表加密類型加密演算法(第二加密方法,例如DES)以執行區段發佈程序。
此外,IC卡1確定使用代表區段系統金鑰及區域0金鑰之閱讀機/撰寫器6與IC卡1之間之相互驗證是否完成(步驟S274)。經由此動作,可檢查儲存於代表區段之區段定義資訊120A及區域0定義資訊130A中的代表加密方法金鑰(系統金鑰及區域0金鑰)之可靠性,並可使用該些金鑰及代表加密方法以檢查區段發佈資訊80之完整性。
當上述步驟S272至S274之三項確定狀況均完成時,程序便前進至步驟S275。另一方面,當至少一項確定狀況未完成時,程序便前進至步驟S281,且IC卡1製造錯誤資訊做為系統發佈回應(步驟S281)。
其次,IC卡1之發佈資訊解密部27依循圖23中所示順序使用儲存於記憶體30中之授權金鑰82及84而以代表加密類型加密演算法A解密加密的區段發佈資訊85,接著並檢查因而獲得的區段發佈資訊80之完整性(步驟S275)。在此解密及完整性檢查程序中,使用閱讀機/撰寫器6所指定之"登記系統代表區段系統金鑰84B"做為第四授權金鑰84,並使用閱讀機/撰寫器6所指定之"區段登記目標系統之代表區段的區域0金鑰82B"做為第三授權金鑰82(參照圖24)。於步驟S275,解密及檢查區段發佈資訊80之完整性避免區段發佈資訊80遭竄改或失竊,並限制無效區段之發佈。
之後,IC卡1之管理資訊發佈部28檢查系統碼之正確性(步驟S276)。更具體地,當儲存於目前區段之系統定義資訊110B的系統碼為"0xFFFF"時,如步驟S220中閱讀機/撰寫器6所指定的,管理資訊發佈部28便檢查具有與區段發佈資訊80中所指定系統碼相同的系統碼之系統定義資訊110是否存在於邏輯檔案結構部33中。另一方面,當儲存於目前區段之系統定義資訊110B中的系統碼並非系統碼"0xFFFF"時,管理資訊發佈部28便檢查儲存於系統定義資訊110B中之系統碼及區段發佈資訊80中所指定之系統碼為相同。
其次,IC卡1之管理資訊發佈部28確定IC卡1是否與區段發佈資訊80中所指定之加密類型加密方法相容(步驟S277)。為此,例如所指定之加密類型識別符與儲存於IC卡1中與IC卡1相容之加密方法識別符相比。以此方式確定相容性,避免無意義的發佈與IC卡1不相容之加密方法的區段定義資訊120。
此外,IC卡1之管理資訊發佈部28確定區段登記之被消耗之區塊數量的自由空間是否足以用於登記系統代表區段區域0定義資訊130中所定義之配置區塊數量(步驟S278)。若配置予代表區段區域0之區塊中無自由空間,區段便無法被增加及登錄。
當上述步驟S276至S278之三項確定狀況均完成時,程序便前進至步驟S279。另一方面,當至少一項確定狀況未完成時,程序便前進至步驟S281,且IC卡1製造錯誤資訊做為區段發佈回應(步驟S281)。
其次,IC卡1之管理資訊發佈部28依據上述區段發佈資訊80中所指定之每一項值及依據IC卡1的內部狀態,製造屬於登記區段之區段定義資訊120D及區域0定義資訊130D(步驟S279)。管理資訊發佈部28接著將所製造之定義資訊120D及130D登錄至屬於邏輯檔案結構部33的系統定義區域之相關儲存區域(區段定義區域、區域0定義區域)。例如,區段定義資訊120D加密類型識別符及系統金鑰未改變地被登錄為區段發佈資訊80中所指定之值。以此方式,新加密類型之區段定義資訊等依據區段發佈資訊80而被發佈屬於現有系統定義資訊110B。
此外,當發佈區段時,登記系統中配置予區域0之所有區塊數量為當從執行區段登記前之配置區塊數量僅刪除區段登記將消耗之區塊數量時所剩餘之區塊數量。在所有區域0定義資訊130中系統中配置予區域0之區塊數量均相同,這是因為任何未配置之剩餘區塊係由系統內所有區段分配。
當於上述步驟S279執行區段發佈程序時,IC卡1便製造區段發佈回應,表示區段發佈程序完成,並在使用上述對話金鑰加密區段發佈回應之後,將加密的回應發射至閱讀機/撰寫器6(步驟S280)。另一方面,當於步驟S281製造錯誤資訊時,IC卡1便以上述對話金鑰加密錯誤資訊做為區段發佈回應,並將加密的回應發射至閱讀機/撰寫器6(步驟S280)。
依據本實施例之區段發佈程序(例如圖24中所示之系統碼"0xEE02"的加密演算法C區段發佈程序)說明如上。在區段發佈程序中,使用代表加密類型加密演算法(第一加密方法)執行閱讀機/撰寫器6與IC卡1之間之相互驗證及通訊路徑加密,此外,亦使用代表加密類型加密演算法執行區段發佈資訊80之解密及完整性檢查。因此,藉由將代表加密類型加密演算法設定為高度可靠的AES加密演算法等,便可安全地於與複數加密方法相容之IC卡1中發佈新加密方法(例如DES)之定義資訊。
請注意,在圖25至圖28所示之上述發佈程序順序中,經由執行與發佈裝置5之閱讀機/撰寫器6的非接觸式通訊,並接著發佈系統或區段,IC卡1獲得系統發佈資訊70或區段發佈資訊80。當IC卡1係從工廠運送時,例如可將IC卡1掃過發佈裝置5之閱讀機/撰寫器6而執行該發佈程序順序。另一方面,在IC卡1配送之後,可將IC卡1掃過發佈裝置5之閱讀機/撰寫器6或位於特定位置之服務提供公司裝置3的閱讀機/撰寫器4而執行上述發佈程序順序。
當使用行動終端機2時,可將行動終端機2掃過閱讀機/撰寫器6或閱讀機/撰寫器4而執行該發佈程序順序。另一方面,對行動終端機2而言,可使用安裝於行動終端機2中之發佈應用程式,經由網路7以存取做為發佈裝置5之遠端發佈伺服器而執行該發佈程序順序。
例如,當使用者從伺服器下載發佈應用程式至行動終端機2並啟動該發佈應用程式時,詢問"初始化卡?"之信息便出現於行動終端機2的螢幕上。使用者選擇"是"以回應該詢問,行動終端機2便經由網路7連接至遠端發佈伺服器,並將伺服器管理者(共同區域操作者)授權金鑰用於區域/服務等之發佈區域。此時,經由伺服器將加密的發佈資訊發射至行動終端機2之IC卡部8,上述發佈應用程式便自動地於行動終端機2中發佈新系統及區段等之區域。
甚至當行動終端機2以此方式而經由網路7與發佈裝置5通訊時,經由以遠端發佈伺服器取代圖25或圖26中所示之閱讀機/撰寫器6做為發佈裝置5,便可以與上述順序相同之方式執行發佈程序。
當使用上述IC卡1或行動終端機2時,在兩種狀況下,例如上述授權金鑰72、74、82及84於從工廠運送之前事先安全地儲存於IC晶片。經此動作,甚至在IC卡1或行動終端機2配送之後,可經由使用內部儲存之授權金鑰72、74、82及84而另外發佈系統及區段。
9.效果
由IC卡1(或行動終端機2)組成之通訊系統、依據本實施例之服務提供公司裝置3及發佈裝置5、系統中IC卡1之使用及發佈管理資訊之方法被詳細地說明如上。
在本實施例中,IC卡1配置與複數加密方法相容之硬體(加密處理電路等)。接著,經由於IC卡1之邏輯檔案結構部33中組建定義資訊之階層式結構,便新近增加設定用於每一加密方法之區段定義資訊120,其屬於最高層系統定義資訊110。每一區段定義資訊120儲存相應於每一加密方法之系統金鑰,及該加密方法之識別符。接著,單一代表加密方法係從與IC卡1相容之複數加密方法加以指定。
此外,發佈裝置5將使用代表加密方法加密之系統發佈資訊70或區段發佈資訊80發射至IC卡1。IC卡1使用代表加密方法解密系統發佈資訊70或區段發佈資訊80,並檢查發佈資訊之完整性。接著,依據系統發佈資訊70或區段發佈資訊80,IC卡1發佈新IC卡系統之系統定義資訊110,或新加密方法之區段定義資訊120,並將定義資訊登錄於IC卡1中。
基此組態,在與複數加密方法相容的IC卡1中,可適當地增加、改變及刪除相應於選擇的加密方法之定義資訊。例如,在與DES及AES加密演算法相容的IC卡1中,若僅發佈AES加密演算法之區段定義資訊120,IC卡1便成為專用AES加密演算法卡。若發佈DES及AES加密演算法之區段定義資訊120,IC卡1便與DES及AES加密演算法相容。
接著,當發佈區段定義資訊120時,使用代表加密方法(例如AES)執行與閱讀機/撰寫器6之相互驗證、通訊路徑加密及DES發佈資訊之封裝,直至例如金鑰之定義資訊初始化為止。然而,若發佈其他加密方法(例如DES)之區段定義資訊120,便可使用DES加密演算法執行區域定義資訊140及服務定義資訊150之後續發佈,或IC卡1之使用。
以此方式,在本實施例中,當發佈系統定義資訊110或區段定義資訊120時所使用之加密方法可與當使用IC卡1時所使用之加密方法不同。此外,只要IC卡1與所選擇的加密方法相容,便可自由選擇加密方法。
此外,若選擇較其他加密方法(例如DES)更可靠的加密演算法(例如AES)做為代表加密方法,便可更安全地使用AES加密演算法執行DES區段定義資訊120發佈程序。以此方式,若AES加密演算法為代表加密類型,AES加密演算法便可彌補DES加密演算法的較弱可靠性。
換言之,基於本實施例,可使用代表區段金鑰(代表加密方法金鑰)於邏輯檔案結構部33中製造相應於新IC卡系統之區域(以下稱為"系統")或相應於新加密類型之區域(以下稱為"區段")。僅可使用代表加密方法(AES)製造區段及系統。為製造可靠性低於AES之非代表區段(DES),便需執行與AES加密演算法之相互驗證,及使用AES金鑰以封裝DES定義資訊(換言之,需產生區段發佈資訊80)。因此,直至發佈DES區段為止,可安全地使用AES金鑰執行程序。封裝的區段發佈資訊80中所包含之金鑰為DES金鑰,但用以加密區段發佈資訊80之加密方法為AES加密演算法。
而且,當發佈新系統而使IC卡1與新IC卡系統相容時,未使用代表加密方法(AES)金鑰便無法發佈新系統。此外,當新近發佈系統時,首先便製造相應於AES加密演算法之代表區段,因此,當後續發佈區段屬於該系統時,便必然使用AES。結果,僅可使用AES加密演算法發佈系統,且以此方式,AES加密演算法可彌補DES加密演算法的較低可靠性。
為上述原因,有關與複數加密方法相容之單一IC卡1,使用IC卡1傳遞服務之服務提供公司便可從與IC卡1相容的複數加密演算法中選擇將使用之加密方法。此外,即使服務提供公司挑選不同的加密方法,仍可使用單一IC卡1傳遞具不同加密方法之複數服務。
此外,若特定服務提供公司要轉換目前使用之加密方法,如果使用的是與複數加密方法相容的IC卡1,便可轉換加密方法而不需回收IC卡I。為此原因,可平順地轉換IC卡1所使用之加密方法,並可降低轉換作業所需之工作量、時間及成本。
此外,經由決定代表加密方法,便可減少用於發佈程序之授權金鑰的類型、澄清權力及簡化作業。在新近製造系統定義資訊110之後,在判定系統定義資訊110以下權力之掌握者方面可增加所使用的加密方法。而且,由於發佈資訊係由發佈裝置5加密,且IC卡1解密及檢查發佈資訊之完整性,故可避免發佈資訊遭竄改及失竊。
本申請案包含有關2008年6月6日向日本專利局提出之日本優先權專利申請案JP 2008-149824中所揭露之主題,其整個內容以提及的方式併入本文。本技藝中技術熟練人士應理解的是在申請專利範圍及其等效論述之範圍內,可基於設計需求或其他因素而進行各式修改、組合、次組合及替代。
1、1A、1B、1C、1D...非接觸式IC卡
2...行動終端機
3...服務提供公司裝置
4、6...閱讀機/撰寫器
5...發佈裝置
5A...第一發佈裝置
5B...第二發佈裝置
7...網路
8...IC卡部
9...控制器
10...天線
11...發射機
12...接收器
13...加密部
14...解密部
20...控制部
21...檢測/回應部
22...加密單元
22A...DES加密單元
22B...AES加密單元
23、23A、23B...驗證金鑰產生部
24、24A、24B...相互驗證部
25、25A、25B...通訊路徑加密部
26、26A、26B...讀取/寫入部
27、27A、27B...發佈資訊解密部
28、28A、28B...管理資訊發佈部
29...發佈資訊接收器
30...記憶體
32...資料儲存部
33...邏輯檔案結構部
34...金鑰儲存部
50...發佈資訊產生部
52...發佈資訊加密部
54...授權金鑰儲存部
56...發佈資訊發射機
60...發佈資訊
62...授權金鑰
64...加密的發佈資訊
70、70A、70B...系統發佈資訊
72...第一授權金鑰
73...暫時加密的系統發佈資訊
74...第二授權金鑰
75...加密的系統發佈資訊
80...區段發佈資訊
82...第三授權金鑰
82A...系統0代表區段區域0金鑰
82B...區段登記目標系統之代表區段的區域0金鑰
84...第四授權金鑰
84A...系統0代表區段系統金鑰
84B...登記系統代表區段系統金鑰
85...加密的區段發佈資訊
110、110A、110B...系統定義資訊
120、120A、120B、120C、120D...區段定義資訊
130、130A、130B、130C、130D...區域0定義資訊
132、140、140A、140B...區域定義資訊
150、150A、150B、150N...服務定義資訊
160、160A、160B、160C...使用者資料
A、B、C...加密演算法
S1、S10至S14、S20至S24、S30至S37、S40至S45、S50至S58、S60至S65、S70至S76、S80至S83、S90至S93、S101、S110、S120、S130、S140、S150、S160、S170至S181、S190、S201、S210、S220、S230、S240、S250、S260、S270至S281、S290...步驟
圖1為一示意圖,顯示依據本發明第一實施例之通訊系統;
圖2為一例圖,顯示與依據本實施例之IC卡相容的加密演算法;
圖3為一示意圖,顯示依據本實施例之通訊系統的主要部分;
圖4為一區塊圖,顯示依據本實施例之執行非接觸式通訊的IC卡部之結構範例;
圖5為一區塊圖,顯示依據本實施例之IC卡部的控制部及記憶體之結構範例;
圖6為一區塊圖,顯示用於發佈資訊之加密及解密的依據本實施例之發佈裝置及IC卡之功能;
圖7為一模式圖,顯示依據本實施例之IC卡的記憶體之邏輯檔案結構部;
圖8為一模式圖,顯示依據本實施例的邏輯檔案結構之特定範例;
圖9為一模式圖,顯示依據本實施例之區域定義資訊及服務定義資訊的階層式結構之特定範例;
圖10為一模式圖,顯示與單一加密方法相容的邏輯檔案結構之特定範例;
圖11為一模式圖,顯示與單一加密方法相容的邏輯檔案結構之特定範例;
圖12為一順序圖,顯示當使用IC卡時,依據本實施例之IC卡與服務提供公司裝置閱讀機/撰寫器之間的存取順序;
圖13為一流程圖,顯示圖12之S10程序;
圖14為一流程圖,顯示圖12之S20程序;
圖15為一流程圖,顯示圖12之S30程序;
圖16為一流程圖,顯示圖12之S40程序;
圖17為一流程圖,顯示圖12之S50程序;
圖18為一流程圖,顯示圖12之S60程序;
圖19為一流程圖,顯示圖12之S70程序;
圖20為一例圖,顯示依據本實施例的系統發佈資訊之結構;
圖21為一模式圖,顯示經由依據本實施例之發佈裝置及IC卡的系統發佈資訊之加密及解密程序;
圖22為一例圖,顯示依據本實施例的區段發佈資訊之結構;
圖23為一模式圖,顯示經由依據本實施例之發佈裝置及IC卡的區段發佈資訊之加密及解密程序;
圖24為一模式圖,顯示依據本實施例之IC卡的邏輯檔案結構部中新近發佈的系統定義資訊或區段定義資訊之特定範例;
圖25為一順序圖,顯示經由依據本實施例之發佈裝置的閱讀機/撰寫器及IC卡的系統發佈程序之順序;
圖26為一流程圖,顯示依據本實施例的IC卡之系統發佈程序;
圖27為一順序圖,顯示經由依據本實施例之發佈裝置的閱讀機/撰寫器及IC卡的區段發佈程序之順序;及
圖28為一流程圖,顯示依據本實施例的IC卡之區段發佈程序。
20...控制部
21...檢測/回應部
22A...加密單元A
22B...加密單元B
23A、23B...驗證金鑰產生部
24A、24B...相互驗證部
25A、25B...通訊路徑加密部
26A、26B...讀取/寫入部
27A、27B...發佈資訊解密部
28A、28B...管理資訊發佈部
30...記憶體
32...資料儲存部
33...邏輯檔案結構部
34...金鑰儲存部

Claims (14)

  1. 一種資訊處理裝置,包含:資料儲存部,其能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使用者資料,及(ii)用於管理該使用者資料之管理資訊,每一該些至少兩不同儲存區域係用於每一複數不同加密方法,且該資料儲存部至少具有儲存相應於第一加密方法之第一管理資訊的第一儲存區域及儲存相應於第二加密方法之第二管理資訊的第二儲存區域;發佈資訊接收器,其從傳遞發佈資訊以發佈相應於該第二加密方法之該第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;發佈資訊解密部,其依據相應於該第一加密方法、儲存於該資料儲存部之該第一儲存區域中之該第一管理資訊,而以該第一加密方法解密該接收的發佈資訊;及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
  2. 如申請專利範圍第1項之資訊處理裝置,其中該資料儲存部之該儲存區域具有階層式結構,該階層式結構係由一區段定義區域及至少一區域定義區域所形成,該區段定義區域係組建用於與該資訊處理裝置相容之 至少每一該複數加密方法,且該至少一區域定義區域係屬於該區段定義區域,該資料儲存部的該第一儲存區域至少包括第一區段定義區域,其儲存相應於該第一加密方法的第一區段定義資訊,該第一管理資訊至少包括該第一區段定義資訊,該第一區段定義資訊包括用於驗證以存取該第一區段定義區域之第一金鑰,及該第一加密方法之識別資訊,做為該第二管理資訊之該發佈資訊為用以發佈相應於該第二加密方法之第二區段定義資訊的區段發佈資訊,該區段發佈資訊包括用於驗證以存取第二區段定義區域之第二金鑰,及該第二加密方法之識別資訊,及該資訊處理裝置進一步包含:相互驗證部,其使用儲存於該第一區段定義區域中之該第一加密方法識別資訊,而以該第一加密方法執行與該發佈裝置之相互驗證,其中當該相互驗證部所執行之該相互驗證成功時,該發佈資訊接收器便接收來自該發佈裝置之該區段發佈資訊,該區段發佈資訊係以使用該第一金鑰之該第一加密方法加密,該解密部使用儲存於該第一區段定義區域中之該第一金鑰而以該第一加密方法解密該接收的區段發佈資訊,及該管理資訊發佈部依據該解密的區段發佈資訊發佈包括該第二金鑰及該第二加密方法識別資訊的該第二區段定 義資訊,並將該第二區段定義資訊儲存於其為該資料儲存部之該第二儲存區域的該第二區段定義區域中。
  3. 如申請專利範圍第2項之資訊處理裝置,其中該資料儲存部的該第一儲存區域及該第二儲存區域分別儲存該第一加密方法識別資訊及該第二加密方法識別資訊,及該資訊處理裝置進一步包含:通訊部,其執行與傳遞該特定服務之服務提供者裝置的非接觸式通訊;及相互驗證部,其於該通訊部接收來自該服務提供者裝置之驗證要求時,依據儲存於該第一及該第二儲存區域之一的該第一及該第二加密方法識別資訊之一,而選擇相應於該驗證部所指定之加密方法的該儲存區域,並使用儲存於該選擇的儲存區域中之該管理資訊,而以該驗證要求中所指定之該加密方法執行與該服務提供者裝置之相互驗證。
  4. 如申請專利範圍第3項之資訊處理裝置,進一步包含:通訊部,其執行與外部裝置的非接觸式通訊;及加密處理部,其與該複數加密方法相容,並以該複數加密方法之一來加密及解密該通訊部經由非接觸式通訊所傳達之資料;其中該發佈資訊解密部使用該加密處理部而以該第一加密方法解密從該發佈裝置接收的該發佈資訊。
  5. 如申請專利範圍第4項之資訊處理裝置,其中該第一加密方法為單一代表加密方法,其係選自與該加密處理部相容之該等加密方法,且該第一加密方法為先進的加密標準(AES)而該第二加密方法為資料加密標準(DES)。
  6. 如申請專利範圍第5項之資訊處理裝置,其中該資訊處理裝置為IC卡及配置IC卡部而可與外部裝置非接觸式通訊的行動終端機之一。
  7. 一種資訊處理裝置,包含:資料儲存部,其能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使用者資料,及(ii)用於管理該使用者資料之管理資訊,複數該些不同儲存區域係用於每一複數不同加密方法,且該資料儲存部至少具有儲存相應於第一加密方法之第一管理資訊的第一儲存區域、儲存相應於該第一加密方法之第二管理資訊的第二儲存區域、及儲存相應於第二加密方法之第三管理資訊的第三儲存區域;發佈資訊接收器,其從傳遞發佈資訊以發佈相應於該第一加密方法之該第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;發佈資訊解密部,其依據相應於該第一加密方法、儲存於該資料儲存部之該第一儲存區域中之該第一管理資 訊,而以該第一加密方法解密該接收的發佈資訊;及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
  8. 如申請專利範圍第7項之資訊處理裝置,其中該資料儲存部之該儲存區域具有階層式結構,該階層式結構係由至少一系統定義區域、至少一區段定義區域及至少一區域定義區域所形成,該至少一系統定義區域係組建而相應於與該資訊處理裝置相容之每一非接觸式通訊系統,該至少一區段定義區域係用於與該資訊處理裝置相容之每一該複數加密方法,該區段定義區域屬於該系統定義區域,及該至少一區域定義區域係屬於該區段定義區域,該資料儲存部的該第一儲存區域至少包括第一系統定義區域,其儲存相應於第一非接觸式通訊系統的第一系統定義資訊,及第一區段定義區域,其儲存相應於該第一加密方法的第一區段定義資訊,該第一區段定義區域屬於該第一系統定義區域,該第一管理資訊至少包括該第一系統定義資訊及該第一區段定義資訊,該第一系統定義資訊包括表示該第一非接觸式通訊系統之第一系統碼,及該第一區段定義資訊包括用於驗證以存取該第一區段定義區域之第一金鑰,及該第一加密方法之識別資訊,做為該第二管理資訊之該發佈資訊為系統發佈資訊, 用以發佈相應於第二非接觸式通訊系統之第二系統定義資訊,及屬於該第二系統定義資訊並相應於該第一加密方法之第二區段定義資訊,該系統發佈資訊包括表示該第二非接觸式通訊系統之第二系統碼,及用於驗證以存取第二區段定義區域之第二金鑰,及該資訊處理裝置進一步包含:金鑰儲存部,其儲存授權金鑰以新近發佈該系統定義資訊;及相互驗證部,其使用儲存於該第一區段定義區域中之該第一加密方法識別資訊,而以該第一加密方法執行與該發佈裝置之相互驗證,其中當該相互驗證部所執行之該相互驗證成功時,該發佈資訊接收器便接收來自該發佈裝置之該系統發佈資訊,該系統發佈資訊係以使用該第一金鑰及該授權金鑰之一的該第一加密方法加密,該發佈資訊解密部使用儲存於該第一區段定義區域中之該第一金鑰及儲存於該金鑰儲存部中之該授權金鑰之一而以該第一加密方法解密該接收的系統發佈資訊,及該管理資訊發佈部依據該解密的系統發佈資訊發佈包括該第二系統碼之該第二系統定義資訊及包括該第二金鑰及該第一加密方法識別資訊的該第二區段定義資訊,並將該第二系統定義資訊及該第二區段定義資訊分別儲存於該第二系統定義區域及該第二區段定義區域中,該第二系統 定義區域及該第二區段定義區域係該資料儲存部的該第二儲存區域。
  9. 一種資訊處理方法,包含以下步驟:經由資訊處理裝置將相應於第一加密方法的第一管理資訊儲存於資料儲存部之第一儲存區域中,該資料儲存部能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使用者資料,及(ii)用於管理該使用者資料之管理資訊,每一該些至少兩不同儲存區域係用於每一複數不同加密方法,每一該些至少兩不同儲存區域包括儲存相應於第二加密方法之第二管理資訊的第二儲存區域;經由該資訊處理裝置從傳遞發佈資訊以發佈相應於該第二加密方法之第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;經由該資訊處理裝置依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及經由該資訊處理裝置依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
  10. 一種資訊處理方法,包含以下步驟:經由資訊處理裝置將相應於第一加密方法的第一管理資訊儲存於資料儲存部之第一儲存區域中,該資料儲存部 能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使用者資料,及(ii)用於管理該使用者資料之管理資訊,複數該些不同儲存區域係用於每一複數不同加密方法,該些不同儲存區域包括儲存相應於該第一加密方法之第二管理資訊的第二儲存區域、及儲存相應於第二加密方法之第三管理資訊的第三儲存區域;經由該資訊處理裝置從傳遞發佈資訊以發佈相應於該第一加密方法之該第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;經由該資訊處理裝置依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及經由該資訊處理裝置依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
  11. 一種儲存程式之非暫態電腦可讀式媒體,該程式包含指令以命令電腦執行以下步驟:將相應於第一加密方法的第一管理資訊儲存於資料儲存部之第一儲存區域中,該資料儲存部能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使用者資料,及 (ii)用於管理該使用者資料之管理資訊,每一該些至少兩不同儲存區域係用於每一複數不同加密方法,每一該些至少兩不同儲存區域包括儲存相應於第二加密方法之第二管理資訊的第二儲存區域;從傳遞發佈資訊以發佈相應於該第二加密方法之該第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
  12. 一種儲存程式之非暫態電腦可讀式媒體,該程式包含指令以命令電腦執行以下步驟:將相應於第一加密方法的第一管理資訊儲存於資料儲存部之第一儲存區域中,該資料儲存部能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使用者資料,及(ii)用於管理該使用者資料之管理資訊,複數該些不同儲存區域係用於每一複數不同加密方法,該些不同儲存區域包括儲存相應於該第一加密方法之第二管理資訊的第二儲存區域、及儲存相應於第二加密方 法之第三管理資訊的第三儲存區域;從傳遞發佈資訊以發佈相應於該第一加密方法之該第二管理資訊的發佈裝置接收使用該第一加密方法加密之該發佈資訊;依據相應於儲存於該資料儲存部之該第一儲存區域中之該第一加密方法的該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊;及依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
  13. 一種通訊系統,包含:發佈裝置;及資訊處理裝置,其可與該發佈裝置通訊;其中該發佈裝置包括發佈資訊加密部,其以第一加密方法加密用以發佈相應於第二加密方法之第二管理資訊的發佈資訊,及發佈資訊發射機,其將以該第一加密方法加密的該發佈資訊發射至該資訊處理裝置,及該資訊處理裝置包括資料儲存部,其至少具有儲存相應於該第一加密方法之第一管理資訊的第一儲存區域及儲存相應於第二加密方法之第二管理資訊的第二儲存區域,並能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使 用者資料,及(ii)用於管理該使用者資料之管理資訊,每一該些至少兩不同儲存區域係用於每一複數不同加密方法,發佈資訊接收器,其從該發佈裝置接收以該第一加密方法加密之該發佈資訊,發佈資訊解密部,其依據相應於該第一加密方法、儲存於該資料儲存部之該第一儲存區域中之該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊,及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第二加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
  14. 一種通訊系統,包含:發佈裝置;及資訊處理裝置,其可與該發佈裝置通訊;其中該發佈裝置包括發佈資訊加密部,其以第一加密方法加密用以發佈相應於該第一加密方法之第二管理資訊的發佈資訊,及發佈資訊發射機,其將以該第一加密方法加密的該發佈資訊發射至該資訊處理裝置,及該資訊處理裝置包括資料儲存部,其至少具有儲存相應於該第一加密方法之第一管理資訊的第一儲存區域、儲存相應於該第一加密方法之該第二管理資訊的第二儲存區域、及儲存相應於 第二加密方法之第三管理資訊的第三儲存區域,並能夠在至少兩不同儲存區域中儲存,各儲存區域包括:(i)用於使用非接觸式通訊之特定服務中之使用者資料,及(ii)用於管理該使用者資料之管理資訊,複數該些不同儲存區域係用於每一複數不同加密方法,發佈資訊接收器,其從該發佈裝置接收以該第一加密方法加密之該發佈資訊,發佈資訊解密部,其依據相應於該第一加密方法、儲存於該資料儲存部之該第一儲存區域中之該第一管理資訊,而使用該第一加密方法解密該接收的發佈資訊,及管理資訊發佈部,其依據該解密的發佈資訊而發佈相應於該第一加密方法之該第二管理資訊,並將該第二管理資訊儲存於該資料儲存部之該第二儲存區域中。
TW098117980A 2008-06-06 2009-06-01 資訊處理裝置,資訊處理方法,程式及通訊系統 TWI395448B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008149824A JP4631935B2 (ja) 2008-06-06 2008-06-06 情報処理装置、情報処理方法、プログラム及び通信システム

Publications (2)

Publication Number Publication Date
TW201012164A TW201012164A (en) 2010-03-16
TWI395448B true TWI395448B (zh) 2013-05-01

Family

ID=41059863

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098117980A TWI395448B (zh) 2008-06-06 2009-06-01 資訊處理裝置,資訊處理方法,程式及通訊系統

Country Status (7)

Country Link
US (1) US20090307491A1 (zh)
EP (1) EP2131336A1 (zh)
JP (1) JP4631935B2 (zh)
CN (1) CN101599130B (zh)
HK (1) HK1138087A1 (zh)
SG (1) SG157320A1 (zh)
TW (1) TWI395448B (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100329450A1 (en) * 2009-06-30 2010-12-30 Sun Microsystems, Inc. Instructions for performing data encryption standard (des) computations using general-purpose registers
US20110047406A1 (en) * 2009-08-24 2011-02-24 General Devices Systems and methods for sending, receiving and managing electronic messages
DE102009040027A1 (de) * 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
JP5451445B2 (ja) * 2010-02-18 2014-03-26 株式会社東海理化電機製作所 認証システム及び認証方法
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
JP5467315B2 (ja) 2010-04-13 2014-04-09 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
EP2763109A1 (en) * 2010-07-09 2014-08-06 iZettle Merchant Services AB System for secure payment over a wireless communication network
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
CN102446248A (zh) * 2010-09-30 2012-05-09 国际商业机器公司 用于保护企业网络系统内计算装置的存储器数据的装置和方法
US20120114116A1 (en) * 2010-11-09 2012-05-10 RetailGreen Apparatus and method for storing electronic receipts on a unified card
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US20120159042A1 (en) * 2010-12-21 2012-06-21 Western Digital Technologies, Inc. Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2012247886A (ja) * 2011-05-26 2012-12-13 Sony Corp 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
CN103733203B (zh) * 2011-06-13 2017-03-29 意法半导体亚太私人有限公司 延迟或者阻止部件的伪造和/或克隆
JP5763993B2 (ja) * 2011-07-08 2015-08-12 泰治郎 伊東 電子タグ認証システム及び電子タグ
US11182999B2 (en) 2011-10-04 2021-11-23 Japan Cash Machine Co., Ltd. Automated machine provided with a bill acceptor for driving a drive device
US10559155B2 (en) 2011-10-04 2020-02-11 Japan Cash Machine, Ltd., Co. Electronic payment system for operating automated machine
JP5586033B2 (ja) * 2011-10-04 2014-09-10 日本金銭機械株式会社 自動化装置用電子決済システム
CA2853598A1 (en) * 2011-10-28 2013-05-02 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
CN102710412B (zh) * 2012-05-07 2015-07-01 北京握奇数据系统有限公司 加密算法兼容管理的方法及装置
CN102855422B (zh) * 2012-08-21 2015-03-04 飞天诚信科技股份有限公司 一种盗版加密锁的识别方法和装置
CN103679495B (zh) * 2012-09-18 2018-08-10 星贝瑞有限公司 一种印花发放方法及系统
CN103780376B (zh) * 2012-10-26 2017-06-23 中国银联股份有限公司 密码算法体系自适应切换的方法、终端以及安全载体
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
FR3020535B1 (fr) * 2014-04-24 2020-02-21 Satcom1 Aps Systeme de communication a selection de services par la numerotation
JP6503771B2 (ja) * 2015-02-10 2019-04-24 セイコーエプソン株式会社 プロジェクター及び制御方法
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
JP6540381B2 (ja) * 2015-08-28 2019-07-10 大日本印刷株式会社 情報処理システムおよび暗号通信方法
JP6947166B2 (ja) * 2016-03-23 2021-10-13 ソニーグループ株式会社 情報処理装置及び情報処理方法
CN108471411B (zh) * 2018-03-19 2020-11-13 银联商务股份有限公司 密钥处理方法及装置
US11303632B1 (en) * 2018-06-08 2022-04-12 Wells Fargo Bank, N.A. Two-way authentication system and method
FR3103925B1 (fr) * 2019-12-03 2022-07-15 St Microelectronics Rousset Procédé de modification d'une valeur de compteur d'un compteur d'une puce électronique
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11444980B2 (en) * 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
CN112333150A (zh) * 2020-10-12 2021-02-05 成都安易迅科技有限公司 一种数据解密方法、装置、存储介质及计算设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW370756B (en) * 1996-12-10 1999-09-21 Innovatron Ind Sa A portable object for communicating over a metallic path with a terminal of a first type and for contactless communication with a terminal of a second type
TW434486B (en) * 1998-01-15 2001-05-16 Innovatron Ind Sa An improved method of managing collisions in a contactless data interchange system
US20080016004A1 (en) * 2006-06-29 2008-01-17 Toshiya Kurasaki Financial card system, communications device, authentication terminal, authentication method, and program

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US529329A (en) * 1894-11-13 Machine
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip
JP3890602B2 (ja) 1996-06-28 2007-03-07 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
AUPO084896A0 (en) * 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP4029234B2 (ja) 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
EP1338943A3 (de) * 2000-03-30 2006-09-27 Siemens Aktiengesellschaft Verfahren zur Freischaltung einer Datei in einem Navigationssystem
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4461351B2 (ja) * 2002-08-15 2010-05-12 ソニー株式会社 非接触式icカード
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
JP2005134953A (ja) * 2003-10-28 2005-05-26 Dainippon Printing Co Ltd 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法
CN1820260B (zh) * 2004-06-14 2010-09-29 索尼株式会社 信息管理设备和信息管理方法
JP2006101213A (ja) * 2004-09-29 2006-04-13 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP2006108886A (ja) * 2004-10-01 2006-04-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP4681314B2 (ja) * 2005-02-10 2011-05-11 フェリカネットワークス株式会社 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP4768327B2 (ja) * 2005-06-13 2011-09-07 フェリカネットワークス株式会社 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP2007020066A (ja) * 2005-07-11 2007-01-25 Sony Corp 情報処理装置および方法、プログラム、並びに認証システム
JP4622999B2 (ja) 2006-12-15 2011-02-02 株式会社デンソー 車両用灯火制御システム
US8213612B2 (en) * 2007-12-07 2012-07-03 Inside Contactless S.A. Secure software download

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW370756B (en) * 1996-12-10 1999-09-21 Innovatron Ind Sa A portable object for communicating over a metallic path with a terminal of a first type and for contactless communication with a terminal of a second type
TW387190B (en) * 1996-12-10 2000-04-11 Innovatron Ind Sa A device for exchanging data gy contactless communication between a terminal and remotely powered portable objects
TW434486B (en) * 1998-01-15 2001-05-16 Innovatron Ind Sa An improved method of managing collisions in a contactless data interchange system
TW508500B (en) * 1998-01-15 2002-11-01 Innovatron Electronique An improved method of managing collisions in a contactless data interchange system
US20080016004A1 (en) * 2006-06-29 2008-01-17 Toshiya Kurasaki Financial card system, communications device, authentication terminal, authentication method, and program

Also Published As

Publication number Publication date
CN101599130B (zh) 2012-06-27
JP2009296463A (ja) 2009-12-17
EP2131336A1 (en) 2009-12-09
JP4631935B2 (ja) 2011-02-16
US20090307491A1 (en) 2009-12-10
HK1138087A1 (en) 2010-08-13
TW201012164A (en) 2010-03-16
CN101599130A (zh) 2009-12-09
SG157320A1 (en) 2009-12-29

Similar Documents

Publication Publication Date Title
TWI395448B (zh) 資訊處理裝置,資訊處理方法,程式及通訊系統
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
EP2182461B1 (en) Information processing apparatus, method for switching cipher and program
EP1645987B1 (en) Information processing apparatus, information processing method, and program
JP4428055B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
JP4885629B2 (ja) 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
KR100668996B1 (ko) 데이터 기억 장치 및 데이터 기억 방법
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
KR100437513B1 (ko) 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
CN101138242A (zh) 交互式电视系统
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
CN102222243A (zh) 信息处理设备、信息处理方法和程序
US20220300923A1 (en) Systems and methods for secondary merchant card delivery
JP4618259B2 (ja) データ記憶装置およびデータ記憶方法
KR20180011688A (ko) 거래 정보 재사용 방지를 위한 거래 정보 처리 방법 및 그 장치

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees