WO2001077920A1 - Procede de division de zone de stockage pour dispositif portable - Google Patents

Procede de division de zone de stockage pour dispositif portable Download PDF

Info

Publication number
WO2001077920A1
WO2001077920A1 PCT/JP2001/002992 JP0102992W WO0177920A1 WO 2001077920 A1 WO2001077920 A1 WO 2001077920A1 JP 0102992 W JP0102992 W JP 0102992W WO 0177920 A1 WO0177920 A1 WO 0177920A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
storage area
area
key data
integrated circuit
Prior art date
Application number
PCT/JP2001/002992
Other languages
English (en)
French (fr)
Inventor
Masayuki Takada
Susumu Kusakabe
Masachika Sasaki
Tadashi Morita
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18623050&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2001077920(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP01917846A priority Critical patent/EP1202208A4/en
Priority to JP2001575298A priority patent/JP4645000B2/ja
Priority to US10/018,440 priority patent/US7046810B2/en
Publication of WO2001077920A1 publication Critical patent/WO2001077920A1/ja
Priority to HK03103071A priority patent/HK1050942A1/xx
Priority to US11/356,588 priority patent/US7178040B2/en
Priority to US11/467,797 priority patent/US7734935B2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/771Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per terminal or location, e.g. mobile device with multiple directory numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/774Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7259Multiple accounts per user per terminal or location; Mobile with multiple directory numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7272Multiple accounts per user per card

Definitions

  • the present invention relates to a data processing method and a system, a mobile device, a data processing device, and a method and a program for enabling services of a plurality of service providers to be provided using a single IC (Integrated Circuit) card.
  • IC Integrated Circuit
  • IC system information of various individuals is recorded on an IC card carried by the individual, and is used for controlling ticket gates at stations, managing entry and exit of rooms, and the like.
  • a prepayment card for example, a service card issued by each store, a user card issued by each software company, and the like are used.
  • the present invention has been made in consideration of the above points, and can respond to various requests including security aspects of a service provider when a plurality of operators share a single IC card or the like. It is an object of the present invention to provide a data processing method and system, a mobile device, a data processing device, and a method and a program therefor. Disclosure of the invention
  • a data processing method is directed to an integrated circuit that stores a key for dividing data and first area management key data, wherein the first area management key
  • a data processing method for performing a process wherein a storage area operation source that manages the division key data encrypts first module data including a second area management key data with the division key data.
  • the storage area operation source is encrypted using And providing the encrypted second module data to the integrated circuit under the management of the storage area operation source, and using the first area management key data in the integrated circuit. And decrypts the first module data in the decrypted second module using the divided key data, and decrypts the second module obtained by the decryption.
  • the service of the second service provider is provided on condition that the second module is decrypted in the integrated circuit and the integrated circuit obtains the second area management key data.
  • the second storage area used for the storage is appropriately formed.
  • the first module since the first module is encrypted with the division key data, the contents of the second area management key data included in the second module are transmitted to the first service provider. You can keep it secret. Therefore, the first service provider cannot generate the second module without permission from the storage area operation source.
  • the second module is encrypted with the first area management key data, and the first area management key data is kept secret from the second service provider. Therefore, the storage area operation source cannot illegally generate the second module without the permission of the first service provider.
  • the integrated circuit stores the second area management key data necessary for generating the second storage area. I can't get it.
  • the second service provider cannot generate the second module because both the division key data and the first area management key data are kept secret from the second service provider.
  • the second storage area is stored in the integrated circuit. Because it is not formed, high security can be realized.
  • the integrated circuit is configured to permit at least one of data writing and data rewriting on condition that the first area management key data is used.
  • the second storage area and the second storage area where at least one of data writing and data rewriting is permitted on condition that the second area management key data is used. Divide the storage area.
  • the integrated circuit further stores a first system key data, and stores the first system key data and the first area management key data.
  • the first module further includes a second system key data, wherein at least one of writing of data into the storage area and rewriting of data in the storage area is permitted, provided that the first module further includes second system key data.
  • the first service provider Encrypting the data with the division key data and providing the encrypted data to the first service provider, the first service provider transmits the judged first module and the storage area to another service provider.
  • Second module data including division condition information indicating conditions to be divided and used by the service provider, and encrypted using the first area management key data, and provided to the storage area operator,
  • the second module data is decrypted using the first area management key data, and the first module data in the decrypted second module is divided into the divided key data.
  • the storage area is divided using the second system key data, the second area management key data, and the division condition information obtained by the decryption.
  • a data processing system is an integrated circuit that stores the division key data and the first area management key data, provided that the first area management key data is used.
  • a portable device equipped with an integrated circuit that is allowed to perform at least one of writing data to a storage area in the integrated circuit and rewriting data in the storage area is provided.
  • 1 service provision A data processing system that, when issued by a source, performs a process of causing a second service provider to provide a service using a part of the storage area, wherein the storage area manages the division key data.
  • the storage area operation processing apparatus provides the received encrypted second module data to the integration circuit.
  • the second module data is decrypted using the first area management key data
  • the first module data in the decrypted second module is decrypted using the divided key data.
  • Using the second area management key data obtained by the decryption storing the storage area in a first storage area used for the service of the first service provider and providing the second service. It is divided into the second storage area used for the original service.
  • a portable device is a portable device equipped with an integrated circuit used by a first service provider to provide a service, wherein the integrated circuit is provided to a second service provider.
  • Storage means for storing key data for division managed by a storage area operator performing a process of providing a service using a part of the storage area of the integrated circuit, and first area management key data;
  • a data processing device is an integrated circuit that stores division key data, a system code for identifying a first service provider, and a first area management key data.
  • a portable device equipped with an integrated circuit that is allowed at least one of writing data to a storage area in the integrated circuit and rewriting data in the storage area on condition that the first area management key data is used. Is issued by a first service provider that provides a first service using the storage area, and provides a service using a part of the storage area to a second service provider.
  • a data processing device for performing processing comprising a storage unit, a processing unit, and an input / output unit, wherein the storage unit is presented by the first service provider and the second service provider.
  • rejection information for specifying a service provider capable of providing a service with the same integrated circuit is stored, and the processing means stores the second module including the second area management key data into the division key.
  • the input / output means outputs the encrypted first module to be provided to the first service provider, and includes the encrypted first module
  • a first service provider inputs a second module encrypted using the first area management key data, and stores the second module in a part of the storage area of the integrated circuit. And outputting the rejection information to the storage area dividing device that divides the storage area under the control of the second service provider so that the second service provider can be used.
  • a data processing device is an integrated circuit storing division key data, a system code for identifying a first service provider, and a first area management key data
  • a portable device equipped with an integrated circuit that permits at least one of data writing to the storage area in the integrated circuit and rewriting of data in the storage area on condition that the first area management key data is used.
  • a data processing device that performs a process of providing a service, comprising a storage unit, an input / output unit, and a processing unit, wherein the storage unit is issued by a storage area operation source that manages processing of the data processing device.
  • Second area A module including physical key data, wherein the storage area operation source encrypts using the division key data, and the first service provider uses the first area management key data to perform encryption.
  • a registered system code indicating the system code assigned to the first service provider capable of providing services on the same integrated circuit as the second service provider.
  • the input / output means inputs the system code from the integrated circuit, and the processing means determines that the input system code is the one indicated in the registrable system code list.
  • the module is output to the integrated circuit via the input / output means.
  • the sixth invention data processing device may be configured such that at least one of writing and rewriting of file data used for providing the first service is permitted on condition that the first area management key data is used. And a second storage area in which at least one of writing and rewriting of file data used for providing the second service is permitted on condition that the second area management key is used.
  • a data processing device for performing a process of writing the file data to the second storage area of an integrated circuit wherein a plurality of third storage areas are defined in the second storage area, and the plurality of third storage areas are defined.
  • the third area management key data used for writing data to the third storage area and / or rewriting data in the third storage area is specified for each of the storage areas.
  • the third area management key data is issued by the second service provider when the integrated circuit stores the third area management key data; Storage means for storing the file key data used for writing the file data in the third storage area and encrypted with the third area management key data; and The collection And output means for outputting to the circuit, by using the file key de one data, to the second storage area of the integrated circuit, and a writing means for writing file data used for providing the second service.
  • the portable object issuing method is a storage area in the integrated circuit, on the condition that the division key data and the first area management key data are stored, and the first area management key data is used. Issue a portable object equipped with an integrated circuit that is allowed to perform at least one of writing data into the storage area and rewriting data in the storage area, and using the division key data, The use of the first storage area and the second area management key data, which are permitted to perform at least one of writing data and rewriting data in the storage area, provided that the management key data is used. Dividing the storage area of the integrated circuit into a second storage area permitted to perform at least one of writing data and rewriting data in the storage area under the condition; Request is made to the storage area operation source managing the division key data.
  • the program according to an eighth aspect of the present invention is an integrated circuit for storing key data for division, a system code for identifying a first service provider, and a first area management key data,
  • the use of the area management key data described above, the data writing to the storage area in the integrated circuit and the rewriting of the data in the storage area should be reduced.
  • Providing a second service when the portable device equipped with the integrated circuit for which one is permitted is issued by a first service provider that provides the first service using the storage area.
  • the input system code is determined as described above.
  • a procedure for determining whether or not the registered system code is the one shown in the registrable system code list, and that the input system code is the one shown in the registrable system code list A module including the second area management key data issued by the storage area operator managing the execution of the program, wherein the storage area operator uses the division key data to The first service provider outputs the module encrypted using the first area management key data to the integrated circuit.
  • a data processing method is an integration circuit for storing a division key data, a system code for identifying a first service provider, and an area management key data.
  • a portable device equipped with an integrated circuit that is allowed at least one of writing data to a storage area in the integrated circuit and rewriting data in the storage area on condition that the first area management key data is used. Is issued by a first service provider that provides a first service using the storage area, and provides a service using a part of the storage area to a second service provider.
  • a data processing method for performing processing comprising: a step of inputting said system code from said integrated circuit; and said first service capable of providing a service by said integrated circuit that is the same as said second service provider.
  • the registerable system code list indicating the system code assigned to the service provider, and determines whether the input system code is the one indicated in the registerable system code list.
  • the program according to the tenth aspect of the present invention is a program wherein at least one of writing and rewriting of file data used for providing the first service is permitted on condition that the first area management key data is used. And a second storage area where at least one of writing and rewriting of file data used for providing the second service is permitted on condition that the second area management key data is used.
  • At least one of writing and rewriting of file data used for providing the second service is permitted on condition that the first area management key data is used.
  • the second storage area and a file data file used for providing the second service provided that the second area management key data is used.
  • a plurality of third storage areas are defined in the second storage area, and for each of the plurality of third storage areas, data is written to the third storage area and the third storage area is written in the third storage area.
  • a third area management key data used to perform at least one of data rewriting is defined, and when the integrated circuit stores the third area management key data, the second area management key data is stored in the second area management key data.
  • the file key data which is issued by the service provider of the above and is used when writing the file data in the third storage area and encrypted with the third area management key data, is integrated as described above. Out to the circuit And writing the file used for providing the second service to the second storage area of the integrated circuit using the file key data.
  • FIG. 1 is an overall configuration diagram of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a functional block diagram of the IC card shown in FIG.
  • FIG. 3 is a diagram for explaining data stored in the storage unit of the IC card shown in FIG. 2 after issuance by the IC card issuer and before operation processing by the card storage area operator,
  • FIG. 4 is a functional block diagram of the communication device 11 for the issuer shown in FIG. 5;
  • FIG. 5 is a functional block diagram of the communication device 12 for the operator shown in FIG. 3 is a functional block diagram of the storage area dividing device shown in FIG.
  • FIG. 7 is a functional block diagram of the operation file registration device shown in FIG. 1, and FIG. 8 is a flowchart for explaining an outline of the overall operation of the communication system shown in FIG.
  • Fig. 9 explains the package data generation processing of step ST1 shown in Fig. 8. It is a flow chart for performing.
  • FIG. 10A, FIG. 10B, and FIG. 10C are diagrams for explaining the package data pf and pj.
  • FIG. 11 is a flowchart for explaining the delivery and setting process of the storage area dividing device in step ST2 shown in FIG.
  • FIG. 12 is a diagram for explaining the primary issuance data.
  • FIG. 13 is a flowchart for explaining the continuation of the setting process of the storage area dividing device 14 in step ST3 shown in FIG.
  • FIG. 148 is a diagram for explaining an area code acquisition request.
  • FIG. 14B is a diagram for explaining the device code list.
  • FIG. 14C is a diagram for explaining the area management code list.
  • FIG. 15A is a diagram for explaining a registerable system code list
  • FIG. 15B is a diagram for explaining area registration permission data.
  • FIG. 16 is a diagram for explaining data stored in the storage unit of the storage area dividing device after the end of step ST3 shown in FIG.
  • FIG. 17 is a diagram for explaining the continuation of the setting process of the operation file registration device in step ST 4 shown in FIG.
  • FIG. 18 is a diagram for explaining data stored in the operation file registration device after step ST 4 shown in FIG. 8,
  • FIGS. 19A and 19B are diagrams for explaining the file registration permission data.
  • FIG. 20 is a diagram showing the storage area division of the IC card by the storage area dividing device performed in step ST5 shown in FIG. It is a flowchart for explaining the processing,
  • FIG. 21 is a continuation of the flowchart of FIG.
  • FIG. 9 is a diagram for explaining storage area division processing of FIG.
  • FIG. 22 is a diagram for explaining the state of the storage after the storage area of the IC card is divided. .
  • FIG. 23 is a diagram for explaining a state after the area AREA is defined in the storage area of the IC card.
  • FIG. 24 is a diagram for explaining the process of registering file data in the IC card by the operation file registration device performed in step ST6 shown in FIG.
  • FIG. 25 is a diagram for explaining the storage area of the IC card after file data registration.
  • FIG. 26 is a block diagram for explaining the division of the memory space in the IC card system described in relation to the embodiment of the present invention.
  • FIG. 27 is a block diagram showing the IC card system shown in FIG. 26.
  • FIG. 28 is a schematic diagram used to explain the memory space of the IC card shown in FIG. 26.
  • FIG. It is a schematic diagram showing a memory space after,
  • FIG. 30 is a schematic diagram for explaining the pre-processing of rejection processing in the IC card system shown in FIG. 26,
  • FIG. 31 is a schematic diagram for explaining a process following the process of FIG. 30;
  • FIG. 32 is a schematic diagram used to explain a process following the process of FIG.
  • FIG. 33 is a schematic diagram for explaining a registration process in the IC card system shown in FIG. 26.
  • FIG. 1 is an overall configuration diagram of a communication system 1 according to an embodiment of the present invention.
  • the communication system 1 includes, for example, an issuer communication device 11 used by an IC card issuer 21 and an operator communication device 12 used by a card storage area operator 22.
  • manufacturer communication device 13 used by device manufacturer 23 and card storage It has a storage area division device 14 and an operation file registration device 15 used by the area user 24.
  • the IC card issuer 21 issues the IC card 16 to the card holder 26
  • the service provided by the card storage area user 24 is provided based on predetermined conditions.
  • the relevant file data is registered in the IC card 16, and the password owner 26 receives the services of both the IC card issuer 2] and the card storage area user 24 using a single IC card 16. It allows you to
  • the communication device 11 for the issuer, the communication device 12 for the operator, the communication device 13 for the manufacturer, the storage area dividing device 14 and the operation file registration device 15 are connected via the network ⁇ 7.
  • an IC card issuer 21 is a person who issues an IC card 6 and is a person who provides his or her own service using the IC card 16.
  • the force storage area operator 22 receives the request from the IC card issuer 21 and deletes the storage area (semiconductor memory) in the storage unit (semiconductor memory) in the IC card 16.
  • the storage area semiconductor memory
  • a service provider who does not use the IC card issuer 21 but lends a storage area to the user 24 of the storage area.
  • the device manufacturer 23 is a person who, upon receiving a request from the card storage area operator 22, manufactures the storage area dividing device 14 and delivers it to the card storage area user 24.
  • the card storage area user 24 is a person who requests the card storage area operator 22 and provides its own service using the storage area of the IC card 16.
  • the force owner 26 receives the IC card 16 from the IC card issuer 21 and receives the service provided by the IC card issuer 21. If the cardholder 26 wishes to receive the service provided by the force storage area user 2 after the issuance of the IC card 16, the storage area dividing device 14 and the operation file registration device 1 5 Using the file related to the service of the card storage user 2 4 The data is stored in the IC card 16 and then the service of the force storage area user 24 can be received.
  • the communication system 1 uses the IC card issuer 21 and the card storage area in providing the service of the IC card issuer 2 ⁇ and the service of the card storage area user 24 using a single IC card 16. It has a configuration that makes it difficult for unauthorized persons to illegally write and rewrite data in the storage area where file data related to the service of the user 24 is stored.
  • a single IC card issuer 21, a card storage area user 24 and a card holder 26 is illustrated, respectively, but each of these may be plural.
  • the correspondence between the components of the present embodiment and the components of the claims is as follows, for example, when the IC card issuer 21 and the issuer communication device 11 correspond to the first service provider of the present invention. I have.
  • the card storage area user 24 corresponds to the second service provider of the present invention.
  • Operator Communication Device] 2 and Card Storage Area Operator 2 2 correspond to the storage area operation source of the present invention.
  • the area management key data K—AM— (i) corresponds to the first area management key data of the present invention
  • the area management key data K_AMF corresponds to the second area management key data of the present invention. are doing.
  • the IC card 16 corresponds to a portable device equipped with the integrated circuit of the present invention.
  • the IC card 16 is exemplified as an example of the portable device of the present invention.
  • the device may be, for example, a mobile phone device or a portable information terminal device equipped with an integrated circuit (IC).
  • IC integrated circuit
  • the package data Pf corresponds to the first module of the present invention.
  • the package data P j corresponds to the second module of the present invention.
  • the uppermost area AREA—MU— (i) corresponds to the first storage area of the present invention.
  • the uppermost area ARE A-MU-F corresponds to the second storage area of the present invention.
  • an area AREA below the highest-level area A RE A_MU_F corresponds to the third storage area of the present invention.
  • FIG. 2 is a functional block diagram of the IC card 16 shown in FIG.
  • the IC card 16 has, for example, an input / output interface unit 31, a storage unit 32, and a processing unit 33.
  • the input / output interface unit 31 communicates with the storage area division device 14 and the operation file registration device 15.
  • An interface that inputs and outputs data and requests in a non-contact or contact manner.
  • the storage unit 32 is, for example, a semiconductor memory. As described later, the storage unit 32 is related to a service related to services provided by the IC card issuer 21 and the card storage area user 24, and is related to operation by the card storage area operator 22. Store the data.
  • the processing unit 33 performs processing relating to the function of the IC card 16.
  • FIG. 3 illustrates the data stored in the storage unit 32 of the IC card 16 shown in FIG. 2 after the issuance by the IC card issuer 21 and before the operation processing by the force storage area operator 22.
  • FIG. 3 illustrates the data stored in the storage unit 32 of the IC card 16 shown in FIG. 2 after the issuance by the IC card issuer 21 and before the operation processing by the force storage area operator 22.
  • the storage unit 32 stores the system code SYSC— (i) assigned to the IC card issuer 21 and the system key data SYS—K associated with the system code SYSC— (i). — C i) is stored.
  • the storage area of the storage unit 32 has, for example, a hierarchical structure, and the uppermost storage area ARE A—MU— (i) is the highest level, and a plurality of Area ARE A_ (i) is defined.
  • the area ARE A_ (i) may be further defined below the area ARE A shown in FIG.
  • the highest-order storage area AREA—MU_ (i) is assigned the highest-order area management key data K__MU— (i).
  • Each area ARE A_ (i) is assigned an area management code AMC- (i) and area management key data K-AM- (i), respectively.
  • a plurality of file data F ILE- (i) for performing processing related to the service provided by the IC card issuer 21 are set (stored).
  • the storage unit 32 stores, in association with each file data FI LE— (i), a service code SC— (i) assigned to a service provided using the file data, File management key data K-FM- (i) used when setting the data FI LE_C i) is stored.
  • FIG. 4 is a functional block diagram of the issuer communication device 11 shown in FIG.
  • the communication device for issuer 11 includes, for example, a communication interface unit 1, a storage unit 42, and a processing unit 43.
  • the issuer's communication device 11 uses the system key data SYS-K- (i) stored in a secure state (secret state) in the storage unit 32 of the IC card 16 as shown in FIG. Then, the package data F f received from the operator communication device 12 is subjected to a jury operation to generate package data P j.
  • the communication interface 41 is an interface for transmitting and receiving data to and from the operator communication device 12 via the network 17.
  • the storage unit 42 stores various data shown in FIG. 3 and stored in the IC card 16 issued by the IC card issuer 21.
  • the processing unit 43 performs processing related to lending the storage unit 32 of the IC card 16 (generation of Pj) with the operator communication device 12 as described later.
  • FIG. 5 is a functional block diagram of the operator communication device 12 shown in FIG.
  • the operator communication device 12 includes, for example, a communication interface unit 51, a storage unit 52, and a processing unit 53.
  • the operator's communication device 12 manages various processes for lending the storage area of the storage unit 3 of the IC card 16 to the storage area user 24.
  • the communication interface unit 51 is an interface that transmits and receives data to and from the communication device for issuer 11, the storage area dividing device 14 and the operation file registration device 15 via the network 17. .
  • the storage unit 52 is associated with a system code SYSC-F and a system code SYSC-F relating to a new storage area formed by dividing the storage area of the storage unit 32 of the IC card 16.
  • System key data such as SYS-K-F.
  • the storage unit 52 stores the division key data KD.
  • the processing unit 53 performs various processes for lending the storage area of the storage unit 32 of the IC card 16 to the forced storage area user 24, as described later.
  • FIG. 6 is a functional block diagram of the storage area dividing device # 4 shown in FIG.
  • the storage area dividing device 14 is installed in, for example, a store of the card storage area user 24.
  • the storage area dividing device # 4 may be installed in a store of the operator communication device 12 or the like.
  • the storage area dividing device 14 is manufactured by the device manufacturer 23 and delivered to the card storage area user 24.
  • the storage area division equipment 4 is, for example, a communication interface part 61, a card interface part 62, an operation part 63, a storage part 6, and a processing part 65. Having.
  • the communication interface 61 is an interface for transmitting and receiving data to and from the operator communication device 12 via the network 17.
  • the card interface unit 62 is connected to an input / output interface unit 31 of the IC card 16 shown in FIG.
  • Output interface 31 is an interface that inputs and outputs data and requests to and from the interface.
  • the operation unit 63 is used, for example, by the card holder 26 who has visited the store of the card storage area user 24 to input an instruction.
  • the storage unit 64 stores data necessary for the processing of the processing unit 65.
  • the processing section 65 divides the storage area of the storage section 32 of the IC card 16 to perform processing for forming a storage area in which file data relating to the service of the card storage area user 24 is written.
  • FIG. 7 is a functional block diagram of the operation file registration device 15 shown in FIG.
  • the operation file registration device 15 is installed, for example, in a store of the user 24 of the force storage area.
  • the storage area dividing device 14 includes, for example, a communication interface unit 71, a card interface unit 72, an operation unit 73, a storage unit 7, and a processing unit 75.
  • the communication interface section 71 is an interface for transmitting and receiving data to and from the operator communication apparatus 12 via the network 17.
  • the card interface section 72 is connected to the input / output interface section 31 of the IC card 16 shown in FIG. 2 when the IC card 16 is inserted into the operation file registration device 15 and the input / output This interface is used to input and output data and requests to and from the interface unit 31.
  • the operation unit 73 is used, for example, by the card owner 26 who has visited the store of the card storage area user 24 to input an instruction.
  • the storage unit 74 stores data necessary for the processing of the processing unit 75.
  • the processing unit 75 stores the storage area divided by the storage area dividing device 14 described above.
  • FIG. 8 is a flowchart for explaining the outline of the overall operation of the communication system 1 shown in FIG.
  • Operator communication device] 2 includes system code SYSC-F and top-level area management key data K-MU-F used to divide the storage area of storage section 32 of IC card # 6.
  • the package data P f is generated and transmitted after being encrypted with the division key data K-D. Then, in the communication device 11 for the issuer, the package data Pf is decoded using the system key data SYS—K— (i) to generate the package data Pj, and the package data pj is used for the operator. Sent to communication device 12.
  • the package data P j is held by the operator communication device 12.
  • the storage area dividing device # 4 is supplied from the device manufacturer 23 to the card storage area user 2.
  • system code SYSC— (i), the package data Pj, and the like are transmitted from the operator communication device 12 to the storage region dividing device 14, and these are stored in the storage region dividing device 14.
  • Step ST 3 The operator communication device 2 transmits the registrable system code list RPSL and the region registration permission data I NF-ARP to the storage region dividing device 14, and these are stored in the storage region dividing device 14.
  • the registerable system code list RPSL includes the system code of the IC card 16 that can register the file data of the service relating to the user of the storage device 24 using the storage area dividing device 14.
  • the area registration permission data INF-ARP is used to register an area AREA_F defined in a new storage area obtained by dividing the storage area of the IC card 16.
  • the area management key data K—AM—F is provided from the operator communication device 12 to the operation file registration device 15 via a secure route.
  • the area management key data K—AM_F is used to write file data in one or more areas AREA—F defined in a new storage area formed by dividing the storage area of the IC card 6. Used for
  • the file registration permission data FRP is generated in the operation file registration device 15.
  • the storage area dividing device 14 performs a predetermined process, and the storage area of the storage unit 32 of the IC card # 6
  • the storage area used by the IC card issuer 2] (the highest area AREA—MU— (i) shown in FIG. 3) and the new storage area (the highest area used by the card storage user 24)
  • Upper area management key data ARE A—MU_F is specified.
  • Card holder 26 inserts IC card 16 into operation file registration device 15 Then, the file data relating to the service provider provided by the card storage area user 24 is written into the new storage area specified in step ST5 using the file registration permission data FRP.
  • the card holder 26 can receive the services of both the IC card issuer 21 and the card storage area user 24 using the single IC card 16 ⁇ ⁇
  • FIG. 9 is a flowchart for explaining the processing.
  • the storage area of the storage unit 32 of the IC card 16 is divided into the highest-order area A RE A_MU_C as shown in FIG. i)
  • the system code SYSC-F of AR EA-MU-F includes the system code SYSC-F of AR EA-MU-F and the corresponding system key data SYS-K-F Generate package data P f.
  • the package data P f generated in step ST 1 is divided using the division key data K ⁇ D read from the storage unit 52. Encrypt.
  • the package data Pf generated in step ST22 is transmitted to the issuer communication device 11 via the communication interface unit 51 of the operator communication device 12 and the network 17.
  • the package data P f is received by the communication interface unit 41 of the publisher communication device 11 shown in FIG.
  • the processing unit 43 of the issuer communication device 11 shown in the figure requests the card storage area operator 22 to operate (rent) the storage capacity of the storage capacity of the storage unit 32 of the IC card 16.
  • a package data Fj including the divided block number data for defining and the package data Pf received in step ST23 is generated.
  • the processing unit 43 of the issuer communication device 11 transfers the package data P j generated in step ST 24 to the highest-level area management key data K—MU— ( Encrypt in i).
  • the processing unit 43 of the issuer's communication device 11 transmits the system code SYSC- (i), rejection information RI- (i), and the rejection information RI- (i) through the communication interface unit 41 and the network 17 and at step ST25.
  • the encrypted package data P j is transmitted to the operator communication device 2.
  • the rejection information R I _ (i) is information for identifying a party to which the IC card issuer 21 refuses to provide a service using the same IC card 16 Step ST27:
  • the processing unit 53 of the operator communication device 2 shown in FIG. 5 includes the system code SYSC— (i), rejection information RI— (i), and the encrypted package data P received in step ST26. Write j to the storage unit 52.
  • FIG. 11 is a flowchart for explaining the processing.
  • the card storage area user 24 orders the card storage area operator 22 2 for the storage area dividing device 14.
  • the card storage area operator 22 Upon receiving the order in step ST31, the card storage area operator 22 issues an apparatus code AC (registered machine code) to the storage area division device 14 to be delivered to the card storage area user 24, This is notified to the card storage area user 24.
  • apparatus code AC registered machine code
  • the card storage area user 24 uses the apparatus code AC notified in step ST32 to request the apparatus manufacturer 23 to deliver the storage area dividing apparatus # 4.
  • steps ST 3] to ST 33 are performed by using the personal computer of the card storage area user 24, telephone, mail and the like.
  • the device manufacturer 23 checks the validity of the device code AC with the card storage region operator 22 as necessary according to the delivery request received in step ST33, and then stores the storage region dividing device storing the device code AC. 1 4 is given to card storage area user 2.
  • the card storage area operator 22 When the card storage area operator 22 receives, for example, a notification of the completion of the delivery of the storage area dividing device # 4 from the card storage area user 24, the card storage area operator 22 controls the processing section 53 of the operator communication apparatus 12 shown in FIG.
  • the system code SYSC— (i :), the encrypted package data P j and the primary issue data I NF—1 are read from the storage unit 52 based on the system code SYSC— (i :), and these are read out from the communication interface unit 51 and the network.
  • the primary issuance data I NF-1 is, for example, as shown in FIG. 12, a module storing the top-level area management key data K—MU—F and the system code SYSC—F. Data encrypted with the top-level area management key data K—MU—F ⁇ >
  • the processing unit 65 of the storage area dividing device 14 shown in FIG. 6 transmits the system code SYSC—C i), the encrypted package data P j and the primary issued data information INF— 1 received in step ST 35. Write to storage unit 64.
  • FIG. 13 is a flowchart for explaining the processing.
  • the force storage area user 24 operates the operation unit 63 of the storage area dividing device 1 shown in FIG. 6 to input an area management code acquisition instruction.
  • the area management code acquisition request REQ-AMC shown in FIG. 14A is transmitted to the operator communication device 12 via the communication interface 61 and the network 17.
  • the area management code acquisition request is received by the communication interface unit 51 of the operator communication device 2 shown in FIG.
  • the area management code acquisition request REQ—AMC includes the equipment code AC, rejection information RI—F, the number of registered areas, the number of blocks in each registered area, and the subcode. The numbers are shown in association with each other.
  • the device code AC is stored in the card storage area in step ST32 shown in FIG. This is the device code for which the user 24 has been notified by the card storage area operator 22.
  • Rejection information RI-F is information for specifying a person to whom the card storage area user 24 refuses to provide a service using the same IC card 16.
  • the number of registered areas is determined by the card storage area user 24 who wishes to use it to store file data related to his / her service.
  • the number of blocks in each registered area is the number of blocks assigned to area ARE A. o
  • the number of service codes is determined by the number of service codes that the card storage area user 24 desires to use for storing file data relating to his / her service.o
  • the processing unit 53 of the operator communication device 12 shown in FIG. 5 Upon receiving the area management code acquisition request in step ST41, the processing unit 53 of the operator communication device 12 shown in FIG. 5 generates an apparatus code list MCL and an area management code list ACL, and stores these in the storage unit 52.
  • the processing unit 53 of the operator communication device 12 shown in FIG. 5 Upon receiving the area management code acquisition request in step ST41, the processing unit 53 of the operator communication device 12 shown in FIG. 5 generates an apparatus code list MCL and an area management code list ACL, and stores these in the storage unit 52.
  • the device code list ACL includes the device code AC assigned to the storage area dividing device 14 and the singular number defined in the storage area divided by the storage area dividing device 14.
  • the area management code AMC-F application code allocated to a plurality of areas AREA is associated with the rejection information RI-F received in step ST41.
  • the area management code list AMCL is generated for each area management code AMC-F (application code) shown in the device code list ACL of FIG. AMC—F (application key) and corresponding area AREA—area management key data K—AM_F corresponding to F and the service provided by the file data written to the relevant area ARE A—F
  • AMC—F application code
  • AREA area management key data
  • K area management key data
  • the processing unit 53 of the operator communication device 12 shown in FIG. 5 includes the rejection information RI— (i) stored in the storage unit 52 in step ST27 shown in FIG. 9 and the rejection information RI stored in step ST41. — Based on F, the IC card issuer 21 that can provide services using the same IC card 16 as the card storage area user 24 is specified.
  • the processing unit 53 of the operator communication device 12 generates a registrable system code list RPSL using the system code assigned to the IC card issuer 21 specified in step ST43.
  • the registerable system code list RPSL is assigned to the device code AC assigned to the storage area dividing device 14 and to one or more IC card issuers 21 identified in step ST43.
  • the corresponding system code SC is shown.
  • the processing unit 53 of the operator communication device 12 performs a jury operation on the area management code list AMCL shown in FIG. 14C generated in step ST42 with the highest-level area management key data K—MU—F and obtains a result as shown in FIG.
  • the area registration permission data I NF_ARP shown in B is generated.
  • the processing unit 53 of the operator communication device 12 communicates the registerable system code list RPSL generated in step ST44 with the area registration permission data INF-ARP generated in step ST45 by using a communication interface unit. 5 and is transmitted to the storage area dividing device 14 via the network 17.
  • Step ST 47 The processing unit 65 of the storage area dividing device 14 shown in FIG. 6 stores the registrable system code list RPSL and the area registration permission data I NF-A RP received in step ST 46 in the storage unit 64.
  • the storage unit 64 of the storage area dividing device 14 stores the encrypted package shown in FIG. 10C as shown in FIG. Data P j, the encrypted primary issuance data I NF-1 shown in Figure 12, the registrable system codelist RP SL shown in Figure 15A, and the encryption shown in Figure 15B
  • the registered area registration permission data I NF—ARP is stored.
  • FIG. 17 is a flowchart for explaining the processing.
  • the processing unit 53 of the operator communication device 12 shown in FIG. 5 secures the area management key data K—AM—F issued at the time of generating the device code list ACL in step ST42 shown in FIG. 13 in a secure state.
  • the file is transmitted to the operation file registration device 15 via the communication interface unit 51 and the network 17 or notified to the card storage area user 24 by other means.
  • the processing unit 53 of the operator communication device 12 transmits the area management code AMC-F and the service code SC issued when the device code list ACL is generated via the communication interface unit 51 and the network 17. To the operation file registration device 15 for transmission.
  • the processing unit 53 of the operator communication device 12 shown in FIG. 7 performs one or a plurality of service codes SC received in File registration permission data FRP indicating the service code SC and the file management key data K—FM—F determined by the card storage area user 24 corresponding to the service code SC is generated.
  • Step ST 54
  • the processing unit 53 of the operator communication device 12 shown in FIG. 7 transmits the file registration permission data FRP generated in step ST53 to the area management key data received in step ST51. After being encrypted using K-AM-F, it is stored in the storage unit 52.
  • the storage unit 52 of the operation file registration device # 5 stores the area management code AMC-F and the area management code as shown in FIG.
  • the key data K—AM—F and the encrypted file registration permission data FRP shown in FIG. 19B are stored.
  • FIG. 20 and FIG. 21 are flowcharts for explaining the processing.
  • Step ST 61 :
  • the force owner 26 brings the IC card 16 and visits the store of the card storage area user 2, and attaches the IC card 16 to the storage area dividing device 14.
  • system code SYSC— (i) stored in the storage unit 32 of the IC card 16 shown in FIG. 2 is read and output to the storage area dividing device 14 via the input / output interface unit 31. Is done.
  • the system code SYSC- (i) is input to the card interface unit 62 of the storage area dividing device 14 shown in FIG.
  • Step ST 62 The processing unit 65 of the storage area dividing device 14 shown in FIG. 6 stores the package data P j and the primary issue data I NF-1 corresponding to the system code SYSC— (i) input in step ST61. Read from 64.
  • Step ST 63
  • the processing unit 65 of the storage area dividing device 14 sends the encrypted package data P j and the primary issue data I NF-1 read out in step ST 62 to the IC via the card-in interface unit 62, respectively.
  • the processing unit 33 of the IC card 16 shown in FIG. 2 first decrypts the package data P j input in step ST62 using the highest-level area management key data K—MU—C i), and The partition condition information ⁇ included in the data P j and the encrypted package data P f are obtained.
  • the processing unit 33 decrypts the package data pf using the division key data K-D, and decodes the system key data SYS-K-F and the top-level area management key included in the package data Pf. Obtain data K—MU—F.
  • Step ST 65
  • the processing unit 33 of the IC card 16 performs encryption using the system key data SYS_K-F and the highest-level area management key data K-MU-F to generate the degenerate key data K-A1, Mutual authentication is performed between the storage area dividing device 14 using the degenerated key data K—A 1 and both the IC card 16 and the storage area dividing device 14 confirm the validity of the other party. Proceed to 66.
  • the storage area dividing device 14 performs encryption using the system key data SYS-K-F and the top-level area management key data K-MU-F to generate the degenerated key data K-A. Generate 2. Then, the storage area dividing device 14 generates a random number R1 and encrypts the random number R1 using the degenerated key data K-A2 to generate data R1a. Then, the storage area dividing device ⁇ 4 calculates the random number R ⁇ and the data R 1 a Is output to the IC card 16.
  • the IC card 16 verifies whether the data obtained by decrypting the data R 1 a using the degenerate key data K—A 1 matches the random number R 1, and if they match, the storage area dividing device 1 4 authenticates as a legitimate partner. In addition, by performing processing in the opposite position to the above-described processing using the random number generated by the IC card 16, the storage area dividing device 14 authenticates that the IC card 16 is a legitimate partner.
  • Step ST 66
  • the processing unit 33 of the IC card 16 shown in FIG. 2 divides the storage area of the storage unit 32, and as shown in FIG. 22, the uppermost area ARE A_MU_C i assigned to the IC card issuer 21) The uppermost area A RE A_MU_F assigned to the card storage area user 24 is formed.
  • Step ST 67
  • the processing unit 33 of the IC card 16 stores (sets) the highest-order area management key data K—MU—F obtained in step ST64 in association with the highest-order area AREA_MU_F of the storage unit 32.
  • Step ST 68
  • the processing unit 33 of the IC card 16 uses the highest-order area management key data K—MU—F stored in step ST67 to convert the primary issue data I NF-1 shown in FIG. Decrypt.
  • Step ST 69
  • the processing unit 33 of the IC card 16 stores, in the storage unit 32, the system code SYSC-F included in the primary issuing data I NF-1 obtained by decoding in step ST68.
  • Step ST 70
  • the processing unit 65 of the storage area dividing device 14 stores the registrable system code list RPSL shown in FIG. 15A stored in the storage unit 64 in step ST47 of FIG. 13 in step ST61 of FIG.
  • System code received from IC card 16 S YSC— ( i)) is included or not, and if it is included, it is determined that data relating to the service provided by the card storage area user 24 can be registered in the IC card 16 and step ST 71 Proceed to processing.
  • the rejection information RI which is information for identifying the partner to whom the IC card issuer 21 refuses to provide the service using the same IC card 16 is specified.
  • the card storage area user 24 refuses to provide the service using the same IC card 16. Identify the IC card issuer 21 that can provide services using the same IC card 16 as the area user 24, and use the system code assigned to the specified IC card issuer 21 to register a system that can be registered. Dorist RP SL is being generated. As a result, the card issuer 21 and the card storage area user 24 can be prevented from providing services using the same IC card 16 as the unwanted party.
  • Step ST 71
  • the processing unit 65 of the storage area dividing device 14 determines that the above registration is possible in step ST70, the processing unit 65 sets the encrypted area registration permission shown in FIG. 15 and stored in the storage unit 64 in step ST47 of FIG. Data I NF—ARP is output to the IC card 16 via the card interface unit 62.
  • the IC card 16 inputs the encrypted area registration permission data I NF-A RP via the input / output interface 31 shown in FIG.
  • the area registration permission data INF-ARP is encrypted in the top-level area AREA_MU_F.
  • the processing unit 33 of the IC card 16 shown in FIG. 2 reads the encrypted area registration permission information INF-RP input through the input / output interface unit 3] from the storage unit 64 in step ST71. Decryption using top-level area management key data K-MU-F You.
  • Step ST 73
  • the processing section 33 of the IC card 16 shown in FIG. 2 associates the uppermost area ARE A—MU—F formed in step ST 66 with the area registration decrypted in step ST 72.
  • the permission information I NF—Area management key code AMC—F in the RP and the area management key data K—AM—F are stored in the storage unit 32.
  • FIG. 24 is a flowchart for explaining the processing.
  • the force owner 26 brings the IC card 16 to visit the store of the force storage user 2 and attaches the IC card 16 to the operation file registration device # 5.
  • the processing unit 75 of the operation file registration device 15 shown in FIG. 7 specifies the card storage area user 24 such as the service code SC or the system code SYSC-F via the card interface unit 72.
  • a file search request containing information for performing a search is issued to the IC card 16.
  • Step ST82 When the input / output interface unit 3] receives the file search request in step ST81, the processing unit 33 of the IC card 16 shown in FIG. 2 performs the processing based on the information included in the file search request. Then, a search is made as to whether file data of a service relating to the card storage area user 24 is stored in the storage unit 32 or not.
  • Step ST 83
  • the processing unit 33 of the IC card 16 stores the file data of the service related to the force storage area user 24 in the storage unit 32 by the file search in step ST82.
  • the operation file registration unit 15 is notified of the absence of the file via the input / output interface unit 31.
  • Step ST 84
  • the processing unit 75 of the operation file registration device 15 shown in FIG. 7 receives the notification of no file in step ST83, the processing unit 75 shown in FIG. 19B stored in the storage unit 74 in step ST54 shown in FIG. It outputs the file registration permission data FRP encrypted with the area management key data K—A M_F to the IC card 16 via the card interface unit 72.
  • the IC card 16 shown in FIG. 2 receives the file registration permission data FRP via the input / output interface 31.
  • the processing unit 33 of the IC card 16 shown in FIG. 2 decrypts the file registration permission data FRP input in step ST84 using the area management key data K—AM_F, and performs the decrypted file registration permission.
  • the uppermost area ARE A-MU-F is as shown in FIG. Step ST 86:
  • the processing unit 33 of the IC card 16 shown in FIG. 2 transmits the file management key data K—F M_F and the service code SC in the file registration permission data FRP decrypted in step ST85 in step ST85.
  • the data is written to the storage unit 32 in association with the written file data.
  • the card storage area operator 22 shown in FIG. 1 receives a rental of the storage area of the storage unit 32 of the IC card # 6, for example, Pay the fee to card issuer 21.
  • the card storage area operator 22 is required to use a part of the storage area of the storage unit 32 of the IC card 16 for the service of the user of the storage area user 24 for licensing fees and services. Charge the card storage area user 2 for the code SC registration fee, area ARE A registration fee, etc.
  • the storage unit 32 of the IC card 16 is controlled based on predetermined conditions. File data related to the service provided by the card storage area user 24 can be registered in the unused storage area.
  • the card holder 26 can use the single IC card 16 to receive the services of both the IC card issuer 21 and the card storage area user 24.
  • the package data P j is generated through the processing of the issuer communication device 11 using the P f generated by the operator communication device 12, and
  • the IC card 16 is provided to the IC card 16 via the operator communication device 12 and the storage area dividing device 14, and the package data Pj is decrypted in the IC card 16 to use the card storage area in the IC card 16.
  • the system code SYSC-F and the system key data SYS-K-F required for writing file data to the storage area (top-level area ARE A-MU-F) used by the Issuer 21 can be kept secret.
  • the storage area (the highest area ARE A— MU — (i))
  • the system key data SY S_K_ (i) required for writing the file data to () can be kept secret from the card storage area operator 22 and the card storage area user 24.
  • the areas ARE A— (i) and AREA—F are defined in the highest-order areas ARE A—MU— (i) and ARE A—MU—F, respectively.
  • K—AM— (i) and K—AM—F to write file data to the areas AREA— (i) and AREA—F, Writing can be prevented more effectively.
  • the card storage area user 24 writes illegally in the storage area used by the IC card issuer 21, or the IC card is stored in the storage area used by the card storage user 24. It is possible to prevent the issuer 21 from performing unauthorized writing.
  • the storage area of the IC card 16 is divided, and the key data used for writing data in each of the divided storage areas is concealed from an unauthorized person, so that Unauthorized access to the storage area can be prevented.
  • an unused area not used by the IC card issuer 21 is safely used by the card storage area users 24 other than the IC card issuer 21. And the convenience of the IC card 16 can be improved.
  • the present invention is not limited to the embodiments described above.
  • the storage area dividing device 14 and the operation file registration device 15 are delivered to the card storage area user 24, the storage area dividing device 14 and The case where various data are set to the card storage area user 24 has been exemplified, but the information is supplied by the card storage area user 24 to the storage area division device 14 and the operation file registration device 15. It may be set beforehand based on the management of the card storage area operator 22.
  • the storage area dividing device 14 and the operation file registration device 15 are configured as separate devices has been described as an example. However, the configuration may be realized by these three devices.
  • the storage area dividing device 14 and the operation file registering device 15 are installed in the store of the card storage area user 24 has been exemplified. May be installed in a store or the like of the operator communication device 12.
  • dedicated devices are used as the storage area dividing device # 4 and the operation file registration device 15; however, these devices are devices having a function of concealing data as necessary. May be implemented by a personal computer or the like of the card storage area user 24.
  • FIG. 27 is a block diagram showing a configuration of the IC card system according to the present embodiment.
  • the IC cards 3A and 3B correspond to the IC card 16 shown in FIG.
  • the card provider 2 corresponds to the card issuer 11 and the issuer communication device 11 shown in FIG.
  • the lender 5 and the management server 5A correspond to the card storage area operator 22 and the operator communication device 12 shown in FIG.
  • the area user 6 corresponds to the card storage area user 24 shown in FIG.
  • the operation terminal 8 corresponds to the storage area division device 14 and the operation file registration device 15 shown in FIG.
  • a card provider 2 issues a non-contact type IC card 3A, 3B free of charge or by purchase by a user, and provides using this IC card 3A, 3B.
  • the access from the user terminals 4A-4N performs processing such as caching and station ticket gate operations.
  • processing such as caching and station ticket gate operations.
  • the memory space of the IC cards 3A and 3B that are left unused for services related to their own business can be provided to the area users 6 who wish to use them under the management of the lender 5 or under their own management. Lending You.
  • the IC card system 101 not only the card provider but also the area user 6 can provide various services using the IC cards 3A and 3B.
  • IC card system 101 a series of processes are executed by a computer managed by the card provider 2, the lender 5, the area user 6, etc.
  • the configuration of the IC card system 101 will be described mainly by a card provider 2, a lender 5 and an area user 6 as appropriate.
  • the card manufacturer 7 manufactures the IC cards 3A and 3B according to the order of the card provider 2 and delivers it to the card provider 2.
  • the IC card 3A, 3B is issued by recording the card code C cd notified from the card provider 2, the division processing key notified from the lender 5, and the like.
  • the card code C cd is an identification code unique to each of the IC cards 3A and 3B, and is selected by the card provider 2 according to a procedure described later.
  • the division processing key is a key unique to each of the IC cards 3A and 3B involved in processing for separately creating a system area.
  • the card provider 2 if the card provider 2 entrusts the management of the free space to the lender 5 for the IC cards 3 A and 3 B, the card provider 2 notifies the lender 5 of the card code C cd and pays the license fee. With the approval of the lender 5, issue IC cards 3A and 3B.
  • the card provider 2 is the issuer of the IC cards 3A and 3B, selects the card code C cd and notifies the card manufacturer 7, and the card manufacturer 7 sends the IC cards 3A and 3B. Receive 3 B.
  • the card provider 2 When the card provider 2 receives the IC cards 3 A and 3 B from the card manufacturer 7, the card provider 2 accesses the IC cards 3 A and 3 B by using a dedicated reader / writer, and accesses the IC cards 3 A and 3 B. 3 Make the service available using B.
  • the card provider 2 sets a system area in the memory space of the IC card 3A3B by transmitting and receiving encrypted data using a predetermined key as shown in FIG. Also, a user area is set according to a predetermined number of blocks (n blocks). Card provider 2 records the data necessary for accessing the user area, the data necessary for updating the system area, the data specifying the record of the system area, etc. in this system area, and provides the service to be provided. Record necessary files in the user area o
  • the card provider 2 records the area management information indicating the recording position and the unrecorded area of each file in block units in the system area, and can use this area management information to access a desired file requested by an external device.
  • a file key for encryption processing corresponding to each file an application key applied to one service using a plurality of files, an area management key serving as a decryption key corresponding to the card provider 2, an input / output
  • the system key for encrypting all data to be recorded is recorded.
  • each block of the user area set in the IC cards 3A and 3B input from the provider terminals 4A and 4B using a combination of the corresponding system key, application key, area management key, and file key
  • the decrypted data can be decrypted and recorded in a predetermined memory space.
  • a file management key is recorded as a key for managing the system key, the area management key, the application key, and the file key, and the system key is updated only by access using the file management key. , File Key cannot be registered or updated.
  • an application code unique to each service and a system code for specifying the record of the system area are recorded so that various services provided by the IC cards 3A and 3B can be identified by the application code and the system code.
  • the IC cards 3A and 3B are configured such that files related to one service are recorded in a continuous block, and the address of the first block of the continuous block is assigned to an application code.
  • the corresponding file is recorded in the memory space, and after the file is recorded, it can be accessed by the area management information.
  • the card provider 2 can use the IC cards 3A and 3B by constructing such a system area and a user area, the card provider 2 pays the force user and provides the IC cards 3A and 3B free of charge. provide. Further, when there is an access using the provider terminals 4A, 43, and 10 cards 3, 3B, which are terminal devices of the service developed by the card provider 2, a predetermined service is developed.
  • the provider terminals 4A and 4B repeat the IC card 3A, 4A at a predetermined period by driving the built-in antenna by modulating the information to be transmitted by a predetermined carrier wave in the built-in reader / writer.
  • 3 Call B when the IC card 3A is held close to the antenna, a response to this request is transmitted by the IC card 3A, and the reader / writer mutually authenticates with the IC card 3A. Is performed, and it is determined whether or not the data can be exchanged with the IC card 3A.
  • the provider terminals 4A and 4B detect responses of the IC cards 3A and 3B to the call using the system code, and It is determined whether or not the IC card 3A or 3B has the corresponding system area. Furthermore, by obtaining the response of the IC cards 3A and 3B to the call using the system management key and the application code, it is determined whether or not the IC cards 3A and 3B are related to the own service.
  • the provider terminals 4A and 4B use a combination of a system key, an area management key, an application key, and a file key.
  • the amount recorded on the IC card 3A is detected, and the amount used by the user is reduced from this balance. And perform processing such as recording in IC Force 3A.
  • the card provider 2 issues a point for the purchase amount of the user and performs various services corresponding to the point. Processing such as updating the points recorded on the IC card 3A according to the amount purchased by the user is executed.
  • the IC cards 3A and 3B are non-contact type IC cards, which start operation by electric power induced in a built-in loop antenna, and transmit a high-frequency signal induced in the loop antenna by a predetermined signal processing circuit. By processing, it receives the call from the reader / writer.
  • the IC cards 3A and 3B send a response to the call, and perform a mutual authentication process in response to a request from the reader / writer for the response, thereby determining whether data exchange with the reader / writer is possible. I do.
  • the result of collation with the system code and application code recorded in the system area is transmitted to the reader / writer, which provides the reader / writer.
  • a series of processes can be executed only when the service is scheduled.
  • the IC cards 3A and 3B receive the confirmation by the reader / writer in this manner, and then respond to the access using the subsequently input system key, area management key, application key, and file key.
  • the corresponding file is accessed, thereby executing a series of processing by this file.
  • the system area is updated by accessing using the area management key and system management key to secure the area for file recording, and further, the system area is updated by accepting registration of the file key, application code, application key, etc. It has been made like that.
  • the operation terminal 8 is arranged at a store or the like of each area user 6, provides a service related to the operation of the area user 6, and in addition to the provision of such a service, by the operation of the user, A terminal device that sets the IC cards 3A and 3B so that the services of the area user 6 and the like can be used.
  • FIG. 26 is a block diagram showing a series of processes when the management right of the unused area is given to the lender 5.
  • an empty area of the memory space is divided by a predetermined number of blocks, and an administrator similar to that described with reference to FIG.
  • a separate system area (hereinafter referred to as the new system area) is set separately, and this divided area is managed by this new system area.
  • the lender 5 accesses the IC card 3B by the operation terminal 8 using the system area set by the card provider 2, and transfers the data necessary for forming the new system area to the IC cards 3A and 3B. Record. At this time, the lender 5 secures the corresponding user area according to the number of blocks permitted by the force provider 2, and further provides a card for the system management key, area management key, etc. which are secret information of the system area.
  • the third party including the second party is not concealed, so that the card holder 2 cannot access the user area used by the area user 6.
  • the lender 5 encrypts the information constituting the new system area by using the encryption key corresponding to the division processing key, excluding the information on the files to be recorded in the user area, and packages Pf Is generated, and the package P f is transmitted to the card provider 2 together with information for identifying the IC cards 3A and 3B.
  • specific services such as a file key, an application key, and an application code are included.
  • Information excluding the linked information is arranged and created in a format corresponding to the configuration of the system area. As a result, the lender 5 keeps the area management key, system management key, etc.
  • this system area is provided between the provider terminals 4A and 4B, which are the second terminal apparatuses corresponding to the recording of the system area described in FIG.
  • the memory space is accessed by the second terminal device according to the recording of the system area.
  • the information of the new system area corresponding to the system area is encrypted so that the encryption can be decrypted using a predetermined area division key recorded on the IC cards 3A and 3B. It is adapted to generate encryption information.
  • the card provider 2 adds dummy data to the package Pj notified in this way by a predetermined server according to the block to be lent to the lender, and then uses the area management key and the system key. Encrypted information is generated, and the application information, the system management key, and the like are recorded so that the encrypted information is recorded in a predetermined continuous block of the memory space by managing the system area described above with reference to FIG. 28. Set and encrypt. As a result, the card provider 2 stores the package Pj having the same configuration as the data string transmitted by the provider terminals 4A and 4B when recording the file relating to the predetermined application in the block lent to the lender 5. Generate and provide this package Pj to the lender 5 together with the mutual authentication key and system code.
  • the card provider 2 keeps the area management key, system management key, etc. of the original system area managed by the card provider 2 secret from the lender 5, and creates a new system area and a corresponding user area.
  • P j is provided to the lender 5 together with the mutual authentication key and the like.
  • lender 5 charges card provider 2 for setting the area.
  • the package Pj for the area setting processing for a predetermined number of sheets corresponding to the billing processing is stored together with the mutual authentication key, etc. Obtained from provider 2 and provided to area user 6.
  • the operation terminal 8 executes a mutual authentication process for the new system area with the IC card 3B in the same manner as the provider terminals 4A and 4B by a preset setting.
  • the mutual authentication key is provided from the area user 6, and the mutual authentication is performed with the IC card 3B using the mutual authentication key. If the mutual authentication is successful, the IC card 3B notifies the area user 6 that the new system area has not yet been set.
  • the area user 6 transmits the package Pj to the operation terminal 8 and instructs the IC card 3B to secure an area.
  • the instruction is provided by the provider terminals 4A and 4B.
  • the information of the package Pj is recorded in a predetermined area of the IC card 3B using the record of the old system area relating to the use of the IC card 3B.
  • the user area corresponding to the new system area is secured in the IC card 3B.
  • the encryption is released by the system key and the area management key set in the original system area of the IC card 3B, and then the division is performed.
  • the encryption is decrypted by the processing key and recorded, thereby forming a new system area similar to the system area by the provider terminals 4A and 4B.
  • the user area is set to be difficult to access even by the card provider 2, so that the management of the memory space can be completely left to the lender 5. .
  • the new system area is set by the lender 5 in the memory space of the IC cards 3A and 3B, and the memory space is divided, thereby dividing the memory space.
  • the lender 5 is assigned the management right of the card provider 2 from the card provider 2.
  • the card provider 2 uses the provider terminals 4 A and 4 B to manage the memory space in the original system area, and thus, for example, By managing the memory space in the system area using the terminal device, the lender 5 can independently manage the IC cards 3A and 3B to provide various services.
  • the management computer on the card provider 2 side can use the area management key recorded in the old system area to release the jury data from the package P j which is the encryption information.
  • IC that uses the mutual authentication key of the provider terminals 4A and 4B by the operation terminal 8 to construct a second encryption means that further encrypts the Pg to generate the package Pj that is the second encryption information.
  • the operation terminal 8 can access the IC cards 3A and 3B corresponding to the record of the old system area, which is the first system area.
  • An input means for inputting the package Pj to the IC cards 3A and 3B is configured, and by accessing the IC cards 3A and 3B corresponding to the first terminal device, the encryption of the package pj is performed. A is released by A and 3B, and the information in the system area is recorded in the memory space of the IC cards 3A and 3B.
  • the lender 5 will refuse if the card provider 2 and the area user 6 do not want to develop a service that shares one IC card 3A, 3B.
  • the lending of the memory space is restricted by the processing of (1). In this way, for example, to the force provider 2, the memory space of the IC cards 3A and 3B is not lent to the service of the business partner with the hostile relationship.
  • the lending process is selectively executed, whereby, for example, the IC cards 3A and 3B having a high charge relating to the lending are used. In other words, some area users 6 can refuse lending.
  • FIG. 30 is a block diagram for explaining the prior processing in the IC card system 101 in the rejection processing. That is, in the IC card system 101, the lender 5 is an IC card to which lending is entrusted when the card provider 2 requests production of the IC cards 3A and 3B to the card manufacturer 7. For 3A and 3B, the lending conditions are obtained from the card provider 2 together with the card code C cd.
  • the terms of lending are composed of the rejection conditions of the application (APL), the price of the area, and the expiration date.
  • the rejection conditions of the application are data that specify the services of industries, businesses, etc. that reject the lending (eg
  • the area price is composed of data that specifies the amount of one block related to lending.
  • the expiration date is composed of data that specifies the loan period. In this way, when refusing to lend in this way, for example, it may be possible to prohibit the use of the IC cards 3A and 3B by an opposing business operator.
  • the lender 5 records the card code C cd and the lending conditions acquired in this manner in the management server 5A, and thereby records the card code C cd and the lending conditions for the IC cards 3A and 3B. Create a card code list consisting of Further, the card code C cd is approved for access from the force manufacturer 7.
  • the lender 5 installs an operation terminal 8 for the area user 6 who wants to use the IC cards 3A and 3B, and makes the operation terminal 8 function as a registration machine to provide services by the area user 6. Can be registered.
  • the local user 6 accesses the IC cards 3A and 3B to use them for various services.
  • the lender 5 records the information of the service to be registered by each operation terminal 8 in the management server 5A, generates the registered machine code list and the application program list shown in FIG.
  • the rejection processing is performed by a judgment made by comparing the data with the input code list.
  • the lender 5 if the lender 5 permits the area user 6 to use the IC cards 3A and 3B in accordance with the contract with the area user 6, the lender 5 registers the code unique to the operation terminal 8 from the area user 6.
  • an unused registered machine code M cd is issued to the area user 6.
  • the management server 5A issues the registrar code M cd in this manner, the management server 5A issues a business operator code indicating that the operation terminal 8 associated with the registrar code M cd belongs to the area user 6,
  • the application (APL) code of the service that is scheduled to be operated by the operation terminal 8 is recorded, and a registered device code list is created based on this.
  • the service of the new area user 6 is started on the existing operation terminal 8, when the application code for this new service is requested to be acquired, the contents of the corresponding registered machine code are updated and It is made to be done.
  • the registered machine code M cd is notified from the lender 5 to the area user 6 in this way, the registered machine manufacturer 10 is notified of the operation terminal 8 by the registered machine code M cd.
  • the lender 5 approves the production of the operation terminal 8 using the registered machine code Mcd in response to an approval request from the registered machine manufacturer 10.
  • the registration machine code M cd is recorded by the registration machine manufacturer 10 and the operation terminal 8 is manufactured, and the operation terminal 8 is delivered to the area user 6. In this case, a license fee is also collected.
  • the lender 5 selects and notifies an unused application code, and The registered code list is updated with this application code. In addition, it manages the number of blocks of IC cards 3A and 3B related to lending set by contract, and the rejection conditions of IC cards (card code rejection conditions) that this lender 5 does not want to use, along with the corresponding application key.
  • the application (APL) code list is recorded on the server 5A. In FIG.
  • the rejection condition of the card code is a record of the card code of the IC card that the lender 5 does not want to use, such as a specific card code, a usage fee per block giving up the use, and the like.
  • the business opponent of the area user 6 is the card provider 2 or the usage fee is high.
  • Lender 5 compares the conditions of recording in the card code list with the conditions of recording in the application code list for each application code and card code, as shown in Figure 32. For example, a combination of registration of services by the area user 6 that is not desired by the force provider 2 and a combination of registration of services on the IC cards 3A and 3B that are not desired by the area provider, etc. With the exception of, create and list the registration permission information for registering each service in IC Services 3A and 3B.
  • the lender 5 sends the registration permission information from the operation terminal 8 to the IC cards 3A and 3B, and sends the application codes and application keys corresponding to the IC cards 3A and 3B to the IC cards 3A and 3B. Record the registration permission information and create a list so that the number of blocks recorded in B can be reserved for recording the corresponding file.
  • the lender 5 is simply entrusted with the lending operation of the memory space, the area management information, the system key, and the system management key recorded in the system area necessary for creating such registration permission information are stored in a card. What only Provider 2 knows Thus, the information of the application code, the application key, and the number of blocks are notified to the force provider 2, and the registration information is generated by the encryption process in the card provider 2.
  • the operation terminal 8 checks whether the application code related to the service of the operation terminal 8 is recorded. If this application code is not recorded on the IC cards 3A and 3B, it means that the files related to the service of the operation terminal 8 are not yet registered on the IC cards 3A and 3B. . At this time, when providing a plurality of services by the operation terminal 8, the operation terminal 8 issues commands to the IC cards 3A and 3B, sequentially reads the application codes, and is still registered by the read application codes.
  • the system checks with the users carrying the IC cards 3A and 3B whether or not they have provided services that have not yet been registered in this way. As shown in Fig. 33, the lender 5 is notified of the registration machine code and the service code via the area user 6.
  • the application registration list is searched based on the search result of the registered machine code list by the registered machine code, and if registration permission information is recorded as a service that can be registered here, the application registration is performed.
  • the operation terminal 8 is notified of the registration permission information of the corresponding application from the list. Respond to this If the registration permission information of the application to be registered is not registered d, in this case, the user is notified via the operation terminal 8 to the effect that registration is difficult due to the above-described rejection processing.
  • the area user when notifying the operation permission information to the operation terminal 8, the area user is also notified of a registration key K used for registering a file required for providing a service.
  • the operation terminal 8 accesses the IC card 3B based on the registration permission information so that a file and a file key related to the service can be registered. Subsequently, by accessing the IC card 3B using the registration key K notified from the area user 6, the file relating to the service and the corresponding file key are registered.
  • the area user 6 uses the memory space borrowed from the lender 5 or the area user 6 uses the memory space borrowed from the card provider 2, Various services can be provided by managing the lent memory space using the file key managed by the area user 6.
  • the operation terminal 8 prints a sticker indicating the service that has been made available by the built-in printing device, and provides the sticker to the user of the IC card 3B.
  • the sticker is attached to the IC card 3B so that the user can confirm the services that can be provided. It has been done. Instead of printing such a sticker, printing may be performed directly on the 1 ⁇ card 33.
  • the lender 5 executes the charging process for collecting the fee at the time of registration to the area user 6, and provides the card. Carry out billing process for payment of registration fee to party 2.
  • the lender 5 lists such registrations for each card code of each IC card and keeps them in a record. The accounting process to be used for the card usage is executed in the order.
  • the series of processing of the data processing method of the present invention can be executed by hardware, but can also be executed by software (program).
  • a program that constitutes the software is capable of executing various functions by installing a computer in which dedicated software is incorporated or installing various programs.
  • the program may be installed on a general-purpose personal computer from a recording medium, or may be downloaded via a network.
  • a data processing method and a data processing method capable of responding to various requests including a security aspect of a service provider are provided.
  • the system, the portable device, the data processing device, and the method and program thereof can be provided.

Description

明 細
携帯装置の記憶領域分割方法 技術分野
本発明は、 複数のサービス提供元のサービスを単体の I C (Integrated Circui t)カードを用いて握供可能にするデータ処理方法およびそのシステム、 携帯装置 、 データ処理装置およびその方法とプログラムに関する。
背景技術
従来、 I C力一ドシステムにおいては、 個人が携帯する I Cカードに各種個人 の情報等を記録し、 駅の改札、 部屋の入退出の管理等に使用するようになされて いる。
これに対して同種のカード形状の媒体として、 例えばプリペイカード、 各店舗 が発行するサービス用のカード、 各ソフトメ一力一が発行するユーザーカード等 が利用されるようになされている。
これらのカードにおいては、 I Cカードを含めて、 それぞれ各カードに係るサ 一ビス提供元 (事業者) が個別に発行して利用に供されるようになされている。 ところで I Cカードにおいては、 内蔵のメモリに複数のサービスに係る情報を 充分に記録可能な容量を確保することができることにより、 複数の事業者で I C カードを共同使用することができると考えられる。
このようにすればそれまでカードを発行していた事業者においては、 カード発 行の負担を軽減することができ、 また個々の事業者では獲得困難な多数のユーザ 一を獲得することもできる。 またユーザーにおいては、 携帯して管理するカード の枚数を少なくすることができることにより、 多数のカードを携帯、 管理する煩 雑さから開放されることになる。
ところがこのように I Cカードを複数の事業者で共同使用する場合、 1人の事 業者が専用の I cカードを発行する場合に比して、 種々の要求に対応することが 必要になる。 すなわち事業者によっては、 他の事業者と I Cカードを共同使用す る場合でも、 あたかも自らが発行した I Cカードのような使い勝手を望む場合も 考えられる。 また特定の事業者との間では、 I Cカードの共同使用を望まない場 合も考えられる。 また共同使用する側で負担の軽減が要求される場合も考えられ る。
本発明は以上の点を考慮してなされたもので、 複数の事業者で単体の I Cカー ド等を共用使用する場合に、 サービス提供元のセキュリティの面を含む各種要望 に対応することができるデータ処理方法およびそのシステム、 携帯装置、 データ 処理装置およびその方法とプログラムを提供することを目的とする。 発明の開示
上述した目的を達成するために、 第 1の発明のデータ処理方法は、 分割用鍵デ 一夕および第 1の領域管理鍵データを記憶する集積回路であつて、 前記第 1の領 域管理鍵データを用いることを条件に当該集積回路内の記憶領域へのデータの書 き込みおよび記憶領域内のデータの書き換えの少なく とも一方を行うことが許可 される集積回路を搭載した携帯装置が、 前記記憶領域を用いてサービスを提供す る第 1のサービス提供元によつて発行された場合に、 第 2のサービス提供元に前 記集積回路の前記記憶領域の一部を用いたサービスを提供させる処理を行うデー 夕処理方法であって、 前記分割用鍵データを管理する記憶領域運用元が、 第 2の 領域管理鍵データを含む第 1のモジユールデータを前記分割用鍵データで暗号化 して前記第 1のサービス提供元に握供し、 前記携帯装置の発行元である前記第 1 のサービス提供元が、 前記喑号化された第 1のモジユールを含む第 2のモジュ ルデータを前記第 1の領域管理鍵データを用いて暗号化して前記記憶領域運用元 に提供し、 前記記憶領域運用元の管理下で、 前記暗号化された第 2のモジュール データを前記集積回路に握供し、 前記集積回路内で前記第 1の領域管理鍵データ を用いて前記第 2のモジユールデー夕を復号し、 当該復号された第 2のモジユー ル内の前記第 1のモジユールデータを前記分割鍵データを用いて復号し、 当該復 号によつて得られた前記第 2の領域管理鍵データを用いて、 前記記憶領域を前記 第 1のサービス提供元のサ一ビスに用いられる第 1の記憶領域と前記第 2のサー ビス提供元のサービスに用いられる第 2の記憶領域とに分割する。
上述した第 1のデータ処理方法では、 集積回路内で第 2のモジュールが復号さ れ、 集積回路が第 2の領域管理鍵データを得ることを条件に、 第 2のサ ビス提 供元のサービスに用いられる第 2の記憶領域が適切に形成される。
このとき、 第 1のモジュールは、 分割用鍵データで暗号化されているため、 当 該第 2のモジュールに含まれる第 2の領域管理鍵データの内容は、 第 1のサービ ス握供元に秘密にできる。 そのため、 第 1のサービス握供元は、 記憶領域運用元 に無断で第 2のモジュールを不正に生成できない。
また、 第 2のモジュールは、 第 1の領域管理鍵データで暗号化されており、 当 該第 1の領域管理鍵データは、 第 2のサービス提供元には秘密にされる。 そのた め、 記憶領域運用元は、 第 1のサービス提供元に無断で第 2のモジュールを不正 に生成できない。
すなわち、 第 1の領域管理鍵データおよび分割用鍵データの双方を用いなけれ ば第 2のモジュールを生成できないため、 第 2の記憶領域の生成時に必要な第 2 の領域管理鍵データを集積回路が得られない。
また、 第 2のサービス提供元には、 分割用鍵データおよび第 1の領域管理鍵デ 一夕の双方を秘密にしているため、 第 2のサービス提供元は第 2のモジュールを 生成できない。
これにより、 第 1のサービス提供元、 記憶領域運用元および第 2のサービス提 供元が適切に連携して処理を行わないかぎり、 集積回路内には第 2の記憶領域が 形成されないため、 高いセキュリティが実現できる。
また、 第 1の発明のデータ処理方法は、 好ましくは、 前記集積回路は、 前記第 1の領域管理鍵データを用いることを条件にデータの書き込みおよびデータの書 き換えの少なく とも一方が許可される前記第〗の記憶領域と、 前記第 2の領域管 理鍵データを用いることを条件にデータの書き込みおよびデータの書き換えの少 なく とも一方が許可される前記第 2の記憶領域とに、 前記記憶領域を分割する。 また、 第 1の発明のデータ処理方法は、 好ましくは、 前記集積回路は、 第 1の システム鍵デー夕をさらに記憶し、 前記第 1のシステム鍵デー夕および前記第 1 の領域管理鍵データを用いることを条件に、 前記記憶領域へのデータの書き込み および記憶領域内のデータの書き換えの少なく とも一方を許可し、 前記記憶領域 運用元は、 第 2のシステム鍵データをさらに含む第 1のモジュールデータを前記 分割用鍵データで暗号化して第 1のサービス提供元に提供し、 前記第 1のサービ ス提供元は、 前記陪号化された第 1のモジュールと、 前記記憶領域を他のサーピ ス提供元に分割して利用させる条件を示す分割条件情報とを含む第 2のモジユー ルデータを前記第 1の領域管理鍵データを用いて暗号化して前記記憶領域運用元 に提供し、 前記集積回路内で前記第 1の領域管理鍵データを用いて前記第 2のモ ジユールデータを復号し、 当該復号された第 2のモジユール内の前記第 1のモジ ユールデー夕を前記分割鍵データを用いて復号し、 当該復号によつて得られた前 記第 2のシステム鍵デー夕、 第 2の領域管理鍵データおよび前記分割条件情報を 用いて、 前記記憶領域の分割を行う。
また、 第 2の発明のデータ処理システムは、 分割用鍵データおよび第〗の領域 管理鍵データを記憶する集積回路であつて、 前記第 1の領域管理鍵デー夕を用い ることを条件に当該集積回路内の記憶領域へのデータの書き込みおよび記憶領域 内のデータの書き換えの少なく とも一方を行うことが許可される集積回路を搭載 した携帯装置が、 前記記憶領域を用いてサービスを提供する第 1のサービス提供 元によつて発行された場合に、 第 2のサービス提供元に前記記憶領域の一部を用 いたサービスを提供させる処理を行うデータ処理システムであって、 前記分割用 鍵データを管理する記憶領域運用元が使用する記憶領域運用処理装置と、 前記携 帯装置の発行元である前記第 1のサ一ビス提供元が使用する第 1のサービス提供 元処理装置と、 前記第 1のサービス提供元が使用する第 2のサービス提供元処理 装置とを有し、 前記記憶領域運用処理装置は、 第 2の領域管理鍵データを含む第 】のモジユールデータを前記分割用鍵データで暗号化して前記第〗のサービス提 供元処理装置に送信し、 前記第 1のサービス提供元処理装置は、 受信した前記暗 号化された第 1のモジユールを含む第 2のモジユールデータを前記第 1の領域管 理鍵デ一タを用いて暗号化して前記記憶領域運用処理装置に送信し、 前記記憶領 域運用処理装置は、 受信した前記暗号化された第 2のモジュールデータを前記集 積回路に提供し、 前記集積回路は、 前記第 1の領域管理鍵データを用いて前記第 2のモジユールデータを復号し、 当該復号された第 2のモジュ一ル内の前記第 1 のモジユールデー夕を前記分割鍵デー夕を用いて復号し、 当該復号によつて得ら れた前記第 2の領域管理鍵データを用いて、 前記記憶領域を前記第 1のサービス 提供元のサービスに用いられる第 1の記憶領域と前記第 2のサービス提供元のサ 一ビスに用いられる第 2の記憶領域とに分割する。
また、 第 3の発明の携帯装置は、 第 1のサービス提供元がサービスを提供する ために用いられる集積回路を搭載した携帯装置であって、 前記集積回路は、 第 2 のサービス提供元に当該集積回路の記憶領域の一部を用いたサービスを提供させ る処理を行う記憶領域運用元によつて管理される分割用鍵データと、 第 1の領域 管理鍵データとを記憶する記憶手段と、 前記記憶領域運用元が発行した第 2の領 域管理鍵データを含むモジュールであって、 前記記憶領域運用元が前記分割用鍵 データを用いて暗号化し、 さらに前記第 1のサービス提供元が前記第 1の領域管 理鍵デ一タを用いて暗号化したモジユールを入力する入力手段と、 前記分割用鍵 データおよび前記第 1の領域管理鍵デ一夕を用いて、 前記入力されたモジュール を復号し、 当該復号された前記モジユール内の前記第 2の領域管理鍵データを用 いて、 前記記憶手段の記憶領域を第 1の記憶領域と第 2の記憶領域とに分割し、 前記第 1の領域管理鍵データを用いることを条件に前記第 1の記憶領域へのデー 夕書き込みおよび記憶領域内のデータの書き換えの少なく とも一方を許可し、 前 記第 2の領域管理鍵データを用いることを条件に前記第 2の記憶領域へのデー夕 書き込みおよび記憶領域内のデータの書き換えの少なく とも一方を許可する処理 手段とを有する。
また、 第 4の発明のデータ処理装置は、 分割用鍵データ、 第 1のサービス提供 元を識別するためのシステムコードおよび第 1の領域管理鍵デ一夕を記憶する集 積回路であって、 前記第 1の領域管理鍵データを用いることを条件に当該集積回 路内の記憶領域へのデータ書き込みおよび記憶領域内のデータの書き換えの少な く とも一方を許可される集積回路を搭載した携帯装置が、 前記記憶領域を用いて 第 1のサービスを提供する第 1のサービス提供元によつて発行された場合に、 第 2のサービス提供元に前記記憶領域の一部を用いたサービスを提供させる処理を 行うデータ処理装置であって、 記憶手段と、 処理手段と、 入出力手段とを有し、 前記記憶手段は、 前記第 1のサービス提供元および前記第 2のサービス提供元に よって提示された、 同じ前記集積回路でサービスを提供可能なサービス提供元を 特定するための拒絶情報を記憶し、 前記処理手段は、 第 2の領域管理鍵デー夕を 含む第〗のモジユールを前記分割用鍵データを用いて暗号化し、 前記入出力手段 は、 前記暗号化された第 1のモジュールを前記第 1のサービス提供元に提供する ために出力し、 前記暗号化された第 1のモジュールを含み前記第 1のサービス提 供元において前記第 1の領域管理鍵データを用いて暗号化された第 2のモジユー ルを入力し、 前記第 2のモジュールを、 前記集積回路の記憶領域の一部を第 2の サービス提供元が利用可能となるように前記第 2のサービス提供元の管理下で前 記記憶領域を分割する記憶領域分割装置に提供するために出力し、 前記処理手段 は、 前記拒絶情報に基づいて、 前記第 2のサービス提供元と同じ前記集積回路で サービスを提供可能な前記第 1のサ一ビス提供元に付与された前記システムコ一 ドを示す登録可能システムコードリストを生成し、 前記入出力手段は、 前記記憶 領域分割装置に提供するために前記システムコ一ドリストを出力する。
また、 第 5の発明のデータ処理装置は、 分割用鍵データ、 第 1のサービス提供 元を識別するためのシステムコードおよび第 1の領域管理鍵デー夕を記憶する集 積回路であつて、 前記第 1の領域管理鍵デ一タを用いることを条件に当該集積回 路内の記憶領域へのデータ書き込みおよび記憶領域内のデータの書き換えの少な く とも一方を許可される集積回路を搭載した携帯装置が、 前記記憶領域を用いて 第 1のサービスを提供する第 1のサービス握供元によつて発行された場合に、 第 2のサービス提供元に前記記憶領域の一部を用いたサ一ビスを提供させる処理を 行うデータ処理装置であって、 記憶手段と、 入出力手段と、 処理手段とを有し、 前記記憶手段は、 当該データ処理装置の処理を管理する記憶領域運用元が発行し た第 2の領域管理鍵デ タを含むモジュールであって、 前記記憶領域運用元が前 記分割用鍵データを用いて暗号化し、 さらに前記第 1のサービス提供元が前記第 1の領域管理鍵データを用いて陪号化したモジュールと、 前記第 2のサービス提 供元と同じ前記集積回路でサービスを握供可能な前記第 1のサービス提供元に付 与された前記システムコ一ドを示した登録可能システムコ一ドリストとを記憶し 、 前記入出力手段は、 前記集積回路から前記システムコードを入力し、 前記処理 手段は、 前記入力したシステムコードが、 登録可能システムコードリストに示さ れたものであると判断した場合に、 前記入出力手段を介して前記モジュールを前 記集積回路に出力する。
また、 第 6の発明データ処理装置は、 第 1の領域管理鍵データを用いることを 条件に第 1のサービスの提供に用いられるファイルデータの書き込みおよび書き 換えの少なく とも一方が許可される第】の記憶領域と、 第 2の領域管理鍵デ一夕 を用いることを条件に第 2のサービスの提供に用いられるファイルデータの書き 込みおよび書き換えの少なく とも一方が許可される第 2の記憶領域とを有するに 集積回路の前記第 2の記憶領域に前記ファィルデータを書き込む処理を行うデー 夕処理装置であつて、 前記第 2の記憶領域内に複数の第 3の記憶領域が規定され 、 前記複数の第 3の記憶領域の各々について当該第 3の記憶領域へのデータの書 き込みおよび当該第 3の記憶領域内のデータの書き換えの少なく とも一方を行う ために用いられる第 3の領域管理鍵データが規定されており、 前記集積回路が前 記第 3の領域管理鍵データを記憶している場合に、 前記第 3の領域管理鍵デー夕 と、 前記第 2のサービスの提供者によって発行され、 前記第 3の記憶領域に前記 フアイルデータを書き込む際に用いられ、 前記第 3の領域管理鍵デー夕で暗号化 されたフアイル鍵デ一タとを記憶する記憶手段と、 前記暗号化されたファイル鍵 データを前記集積回路に出力する出力手段と、 前記フアイル鍵デ一タを用いて、 前記集積回路の前記第 2の記憶領域に、 前記第 2のサービスの提供に用いられる ファイルデータを書き込む書き込み手段とを有する。
また、 第 7の発明の携帯物発行方法は、 分割用鍵データおよび第〗の領域管理 鍵データを記憶し、 前記第 1の領域管理鍵データを用いることを条件に当該集積 回路内の記憶領域へのデータの書き込みおよび記憶領域内のデータの書き換えの 少なく とも一方を行うことが許可される集積回路を搭載した携帯物を発行し、 前 記分割用鍵データを用いて、 前記第 1の領域管理鍵デー夕を用いることを条件に データの書き込みおよび記憶領域内のデータの書き換えの少なく とも一方を行う ことが許可される第 1の記憶領域と、 第 2の領域管理鍵データを用いることを条 件にデータの書き込みおよび記憶領域内のデータの書き換えの少なく とも一方を 行うことが許可される第 2の記憶領域とに前記集積回路の前記記憶領域を分割す ることを、 前記分割用鍵データを管理する記憶領域運用元に依頼する。
また、 第 8の発明のプログラムは、 分割用鍵データ、 第 1のサービス提供元を 識別するためのシステムコードおよび第 1の領域管理鍵デー夕を記憶する集積回 路であって、 前記第 1の領域管理鍵データを用いることを条件に当該集積回路内 の記憶領域へのデータ書き込みおよび記憶領域内のデータの書き換えの少なく と も一方を許可される集積回路を搭載した携帯装置が、 前記記憶領域を用いて第 1 のサ一ビスを提供する第 1のサービス提供元によつて発行された場合に、 第 2の サービス提供元に前記記憶領域の一部を用いたサービスを提供させる処理をコン ピュータに実行させるプログラムであって、 前記集積回路から前記システムコ一 ドを入力する手順と、 前記第 2のサ一ビス提供元と同じ前記集積回路でサービス を提供可能な前記第 1のサービス握供元に付与された前記システムコ一ドを示し た登録可能システムコードリストを参照し、 前記入力したシステムコードが、 前 記登録可能システムコードリストに示されたものであるか否かを判断する手順と 、 前記入力したシステムコードが、 登録可能システムコードリストに示されたも のであると判断した場合に、 当該プログラムの実行を管理する記憶領域運用元が 発行した第 2の領域管理鍵データを含むモジュールであって、 前記記憶領域運用 元が前記分割用鍵デー夕を用いて陪号化し、 さらに前記第 1のサービス提供元が 前記第 1の領域管理鍵データを用いて暗号化したモジユールを前記集積回路に出 力する手順とを前記コンピュータに実行させる。
また、 第 9の発明のデータ処理方法は、 分割用鍵データ、 第 1のサービス提供 元を識別するためのシステムコ一ドおよび第】の領域管理鍵データを記憶する集 積回路であって、 前記第 1の領域管理鍵データを用いることを条件に当該集積回 路内の記憶領域へのデータ書き込みおよび記憶領域内のデータの書き換えの少な く とも一方を許可される集積回路を搭載した携帯装置が、 前記記憶領域を用いて 第 1のサービスを提供する第 1のサービス提供元によつて発行された場合に、 第 2のサービス提供元に前記記憶領域の一部を用いたサービスを提供させる処理を 行うデータ処理方法であって、 前記集積回路から前記システムコ一ドを入力する 手順と、 前記第 2のサービス提供元と同じ前記集積回路でサービスを握供可能な 前記第 1のサービス提供元に付与された前記システムコ一ドを示した登録可能シ ステムコ一ドリストを参照し、 前記入力したシステムコードが、 前記登録可能シ ステムコ一ドリス卜に示されたものであるか否かを判断する手順と、 前記入力し たシステムコ一ドが、 前記登録可能システムコ一ドリス卜に示されたものである と判断した場合に、 当該プ口グラムの実行を管理する記憶領域運用元が発行した 第 2の領域管理鍵データを含むモジュールであって、 前記記憶領域運用元が前記 分割用鍵データを用いて暗号化し、 さらに前記第 1のサービス提供元が前記第 1 の領域管理鍵デー夕を用いて暗号化したモジユールを前記集積回路に出力する手 順とを有する。
また、 第 1 0の発明のプログラムは、 第 1の領域管理鍵データを用いることを 条件に第 1のサービスの提供に用いられるファイルデータの書き込みおよび書き 換えの少なく とも一方が許可される第 1の記憶領域と、 第 2の領域管理鍵データ を用いることを条件に第 2のサービスの提供に用いられるファイルデータの書き 込みおよび書き換えの少なく とも一方が許可される第 2の記憶領域とを有するに 集積回路の前記第 2の記憶領域に前記ファィルデータを書き込む処理をコンビュ 一夕に実行させるプログラムであって、 前記第 2の記憶領域内に複数の第 3の記 憶領域が規定され、 前記複数の第 3の記憶領域の各々について当該第 3の記憶領 域へのデータの書き込みおよび当該第 3の記憶領域内のデータの書き換えの少な く とも一方を行うために用いられる第 3の領域管理鍵データが規定されており、 前記集積回路が前記第 3の領域管理鍵データを記憶している場合に、 前記第 2の サービスの提供者によつて発行され、 前記第 3の記憶領域に前記ファィルデー夕 を書き込む際に用いられ、 前記第 3の領域管理鍵データで暗号化されたファイル 鍵データを、 前記集積回路に出力する手順と、 前記ファイル鍵データを用いて、 前記集積回路の前記第 2の記憶領域に、 前記第 2のサービスの提供に用いられる フアイルデー夕を書き込む手順とを前記コンピュー夕に実行させる。
また、 第 1 1の発明データ処理方法は、 第 1の領域管理鍵データを用いること を条件に第〗のサービスの提供に用いられるファイルデータの書き込みおよび書 き換えの少なく とも一方が許可される第〗の記憶領域と、 第 2の領域管理鍵デー 夕を用いることを条件に第 2のサービスの提供に用いられるファイルデータの書 き込みおよび書き換えの少なく とも一方が許可される第 2の記憶領域とを有する に集積回路の前記第 2の記憶領域に前記ファィルデータを書き込む処理を行うデ 一夕処理方法であつて、 前記第 2の記憶領域内に複数の第 3の記憶領域が規定さ れ、 前記複数の第 3の記憶領域の各々について当該第 3の記憶領域へのデー夕の 書き込みおよび当該第 3の記憶領域内のデータの書き換えの少なく とも一方を行 うために用いられる第 3の領域管理鍵データが規定されており、 前記集積回路が 前記第 3の領域管理鍵データを記憶している場合に、 前記第 2のサービスの提供 者によつて発行され、 前記第 3の記憶領域に前記ファィルデー夕.を書き込む際に 用いられ、 前記第 3の領域管理鍵データで暗号化されたファイル鍵データを、 前 記集積回路に出力する手順と、 前記ファイル鍵データを用いて、 前記集積回路の 前記第 2の記憶領域に、 前記第 2のサービスの提供に用いられるフアイルデ一夕 を書き込む手順とを有する。 図面の簡単な説明
図 1は、 本発明の実施形態に係わる通信システムの全体構成図であり、 図 2は、 図 1に示す I Cカードの機能プロック図であり、
図 3は、 I Cカード発行者による発行後、 カード記憶領域運用者による運用処 理前に、 図 2に示す I Cカードの記憶部に記憶されているデータを説明するため の図であり、
図 4は、 図】に示す発行者用通信装置 1 1の機能ブロック図であり、 図 5は、 図〗に示す運用者用通信装置 1 2の機能ブロック図であり、 図 6は、 図 1に示す記憶領域分割装置の機能プロック図である。
図 7は、 図 1に示す運用フアイル登録装置の機能ブロック図であり、 図 8は、 図 1に示す通信システムの全体動作の概要を説明するためのフローチ ヤー卜であり、
図 9は、 図 8に示すステツプ S T 1のパッケージデー夕生成処理について説明 するためのフローチヤ一トである。
図 1 0 A, 図 1 0 B, 図 1 0 Cは、 パッケージデータ p f , p jを説明するた めの図であり、
図 1 1は、 図 8に示すステップ S T 2の記憶領域分割装置の納入および設定処 理について説明するためのフローチヤ一トである。
図 1 2は、 1次発行データを説明するための図であり、
図 1 3は、 図 8に示すステップ S T 3の記憶領域分割装置 1 4の設定処理の続 きを説明するためのフローチヤ一トであり、
図1 4八は、 領域コード取得要求を説明するための図であり、
図 1 4 Bは、 装置コードリストを説明するための図であり、
図 1 4 Cは、 領域管理コードリストを説明するための図であり、
図 1 5 Aは、 登録可能システムコ一ドリストを説明するための図であり、 図 1 5 Bは、 領域登録許可データを説明するための図であり、
図 1 6は、 図 8に示すステップ S T 3の終了後における記憶領域分割装置の記 憶部に記憶されるデータを説明するための図であり、
図 1 7は、 図 8に示すステップ S T 4の運用ファイル登録装置の設定処理の続 きを説明するための図であり、
図 1 8は、 図 8に示すステップ S T 4終了後における運用ファイル登録装置に 記憶されるデータを説明するための図であり、
図 1 9 A, 図 1 9 Bは、 ファイル登録許可データを説明するための図であり、 図 2 0は、 図 8に示すステップ S T 5で行われる記憶領域分割装置による I C カードの記憶領域分割処理を説明するためのフローチヤ一トであり、
図 2 1は、 図 2 0の続きのフローチヤ一トであり、
一ドの記憶領域分割処理を説明するための図であり、
図 2 2は、 I Cカードの記憶領域を分割した後の伏態を説明するための図であ 、
図 2 3は、 I Cカードの記憶領域に領域 A R E Aを規定した後の状態を説明す るための図であり、
図 2 4は、 図 8に示すステップ S T 6で行われる運用ファイル登録装置による I Cカードへのファイルデータの登録処理を説明するための図であり、
図 2 5は、 ファイルデータの登録後の I Cカードの記憶領域を説明するための 図であり、
図 2 6は、 本発明の実施形態に関連付けて説明される I C I Cカードシステム におけるメモリ空間の分割の説明に供するブロック図であり、
図 2 7は、 図 2 6に示す I Cカードシステムを示すプロック図であり、 図 2 8は、 図 2 6に示す I Cカードのメモリ空間の説明に供する略線図であり 図 2 9は、 分割後のメモリ空間を示す略線図であり、
図 3 0は、 図 2 6に示す I Cカードシステムにおいて拒絶の処理の前処理の説 明に供する略線図であり、
図 3 1は、 図 3 0の処理に続く処理の説明に供する略線図であり、
図 3 2は、 図 3 】の処理に続く処理の説明に供する略線図であり、
図 3 3は、 図 2 6に示す I Cカードシステムにおける登録の処理の説明に供す る略線図である。
発明を実施するための最良の形態 ·
以下、 本発明を実施するための最良の形態実施の形態を添付図面を参照して説 明する。
図 1は、 本発明の実施形態に係わる通信システム 1の全体構成図である。 図 1に示すように、 通信システム 1は、 例えば、 I Cカード発行者 2 1が使用 する発行者用通信装置 1 1 と、 カード記憶領域運用者 2 2が使用する運用者用通 信装置 1 2と、 装置製造者 2 3が使用する製造者用通信装置 1 3と、 カード記憶 領域使用者 2 4が使用する記憶領域分割装置 1 4および運用ファイル登録装置 1 5とを有する。
通信システム 1では、 I Cカード発行者 2 1がカード所有者 2 6に I Cカード 1 6を発行した場合に、 所定の条件に基づいて、 カード記憶領域使用者 2 4によ つて提供されるサービスに係わるファイルデータを I Cカード 1 6に登録し、 力 ―ド所有者 2 6が単体の I Cカード 1 6を用いて、 I Cカード発行者 2 】および カード記憶領域使用者 2 4の双方のサービスを受けることを可能にするものであ る
図 1に示すように、 通信システム 1では、 発行者用通信装置 1 1、 運用者用通 信装置 1 2、 製造者用通信装置 1 3、 記憶領域分割装置 1 4および運用ファイル 登録装置 1 5が、 ネッ トワーク ί 7を介して接続される。
図 1において、 I Cカード発行者 2 1は、 I Cカード】 6の発行を行う者であ り、 I Cカード 1 6を用いて自らのサービスを提供する者である。
力一ド記憶領域運用者 2 2は、 I Cカード発行者 2 1からの依頼を受けて、 I Cカード発行者 2 1が発行した I Cカード 1 6内の記憶部 (半導体メモリ) の記 憶領域のうち、 I Cカード発行者 2 1が使用しな 、記憶領域を力一ド記憶領域使 用者 2 4に貸し出すサービスを行う者である。
装置製造者 2 3は、 カード記憶領域運用者 2 2から依頼を受けて、 記憶領域分 割装置 1 4を製造し、 カード記憶領域使用者 2 4に納品する者である。
カード記憶領域使用者 2 4は、 カード記憶領域運用者 2 2に依頼を行い、 I C カード 1 6の記憶領域を使用して自らの独自のサービスを提供する者である。 力一ド所有者 2 6は、 I Cカード発行者 2 1から I Cカード 1 6の発行を受け 、 I Cカード発行者 2 1が提供するサービスを受ける者である。 カード所有者 2 6は、 I Cカード 1 6の発行後に、 力一ド記憶領域使用者 2 が握供するサービ スを受けることを希望する場合には、 記憶領域分割装置 1 4および運用ファイル 登録装置 1 5を用いて、 カード記憶領域使用者 2 4のサービスに係わるファイル データを I Cカード 1 6に記憶し、 その後、 力一ド記憶領域使用者 2 4のサービ スを受けることができる。
通信システム 1は、 I Cカード発行者 2 〗のサービスと、 カード記憶領域使用 者 2 4のサービスとを単体の I Cカード 1 6を用いて提供するに当たって、 I C カード発行者 2 1およびカード記憶領域使用者 2 4のサービスに係わるファイル データが記憶される記憶領域に、 権限を有しない他人によつて不正にデータの書 き込みおよび書き換えなどが行われることを困難にする構成を有している。 なお、 図】では、 それぞれ単数の I Cカード発行者 2 1、 カード記憶領域使用 者 2 4およびカード所有者 2 6がある場合を例示したが、 これらは、 それぞれ複 数であってもよい。
また、 本実施形態の構成要素と、 請求項の構成要素との対応は、 例えば、 I C カード発行者 2 1および発行者用通信装置 1 1が本発明の第 1のサービス提供元 に対応している。 また、 カード記憶領域使用者 2 4が本発明の第 2のサービス提 供元に対応している。 運用者用通信装置】 2およびカード記憶領域運用者 2 2が 本発明の記憶領域運用元に対応している。
また、 領域管理鍵データ K— A M— ( i ) が本発明の第 1の領域管理鍵データ に対応し、 領域管理鍵データ K_A M— Fが本発明の第 2の領域管理鍵デー夕に 対応している。
また、 I Cカード 1 6が本発明の集積回路を搭載した携帯装置に対応している なお、 本実施形態では、 本発明の携帯装置の一例として I Cカード 1 6を例示 するが、 本発明の携帯装置は、 例えば、 I C (集積回路) を搭載した携帯電話装 置や携帯情報端末装置などでもよ 、。
また、 パッケージデータ P fが本発明の第 1のモジュールに対応している。 ま た、 パッケージデー夕 P jが本発明の第 2のモジユールに対応している。
また、 最上位領域 A R E A— M U— ( i ) が本発明の第 1の記憶領域に対応し 、 最上位領域 ARE A— MU—Fが本発明の第 2の記憶領域に対応している。 ま た、 最上位領域 A RE A_MU_Fの下層の領域 A R E Aが本発明第 3の記憶領 域に対応している。
先ず、 図 1に示す通信システム 1の各構成要素について説明する。
〔I Cカード 1 6〕
図 2は、 図 1に示す I Cカード 16の機能プロック図である。
図 2に示すように、 I Cカード 16は、 例えば、 入出力インタフェース部 31 、 記憶部 32および処理部 33を有する。
入出力インタフユース部 31は、 I Cカード 1 6が記憶領域分割装置 14およ び運用ファイル登録装置 15にそれぞれ装着されたときに、 記憶領域分割装置 1 4および運用ファイル登録装置 15との間で、 非接触方式あるいは接触方式で、 データおよび要求の入出力を行うインタフェースである。
記憶部 32は、 例えば、 半導体メモリであり、 後述するように、 I Cカード発 行者 21およびカード記憶領域使用者 24が握供するサービスに係わるデ一夕、 並びにカード記憶領域運用者 22による運用に係わるデータを記憶する。
処理部 33は、 I Cカード 1 6の機能に係わる処理を行う。
図 3は、 I Cカード発行者 21による発行後、 力一ド記憶領域運用者 22によ る運用処理前に、 図 2に示す I Cカード 16の記憶部 32に記憶されているデー 夕を説明するための図である。
図 3に示すように、 記憶部 32には、 I Cカード発行者 21に割り当てられた システムコード SYSC— ( i ) と、 システムコード SYSC— (i) と対応付 けられたシステム鍵データ SYS— K— C i ) とが記憶されている。
また、 図 3に示すように、 記憶部 32の記憶領域は、 例えば、 階層構造を有し ており、 最上位記憶領域 ARE A— MU— ( i ) を最上位として、 その下層に複 数の領域 ARE A_ (i)が規定されている。 図 3に示す領域 ARE Aの下層に も、 さらに領域 ARE A_ ( i ) が規定されていてもよい。 最上位記憶領域 AREA— MU_ ( i ) には、 最上位領域管理鍵データ K__M U— ( i ) が割り当てられている。
各領域 ARE A_ ( i ) には、 それぞれ領域管理コード AMC— ( i ) および 領域管理鍵データ K— AM— ( i ) が割り当てられている。
また、 領域 AREA— (i) には、 I Cカード発行者 21が握供するサービス に係わる処理を行う複数のファイルデータ F I LE— (i)が設定 (記憶) され ている。
また、 記憶部 32には、 各ファイルデータ F I LE— ( i ) に対応付けられて 、 当該ファイルデータを用いて提供されるサービスに割り当てられたサービスコ ード SC— ( i ) と、 当該ファイルデータ F I LE_ C i )を設定する際に用い られるファイル管理鍵データ K—FM— ( i ) とが記憶されている。
〔発行者用通信装置〗 1〕
図 4は、 図 1に示す発行者用通信装置 1 1の機能ブロック図である。
図 4に示すように、 発行者用通信装置 1 1は、 例えば、 通信インタフユース部 1、 記憶部 42および処理部 43を有する。
発行者用通信装置 1 1は、 後述するように、 図 3に示すように I Cカード 16 の記憶部 32にセキュア状態 (秘密状態) で記憶されたシステム鍵データ SYS — K— (i)を用いて、 運用者用通信装置 1 2から受信したパッケージデータ F fを陪号化してパッケージデー夕 P jを生成する処理を行う。
なお、 システム鍵データ SYS— K— (i) は、 I Cカード発行者 21のみが 知り、 図 1に示すカード記憶領域運用者 22、 装置製造者 23およびカード記憶 領域使用者 24には秘密にされている。
通信インタフユース部 41は、 ネッ トワーク 1 7を介して、 運用者用通信装置 1 2との間でデータの送受信を行うインタフヱースである。
記憶部 42は、 I Cカード発行者 21が発行した I Cカード 1 6に記憶された 図 3に示す各種のデータを記憶している。 処理部 4 3は、 後述するように、 運用者用通信装置 1 2との間で、 I Cカード 1 6の記憶部 3 2の貸し出しに関係する処理 (P jの生成) を行う。
〔運用者用通信装置 1 2〕
図 5は、 図 1に示す運用者用通信装置 1 2の機能プロック図である。
図 5に示すように、 運用者用通信装置 1 2は、 例えば、 通信インタフェース部 5 1、 記憶部 5 2および処理部 5 3を有する。
運用者用通信装置 1 2は、 I Cカード 1 6の記憶部 3 の記憶領域を力—ド記 憶領域使用者 2 4に貸し出すための種々の処理を管理する。
通信インタフユース部 5 1は、 ネッ トワーク 1 7を介して、 発行者用通信装置 1 1、 記憶領域分割装置 1 4および運用ファイル登録装置 1 5との間でデータの 送受信を行うインタフユースである。
記憶部 5 2は、 I Cカード 1 6の記憶部 3 2の記憶領域を分割して形成する新 たな記憶領域に関するシステムコ一ド S Y S C— Fと、 システムコ一ド S Y S C — Fと対応付けられたシステム鍵データ S Y S—K— Fなどを記憶している。 また、 記憶部 5 2は、 分割用鍵データ K—Dを記憶している。
処理部 5 3は、 後述するように、 I Cカード 1 6の記憶部 3 2の記憶領域を力 一ド記憶領域使用者 2 4に貸し出すための種々の処理を行う。
〔記憶領域分割装置〗 4〕
図 6は、 図 1に示す記憶領域分割装置〗 4の機能プロック図である。
記憶領域分割装置 1 4は、 例えば、 カード記憶領域使用者 2 4の店舗などに設 置される。 なお、 記憶領域分割装置〗 4は、 運用者用通信装置 1 2の店舗などに 設置されてもよい。
また、 記憶領域分割装置 1 4は、 装置製造者 2 3によって製造され、 カード記 憶領域使用者 2 4に納入される。
図 6に示すように、 記憶領域分割装匱】 4は、 例えば、 通信インタフユース部 6 1、 カー ドインタフェース部 6 2、 操作部 6 3、 記憶部 6 および処理部 6 5 を有する。
通信インタフユース部 6 1は、 ネッ トワーク 1 7を介して、 運用者用通信装置 1 2との間でデータの送受信を行うインタフユースである。
カードインタフヱース部 6 2は、 I Cカード 1 6が記憶領域分割装置 1 4に装 着されたときに、 図 2に示す I Cカード 1 6の入出力インタフェース部 3 1に接 続され、 入出力インタフユース部 3 1 との間でデータおよび要求の入出力を行う インタフユースである。
操作部 6 3は、 例えば、 カード記憶領域使用者 2 4の店舗に訪れたカード所有 者 2 6が、 指示を入力するために用いられる。
記憶部 6 4は、 処理部 6 5の処理に必要なデータを記憶する。
処理部 6 5は、 I Cカード 1 6の記憶部 3 2の記憶領域を分割して、 カード記 憶領域使用者 2 4のサービスに係わるフアイルデータを書き込む記憶領域を形成 するための処理を行う。
〔運用ファイル登録装置 1 5〕
図 7は、 図 1に示す運用ファイル登録装置 1 5の機能ブロック図である。 運用フアイル登録装置 1 5は、 例えば、 力一ド記憶領域使用者 2 4の店舗など に設置される。
図 7に示すように、 記憶領域分割装置 1 4は、 例えば、 通信インタフユース部 7 1、 カードインタフ · —ス部 7 2、 操作部 7 3、 記憶部 7 および処理部 7 5 を有する。
通信インタフェース部 7 1は、 ネツ トワーク 1 7を介して、 運用者用通信装置 1 2との間でデータの送受信を行うインタフェースである。
カードインタフェース部 7 2は、 I Cカード 1 6が運用ファイル登録装置 1 5 に装着されたときに、 図 2に示す I Cカード 1 6の入出力イン夕フユ一ス部 3 1 に接続され、 入出力イン夕フェース部 3 1 との間でデータおよび要求の入出力を 行うインタフェースである。 操作部 7 3は、 例えば、 カード記憶領域使用者 2 4の店舗に訪れたカード所有 者 2 6が、 指示を入力するために用いられる。
記憶部 7 4は、 処理部 7 5の処理に必要なデータを記憶する。
処理部 7 5は、 前述した記憶領域分割装置 1 4によって分割された記憶領域に
、 記憶領域分割装置〗 4が提供するサービスに係わる処理に用いられるファイル データを書き込む処理を行う。
以下、 図 1に示す通信システム 1の動作例を説明する。
先ず、 図 1に示す通信システム 1の全体動作の概要を説明する。
図 8は、 図 1に示す通信システム 1の全体動作の概要を説明するためのフロー チヤ一トである。
ステップ S T 1 :
運用者用通信装置】 2において、 I Cカード〗 6の記憶部 3 2の記憶領域を分 割する際に用いられるシステムコード S Y S C— Fおよび最上位領域管理鍵デ一 夕 K— MU— Fを含むパッケージデータ P fが生成され、 これが分割用鍵データ K—Dで暗号化された後に送信される。 そして、 発行者用通信装置 1 1において 、 システム鍵データ S Y S— K— ( i ) を用いて当該パッケージデータ P fが喑 号化されてパッケージデータ P jが生成され、 パッケージデータ p jが運用者用 通信装置 1 2に送信される。
パッケージデータ P jは、 運用者用通信装置 1 2によって保持される。
ステップ S T 2 :
装置製造者 2 3からカード記憶領域使用者 2 に、 記憶領域分割装置〗 4が納 入される。
また、 運用者用通信装置 1 2から記憶領域分割装置 1 4に、 システムコード S Y S C— ( i ) およびパッケージデータ P jなどが送信され、 これらが記憶領域 分割装置 1 4に記憶される。
ステップ S T 3 : 運用者用通信装置】 2から記憶領域分割装置 14に、 登録可能システムコード リスト RPSLおよび領域登録許可データ I NF— ARPが送信され、 これらが 記憶領域分割装匱 14に記憶される。
登録可能システムコードリスト RPSLは、 記憶領域分割装置 14を用いて力 一ド記憶領域使用者 24に係わるサービスのファイルデータを登録可能な I C力 ード 1 6のシステムコードを含んでいる。
領域登録許可データ I N F— A R Pは、 I Cカード 16の記憶領域を分割して 得られた新たな記憶領域内に規定する領域 A RE A_Fを登録するために用いら れる。
ステップ ST 4 :
運用者用通信装置 12から運用ファイル登録装置 15に、 領域管理鍵データ K — AM— Fが、 セキュアな経路で提供される。
ここで、 領域管理鍵データ K— A M_Fは、 I Cカード】 6の記憶領域を分割 して形成される新たな記憶領域内に規定する単数または複数の領域 AREA— F 内にファイルデータを書き込む際に用いられる。
また、 運用ファイル登録装置 15内で、 ファイル登録許可データ FRPが生成 される。
ステップ ST 5 :
例えば、 力一ド所有者 26が記憶領域分割装置 14に I Cカード 1 6を装着す ると、 記憶領域分割装置 14によって、 所定の処理を経て、 I Cカード〗 6の記 憶部 32の記憶領域が分割され、 I Cカード発行者 2】によって使用される記憶 領域 (図 3に示す最上位領域 AREA— MU— (i) ) と、 カード記憶領域使用 者 24によって使用される新たな記憶領域 (最上位領域管理鍵データ ARE A— MU_F) とが規定される。
ステップ ST 6 :
カード所有者 26が、 運用ファイル登録装置 15に I Cカード 1 6を装着する と、 ステップ ST 5で規定された新たな記憶領域に、 ファイル登録許可データ F RPを用いて、 カード記憶領域使用者 24が提供するサービス提供元に係わるフ アイルデータが書き込まれる。
これにより、 カード所有者 26は、 単体の I Cカード 1 6を用いて、 I Cカー ド発行者 21およびカード記憶領域使用者 24の双方のサービスを受けることが できる ο·
以下、 図 8に示す各ステップをそれぞれフローチャートを用いて詳細に説明す る 0
〔パッケージデータ生成処理 (ST.1) 〕 先ず、 図 8に示すステップ S T 1のパッケージデータ生成処理について説明す る。
図 9は、 当該処理を説明するためのフローチャートである。
ステップ ST 21 :
図 1および図 5に示す運用者用通信装置 1 2の処理部 53において、 図 1 OA に示すように、 I Cカード 1 6の記憶部 32の記憶領域を分割して最上位領域 A RE A_MU_ C i ) の他に新たに形成しょうとする記憶領域の最上位領域 AR E A— MU— Fのシステムコ一ド SYSC— Fと、 これに対応するシステム鍵デ 一夕 SYS— K— Fとを含むパッケージデータ P fを生成する。
ステップ ST 22 :
運用者用通信装置 1 2の処理部 53において、 図 1 0Bに示すように、 ステツ プ ST 1で生成したパッケージデータ P fを、 記憶部 52から読み出した分割用 鍵データ K—Dを用いて暗号化する。
ステップ ST 23 :
ステップ ST 22で生成したパッケージデータ P fが、 運用者用通信装置 1 2 の通信インタフェース部 51およびネッ 卜ワーク 1 7を介して、 発行者用通信装 置 1 1に送信される。 パッケージデータ P f は、 図 4に示す発行者用通信装置 1 1の通信インタフユ ース部 41で受信される。
ステップ ST 24 :
図 に示す発行者用通信装置 1 1の処理部 43は、 I Cカード 16の記憶部 3 2の記憶容量のうちカード記憶領域運用者 22に運用を依頼する (貸し出す) 記 憶領域の記憶容量を規定するための分割ブロック数データと、 ステップ ST23 で受信したパッケージデータ P f とを含むパッケージデータ F jを生成する。 ステップ ST 25 :
発行者用通信装置 1 1の処理部 43は、 図 1 0Cに示すように、 ステップ ST 24で生成したパッケージデータ P jを、 記憶部 42から読み出した最上位領域 管理鍵データ K— MU— (i)で暗号化する。
ステップ ST 26 :
発行者用通信装置 1 1の処理部 43は、 通信インタフユース部 41およびネッ トワーク 1 7を介して、 システムコ一ド SYSC— (i)、 拒絶情報 R I— ( i ) 、 並びにステップ ST 25で暗号化されたパッケージデータ P jを運用者用通 信装置】 2に送信する。
これらは、 図 5に示す運用者用通信装置 12の通信インタフユース部 51で受 信される。
ここで、 拒絶情報 R I _ ( i ) は、 I Cカード発行者 21が同じ I Cカード 1 6を用いてサービスを提供することを拒絶する相手を特定するための情報である ステップ ST 27 :
図 5に示す運用者用通信装置】 2の処理部 53は、 ステップ S T 26で受信し たシステムコ一ド SYSC— (i)、 拒絶情報 R I— (i) , 並びに暗号化され たパッケージデータ P jを記憶部 52に書き込む。
〔記憶領域分割装匱 14の納入および設定処理 (ST2)〕 次に、 図 8に示すステップ ST 2の記憶領域分割装置 1 4の納入および設定処 理について説明する。
図 1 1は、 当該処理を説明するためのフローチヤ一トである。
ステップ ST 3 1 :
カード記憶領域使用者 24がカード記憶領域運用者 2 2に、 記憶領域分割装置 1 4の発注を行う。
ステップ ST 3 2 :
カード記憶領域運用者 2 2は、 ステップ ST 3 1で発注を受けると、 カード記 憶領域使用者 24に納入する記憶領域分割装置 1 4に装置コード AC (登録機コ 一ド) を発行し、 これをカード記憶領域使用者 24に通知する。
ステップ ST 33 :
カード記憶領域使用者 24は、 ステップ ST 3 2で通知を受けた装置コ—ド A Cを用いて、 装置製造者 23に記憶領域分割装置〗 4の納入依頼を行う。
上述したステップ ST 3 】~ST 33は、 カード記憶領域使用者 24のパーソ ナルコンピュータ、 電話および郵便などを用いて行われる。
ステップ ST 34 :
装置製造者 23は、 ステップ ST 33で受けた納入依頼に従って、 必要に応じ て装置コード ACの正当性をカード記憶領域運用者 2 2に問い合わせた後に、 装 置コード A Cを記憶した記憶領域分割装置 1 4をカード記憶領域使用者 2 に納 入する。
ステップ ST 35 :
カード記憶領域運用者 2 2は、 例えば、 記憶領域分割装置〗 4の納入完了通知 をカード記憶領域使用者 24から受けると、 図 5に示す運用者用通信装置 1 2の 処理部 53の制御に基づいて、 システムコード SYSC— ( i:) 、 暗号化された パッケージデータ P jおよび 1次発行データ I NF— 1を記憶部 5 2から読み出 し、 これらを通信インタフユース部 5 1およびネッ トワーク 1 7を介して記憶領 域分割装置 1 4に送信する。
これらのデータは、 図 6に示す記憶領域分割装置 1 4の通信インタフユース部 6 1で受信される。
ここで、 1次発行データ I NF— 1は、 例えば、 図 1 2に示すように、 最上位 領域管理鍵データ K— MU— Fと、 システムコ一ド SYSC— Fとを格納したモ ジユールデータを最上位領域管理鍵データ K— MU— Fで暗号化したデータであ る《>
ステップ ST 36 :
図 6に示す記憶領域分割装置 14の処理部 65は、 ステップ S T 35で受信し たシステムコ一ド SYSC— C i ) , 暗号化されたパッケージデータ P jおよび 1次発行データ情報 I N F— 1を記憶部 64に書き込む。
〔記憶領域分割装置 1 4の設定処理の続き (ST 3) 〕
次に、 図 8に示すステップ ST 3の記憶領域分割装置 14の設定処理の続きに ついて説明する。
図 1 3は、 当該処理を説明するためのフローチャートである。
ステップ ST 41 :
力一ド記憶領域使用者 24は、 図 6に示す記憶領域分割装置 1 の操作部 63 を操作して領域管理コード取得指示を入力する。 これにより、 図 14 Aに示す領 域管理コード取得要求 REQ— AMCが、 通信インタフユース部 61およびネ 'ジ トワーク 1 7を介して、 運用者用通信装置 1 2に送信される。
当該領域管理コード取得要求は、 図 5に示す運用者用通信装置】 2の通信イン 夕フェース部 51で受信される。
図 1 4 Aに示すように、 領域管理コード取得要求 REQ— AMCは、 装置コー ド ACと、 拒絶情報 R I— Fと、 登録領域数と、 各登録領域のブロック数と、 サ 一ピスコ一ド数とを対応付けて示している。
ここで、 装置コード ACは、 図 1 1に示すステップ ST32でカード記憶領域 使用者 24がカード記憶領域運用者 22から通知を受けた装置コ一ドである。 拒絶情報 R I— Fは、 カード記憶領域使用者 24が同じ I Cカード 1 6を用い てサービスを提供することを拒絶する相手を特定するための情報である。
登録領域数は、 カード記憶領域使用者 24が、 自らのサービスに係わるフアイ ルデータを記憶するために使用することを希望する、 I Cカード 1 6の記憶部 3
2に分割後に規定される領域 A R E A— Fの数である。
各登録領域のプロック数とは、 領域 ARE Aに割り当てられるプロックの数で ある o
サービスコード数は、 カード記憶領域使用者 24が、 自らのサービスに係わる ファイルデータを記憶するために使用することを希望するサービスコードの数で める o
ステップ ST 42 :
図 5に示す運用者用通信装置 1 2の処理部 53は、 ステップ ST41で領域管 理コード取得要求を受信すると、 装置コードリスト MCLおよび領域管理コード リスト ACLを生成し、 これらを記憶部 52に記憶する。
装置コードリスト AC Lは、 図 1 4 Bに示すように、 記憶領域分割装置 14に 付与された装置コード ACと、 当該記憶領域分割装置 1 4によって分割される記 憶領域内に規定される単数または複数の領域 A R E Aに割り当たられる領域管理 コード AMC— F (アプリケーションコード) と、 ステップ ST 4 1で受信した 拒絶情報 R I— Fとを対応付けて示している。
また、 領域管理コードリス卜 AMCLは、 図 1 4 Cに示すように、 図 1 4 Bの 装置コ一ドリスト ACLに示される各領域管理コード AMC— F (アプリーショ ンコード) 毎に生成され、 領域管理コード AMC— F (アプリケーション鍵) と 、 それに対応する領域 A R E A— Fに対応した領域管理鍵データ K— A M_Fと 、 当該領域 ARE A— Fに書き込まれるファイルデータによって提供されるサー ビスに付与された単数または複数のサービスコード SCとを対応付けて示してい る。
ステップ ST 43 :
図 5に示す運用者用通信装置 1 2の処理部 53は、 図 9に示すステップ ST 2 7で記憶部 52に記憶した拒絶情報 R I— (i) と、 ステップ ST41で記憶し た拒絶情報 R I— Fとに基づいて、 カード記憶領域使用者 24と同じ I Cカード 1 6を用いてサービスを握供可能な I Cカード発行者 21を特定する。
ステップ ST 44 :
運用者用通信装置 1 2の処理部 53は、 ステップ ST43で特定した I Cカー ド発行者 2 1に割り当てられたシステムコードを用いて、 登録可能システムコ一 ドリスト RPSLを生成する。
登録可能システムコードリスト RPSLは、 図 15 Aに示すように、 記憶領域 分割装置 1 4に付与された装置コード ACと、 ステップ ST43で特定された単 数または複数の I Cカード発行者 21に付与されたシステムコ一ド SCとを対応 付けて示している。
ステップ ST 45 :
運用者用通信装置 1 2の処理部 53は、 ステップ ST 42で生成した図 14 C に示す領域管理コードリスト AMCLを、 最上位領域管理鍵データ K— MU— F で陪号化して図 1 5 Bに示す領域登録許可データ I NF_ARPを生成する。 ステップ ST 46 :
運用者用通信装置 1 2の処理部 53は、 ステップ ST 44で生成した登録可能 システムコ一ドリスト RPSLと、 ステップ ST45で生成した領域登録許可デ 一夕 INF— ARPとを、 通信イン夕フェース部 5 1およびネッ トワーク 1 7を 介して、 記憶領域分割装置 1 4に送信する。
これらは、 図 6に示す記憶領域分割装置 1 4の通信インタフユース部 61で受 信される。
ステップ ST 47 : 図 6に示す記憶領域分割装置 14の処理部 65は、 ステップ S T 46で受信し た登録可能システムコ一ドリスト RPSLおよび領域登録許可データ I NF— A RPを、 記憶部 64に記憶する。
上述した図 8に示すステップ S T 3までの処理を終了した段階で、 記憶領域分 割装置 1 4の記憶部 64には、 図 1 6に示すように、 図 1 0Cに示す暗号化され たパッケージデータ P jと、 図 1 2に示す喑号化された 1次発行データ I NF— 1と、 図 1 5 Aに示す登録可能システムコ一ドリスト RP SLと、 図 1 5 Bに示 す暗号化された領域登録許可データ I NF— ARPとが記憶されている。
〔運用ファイル登録装置〗 5の設定処理 (ST4) 〕
次に、 図 8に示すステップ ST 4の運用ファイル登録装置 1 5の設定処理の続 きについて説明する。
図 1 7は、 当該処理を説明するためのフローチャートである。
ステップ ST 51 :
図 5に示す運用者用通信装置 1 2の処理部 53は、 図 1 3に示すステップ ST 42における装置コードリスト ACLの生成時に発行した領域管理鍵データ K— AM— Fを、 セキュアな状態で通信インタフェース部 51および'ネッ トワーク 1 7を介して運用ファイル登録装置 15に送信、 あるいはその他の手段でカード記 憶領域使用者 24に通知する。
ステップ ST 52 :
運用者用通信装置 1 2の処理部 53は、 上記装置コードリスト A C Lの生成時 に発行した領域管理コード AMC— F、 並びにサービスコード SCを、 通信イン 夕フェース部 51およびネッ トワーク 1 7を介して運用ファイル登録装置 1 5に 送信に送信する。
ステップ ST 53 :
図 7に示す運用者用通信装置 1 2の処理部 53は、 図 1 9 Aに示すように、 ス テツプ ST 52で受信した単数または複数のサービスコード SCについて、 当該 サービスコード SCと、 当該サービスコード SCに対応してカード記憶領域使用 者 24が決定したフアイル管理鍵データ K— FM— Fとを対応付けて示すファィ ル登録許可データ F R Pを生成する。
ステップ ST 54 :
図 7に示す運用者用通信装置 1 2の処理部 53は、 図 1 9 Bに示すように、 ス テツプ ST 53で生成したファイル登録許可データ FRPを、 ステップ ST 51 で受けた領域管理鍵データ K— AM— Fを用いて暗号化した後に記憶部 52に記 憶する。
上述した図 8に示すステップ S T 4までの処理を終了した段階で、 運用フアイ ル登録装置〗 5の記憶部 52には、 図 1 8に示すように、 領域管理コード AMC — Fと、 領域管理鍵データ K— AM— Fと、 図 1 9 Bに示す暗号化されたフアイ ル登録許可データ F R Pとが記憶されている。
〔記憶領域分割装置 14による I Cカード 1 6の記憶領域分割処理 ( S T 5 ) 次に、 図 8に示すステップ ST5で行われる記憶領域分割装置 1 4による I C カード 1 6の記憶領域分割処理について説明する。
図 20および図 2 1は、 当該処理を説明するためのフローチヤ一トである。 ステップ ST 61 :
力一ド所有者 26が I Cカード 1 6を持参してカード記憶領域使用者 2 の店 舗を訪れ、 I Cカード 1 6を記憶領域分割装置 14に装着する。
これにより、 図 2に示す I C力一ド 1 6の記憶部 32に記憶されていたシステ ムコード SYSC— ( i ) が読み出され、 入出力インタフェース部 31を介して 記憶領域分割装置 1 4に出力される。
当該システムコード SYSC— (i) は、 図 6に示す記憶領域分割装置 14の カードインタフェース部 62に入力される。
ステップ ST 62 : 図 6に示す記憶領域分割装置 14の処理部 65は、 ステップ S T 61で入力し たシステムコ一ド SYSC— ( i ) に対応するパッケージデータ P jおよび 1次 発行データ I NF— 1を記憶部 64から読み出す。
ステップ ST 63 :
記憶領域分割装置 1 4の処理部 65は、 ステップ S T 62で読み出したそれぞ れ暗号化されたパッケージデータ P jおよび 1次発行データ I NF— 1を、 カー ドイン夕フェース部 62を介して I Cカード 1 6に出力する。
ステップ ST 64 :
図 2に示す I Cカード 1 6の処理部 33は、 先ず、 最上位領域管理鍵デー夕 K — MU— C i ) を用いて、 ステップ ST62で入力したパッケージデータ P jを 復号し、 当該パッケージデ一タ P jに含まれる分割条件情幸 βと、 暗号化されたパ ッケージデータ P fを得る。
次に、 処理部 33は、 分割用鍵データ K—Dを用いて、 ノ、 °ッケージデータ p f を復号し、 当該パッケージデータ P f に含まれるシステム鍵データ SYS— K— Fおよび最上位領域管理鍵データ K— M U— Fを得る。
ステップ ST 65 :
I Cカード 1 6の処理部 33は、 システム鍵データ SYS_K— Fおよび最上 位領域管理鍵デー夕 K— MU— Fを用いて暗号化を行って縮退鍵デー夕 K— A 1 を生成し、 当該縮退鍵データ K— A 1を用いて記憶領域分割装置 14との間で相 互認証を行い、 I Cカード 1 6および記憶領域分割装置 1 4の双方が相手方の正 当性を確認すると、 ステップ ST 66の処理に進む。
上記相互認証は、 例えば、 記憶領域分割装置 1 4が、 システム鍵データ SYS — K— Fおよび最上位領域管理鍵データ K— MU— Fを用いて暗号化を行って縮 退鍵データ K— A 2を生成する。 そして、 記憶領域分割装置 14が、 乱数 R1を 発生し、 その乱数 R 1を縮退鍵データ K— A 2を用いて暗号化を行ってデータ R 1 aを生成する。 そして、 記憶領域分割装置〗 4が、 乱数 R〗 とデ^ "タ R 1 aと を I Cカード 1 6に出力する。 I Cカード 1 6は、 縮退鍵データ K— A 1を用い てデ一夕 R 1 aを復号したデータが、 乱数 R 1と一致するかを検証し、 一致して いれば、 記憶領域分割装置 1 4が正当な相手であると認証する。 また、 I Cカー ド 1 6が発生した乱数を用いて上述した処理と逆の立場で処理を行うことで、 記 憶領域分割装置 14が、 I Cカード 1 6が正当な相手であると認証する。
ステップ ST 66 :
図 2に示す I Cカード 1 6の処理部 33は、 記憶部 32の記憶領域を分割し、 図 22に示すように、 I Cカード発行者 21に割り当てられた最上位領域 ARE A_MU_ C i ) と、 カード記憶領域使用者 24に割り当てられた最上位領域 A RE A_MU_Fとを形成する。
ステップ ST 67 :
I Cカード 1 6の処理部 33は、 ステップ S T 64で得た最上位領域管理鍵デ 一夕 K— M U— Fを記憶部 32の最上位領域 A R E A_MU_Fと対応付けて記 憶 (設定) する。
ステップ ST 68 :
I Cカード 1 6の処理部 33は、 ステップ ST 67で記憶した最上位領域管理 鍵データ K— MU— Fを用いて、 ステップ ST63で入力した図 1 2に示す 1次 発行データ I NF— 1を復号する。
ステップ ST 69 :
I Cカード 1 6の処理部 33は、 ステップ ST68で復号して得られた 1次発 行データ I NF— 1に含まれるシステムコ一ド SYSC— Fを記憶部 32に記憶 する。
ステップ ST 70 :
記憶領域分割装置 1 4の処理部 65は、 図 13のステップ S T 47で記憶部 6 4に記憶した図 1 5 Aに示す登録可能システムコ一ドリスト RPSL内に、 図 2 0のステップ ST 61で I Cカード 1 6から受けたシステムコ一ド S YSC— ( i ) が含まれているか否かを判断し、 含まれていれば、 カード記憶領域使用者 2 4が提供するサービスに係わるデータを I Cカード 1 6に登録可能であると判断 し、 ステップ ST 71の処理に進む。
通信システム 1では、 ステップ ST43および ST44で説明したように、 I Cカード発行者 21が同じ I Cカード 1 6を用いてサービスを提供することを拒 絶する相手を特定するための情報である拒絶情報 R I— ( i ) と、 カード記憶領 域使用者 24が同じ I Cカード 1 6を用いてサービスを提供することを拒絶する 相手を特定するための情報である拒絶情報 R I— Fとに基づいて、 カード記憶領 域使用者 24と同じ I Cカード 16を用いてサービスを提供可能な I Cカード発 行者 21を特定し、 当該特定した I Cカード発行者 21に割り当てられたシステ ムコードを用いて、 登録可能システムコ一ドリスト RP SLを生成している。 これにより、 カード発行者 21およびカード記憶領域使用者 24が、 望まない 相手と同じ I Cカード 1 6を用いてサービスを提供することを回避できる。
ステップ ST 71 :
記憶領域分割装置 14の処理部 65は、 ステップ S T 70で上記登録可能であ ると判断した場合に、 図 13のステップ ST47で記憶部 64に記憶した図 15 に示す暗号化された領域登録許可データ I NF— ARPを、 カードインタフヱ一 ス部 62を介して I Cカード 1 6に出力する。
I Cカード 1 6は、 当該暗号化された領域登録許可データ I NF— A RPを、 図 2に示す入出力インタフユース部 31を介して入力する。
前述したように、 領域登録許可データ INF— ARPは、 最上位領域 AREA _MU_Fで暗号化されている。
ステップ ST 72 :
図 2に示す I Cカード 1 6の処理部 33は、 ステップ ST 71で入出力イン夕 フユ ス部 3】を介して入力した暗号化された領域登録許可情報 I N F— R Pを 記憶部 64から読み出した最上位領域管理鍵デー夕 K— MU— Fを用いて復号す る。
ステップ ST 73 :
図 2に示す I Cカード 1 6の処理部 33は、 図 23に示すように、 ステップ S T 66で形成した最上位領域 ARE A—MU—Fに対応付けて、 ステップ ST 7 2で復号した領域登録許可情報 I NF— RP内の領域管理鍵コード AMC— Fお よび領域管理鍵デ—タ K— A M— Fを記憶部 32に記憶する。
〔運用ファイル登録装置 1 5による I Cカード 1 6へのファイルデータの登録 (ST 6) 〕
次に、 図 8に示すステップ ST 6で行われる運用ファイル登録装置 1 5による I Cカード 1 6へのファイルデータの登録処理について説明する。
図 24は、 当該処理を説明するためのフローチャートである。
ステップ ST 8 1 :
力一ド所有者 26が I Cカード 1 6を持参して力一ド記憶領域使用者 2 の店 舗を訪れ、 I Cカード 1 6を運用ファイル登録装置〗 5に装着する。
これにより、 図 7に示す運用ファイル登録装置 15の処理部 75が、 カードィ ン夕フェース部 72を介して、 例えばサービスコード SCあるいはシステムコ一 ド SYSC— Fなどのカード記憶領域使用者 24を特定するための情報を含むフ アイル検索要求を I Cカード 1 6に出す。
ステップ ST 82 : - 図 2に示す I Cカード 1 6の処理部 33は、 ステップ ST81で入出力イン夕 フェース部 3】がファイル検索要求を受けると、 当該ファイル検索要求に含まれ る上記情報に基づいて、 カード記憶領域使用者 24に係わるサービスのファイル データが記憶部 32に記憶されているか否かを検索する。
ステップ ST 83 :
I Cカード 1 6の処理部 33は、 ステップ ST 82のファイル検索によって、 力一ド記憶領域使用者 24に係わるサービスのフアイルデータが記憶部 32に記 憶されていないと判断すると、 入出力インタフユース部 3 1を介して運用フアイ ル登録装置 15にファイル無しを通知する。
ステップ ST 84 :
図 7に示す運用ファイル登録装置 15の処理部 75は、 ステップ ST 83でフ アイル無しの通知を受けると、 図 1 7に示すステップ ST 54で記憶部 74に記 憶した図 1 9 Bに示す領域管理鍵データ K— A M_Fで暗号化されたファイル登 録許可データ FRPを、 カードインタフヱ一ス部 72を介して I Cカード 1 6に 出力する。
図 2に示す I Cカード 1 6は、 入出力インタフェース部 3 1を介して、 フアイ ル登録許可データ F R Pを入力する。
ステップ ST 85 :
図 2に示す I Cカード 1 6の処理部 33は、 ステップ ST84で入力したファ ィル登録許可データ F R Pを、 領域管理鍵デ タ K— A M_Fを用いて復号し、 当該復号されたフアイル登録許可データ FRP内のフアイル管理鍵データ K— F M— Fを用いて、 図 23に示す最上位領域 AREA— MU—Fにカード記憶領域 使用者 2 のサービスに係わるファィル管理鍵デー夕 K— F M_Fを書き込む。 これにより、 最上位領域 ARE A— MU— Fは、 図 25に示すようになる。 ステップ ST 86 :
図 2に示す I Cカード 1 6の処理部 33は、 ステップ ST 85で復号されたフ ァィル登録許可データ FRP内のフアイル管理鍵デー夕 K— F M_Fおよびサー ピスコ一ド SCを、 ステップ ST 85で書き込んだファイルデータと対応付けて 記憶部 32に書き込む。
〔課金処理〕
通信システム 1では、 例えば、 図 1に示すカード記憶領域運用者 22が、 I C カード〗 6の記憶部 32の記憶領域の貸し出しを受けたことに対して、 例えば、 記憶領域のブロックを単位として I Cカード発行者 21に費用を支払う。 また、 カード記憶領域運用者 22は、 I Cカード 1 6の記憶部 32の記憶領域 の一部を力一ド記憶領域使用者 24のサ一ビスに使用させることに対して、 ライ センス料、 サービスコード SC登録使用料、 領域 ARE Aの登録料などとして、 カード記憶領域使用者 2 に費用を請求する。
以上説明したように、 通信システム 1によれば、 I Cカード発行者 21がカー ド所有者 26に I Cカード 1 6を発行した場合に、 所定の条件に基づいて、 I C カード 16の記憶部 32の未使用の記憶領域に、 カード記憶領域使用者 24によ つて提供されるサービスに係わるファイルデータを登録することができる。
これにより、 カード所有者 26が単体の I Cカード 1 6を用いて、 I Cカード 発行者 21およびカード記憶領域使用者 24の双方のサービスを受けることが可 能になる。
また、 通信システム〗によれば、 上述したように、 運用者用通信装置 12が生 成した P fを用いて発行者用通信装置 1 1の処理を経てパッケージデータ P jを 生成し、 これを運用者用通信装置 12および記憶領域分割装置 14を介して、 I Cカード 1 6に提供し、 I Cカード 16内でパッケージデータ P jを復号するこ とで、 I Cカード 1 6内のカード記憶領域使用者 24によって使用される記憶領 域 (最上位領域 ARE A— MU— F)へのファイルデータの書き込みに必要とさ れるシステムコ一ド SYSC— Fおよびシステム鍵データ SYS— K— Fを I C カード発行者 21に対して秘密にできる。 また、 パッケージデータ p jは、 I c カード 16内でシステム鍵データ SYS— K— ( i ) を用いて復号されるため、 I Cカード発行者 2〗によって使用される記憶領域 (最上位領域 ARE A— MU — (i) ) へのファイルデータの書き込みに必要とされるシステム鍵データ SY S_K_ ( i ) を、 カード記憶領域運用者 22およびカード記憶領域使用者 24 に対して秘密にできる。
また、 通信システム 1によれば、 最上位領域 ARE A— MU— ( i ), ARE A— MU— F内に領域 ARE A— ( i ), A R E A— Fをそれぞれ規定し、 当該 領域 A R E A— ( i ) , A R E A— Fへのファイルデータの書き込みに、 領域管 理鍵データ K— A M— ( i ) , K— A M— Fをそれそれ用いることで、 当該記憶 領域についての不正な書き込みを、 さらに効果的に防止できる。
これにより、 I Cカード発行者 2 1によって使用される記憶領域にカード記憶 領域使用者 2 4が不正な書き込みを行ったり、 カード記憶領域使用者 2 4によつ て使用される記憶領域に I Cカード発行者 2 1が不正な書き込みを行うことを防 止できる。
すなわち、 通信システム 1によれば、 I Cカード 1 6の記憶領域を分割し、 分 割された各記憶領域についてのデータ書き込みに用いられる鍵データを、 権限の 無い者に秘匿にすることで、 当該記憶領域への不正なアクセスを防止できる。 その結果、 I Cカード 1 6の記憶領域のうち、 I Cカード発行者 2 1によって 使用されていない未使用の領域を、 I Cカード発行者 2 1以外のカード記憶領域 使用者 2 4に安全に使用させることができ、 I Cカード 1 6の利便性を高めるこ とができる。
本発明は上述した実施形態には限定されな 、。
例えば、 上述した実施形態では、 記憶領域分割装置 1 4および運用ファイル登 録装置 1 5をカード記憶領域使用者 2 4に納入した後に、 運用者用通信装置 1 2 から記憶領域分割装置 1 4およびカード記憶領域使用者 2 4に、 種々のデータを 設定する場合を例示したが、 これらの情報は、 記憶領域分割装置 1 4および運用 ファイル登録装置 1 5をカード記憶領域使用者 2 4の納入する前に、 カード記憶 領域運用者 2 2の管理に基づいて設定してもよい。
また、 上述した実施形態では、 記憶領域分割装置 1 4と運用ファイル登録装置 1 5を別の装置として構成する場合を例示したが、 これらの〗つの装置で実現し てもよい。
また、 上述した実施形態では、 記憶領域分割装置 1 4および運用ファイル登録 装置 1 5をカード記憶領域使用者 2 4の店舗に設置する場合を例示したが、 これ らは運用者用通信装置 1 2の店舗などに設置してもよい。
また、 上述した実施形態では、 記憶領域分割装置〗 4および運用ファイル登録 装置 1 5として専用の装置を用いたが、 これらの装置は、 データを必要に応じて 秘匿する機能を持つ装置であることを条件に、 カード記憶領域使用者 2 4のパー ソナルコンピュータなどで実現してもよい。
以下、 上述した通信システム 1 と関連付けられる実施の形態の I Cカードシス テムについて説明する。
( 1 ) 実施の形態の構成 ( 1 - 1 ) 基本構成
図 2 7は、 本実施の形態に係る I Cカードシステムの構成を示すプロック図で ある o
図 2 7において、 I Cカード 3 A, 3 Bが図 1に示す I Cカード 1 6に対応し ている。
また、 カード提供者 2が、 図 1に示すカード発行者 1 1および発行者用通信装 置 1 1に対応している。
また、 貸出業者 5および管理用サーバ 5 Aが、 図 1に示すカード記憶領域運用 者 2 2および運用者用通信装置 1 2に対応している。
また、 領域使用者 6が、 図〗に示すカード記憶領域使用者 2 4に対応している
0
また、 運用端末 8が、 図 1に示す記憶領域分割装置 1 4および運用ファイル登 録装置 1 5に対応している。
この I Cカードシステム 1 0 1では、 無償で、 又はユーザーによる買い取りで 、 カード提供者 2が非接触型の I Cカード 3 A、 3 Bを発行し、 この I Cカード 3 A、 3 Bを用いた提供者端末 4 A— 4 Nからのアクセスにより、 例えばキヤッ シング、 駅の改札業務等の処理を実行する。 またこのようにして自らの業務に係 るサービスに使用して余る I Cカード 3 A、 3 Bのメモリ空間については、 貸出 業者 5の管理により又は自らの管理により使用を希望する領域使用者 6に貸し出 す。 これによりこの I Cカードシステム 1 0 1では、 カード提供者だけなく領域 使用者 6においても、 I Cカード 3 A、 3 Bにより種々のサービスを提供できる ようになされている。 なお I Cカードシステム 1 0 1においては、 カード提供者 2、 貸出業者 5、 領域使用者 6等の管理によるコンピュータにより一連の処理が 実行されるものではあるが、 以下の説明においては、 説明の簡略化し、 また理解 を容易にするために、 それぞれ適宜、 カード提供者 2、 貸出業者 5、 領域使用者 6等を主体にして I Cカードシステム 1 0 1の構成を説明する。
すなわち I C力一ドシステム 1 0 1において、 カード製造者 7は、 カード提供 者 2の発注により I Cカード 3 A、 3 Bを製造してカード提供者 2に納入する。 このときカード提供者 2から通知されたカードコード C c d、 貸し出し業者 5か ら通知された分割処理鍵等を記録して I Cカード 3 A、 3 Bを発行する。 ここで カードコード C c dは、 各 I Cカード 3 A、 3 Bに固有の識別コードであり、 後 述する手順によりカード提供者 2により選定される。 分割処理鍵は、 システム領 域を別途作成する処理に係る各 I Cカード 3 A、 3 Bに固有の鍵である。 因みに 、 カード提供者 2は、 この I Cカード 3 A、 3 Bについて、 空き領域の管理を貸 出業者 5に委ねる場合には、 カードコード C c dを貸出業者 5に通知してライセ ンス料を支払い、 貸出業者 5の承認を得て I Cカード 3 A、 3 Bを発行する。 これに対してカード提供者 2は、 この I Cカード 3 A、 3 Bの発行主体であり 、 カードコード C c dを選定してカード製造者 7に通知し、 カード製造者 7より I Cカード 3 A、 3 Bを受け取る。 またカード提供者 2は、 I Cカード 3 A、 3 Bがカード製造者 7より納品されると、 専用のアクセス装置であるリーダライ夕 により I Cカード 3 A、 3 Bをアクセスし、 I Cカード 3 A、 3 Bによりサービ スを利用可能に設定する。 ここでこの処理において、 カード提供者 2は、 図 2 7 8に示すように、 所定の鍵を用いた暗号化したデータの送受により、 I Cカード 3 A 3 Bのメモリ空間にシステム領域を設定し、 また所定ブロック数 (nプロ ック) によるユーザー領域を設定する。 カード提供者 2は、 このシステム領域にユーザー領域のアクセスに必要なデー 夕、 システム領域の更新に必要なデータ、 システム領域の記録を特定するデータ 等を記録し、 提供を予定するサ一ビスに必要なファイルをユーザー領域に記録す る o
すなわちカード提供者 2は、 各ファイルの記録位置、 未記録領域をブロック単 位で示す領域管理情報をシステム領域に記録し、 この領域管理情報により外部機 器より要求された所望のファイルをアクセスできるようにする。 また各ファイル に対応する暗号化処理用のファイル鍵、 複数ファイルによる 1つのサービスに適 用されるアプリケーション鍵、 カード提供者 2に対応する暗号化解除用の鍵であ る領域管理鍵、 入出力する全てのデータの暗号化処理用のシステム鍵を記録する 。 これにより I Cカード 3 A、 3 Bに設定されたユーザー領域の各ブロックにお いては、 対応するシステム鍵、 アプリケーション鍵、 領域管理鍵、 ファイル鍵の 組み合わせにより提供者端末 4 A、 4 Bより入力されるデータの暗号化を解除し て、 所定メモリ空間に記録することができるようになされている。
またこれらシステム鍵、 領域管理鍵、 アプリケーション鍵、 ファイル鍵の管理 用の鍵としてフアイル管理鍵等を記録し、 このフアイル管理鍵を用いたァクセス によってのみ、 システム鍵等を更新し、 さらにはアプリケーション鍵、 ファイル 鍵を登録、 更新することができないようにする。
また各サービスに固有のアプリケーションコード、 システム領域の記録を特定 するシステムコードを記録し、 アプリケーションコード、 システムコードにより この I Cカード 3 A、 3 Bにより提供する各種サービスを識別できるようにする 。 なお I Cカード 3 A、 3 Bは、 1つのサービスに係るファイルが連続したプロ ックに記録されるように構成され、 この連続したブロックの先頭ブロックのアド レスがアプリケーションコードに割り当てられるようになされ、 これによりアブ リケーシヨンコードを基準にして、 対応するフアイルがメモリ空間に記録され、 記録された後においては、 領域管理情報によりアクセスできるようになされてい る o
カード提供者 2は、 このようなシステム領域、 ユーザー領域の構築により I C カード 3 A、 3 Bを利用可能とすると、 力一ド利用者に有償、 無償により I C力 ード 3 A、 3 Bを提供する。 さらにカード提供者 2が展開するサービスの端末装 置である提供者端末 4 A、 4 3ょり 1 0カード3 、 3 Bを使用したアクセスが あると、 所定のサービスを展開する。
このため提供者端末 4 A、 4 Bは、 内蔵のリーダライ夕において、 送信に供す る情報を所定の搬送波により変調して内蔵のァンテナを駆動することにより、 所 定周期で繰り返し I Cカード 3 A、 3 Bに呼びかけを発する。 ここで I Cカード 3 Aがァンテナに近接して保持されることにより、 この呼びかけに対する応答が I Cカード 3 Aによ.り送信されると、 リーダライタは、 I Cカード 3 Aとの間で 相互認証の処理を実行し、 I Cカード 3 Aとの間で相互にデータ通信可能な対象 であるか否か判断する。
このようにして相互認証によりデータ交換可能な対象と判断された場合、 提供 者端末 4 A、 4 Bは、 システムコードを用いた呼びかけに対する I Cカード 3 A 、 3 Bの応答を検出し、 これにより対応するシステム領域を有する I Cカード 3 A、 3 Bか否か判定する。 さらにシステム管理鍵、 アプリケーションコードを用 いた呼びかけ対する I Cカード 3 A、 3 Bの応答を取得することにより、 自己の サービスに係る I Cカード 3 A、 3 Bか否か判定する。 提供者端末 4 A、 4 Bは 、 このようにして自己のサービスに係る I Cカード 3 A、 3 Bと判断される場合 、 システム鍵、 領域管理鍵、 アプリケーション鍵、 ファイル鍵を組み合わせによ る暗号化したデー夕の送受によりユーザー領域をァクセスし、 例えば電子マネー によるサービスを展開する場合には、 I Cカード 3 Aに記録された金額を検出し 、 ユーザーにより使用された金額をこの残金より減額して I C力一ド 3 Aに記録 する等の処理を実行する。 またカード提供者 2がユーザーの購入金額に対してポ イントを発行すると共に、 このポイン卜に応じた種々のサービスを展関する場合 、 ユーザーが購入した金額に応じて I Cカード 3 Aに記録されたポイントを更新 する等の処理を実行する。
I Cカード 3 A、 3 Bは、 非接触型の I Cカードであり、 内蔵のループアンテ ナに誘起される電力により動作を開始し、 所定の信号処理回路によりこのループ アンテナに誘起される高周波信号を処理することにより、 リーダライタからの呼 びかけを受信する。 I Cカード 3 A、 3 Bは、 この呼びかけに対して応答を送出 し、 さらにこの応答に対するリーダライタからの要求により相互認証の処理を実 行し、 これによりリーダライタとデータ交換可能か否か判定する。
さらにリーダライ夕からのシステムコ一ド、 アプリケーションコードを用いた 呼びかけに対して、 システム領域に記録されたシステムコード、 アプリケ一ショ ンコードとの照合結果をリーダライ夕に送信し、 これによりリーダライタが提供 を予定するサービスに係る場合にのみ、 一連の処理を実行できるようにする。 かくするにっき I Cカード 3 A、 3 Bは、 このようにしてリーダライタにより 確認が得られると、 続いて入力されるシステム鍵、 領域管理鍵、 アプリケーショ ン鍵、 ファイル鍵を用いたアクセスに応じて、 対応するファイルをアクセスし、 これによりこのファイルによる一連の処理を実行する。 また領域管理鍵、 システ ム管理鍵を用いたアクセスによりシステム領域を更新してフアイル記録用の領域 を確保し、 さらにはファイル鍵、 アプリケーションコード、 アプリケーション鍵 等の登録を受け付けてシステム領域を更新するようになされている。
( 1一 2 ) 領域の分割 カード提供者 2は、 I Cカード 3 A、 3 Bのメモリ空間 について、 未使用領域の管理権を貸出業者 5に讁つて、 又は自己の手元に管理権 を保持したまま、 この貸出業者 5により I Cカード 3 A、 3 Bの使用を希望する 領域使用者 6にメモリ空間を貸し出す。 これによりこの I Cカードシステム 1 0 1では、 領域使用者 6の端末装置である運用端末 8によって、 この領域使用者 6 の提供するサービスについても利用できるようになされ、 これにより例えば定期 券による I Cカード 3 A、 3 Bで、 異なる事業者の展開する電子マネー、 チケッ ト発行等のサービスについても、 利用者の希望により利用できるようになされて いる。
かくするにっき運用端末 8は、 各領域使用者 6の店舗等に配置され、 領域使用 者 6の運用に係るサービスを提供し、 さらにこのようなサービスの提供に加えて 、 ユーザ—の操作により、 領域使用者 6等のサービスを利用可能に I Cカード 3 A、 3 Bを設定する端末装置である。
図 2 6は、 このうちの未使用領域の管理権を貸出業者 5に讁る場合における一 連の処理を示すブロック図である。 ここでこの実施の形態においては、 図 2 8に 示すように、 メモリ空間の空き領域を所定ブロック数だけ分割し、 この分割した 領域に図 2 7について上述したと同様の、 管理者を貸出業者に設定してなるシス テム領域 (以下、 新システム領域と呼ぶ) を別途設定し、 この新システム領域に よりこの分割した領域を管理する。
このため貸出業者 5は、 カード提供者 2により設定されたシステム領域を利用 した運用端末 8による I Cカード 3 Bのアクセスにより、 新システム領域の形成 に必要なデータを I Cカード 3 A、 3 Bに記録する。 このとき貸出業者 5は、 力 一ド提供者 2により許可されたブロック数により対応するユーザー領域を確保し 、 さらに靳システム領域の秘密情報であるシステム管理鍵、 領域管理鍵等につい てはカード提供者 2を含む第 3者に秘匿されないようにし、 これによりカード握 供者 2によっても、 領域使用者 6により使用されるユーザー領域をアクセスでき ないようにする。
このため貸出業者 5は、 具体的にユーザー領域に記録するファイルに関する情 報を除 、て、 新システム領域を構成する情報を分割処理鍵に対応する暗号化用の 鍵により暗号化してパッケージ P f を生成し、 このパッケージ P f を I Cカード 3 A、 3 Bを特定する情報と共にカード提供者 2に送信する。 なおここでこの情 報にあっては、 図 2 8について上述したシステム領域の各種情報のうち、 フアイ ル鍵、 アプリケーション鍵、 アプリケーションコード等の具体的なサービスに関 連する情報を除いた情報がシステム領域の構成に対応するフォーマッ トにより配 列されて作成される。 これにより貸出業者 5は、 新システム領域に設定する領域 管理鍵、 システム管理鍵等については、 カード提供者 2に秘密にして、 システム 領域の生成に使用する情報を力一ド提供者 2に握供するようになされている。 これによりこの I Cカードシステム 1 0 1では、 図 2 8について説明したシス テム領域の記録に対応する第〗の端末装置である提供者端末 4 A、 4 Bとの間の で、 このシステム領域に記録された暗号化解除用の鍵であるシステム鍵により喑 号化を解除可能に暗号化された情報を入出力することにより、 この第〗の端末装 置によりシステム領域の記録に従ってメモリ空間がアクセスされてなる I。カー ド 3 A、 3 Bについて、 この I Cカード 3 A、 3 Bに記録された所定の領域分割 用鍵により暗号化を解除可能に、 システム領域に対応する新システム領域の情報 を暗号化して陪号化情報を生成するようになされている。
カード提供者 2は、 所定のサーバーにより、 このようにして通知されたパッケ ージ P jに対して、 貸出業者に貸し出すプロックに応じてダミーデータ等付加し た後、 領域管理鍵、 システム鍵により暗号化して暗号化情報を生成し、 さらにこ の暗号化情報を図 2 8について上述したシステム領域の管理によりメモリ空間の 連続する所定ブロックに記録するようにアプリケーションコード等、 システム管 理鍵等を設定して暗号化する。 これによりカード提供者 2は、 貸出業者 5に貸し 出すブロックに所定のアプリケーシヨンに係るフアイルを記録する場合に提供者 端末 4 A、 Bが送出するデータ列と同様の構成に係るパッケージ P jを生成し 、 このパッケージ P jを相互認証鍵、 システムコードと共に貸出業者 5に提供す る。 これによりカード提供者 2は、 自己が管理する元のシステム領域の領域管理 鍵、 システム管理鍵等については、 貸出業者 5に対して秘密にして、 新システム 領域、 対応するユーザー領域を生成するパッケージ P jを相互認証鍵等と共に貸 出業者 5に提供するようになされている。
かくするにつき貸出業者 5は、 カード提供者 2に対して領域設定に対する課金 の処理を実行してカード提供者 2から承認が得られることを条件に、 事前の処理 により、 課金の処理に対応する所定枚数分の領域設定処理に係るパッケージ P j を相互認証鍵等と共にカード提供者 2より取得し、 領域使用者 6に提供する。 これに対して運用端末 8は、 事前の設定により、 提供者端末 4 A、 4 Bと同様 にして I Cカード 3 Bとの間で新システム領域に係る相互認証の処理を実行し、 ここで相互認証を得られない場合、 領域使用者 6より相互認証鍵の提供を受け、 この相互認証鍵により I Cカード 3 Bと相互認証の処理を実行する。 ここで相互 認証できた場合、 この I Cカード 3 Bにおいては、 未だ新システム領域が設定さ れていない I Cカードであることにより、 領域使用者 6にその旨通知する。
これにより領域使用者 6は、 パッケージ P jを運用端末 8に送信して I Cカー ド 3 Bに対する領域の確保を指示し、 運用端末 8においては、 この指示により、 提供者端末 4 A、 4 Bの利用に係る旧のシステム領域の記録を使用して、 パッケ ージ P jの情報を I Cカード 3 Bの所定領域に記録する。 これによりこの I C力 一ドシステム 1 0 1では、 I Cカード 3 Bに、 新システム領域と対応するユーザ 一領域を確保するようになされている。 またこのときカード提供者 2におけるパ ッケージ P f の暗号化処理に対応して、 I Cカード 3 Bの元のシステム領域に設 定されたシステム鍵、 領域管理鍵により暗号化を解除した後、 分割処理鍵により 暗号化を解除して記録し、 これにより提供者端末 4 A、 4 Bによるシステム領域 と同様の新システム領域を形成する。
またこの新システム領域に設定した各種鍵により、 カード提供者 2によっても ァクセス困難にユーザー領域を設定し、 これによりメモリ空間の管理を完全に貸 出業者 5に任せることができるようになされている。
これにより I Cカードシステム 1 0 1では、 このようにして I Cカード 3 A、 3 Bのメモリ空間に貸出業者 5による新システム領域を設定してメモリ空間を分 割することにより、 この分割したメモリ空間についての管理権をカード提供者 2 から貸出業者 5が讓り受けるようになされている。 これにより I Cカードシステム〗 0 1では、 カード提供者 2が提供者端末 4 A 、 4 Bを用いて元のシステム領域によるメモリ空間の管理により実行したと同様 に、 例えばこの貸出業者 5により専用の端末装置を用いた靳システム領域による メモリ空間の管理により、 この貸出業者 5についても主体的に I Cカード 3 A、 3 Bを管理して種々のサービスを提供できるようになされている。
かく して I Cカードシステム 1 0 1では、 カード提供者 2側における管理用の コンピュータが、 旧のシステム領域に記録された領域管理鍵により陪号化を解除 可能に暗号化情報であるパッケージ P jをさらに暗号化して第 2の暗号化情報で あるパッケージ P jを生成する第 2の暗号化手段を構成し、 運用端末 8による提 供者端末 4 A、 4 Bの相互認証鍵を用いた I Cカード 3 A、 3 Bのアクセスによ り、 この運用端末 8が、 第 1のシステム領域である旧のシステム領域の記録に対 応する I Cカード 3 A、 3 Bのアクセスにより、 ノ、。ッケージ P jを I Cカード 3 A、 3 Bに入力する入力手段を構成し、 これらにより第 1の端末装置に対応する I Cカード 3 A、 3 Bのアクセスにより、 パッケージ p jの暗号化を I Cカード 3 A、 3 Bで解除して靳システム領域の情報を I Cカード 3 A、 3 Bのメモリ空 間に記録するようになされている。
( 1 - 3 ) メモリ空間の貸出 貸出業者 5は、 このようにして I Cカード 3 A、 3 Bのメモリ空間を分割して一部の管理権を讁り受けた場合には、 この分割され たメモリ空間について、 又はカード提供者 2が管理権を手元に保持したままに力 一ド提供者 2よりメモリ空間の貸出が委託された場合には、 この委託に係るメモ リ空間について、 I Cカード 3 A、 3 Bの使用を希望する領域使用者 6にメモリ 空間を貸し出す。 これによりこの I Cカードシステム 1 0 1では、 さらに種々の 業種の事業者により I Cカード 3 A、 3 Bを共通に使用して種々のサービスを展 開できるようになされている。
この貸し出しの処理において、 貸出業者 5は、 カード提供者 2、 領域使用者 6 が 1つの I Cカード 3 A、 3 Bを共用したサービスの展開を望まない場合、 拒絶 の処理によりメモリ空間貸し出しを制限する。 これにより例えば力一ド提供者 2 に対して、 敵対する関係にある事業者のサービスに I Cカード 3 A、 3 Bのメモ リ空間を貸し出さないようにする。 また、 領域使用者 6の所望する料金に係る I Cカード 3 A、 3 Bについて、 選択的に貸し出しの処理を実行し、 これにより例 えば貸し出しに係る料金の高い I Cカード 3 A、 3 Bにあっては、 領域使用者 6 によっては貸し出しを拒否できるようにする。
( 1一 3—】) サービスの登録 図 3 0は、 拒絶処理に当たって、 この I Cカー ドシステム 1 0 1における事前の処理の説明に供するブロック図である。 すなわ ち I Cカードシステム 1 0 1において、 貸出業者 5は、 カード提供者 2による力 ード製造者 7への I Cカード 3 A、 3 Bの製造依頼時等において、 貸し出しが委 ねられる I Cカード 3 A、 3 Bについては、 貸出条件をカードコード C c dと共 にカード提供者 2より取得する。 ここで貸出の条件は、 アプリケーション (A P L ) の拒絶条件、 領域の価格、 有効期限により構成され、 アプリケ―シヨンの拒 絶条件は、 貸し出しを拒絶する業種、 業者等のサービスを特定するデータ (例え ばアプリケーションコード) 等により構成され、 領域の価格は、 貸し出しに係る 】つのブロックの金額を特定するデータにより構成される。 また有効期限は、 貸 し出す期間を特定するデータにより構成される。 かくするにっき、 このように貸 出を拒絶する場合は、 例えば敵対する事業者による I Cカード 3 A、 3 Bの使用 を禁止する場合等が考えられる。
貸出業者 5は、 このようにして取得したカードコード C c d、 貸出条件を管理 用サーバー 5 Aに記録し、 これにより I Cカード 3 A、 3 B等について、 カード コード C c d、 貸出条件を記録してなるカードコードリストを作成する。 さらに 力一ド製造者 7からのアクセスに対して、 カードコード C c dを承認する。
さらに貸出業者 5は、 I Cカード 3 A、 3 Bの利用を希望する領域使用者 6に 対して、 運用端末 8を設置させ、 この運用端末 8を登録機として機能させて領域 使用者 6によるサービスを登録可能とし、 さらにその後この運用端末 8により領 域使用者 6が I Cカード 3 A、 3 Bをアクセスして種々のサービスに利用できる ようにする。
貸出業者 5は、 各運用端末 8により登録するサ—ビスの情報を管理用サーバー 5 Aに記録して図 3 1に示す登録機コードリスト、 アプリケーションプコ一ドリ ストを生成し、 これらのリス卜と力一ドコードリストとを比較して実行される判 定により拒絶の処理を実行する。
すなわち貸出業者 5は、 領域使用者 6との契約により領域使用者 6に I Cカー ド 3 A、 3 Bの使用を許可した場合、 領域使用者 6から運用端末 8に固有のコー ドである登録機コード M c dの発行要求があると、 未使用の登録機コード M c d を領域使用者 6に発行する。 管理用サーバー 5 Aは、 このようにして登録機コー ド M c dを発行すると、 この登録機コード M c dに係る運用端末 8が領域使用者 6に係るものであることを示す事業者コード、 この運用端末 8により運用が予定 されるサービスのアプリケーション (A P L ) コードを記録し、 これにより登録 機コードリストを作成する。 なお既存の運用端末 8で新規の領域使用者 6のサー ビスを開始する場合、 この新規のサ一ビスに係るアプリケーションコードの取得 要求時に、 対応する登録機コードの内容が更新されて対応が図られるようになさ れている。
I Cカードシステ Λ 1 0 1では、 このようにして貸出業者 5から登録機コード M c dが領域使用者 6に通知されると、 登録機製造者 1 0にこの登録機コード M c dにより運用端末 8の納入を領域使用者 6が依頼することとなり、 この場合、 貸出業者 5は、 登録機製造者 1 0からの承認要求により、 この登録機コード M c dによる運用端末 8の製造を承認する。 これによりこの I Cカードシステム 1 0 1では、 登録機製造者 1 0によりこの登録機コード M c dが記録して運用端末 8 が製造され、 この運用端末 8が領域使用者 6に引き渡されることとなり、 この場 合にもライセンス料が徴収される。
I Cカードシステム 1 0 1では、 このようにして領域使用者 6に引き渡された 運用端末 8について、 この運用端末 8による新規のサ一ビスに関するアプリケー シヨンコードの発行が領域使用者 6から依頼されると、 貸出業者 5は、 未使用の アプリケーションコードを選択して通知し、 またこのアプリケーションコー ドに より登録機コードリストの内容を更新する。 さらに契約により設定した貸し出し に係る I Cカード 3 A、 3 Bのブロック数、 この貸出業者 5が使用を望まない I Cカードの拒絶条件 (カードコードの拒絶条件) 等を、 対応するアプリケーショ ン鍵と共に管理用サーバー 5 Aに記録し、 これによりアプリケーション (A P L ) コードリストを作成する。 なおこの図 3 1において、 カードコードの拒絶条件 は、 貸出業者 5が使用を望まない I Cカードのカードコードの記録であり、 具体 的なカードコード、 使用を諦めるブロック当たりの使用料金等である。 かくする にっき、 このような場合は、 領域使用者 6の敵対する事業者がカード提供者 2で ある場合、 使用料が高い場合等が考えられる。
貸出業者 5は、 このようにしてリストを作成すると、 図 3 2に示すように、 各 アプリケーションコード、 カードコード毎に、 カードコードリストに記録の条件 と、 アプリケーションコードリストに記録の条件とを比較し判定し、 これにより 例えば力一ド提供者 2が望まない領域使用者 6によるサービスの登録の組み合わ せ、 領域使用者の望まない I Cカード 3 A、 3 Bへのサービスの登録の組み合わ せ等を除いて、 各サービスを I C力一ド 3 A、 3 Bにそれぞれ登録するための登 録許可情報を作成してリスト化する。
このとき貸出業者 5は、 運用端末 8より登録許可情報を I Cカード 3 A、 3 B に送信して、 I Cカード 3 A、 3 Bに対応するアプリケーションコード、 アプリ ケーシヨン鍵を I Cカード 3 A、 3 Bに記録し、 対応するファイルの記録に供す るブロック数を確保することができるように、 登録許可情報を記録してリストを 作成する。 なお貸出業者 5が単にメモリ空間の貸出業務の委託を受けている場合 、 このような登録許可情翱の作成に必要なシステム領域に記録の領域管理情報、 システム鍵、 システム管理鍵については、 カード提供者 2のみが知っていること により、 アプリケーションコード、 アプリケーション鍵、 プロック数の情報を力 一ド提供者 2に通知し、 カード提供者 2における暗号化の処理により登録情報を 生成する。 これに対して貸出業者が管理するシステム領域にこれらの情報を登録 して、 このシステム領域に対応するメモリ空間でサービスを握供する場合、 この システム領域に記録の領域管理情報、 システム鍵、 システム管理鍵については、 貸出業者 5のみが知っていることにより、 貸出業者 5自らの処理により登録情報 を生成する。
このようにしてアプリケーション登録リストを事前に作成した状態で、 運用端 末 8において I Cカード 3 A、 3 Bとの間でデータ交換を開始すると、 上述した ように I Cカード 3 A、 3 Bに運用端末 8に係るシステム領域が形成されていな い場合には、 システム領域を形成した後、 運用端末 8において、 運用端末 8のサ 一ビスに係るアプリケーションコードの記録の有無が確認される。 ここでこのァ プリケーシヨンコ一ドが I Cカード 3 A、 3 Bに記録されていない場合、 運用端 末 8のサービスに係るファイルが I Cカード 3 A、 3 Bに未だ登録されていない ことになる。 このとき運用端末 8は、 この運用端末 8により複数のサービスを提 供する場合には、 I Cカード 3 A、 3 Bにコマンドを発行してアプリケーション コードを順次読み取り、 この読み取ったアプリケーションコードにより未だ登録 されていないサービスを検出する。 さらに I Cカード 3 A、 3 Bを携帯する利用 者に対して、 このようにして検出した未だ登録されていないサービスについての 提供の有無を確認し、 ここで利用者によりサービスの希望が得られると、 図 3 3 に示すように、 領域使用者 6を介して貸出業者 5に登録機コード、 サーピスコ一 ドを通知する。
さらにこの登録機コ一ドによる登録機コードリストの検索結果を基準にして、 アプリケーション登録リストを検索し、 ここで登録可能なサービスとして登録許 可情報が記録されている場合には、 このアプリケーション登録リストより対応す るアプリケーションの登録許可情報を運用端末 8に通知する。 これに対して対応 するアプリケーションの登録許可情報が登録されていな d、場合、 この場合には先 の拒絶の処理により登録が困難であることにより、 運用端末 8を介して利用者に その旨通知する。
この I Cカードシステム 1 0 1では、 この登録許可情報を運用端末 8に通知す る際に、 併せて領域使用者によりサービスの提供に必要なファィルの登録に使用 する登録鍵 Kが通知される。 運用端末 8においては、 この登録許可情報により I Cカード 3 Bをアクセスし、 サービスに係るファイル、 ファイル鍵を登録できる ようにする。 さらに続 、て領域使用者 6より通知される登録鍵 Kを用いた I C力 ード 3 Bのアクセスにより、 サービスに係るファイル、 対応するファイル鍵を登 録する。 これによりこの I Cカードシステム 1 0 1では、 領域使用者 6が貸出業 者 5より借り受けたメモリ空間を利用して、 又は領域使用者 6がカード提供者 2 より借り受けたメモリ空間を利用して、 領域使用者 6により管理されるファイル 鍵により貸し出されたメモリ空間を管理して種々のサービスを提供できるように なされている。
このようにしてサービスを握供可能とすると、 運用端末 8は、 内蔵の印刷装置 によりこの利用可能としたサービスを示すシールを印刷し、 このシールを I C力 -ド 3 Bの利用者に握供する。 これによりこの I Cカードシステム 1 0 1では、 多数のサービスを I Cカード 3 Bに記録した場合でも、 このシールを I Cカード 3 Bに貼り付けることにより、 提供可能なサービスを利用者により確認できるよ うになされている。 なおこのようなシールの印刷に代えて、 1〇カード3 3へ直 接印刷するようにしてもよい。
かくするにっき、 このようにして I Cカード 3 Bによりサービスを提供可能と すると、 貸出業者 5は、 領域使用者 6に対して登録時の料金の徴収に係る課金の 処理を実行し、 またカード提供者 2に対して登録料の支払いに係る課金の処理を 実行する。 さらに貸出業者 5は、 このような登録が各 I Cカードのカードコード 毎にリスト化されて記録に残され、 この記録の定期的な集計により例えば 1月単 位でカード利用に供する課金の処理を実行する。
なお、 本発明のデータ処理方法の一連の処理は、 ハ—ドウユアにより実行する こともできるが、 ソフトウエア (プログラム) により実行することもできる。 一 連の処理をソフトウユアにより実行する場合には、 当該ソフトウユアを構成する プログラムが専用のハードウヱァに組み込まれているコンピュータ、 または各種 のプログラムをインストールすることで各種の機能する実行することが可能な、 例えば汎用のパーソナルコンピュータなどに、 記録媒体からインストールしても よいし、 ネッ トワークを介してダウンロードしてもよい。
以上説明したように、 本発明によれば、 複数の事業者で単体の I Cカード等を 共用使用する場合に、 サービス提供元のセキュリティの面を含む各種要望に対応 することができるデータ処理方法およびそのシステム、 携帯装置、 データ処理装 置およびその方法とプログラムを提供することができる。

Claims

請求の範囲
1 . 分割用鍵データおよび第】の領域管理鍵データを記憶する集積回路であつ て、 前記第】の領域管理鍵データを用いることを条件に当該集積回路内の記憶領 域へのデータの書き込みおよび記憶領域内のデータの書き換えの少なく とも一方 を行うことが許可される集積回路を搭載した携帯装置が、 前記記憶領域を用いて サービスを握供する第 1のサービス提供元によつて発行された場合に、 第 2のサ 一ビス提供元に前記集積回路の前記記憶領域の一部を用いたサービスを提供させ る処理を行うデータ処理方法であつて、
前記分割用鍵データを管理する記憶領域運用元が、 第 2の領域管理鍵デー 夕を含む第 1のモジュールデータを前記分割用鍵データで陪号化して前記第 1の サービス提供元に握供し、
前記携帯装置の発行元である前記第 1のサービス握供元が、 前記暗号化さ れた第 1のモジュールを含む第 2のモジュールデータを前記第 1の領域管理鍵デ 一夕を用いて暗号化して前記記憶領域運用元に提供し、
前記記憶領域運用元の管理下で、 前記喑号化された第 2のモジユールデー 夕を前記集積回路に提供し、 前記集積回路内で前記第〗の領域管理鍵データを用 、て前記第 2のモジユールデータを復号し、 当該復号された第 2のモジュール内 の前記第 1のモジユールデータを前記分割鍵データを用いて復号し、 当該復号に よつて得られた前記第 2の領域管理鍵データを用いて、 前記記憶領域を前記第 1 のサービス握供元のサービスに用いられる第 1の記憶領域と前記第 2のサービス 提供元のサービスに用いられる第 2の記憶領域とに分割する
データ処理方法。
2 . 前記集積回路は、 前記第 1の領域管理鍵データを用いることを条件にデ一 夕の書き込みおよびデータの書き換えの少なく とも一方が許可される前記第 1の 記憶領域と、 前記第 2の領域管理鍵データを用いることを条件にデータの書き込 みおよびデータの書き換えの少なくとも一方が許可される前記第 2の記憶領域と に、 前記記憶領域を分割する
請求項 1に記載のデータ処理方法。
3 . 前記集積回路は、 第 1のシステム鍵データをざらに記憶し、 前記第 1のシ ステム鍵データおよび前記第 1の領域管理鍵データを用いることを条件に、 前記 記憶領域へのデータの書き込みおよび記憶領域内のデータの書き換えの少なく と も一方を許可し、
前記記憶領域運用元は、 第 2のシステム鍵データをさらに含む第 1のモジ ユールデータを前記分割用鍵データで暗号化して第 1のサービス提供元に提供し 前記第 1のサービス提供元は、 前記暗号化された第 1のモジュールと、 前 記記憶領域を他のサービス提供元に分割して利用させる条件を示す分割条件情報 とを含む第 2のモジユールデータを前記第 1の領域管理鍵データを用いて暗号化 して前記記憶領域運用元に提供し、
前記集積回路内で前記第〗の領域管理鍵データを用いて前記第 2のモジュ 一ルデー夕を復号し、 当該復号された第 2のモジユール内の前記第 1のモジユー ルデータを前記分割鍵データを用いて復号し、 当該復号によつて得られた前記第 2のシステム鍵データ、 第 2の領域管理鍵データおよび前記分割条件情報を用い て、 前記記憶領域の分割を行う
請求項 1に記載のデータ処理方法。
4 . 前記記憶領域運用元の管理下で、 前記記憶領域の分割を行うための記憶領 域分割装置を前記第 2のサービス握供元に提供し、
前記記憶領域分割装置が、 前記暗号化された第 2のモジユールデータを前 記集積回路に提供する
請求項 1に記載のデータ処理方法。
5 . 前記第 2の記憶領域内に複数の第 3の記憶領域を規定可能であり、 前記複 数の第 3の記憶領域の各々について当該第 3の記憶領域へのデータの書き込みお よび当該第 3の記憶領域内のデータの書き換えの少なく とも一方を行うために用 いられる第 3の領域管理鍵データが規定されている場合に、
前記記憶領域運用元は、 前記第 3の領域管理鍵データを前記第 2の領域管 理鍵デ一タで暗号化して前記記憶領域分割装置に提供し、
前記記憶領域分割装置は、 前記暗号化された第 3の領域管理鍵データを前 記集積回路に提供し、
前記集積回路内で、 前記暗号化された第 3の領域管理鍵データを前記第 2 の領域管理鍵データを用いて復号し、 前記第 2の記憶領域内に規定された前記第 3の記憶領域に対応付けて、 前記復号によつて得られた前記第 3の領域管理鍵デ 一夕を記憶する
請求項 2に記載のデータ処理方法。
6 . 前記記憶領域運用元は、 前記第 3の記憶領域のそれぞれについて、 当該第 3の記憶領域を用いて握供されるサービスを識別するためのサービスコードを割 り当て、 前記第 3の記憶領域を識別するための領域コードと、 当該第 3の記憶領 域に対応した前記第 3の領域管理鍵データと、 当該第 3の記憶領域に割り当てら れた前記サーピスコ一ドとを対応付けて示す領域コードリストを生成して記憶す る
請求項 5に記載のデータ処理方法。
7 . 前記記憶領域運用元の管理下で、 前記記憶領域の分割を行うための記憶領 域分割装置を前記第 2のサービス提供元に握供し、
前記記憶領域分割装置が、 前記暗号化された第 2のモジュールデータを前 記集積回路に提供し、
前記記憶領域運用元は、 前記第 2のシステム鍵データおよび前記第 2の領 域管理鍵データを用いて暗号化して得た第 1の縮退鍵データを前記記憶領域分割 装置に提供し、 前記集積回路内で、 前記復号して得られた前記第 2のシステム鍵デー夕お よび前記第 2の領域管理鍵データを用いて暗号化を行つて第 2の縮退鍵デー夕を 生成し、
前記第 1の縮退鍵データおよび前記第 2の縮退鍵データを用いて、 前記記 憶領域分割装置と前記集積回路との間で相互認証を行う
請求項 3に記載のデータ処理方法。
8 . 前記記憶領域運用元は、
運用フアイル登録装置を前記第 2のサービス提供元に提供し、
前記第 3の領域管理鍵データを前記運用フアイル登録装置に握供し、 前記領域コ一ドリスト内の前記サービスコードを前記領域コードと対応付 けて前記運用フアイル登録装置に提供し、
前記運用ファイル登録装置は、
前記サービスコードと、 前記第 2のサービス提供元が発行したファイル管 理鍵デ一タとを対応付けて示すファィル登録許可データを記憶し、 前記第 3の領 域管理鍵データを用いて前記ファィル登録許可データを暗号化して前記集積回路 に提供し、
前記集積回路内で、 前記第 3の領域管理鍵データを用いて前記ファィル登 録許可データを復号し、 当該復号された前記ファィル登録許可データ内の前記フ アイル管理鍵データを用いて、 前記第 2のサービス提供元のサービスに係わるフ ァィルデータを前記第 3の記憶領域に書き込む
請求項 6に記載のデータ処理方法。
9 . 複数の前記第 1のサービス提供元があり、 前記複数の第〗のサービス提供 元のそれぞれに前記第 1のシステム管理鍵データと、 前記第〗のサービス提供元 を識別するためのシステムコ一ドとが付与されている場合に、
前記記憶領域運用元は、
各サービス提供元が同じ集積回路を用いてサービスを提供することを拒絶 する相手を特定するための情報である拒絶情報を前記第 1のサービス提供元およ び前記第 2のサービス提供元から受け、
前記拒絶情報に基づいて、 前記第 2のサービス提供元と同じ前記集積回路 でサービスを提供可能な前記第 1のサービス提供元に付与された前記システムコ 一ドを示した登録可能システムコ一ドリストを生成し、
当該登録可能システムコ一ドリストを前記記憶領域分割装置に提供し、 前記記憶領域分割装置は、
前記集積回路の前記記憶領域の分割を行う前に、 当該集積回路が記憶する 前記システムコードと、 前記登録可能システムコードリストとに基づいて、 当該 集積回路の前記記憶領域の分割を行うか否かを判断する
請求項 4に記載のデータ処理方法。
1 0 . 前記記憶領域運用元は、 前記第 1のサービス握供元に、 前記集積回路の前 記第 2の記憶領域の使用料を支払う
請求項 1に記載のデータ処理方法。
1 1 . 前記第 2のサービス提供元は、 前記記憶領域運用元に、 前記集積回路の前 記第 2の記憶領域の使用料を支払う
請求項 1に記載のデータ処理方法。
1 . 前記携帯装置は、 カードである
請求項 1に記載のデータ処理方法。
1 3 . 分割用鍵データおよび第 1の領域管理鍵データを記憶する集積回路であつ て、 前記第 1の領域管理鍵データを用いることを条件に当該集積回路内の記憶領 域へのデータの書き込みおよび記憶領域内のデータの書き換えの少なく とも一方 を行うことが許可される集積回路を搭載した携帯装置が、 前記記憶領域を用いて サービスを提供する第 1のサービス提供元によつて発行された場合に、 第 2のサ 一ビス提供元に前記記憶領域の一部を用いたサービスを提供させる処理を行うデ 一夕処理システムであって、 前記分割用鍵データを管理する記憶領域運用元が使用する記憶領域運用処 理装置と、
前記携帯装置の発行元である前記第 1のサービス提供元が使用する第 1の サービス提供元処理装置と、
前記第 1のサービス握供元が使用する第 2のサービス提供元処理装置と を有し、
前記記憶領域運用処理装置は、 第 2の領域管理鍵データを含む第 1のモジ ユールデータを前記分割用鍵データで暗号化して前記第 1のサービス提供元処理 装置に送信し、
前記第 1のサービス提供元処理装置は、 受信した前記暗号化された第 1の モジユールを含む第 2のモジュールデータを前記第 1の領域管理鍵データを用い て暗号化して前記記憶領域運用処理装置に送信し、
前記記憶領域運用処理装置は、 受信した前記陪号化された第 2のモジユー ルデータを前記集積回路に提供し、
前記集積回路は、 前記第 1の領域管理鍵データを用いて前記第 2のモジュ ールデータを復号し、 当該復号された第 2のモジュール内の前記第 1のモジユー ルデータを前記分割鍵デ一タを用いて復号し、 当該復号によつて得られた前記第 2の領域管理鍵データを用いて、 前記記憶領域を前記第 1のサービス提供元のサ -ビスに用いられる第 1の記憶領域と前記第 2のサービス提供元のサービスに用 いられる第 2の記憶領域とに分割する
データ処理システム。
1 . 前記集積回路は、 前記第 1の領域管理鍵データを用いることを条件にデー 夕の書き込みおよびデータの書き換えの少なくとも一方が許可される前記第】の 記憶領域と、 前記第 2の領域管理鍵データを用いることを条件にデータの書き込 みおよびデータの書き換えの少なく とも一方が許可される前記第 2の記憶領域と に、 前記記憶領域を分割する 請求項 1 3に記載のデータ処理システム。
1 5 . 前記集積回路は、 第 1のシステム鍵データをさらに記憶し、 前記第 1のシ ステム鍵データおよび前記第〗の領域管理鍵データを用いることを条件に、 前記 記憶領域へのデータの書き込みおよび記憶領域内のデータの書き換えの少なく と も一方を許可し、
前記記憶領域運用処理装置は、 第 2のシステム鍵データをさらに含む第 1 のモジユールデータを前記分割用鍵データで暗号化して第 1のサービス提供元処 理装置に提供し、
前記第 1のサービス握供元処理装置は、 前記暗号化された第 1のモジユー ルと、 前記記憶領域を他のサービス握供元に分割して利用させる条件を示す分割 条件情報とを含む第 2のモジュールデータを前記第 1の領域管理鍵データを用い て暗号化して前記記憶領域運用元処理装置に提供し、
前記集積回路は、 前記第 1の領域管理鍵デー夕を用いて前記第 2のモジュ 一ルデータを復号し、 当該復号された第 2のモジユール内の前記第 1のモジユー ルデータを前記分割鍵データを用いて復号し、 当該復号によつて得られた前記第 2のシステム鍵データ、 第 2の領域管理鍵データおよび前記分割条件情報を用い て、 前記記憶領域の分割を行う
請求項 1 3に記載のデータ処理システム。
1 6 . 第 1のサービス握供元がサービスを提供するために用いられる集積回路を 搭載した携帯装置であって、
前記集積回路は、
第 2のサービス提供元に当該集積回路の記憶領域の一部を用いたサービス を提供させる処理を行う記憶領域運用元によつて管理される分割用鍵データと、 第 1の領域管理鍵データとを記憶する記憶手段と、
前記記憶領域運用元が発行した第 2の領域管理鍵データを含むモジュール であって、 前記記憶領域運用元が前記分割用鍵データを用いて暗号化し、 さらに 前記第 1のサービス提供元が前記第 1の領域管理鍵データを用いて暗号化したモ ジユールを入力する入力手段と、
前記分割用鍵データおよび前記第 1の領域管理鍵データを用いて、 前記入 力されたモジユールを復号し、 当該復号された前記モジユール内の前記第 2の領 域管理鍵データを用いて、 前記記憶手段の記憶領域を第 1の記憶領域と第 2の記 憶領域とに分割し、 前記第〗の領域管理鍵データを用いることを条件に前記第 1 の記憶領域へのデータ書き込みおよび記憶領域内のデータの書き換えの少なく と も一方を許可し、 前記第 2の領域管理鍵データを用いることを条件に前記第 2の 記憶領域へのデータ書き込みおよび記憶領域内のデータの書き換えの少なく とも 一方を許可する処理手段と
を有する携帯装置。
1 7 . 前記処理手段は、 前記第 1の領域管理鍵データを用いることを条件に当該 処理手段の処理に用いられるフアイルを前記第 1の記憶領域に書き込むことを許 可し、 前記第 2の領域管理鍵データを用いることを条件に当該処理手段の処理に 用いられるフアイルを前記第 2の記憶領域に書き込むことを許可する
請求項 1 6に記載の携帯装置。
1 8 . 前記記憶手段は、 第 1のシステム鍵データをさらに記憶し、
前記入力手段は、 第 2のシステム鍵データをさらに含む前記モジュールを 入力し、
前記処理手段は、 前記復号された前記モジュール内の前記第 2のシステム 鍵データおよび前記第 2の領域管理鍵データを用いて、 前記記憶手段の記憶領域 を前記第 1の記憶領域と前記第 2の記憶領域とに分割し、 前記第 1のシステム鍵 データおよび前記第〗の領域管理鍵データを用いることを条件に前記第 1の記憶 領域へのデータ書き込みおよび記憶領域内のデータの書き換えの少なく とも一方 を許可し、 前記第 2のシステム鍵データおよび前記第 2の領域管理鍵データを用 いることを条件に前記第 2の記憶領域へのデータ書き込みおよび記憶領域内のデ 一夕の書き換えの少なく とも一方を許可する
請求項 1 6に記載の携帯装置。 ' 1 9 . 分割用鍵データ、 第 1のサービス握供元を識別するためのシステムコード および第 1の領域管理鍵データを記憶する集積回路であって、 前記第 1の領域管 理鍵デ一タを用いることを条件に当該集積回路内の記憶領域へのデータ書き込み および記憶領域内のデータの書き換えの少なく とも一方を許可される集積回路を 搭載した携帯装置が、 前記記憶領域を用いて第 1のサービスを提供する第 1のサ 一ビス提供元によつて発行された場合に、 第 2のサ—ビス提供元に前記記憶領域 の一部を用いたサービスを握供させる処理を行うデータ処理装置であって、
記憶手段と、 処理手段と、 入出力手段とを有し、
前記記憶手段は、
前記第 1のサービス提供元および前記第 2のサービス提供元によつて握示 された、 同じ前記集積回路でサービスを提供可能なサービス提供元を特定するた めの拒絶情報を記憶し、
前記処理手段は、
第 2の領域管理鍵デー夕を含む第 1のモジユールを前記分割用鍵デー夕を 用いて暗号化し、
前記入出力手段は、 前記暗号化された第〗のモジュールを前記第 1のサー ビス提供元に提供するために出力し、 前記暗号化された第 1のモジュールを含み 前記第】のサービス提供元において前記第 1の領域管理鍵データを用いて暗号化 された第 2のモジュールを入力し、 前記第 2のモジュールを、 前記集積回路の記 憶領域の一部を第 2のサービス握供元が利用可能となるように前記第 2のサービ ス提供元の管理下で前記記憶領域を分割する記憶領域分割装置に提供するために 出力し、
前記処理手段は、 前記拒絶情報に基づいて、 前記第 2のサービス提供元と 同じ前記集積回路でサービスを握供可能な前記第 1のサービス提供元に付与され た前記システムコ一ドを示す登録可能システムコ一ドリストを生成し、 前記入出力手段は、 前記記憶領域分割装置に提供するために前記システム コードリストを出力する
データ処理装置。
2 0 . 前記記憶領域分割装置によって、 前記集積回路の前記記憶領域を、 前記第 1の領域管理鍵データを用いることを条件にデータ書き込みおよびデータ書き換 えの少なく とも一方が行われることが許可される前記第 1の記憶領域と、 前記第 2の領域管理鍵データを用いることを条件にデータ書き込みおよびデータ書き換 えの少なく とも一方が行われることが許可される前記第 2の記憶領域とに分割す る場合に、
前記処理手段は、 前記第 2の記憶領域内に複数の第 3の記憶領域を規定し 、 前記複数の第 3の記憶領域の各々について当該第 3の記憶領域へのデータの書 き込みおよび前記第 3の記憶領域内のデータの書き換えの少なく とも一方を行う ために用いられる第 3の領域管理鍵データを発行し、 当該第 3の領域管理鍵デー タを前記第 2の領域管理鍵データで暗号化し、
前記入出力手段は、 前記記憶領域分割装置に提供するために、 前記暗号化 した前記第 3の領域管理鍵データを出力する
請求項 1 9に記載のデータ処理装置。
2 1 . 前記処理手段は、 前記第 3の記憶領域のそれぞれについて、 当該第 3の記 憶領域を用いて提供されるサービスを識別するためのサービスコードを発行し、 前記第 3の記憶領域を識別するための領域コードと、 当該第 3の記憶領域に対応 付けられた前記第 3の領域管理鍵デー夕と、 当該第 3の記憶領域に割り当てられ た前記サービスコードとを対応付けて示す領域コードリストを生成し、
前記記憶手段は、 前記領域コードリストを記憶する
請求項 2 0に記載のデータ処理装置。
2 2 . 前記入出力手段は、 前記第 2のサービス握供元のサービスに用いられるフ ァィルデータを前記集積回路の前記第 3の記憶領域に書き込むファィル登録装置 に提供するために、 前記領域コードリストに含まれる前記領域コードと前記サー ピスコ一ドとを対応付けて出力する
請求項 2 1に記載のデータ処理装置。
2 3 . 分割用鍵データ、 第 1のサービス提供元を識別するためのシステムコード および第 1の領域管理鍵データを記憶する集積回路であって、 前記第 1の領域管 理鍵デ一タを用いることを条件に当該集積回路内の記憶領域へのデータ書き込み および記憶領域内のデータの書き換えの少なく とも一方を許可される集積回路を 搭載した携帯装置が、 前記記憶領域を用いて第 1のサービスを提供する第 1のサ 一ビス提供元によつて発行された場合に、 第 2のサービス握供元に前記記憶領域 の一部を用いたサービスを握供させる処理を行うデータ処理装置であって、
記憶手段と、 入出力手段と、 処理手段とを有し、
前記記憶手段は、 当該データ処理装置の処理を管理する記憶領域運用元が 発行した第 2の領域管理鍵データを含むモジュールであって、 前記記憶領域運用 元が前記分割用鍵データを用いて暗号化し、 さらに前記第 1のサービス握供元が 前記第 1の領域管理鍵データを用いて暗号化したモジュールと、 前記第 2のサー ビス提供元と同じ前記集積回路でサービスを提供可能な前記第〗のサービス提供 元に付与された前記システムコ一ドを示した登録可能システムコ一ドリストとを 記憶し、
前記入出力手段は、 前記集積回路から前記システムコ一ドを入力し、 前記処理手段は、 前記入力したシステムコードが、 登録可能システムコ一 ドリストに示されたものであると判断した場合に、 前記入出力手段を介して前記 モジユールを前記集積回路に出力する
データ処理装置。
2 4 . 第 1の領域管理鍵データを用いることを条件に第 1のサービスの提供に用 いられるファイルデータの書き込みおよび書き換えの少なく とも一方が許可され る第 1の記憶領域と、 第 2の領域管理鍵データを用いることを条件に第 2のサー ビスの握供に用いられるファイルデータの書き込みおよび書き換えの少なく とも 一方が許可される第 2の記憶領域とを有するに集積回路の前記第 2の記憶領域に 前記フアイルデータを書き込む処理を行うデータ処理装置であつて、
前記第 2の記憶領域内に複数の第 3の記憶領域が規定され、 前記複数の第 3の記憶領域の各々について当該第 3の記憶領域へのデータの書き込みおよび当 該第 3の記憶領域内のデータの書き換えの少なく とも一方を行うために用いられ る第 3の領域管理鍵データが規定されており、 前記集積回路が前記第 3の領域管 理鍵デ一夕を記憶している場合に、
前記第 3の領域管理鍵データと、 前記第 2のサービスの提供者によつて発 行され、 前記第 3の記憶領域に前記ファイルデ一夕を書き込む際に用いられ、 前 記第 3の領域管理鍵データで暗号化されたフアイル鍵デ一タとを記憶する記憶手 段と、
前記暗号化されたフアイル鍵デ一タを前記集積回路に出力する出力手段と 前記フアイル鍵デ一タを用いて、 前記集積回路の前記第 2の記憶領域に、 前記第 2のサービスの握供に用いられるファィルデータを書き込む書き込み手段 と
を有するデータ処理装置。 .
2 5 . 分割用鍵データおよび第 1の領域管理鍵データを記憶し、 前記第 1の領域 管理鍵データを用いることを条件に当該集積回路内の記憶領域へのデータの書き 込みおよび記憶領域内のデータの書き換えの少なく とも一方を行うことが許可さ れる集積回路を搭載した携帯物を発行し、
前記分割用鍵データを用いて、 前記第 1の領域管理鍵データを用いること を条件にデータの書き込みおよび記憶領域内のデータの書き換えの少なく とも一 方を行うことが許可される第 1の記憶領域と、 第 2の領域管理鍵データを用いる ことを条件にデータの書き込みおよび記憶領域内のデータの書き換えの少なく と も一方を行うことが許可される第 2の記憶領域とに前記集積回路の前記記憶領域 を分割することを、 前記分割用鍵データを管理する記憶領域運用元に依頼する 携帯物発行方法。
2 6 . 前記携帯物は、 カードである
請求項 2 5に記載の携帯物発行方法。
2 7 . 分割用鍵データ、 第 1のサービス提供元を識別するためのシステムコード および第〗の領域管理鍵データを記憶する集積回路であって、 前記第 1の領域管 理鍵データを用いることを条件に当該集積回路内の記憶領域へのデータ書き込み および記憶領域内のデータの書き換えの少なく とも一方を許可される集積回路を 搭載した携帯装置が、 前記記憶領域を用いて第 1のサービスを提供する第 1のサ 一ビス提供元によつて発行された場合に、 第 2のサービス提供元に前記記憶領域 の一部を用いたサービスを握供させる処理をコンピュータに実行させるプログラ ムであって、
前記集積回路から前記システムコ一ドを入力する手順と、
前記第 2のサービス提供元と同じ前記集積回路でサービスを提供可能な前 記第〗のサービス提供元に付与された前記システムコ一ドを示した登録可能シス テムコードリストを参照し、 前記入力したシステムコードが、 前記登録可能シス テムコードリス卜に示されたものであるか否かを判断する手順と、
前記入力したシステムコ一ドが、 登録可能システムコ一ドリス卜に示され たものであると判断した場合に、 当該プログラムの実行を管理する記憶領域運用 元が発行した第 2の領域管理鍵データを含むモジュールであって、 前記記憶領域 運用元が前記分割用鍵データを用いて暗号化し、 さらに前記第 1のサービス提供 元が前記第 1の領域管理鍵データを用いて暗号化したモジユールを前記集積回路 に出力する手順と
を前記コンピュータに実行させるプログラム。
2 8 . 分割用鍵データ、 第 1のサービス提供元を識別するためのシステムコード および第 1の領域管理鍵データを記憶する集積回路であって、 前記第 1の領域管 理鍵デ一タを用いることを条件に当該集積回路内の記憶領域へのデータ書き込み および記憶領域内のデータの書き換えの少なく とも一方を許可される集積回路を 搭載した携帯装置が、 前記記憶領域を用いて第 1のサービスを提供する第 1のサ 一ビス提供元によつて発行された場合に、 第 2のサービス提供元に前記記憶領域 の一部を用いたサービスを提供させる処理を行うデータ処理方法であって、
前記集積回路から前記システムコ一ドを入力する手順と、
前記第 2のサービス提供元と同じ前記集積回路でサービスを提供可能な前 記第 1のサービス握供元に付与された前記システムコ一ドを示した登録可能シス テムコードリストを参照し、 前記入力したシステムコードが、 前記登録可能シス テムコ一ドリストに示されたものであるか否かを判断する手順と、
前記入力したシステムコ一ドが、 前記登録可能システムコ一ドリス卜に示 されたものであると判断した場合に、 当該プ口グラムの実行を管理する記憶領域 運用元が発行した第 2の領域管理鍵データを含むモジュールであつて、 前記記憶 領域運用元が前記分割用鍵データを用いて暗号化し、 さらに前記第 1のサービス 提供元が前記第】の領域管理鍵データを用いて暗号化したモジユールを前記集積 回路に出力する手順と
を有するデータ処理方法。
2 9 . 第 1の領域管理鍵データを用いることを条件に第 1のサービスの提供に用 いられるファイルデータの書き込みおよび書き換えの少なく とも一方が許可され る第 1の記憶領域と、 第 2の領域管理鍵データを用いることを条件に第 2のサー ビスの提供に用いられるファイルデータの書き込みおよび書き換えの少なく とも 一方が許可される第 2の記憶領域とを有するに集積回路の前記第 2の記憶領域に 前記フアイルデー夕を書き込む処理をコンピュータに実行させるプログラムであ つて、 前記第 2の記憶領域内に複数の第 3の記憶領域が規定され、 前記複数の第 3の記憶領域の各々について当該第 3の記憶領域へのデータの書き込みおよび当 該第 3の記憶領域内のデータの書き換えの少なく とも一方を行うために用いられ る第 3の領域管理鍵データが規定されており、 前記集積回路が前記第 3の領域管 理鍵デ一タを記憶している場合に、
前記第 2のサ—ビスの提供者によつて発行され、 前記第 3の記憶領域に前記 フアイルデータを書き込む際に用いられ、 前記第 3の領域管理鍵デー夕で暗号化 されたフアイル鍵デ一タを、 前記集積回路に出力する手順と、
前記ファイル鍵データを用いて、 前記集積回路の前記第 2の記憶領域に、 前 記第 2のサービスの提供に用いられるフアイルデータを書き込む手順と
を前記コンピュータに実行させるプログラム。
3 0 . 第 1の領域管理鍵データを用いることを条件に第 1のサービスの握供に用 いられるファイルデータの書き込みおよび書き換えの少なく とも一方が許可され る第 1の記憶領域と、 第 2の領域管理鍵データを用いることを条件に第 2のサー ビスの提供に用いられるファイルデータの書き込みおよび書き換えの少なく とも 一方が許可される第 2の記憶領域とを有するに集積回路の前記第 2の記憶領域に 前記フアイルデータを書き込む処理を行うデータ処理方法であって、
前記第 2の記憶領域内に複数の第 3の記憶領域が規定され、 前記複数の第 3の記憶領域の各々について当該第 3の記憶領域へのデータの書き込みおよび当 該第 3の記憶領域内のデータの書き換えの少なく とも一方を行うために用いられ る第 3の領域管理鍵データが規定されており、 前記集積回路が前記第 3の領域管 理鍵デ一タを記憶している場合に、
前記第 2のサービスの提供者によつて発行され、 前記第 3の記憶領域に前記 フアイルデ一夕を書き込む際に用いられ、 前記第 3の領域管理鍵データで暗号化 されたフアイル鍵デ一夕を、 前記集積回路に出力する手順と、
前記ファイル鍵データを用いて、 前記集積回路の前記第 2の記憶領域に、 前 記第 2のサービスの提供に用いられるファイルデータを書き込む手順と を有するデータ処理方法。
PCT/JP2001/002992 2000-04-06 2001-04-06 Procede de division de zone de stockage pour dispositif portable WO2001077920A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP01917846A EP1202208A4 (en) 2000-04-06 2001-04-06 PROCESS FOR STORAGE RETENTION OF PORTABLE DEVICE
JP2001575298A JP4645000B2 (ja) 2000-04-06 2001-04-06 携帯装置の記憶領域分割方法
US10/018,440 US7046810B2 (en) 2000-04-06 2001-07-06 Data processing method and system of same portable device data processing apparatus and method of same and program
HK03103071A HK1050942A1 (en) 2000-04-06 2003-04-29 Storage area dividing method for portable device
US11/356,588 US7178040B2 (en) 2000-04-06 2006-02-15 Data processing method, system and apparatus for processing a variety of demands from a service provider
US11/467,797 US7734935B2 (en) 2000-04-06 2006-08-28 Data processing method, system and apparatus for processing a variety of demands from a service provider

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000110561 2000-04-06
JP2000-110561 2000-04-06

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10018440 A-371-Of-International 2001-04-06
US11/356,588 Continuation US7178040B2 (en) 2000-04-06 2006-02-15 Data processing method, system and apparatus for processing a variety of demands from a service provider

Publications (1)

Publication Number Publication Date
WO2001077920A1 true WO2001077920A1 (fr) 2001-10-18

Family

ID=18623050

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/002992 WO2001077920A1 (fr) 2000-04-06 2001-04-06 Procede de division de zone de stockage pour dispositif portable

Country Status (6)

Country Link
US (3) US7046810B2 (ja)
EP (1) EP1202208A4 (ja)
JP (1) JP4645000B2 (ja)
CN (1) CN1293482C (ja)
HK (1) HK1050942A1 (ja)
WO (1) WO2001077920A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271321A (ja) * 2001-03-13 2002-09-20 Seiko Instruments Inc オンラインチケット及びオンラインチケット認証システム
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP2005293337A (ja) * 2004-04-01 2005-10-20 East Japan Railway Co Icカード
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
JP2007052492A (ja) * 2005-08-15 2007-03-01 Felica Networks Inc 情報処理装置および方法、並びにプログラム
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
JP2016139433A (ja) * 2012-01-17 2016-08-04 ソニー株式会社 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
US9946558B2 (en) 2012-01-17 2018-04-17 Sony Corporation Apparatus, method and system for activating an operating system based on a unified command

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
DE60203277T2 (de) * 2001-04-30 2006-03-30 Activcard Ireland Ltd. Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
WO2002091316A1 (en) * 2001-04-30 2002-11-14 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US7783568B1 (en) * 2001-05-01 2010-08-24 Visa International Service Association Payment services for multi-national corporations
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
FR2849233B1 (fr) * 2002-12-24 2005-05-20 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
TW200506820A (en) * 2003-06-12 2005-02-16 Matsushita Electric Ind Co Ltd Recording medium, data reproducing device, data recording device, and data reproducing method
JP2005078161A (ja) * 2003-08-28 2005-03-24 Canon Inc 記録装置
JP3947528B2 (ja) 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7809754B2 (en) * 2005-02-28 2010-10-05 International Business Machines Corporation Method and computer program product for generating a lightweight ontological data model
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
SG169991A1 (en) * 2006-02-28 2011-04-29 Certicom Corp System and method for product registration
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US8205795B2 (en) * 2007-09-20 2012-06-26 Felica Networks, Inc. Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program
EP2068264A3 (en) * 2007-11-27 2010-12-29 FeliCa Networks, Inc. Service providing system, service providing server and information terminal device
JP4740926B2 (ja) 2007-11-27 2011-08-03 フェリカネットワークス株式会社 サービス提供システム、サービス提供サーバ、及び情報端末装置
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
US8949621B2 (en) * 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128505A (ja) * 1995-11-06 1997-05-16 Toppan Printing Co Ltd 情報カード
JPH10105472A (ja) * 1996-09-30 1998-04-24 Toshiba Corp メモリのアクセス管理方法
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2737888A1 (de) 1977-08-23 1979-03-08 Dieter Bothner Schere, insbesondere gartenschere
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
EP0798674B1 (en) 1996-03-29 2002-03-06 Kabushiki Kaisha Toshiba File managing method requiring a change in key data and ic card device using the method
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
DE19908153A1 (de) 1999-02-25 2000-08-31 Wolfcraft Gmbh Vorrichtung zum Zerteilen von Werkstücken
CN1110003C (zh) * 1999-05-31 2003-05-28 王子忠 银行通用支付密码系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128505A (ja) * 1995-11-06 1997-05-16 Toppan Printing Co Ltd 情報カード
JPH10105472A (ja) * 1996-09-30 1998-04-24 Toshiba Corp メモリのアクセス管理方法
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1202208A4 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271321A (ja) * 2001-03-13 2002-09-20 Seiko Instruments Inc オンラインチケット及びオンラインチケット認証システム
JP4738613B2 (ja) * 2001-03-13 2011-08-03 エスアイアイ・データサービス株式会社 オンラインチケット
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP4647929B2 (ja) * 2004-04-01 2011-03-09 東日本旅客鉄道株式会社 Icカードシステム
JP2005293337A (ja) * 2004-04-01 2005-10-20 East Japan Railway Co Icカード
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
JP4599899B2 (ja) * 2004-06-14 2010-12-15 ソニー株式会社 情報管理装置及び情報管理方法
JP2007052492A (ja) * 2005-08-15 2007-03-01 Felica Networks Inc 情報処理装置および方法、並びにプログラム
JP4642596B2 (ja) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US8117448B2 (en) 2005-08-15 2012-02-14 Felica Networks, Inc. Information processing apparatus, information processing method, and program
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
US8423771B2 (en) 2005-10-26 2013-04-16 Sony Corporation Information processing apparatus and method, setting apparatus and method, and program
JP2016139433A (ja) * 2012-01-17 2016-08-04 ソニー株式会社 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
US9946558B2 (en) 2012-01-17 2018-04-17 Sony Corporation Apparatus, method and system for activating an operating system based on a unified command
US10599448B2 (en) 2012-01-17 2020-03-24 Sony Corporation Information processing apparatus, IC chip, information processing method, and information processing system
US11119791B2 (en) 2012-01-17 2021-09-14 Sony Corporation Information processing apparatus, IC chip, information processing method, program, and information processing system

Also Published As

Publication number Publication date
US7046810B2 (en) 2006-05-16
JP4645000B2 (ja) 2011-03-09
HK1050942A1 (en) 2003-07-11
US20030101350A1 (en) 2003-05-29
EP1202208A4 (en) 2006-04-12
EP1202208A1 (en) 2002-05-02
US20060144928A1 (en) 2006-07-06
US20070079144A1 (en) 2007-04-05
US7734935B2 (en) 2010-06-08
CN1381011A (zh) 2002-11-20
CN1293482C (zh) 2007-01-03
US7178040B2 (en) 2007-02-13

Similar Documents

Publication Publication Date Title
JP4645000B2 (ja) 携帯装置の記憶領域分割方法
JP4501197B2 (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JP2002247029A (ja) 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
WO2002048884A1 (en) Dual processor trusted computing environment
EP0823820B1 (en) Charging system and method
KR101038133B1 (ko) 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치
WO2001029731A1 (en) Access control using a personal digital assistant-type
JP2002366912A (ja) サービス提供方法及びサービス提供装置
KR101153079B1 (ko) 스마트 카드가 탑재된 이동 통신 단말기에 부가 서비스기능을 제공하기 위한 시스템 및 방법
JPH1132037A (ja) 証明データ生成装置
KR20020048926A (ko) 유에스비와 알에프 칩을 결합한 전자화폐를 이용한 결제방법
JP2003504759A (ja) トランザクションを実行するためのシステム
JP2004007350A (ja) 情報処理システム及び情報処理方法
JP2000508101A (ja) チップカードおよびチップカード使用方法
EP1542392A1 (en) Data processing method, program thereof, and device thereof
JP2003303310A (ja) 事前登録型電子決済システム、及び事前登録型電子決済プログラム
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
KR101582279B1 (ko) 무선단말장치를 이용한 서비스 제공 방법
KR101819737B1 (ko) 사용자의 무선단말을 이용한 대면 서비스 인증 방법
KR20180022743A (ko) 무선단말을 이용한 서비스 제공 방법
KR20170092499A (ko) 무선단말을 이용한 서비스 제공 방법
KR20170088793A (ko) 사용자 무선단말을 이용한 대면 서비스 인증 방법
KR20170125773A (ko) 무선단말을 이용한 역방향 서비스 인증 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 575298

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 2001917846

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 01801304X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10018440

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001917846

Country of ref document: EP