説明

情報処理装置、情報処理方法、プログラム及び通信システム

【課題】非接触通信可能な1つの情報処理装置が複数の暗号方式に柔軟に対応できるようにする。
【解決手段】非接触通信を用いた所定のサービスを利用するためのユーザデータと、ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、第1の暗号方式に対応する管理情報を記憶する第1の記憶領域を有するデータ記憶部と、第2の暗号方式に対応する管理情報を発行するための発行情報を提供する発行装置から、第1の暗号方式で暗号化された発行情報を受信する発行情報受信部と、データ記憶部の第1の記憶領域に記憶された第1の暗号方式に対応する管理情報に基づいて、受信した発行情報を第1の暗号方式で復号する発行情報復号部と、復号した発行情報に基づいて、第2の暗号方式に対応する管理情報を発行して、データ記憶部の第2の記憶領域に記憶する管理情報発行部とを備える情報処理装置が提供される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法、プログラム及び通信システムに関する。
【背景技術】
【0002】
電子マネーシステムやセキュリティシステムなどでは、リーダライタと非接触通信可能なICチップを搭載した非接触ICカードが普及している。さらに近年では、当該非接触ICチップを搭載し、リーダライタと非接触通信可能な携帯端末も開発されている。
【0003】
かかるICカードでは、各種サービスを利用するために必要なユーザデータをセキュアに管理することが求められる。例えば、特許文献1には、ユーザデータを管理するためにICカード内に記憶される管理情報の改竄や盗聴等を防止するため、当該管理情報を暗号化してICカードに送信することが提案されている。また、特許文献2には、ユーザデータの記憶領域を管理するためのエリア定義領域、サービス定義領域を階層構造化して、各定義領域に鍵をかけることで、データの秘匿性等のセキュリティを向上させることが提案されている。また、特許文献3には、ICカード内のデータへのアクセスを制御するために、ユーザブロックの利用を定義する複数の領域定義ブロックにアクセス権を与えることが提案されている。さらに、特許文献4、5には、複数の認証鍵と乱数を用いて、ICカードとリーダライタ間で相互認証する方法が提案されている。
【0004】
【特許文献1】特開2000−36014号公報
【特許文献2】特開2000−36021号公報
【特許文献3】特許第3890602号公報
【特許文献4】特開平10−020780号公報
【特許文献5】特開平10−327142号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、近年、データをセキュアに伝送するための暗号アルゴリズムとして、複数の暗号方式が提案されている。特に最近では、標準暗号方式として旧来一般的であったDES(Data Encryption Standard)に代えて、より信頼性の高いAES(Advanced Encryption Standard)に移行する傾向にある。
【0006】
しかしながら、上記特許文献1〜5記載の技術は、1枚のICカードが複数の暗号アルゴリズム(暗号方式)に対応するケースを想定したものではなかった。1枚のICカードが複数の暗号アルゴリズムに対応していなければ、次のような問題が生じる。
【0007】
例えば、ICカードを用いてサービスを提供するサービス事業者が、複数の暗号アルゴリズムの中から、使用する暗号アルゴリズム選択したり、複数の暗号アルゴリズムを同時並行して使用したりすることができない。さらに、異なる暗号アルゴリズムを選択した複数のサービス事業者のサービスを、1枚のICカード上で提供することもできない。
【0008】
また、あるサービス事業者が、現在使用中の暗号アルゴリズムを新たな暗号アルゴリズムに切り替えたい場合(例えば、DESからAESに切り替える場合)がある。この場合、従来の技術では、旧アルゴリズム(DES)に対応したICカードを回収し、新たな暗号アルゴリズム(AES)に対応したICカードを配布する必要がある。このため、ICカードで使用する暗号アルゴリズムの切り替えを円滑に行うことができず、切り替え作業に膨大な手間、時間及びコストが必要となってしまう。
【0009】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、非接触通信可能な1つの情報処理装置が、複数の暗号方式に柔軟に対応できるようにすることにある。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明のある観点によれば、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、第2の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、を備える、情報処理装置が提供される。
【0011】
前記データ記憶部の前記記憶領域は、少なくとも、前記情報処理装置が対応可能な前記複数の暗号方式ごとに設けられるセクション定義領域と、前記セクション定義領域に属する1又は2以上のエリア定義領域とからなる階層構造を有し、前記管理情報は、少なくとも、前記セクション定義領域に記憶されるセクション定義情報と、前記エリア定義領域に記憶されるエリア定義情報とを含み、前記データ記憶部の第1の記憶領域は、前記第1の暗号方式に対応する第1のセクション定義情報を記憶する第1のセクション定義領域を少なくとも含み、前記第1の管理情報は、前記第1のセクション定義情報を少なくとも含み、前記第1のセクション定義情報は、前記第1のセクション定義領域にアクセスするための認証に用いる第1の鍵と、前記第1の暗号方式の識別情報とを含み、前記発行情報は、前記第2の管理情報として、前記第2の暗号方式に対応する第2のセクション定義情報を発行するためのセクション発行情報であり、前記セクション発行情報は、第2のセクション定義領域にアクセスするための認証に用いる第2の鍵と、前記第2の暗号方式の識別情報とを含み、前記情報処理装置は、前記第1のセクション定義領域に記憶された前記第1の暗号方式の識別情報を用いて、前記第1の暗号方式で前記発行装置と相互認証する相互認証部をさらに備え、前記相互認証部による相互認証が成功した場合、前記発行情報受信部は、前記発行装置から、前記第1の鍵を用いて前記第1の暗号方式で暗号化された前記セクション発行情報を受信し、前記復号部は、前記第1のセクション定義領域に記憶された前記第1の鍵を用いて、前記受信したセクション発行情報を前記第1の暗号方式で復号し、前記管理情報発行部は、前記復号したセクション発行情報に基づいて、前記第2の鍵及び前記第2の暗号方式の識別情報を含む前記第2のセクション定義情報を発行して、前記データ記憶部の前記第2の記憶領域である前記第2のセクション定義領域に記憶するようにしてもよい。
【0012】
また、上記課題を解決するために、本発明の別の観点によれば、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、第1の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、を備える、情報処理装置が提供される。
【0013】
前記データ記憶部の前記記憶領域は、少なくとも、前記情報処理装置が対応可能な非接触通信システムごとに設けられるシステム定義領域と、前記システム定義領域に属し、前記情報処理装置が対応可能な前記複数の暗号方式ごとに設けられる1又は2以上のセクション定義領域と、前記セクション定義領域に属する1又は2以上のエリア定義領域とからなる階層構造を有し、前記管理情報は、少なくとも、前記システム定義領域に記憶されるシステム定義情報と、前記セクション定義領域に記憶されるセクション定義情報と、前記エリア定義領域に記憶されるエリア定義情報とを含み、前記データ記憶部第1の記憶領域は、第1の非接触通信システムに対応する第1のシステム定義情報を記憶する第1のシステム定義領域と、前記第1のシステム定義領域に属し、前記第1の暗号方式に対応する第1のセクション定義情報を記憶する第1のセクション定義領域とを少なくとも含み、前記第1の管理情報は、前記第1のシステム定義情報及び前記第1のセクション定義情報を少なくとも含み、前記第1のシステム定義情報は、前記第1の非接触通信システムを表す第1のシステムコードを含み、前記第1のセクション定義情報は、前記第1のセクション定義領域にアクセスするための認証に用いる第1の鍵と、前記第1の暗号方式の識別情報とを含み、前記発行情報は、前記第2の管理情報として、第2の非接触通信システムに対応する第2のシステム定義情報と、前記第2のシステム定義情報に属し、前記第1の暗号方式に対応する第2のセクション定義情報とを発行するためのシステム発行情報であり、前記システム発行情報は、前記第2の非接触通信システムを表す第2のシステムコードと、前記第2のセクション定義領域にアクセスするための認証に用いる第2の鍵とを含み、前記情報処理装置は、前記システム定義情報を新たに発行するための権限鍵を記憶する鍵記憶部と、前記第1のセクション定義領域に記憶された前記第1の暗号方式の識別情報を用いて、前記第1の暗号方式で前記発行装置と相互認証する相互認証部と、をさらに備え、前記相互認証部による相互認証が成功した場合、前記発行情報受信部は、前記発行装置から、前記第1の鍵又は前記権限鍵を用いて前記第1の暗号方式で暗号化された前記システム発行情報を受信し、前記発行情報復号部は、前記第1のセクション定義領域に記憶された前記第1の鍵又は前記鍵記憶部に記憶された前記権限鍵を用いて、前記受信したシステム発行情報を前記第1の暗号方式で復号し、前記管理情報発行部は、前記復号したシステム発行情報に基づいて、前記第2のシステムコードを含む前記第2のシステム定義情報と、前記第2の鍵及び前記第1の暗号方式の識別情報とを含む前記第2のセクション定義情報とを発行して、前記データ記憶部の前記第2の記憶領域である第2のシステム定義領域と前記第2のセクション定義領域にそれぞれ記憶するようにしてもよい。
【0014】
前記データ記憶部の前記第1及び第2の記憶領域は、前記第1及び第2の暗号方式の識別情報をそれぞれ記憶し、前記情報処理装置は、前記所定のサービスを提供するサービス提供装置と非接触通信する通信部と、前記通信部により前記サービス提供装置から認証要求を受信すると、前記第1又は第2の記憶領域に記憶された前記第1又は第2の暗号方式の識別情報に基づいて、前記認証要求で指定された暗号方式に対応する前記記憶領域を選択し、当該選択した記憶領域に記憶された前記管理情報を用いて、前記認証要求で指定された暗号方式で前記サービス提供装置と相互認証する相互認証部と、をさらに備えるようにしてもよい。
【0015】
外部装置と非接触通信する通信部と、前記複数の暗号方式に対応可能であり、前記通信部により非接触通信されるデータを前記複数の暗号方式のうちのいずれかで暗号化/復号する暗号処理部と、をさらに備え、前記発行情報復号部は、前記暗号処理部を用いて、前記発行装置から受信した前記発行情報を前記第1の暗号方式で復号するようにしてもよい。
【0016】
前記第1の暗号方式は、前記暗号処理部が対応可能な前記複数の暗号方式の中から選択された1つの代表暗号方式であり、前記第2の暗号方式より信頼性が高いようにしてもよい。
【0017】
前記情報処理装置は、外部装置と非接触通信可能なICカード部を備えたICカード又は携帯端末であるようにしてもよい。
【0018】
また、上記課題を解決するために、本発明の別の観点によれば、情報処理装置が、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、前記情報処理装置が、第2の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、前記情報処理装置が、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、前記情報処理装置が、前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、を含む、情報処理方法が提供される。
【0019】
また、上記課題を解決するために、本発明の別の観点によれば、情報処理装置が、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、前記情報処理装置が、前記第1の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、前記情報処理装置が、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、前記情報処理装置が、前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、を含む、情報処理方法が提供される。
【0020】
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータに、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、第2の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、を実行させるためのプログラムが提供される。
【0021】
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータに、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、前記第1の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、を実行させるためのプログラムが提供される。
【0022】
また、上記課題を解決するために、本発明の別の観点によれば、発行装置と、前記発行装置と通信可能な情報処理装置と、を備え、前記発行装置は、第2の暗号方式に対応する第2の管理情報を発行するための発行情報を、第1の暗号方式で暗号化する発行情報暗号部と、前記第1の暗号方式で暗号化された前記発行情報を前記情報処理装置に送信する発行情報送信部と、を備え、前記情報処理装置は、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも前記第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、前記発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、を備える、通信システムが提供される。
【0023】
また、上記課題を解決するために、本発明の別の観点によれば、発行装置と、前記発行装置と通信可能な情報処理装置と、を備え、前記発行装置は、第1の暗号方式に対応する第2の管理情報を発行するための発行情報を、第1の暗号方式で暗号化する発行情報暗号部と、前記第1の暗号方式で暗号化された前記発行情報を前記情報処理装置に送信する発行情報送信部と、を備え、前記情報処理装置は、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも前記第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、前記発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、を備える、通信システムが提供される。
【発明の効果】
【0024】
以上説明したように本発明によれば、非接触通信可能な1つの情報処理装置が、複数の暗号方式に柔軟に対応できるようになる。
【発明を実施するための最良の形態】
【0025】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0026】
<第1の実施形態>
以下に、本発明の第1の実施形態について説明する。なお、説明は以下の順序で行うものとする。
(1.通信システムの全体構成及び特徴 :図1〜図3)
(2.ICカード(情報処理装置)の構成:図4〜図6)
(3.ICカードの論理ファイル構造 :図7〜図11)
(4.ICカードの利用処理 :図12〜図19)
(5.発行情報の構成及び暗号化 :図20〜図23)
(6.定義情報発行処理の概要 :図24)
(7.システム発行処理 :図25〜図26)
(8.セクション発行処理 :図27〜図28)
(9.効果)
【0027】
(1.通信システムの全体構成及び特徴:図1〜図3)
まず、図1を参照して、本発明の第1の実施形態にかかる通信システムの概要について説明する。図1は、本実施形態にかかる通信システムを示す概略図である。
【0028】
図1に示すように、本実施形態にかかる通信システムは、外部装置と非接触通信可能な情報処理装置(例えば、非接触ICカード1、携帯端末2)と、サービス提供装置3と、サービス提供装置3に接続されたリーダライタ4と、発行情報を生成する発行装置5と、発行装置5に接続されたリーダライタ6と、からなる。
【0029】
情報処理装置は、外部装置と非接触通信するための電子回路である非接触ICチップ(図示せず。以下「ICチップ」という。)を備えた装置である。外部装置は、サービス提供装置3又は発行装置5などの非接触通信用のリーダライタ4、6を備えた装置である。情報処理装置は、図1に示すように、例えば、非接触ICカード1又は携帯端末2などの非接触通信可能な装置で構成される。
【0030】
非接触ICカード1(以下「ICカード1」という。)は、薄型のカード外装内に、外部装置のリーダライタ(Reader Writer:データ読書装置)と非接触通信するためのアンテナ(図示せず。)と、所定の演算処理を実行するICが搭載されたICチップ(図示せず。)とを備える。かかるICカード1は、サービス提供装置3のリーダライタ4や発行装置5のリーダライタ6と非接触方式で無線通信可能である。従って、ICカード1を、リーダライタ4、6が発する電磁波の有効範囲内に位置づけるだけで(即ち、ICカード1をリーダライタ4、6にかざすだけで)、ICカード1内のデータを読み書きすることができる。よって、ICカード1は、リーダライタ4、6に対して抜き差しする必要がないため使い易く、迅速にデータを送受信でき、改造・変造しにくいため安全性が高く、データを書き換えることでカード自体を何度も再利用可能であるといった利便性を有する。
【0031】
かかる利便性により、ICカード1は、各種のサービスを提供するICカードシステムに適用されている。例えば、ICカード1は、電子マネーシステム、交通機関の改札システム、建造物への入館・入室用やパーソナルコンピュータ(PC)のログイン用等のセキュリティシステム、電子決済システムなどに適用できる。より具体的には、ICカード1は、例えば、次の各種の用途(1)〜(6)に利用される。また、1枚のICカード1でこれら複数の機能を併せ持ったマルチアプリケーションタイプのカードも開発されており、ICカード1の種類は益々多様化している
【0032】
(1)電子マネー、ポイント、クーポン等の電子バリュー値(貨幣又は貨幣に準じた価値を有するデータ)を記憶した電子マネーカード
(2)電車、バス、高速道路等の交通機関の定期券又は指定券、プリペイド式の運賃のデータなどを記憶した交通機関カード
(3)身分確認や、出退勤の管理、建造物への入退出、PCへのログイン等の鍵として使用される社員証、学生証等の身分証として用いられる個人認証用カード
(4)各種の店舗や施設の会員証、ポイントカード、クーポンカード
(5)映画館、コンサート会場、スポーツ競技場、アミューズメント施設等の電子チケットを記憶した電子チケットカード
(6)インターネット上でのショッピングや、動画・音楽コンテンツの配信、有価証券・預金等の金融商品の売買などといった電子商取引に用いる電子決済カード
【0033】
また、携帯端末2は、上記ICチップが搭載された携帯型の情報処理装置であり、例えば、携帯電話、腕時計、PDA(Personal Digital Assistant)、携帯型ゲーム機、携帯型映像/音声プレーヤなどのモバイル機器で構成される。この携帯端末2も、上記ICカード1と同様にして、リーダライタと非接触通信して上述した各種のサービスを利用できる。
【0034】
サービス提供装置3は、ICカードを利用した所定のサービスを提供するためのホスト装置である。かかるサービス提供装置3は、例えば、交通機関の自動改札機や、コンビニエンスストア等の店舗に設けられるレジスター装置、インターネット等を介した電子商取引に用いられる端末装置(例えばPC等)、各種の商品や乗車券等の自動販売機、POS端末、キオスク端末、金融機関のATMなどで具現される。サービス提供装置3は、ICカード1、携帯端末2等と非接触通信するためのリーダライタ4を備えている。リーダライタ4は、サービス提供装置3に内蔵されて一体化されてもよいし、サービス提供装置3に対して有線又は無線通信可能に接続された別の装置で構成されてもよい。
【0035】
上記ICカード1又は携帯端末2等の情報処理装置を、サービス提供装置3のリーダライタ4の通信範囲内に位置づけることにより、ICカード1とサービス提供装置3との間で所定のサービスに関する情報が非接触通信される。これにより、ICカード1や携帯端末2のユーザは、上述した各種のサービスを享受できる。
【0036】
また、発行装置5は、上記ICカード1又は携帯端末2等の情報処理装置内の記憶領域に記憶される管理情報を発行するための発行情報を生成して、当該情報処理装置に提供する。管理情報は、ICカード1等の情報処理装置において、上記各種のサービスに利用されるユーザデータを管理するための情報であり、発行情報は、当該管理情報を発行するために用いられる情報である。この管理情報及び発行情報の詳細は後述する。発行装置5は、生成した発行情報を所定の暗号方式で暗号化し、暗号化された発行情報(以下、「暗号化発行情報」という。)をICカード1又は携帯端末2等の情報処理装置に提供する。
【0037】
このために、発行装置5は、ICカード1又は携帯端末2等と非接触通信するためのリーダライタ6を備える。リーダライタ6は、発行装置5に内蔵されて一体化されてもよいし、発行装置5に対して有線又は無線通信可能に接続された別の装置で構成されてもよい。また、発行装置5はネットワーク7を介して携帯端末2と通信可能である。
【0038】
本実施形態では、ICカード1は、発行装置5のリーダライタ6と非接触通信することで、発行装置5から暗号化発行情報を取得する。これにより、例えば、カード製造工場におけるICカード1の出荷時に、ICカード1を発行装置5のリーダライタ6にかざすことで、発行装置5からICカード1に暗号化発行情報を提供できる。
【0039】
一方、携帯端末2は、ネットワーク7を介して発行装置5と接続されており、ネットワーク7を介して発行装置5と通信することで、発行装置5から暗号化発行情報を取得する。この場合、発行装置5は、ネットワーク通信可能なサーバ装置で構成され、生成した発行情報をネットワーク7経由で携帯端末2に送信する。これにより、携帯端末2がネットワーク7を介して発行装置5にアクセスする任意のタイミングで、発行装置5から携帯端末2に暗号化発行情報を提供できる。なお、ネットワーク7は、発行装置5と携帯端末4を相互に通信可能に接続する通信網であり、有線又は無線を問わない。ネットワーク7としては、例えば、インターネット、電話回線網、衛星通信網等の公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)、IP−VPN(Internet Protocol−Virtual Private Network)等の専用回線網などを使用できる。
【0040】
上記のように暗号化発行情報を生成する発行装置5と、暗号化発行情報をICカード1に送信するリーダライタ6とは、一体化した装置で構成することもできるし、別装置で構成することもできる。上記暗号化発行情報を生成するためには、平文の発行情報を所定の権限鍵で暗号化すればよい。このため、例えば、パーソナルコンピュータ(以下「PC」という。)等の一般的なコンピュータ装置でも、暗号化発行情報の生成処理を実行可能である。従って、発行装置5であるPCで暗号化発行情報を生成して、その暗号化発行情報をリーダライタ6に保存して、ICカード1に送信することも可能である。このケースでは、発行装置5のリーダライタ6と、サービス提供装置3のリーダライタ4とを同一のリーダライタで実現することもできる。一方、暗号化発行情報を生成する機能を有する発行装置5を、暗号化発行情報をICカード1に送信する機能を有するリーダライタ6に一体化することもできる。この場合、リーダライタ6内にセキュアに保存された権限鍵と発行情報を用いて、リーダライタ6内で暗号化発行情報を生成して、リーダライタ6からICカード1に送信するようになる。
【0041】
以上、本実施形態にかかる通信システムの概略構成について説明した。次に、本実施形態にかかる通信システムの特徴を概略的に説明する。なお、以下の説明では主に、非接触通信可能な情報処理装置がICカード1である例について説明するが、当該情報処理装置が携帯端末2である場合も同様である。
【0042】
本実施形態にかかる通信システムは、複数の暗号アルゴリズム(暗号方式)に対応したICカード1の論理ファイル構造と、その論理ファイル構造の構築方式に特徴を有している。つまり、本実施形態にかかるICカード1内の記憶領域には、非接触通信を用いた所定のサービスを利用するための「ユーザデータ」と、そのユーザデータを管理するための「管理情報」とが記憶される。この「管理情報」は、例えば、後述の「システム定義情報」、「セクション定義情報」、「エリア0定義情報」、「エリア定義情報」、「サービス定義情報」などからなり、階層化された論理ファイル構造を有している(図7〜図9等参照)。そして、ICカード1は、相異なる複数の暗号方式(暗号アルゴリズム)に対応可能であり、上記管理情報は、ICカード1内で複数の暗号方式ごとに異なる記憶領域(後述のセクション定義領域とその下位層の定義領域)に論理的に区分されて記憶される。ICカード1内で各暗号方式に対応する管理情報を発行するために、発行装置5からICカード1に「発行情報」が提供される。「発行情報」は、後述する「システム発行情報」、「セクション発行情報」などである。
【0043】
ICカード1内で新たな管理情報を発行するとき(例えば、システム定義情報、セクション定義情報を発行するとき)には、発行装置5は、ICカード1内にセキュアに保存された「権限鍵」を使用して、上記発行情報を暗号化して、ICカード1に提供する。「権限鍵」は、後述する「システム鍵」、「エリア0鍵」、「システム発行権限鍵」、「分割権限鍵」などが含まれる。かかる権限鍵を用いて発行情報を暗号化することにより、発行装置5からICカード1に提供される発行情報の改竄・盗聴などを防止して、ICカード1のICチップにより発行情報の完全性を確認できる。
【0044】
また、ICカード1内のICチップには、相異なる複数の暗号アルゴリズム(例えばDESとAES)に対応可能な暗号処理回路(例えばプロセッサ)が実装されている。この暗号処理回路は、本発明の暗号処理部の一例である。暗号処理回路が対応可能な複数の暗号アルゴリズムのうちから、代表となる1つの暗号アルゴリズム(代表暗号アルゴリズム:第1の暗号方式)が設定される。代表暗号アルゴリズムは、他の暗号アルゴリズム(第2の暗号方式:例えばDES)よりも信頼性の高い暗号アルゴリズム(第1の暗号方式:例えばAES)に設定することが好ましい。
【0045】
そして、発行装置5は、代表暗号アルゴリズム(例えばAES)を用いて、他の暗号アルゴリズム(例えばDES)に対応する管理情報(例えば、DESのセクション定義情報、エリア0定義情報等)を発行するための発行情報を暗号化し、メモリに保存する。その後、ICカード1が発行装置5のリーダライタ6にかざされると、発行装置5は、暗号化した発行情報を、代表暗号アルゴリズム(AES)を用いた非接触通信により、ICカード1に送信する。ICカード1は、発行装置5から、代表暗号アルゴリズム(AES)で暗号化された発行情報を受信すると、上記AESに対応した暗号処理回路を用いて、発行装置5から受信した発行情報を代表暗号アルゴリズム(第1の暗号方式:AES)で復号する。この復号処理では、ICカード1は、ICカード1内のデータ記憶部の第1の記憶領域(AESのセクション定義領域等)に記憶された第1の暗号方式に対応する管理情報(AESのセクション定義情報、エリア0定義情報等)を利用する。さらに、ICカード1は、復号した発行情報に基づいて、第2の暗号方式に対応する管理情報(例えば、他の暗号アルゴリズムであるDESのセクション定義情報、エリア0定義情報等)を発行して、データ記憶部の第2の記憶領域(DESのセクション定義領域等)に記憶する。
【0046】
かかる構成により、より信頼性の高い代表暗号アルゴリズム(第1の暗号方式:AES)で他の暗号アルゴリズム(第2の暗号方式:DES)の発行情報を暗号化して伝送し、ICカード1で他の暗号アルゴリズムの管理情報をセキュアに発行できる。従って、発行情報の改竄・盗聴などを防止し、ICカード1のICチップ内で発行情報の完全性を確認できる。
【0047】
さらに、ICカード1による所定のサービス利用時には、ICカード1を、サービス提供装置3のリーダライタ4にかざす。すると、ICカード1は、ICカード1が対応可能な代表暗号アルゴリズム(第1の暗号方式:AES)又は他の暗号アルゴリズム(第2の暗号方式:DES)のうち、リーダライタ4から指定された暗号アルゴリズムを特定する。そして、ICカード1とリーダライタ4は、特定した暗号アルゴリズムを用いて、相互認証して、所定のサービスに関するユーザデータ、コマンド等を非接触通信することができる。よって、1枚のICカード1が複数の暗号アルゴリズムに柔軟に対応可能となる。また、あるサービスや非接触通信システムにおいて、例えばDESからAESへ暗号アルゴリズムを切り替える場合でも、既存のICカード1を回収して新たなICカード1を再配布することなく、円滑かつセキュアに暗号方式を切り替えることが可能となる。以下に、上記のような特徴を有する本実施形態にかかる通信システムの構成について詳述する。
【0048】
次に、図2を参照して、本実施形態にかかる通信システムが想定する状況について説明する。図2は、本実施形態にかかるICカード1A〜1Dが対応可能な暗号アルゴリズムを示す説明図である。
【0049】
図2に示す例では、ICカード1Aは暗号アルゴリズムAのみも対応し、ICカード1Bは暗号アルゴリズムBのみに対応し、ICカード1Cは暗号アルゴリズムCのみに対応している。これに対し、ICカード1Dは複数の暗号アルゴリズムA、B及びCの全てに対応している。本実施形態にかかる通信システムでは、ICカード1のハードウェアが複数の暗号アルゴリズムに対応可能に構成された状況を想定している。
【0050】
上述した特許文献1(特開2000−36014号公報)では、ユーザデータを管理するための管理情報をICカードに保存するときに、管理情報の改竄や盗聴等を防止するため、リーダライタ側で当該管理情報を暗号化してICカードに送信する技術が提案されている。しかし、この技術では、ICカード1が特定の1つの暗号アルゴリズムのみに対応する場合(図2のICカード1A、1B、1C)を想定していた。
【0051】
本実施形態でも、発行装置5のリーダライタ6からICカード1に発行情報を送信するときには、発行情報を暗号化する。しかし、本実施形態では、図2のICカード1Dのように、ICカード1が複数の暗号アルゴリズムに対応可能である場合を想定しており、この場合に、ICカード1内に管理情報をどのように設定して保存するかに特徴がある。即ち、本実施形態の特徴の1つは、複数の暗号アルゴリズムA、B及びCに対応可能にICカード1のハードウェア(暗号処理回路等)が実装された場合に、ICカード1内に管理情報を記憶する記憶領域(後述のセクション定義領域等)を暗号アルゴリズムごとに設ける点にある。
【0052】
ここで、暗号アルゴリズム(暗号方式)は、例えば、DES、AES、Camellia、CLEFIAなどの共通鍵暗号方式や、RSA(Rivest Shamir Adleman)などの公開鍵暗号方式など、任意の暗号方式であってよい。それぞれの暗号方式は、セキュリティ面での信頼性や、暗号処理負荷などに優劣がある。
【0053】
次に、図3を参照して、本実施形態にかかる通信システムの主要部の概略構成について説明する。図3は、本実施形態にかかる通信システムの主要部を示す概略構成図である。
【0054】
図3に示すように、通信システムの主要部は、ICカード1又は携帯端末2等の情報処理装置に搭載されるICカード部8と、サービス提供装置3又は発行装置5(ホスト装置)のコントローラ9と、サービス提供装置3又は発行装置5のリーダライタ4、6とからなる。
【0055】
ICカード部8は、リーダライタ4、6と非接触通信するためのアンテナやICチップ、メモリを具備している(図4参照。)。このICカード部8は、例えば、カード形状を有するICカード1として構成されてもよいし、又は、時計若しくは携帯電話などの携帯端末2内に組み込まれてもよく、任意の形態を取りうる。ICカード部8とリーダライタ4、6は、例えば、「ISO/IEC 18092」などの所定の通信方式で、無線又は有線で通信を行う。リーダライタ4、6は、例えば有線でコントローラ9と接続されるが、無線接続されてもよい。
【0056】
かかる構成において、コントローラ9は、リーダライタ4、6を介してICカード部8に、所定のコマンド、例えば読み出し命令を送信する。ICカード部8は、この読み出し命令に応じて、メモリに記憶されたユーザデータを読み出し、そのユーザデータをリーダライタ4、6を介してコントローラ9に返信する。
【0057】
このように、本実施形態にかかる通信システムは、ICカード1又は携帯端末2のICカード部8と、ホスト装置のリーダライタ4、6とで非接触通信を行うICカードシステムとして構成される。ホスト装置のリーダライタ4、6が、RF(無線周波)動作磁界を発生することによって、ICカード1のICカード部8へ電力を伝送し、このRF動作磁界をコマンドやデータなどで変調する。これにより、リーダライタ4、6とICカード部8との間で、データが非接触通信される。この非接触通信は、例えば、13.56MHzの周波数帯を利用し、212kbpsの通信速度で行われ、副搬送波を使用しない「対称通信」である。また、例えば、変調方式としてはASK(Amplitude Shift Keying)変調方式、符号化方式としてはマンチェスター符号化方式を使用できる。さらに、データ衝突に対する検出・回避(アンチコリジョン)方式としては、例えばタイムスロット方式を使用できる。かかるICカードシステムでは、ホスト装置のリーダライタ4、6がICカード1のICカード部8に対して各種のコマンドを発行し、ICカード部8がこのコマンドに対して応答する方式で、トランザクションを繰り返し、所定のサービスに関するデータ通信を行う。
【0058】
(2.ICカード(情報処理装置)の構成:図4〜図6)
次に、通信システムを構成するICカード1(本発明の情報処理装置の具現例)の構成について説明する。まず、図4を参照して、本実施形態にかかるICカード1又は携帯端末2が備えるICカード部8の構成について説明する。図4は、本実施形態にかかる非接触通信を行うためのICカード部8の構成例を示すブロック図である。
【0059】
図4に示すように、ICカード部8は、リーダライタと非接触通信を行うためのアンテナ部10と、送信部11と、受信部12と、復号部14と、制御部20と、メモリ部30とからなる。なお、アンテナ部10、送信部11及び受信部12は、本発明の通信部の一例である。暗号部13及び復号部14は、本発明の暗号処理部の一例である。メモリ部30は、本発明のデータ記憶部及び鍵記憶部の一例である。制御部20及び受信部12は、本発明の発行情報受信部の一例である。制御部20及び復号部14は、本発明の発行情報復号部の一例である。また、制御部20は、本発明の相互認証部、管理情報発行部の一例である。
【0060】
アンテナ部10は、リーダライタと非接触通信を行うためのアンテナである。受信部12は、リーダライタ4、6からの受信データを復調する。復号部14は、受信部12により復調された受信データを復号(decrypt)する。暗号部13は、リーダライタ4、6への送信データを暗号化(encrypt)する。送信部11は、暗号部13により暗号化された送信データを変調する。制御部20は、ICカード部8内の各部を制御する。メモリ部30は、ユーザデータ、管理情報などのデータを保持するメモリである。
【0061】
上記送信部11、受信部12、暗号部13、復号部14、制御部20及びメモリ部30は、例えば、所定の回路で構成されて、小型のICチップに搭載される。アンテナ部10は、ICカード1の外縁に沿って配置されるコイルアンテナなどで構成され、送信部11及び受信部12に接続される。
【0062】
送信部11及び受信部12(通信部)は、例えば、図示しない変復調回路、フロントエンド回路及び電源再生回路等から構成される。変復調回路は、例えばASK変調方式などでデータを変調/復調する。電源再生回路は、アンテナ部10を用いて、リーダライタ4、6から受信した搬送波のRF動作磁界から、誘導起電力を発生させ、ICカード部8の電力として取り込む。また、フロントエンド回路は、リーダライタ4、6が発信した搬送波を、アンテナ部10を用いて受信し、当該搬送波を復調して、リーダライタ4、6からのコマンド又はデータを取得し、制御部20に供給する。また、フロントエンド回路は、当該搬送波を分周してICカード部8を駆動させるためのクロックを再生する。さらに、フロントエンド回路は、制御部20により生成された所定のサービスに関連するコマンドやデータに応じて、上記搬送波を変調し、この変調した搬送波を、アンテナ部10からリーダライタ4、6に送信する。
【0063】
暗号部13及び復号部14は、暗号処理部を構成し、例えば、暗号処理機能を有する暗号化コプロセッサ(co−processor)などの専用ハードウェアで構成される。本実施形態にかかる暗号部13及び復号部14は、相異なる複数の暗号アルゴリズム(例えば、DES及びAES)に対応可能なプロセッサである。かかるプロセッサを搭載することで、ICカード1又は携帯端末2のICカード部8が、外部のリーダライタ4、6と複数の暗号アルゴリズムで非接触通信可能となる。ただし、暗号部13及び復号部14が対応可能な暗号アルゴリズムで通信するためには、その暗号アルゴリズムに対応する管理情報(後述のセクション定義情報、エリア0定義情報など)を、メモリ部30の所定の記憶領域に保持する必要がある。
【0064】
制御部20は、マイクロプロセッサ等の演算処理装置、ROM、RAM等で構成され、ICカード部8内の各部を制御するとともに、所定の演算処理を行う。かかる制御部20は、メモリ部30又は不図示のROM等の記憶媒体に記憶されたプログラムに従って動作し、所定の演算処理や、コマンド生成、各種情報の送受信及び読み書きの制御などを実行する。例えば、制御部20は、所定のサービスに関してリーダライタと通信するときに、当該サービスに関するユーザデータを、メモリ部30に読み書きする。かかる制御部20は、上記暗号部13又は復号部14によるデータの暗号/復号処理を制御する。このとき、制御部20は、暗号/復号処理の有無も制御し、全ての送受信データを暗号/復号する訳ではない。
【0065】
メモリ部30(データ記憶部、鍵記憶部)は、例えば、フラッシュメモリ、EEPROM(Electrically Erasable and Programmable ROM)又はFeRAM(Ferroelectric RAM)等の半導体メモリで構成される。メモリ部30は、次の図5に示すように、データ記憶部32として機能し、非接触通信により所定のサービスを利用するためのユーザデータと、そのユーザデータを管理するためのユーザデータを記憶する。また、メモリ部30は、鍵記憶部34として機能し、上記暗号化された発行情報を復号するための権限鍵をセキュアに保存する。なお、メモリ部30は、半導体メモリ以外にも、例えば、HDD等の他の記憶装置で構成することも可能である。
【0066】
次に、図5を参照して、本実施形態にかかるICカード部8の制御部20とメモリ部30の構成について詳細に説明する。図5は、本実施形態にかかるICカード部8の制御部20とメモリ部30の構成例を示すブロック図である。
【0067】
図5に示すように、メモリ部30は、管理情報及びユーザデータが階層構造化された論理ファイル構造部33を有するデータ記憶部32と、上記の権限鍵をセキュアに記憶する鍵記憶部34とを備える。メモリ部30の論理ファイル構造部33は、例えば上記特許文献2(特開2000−36021号公報)で提案されているように、管理情報の記憶領域である定義領域を論理的に階層構造化して、各種の定義情報を階層的に保持する論理ファイル構造を有する。この論理ファイル構造については後述する(図7〜図9等参照)。
【0068】
また、図5に示すように、制御部20は、1つの検知応答部21と、複数の暗号対応ユニット22A、22B、・・・(以下「暗号対応ユニット20」と総称する場合もある。)と備える。暗号対応ユニット22は、上述したICカード部8の暗号部13及び復号部14(暗号処理部)が対応可能な暗号方式(暗号アルゴリズム)ごとに設けられる。例えば、ICカード部8の暗号処理部がDESとAESに対応可能であれば、DESの暗号対応ユニット22Aと、AESの暗号対応ユニット22Bとを含む2つの暗号対応ユニットが設けられる。
【0069】
各々の暗号対応ユニット22は、認証鍵生成部23、相互認証部24、通信路暗号部25、リードライト部26、発行情報復号部27及び管理情報発行部28を備える。このように、各暗号対応ユニット22は、暗号方式ごとにそれぞれ設けられ、各暗号方式による通信に必要な複数の機能部23〜28を1セットにしたものである。このように、図2に示した複数の暗号アルゴリズムに対応したICカード1Dが存在する状況では、暗号アルゴリズムごとに、認証鍵生成部23、相互認証部24、通信路暗号部25、リードライト部26、発行情報復号部27及び管理情報発行部28が異なることになる。
【0070】
なお、上記制御部20の各部21〜28の機能を実行させるためのプログラムを、ICカード1等の情報処理装置にインストールし、制御部20を構成するプロセッサが当該プログラムを実行することにより、これら各部21〜28が実現される。当該プログラムは、記憶媒体若しくは通信媒体を介して当該情報処理装置に提供可能である。しかし、かかる例に限定されず、ICカード1等の情報処理装置に、当該各部21〜28の機能を有するハードウェア(専用プロセッサ、回路等)を実装して、各部21〜28を実現してもよい。以下、制御部20の各部21〜28について説明する。
【0071】
検知応答部21は、例えば、「ISO/IEC 18092」で提案されている「ポーリング(Polling)コマンド」などに対応する機能を有する。検知応答部21は、リーダライタ4、6から、所定のICカードシステムに関するポーリングコマンドを受信すると、その応答として、該当するICカードシステムのレスポンスコマンドを生成して、リーダライタ4、6に返信する。この検知応答部21は、複数の暗号アルゴリズムに対して共通に設けられている。
【0072】
認証鍵生成部23は、ICカード部8とリーダライタ4、6との間の相互認証に必要な認証鍵を生成する。認証鍵の生成方法は、例えば、上記特許文献5(特開平10−327142号公報)に記載の方法を利用でき、その概要は次の通りである。認証鍵生成部23は、利用対象のサービスで使用される記憶領域のサービス鍵と、ICカード部8ごとに固有に割り当てられたID(以下、「カードID」という。)とから、認証鍵を生成する。複数のサービスを同時に利用するときには、複数のサービス鍵から縮退鍵を生成し、縮退鍵とカードIDとから認証鍵が生成される。この認証鍵を用いて、次の相互認証がなされる。
【0073】
相互認証部24は、ICカード部8とリーダライタ4、6との間の相互認証を実行する。この相互認証方法としては、例えば、上記特許文献4(特開平10−020780号公報)に記載の方法や、「ISO/IEC9798」で提案されている方法を使用でき、その概要は次の通りである。ICカード1の相互認証部24は、上記認証鍵生成部23により生成された認証鍵で、リーダライタ4、6から受信した乱数を復号し、再び暗号化して返信する。また、ICカード部8でも、相互認証部24は、乱数を生成して認証鍵で暗号化してリーダライタ4、6に送信し、その返信をリーダライタ4、6から受信して、送信した乱数と一致するかを確認する。このようにして、リーダライタ4、6とICカード部8とが、相互に生成した乱数が正しいかどうかを確認し合うことで、相互認証が行われる。この相互認証処理は、リーダライタ4、6から指定された暗号アルゴリズムによって行われる。なお、かかる相互認証処理の詳細は後述する。
【0074】
通信路暗号部25は、例えば、「NIST SP 800−38」で示されているブロック暗号方式などを利用して、ICカード1とリーダライタ4、6間の通信路を暗号化する。詳細には、上記相互認証後に、通信路暗号部25は、上記相互認証により相互に確認された乱数を用いて生成されたセッション鍵を通信路暗号鍵として用いて、当該通信路を暗号化して、各種のデータを送受信する。
【0075】
リードライト部26は、メモリ部30に各種のデータを書き込む、又は、メモリ部30から各種のデータを読み出す。例えば、リーダライタ4、6から所定のサービスのユーザデータの読み出し要求を受信すると、リードライト部26は、データ記憶部32の所定のサービス定義領域から当該ユーザデータを読み出す。例えば、リーダライタ4、6から所定のサービスのユーザデータの書き込み要求を受信すると、リードライト部26は、データ記憶部32の所定のサービス定義領域に当該ユーザデータを書き込む。さらに、リードライト部26は、後述する発行情報に基づいて発行された管理情報(システム定義情報、セクション定義情報など)を、データ記憶部32の所定の記憶領域(システム定義領域、セクション定義領域など)に書き込む。
【0076】
発行情報復号部27は、ICカード1が発行装置5から受信した暗号化された発行情報(暗号化発行情報)を、メモリ部30に記憶された権限鍵を用いて復号し、発行情報を取得する。この蛙復号処理で用いる権限鍵は、例えば、メモリ部30の鍵記憶部34に記憶された権限鍵(分割権限鍵又はシステム発行権限鍵等)や、データ記憶部32の論理ファイル構造部33に記憶された権限鍵(システム鍵、エリア0鍵等)である。また、この復号処理では、発行情報復号部27は、復号部14を制御して、上記権限鍵を用いて発行情報の復号処理を実行させる。このとき、発行情報復号部27は、代表暗号方式(第1の暗号方式:例えばAES)に対応する権限鍵を用いて、代表暗号方式により発行情報を復号する。かかる発行情報復号部27による復号処理により、発行装置5からシステム発行情報やセクション発行情報を、セキュアに取得できる。
【0077】
管理情報発行部28は、発行情報復号部27により復号された発行情報(システム発行情報、セクション発行情報)に基づいて、新たな管理情報(システム定義情報、セクション定義情報等)を発行する。そして、管理情報発行部28は、発行した管理情報をデータ記憶部32の論理ファイル構造部33の所定領域(システム定義領域、セクション定義領域等)に記憶する。
【0078】
ここで、図6を参照して、本実施形態にかかる発行情報の暗号化・復号について説明する。図6は、本実施形態にかかる発行装置5及びICカード1による発行情報の暗号化/復号機能を示すブロック図である。
【0079】
図6に示すように、発行装置5は、発行情報生成部50と、発行情報暗号部52と、権限鍵記憶部54と、発行情報送信部54とを備える。一方、ICカード1は、発行情報受信部29と、上記発行情報復号部27と、上記管理情報発行部28とを備える。
【0080】
発行装置5の発行情報生成部50は、システム発行情報又はセクション発行情報などの発行情報50を生成する。システム発行情報は、ICカード1内に新たなICカードシステムに対応するシステム定義情報等を発行するための情報である。セクション発行情報は、ICカード1内に新たな暗号アルゴリズムに対応したセクション定義情報等を発行するための情報である。これら発行情報50は、管理情報としてICカード1の論理ファイル構造部33に保存される各種の定義情報(鍵、鍵バージョン、コード、識別子等)や、完全性を確認するためのチェックコードデータを含む。発行情報生成部50は、ユーザ入力又は既存の設定条件に基づいて、上記定義情報等を設定して、発行情報60を生成する。
【0081】
発行情報暗号部52は、権限鍵記憶部54にセキュアに保存されている権限鍵62を用いて、発行情報60を暗号化して、暗号化発行情報64を生成する。この暗号化処理は、所定の暗号アルゴリズム、例えば、代表暗号アルゴリズム(第1の暗号方式:例えばAES)で行われる。発行情報送信部56は、上記のように生成された暗号化発行情報64を、図1に示すリーダライタ6を介した非接触通信、又は、ネットワーク7を介した通信により、ICカード1又は携帯端末2等の情報処理装置に送信する。
【0082】
ICカード1の発行情報受信部29は、発行装置5から送信された暗号化発行情報64を受信する。ICカード1が発行装置5のリーダライタ6から非接触通信により暗号化発行情報64を受信する場合、発行情報受信部29は、例えば、図3に示したICカード部8のアンテナ部10及び受信部12などで構成される。また、携帯端末2が発行装置5からネットワーク7を介して暗号化発行情報64を受信する場合、発行情報受信部29は、例えば、携帯端末2が通常具備するネットワーク通信装置などで構成される。
【0083】
発行情報復号部27は、メモリ部30に予め保存されている権限鍵62を用いて、上記発行装置5から受信した暗号発行情報64を復号して、発行情報60を取得する。ICカード1のメモリ部30と発行装置5の鍵記憶部54には、同一の権限鍵62が予め保存されている。さらに、ICカード1の管理情報発行部28は、復号された発行情報60に基づいて、管理情報であるシステム定義情報、セクション定義情報、エリア0定義情報などを作成する。管理情報発行部28は、作成した定義情報及びユーザデータを、リードライト部26を用いて、論理ファイル構造部33の該当する記憶領域に登録する。
【0084】
ここで、図6で示した権限鍵62について説明する。「権限鍵62」は、発行情報60の暗号化及び復号に使用する鍵の総称である。この権限鍵62は、例えば、「システム鍵」、「エリア0鍵」、「システム発行権限鍵」、「分割権限鍵」などである。
【0085】
「システム鍵」は、ICカード1に実装された各ICカードシステムの定義領域にアクセスするために必要な鍵である。このシステム鍵は、各ICカードシステムにおいて暗号アルゴリズムごとに発行され、論理ファイル構造部33のセクション定義情報120に含まれる(図7参照。)。
【0086】
「エリア0鍵」は、各ICカードシステムのエリア0定義領域にアクセスするために必要な鍵である。エリア0鍵は、各ICカードシステムにおいて暗号アルゴリズムごとに発行され、論理ファイル構造部33のエリア0定義情報130に含まれる(図7参照。)。
【0087】
「分割権限鍵」は、1つの物理的なICカード1の中に複数の論理的なICカードを作成できる権限を表す鍵である。このカード作成権限は、例えば、各種のICカードシステムの基礎技術を提供する企業などが保有する。
【0088】
「システム発行権限鍵」は、ICカード1のイシュア(カード発行者)が保有する権限を表す鍵であり、例えば、ICカード1内における各ICカードシステムに対するユーザブロックの割当権限を表す鍵である。具体的には、例えば、特定のコンビニエンスストアで使用できるICカード1であれば、その特定のコンビニエンスストアを経営する企業がシステム発行権限者となる。また、携帯電話にICカード部8が搭載されたモバイルICカードであれば、携帯電話のキャリア事業者がシステム発行権限者となる。ICカード1内のユーザブロック(割当ブロック数)は全てイシュアの所有物であると考えると、各ICカードシステムに対してユーザブロックのブロック数(エリア0割当ブロック数)を割り当てる権限は、イシュアの権限となる。
【0089】
上記システム鍵及びエリア0鍵は、論理ファイル構造部33のセクション定義領域及びセクション定義情報を発行するために必要な権限鍵である。一方、分割権限鍵及びシステム発行権限鍵は、論理ファイル構造部33のシステム定義領域及びシステム定義情報を発行するために必要な権限鍵である。
【0090】
これらの権限鍵62は、ICカード1内にセキュアに保存され、論理ファイル構造部33とは別の記憶領域に保存されているケースと、論理ファイル構造部33内に保存されているケースとがある。本実施形態では、例えば、上記の「システム鍵」、「エリア0鍵」は、ICカード1のデータ記憶部32の論理ファイル構造部33に記憶され、「システム発行権限鍵」、「分割権限鍵」は、鍵記憶部34に記憶される。ICカード1の場合は、分割権限鍵のみがあればよく、システム権限鍵は不要であるので、分割権限鍵は、論理ファイル構造部33とは別に、ICカード1内のセキュアな鍵記憶部34に保存される。一方、携帯端末2では、分割権限鍵及びシステム権限鍵が必要となるが、双方の権限鍵は、論理ファイル構造部33内に保存される。
【0091】
(3.ICカードの論理ファイル構造:図7〜図11)
次に、図7〜図11を参照して、本実施形態にかかるICカード1のメモリ部30に記憶される管理情報及びユーザデータの論理ファイル構造について説明する。図7は、本実施形態にかかるICカード1のメモリ部30の論理ファイル構造部33を示す模式図である。なお、図7の表記は「UML2.0」のクラス図を用いている。また、図8は、本実施形態にかかる論理ファイル構造33の具体例を示す模式図であり、図9は、本実施形態にかかるエリア定義情報130、140と、サービス定義情報150の階層構造の具体例を示す模式図である。なお、以下の説明では、ICカード部8を備えた情報処理装置が、ICカード1である例で説明するが、携帯端末2である場合も同様である。
【0092】
メモリ部30のデータ記憶部32は、ユーザデータ及び管理情報を記憶する論理ファイル構造部33を有する。図5に示した暗号アルゴリズム単位で異なる複数の暗号対応ユニット22を有するICカード部8の利用データを一つにまとめた場合、図7に示すような論理ファイル構造部33のデータ構造が好ましい。
【0093】
図7に示すように、論理ファイル構造部33は、ユーザデータ及び管理情報(各種の定義情報)を記憶するための記憶領域が論理的に階層構造化されている。詳細には、データ記憶部32の記憶領域は、システム定義情報110を記憶するシステム定義領域と、セクション定義情報120を記憶するセクション定義領域と、エリア0定義情報130を記憶するエリア0定義領域と、エリア定義情報(図7では「エリアN定義情報」と表記する。)140を記憶するエリア定義領域と、サービス定義情報150を記憶するサービス定義領域と、ユーザデータ160を記憶するユーザデータ領域とからなり、この順で階層構造化されている。換言すると、ユーザデータを管理するための管理情報は、最上位のシステム定義情報110と、その下位に属するセクション定義情報120と、その下位に属するエリア0定義情報130と、その下位に属するエリア定義情報140と、最下位のサービス定義情報150とからなる階層構造を有する。
【0094】
システム定義情報110の下位には、1又は2以上のセクション定義情報120が暗号アルゴリズムごとに設けられる(システム:セクション=1:複数)。セクション定義情報120の下位には、1つのエリア0定義情報130が設けられる(セクション:エリア0=1:1)。エリア0定義情報130の下位には、1又は2以上のエリア定義情報140が設けられる(エリア0:エリア=1:複数)。エリア定義情報140の下位には、1又は2以上のサービス定義情報150が設けられる(エリア:サービス=1:複数)。サービス定義情報140の下位には、1又は2以上のユーザデータが設けられる(サービス:ユーザデータ=1:複数)。これらの定義情報は、各階層の定義領域(記憶領域)を定義するための管理情報である。本実施形態にかかる論理ファイル構造部33は、システム定義情報110の下位に、暗号アルゴリズムごとに区分されたセクション定義情報120及びエリア0定義情報130等を設けた点が特徴である。以下に、各定義情報について説明する。
【0095】
(a)システム定義情報
システム定義情報110は、ICカード1が対応可能なICカードシステムを定義するための情報である。ICカードシステムは、本発明の非接触通信システムに相当する。このシステム定義情報110は、ICカードシステムごとに固有に付与されるシステムコードと、ICカードシステムの管理者が任意に設定可能な値である発行ID情報と、ICカード1内に設置されたICカードシステムにシーケンシャルに付与されるシステム番号とを含む。
【0096】
かかるシステム定義情報110は、ICカード1に設置されたICカードシステムごとに定義されて、異なる記憶領域(即ち、システム定義領域)に記憶される。1枚のICカード1内には複数のシステム定義情報120を保持することが可能であり、これは、複数の論理的なカードを1枚のICカード1内に設置することに相当する。ICカード1に対するシステム定義情報110の登録順に順次、システム番号が割り振られる。つまり、ICカード1内で新たなシステム定義情報110が新たに発行される度に、そのシステム定義上布に新たなシステム番号が付与される。図8に示すように、システム番号「0」が付与されたシステム定義情報110AのICカードシステムは、システム番号が「1」以上の他のICカードシステムのシステム定義情報110Bを発行できるという特別な権限を有している。このシステム番号により、当該特別権限を有するICカードシステム(システム番号「0」)と、他のICカードシステム(システム番号「1」以上)とを区別できる。
【0097】
システムコードは、ICカードシステムごとに固有に付与されるコードであり、そのICカードシステムで提供されるサービスを表す。このシステムコードは、リーダライタ4、6がICカード1を補足するために使用される。例えば、システムコードとして、「ISO/IEC 18092」で提案されているポーリングコマンドなどを使用できる。リーダライタ4、6が、特定のシステムコードを含むポーリングコマンドを発信してポーリングしているときに、そのシステムコードを保有するICカード1がリーダライタ4、6にかざされると、当該ICカード1は応答する。
【0098】
これにより、以下の利点が生じる。例えば、ICカード1を利用してサービスを提供する事業者が、暗号アルゴリズムをAからB、そしてCに移行させる過程において、サービス提供装置3のリーダライタ4は、全てのアルゴリズムA〜Cに対応しなければならない。かかる状況でも、上記データ構造のICカード1を用いることにより、リーダライタ4、6は、同一のポーリングコマンドで、3種類の暗号アルゴリズムA〜Cに対応したICカード1A〜ADの全てを補足できる。
【0099】
(b)セクション定義情報
セクション定義120は、本実施形態にかかる論理ファイル構造33における特徴的な定義情報である。セクション定義120は、ICカード1が対応する暗号アルゴリズムを定義するための情報である。このセクション定義情報120は、ICカード1が対応する暗号方式を表す識別情報(暗号種別を表す識別子)と、当該セクション定義情報120以下の記憶領域にアクセスするためのシステム鍵と、そのシスステム鍵のバージョンとを保持する。
【0100】
暗号種別の識別子は、暗号アルゴリズムごとに予め付与された固有の値であり、例えば、第1の暗号方式(例えばAES)の識別子、第2の暗号方式(例えばDES)の識別子などである。セクション定義情報120bに、暗号種別の識別子を含ませることで、そのICカード1が対応可能な暗号種別を判別できるようになる。
【0101】
システム鍵は、暗号アルゴリズムごとに異なる値が使用される。図8の例では、暗号アルゴリズムA(例えばAES)の鍵として128bitの鍵が用いられ、暗号アルゴリズムB(例えばDES)の鍵として64bitの鍵が用いられている。システム鍵バージョンは、適宜更新されるシステム鍵のバージョンを表す。ある暗号アルゴリズムに対応するシステム鍵とそのバージョンを保有することで、ICカード1は、その暗号アルゴリズムでリーダライタ4、6とデータ通信可能になる。
【0102】
かかるセクション定義情報120は、システム定義情報110の下位に、ICカード1が対応可能な暗号アルゴリズムごとにそれぞれ設定される。従来では、図10及び図11に示すように、システム定義情報110の直下に、エリア0定義情報130が設けられ、セクション定義情報120が無かった。これに対し、本実施形態では、図8に示すように、1つのシステム定義情報110の下位に、暗号アルゴリズム(暗号方式)ごとに複数のセクション定義情報120を設定可能であり、各セクション定義情報120の下位にエリア0定義情報110が1:1で設けられる。また、従来では、図10及び図11に示すように、システム定義情報110がシステム鍵とその鍵バージョンを保持していた。これに対して、本実施形態では、図8に示すように、システム鍵を暗号種別ごとに設定するために、暗号アルゴリズムごとに、セクション定義情報120内にシステム鍵とその鍵バージョンを保持させる。
【0103】
上記セクション定義情報120について詳述する。図8に示すように、ある1つのICカードシステムに関するシステム定義情報110A(若しくは110B)の下位に、複数の暗号アルゴリズムにそれぞれ対応する複数のセクション定義情報120A、120B(若しくは120C、120D)を設定することができる。例えば、DESとAESの双方に対応したICカード1であれば、1つのシステム定義領域内に、DESのセクション定義領域120Aと、AESのセクション定義領域120Bとを設置できる。これは、1つの論理的なICカード内に複数の暗号アルゴリズムに対応したICカードを保持することに相当する。このようなセクション定義情報120を有するデータ構造により、リーダライタ4、6は、同一のポーリングコマンドを用いて、複数の暗号アルゴリズムのICカードを捕捉することができる。例えば、図2に示した暗号アルゴリズムA、B、Cにそれぞれ対応したICカード1A、1B、1Cも、暗号アルゴリズムA、B及びCに対応したICカード1Dも、同一のシステムコードをシステム定義情報110に保持していれば、リーダライタ4、6は、同一のポーリングコマンドで全てのICカード1A〜1Dを捕捉できる。
【0104】
また、ICカード1の暗号処理部が対応可能な複数の暗号方式(暗号アルゴリズム)のうち、特定の1つの暗号方式を、後述する発行情報を用いた管理情報の発行処理(システム発行処理又はセクション発行処理)で使用する。以下の説明では、この特定の1つの暗号方式を「代表暗号方式(又は、代表暗号種別、代表暗号アルゴリズム)」と称し、その代表暗号方式に対応するセクション定義情報120とその下位の定義情報を「代表セクション」と称する。また、上記複数の暗号方式のうち、代表暗号方式以外の1又は2以上の暗号方式を「非代表暗号方式」と称し、その非代表暗号方式に対応するセクション定義情報120とその下位の定義情報を「非代表セクション」と称する。例えば、図8では、暗号アルゴリズムA(<algo_A:128bit鍵>)が代表暗号方式であり、その他の暗号アルゴリズムB、C(<algo_B:64bit鍵>、<algo_C:256bit鍵>)が非代表アルゴリズムである。暗号アルゴリズムAに対応するセクション定義情報120A、120Cとエリア0定義情報130A、130Cが代表セクションである。暗号アルゴリズムB、Cに対応するセクション定義情報120B、120Dとエリア0定義情報130B、130Dが非代表セクションである。
【0105】
(c)エリア0定義情報、エリア定義情報、サービス定義情報
上記各セクション定義情報120の下位には、エリア0定義情報130が1つだけ属する。即ち、エリア0定義情報130は、上位のセクション定義情報120に1:1対応している。さらに、エリア0定義情報130の下位には、1又は2以上のエリア定義情報140が属する。これらのエリア定義情報130、140は、ICカード1の記憶領域のエリアを定義するための情報である。さらに、各エリア定義情報140の下位には、1又は2以上のサービス定義情報150が属する。サービス定義情報150は、各エリアにおいて、サービスごとに使用される記憶領域を定義するための情報である。エリア定義情報130、140及びサービス定義情報150のデータ構造としては、例えば、特許文献2(特開2000−36021号公報)で提案されたデータ構造を使用できる。
【0106】
エリア0定義情報130は、エリア定義情報の一種であり、階層構造上、最上位のフォルダに相当する。エリア0定義情報以外のエリア定義情報140を、図7ではエリアN定義情報と表記している。図7の符号132で示すように、エリア定義情報130、140は、該当するエリア定義領域(記憶領域)の範囲を表す開始識別子と終了識別子を、識別コードとして保持している。この識別コードにより階層構造が決まる。また、エリア定義情報130、140は、鍵と、その鍵のバージョン、割当ブロック数を保持している。エリア定義情報130、140に含まれる鍵は、そのエリア定義情報130、140で定義されるエリア定義領域にアクセスするために必要な鍵である。割当ブロック数は、当該エリア定義領域に割り当てられた記憶領域のブロック数である。
【0107】
サービス定義情報150も同様に、該当するサービス定義領域(記憶領域)の範囲を表す開始識別子と終了識別子(識別コード)と、鍵と、鍵バージョンと、割当ブロックとを保持している。このサービス定義領域の下位には、該当するサービスで使用される1又は2以上のユーザデータ160が保持される。サービス定義情報150の識別コードにより、ユーザデータ160へのアクセス方法が管理される。ユーザデータ160から見た場合、複数のサービス定義情報150を関連付けることが可能であるため、あるユーザデータ160に関して複数のアクセス方法を定義することができる。例えば、「相互認証を行わないでユーザデータを読み出すことができるが、相互認証を行わないとユーザデータを書き込むことができない」などのアクセス管理が可能である。ICカード1を利用したサービスには、ユーザデータを読み書きできるサービスや、履歴管理のようなサイクリックサービスなど、各種のサービスがある。サービス定義情報150は、各サービス利用時のアクセス方法、各サービスで使用できるユーザブロック数などを定義する。
【0108】
図9にエリア定義情報130、140とサービス定義情報150の具体例を示す。なお、図9では、図8に示すシステムコードが「0x0001」のシステム定義情報110の下位で、暗号種別が<algo_A:128bit鍵>であるセクション定義情報120の下位の階層構造を示す。
【0109】
図9に示すように、エリア0定義情報130に、2つのエリア定義情報140A、140Bが属する。エリア定義情報140Aには、2つのサービス定義情報150A、150Bが属し、エリア定義情報140Bには、1つのサービス定義情報150Nが属する。また、サービス定義情報150Aには複数のユーザデータ160A〜Cが属する。このように、エリア0定義情報130とエリア定義情報140とサービス定義情報150とサービスデータは、この順に階層構造を有する。これにより、事業者ごとにエリア定義領域を設定し、その事業者のサービスごとにサービス定義領域を設定できるので、1つのICカード1内で各種の事業者及びサービスのユーザデータを効率的に管理できる。
【0110】
ここで、ICカード1を利用する事業形態に応じた上記定義情報110〜150の具体例について説明する。上記のように、システム定義情報110は、ICカードシステムごとに発行され、セクション定義情報120は、暗号アルゴリズム(暗号方式)ごとに発行される。また、エリア定義情報140は、ICカード1を利用する事業者ごとに発行され、サービス定義情報150は、その事業者の提供するサービスごとに発行される。
【0111】
(1)事業形態1
事業形態1は、1つの事業者(例えば、鉄道会社)が、1つのICカードシステム(交通乗車券ICカードシステム)に対応するシステム定義領域の記憶領域を全て、自分の領域として占有するケースである。このケースでは、そのシステム定義領域以下の記憶領域(セクション、エリア0、エリア、サービス定義領域)は全て、当該事業者のサービスに使用される。この場合、例えば、当該事業者のサービス提供装置3のリーダライタ4(例えば、自動改札機)が、旧暗号アルゴリズムA(例えばDES)のみに対応しており、ICカード1は、図8に示すように新旧2つの暗号アルゴリズム(DESとAES)に対応しているとする。この場合、当初は、システム定義情報110A下に設定されたDESのセクション定義情報120Bを使って、従来通り、DESを用いてエリア・サービス定義領域を使い続ける。次いで、ある時期を境に、ICカード1のデータ記憶部32において、DESセクション定義情報120Bを削除して、AESのセクション定義情報120Aのみにする。その後は、AESのセクション定義情報120Aを使って、AESを用いてエリアやサービス定義領域を使用して事業を継続する。このように暗号方式を切り替える場合、1枚のICカード1内に、2つの暗号方式A、Bに対応するセクション定義情報120が同時に存在することは想定していない。事業形態1は、暗号方式を2者択一的に完全に切り替えてしまうケースである。
【0112】
(2)事業形態2
事業形態2は、同一のICカードシステム内で、事業者単位でエリア定義領域を使い分けるケースである。事業形態2では、ICカード1を発行する1つの事業者α(イシュア)が、ICカード1内の複数のエリア定義領域を他の事業者β、γ、θに貸すことができ、複数の事業者β、γ、θで1枚のICカード1を共用できる。この場合には、1枚のICカード1に、複数の暗号方式A、Bに対応するセクション定義情報120が同時に存在することが想定される。例えば、事業者β、γが新しい暗号方式A(AES)を利用し、事業者θが古い暗号方式B(DES)を利用する場合には、図8に示したように1つのシステム定義情報110A下に、AESのセクション定義情報120AとDESのセクション定義情報120Bとが同時に存在する。これにより、1枚のICカード1で、複数の暗号種別のサービスを共存させることができる。
【0113】
以上、図7〜図9を参照して、本実施形態にかかる複数の暗号方式A、B、Cに対応したICカード1Dの論理ファイル構造部33について説明した。ここで、図10と図11を参照して、1つの暗号アルゴリズムのみに対応したICカード1の論理ファイル構造部の構成例について説明する。図10は、1つの暗号アルゴリズムAのみに対応した従来のICカード1Aの論理ファイル構造部の例であり、図11は、1つの暗号アルゴリズムBのみに対応した従来のICカード1Bの論理ファイル構造部の例である。
【0114】
図10と図11に示すように、1つの暗号アルゴリズムA又はBのみに対応したICカード1では、図7及び図8で示したセクション定義情報120は不要となる。この場合、図7及び図8のセクション定義情報120で保持していたシステム鍵とその鍵バージョンは、図10及び図11の例では、システム定義情報110で保持され、また、暗号種別の識別子は保持されない。
【0115】
(4.ICカードの利用処理:図12〜図19)
次に、図12〜図19を参照して、本実施形態にかかるICカード1の利用処理について説明する。図12は、本実施形態にかかるICカード1の利用時のICカード1とサービス提供装置3のリーダライタ4との間のアクセスシーケンスを示すシーケンス図である。図13〜図19は、図12のS10、S20、S30、S40、S50、S60、S70の処理をそれぞれ示すフローチャートである。
【0116】
ICカード1の利用とは、ICカード1をサービス提供装置3のリーダライタ4の通信範囲内にかざすことで、ICカード1とサービス提供装置3で所定のデータを送受信して、非接触通信を用いた所定のサービスをユーザに提供することを意味する。このICカード1の利用時には、以下に詳述するように、リーダライタ4がポーリングによりICカード1を捕捉した後に(S1〜S10)、リーダライタ4とICカード1とが相互認証を行って通信路を暗号化する(S20〜S50)。その後、リーダライタ4とICカード1とがサービスに関する所定のコマンドやデータをやり取りする(S60〜S70)。
【0117】
より詳細には、図12に示すように、まず、リーダライタ4は、ICカード1を捕捉するために、システムコード「0x0001」を指定したポーリング要求を送信し続け、ICカード1をポーリングする(ステップS1)。当該システムコードのICカードシステムに対応したICカード1が、リーダライタ4の通信範囲内に位置づけられると、ICカード1は、上記ポーリング要求を受信し、ポーリング返信をリーダライタ4に送信する(ステップS10)。
【0118】
次いで、リーダライタ4は、ICカード1からポーリング返信を受信すると、認証メッセージ1要求を作成して、ICカード1に送信する(ステップS20)。この認証メッセージ1要求では、使用する暗号アルゴリズムAの識別子と、サービスの識別コード「1008」とが指定される。ICカード1は、リーダライタ4から認証メッセージ1要求を受信すると、認証メッセージ1返信を作成して、リーダライタ4に送信する(ステップS30)。
【0119】
さらに、リーダライタ4は、ICカード1から認証メッセージ1返信を受信すると、暗号アルゴリズムAで認証メッセージ2要求を作成して、ICカード1に送信する(ステップS40)。ICカード1は、リーダライタ4から認証メッセージ2要求を受信すると、認証メッセージ2返信を作成して、リーダライタ4に送信する(ステップS50)。この結果、リーダライタ4とICカード1間で相互認証が完了し、両者間の通信路を暗号化するためのセッション鍵が生成される。
【0120】
その後、リーダライタ4は、サービス利用に必要な所定のコマンド(例えば、データ読み出し要求)を、上記セッション鍵を用いて暗号化して、ICカード1に送信する(ステップS60)。ICカード1は、リーダライタ4からデータ読み出し要求を受信すると、上記セッション鍵を用いて、暗号化されたデータ読み出し要求を復号し、当該データ読み出し要求で指定されたユーザデータをメモリ部130から読み出す。そして、ICカード1は、読み明日ユーザデータを上記セッション鍵で暗号化して、リーダライタ4に送信する(ステップS70)。
【0121】
次に、図13〜図19を参照して、上記図12のS10〜S70の処理について、より詳細に説明する。
【0122】
まず、図13を参照して、ICカード1によるポーリング返信処理(図12のS10の処理)について説明する。
【0123】
図13に示すように、ICカード1がサービス提供装置3のリーダライタ4にかざされると、ICカード1は、リーダライタ4からポーリング要求を受信する(S11)。次いで、ICカード1は、ポーリング要求で指定されたシステムコード「0x0001」を保持するシステム定義情報110が、論理ファイル構造部33に存在するか否かを判定する(S12)。ICカード1は、論理ファイル構造部33に、ICカード1が対応する1又は2以上のICカードシステムのシステム定義情報110を保持しており、このシステム定義情報110内には、ICカードシステムを表すシステムコードが含まれている。
【0124】
この判定の結果、システムコードに対応するシステム定義情報110が存在しない場合、エラー終了して、リーダライタ4には返信しない(S14)。一方、システムコードに対応するシステム定義情報110が存在する場合は、ICカード1は、指定されたシステムコードのICカードシステムに対応していることになる。この場合、リーダライタ4からのポーリング要求に応答するため、ICカード1は、ポーリング返信として、論理カード識別情報をリーダライタ4に返信する(S13)。論理カード識別情報は、指定されたシステムコードのシステム定義情報110に含まれるシステム番号と、ICカード1の識別情報(カードID)とを含む情報である。また、S13では、ICカード1は、ポーリング返信として、ICカード1が、そのICカードシステムで対応可能な暗号種別を表す識別情報(以下「暗号種別ID」という。)も併せて、リーダライタ4に返信する。これにより、ICカード1は、自身がそのICカードシステムで対応可能な暗号種別をリーダライタ4に通知できる。ICカード1は、論理ファイル構造部33を参照して、上記指定されたシステムコードのシステム定義情報110の下位層のセクション定義情報に含まれる暗号種別の識別子をチェックすることで、ICカード1が対応可能な暗号種別を判別できる。
【0125】
次に、図14を参照して、リーダライタ4による認証メッセージ1要求処理(図12のS20の処理)について説明する。
【0126】
図14に示すように、まず、リーダライタ4は、ICカード1から、上記ポーリング返信(論理カード識別情報と暗号種別IDを含む。)を受信する(S21)。次いで、リーダライタ4は、ポーリング返信に含まれる暗号種別IDに基づいて、以降の認証処理で使用する暗号種別を特定する(S22)。例えば、ICカード1が、1つの暗号アルゴリズム(例えばDES)のみに対応可能であれば、リーダライタ4は、以降の認証処理で使用する暗号種別をDESに特定する。また、ICカード1が複数の暗号アルゴリズム(例えばAESとDESの双方)に対応可能であれば、リーダライタ4自身の対応する暗号種別を選択する、或いは、より信頼性の高い方の暗号種別を選択するなど、適宜の選択基準に従って暗号種別を特定する。
【0127】
なお、ここでは、ICカード1が対応可能な暗号種別をポーリング返信としてリーダライタ4に送信することで、リーダライタ4が、ICカード1が対応可能な暗号種別を判別する例について説明した、しかし、リーダライタ4が暗号種別を判別する手法は、かかる例に限定されず、例えば、以下の(1)、(2)の手法がある。
【0128】
(1)ポーリング返信には、ICカード1の有するICチップ固有のICコードが含まれているが、リーダライタ4は、このICコードを用いて、返信してきたICカード1がどの暗号種別に対応しているかを判別することができる。
【0129】
(2)また、リーダライタ4が、古い暗号方式(DES)から新たな暗号方式(AES)に切り替えられているとき、全てのICカード1がAESに切り替えられていると断定できる場合には、暗号種別の判別は不要である。しかし、あるサービスに関する既存の全てのICカード1について、暗号方式を一斉に切り替えることは現実的でない。そこで、リーダライタ4からのポーリング要求にオプション要求を付加しておき、古い暗号方式のICカード1であれば、オプション要求に返信せず、新しい暗号方式のICカード1では、オプション要求に対してメッセージを返信するようにしてよい。これにより、リーダライタ4は、このオプション要求に対する返信の有無に基づき、ICカード1が対応可能な暗号種別を判別できる。
【0130】
図14に戻り、次いで、リーダライタ4は、S22で特定した暗号アルゴリズムで認証メッセージ1要求を作成し(S23)、当該認証メッセージ1要求をICカード1に送信する(S24)。この認証メッセージ1要求には、上記特定した暗号アルゴリズムにより認証鍵を用いて暗号化された第1の乱数が含まれる。S23の認証メッセージ1要求の作成時には、リーダライタ4は、第1の乱数を生成するとともに、相互認証を行うための認証鍵を作成し、その認証鍵で第1の乱数を暗号化する。
【0131】
上述したように、認証鍵は、利用対象のサービスで使用されるサービス鍵と、ICカード1のカードIDとから生成される。この認証鍵で、利用対象のサービス及びカードを識別できる。複数のサービスを同時に利用するときには、複数のサービス鍵から縮退鍵を生成し、この縮退鍵とカードIDとから認証鍵が生成される。例えば、1枚のICカード1をリーダライタ4にかざして、交通乗車券サービスや電子マネーサービスにおけるカード内の残額(バリュー)を減算するとともに、履歴管理サービスを利用してバリューの使用履歴(いつ、どこで、いくら使用したか)をカードに書き込む場合などである。このように複数のサービスを使う場合には、複数のサービスの鍵を合わせた鍵である縮退鍵が生成される。
【0132】
また、上記認証メッセージ1要求には、以降の認証処理で使用する暗号アルゴリズムの指定(指定された暗号アルゴリズムの暗号種別を表す識別子)と、利用対象のサービスの指定(指定されたサービスの識別コード)とが含まれる。図12の例では、認証メッセージ1要求には、暗号アルゴリズムAを指定する識別子<algo_A>と、指定されたサービスの識別コード「1008」が含まれている。なお、認証メッセージ1要求では、同時に利用される複数のサービスを指定することも可能である。ICカード1は、かかる認証メッセージ1要求を受信することで、以降の処理で使用する暗号種別と、利用対象のサービスを把握できる。
【0133】
次に、図15を参照して、ICカード1による認証メッセージ1返信処理(図12のS30の処理)について説明する。
【0134】
図15に示すように、まず、ICカード1は、リーダライタ4から認証メッセージ1要求を受信する(S31)。すると、ICカード1は、認証メッセージ1要求から、リーダライタ4により指定された暗号種別の識別子と、リーダライタ4により指定されたサービスの識別コードと取り出す。
【0135】
次いで、ICカード1は、論理ファイル構造部33のセクション定義情報120に含まれる暗号種別の識別子と、指定された暗号種別の識別子とを照合することで、ICカード1自身が指定された暗号種別に対応しているか否かを判定する(S32)。さらに、ICカード1は、ICカード1自身の論理ファイル構造部33が、指定されたサービス識別コードのサービス定義情報150を含むか否かを判定する(S34)。ICカード1が指定された暗号種別に対応し、かつ、論理ファイル構造部33が指定されたサービス識別コードのサービス定義情報150を含む場合は、S34に進み、その他の場合は、エラー終了する(S37)。
【0136】
次いでS34では、ICカード1は、リーダライタ4により指定された暗号種別で、認証メッセージ1返信を作成する(S34)。詳細には、ICカード1の認証鍵生成部23は、リーダライタ4と同様にして、リーダライタ4から指定されたサービスで使用されるサービス鍵(サービス定義情報150の鍵)と、ICカード1のカードIDとから、相互認証を行うための認証鍵を作成する。複数のサービスを同時に利用するときには、複数のサービス鍵から縮退鍵を生成し、この縮退鍵とカードIDとから認証鍵が生成される。そして、相互認証部24は、上記指定された暗号アルゴリズムで、上記生成した認証鍵を用いて、リーダライタ4から受信した認証メッセージ1要求に含まれる第1の乱数を復号し、さらに、その第1の乱数を当該認証鍵で再び暗号化する。加えて、ICカード1の相互認証部24は、新たに第2の乱数を生成するとともに、上記指定された暗号アルゴリズムで、上記生成した認証鍵で当該第2の乱数を暗号化する。そして、相互認証部24は、上記認証鍵で再暗号化された第1の乱数と、上記認証鍵で暗号化された第2の乱数とを含む認証メッセージ1返信を作成し、リーダライタ4に返信する(S35)。
【0137】
その後、ICカード1の相互認証部24は、ICカード1の内部状態として、リーダライタ4により指定された論理カード識別情報(システム番号とカードID)、暗号種別及びサービスの識別コードを、メモリ部30等の記憶部に保持する(S36)。以下、これらの論理カード識別情報、暗号種別及びサービスの識別コードを、「カレント認証情報」という。カレント認証情報は、リーダライタ4により指定された暗号種別とサービスを表す識別情報となる。
【0138】
なお、例えば、ICカード1の電源が切れたとき、又は、ICカード1がリーダライタ4からリセットコマンドを受けたときに、保持された指定されたカレント認証情報は消去される。ICカード1とリーダライタ4間で提供されるサービスを変更するときには、ICカード1は、リーダライタ4から、既に保持した内容をリセットするためのリセットコマンドを受ける。
【0139】
次に、図16を参照して、リーダライタ4による認証メッセージ2要求処理(図12のS40の処理)について説明する。
【0140】
図16に示すように、まず、リーダライタ4は、ICカード1から、上記認証メッセージ1返信(再暗号化された第1の乱数と、暗号化された第2の乱数を含む)を受信する(S41)。次いで、リーダライタ4は、受信した認証メッセージ1返信が正常であるか否かを判定し(S42)、正常であればS42に進み、異常であればエラー終了する(S45)。正常か否かの判定では、リーダライタ4は、ICカード1で再暗号化された第1の乱数を復号し、その第1の乱数と、当初にリーダライタ4で生成した第1の乱数とが一致すれば、正常であると判定する。
【0141】
次いでS43では、リーダライタ4は、認証メッセージ1返信に基づいて、認証メッセージ2要求に含ませるデータを作成する(S43)。詳細には、リーダライタ4は、上記指定された暗号アルゴリズムで、上記S23で生成した認証鍵を用いて、ICカード1から受信した認証メッセージ1返信に含まれる第2の乱数を復号し、さらに、その第2の乱数を当該認証鍵で再び暗号化する。そして、リーダライタ4は、当該再暗号化した第2の乱数を含む認証メッセージ2要求を作成する。次いで、リーダライタ4は、当該作成した認証メッセージ2要求を、上記指定された論理カード識別情報及び暗号種別とともに、ICカード1に送信する(S44)。
【0142】
次に、図17を参照して、ICカード1による認証メッセージ2返信処理(図12のS50の処理)について説明する。
【0143】
図17に示すように、まず、ICカード1は、リーダライタ4から、上記認証メッセージ2要求(再暗号化された第2の乱数を含む)を、上記指定された論理カード識別情報及び暗号種別とともに、受信する(S51)。
【0144】
次いで、ICカード1は、上記指定された論理カード識別情報及び暗号種別と、上記S36で保持したカレント認証情報の論理カード識別情報及び暗号種別とが同一であるか否かを判定する(S52)。さらに、ICカード1は、受信した認証メッセージ2要求が正常であるか否かを判定する(S53)。これらの判定の結果、論理カード識別情報及び暗号種別が同一であり、かつ、認証メッセージ2要求が正常であればS54に進み、異常であればエラー終了する(S58)。認証メッセージ2要求が正常か否かの判定では、ICカード1は、リーダライタ4で再暗号化された第2の乱数を復号し、その第2の乱数と、当初にICカード1で生成した第2の乱数とが一致すれば、正常であると判定する。
【0145】
次いでS54では、ICカード1の相互認証部24は、リーダライタ4により指定された暗号種別で、認証メッセージ2返信を作成する(S54)。この認証メッセージ2返信は、リーダライタ4に相互認証の完了を通知するためのメッセージである。さらに、相互認証部24は、ICカード1の内部状態として、リーダライタ4との相互認証が完了したことを表す情報を、メモリ部30等の記憶部に保持する(S55)。
【0146】
次いで、ICカード1の通信路暗号部25は、上記S20〜S53での相互認証時に生成した鍵(セッション鍵)を通信路暗号鍵として保持し、上記指定された暗号種別に応じた通信路暗号を行って、リーダライタ4とデータ通信する(S56)。ここで、セッション鍵は、上記までの相互認証により、リーダライタ4とICカード1で相互に確認し合った第1及び第2の乱数から生成される。また、通信路暗号鍵は、リーダライタ4とICカード1との間(通信路)で非接触通信されるデータを暗号化するための鍵である。その後、ICカード1は、S54で作成した認証メッセージ2返信を、セッション鍵で暗号化した上で、リーダライタ4に送信する(S57)。
【0147】
次に、図18を参照して、リーダライタ4によるデータ読み出し要求処理(図12のS60の処理)について説明する。
【0148】
図18に示すように、まず、リーダライタ4は、ICカード1から、上記認証メッセージ2返信を受信する(S61)。次いで、リーダライタ4は、上記セッション鍵を用いて、受信した認証メッセージ2返信を復号可能であるか否かを判定する(S62)。この結果、復号可能であればS63に進み、復号不能であれば、リーダライタ4は読み出し要求としてエラー情報を作成する(S65)。
【0149】
次いでS63では、リーダライタ4は、データ読み出し要求を作成する(S63)。データ読み出し要求は、ICカード1内に記憶された所定のサービスに関するユーザデータの読み出しを要求するためのコマンドである。さらに、リーダライタ4は、S63で作成したデータ読み出し要求を上記セッション鍵で暗号した上で、ICカード1に送信する(S64)。一方、S62で復号不能と判定された場合は、リーダライタ4は、上記S65で作成されたエラー情報を、データ読み出し要求として送信する(S64)。
【0150】
次に、図19を参照して、ICカード1によるデータ読み出し処理(図12のS70の処理)について説明する。
【0151】
図19に示すように、まず、ICカード1は、リーダライタ4から上記データ読み出し要求を受信する(S71)。次いで、ICカード1は、上記セッション鍵を用いて、受信したデータ読み出し要求を復号可能であるか否かを判定する(S72)。この結果、復号可能であればS73に進み、復号不能であればエラー終了する(S76)。
【0152】
次いでS73では、ICカード1は、上記指定された暗号アルゴリズムで、上記セッション鍵を用いて、S71で受信したデータ読み出し要求を復号する(S73)。さらに、ICカード1、上記S36で保持されたカレント認証情報に基づいて、論理ファイル厚生部33からユーザデータを読み出して、当該ユーザデータを含むデータ読み出し返信を作成する(S74)。ユーザデータの読み出し先は、カレント認証情報に含まれるサービス識別コード指定された値によって決定できる。その後、ICカード1は、作成したデータ読み出し返信を上記セッション鍵で暗号した上で、ICカード1に送信する(S75)。
【0153】
以上、図12〜図19を参照して、ICカード1の利用時におけるICカード1とリーダライタ4のアクセスシーケンス例について説明した。図10に示した暗号アルゴリズムAだけに対応したICカード1Aに対するアクセスも、図8に示した暗号アルゴリズムA、B及びCに対応したICカード1Dに対するアクセスも、上記図12で示す同様のシーケンスとなる。
【0154】
また、例えばサービス事業者が、暗号アルゴリズムBからAにアップデートするような暗号アルゴリズムの移行期においては、リーダライタ4は、既に暗号アルゴリズムA及びBに対応しているが、ユーザのICカード1が対応可能な暗号アルゴリズムは、様々であることがある。例えば、暗号アルゴリズムAのみに対応したICカード1Aを利用するユーザもいれば、暗号アルゴリズムBのみに対応したICカード1Bを利用するユーザもいれば、図8に示した暗号アルゴリズムA及びBの両方に対応したICカード1Dを利用するユーザもいる場合が想定される。この場合であっても、リーダライタ4は、リーダライタ4にかざされたICカード1からのポーリング返信(S13)により、当該ICカード1の対応可能な暗号種別(両アルゴリズムA、B対応カードであれば、使用している暗号種別)を取得できる。これにより、リーダライタ4は、S20以降の認証処理等において、暗号アルゴリズムA又はBのいずれを用いてデータを送信すべきかを判断できる。
【0155】
以上のように、本実施形態では、ICカード1利用時に、ICカード1からリーダライタ4に、ICカード1が対応可能な暗号種別が通知され、リーダライタ4とICカード1は、当該暗号種別に応じて、相互認証処理、通信路暗号処理、サービス利用処理における暗号化を実行する。従って、サービスごと、ICカード1ごとに異なる暗号方式を、好適に使い分けることができる。例えば、代表暗号アルゴリズムA(AES)と非代表暗号アルゴリズムB(DES)の双方に対応したICカード1では、AES又はDESのいずれをも用いて、データ通信を行うことができる。このため、暗号アルゴリズムB(DES)のみに対応したサービスBのリーダライタ4に対しては、ICカード1はDESを用いてサービスBのデータを通信できる。一方、暗号アルゴリズムA(AES)に対応したサービスAのリーダライタ4に対しては、ICカード1は、より信頼性の高いAESを用いてサービスAのデータを通信できる。よって、ICカード1が複数の暗号アルゴリズムに柔軟に対応可能になるとともに、ICカードシステムにおける暗号アルゴリズムの切り替えも円滑に実行できる。
【0156】
(5.発行情報の構成及び暗号化:図20〜図23)
次に、図20〜図23を参照して、本実施形態にかかる発行情報60(図6参照。)について詳細に説明する。
【0157】
上述したように、発行装置5は、ICカード1において定義情報を発行するための発行情報60を、ICカード1に提供する。発行情報60は、例えば、システム発行情報、セクション発行情報である。システム発行情報は、ICカード1内に新たなICカードシステムの定義情報を発行するための情報である。例えば図8に示した論理ファイル構造部33の例では、システム発行情報は、新たなICカードシステムBに対応するシステム定義情報110B、セクション定義情報120C及びエリア0定義情報130Cを発行するための情報である。一方、セクション発行情報は、ICカード1内に新たな暗号アルゴリズムに対応する定義情報を発行するための情報である。例えば図8に示した論理ファイル構造部33の例では、セクション発行情報は、既存のシステム定義情報110Aの下位に、新たな暗号アルゴリズムBに対応するセクション定義情報120B及びエリア0定義情報130Bを発行するための情報である。
【0158】
(I)システム発行情報
まず、図20及び図21を参照して、本実施形態にかかるシステム発行情報70と、その暗号化及び完全性チェックについて詳細に説明する。図20は、本実施形態にかかるシステム発行情報70の構成を示す説明図である。図21は、本実施形態にかかる発行装置5及びICカード1によるシステム発行情報70の暗号化及び復号処理を示す模式図である。
【0159】
図20に示すように、システム発行情報70は、ICカード1内に新たに発行するICカードシステムのシステム定義情報110と、そのシステム定義情報110に属する代表セクションのセクション定義情報120と、そのセクション定義情報120に属するエリア0定義情報130の設定項目を含む。具体的には、システム発行情報70は、システム鍵バージョンと、システム鍵と、システムコードと、第1のパディングと、第1のチェックコードと、エリア0鍵バージョンと、エリア0鍵と、エリア0割当ブロック数と、第2のパディングと、第2のチェックコードとを含む。なお、エリア0鍵は、図8に示したエリア0定義情報130に含まれる鍵を意味する。エリア0割当ブロック数は、エリア0定義領域に割り当てられたブロック数(記憶領域の大きさ)を意味する。
【0160】
さらに、システム発行情報70は、2種類の権限鍵72、74(図6の権限鍵62に対応する。)を用いて2段階で暗号化される。このとき、暗号化される情報の範囲により、タイプAのシステム発行情報70Aと、タイプBのシステム発行情報70Bが存在する。タイプAのシステム発行情報70Aでは、まず、システム鍵バージョン、システム鍵、システムコード、第1のパディング及び第1のチェックコードが、第1の権限鍵72で暗号化される。さらに、当該暗号化された情報と、エリア0鍵バージョン、エリア0鍵、エリア0割当ブロック数、第2のパディング及び第2のチェックコードとが、第2の権限鍵74で暗号化される。一方、タイプBのシステム発行情報70Bでは、システム鍵バージョン、システム鍵、システムコード、エリア0鍵バージョン、エリア0鍵、第1のパディング及び第1のチェックコードが、第1の権限鍵72で暗号化される。さらに、当該暗号化された情報と、エリア0割当ブロック数、第2のパディング及び第2のチェックコードとが、第2の権限鍵74で暗号化される。
【0161】
ここで、第1の権限鍵72は、ICカード1内でのシステムの分割権限を表す「分割権限鍵」である。第2の権限鍵74は、「システム番号0のシステム定義情報110に属する代表セクションのエリア0定義情報130の鍵」(以下「システム0の代表セクションのエリア0鍵」という。)、又は、「システム発行権限鍵」である。当該「システム0の代表セクションのエリア0鍵」は、例えば、後述する図24の符号74で示す鍵である。また、代表セクションは、上記代表暗号方式(第1の暗号方式:例えばAES)に対応するセクション定義情報120とその下位の定義情報である。本実施形態では、ICカード1用のシステム発行情報70では、第2の権限鍵74として「システム0の代表セクションのエリア0鍵」が使用され、一方、携帯端末2用のシステム発行情報70では、第2の権限鍵74として「システム発行権限鍵」を使用する。この理由は以下の通りである。
【0162】
かかるシステム発行情報70を暗号化する過程では、「分割権限鍵」72の所有者と、「システム0の代表セクションのエリア0鍵」又は「システム発行権限鍵」74の所有者とが異なる場合がある。このため、双方の所有者の間で、システム発行情報70の受け渡しが生じる場合がある。このような場合には、それぞれの所有者に権限鍵72、74を保有させる必要がある。
【0163】
そこで、図21に示すように、発行装置5を、「分割権限鍵の所有者」の第1の発行装置5Aと、「システム0の代表セクションのエリア0鍵」又は「システム発行権限鍵」の所有者の第2の発行装置5Bとに分離し、システム発行情報70を2段階で暗号化している。
【0164】
図21に示すように、システム発行情報70は、発行装置5A、5Bによりそれぞれ権限鍵72、74を用いて暗号化されて、暗号化システム発行情報75がICカード1に提供される。ICカード1は、この暗号化システム発行情報75を、ICカード1内にセキュアに保持された権限鍵72、74を用いて復号し、上記第1及び第2のチェックコードにより、システム発行情報70の完全性をチェックする。
【0165】
詳細には、まず、第1の発行装置5Aは、第1の権限鍵72(分割権限鍵)を用いて、システム発行情報70を暗号化して、仮の暗号化システム発行情報73を生成する(S80)。次いで、第2の発行装置5Bは、第2の権限鍵74(「システム0の代表セクションのエリア0鍵」又は「システム発行権限鍵」)を用いて、仮の暗号化システム発行情報73をさらに暗号化して、暗号化システム発行情報75を生成する(S81)。なお、この2段階の暗号化処理(S80、S81)ではともに、システム0の代表暗号種別の暗号アルゴリズム(即ち、代表暗号方式)が使用される。なお、システム0は、ICカード1内でシステム番号0が付与されたシステム定義情報120に対応するICカードシステムを意味する。
【0166】
さらに、これに応じて、ICカード1では2段階の復号処理がなされる。即ち、まず、ICカード1の発行情報復号部27は、メモリ部30にセキュアに記憶された第2の権限鍵74(「システム0の代表セクションのエリア0鍵」又は「システム発行権限鍵」)を用いて、暗号化システム発行情報75を復号して、仮の暗号化システム発行情報73を取得する(S82)。このとき、発行情報復号部27は、仮の暗号化システム発行情報73に含まれる第2のチェックコード(復号済み)を用いて、当該仮の暗号化システム発行情報73の完全性をチェックする。次いで、発行情報復号部27は、メモリ部30にセキュアに記憶された第1の権限鍵72(分割権限鍵)を用いて、仮の暗号化システム発行情報73をさらに復号して、元のシステム発行情報70を取得する(S83)。このとき、発行情報復号部27は、復号されたシステム発行情報70に含まれる第1のチェックコード(復号済み)を用いて、システム発行情報70の完全性をチェックする。
【0167】
なお、上記の2段階の復号処理(S82、S83)でも、代表暗号種別の暗号アルゴリズム(即ち、代表暗号方式)が使用される。また、システム発行情報70、暗号化システム発行情報75の完全性のチェックは、例えば、上記第1及び第2のチェックコードを用いて「CBC−MAC」で実現できる。
【0168】
以上、図20及び図21を参照して説明したように、2種類の権限鍵72、74を用いてシステム発行情報70を2段階で暗号化及び復号することで、ICカードシステムが多様な事業形態(例えば、権限鍵72の所有者と、権限鍵74の所有者とが異なる場合など)に対応できるようになる。ここで、かかる事業形態の例について説明する。
【0169】
例えば、通常の事業形態では、ICカード1のイシュア(ICカード1を発行する事業者)の保有するICカードシステムが、ICカード1内のシステム番号0のICカードシステムとなる。この場合、新たに発行するシステムに割り当てる記録領域のブロック数を決定する権限は、イシュアの権限であるので、上記第2の権限鍵74は、「システム0の代表セクションのエリア0鍵」であっても問題はない。これは、「システム0の管理者」と「エリア0鍵の所有者」とが同一となるからである。例えば、ある鉄道会社の乗車券カードシステムが、システム番号0のICカードシステム(以下「システム0」という。)であり、当該鉄道会社がICカード1のイシュアである場合、「イシュア」と「システム0の管理者」と「エリア0鍵の所有者」とは同一の者(即ち、鉄道会社)となる。
【0170】
一方、携帯端末2に上記ICカード部8が実装されるケースでは、様々な事業者が携帯端末2上に相乗りするため、システム0の権限を共通領域運用者が保有する場合がある。この場合、システム0内に共通領域運用者の権限で、各事業者のエリア定義領域及びサービス定義領域を発行することで、各事業者が各々のサービスを提供できるようになる。ところが、携帯端末2内に新たにシステムを発行する権限は、例えば携帯電話のキャリア事業者が保有している。従って、システム0のエリア0鍵の所有者(共通領域運用者)と、システム発行権限の所有者(キャリア事業者)とが異なることになる。このように「エリア0鍵の所有者」と「システム0の管理者」とが異なる場合には、上記第2の権限鍵74を「システム0の代表セクションのエリア0鍵」とすると問題がある。そこで、第2の権限鍵74を「システム権限鍵」とする必要がある。
【0171】
(II)セクション発行情報
次に、図22及び図23を参照して、本実施形態にかかるセクション発行情報80と、その暗号化及び完全性チェックについて詳細に説明する。図22は、本実施形態にかかるセクション発行情報80の構成を示す説明図である。図23は、本実施形態にかかる発行装置5及びICカード1によるセクション発行情報80の暗号化及び復号処理を示す模式図である。
【0172】
図22に示すように、セクション発行情報80は、ICカード1内に新たに発行するセクション定義情報120と、そのセクション定義情報120に属するエリア0定義情報130の設定項目を含む。具体的には、セクション発行情報80は、暗号種別の識別子と、システム鍵バージョンと、システム鍵と、エリア0鍵バージョンと、エリア0鍵と、パディングと、第3のチェックコードと、第4のチェックコードとを含む。なお、暗号種別の識別子は、新たに発行するセクション定義情報120が対応する暗号方式(暗号アルゴリズム)を表す識別情報である。エリア0鍵やエリア0割当ブロック数は、図20のものと同様である。
【0173】
さらに、セクション発行情報80は、2つの権限鍵82、84(図6の権限鍵62に対応する。)を用いて2段階で暗号化される。具体的には、セクション発行情報80では、暗号種別の識別子、システム鍵バージョン、システム鍵、エリア0鍵バージョン、エリア0鍵、パディング及び第3のチェックコードが、第3の権限鍵82で暗号化される。さらに、当該暗号化された情報と第4のチェックコードとが、第4の権限鍵84で暗号化される。
【0174】
ここで、第3の権限鍵82は、「新規発行されるセクション定義情報120の登録対象となる既存のICカードシステム(以下「登録対象システム」という。)のシステム定義情報110に属する代表セクションのエリア0定義情報130の鍵」(以下「登録対象システムの代表セクションのエリア0鍵」という。)である。この「登録対象システムの代表セクションのエリア0鍵」は、例えば、後述する図24の符号82A、82Bで示す鍵である。また、第4の権限鍵84は、「上記登録対象システムのシステム定義情報110に属する代表セクションのセクション定義情報120のシステム鍵」(以下「登録対象システムの代表セクションのシステム鍵」という。)である。この「登録対象システムの代表セクションのシステム鍵」は、例えば、後述する図24の符号84A、84Bで示す鍵である。
【0175】
図23に示すように、セクション発行情報80は、発行装置5により2つの権限鍵82、84を用いて2重に暗号化されて、暗号化セクション定義情報85がICカード1に提供される。ICカード1は、この暗号化セクション定義情報85を、ICカード1内にセキュアに保持された権限鍵82、84を用いて復号し、上記チェックコードにより、セクション発行情報80の完全性をチェックする。
【0176】
詳細には、まず、発行装置5は、第3の権限鍵82(登録対象システムの代表セクションのエリア0鍵)を用いて、セクション発行情報80を暗号化する(S90)。さらに、発行装置5は、第4の権限鍵84(登録対象システムの代表セクションのシステム鍵)を用いて、第3の権限鍵82で暗号化されたセクション発行情報80をさらに暗号化して、暗号化セクション発行情報85を生成する(S91)。なお、この2段階の暗号化処理(S90、S91)ではともに、登録対象システムの代表暗号種別の暗号アルゴリズム(即ち、代表暗号方式)が使用される。
【0177】
さらに、これに応じて、ICカード1では2段階の復号処理がなされる。即ち、まず、ICカード1の発行情報復号部27は、メモリ部30にセキュアに記憶された第4の権限鍵84(登録対象システムの代表セクションのシステム鍵)を用いて、暗号化セクション発行情報85を復号する(S92)。このとき、発行情報復号部27は、復号された暗号化セクション発行情報85に含まれる第4のチェックコード(復号済み)を用いて、復号された暗号化セクション発行情報85の完全性をチェックする。次いで、発行情報復号部27は、メモリ部30にセキュアに記憶された第3の権限鍵82(登録対象システムの代表セクションのエリア0鍵)を用いて、復号された暗号化セクション発行情報85をさらに復号して、元のセクション発行情報80を取得する(S93)。このとき、発行情報復号部27は、復号されたセクション発行情報80に含まれる第3のチェックコード(復号済み)を用いて、セクション発行情報80の完全性をチェックする。
【0178】
なお、上記の2段階の復号処理(S92、S93)でも、システム0の代表暗号種別の暗号アルゴリズム(即ち、代表暗号方式)が使用される。また、セクション発行情報80及び復号された暗号化セクション発行情報85の完全性のチェックは、例えば、上記第3及び第4のチェックコードを用いて「CBC−MAC」で実現できる。
【0179】
以上のように、セクション発行情報70又はセクション発行情報80は、権限鍵72、73又は82、83を用いて、登録対象システムの代表セクションの暗号アルゴリズム(つまり、代表暗号方式)に従って、暗号化・復号される。
【0180】
(6.定義情報発行処理の概要:図24)
次に、図24を参照して、本実施形態にかかるICカード1において、発行情報60の復号及び完全性のチェックで使用する鍵と、定義情報の発行処理について説明する。図24は、本実施形態にかかるICカード1の論理ファイル構造部33において、新規にシステム定義情報110B又はセクション定義情報120B、120Dを発行する具体例を示す模式図である。
【0181】
(I)システム定義情報の発行
まず、図24に示すように、ICカード1が、上記図20に示したシステム発行情報70と、既存のシステム定義情報110Aに基づいて、新たなシステム定義情報110Bを発行する例について説明する。
【0182】
ICカード1は、発行装置5から取得した暗号化システム発行情報75を復号して、システム発行情報70を得るとともに、システム発行情報70の完全性を確認する。この復号及び完全性確認処理では、ICカード1は、分割権限鍵72(第1の権限鍵)と、図24に示す「システム0の代表セクションのエリア0鍵74」又は「システム発行権限鍵」(第2の権限鍵)とを使用する。当該システム鍵84Aは、「既存のシステム定義情報110A(システム番号0)の代表セクションのセクション定義情報120Aに属するエリア0定義情報130Aに含まれる鍵」である。これらの鍵82A、84Aは、システム0の代表暗号方式である暗号アルゴリズムA(例えばAES)の鍵である。
【0183】
復号及び完全性の確認後に、ICカード1の管理情報発行部28は、システム発行情報70に基づいて、新規にシステム定義情報120B、セクション定義情報120C及びエリア0定義情報130Cを作成して、該当する定義領域にそれぞれ登録する。これら定義情報120B、120C、130Cの各項目の値は、システム発行情報70に含まれる値がそのまま設定されるものもあるし、また、管理情報発行部28がICカード1の内部状態から求める値もある。
【0184】
例えば、システム定義情報120Bのシステムコードと、セクション定義情報120Cのシステム鍵、システム鍵バーションと、エリア0定義情報のエリア0鍵、エリア0鍵バージョンは、システム発行情報70に含まれる値がそのまま登録される。一方、ICカード1の内部状態から求める値としては次のものがある。システム定義情報120Bのシステム番号は、「最後に作成したシステム番号+1」の値が設定され、図示の例では、既存のシステム定義情報120Aのシステム番号が「0」であるので、システム定義情報120Bのシステム番号は「1」に設定される。また、セクション定義情報120Cの暗号種別の識別子は、代表暗号種別の識別子が設定される。また、エリア0定義情報120Cの割当ブロック数は、システム番号0のエリア0の割当ブロック数を越えない範囲の値である必要があるので、システム番号0のエリア0の割当ブロック数のうちから、システム発行情報70で指定されたエリア0割当ブロック数以下のブロック数が割り当てられる。
【0185】
上記のようにして、システム番号0のシステムの代表セクションの定義情報110A、120A、130Aと、発行装置5から取得したシステム発行情報70に基づいて、新たにシステム番号1のICカードシステムに関して、システム定義情報120B、セクション定義情報120C及びエリア0定義情報130Cが発行される。
【0186】
(II)セクション定義情報の発行
次に、図24に示すように、ICカード1が、上記図22に示したセクション発行情報80と、既存の代表暗号種別(暗号アルゴリズムA)に対応するセクション定義情報120A及びエリア0定義情報130Aに基づいて、登録対象システム内に新たな非代表暗号種別(暗号アルゴリズムB)に対応するセクション定義情報120B及びエリア0定義情報130Bを発行する例について説明する。
【0187】
ICカード1は、発行装置5から取得した暗号化セクション発行情報85を復号して、セクション発行情報80を得るとともに、セクション発行情報80の完全性を確認する。この復号及び完全性確認処理では、ICカード1は、図24に示す「システム0の代表セクションのシステム鍵84A」及び「システム0の代表セクションのエリア0鍵82A」を使用する。当該システム鍵84Aは、「既存のシステム定義情報110Aの代表セクションのセクション定義情報120Aに含まれるシステム鍵」である。また、当該エリア0鍵82Aは、「当該セクション定義情報120Aに属するエリア0定義情報130Aに含まれるエリア0鍵」である。これらの鍵82A、84Aは、代表暗号方式である暗号アルゴリズムA(例えばAES)の鍵である。
【0188】
復号及び完全性の確認後に、ICカード1の管理情報発行部28は、セクション発行情報80に基づいて、新規な非代表アルゴリズムに対応するセクション定義情報120B及びエリア0定義情報130Bを作成して、該当する定義領域にそれぞれ登録する。これら定義情報120B、130Bの各項目の値は、セクション発行情報80に含まれる値がそのまま設定されるものもあるし、また、管理情報発行部28がICカード1の内部状態から求める値もある。
【0189】
例えば、セクション定義情報120Cの暗号種別の識別子、システム鍵、システム鍵バーションと、エリア0定義情報のエリア0鍵、エリア0鍵バージョンは、セクション発行情報80に含まれる値がそのまま登録される。一方、ICカード1の内部状態から求める値としては、エリア0定義情報120Bの割当ブロック数がある。新規に作成したセクションのエリア0割当ブロック数は、代表セクションのエリア0割当ブロック数から、新規に作成したセクション定義情報120Bとエリア0定義情報130Bで消費する割当ブロック数を減算した値に設定される。代表セクションのエリア0割当ブロック数も同様の値に再設定される。上記ではセクション間で共有の割当ブロックを保有する例を示したが、セクション発行情報120内に割当ブロックの項目を新たに追加することで、セクション間で割当ブロック数を共有しないようにしてもよい。
【0190】
上記のようにして、登録対象システムの代表セクションの定義情報120A、130Aと、発行装置5から取得したセクション発行情報80に基づいて、新たな暗号アルゴリズムBに対応するセクション定義情報120B及びエリア0定義情報130Bが発行される。また、システム番号1のシステムが登録対象システムである場合も、上記と同様にして、代表セクションの定義情報120C、130Cとセクション発行情報80から、新たな暗号アルゴリズムCに対応するセクション定義情報120D及びエリア0定義情報130Sが発行される。
【0191】
(III)エリア/サービス定義情報の発行
次に、新たなエリア定義領域140及びサービス定義領域150を発行する方法について説明する。エリアを新たに発行する場合、発行装置5は、登録対象エリアのエリア定義情報140の設定値を含むエリア発行情報を、登録対象エリアの親エリア鍵を暗号化して、ICカード1に送信する。ICカード1は、同一の親エリア鍵を用いて、エリア発行情報を復号することで、エリア発行情報の完全性をチェックする。新たなサービスを発行する場合も同様に、発行装置5は、登録対象サービスのサービス定義情報150の設定値を含むサービス発行情報を、登録対象サービスの親エリア鍵で暗号化して、ICカード1に送信する。ICカード1は、登録対象サービスの親エリア鍵を用いて復号することで、サービス発行情報の完全性をチェックする。
【0192】
以上のように、システム又はセクション定義情報110、120の発行では、これらの発行権限を有する所有者の権限鍵で、代表セクションの暗号方式(例えばAES)で発行情報70、80を暗号化する。これに対して、エリア又はサービス定義情報140、150の発行であれば、登録対象のエリア又はサービスの親エリアの鍵で、エリア発行情報又はサービス発行情報を暗号化する。このとき、代表セクションで設定された代表暗号種別(例えば)に関わらず、当該親エリアが属するセクション定義情報120で定義された任意の暗号方式(例えばAES又はDES)を使用できる。
【0193】
(7.システム発行処理:図25〜図26)
次に、図25を参照して、システム定義情報110を新たに発行するシステム発行処理について説明する。図25は、本実施形態にかかる発行装置5のリーダライタ6とICカード1によるシステム発行処理シーケンスを示すシーケンス図である。なお、図25では、上記図24におけるシステムコード「0xEE02」のシステム発行処理の例である。
【0194】
図25に示すように、システム発行時には、まず、発行装置5のリーダライタ6がポーリングによりICカード1を捕捉した後に(S101〜S110)、リーダライタ6とICカード1とが相互認証を行って通信路を暗号化する(S120〜S150)。次いで、リーダライタ6からICカード1に暗号化システム発行情報75を送信する(S160)。すると、ICカード1は、暗号化システム発行情報75を復号して得たシステム発行情報70に基づき、システム発行処理を実行して、システム発行返信(発行完了又はエラー通知)をリーダライタ6に送信する(S170)。これに応じて、リーダライタ6は、システム発行完了の後処理又はエラー対応処理を実行する(S190)。
【0195】
なお、図25のシステム発行シーケンスのS101〜S160はそれぞれ、上記図12〜図19で示したカード利用時のアクセスシーケンスのS1〜S60と略同一であるので、その詳細説明は省略する。ただし、図25のシステム発行シーケンスS101〜S160は、ICカード1が発行装置5のリーダライタ6と通信する点、S120で認証メッセージ1要求にシステムコード「0xFFFF」も付加して送信する点、及び、S160で暗号化システム発行情報75を送信する点で、図12〜図19のアクセスシーケンスのS1〜S60と相違する。
【0196】
図25のシーケンスにより、ICカード1とリーダライタ6間で、代表セクションの暗号方式を用いてセキュアに、相互認証処理、通信路暗号処理及びシステム発行情報70の完全性確認処理を行うことができる。この結果、ICカード1は、セキュアに取得したシステム発行情報70に基づき、新たなICカードシステムに関する定義情報(システム定義情報110B、セクション定義情報120B及びエリア0定義情報130C)を発行して、論理ファイル構造部33に登録できる。
【0197】
次に、図26を参照して、本実施形態にかかるICカード1のシステム発行処理(図25のS170)についてより詳細に説明する。図26は、本実施形態にかかるICカード1のシステム発行処理を示すフローチャートである。
【0198】
図26に示すように、まず、ICカード1の発行情報受信部29は、発行装置5のリーダライタ6から、暗号化システム発行情報75を受信する(S171)。次いで、ICカード1は、上記セッション鍵を用いて、S171で受信した暗号化システム発行情報75を復号可能であるか否かを判定する(S172)。セッション鍵は、図25のS120〜S160での相互認証及び通信路暗号処理で用いた乱数から生成された通信路暗号鍵である。
【0199】
さらに、ICカード1は、論理カード識別情報がシステム0のシステムを表すか否か、即ち、論理カード識別情報に含まれるシステム番号が「0」であるか否かを判定する(S173)。論理カード識別情報は、S101でリーダライタ6から指定されたシステムコードのシステム定義情報110に含まれるシステム番号と、ICカード1の識別情報(カードID)とを含む情報である。S110にて、ICカード1からリーダライタ6にポーリング返信として論理カード識別情報が送信されている。かかるS173の判定を行うことにより、システム0以外のICカードシステムの定義情報を用いてシステム発行処理がなされることを防止できる。
【0200】
さらに、ICカード1は、ICカード1のカレントセクションが代表暗号種別を保持するセクション(代表セクション)であるか否かを判定する(S174)。カレントセクションは、ICカード1がリーダライタ6との通信で現在使用している暗号方式に対応するセクション定義領域120である。代表暗号種別を保持するセクションは、代表暗号種別(第1の暗号方式:例えばAES)を表す識別子を保持するセクション定義120Aである。かかるS174の判定を行うことにより、非代表暗号種別(第2の暗号方式:例えばDES)の暗号アルゴリズムで、システム発行処理がされることを防止できる。
【0201】
加えて、ICカード1は、リーダライタ6とICカード1との間で、代表セクションのシステム鍵とエリア0鍵とを用いて相互認証を実行済みであるか否かを判定する(S175)。これにより、代表セクションのセクション定義情報120A及びエリア0定義情報130Aに保持された代表暗号方式の鍵(システム鍵とエリア0鍵)の信頼性を確認できるので、当該鍵を用いて代表暗号方式でシステム発行情報70の完全性を正確に確認できる。
【0202】
上記S172〜S175の4つの判定条件を全て満たす場合には、S176に進む。一方、少なくとも1つの判定条件を満たさない場合には、S181に進み、ICカード1は、システム発行返信として、エラー情報を作成する(S181)。
【0203】
次いで、ICカード1の発行情報復号部27は、図21に示した手順で、代表暗号種別の暗号アルゴリズムAで、メモリ部30内に保持している権限鍵72、74を用いて、暗号化システム発行情報75を復号し、これにより得られたシステム発行情報70の完全性を確認する(S176)。この復号及び完全性確認処理では、第2の権限鍵74として、代表暗号種別に対応する「システム0の代表セクションのエリア0鍵74」又は「システム発行権限鍵」を使用し、第1の権限鍵72として、代表暗号種別に対応する「分割権限鍵」を使用する(図24参照。)。本ステップS176で、システム発行情報70を復号して完全性を確認することで、システム発行情報70の改竄・盗聴を防止でき、不当なシステムの発行を抑制できる。
【0204】
その後、ICカード1の管理情報発行部28は、システム発行情報70内で指定されたシステムコードと同一のシステムコードを有するシステム定義情報110が、論理ファイル構造部33内に存在しないか否かを判定する(S177)。さらに、ICカード1の管理情報発行部28は、システム0のエリア0定義領域130で定義された割当ブロック数が、システム発行情報70内で指定されたエリア0割当ブロック数を割り当てるために十分な値であるか否かを判定する(S178)。
【0205】
上記S177〜S178の2つの判定条件を全て満たす場合には、S179に進む。一方、少なくとも1つの判定条件を満たさない場合には、S181に進み、ICカード1は、システム発行返信として、エラー情報を作成する(S181)。
【0206】
次いで、ICカード1の管理情報発行部28は、上記システム発行情報70で指定された各項目の値や、ICカード1の内部状態に基づいて、登録対象のICカードシステムのシステム定義情報110B、セクション定義情報120C、エリア0定義情報130Cを作成する(S179)。そして、管理情報発行部28は、作成した定義情報110B、120C、110Cを、論理ファイル構造部33の該当する記憶領域(システム定義領域、セクション定義領域、エリアO定義領域)に登録する。例えば、システム番号は、最後に発行したシステム番号+1に設定される。このようにして、システム発行情報70に基づいて、新たなシステム定義情報等が発行される。
【0207】
S179でシステム発行処理が実行されたときには、ICカード1は、システム発行完了を示すシステム発行返信を生成し、このシステム発行返信を上記セッション鍵で暗号した上で、リーダライタ6に送信する(S180)。一方、S181でエラー情報が作成されたときには、ICカード1は、システム発行返信として、エラー情報を上記セッション鍵で暗号して、リーダライタ6に送信する(S180)。
【0208】
以上、本実施形態にかかるシステム発行処理(例えば、図24におけるシステムコード「0xEE02」のシステム発行処理)について説明した。かかるシステム発行処理では、代表暗号種別の暗号アルゴリズム(第1の暗号方式)を用いて、リーダライタ6とICカード1間で相互認証及び通信路暗号化が行われ、さらに、システム発行情報70の復号及び完全性確認も代表暗号種別の暗号アルゴリズムを用いて行われる。よって代表暗号種別の暗号アルゴリズムを、より信頼性の高いAES等に設定しておくことで、複数の暗号方式に対応可能なICカード1内に、新たなICカードシステムの定義情報を安全に発行できる。
【0209】
(8.セクション発行処理:図27〜図28)
次に、図27を参照して、代表暗号方式以外の暗号方式に対応するセクション定義情報120等を新たに発行するセクション発行処理について説明する。図27は、本実施形態にかかる発行装置5のリーダライタ6とICカード1によるセクション発行処理シーケンスを示すシーケンス図である。なお、図27は、例えば、上記図24におけるシステムコード「0xEE02」のICカードシステム(システム定義情報110B)に、暗号アルゴリズム<algo_C>のセクションを追加登録する例である。
【0210】
図27に示すように、セクション発行時には、まず、発行装置5のリーダライタ6がポーリングによりICカード1を捕捉した後に(S201〜S210)、リーダライタ6とICカード1とが相互認証を行って通信路を暗号化する(S220〜S250)。次いで、リーダライタ6からICカード1に暗号化セクション発行情報85を送信する(S260)。すると、ICカード1は、暗号化セクション発行情報85を復号して得たセクション発行情報80に基づき、セクション発行処理を実行して、セクション発行返信(発行完了又はエラー通知)をリーダライタ6に送信する(S280)。これに応じて、リーダライタ6は、セクション発行完了の後処理又はエラー対応処理を実行する(S290)。
【0211】
なお、図27のセクション発行シーケンスのS201〜S260はそれぞれ、上記図12〜図19で示したカード利用時のアクセスシーケンスのS1〜S60と略同一であるので、その詳細説明は省略する。ただし、図25のセクション発行シーケンスS201〜S260は、ICカード1が発行装置5のリーダライタ6と通信する点、S220で認証メッセージ1要求にシステムコード「0xFFFF」も付加して送信する点、及び、S260で暗号化セクション発行情報85を送信する点で、図12〜図19のアクセスシーケンスのS1〜S60と相違する。
【0212】
図27のシーケンスにより、ICカード1とリーダライタ6間で、代表セクションの暗号方式(第1の暗号方式:例えばAES)を用いてセキュアに、相互認証処理、通信路暗号処理及びセクション発行情報80の完全性確認処理を行うことができる。この結果、ICカード1は、セキュアに取得したセクション発行情報80に基づき、新たな非代表暗号方式(第2の暗号方式:例えばDES)に関する定義情報(セクション定義情報120及びエリア0定義情報130D)を発行して、論理ファイル構造部33に登録できる。
【0213】
次に、図28を参照して、本実施形態にかかるICカード1のセクション発行処理(図27のS270)についてより詳細に説明する。図28は、本実施形態にかかるICカード1のセクション発行処理を示すフローチャートである。
【0214】
図28に示すように、まず、ICカード1の発行情報受信部29は、発行装置5のリーダライタ6から、暗号化セクション発行情報85を受信する(S271)。次いで、ICカード1は、上記セッション鍵を用いて、S271で受信した暗号化セクション発行情報85を復号可能であるか否かを判定する(S272)。セッション鍵は、図25のS220〜S260での相互認証及び通信路暗号処理で用いた乱数から生成された通信路暗号鍵である。
【0215】
さらに、ICカード1は、ICカード1のカレントセクションが代表暗号種別を保持するセクション(代表セクション)であるか否かを判定する(S273)。カレントセクションは、ICカード1がリーダライタ6との通信で現在使用している暗号方式に対応するセクション定義領域120である。代表暗号種別を保持するセクションは、代表暗号種別(第1の暗号方式:例えばAES)を表す識別子を保持するセクション定義120Aである。かかるS273の判定を行うことにより、非代表暗号種別(第2の暗号方式:例えばDES)の暗号アルゴリズムで、システム発行処理がされることを防止できる。
【0216】
加えて、ICカード1は、リーダライタ6とICカード1との間で、代表セクションのシステム鍵とエリア0鍵とを用いて相互認証を実行済みであるか否かを判定する(S274)。これにより、代表セクションのセクション定義情報120A及びエリア0定義情報130Aに保持された代表暗号方式の鍵(システム鍵とエリア0鍵)の信頼性を確認できるので、当該鍵を用いて代表暗号方式でセクション発行情報80の完全性を正確に確認できる。
【0217】
上記S272〜S274の3つの判定条件を全て満たす場合には、S275に進む。一方、少なくとも1つの判定条件を満たさない場合には、S281に進み、ICカード1は、セクション発行返信として、エラー情報を作成する(S281)。
【0218】
次いで、ICカード1の発行情報復号部27は、図23に示した手順で、代表暗号種別の暗号アルゴリズムAで、メモリ部30内に保持している権限鍵82、84を用いて、暗号化セクション発行情報85を復号し、これにより得られたセクション発行情報80の完全性を確認する(S275)。この復号及び完全性確認処理では、第4の権限鍵84として、リーダライタ6から指定された「登録対象システムの代表セクションのシステム鍵84B」を使用し、第3の権限鍵82として、リーダライタ6から指定された「登録対象システムの代表セクションのエリア0鍵82B」を使用する(図24参照。)。本ステップS275で、セクション発行情報80を復号して完全性を確認することで、セクション発行情報80の改竄・盗聴を防止でき、不当なセクションの発行を抑制できる。
【0219】
その後、ICカード1の管理情報発行部28は、システムコードの正当性をチェックする(S276)。詳細には、カレントセクションのシステム定義情報110Bが保持しているシステムコードが、S220でリーダライタ6から指定された「0xFFFF」である場合は、管理情報発行部28は、セクション発行情報80内で指定されたシステムコードと同一のシステムコードを有するシステム定義情報110が、論理ファイル構造部33内に存在しないことをチェックする。一方、カレントセクションのシステム定義情報110Bが保持しているシステムコードが「0xFFFF」でない場合は、管理情報発行部28は、システム定義情報110Bが保持しているシステムコードと、セクション発行情報80内で指定されたシステムコードとが同一であることをチェックする。
【0220】
次いで、ICカード1の管理情報発行部28は、セクション発行情報80内で指定された暗号種別の暗号方式に、ICカード1が対応可能であるか否かを判定する(S277)。このために、例えば、指定された暗号種別の識別子と、ICカード1内に保持されているICカード1が対応可能な暗号方式の識別子とが比較される。かかる判定により、ICカード1が対応不能な暗号方式のセクション定義情報120を無駄に発行してしまうことを防止できる。
【0221】
さらに、ICカード1の管理情報発行部28は、セクション登録で消費される分のブロック数分の空きが、登録対象システムの代表セクションのエリア0定義領域130で定義された割当ブロック数に、十分に存在するか否かを判定する(S278)。当該代表セクションのエリア0割当ブロックに空きが無ければ、セクションを追加登録することができない。
【0222】
上記S276〜S278の3つの判定条件を全て満たす場合には、S279に進む。一方、少なくとも1つの判定条件を満たさない場合には、S281に進み、ICカード1は、セクション発行返信として、エラー情報を作成する(S281)。
【0223】
次いで、ICカード1の管理情報発行部28は、上記セクション発行情報80で指定された各項目の値や、ICカード1の内部状態に基づいて、登録対象のセクションに属するセクション定義情報120D及びエリア0定義情報130Dを作成する(S279)。そして、管理情報発行部28は、作成した定義情報120D、110Dを、論理ファイル構造部33のシステム定義領域の下位にある該当する記憶領域(セクション定義領域、エリアO定義領域)に登録する。例えばセクション定義情報120Dの暗号種別の識別子やシステム鍵は、セクション発行情報80に含まれる値がそのまま登録される。このようにして、セクション発行情報80に基づいて、既存のシステム定義情報110Bの下位に、新たな暗号種別にセクション定義情報等が発行される。
【0224】
さらに、かかるセクション発行時には、登録対象システム内の全てのエリア0割当ブロック数は、セクション登録実行前の割当ブロック数から、セクション登録により消費するブロック数だけを減じたブロック数になる。これは、システム内のエリア0割当ブロック数は、全てのエリア0定義情報130で同一であり、未割当の残ブロック数がシステム内の全セクションで共有するからである。
【0225】
上記S279でセクション発行処理が実行されたときには、ICカード1は、セクション発行完了を示すセクション発行返信を生成し、このセクション発行返信を上記セッション鍵で暗号した上で、リーダライタ6に送信する(S280)。一方、S281でエラー情報が作成されたときには、ICカード1は、セクション発行返信として、エラー情報を上記セッション鍵で暗号して、リーダライタ6に送信する(S280)。
【0226】
以上、本実施形態にかかるセクション発行処理(例えば、図24におけるシステムコード「0xEE02」のシステムにおける暗号アルゴリズムCのセクション発行処理)について説明した。かかるセクション発行処理では、代表暗号種別の暗号アルゴリズム(第1の暗号方式)を用いて、リーダライタ6とICカード1間で相互認証及び通信路暗号化が行われ、さらに、セクション発行情報80の復号及び完全性確認も代表暗号種別の暗号アルゴリズムを用いて行われる。よって代表暗号種別の暗号アルゴリズムを、より信頼性の高いAES等に設定しておくことで、複数の暗号方式に対応可能なICカード1内に、新たな暗号方式(例えばDES)の定義情報を安全に発行できる。
【0227】
なお、上記図25〜図28の発行処理シーケンスでは、ICカード1が、発行装置5のリーダライタ6と非接触通信することで、システム定義情報70若しくはセクション定義情報80を所得してシステム若しくはセクションを発行した。この発行処理シーケンスは、例えば、ICカード1の工場出荷時に、発行装置5のリーダライタ6にICカード1をかざすことによって実行されてもよい。或いは、ICカード1の流通後に、所定の場所に設置された発行装置5のリーダライタ6、又は、サービス提供装置3のリーダライタ4に、ICカード1をかざすことによって、上記発行処理シーケンスを実行してもよい。
【0228】
また、携帯端末2の場合には、携帯端末2をリーダライタ6、4にかざして、発行処理シーケンスを実行してもよい。或いは、携帯端末2にインストールされた発行用アプリケーションを利用して、携帯端末2がネットワーク7を介して、発行装置5としてのリモート発行サーバにアクセスしたときに、発行処理シーケンスを実行してもよい。
【0229】
例えば、ユーザが、サーバから携帯端末2に発行用アプリケーションをダウンロードして起動させると、携帯端末2の画面に「カードを初期化しますか?」というメッセージが表示される。これに対して、「はい」を選択すると、携帯端末2がネットワーク7を介してリモート発行サーバに接続され、当該サーバ管理者(共通領域運用者)権限鍵で、エリア・サービス等の領域が発行される。このとき、当該サーバが、暗号化発行情報を携帯端末2のICカード部8に送信することで、上記発行用アプリケーションにより、携帯端末2内に新たなシステムやセクション等の領域が自動的に発行される。
【0230】
このように携帯端末2がネットワーク7を介して発行装置5と通信する場合であっても、図25又は図26で示すリーダライタ6を、発行装置5としてのリモート発行サーバに置換することで、上記と同様なシーケンスで発行処理を実行できる。
【0231】
また、上記ICカード1の場合でも携帯端末2の場合でも、例えば、工場出荷前に予め、上記権限鍵72、74、82、84等がICチップ内にセキュアに格納される。これにより、ICカード1や携帯端末2の流通後であっても、内部に保持された権限鍵72、74、82、84等を用いて、システムやセクションを追加発行できるようになる。
【0232】
(9.効果)
以上、本実施形態にかかるICカード1(若しくは携帯端末2)、サービス提供装置3、及び発行装置5からなる通信システムと、当該システムにおけるICカード1の利用及び管理情報の発行方法について詳細に説明した。
【0233】
本実施形態においては、ICカード1は、複数の暗号方式に対応可能なハードウェア(暗号処理回路等)を具備している。そして、ICカード1の論理ファイル構造部33の定義情報を階層構造化し、最上位のシステム定義情報110の下位に、暗号方式ごとに設定されるセクション定義情報120を新たに追加する。各セクション定義情報120は、各々の暗号方式に対応するシステム鍵や、その暗号方式の識別子を保持する。そして、ICカード1が対応可能な複数の暗号方式の中から1つの代表暗号方式を定める。
【0234】
さらに、発行装置5は、システム発行情報70又はセクション発行情報80を、代表暗号方式で暗号化してICカード1に送信する。ICカード1は、このシステム発行情報70又はセクション発行情報80を、代表暗号方式で復号して完全性を確認する。そして、ICカード1は、かかるシステム発行情報70又はセクション発行情報80に基づいて、新たなICカードシステムのシステム定義情報1110や、新たな暗号方式のセクション定義情報120を発行して、カード内に登録する。
【0235】
かかる構成により、複数の暗号方式に対応可能なICカード1内で、任意の暗号方式に対応する定義情報を適宜、追加/変更/削除できる。例えば、DESとAESの双方に対応可能なICカード1は、AESのセクション定義情報120のみを発行すれば、AES専用のカードとなり、AESとDESの双方のセクション定義情報120を発行すれば、AES及びDESに両対応のカードとなりうる。
【0236】
そして、かかるセクション定義情報120の発行時には、リーダライタ6との相互認証も、通信路暗号化も、DESの発行情報のパッケージ化も、鍵等の定義情報の初期設定までは全て、上記代表暗号方式(例えばAES)で実行される。しかし、一旦、他の暗号方式(例えばDES)のセクション定義情報120が発行されてしまえば、その後のエリア・サービス定義領域140、150の発行や、ICカード1の利用はDESで行うことが可能である。
【0237】
このように本実施形態では、システム/セクション定義情報110、120の発行時に用いる暗号方式と、ICカード1の利用時に利用する暗号方式を異ならせることができ、しかも、それらの暗号方式は、ICカード1が対応している暗号方式であれば、任意の暗号方式を選択できる。
【0238】
さらに、代表暗号方式として、他の暗号方式(例えばDES)よりも信頼性の高い暗号方式(例えばAES)を選択すれば、DESのセクション定義情報120の発行処理を、AESを用いて、より安全に実行できる。このようにAESを代表暗号種別とすれば、DESの信頼性の弱さをAESで補うことができる。
【0239】
即ち、本実施形態によれば、代表セクションの鍵(代表暗号方式の鍵)を用いて、論理ファイル構造部33内に、新たなICカードシステムに対応する領域(以下「システム」という。)や、新たなICカードシステムに対応する領域(以下「セクション」という。)を作成できる。セクションやシステムは、代表暗号方式(AES)でしか作成できない。AESより信頼性の低い非代表セクション(DES)を作るためには、AESで相互認証して、AESの鍵で、DESの定義情報をパッケージ化(即ち、セクション発行情報80を生成)する必要がある。従って、DESのセクション発行までは、AESの鍵を用いて安全に実行できる。パッケージされたセクション発行情報80に含まれる鍵はDESの鍵であるけれども、セクション発行情報80の暗号化に使用する暗号方式はAESである。
【0240】
また、ICカード1を新たなICカードシステムに対応させるために、新たなシステムを発行するときには、代表暗号方式(AES)の鍵を使用しないと発行できない。さらに、システムを新発行したときには、まず、AESに対応する代表セクションが作成されるので、その後に当該システム下にセクションを発行する場合は、必ずAESが用いられる。従って、AESでしかシステムを発行できないので、これによっても、DESの信頼性の弱さをAESで補うことができる。
【0241】
以上の理由から、1枚のICカード1が複数の暗号方式に対応可能であるので、ICカード1を用いてサービスを提供するサービス事業者は、ICカード1が対応可能な複数の暗号アルゴリズムの中から、使用する暗号方式を選択できる。また、サービス事業者同士が異なる暗号方式を選択した場合でも、1枚のICカード1を用いて、異なる暗号方式の複数のサービスを提供することができる。
【0242】
さらに、あるサービス事業者が運用中の暗号方式を切り替える場合、複数の暗号方式に対応したICカード1を用いていれば、ICカード1を回収することなく、暗号方式を切り替えることができるようになる。このため、ICカードで使用する暗号方式の切り替えを円滑に行うことができ、切り替え作業に要する手間、時間及びコストを削減できる。
【0243】
また、代表暗号方式を決定することで、発行処理に用いる権限鍵の種類を減らすことができ、権限を明確化して、運用がシンプルになる。システム定義情報110を新規に作成した後は、システム定義情報110以下の権限の所有者の裁量で、使用する暗号方式を増やすこともできる。また、発行装置5により発行情報を暗号化し、ICカード1がその発行情報を復号して完全性を確認することで、発行情報の改竄・盗聴などを防止できる。
【0244】
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【図面の簡単な説明】
【0245】
【図1】本発明の第1の実施形態にかかる通信システムを示す概略図である。
【図2】同実施形態にかかるICカードが対応可能な暗号アルゴリズムを示す説明図である。
【図3】本実施形態にかかる通信システムの主要部を示す概略構成図である。
【図4】本実施形態にかかる非接触通信を行うためのICカード部の構成例を示すブロック図である。
【図5】本実施形態にかかるICカード部の制御部とメモリ部の構成例を示すブロック図である。
【図6】本実施形態にかかる発行装置及びICカードによる発行情報の暗号化/復号機能を示すブロック図である。
【図7】本実施形態にかかるICカードのメモリ部の論理ファイル構造部を示す模式図である。
【図8】本実施形態にかかる論理ファイル構造の具体例を示す模式図である。
【図9】本実施形態にかかるエリア定義情報と、サービス定義情報150の階層構造の具体例を示す模式図である。
【図10】1の暗号方式に対応した論理ファイル構造の具体例を示す模式図である。
【図11】1の暗号方式に対応した論理ファイル構造の具体例を示す模式図である。
【図12】本実施形態にかかるICカードの利用時のICカードとサービス提供装置のリーダライタとの間のアクセスシーケンスを示すシーケンス図である。
【図13】図12のS10の処理を示すフローチャートである。
【図14】図12のS20の処理を示すフローチャートである。
【図15】図12のS30の処理を示すフローチャートである。
【図16】図12のS40の処理を示すフローチャートである。
【図17】図12のS50の処理を示すフローチャートである。
【図18】図12のS60の処理を示すフローチャートである。
【図19】図12のS70の処理を示すフローチャートである。
【図20】本実施形態にかかるシステム発行情報の構成を示す説明図である。
【図21】本実施形態にかかる発行装置及びICカードによるシステム発行情報の暗号化及び復号処理を示す模式図である。
【図22】本実施形態にかかるセクション発行情報の構成を示す説明図である。
【図23】本実施形態にかかる発行装置及びICカードによるセクション発行情報の暗号化及び復号処理を示す模式図である。
【図24】本実施形態にかかるICカードの論理ファイル構造部において、新規にシステム定義情報又はセクション定義情報を発行する具体例を示す模式図である。
【図25】本実施形態にかかる発行装置のリーダライタとICカードによるシステム発行処理シーケンスを示すシーケンス図である。
【図26】本実施形態にかかるICカードのシステム発行処理を示すフローチャートである。
【図27】本実施形態にかかる発行装置のリーダライタとICカードによるセクション発行処理シーケンスを示すシーケンス図である。
【図28】本実施形態にかかるICカードのセクション発行処理を示すフローチャートである。
【符号の説明】
【0246】
1 ICカード
2 携帯端末
3 サービス提供装置
4 サービス提供装置のリーダライタ
5 発行装置
6 発行装置のリーダライタ
7 ネットワーク
8 ICカード部
10 アンテナ部
20 制御部
21 検知応答部
22 暗号対応ユニット
23 認証鍵生成部
24 相互認証部
25 通信路暗号部
26 リードライト部
27 発行情報復号部
28 管理情報発行部
29 発行情報受信部
30 メモリ部
32 データ記憶部
33 論理ファイル構造部
34 鍵記憶部
110 システム定義情報
120 セクション定義情報
130 エリア0定義情報
140 エリア定義情報
150 サービス定義情報
160 ユーザデータ

【特許請求の範囲】
【請求項1】
非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、
第2の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、
前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、
前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、
を備える、情報処理装置。
【請求項2】
前記データ記憶部の前記記憶領域は、少なくとも、前記情報処理装置が対応可能な前記複数の暗号方式ごとに設けられるセクション定義領域と、前記セクション定義領域に属する1又は2以上のエリア定義領域とからなる階層構造を有し、
前記管理情報は、少なくとも、前記セクション定義領域に記憶されるセクション定義情報と、前記エリア定義領域に記憶されるエリア定義情報とを含み、
前記データ記憶部の第1の記憶領域は、前記第1の暗号方式に対応する第1のセクション定義情報を記憶する第1のセクション定義領域を少なくとも含み、前記第1の管理情報は、前記第1のセクション定義情報を少なくとも含み、
前記第1のセクション定義情報は、前記第1のセクション定義領域にアクセスするための認証に用いる第1の鍵と、前記第1の暗号方式の識別情報とを含み、
前記発行情報は、前記第2の管理情報として、前記第2の暗号方式に対応する第2のセクション定義情報を発行するためのセクション発行情報であり、前記セクション発行情報は、第2のセクション定義領域にアクセスするための認証に用いる第2の鍵と、前記第2の暗号方式の識別情報とを含み、
前記情報処理装置は、
前記第1のセクション定義領域に記憶された前記第1の暗号方式の識別情報を用いて、前記第1の暗号方式で前記発行装置と相互認証する相互認証部をさらに備え、
前記相互認証部による相互認証が成功した場合、前記発行情報受信部は、前記発行装置から、前記第1の鍵を用いて前記第1の暗号方式で暗号化された前記セクション発行情報を受信し、
前記復号部は、前記第1のセクション定義領域に記憶された前記第1の鍵を用いて、前記受信したセクション発行情報を前記第1の暗号方式で復号し、
前記管理情報発行部は、前記復号したセクション発行情報に基づいて、前記第2の鍵及び前記第2の暗号方式の識別情報を含む前記第2のセクション定義情報を発行して、前記データ記憶部の前記第2の記憶領域である前記第2のセクション定義領域に記憶する、請求項1に記載の情報処理装置。
【請求項3】
前記データ記憶部の前記第1及び第2の記憶領域は、前記第1及び第2の暗号方式の識別情報をそれぞれ記憶し、
前記情報処理装置は、
前記所定のサービスを提供するサービス提供装置と非接触通信する通信部と、
前記通信部により前記サービス提供装置から認証要求を受信すると、前記第1又は第2の記憶領域に記憶された前記第1又は第2の暗号方式の識別情報に基づいて、前記認証要求で指定された暗号方式に対応する前記記憶領域を選択し、当該選択した記憶領域に記憶された前記管理情報を用いて、前記認証要求で指定された暗号方式で前記サービス提供装置と相互認証する相互認証部と、
をさらに備える、請求項2に記載の情報処理装置
【請求項4】
外部装置と非接触通信する通信部と、
前記複数の暗号方式に対応可能であり、前記通信部により非接触通信されるデータを前記複数の暗号方式のうちのいずれかで暗号化/復号する暗号処理部と、
をさらに備え、
前記発行情報復号部は、前記暗号処理部を用いて、前記発行装置から受信した前記発行情報を前記第1の暗号方式で復号する、請求項3に記載の情報処理装置。
【請求項5】
前記第1の暗号方式は、前記暗号処理部が対応可能な前記複数の暗号方式の中から選択された1つの代表暗号方式であり、前記第2の暗号方式より信頼性が高い、請求項4に記載の情報処理装置。
【請求項6】
前記情報処理装置は、外部装置と非接触通信可能なICカード部を備えたICカード又は携帯端末である、請求項5に記載の情報処理装置。
【請求項7】
非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、
第1の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、
前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、
前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、
を備える、情報処理装置。
【請求項8】
前記データ記憶部の前記記憶領域は、少なくとも、前記情報処理装置が対応可能な非接触通信システムごとに設けられるシステム定義領域と、前記システム定義領域に属し、前記情報処理装置が対応可能な前記複数の暗号方式ごとに設けられる1又は2以上のセクション定義領域と、前記セクション定義領域に属する1又は2以上のエリア定義領域とからなる階層構造を有し、
前記管理情報は、少なくとも、前記システム定義領域に記憶されるシステム定義情報と、前記セクション定義領域に記憶されるセクション定義情報と、前記エリア定義領域に記憶されるエリア定義情報とを含み、
前記データ記憶部の第1の記憶領域は、第1の非接触通信システムに対応する第1のシステム定義情報を記憶する第1のシステム定義領域と、前記第1のシステム定義領域に属し、前記第1の暗号方式に対応する第1のセクション定義情報を記憶する第1のセクション定義領域とを少なくとも含み、前記第1の管理情報は、前記第1のシステム定義情報及び前記第1のセクション定義情報を少なくとも含み、
前記第1のシステム定義情報は、前記第1の非接触通信システムを表す第1のシステムコードを含み、前記第1のセクション定義情報は、前記第1のセクション定義領域にアクセスするための認証に用いる第1の鍵と、前記第1の暗号方式の識別情報とを含み、
前記発行情報は、前記第2の管理情報として、第2の非接触通信システムに対応する第2のシステム定義情報と、前記第2のシステム定義情報に属し、前記第1の暗号方式に対応する第2のセクション定義情報とを発行するためのシステム発行情報であり、前記システム発行情報は、前記第2の非接触通信システムを表す第2のシステムコードと、第2のセクション定義領域にアクセスするための認証に用いる第2の鍵とを含み、
前記情報処理装置は、
前記システム定義情報を新たに発行するための権限鍵を記憶する鍵記憶部と、
前記第1のセクション定義領域に記憶された前記第1の暗号方式の識別情報を用いて、前記第1の暗号方式で前記発行装置と相互認証する相互認証部と、
をさらに備え、
前記相互認証部による相互認証が成功した場合、前記発行情報受信部は、前記発行装置から、前記第1の鍵又は前記権限鍵を用いて前記第1の暗号方式で暗号化された前記システム発行情報を受信し、
前記発行情報復号部は、前記第1のセクション定義領域に記憶された前記第1の鍵又は前記鍵記憶部に記憶された前記権限鍵を用いて、前記受信したシステム発行情報を前記第1の暗号方式で復号し、
前記管理情報発行部は、前記復号したシステム発行情報に基づいて、前記第2のシステムコードを含む前記第2のシステム定義情報と、前記第2の鍵及び前記第1の暗号方式の識別情報とを含む前記第2のセクション定義情報とを発行して、前記データ記憶部の前記第2の記憶領域である第2のシステム定義領域と前記第2のセクション定義領域にそれぞれ記憶する、請求項7に記載の情報処理装置。
【請求項9】
情報処理装置が、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、
前記情報処理装置が、第2の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、
前記情報処理装置が、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、
前記情報処理装置が、前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、
を含む、情報処理方法。
【請求項10】
情報処理装置が、非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、
前記情報処理装置が、前記第1の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、
前記情報処理装置が、前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、
前記情報処理装置が、前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、
を含む、情報処理方法。
【請求項11】
コンピュータに、
非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、
第2の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、
前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、
前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、
を実行させるためのプログラム。
【請求項12】
コンピュータに、
非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能なデータ記憶部の第1の記憶領域に、第1の暗号方式に対応する第1の管理情報を記憶するステップと、
前記第1の暗号方式に対応する第2の管理情報を発行するための発行情報を提供する発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信するステップと、
前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号するステップと、
前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶するステップと、
を実行させるためのプログラム。
【請求項13】
発行装置と、
前記発行装置と通信可能な情報処理装置と、
を備え、
前記発行装置は、
第2の暗号方式に対応する第2の管理情報を発行するための発行情報を、第1の暗号方式で暗号化する発行情報暗号部と、
前記第1の暗号方式で暗号化された前記発行情報を前記情報処理装置に送信する発行情報送信部と、
を備え、
前記情報処理装置は、
非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも前記第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、
前記発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、
前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、
前記復号した発行情報に基づいて、前記第2の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、
を備える、通信システム。
【請求項14】
発行装置と、
前記発行装置と通信可能な情報処理装置と、
を備え、
前記発行装置は、
第1の暗号方式に対応する第2の管理情報を発行するための発行情報を、第1の暗号方式で暗号化する発行情報暗号部と、
前記第1の暗号方式で暗号化された前記発行情報を前記情報処理装置に送信する発行情報送信部と、
を備え、
前記情報処理装置は、
非接触通信を用いた所定のサービスを利用するためのユーザデータと、前記ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、少なくとも前記第1の暗号方式に対応する第1の管理情報を記憶する第1の記憶領域を有するデータ記憶部と、
前記発行装置から、前記第1の暗号方式で暗号化された前記発行情報を受信する発行情報受信部と、
前記データ記憶部の前記第1の記憶領域に記憶された前記第1の暗号方式に対応する前記第1の管理情報に基づいて、前記受信した発行情報を前記第1の暗号方式で復号する発行情報復号部と、
前記復号した発行情報に基づいて、前記第1の暗号方式に対応する前記第2の管理情報を発行して、前記データ記憶部の第2の記憶領域に記憶する管理情報発行部と、
を備える、通信システム。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate


【公開番号】特開2009−296463(P2009−296463A)
【公開日】平成21年12月17日(2009.12.17)
【国際特許分類】
【出願番号】特願2008−149824(P2008−149824)
【出願日】平成20年6月6日(2008.6.6)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】