説明

情報処理装置および方法、設定装置および方法、並びにプログラム

【課題】サービスに対応した鍵情報を算出するためのモジュールを外部から指定することができるようにする。
【解決手段】サービスの利用者であるユーザが携帯しているICカードに埋め込まれているICチップのメモリには、サービス毎に、それぞれのサービスを実現するのに必要なデータが管理されるサービス領域が形成されている。SAMには、異なるICカードの、異なる領域にアクセスするための鍵情報を算出するロジック12−1乃至12−nがそれぞれ用意されている。SAMに用意されているロジックのうち、サービスプロバイダによる操作に応じて生成されたロジック識別情報により特定されるロジックがサービスの提供に用いられる。本発明は、ICカードを用いたサービスを実現する情報処理装置に適用することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置および方法、設定装置および方法、並びにプログラムに関し、特に、サービスに対応した鍵情報を算出するためのモジュールを外部から指定することができるようにした情報処理装置および方法、設定装置および方法、並びにプログラムに関する。
【背景技術】
【0002】
近年、FeliCa(登録商標)などのICチップが埋め込まれたICカードを利用した各種のサービスが普及してきている。このようなサービスには、例えば、ICカードをつかって商品購入時の代金を支払うことのできる電子マネーサービス、電車などの交通機関の乗車券としてICカードをつかうことのできるサービス、お店が発行するポイントをICカードで管理することのできるサービスなどがある。
【0003】
これらのサービスは、例えば、図1に示されるような構成によって実現される。
【0004】
図1の例においては、アプリケーションサーバ2とクライアント端末4がインターネット3を介して接続されている。アプリケーションサーバ2にはSAM(Secure Application Module)1が接続され、クライアント端末4にはリーダ・ライタ5が接続されている。リーダ・ライタ5は、クライアント端末4に内蔵のものとして用意されることもある。これらのSAM1、アプリケーションサーバ2、クライアント端末4、およびリーダ・ライタ5は、例えば、サービスの提供者(サービスプロバイダ)によって用意される。
【0005】
また、図1の例においては、非接触型のICチップ7が埋め込まれたICカード6がリーダ・ライタ5に近接されており、電磁誘導を用いた近距離通信をリーダ・ライタ5との間で行うことができるようになされている。ICカード6は、サービスの利用者が携帯しているものである。
【0006】
SAM1は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM1は、アプリケーションサーバ2から供給されたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ2に出力する。SAM1とICチップ7はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報が各装置を介して送受信されることにより、SAM1とICチップ7の間で暗号通信が行われる。
【0007】
アプリケーションサーバ2は、クライアント端末4からの要求に応じて作成したコマンド(ICチップ7に実行させるコマンド)をSAM1に出力する。また、アプリケーションサーバ2は、暗号化が施されたコマンドがSAM1から供給されたとき、それをクライアント端末4に送信する。アプリケーションサーバ2とクライアント端末4にはそれぞれHTTP(Hyper Text Transfer Protocol)サーバとHTTPクライアントが実装されており、HTTP通信によってそのようなデータの送受信が行われる。
【0008】
また、アプリケーションサーバ2は、画面の情報をクライアント端末4に送信し、クライアント端末4のディスプレイに表示させたりもする。
【0009】
クライアント端末4は、所定の要求をアプリケーションサーバ2に送信するとともに、アプリケーションサーバ2からコマンドが送信されてきたとき、それをリーダ・ライタ5を介してICチップ7に供給し、実行させる。
【0010】
ICチップ7は、リーダ・ライタ5等を介してSAM1から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が例えば電子マネーの書き換えを指示するものである場合、コマンドには、書き換える金額の情報なども含まれている。
【0011】
このような構成からなるシステムにおいて、例えば、ICチップ7に記憶されている電子マネーを用いて、電子マネーサービスの利用者であるICカード6のユーザが商品の代金を支払う場合、ユーザがICカード6をリーダ・ライタ5にかざすことに応じて、商品の代金の支払い要求がクライアント端末4からアプリケーションサーバ2に対して送信され、その要求を受信したアプリケーションサーバ2により、電子マネーの残高の読み出しをICチップ7に要求するコマンド(Readコマンド)が作成される。
【0012】
アプリケーションサーバ2により作成されたReadコマンドは、SAM1により暗号化が施された後、アプリケーションサーバ2、インターネット3、クライアント端末4、およびリーダ・ライタ5を介してICチップ7に送信され、ICチップ7において復号された後、実行される。
【0013】
Readコマンドが実行されることによって読み出された残高は、ICチップ7により暗号化が施された後、アプリケーションサーバ2に対するレスポンスとして、リーダ・ライタ5、クライアント端末4、インターネット3、およびアプリケーションサーバ2を介してSAM1に送信される。SAM1においては、ICチップ7から送信されてきた残高に施されている暗号化が復号され、復号された残高がアプリケーションサーバ2に送信される。
【0014】
これにより、アプリケーションサーバ2は、ICチップ7に記憶されている現在の電子マネーの残高を確認することができる。
【0015】
残高を確認したとき、アプリケーションサーバ2により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)をICチップ7に要求するコマンド(Writeコマンド)が作成される。
【0016】
アプリケーションサーバ2により作成されたWriteコマンドは、先に送信されたReadコマンドと同様に、SAM1により暗号化が施された後、アプリケーションサーバ2、インターネット3、クライアント端末4、およびリーダ・ライタ5を介してICチップ7に送信され、ICチップ7において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、ICチップ7に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。
【0017】
例えば、残高の減額が完了したことを通知するメッセージがICチップ7からアプリケーションサーバ2に送信されるなどの処理が行われた後、一連の処理が終了される。このような処理により、商品の代金の支払いが実現される。
【0018】
なお、一連の処理の開始時には、ICチップ7の識別情報や、ICチップ7に設けられるメモリのうちの電子マネーサービスに対して割り当てられた領域に記憶されている情報などがICチップ7からSAM1に送信され、送信された情報などに基づいてSAM1により算出された鍵を用いた相互認証が、SAM1とICチップ7の間では行われる。この相互認証に成功したとき、上述したようなデータ(コマンド)の暗号化、暗号化されたデータの復号などが、相互認証のときに算出された鍵情報を用いて行われる。相互認証を行い、相互認証に成功したSAMとICチップとの間で処理を行うシステムについては特許文献1に開示されている。
【0019】
図2は、SAM1のソフトウエア構成の例を示す図である。
【0020】
図2に示されるように、SAM1には、共通部分11とロジック12からなるソフトウエアが用意される。
【0021】
共通部分11は、どのサービスを実現するSAMにも共通のものとして用意されるソフトウエアモジュールである。共通部分11には、例えば、ロジック12により算出された鍵情報を用いて行われるICチップとの相互認証、アプリケーションサーバ2により生成されたコマンドの暗号化、ICチップにより暗号化されたデータの復号などを行うアルゴリズムが記述される。
【0022】
ロジック12は、サービス毎(アクセス先となるICチップのメモリ領域(データの読み書きを行う領域)毎)に異なるものとして用意されるソフトウエアモジュールである。ロジック12には、例えば、相互認証、データの暗号化、暗号化されているデータの復号などに用いられる鍵情報を、通信相手となるICチップから通信の開始時に取得された情報などに基づいて算出するアルゴリズムが記述される。
【0023】
ロジック12により算出された鍵情報を適宜用いて、共通部分11により暗号処理(相互認証、データの暗号化、暗号化されているデータの復号)が行われる。
【0024】
なお、図2に示されるようなソフトウエア構成がSAM1に用意されるのではなく、アプリケーションサーバ2に用意されることもあり、この場合、暗号処理はアプリケーションサーバ2自身によって行われる。
【特許文献1】特開2004−274211号公報
【発明の開示】
【発明が解決しようとする課題】
【0025】
ところで、ICチップのメモリにはサービス毎に異なる領域が割り当てられ、それぞれの領域に記憶されているデータを読み出したり、それぞれの領域にデータを書き込んだりするためには異なる鍵情報が必要、すなわち、異なる鍵情報を算出するためのロジックが、SAMやアプリケーションサーバ(自分自身で暗号処理を行う形態のアプリケーションサーバ)に用意されている必要があるから、いままで提供していたサービスと異なるサービスを新たに提供しようとする場合、サービスプロバイダは、新たなサービスで用いられる鍵情報を算出するためのロジックを、SAMやアプリケーションサーバに新たに用意する必要がある。
【0026】
従って、この場合、サービスプロバイダは、新たなサービスに対応した鍵情報を算出するためのロジックの準備を、SAMやアプリケーションサーバの供給元であるメーカに依頼する必要などがあり手間がかかる。
【0027】
また、特に、アプリケーションサーバに用意されるロジックを新しいものにする場合、アプリケーションサーバは耐タンパ性がある装置ではなく、それに用意されるソフトウエアの内容を知ることも耐タンパ性がある装置に較べて容易であるから、新たなサービスに対応した鍵情報を算出するためのロジック(アルゴリズム)を秘匿にしつつ、それを用意することが困難である。
【0028】
これらのことは、図2に示されるように、1つのSAMやアプリケーションサーバに対して1つのロジックだけが用意されており、1つのSAMやアプリケーションサーバ上で用いられるアルゴリズム(鍵情報の算出アルゴリズム)の種別が限定されていることなどによって生じることである。
【0029】
さらに、サービスプロバイダによっては、鍵情報の算出に必要なパラメータを自分で決定し、それをメーカのプログラマによってSAMなどに設定してもらいたい、すなわち、パラメータの決定者と設定者を分離させたいといった要望があるにもかかわらず、上述したように、ロジックの準備はメーカによって行われていることからそれが困難であった。
【0030】
本発明はこのような状況に鑑みてなされたものであり、例えば、サービスに対応した鍵情報を算出するためのモジュールを外部から指定することができるようにするものである。
【課題を解決するための手段】
【0031】
本発明の一側面の情報処理装置は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行わせる情報処理装置において、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、外部から入力された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる制御手段を備える。
【0032】
前記制御手段には、通信相手としての前記ICチップから取得された情報の他に、管理者により入力されたパラメータにも基づいて前記鍵情報の算出を行わせることができる。
【0033】
本発明の一側面の情報処理方法は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行わせる情報処理装置の情報処理方法において、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、外部から入力された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる制御ステップを含む。
【0034】
本発明の一側面のプログラムは、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行わせる情報処理装置における情報処理をコンピュータに実行させるプログラムにおいて、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、外部から入力された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる制御ステップを含む。
【0035】
本発明の他の側面の設定装置は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行う情報処理装置に対して、前記所定の情報のうちの一部の情報を設定する設定装置において、管理者により入力された、前記所定の情報のうちの一部の情報に対して暗号化を施す第1の暗号化手段と、前記第1の暗号化手段により暗号化された情報を記述したファイル全体に対して暗号化を施す第2の暗号化手段と、前記第2の暗号化手段により暗号化が施されることによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成する生成手段と、前記生成手段により生成された前記所定の形式のファイルを前記情報処理装置に出力し、前記所定の情報のうちの一部の情報を設定する設定手段とを備える。
【0036】
本発明の他の側面の設定方法は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行う情報処理装置に対して、前記所定の情報のうちの一部の情報を設定する設定方法において、管理者により入力された、前記所定の情報のうちの一部の情報に対して暗号化を施し、暗号化された情報を記述したファイル全体に対して暗号化を施し、暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記所定の情報のうちの一部の情報を設定するステップを含む。
【0037】
本発明の他の側面のプログラムは、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行う情報処理装置に対して、前記所定の情報のうちの一部の情報を設定する処理をコンピュータに実行させるプログラムにおいて、管理者により入力された、前記所定の情報のうちの一部の情報に対して暗号化を施し、暗号化された情報を記述したファイル全体に対して暗号化を施し、暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記所定の情報のうちの一部の情報を設定するステップを含む。
【0038】
本発明の一側面においては、所定のアルゴリズムに従ってそれぞれが異なる鍵情報を算出する複数の算出モジュールのうち、外部から入力された識別情報により識別される算出モジュールにより鍵情報の算出が行われるように制御される。
【0039】
本発明の他の側面においては、管理者により入力された、所定の情報のうちの一部の情報に対して暗号化が施され、暗号化された情報を記述したファイル全体に対して暗号化が施され、暗号化が施されることによって得られたファイルに基づいて、情報処理装置が情報を取り込むことが可能な所定の形式のファイルが生成される。また、生成された所定の形式のファイルが情報処理装置に出力され、所定の情報のうちの一部の情報が情報処理装置に設定される。
【発明の効果】
【0040】
本発明の一側面によれば、サービスに対応した鍵情報を算出するためのモジュールを外部から指定することができる。
【0041】
本発明の他の側面によれば、秘匿性を確保しつつ、鍵情報の算出に必要な情報を設定することができる。
【発明を実施するための最良の形態】
【0042】
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外には対応しないものであることを意味するものでもない。
【0043】
本発明の一側面の情報処理装置(例えば、図3のSAM1)は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行わせる情報処理装置において、所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュール(例えば、図6のロジック12−1乃至12−n)のうち、外部から入力された識別情報(例えば、ロジック識別情報)により識別される前記算出モジュールにより前記鍵情報の算出を行わせる制御手段(例えば、図9の制御部41)を備える。
【0044】
前記制御手段には、通信相手としての前記ICチップから取得された情報の他に、管理者により入力されたパラメータ(例えば、ロジック処理部固有情報)にも基づいて前記鍵情報の算出を行わせることができる。
【0045】
本発明の他の側面の設定装置は、通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行う情報処理装置(例えば、図3のSAM1)に対して、前記所定の情報のうちの一部の情報(例えば、ロジック処理部固有情報)を設定する設定装置(例えば、図19の設定装置)において、管理者により入力された、前記所定の情報のうちの一部の情報に対して暗号化を施す第1の暗号化手段(例えば、図19の暗号化ツール51)と、前記第1の暗号化手段により暗号化された情報を記述したファイル全体(例えば、図19の設定用入力ファイル)に対して暗号化を施す第2の暗号化手段(例えば、図19の暗号化ツール53)と、前記第2の暗号化手段により暗号化が施されることによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイル(例えば、図19の設定用パッケージファイル)を生成する生成手段(例えば、図19の設定支援ツール54)と、前記生成手段により生成された前記所定の形式のファイルを前記情報処理装置に出力し、前記所定の情報のうちの一部の情報を設定する設定手段(例えば、図19の管理ツール56)とを備える。
【0046】
以下、本発明の実施の形態について図を参照して説明する。
【0047】
図3は、本発明の一実施形態に係る情報処理システムの構成例を示す図である。図1の構成と対応する構成には同じ符号を付してある。
【0048】
図3の例においては、アプリケーションサーバ2とクライアント端末4がインターネット3を介して接続されている。アプリケーションサーバ2には、SCSI(Small Computer System Interface)またはEthernet(登録商標)を介してSAM1が接続され、クライアント端末4には、USB(Universal Serial Bus)などを介してリーダ・ライタ5(Dumb型)が接続されている。このリーダ・ライタ5によって、近接されたICチップ(ICカードに内蔵されるチップ)との物理レベルに相当する無線通信が実現される。これらのSAM1、アプリケーションサーバ2、クライアント端末4、およびリーダ・ライタ5は、例えば、サービスの提供者(サービスプロバイダ)によって用意される。
【0049】
なお、図3においては、1台のクライアント端末4だけが示されているが、アプリケーションサーバ2には、複数のクライアント端末がインターネット3を介して接続される。また、クライアント端末4にはリーダ・ライタ5の機能が搭載されることがあり、アプリケーションサーバ2にはSAM1の機能が搭載されることもある。
【0050】
また、図3の例においては、ICチップ7が内蔵されたICカード6がリーダ・ライタ5に近接されており、電磁誘導を用いた近距離通信をリーダ・ライタ5との間で行うことができるようになされている。ICカード6は、サービスの利用者が携帯しているものである。
【0051】
上述したように、SAM1は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM1は、アプリケーションサーバ2から供給されたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ2に出力する。SAM1とICチップ7はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報が各装置を介して送受信されることにより、SAM1とICチップ7の間で暗号通信が行われる。
【0052】
アプリケーションサーバ2は、クライアント端末4からの要求に応じて作成したコマンドをSAM1に出力する。また、アプリケーションサーバ2は、暗号化が施されたコマンドがSAM1から供給されたとき、それをクライアント端末4に送信する。アプリケーションサーバ2とクライアント端末4にはそれぞれHTTP(Hyper Text Transfer Protocol)サーバとHTTPクライアントが実装されており、HTTP通信によってそのようなデータの送受信が行われる。
【0053】
また、アプリケーションサーバ2は、画面の情報をクライアント端末4に送信し、クライアント端末4のディスプレイに表示させたりもする。
【0054】
クライアント端末4は、所定の要求をアプリケーションサーバ2に送信するとともに、アプリケーションサーバ2からコマンドが送信されてきたとき、それをリーダ・ライタ5を介してICチップ7に供給し、実行させる。クライアント端末4にはWebブラウザ4Aが用意されている。クライアント端末4を用いた操作は、適宜、アプリケーションサーバ2にアクセスしたときにクライアント端末4のディスプレイにWebブラウザ4Aによって表示される画面上で行われる。
【0055】
ICチップ7は、リーダ・ライタ5等を介してSAM1から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が例えば電子マネーの書き換えである場合、コマンドには、書き換える金額の情報なども含まれている。
【0056】
このように、SAM1とICチップ7の間に介在するアプリケーションサーバ2、クライアント端末4、およびリーダ・ライタ5は、コマンドやレスポンス内容をデータペイロード部分に格納して中継する役割のみを担っており、データの暗号化や復号、および相互認証などには関与しない。従って、以下、適宜、アプリケーションサーバ2、クライアント端末4、リーダ・ライタ5のサービスプロバイダ側の装置がICチップ7に対して送信する情報をSAM1が送信する情報として説明し、ICチップ7がそのサービスプロバイダ側の装置に対して送信する情報を、SAM1に対して送信する情報として説明する。
【0057】
図4は、SAM1の構成例を示す図である。
【0058】
図4に示されるように、SAM1は、CPU(Central Processing Unit)、暗号処理プロセッサなどよりなるペリフェラル、メモリが内部バスで結合したハードウエア構成を一部に持つ。CPUには、内部ROM(Read Only Memory)と内部RAM(Random Access Memory)が設けられ、内部ROMや内部RAMには、秘匿を最大限に確保すべきRTOS(Real Time Operating System)コードやシステムスタック、および、外部RAMに形成される金庫領域を管理する鍵などが割り当てられる。
【0059】
SAM1は、CPUと外部RAMの間で通信を行う際、データやコードを暗号化したり、復号したりすることが可能なバススクランブル機能を持つ。また、SAM1は、外部RAMのそれぞれの領域に対して、アクセス可能なアプリケーションプログラムを設定することができるファイヤウォール機能を持つ。
【0060】
次に、SAM1のソフトウエア構成について説明する。図5は、SAM1のソフトウエア構成の例を示す図である。
【0061】
図5に示されるように、最下位層(ハードウエア層の1階層上の層)には、周辺ハードウエアに対応したRTOSカーネル(RTOS)を含めたドライバ(Drivers)が存在する。ドライバ層の上位層には、論理的にまとまった単位の処理を行うハンドラ(Handlers)が存在する。ハンドラ層の上位層には、アプリケーション固有のライブラリなどをまとめた上位ハンドラ(Privilege Module)が存在する。さらに、上位ハンドラ層の上位層には、ファイヤウォール層を挟んで一般アプリケーションが存在する。図5の例においては、User AP-1乃至AP-nが一般アプリケーションとして示されている。
【0062】
図6は、SAM1のソフトウエア構成の具体例を示す図である。
【0063】
上述したように、SAM1は、どのサービスを実現するSAMにも共通のものとして用意されるソフトウエアモジュールを有しており、図6の共通部分11が、共通のものとして用意されるソフトウエアモジュールである。図6の共通部分11は、例えば、図5のRTOSカーネル、ドライバ、ハンドラ、上位ハンドラ、およびファイヤウォールに対応する。
【0064】
また、図6においては、図5のUser AP-1,AP-2,AP-nにそれぞれ対応するソフトウエアモジュールとしてロジック12−1,12−2,12−nが示されている。
【0065】
ロジック12−1はロジックカテゴリ1で識別されるロジックである。このロジック12−1により、記述されているアルゴリズムに従って内容Aのロジック処理(鍵情報の算出処理)が行われる。
【0066】
ロジック12−2、ロジックカテゴリ12−nも、ロジックカテゴリ1で識別されるロジックであり、そのうちのロジック12−2によって内容Bのロジック処理が行われ、ロジック12−nによって内容Cのロジック処理が行われる。
【0067】
ロジックカテゴリ2で識別される所定の内容のロジック処理を行うロジックも、例えば、ロジック12−3などとしてSAM1には用意される。
【0068】
すなわち、サービスの利用者であるユーザが携帯しているICチップのメモリには、サービス毎に、それぞれのサービスを実現するために必要なデータが管理される領域(サービス領域)が形成されており、異なるICチップの、異なるサービス領域にアクセス(サービス領域に記憶されているデータの読み出し、サービス領域に対するデータの書き込み)するために用いられる鍵情報を算出する複数のロジックが、SAM1にはあらかじめ用意されている。
【0069】
具体的には、ロジックカテゴリ1で識別される、図6のロジック12−1,12−2,12−nは、例えば、ICチップのメモリに形成されるサービス領域のうちの、第1の電子マネーサービスを実現するために必要なデータである金額のデータなどが管理される第1のサービス領域にアクセスするために用いられる鍵情報を算出するロジックである。
【0070】
また、ロジックカテゴリ2で識別されるロジック12−3(図示せず)は、例えば、ICチップのメモリに形成されるサービス領域のうちの、第2の電子マネーサービスを実現するために必要なデータである金額のデータなどが管理されるICチップの第2のサービス領域にアクセスするために用いられる鍵情報を算出するロジックである。
【0071】
このように、SAM1には、アクセス先となるICチップのサービス領域毎にロジックカテゴリが設定され、アクセス先のサービス領域、すなわち、提供するサービスに応じたロジックカテゴリを指定することによって、サービスプロバイダ自身が、鍵情報の算出を行うロジックを選択することができるようになされている。
【0072】
なお、図6のロジック12−1,12−2,12−nは、それぞれ内容A,B,Cのロジック処理を行うロジック(異なる内容の処理によって、異なる鍵情報を算出するロジック)とされている。アクセス先が同じ、例えば、第1の電子マネーサービスを実現するために必要なデータが管理される第1のサービス領域であっても、対象とするICカードが異なれば、異なる鍵情報がアクセスするためには必要となることから、このように、1つのアクセス先の領域に対応して、それぞれ異なる内容の処理を行って鍵情報を算出する複数のロジックが用意される。
【0073】
図6の右側には、共通部分11とロジック12−1乃至12−nからなるソフトウエアに対して与えられる情報として、ロジック処理部固有情報とロジック識別情報が示されている。
【0074】
ロジック処理部固有情報は鍵情報の算出に用いられるパラメータであり、ロジック識別情報はロジックカテゴリとロジックパターンを指定する情報である。ロジックパターンは、鍵情報の算出の元になる複数の情報のそれぞれをどのような並びで用いて演算するのかを表す情報である。これらの情報は、サービスの提供開始前に、例えばサービスプロバイダにより設定される。
【0075】
図7は、ロジック識別情報の例を示す図である。
【0076】
図7に示される「00010001」の並びからなるロジック識別情報は、「1」のロジックカテゴリ、「1」のロジックパターンをそれぞれ指定する情報であり、サービスプロバイダAによる操作に応じて共通部分11等に対して与えられるものである。
【0077】
また、「00010002」の並びからなるロジック識別情報は、「1」のロジックカテゴリ、「2」のロジックパターンをそれぞれ指定する情報であり、サービスプロバイダBによる操作に応じて共通部分11等に対して与えられるものである。「00020001」の並びからなるロジック識別情報は、「2」のロジックカテゴリ、「1」のロジックパターンをそれぞれ指定する情報であり、サービスプロバイダCによる操作に応じて共通部分11等に対して与えられるものである。
【0078】
このように、上位2Bがロジックカテゴリを表し、下位2Bがロジックパターンを表す、8B(Bytes)の情報としてロジック識別情報が構成されるようにすることが可能である。
【0079】
このような構成を有するロジック識別情報により、SAM1に用意される複数のロジックの中から、実際に、暗号処理を行うときに動作するロジックが指定される。
【0080】
ここで、図8のフローチャートを参照して、SAM1に対して情報を設定する処理について説明する。
【0081】
サービスプロバイダ(システムの管理者)は、ステップS31において、制御装置を操作し、提供しようとするサービスで用いられるICチップのサービス領域をSAM1に設定する。制御装置は、例えば、SAM1内部において実現されるようにしてもよいし、アプリケーションサーバ2のように、SAM1の外部の機器により実現されるようにしてもよい。
【0082】
制御装置によるサービス領域の設定は、ステップS11においてSAM1により受け付けられる。SAM1においては、受け付けたサービス領域に応じて、ロジック識別情報のうちの上位の2Bの情報であるロジックカテゴリを表す情報が選択される。
【0083】
ステップS32において、サービスプロバイダは制御装置を操作し、鍵情報を算出する処理の内容を表すロジックパターンをSAM1に設定する。
【0084】
制御装置によるロジックパターンの設定は、ステップS12においてSAM1により受け付けられる。SAM1においては、受け付けられたロジックパターンに応じて、ロジック識別情報のうちの下位の2Bの情報が選択される。
【0085】
ステップS13において、SAM1は、ロジック識別情報に基づいて、あらかじめ用意されている複数のロジックの中からサービスの提供に用いるロジックを選択する。
【0086】
ステップS33において、サービスプロバイダは制御装置を操作し、ロジック処理部固有情報をSAM1(ステップS13で選択されたロジック)に設定する。これにより、SAM1においては、対象とするICチップのサービス領域に応じて鍵情報を算出し、暗号処理を行うことが可能となる。例えば、以上の処理がサービスの提供前に行われる。ロジック処理部固有情報や、先に設定されたロジックパターンは、例えば、鍵情報などをSAM1に格納するときと同様にして設定される。ロジック処理部固有情報等の設定の仕方については後述する。
【0087】
ステップS15において、SAM1(SAM1と各装置を介して接続されるリーダ・ライタ5)は、リーダ・ライタ5にかざされたICチップを探索するPollingを行う。
【0088】
リーダ・ライタ5からPollingによって送信されたコマンドをステップS1において受信したICチップは、ステップS2に進み、それに応答する。Pollingに対するICチップからの応答には、ICチップに設定されている固有情報が含まれる。サービスの利用者に対して発行されているICカードに埋め込まれているICチップのそれぞれには、固有の識別情報が割り振られている。
【0089】
ICチップからの応答をステップS16において受信したSAM1は、ステップS17に進み、メモリに形成されているサービス領域の一覧の通知を要求するRequest ServiceコマンドをICチップに送信する。
【0090】
SAM1から送信されたRequest ServiceコマンドをステップS3において受信したICチップは、ステップS4に進み、それに応答する。
【0091】
ICチップからの応答をステップS18において受信したSAM1は、ステップS19に進み、アクセス先となるサービス領域に記憶されている付帯情報の送信を要求するRead Without EncryptionコマンドをICチップに送信する。
【0092】
SAM1から送信されたRead Without EncryptionコマンドをステップS5において受信したICチップは、ステップS6に進み、それに応答する。Read Without Encryptionコマンドに対するICチップからの応答には、サービス領域に記憶されている、鍵情報以外の情報が付帯情報として含まれている。
【0093】
ICチップからの応答をステップS20において受信したSAM1は、ステップS21に進み、ステップS16で取得されたICチップの固有情報と、ステップS20で取得された付帯情報に基づいて、あらかじめ選択しておいたロジックによって鍵情報を算出する。
【0094】
ステップS22において、SAM1は、算出した鍵情報を用いてICチップとの間で相互認証を行う。例えば、SAM1は、算出した鍵情報によって所定の情報を暗号化し、得られたデータをICチップに送信する。
【0095】
ICチップは、ステップS7において、SAM1から送信されてきたデータを復号し、復号して得られたデータや、他のデータを、いまアクセス対象となっているサービス領域に割り当てられている鍵情報を用いて暗号化し、ステップS8に進み、得られたデータをSAM1に送信する。ICチップのサービス領域には、SAM1において算出された鍵情報に対応する鍵情報が割り当てられており、ICチップは、SAM1において算出された鍵情報により暗号化されたデータを復号することができる。反対に、アクセス先となっているサービス領域に割り当てられている鍵情報を用いてICチップにより暗号化されたデータを、SAM1は復号することができる。
【0096】
ICチップから送信されたデータはステップS23においてSAM1により受信され、それ以降の暗号処理が続けられる。
【0097】
このように、ロジック識別情報(ロジックカテゴリ、ロジックパターン)によってロジックを選択することができる構成を導入することによって、処理内容の異なるロジックを複数種類1つのSAMによって提供することが可能となる。
【0098】
また、サービスプロバイダは、新しいサービスを提供する毎に、新たなロジックを実装することをメーカに依頼するといった手間を省くことができる。
【0099】
さらに、サービスプロバイダ側での外部設定が可能なデータ形式でロジック固有情報などを設定することができるようにしたため、設定の自由度が向上し、SAM内に格納される鍵情報などと同一レベルで情報を安全に管理することが可能となる。
【0100】
図9は、以上のようにして行われる処理の具体例を示す図である。
【0101】
図9の例においては、対象のICカード(ICチップ)として、ICカードA乃至Cが示されている。ICカードA乃至Cは、それぞれ、ICカード通信経路(例えば、図3のアプリケーションサーバ2、インターネット3、クライアント端末4、およびリーダ・ライタ5からなる経路)によってSAM1に接続されている。
【0102】
ICカードAに形成されているサービス領域にはデータIが格納され、この領域には鍵Aが割り当てられている。ICカードAに対しては、カードの固有情報として情報aが割り当てられている。また、ICカードBに形成されているサービス領域にはデータIが格納され、この領域には鍵Bが割り当てられている。ICカードBに対しては、カードの固有情報として情報bが割り当てられている。同様に、ICカードCに形成されているサービス領域にはデータIが格納され、この領域には鍵Cが割り当てられている。ICカードCに対しては、カードの固有情報として情報cが割り当てられている。
【0103】
ICカードA乃至Cのそれぞれのサービス領域は、いずれも、上述した第1の電子マネーサービスといった、同じサービスの情報が格納される領域である。
【0104】
また、図9の例においては、共通処理部31とロジック処理部32がSAM1において実現されている。共通処理部31は、SAM1のソフトウエア構成のうちの共通部分11(図6)がCPUにより実行されることによって実現される。
【0105】
共通処理部31は、サービスプロバイダ(管理者)による操作に応じて制御部41から指定されたサービス領域に対応するロジックカテゴリ、ロジックパターンを表すロジック識別情報により1つのロジックを選択し、選択したロジックに対して(ロジックにより実現されるロジック処理部32に対して)、同じく、サービスプロバイダによる操作に応じて設定されたロジック処理部固有情報を供給する。
【0106】
ロジック処理部32は、サービスプロバイダによる操作に応じて制御部41から供給されたロジック識別情報により選択された1つのロジックがCPUにより実行されることによって実現される。ロジック処理部32は、図8を参照して説明したようにして、ICカードA乃至C上のデータIにアクセスするために必要な鍵A、鍵B、鍵Cを算出し、算出した鍵A、鍵B、鍵Cを用いて、ICカードA乃至Cのそれぞれとの間で暗号処理を行う。
【0107】
すなわち、制御部41は、SAM1の内部やアプリケーションサーバ2において実現される制御装置(図8)において実現されるものであり、この制御部41からSAM1に対して、サービスプロバイダによる操作に応じたサービス領域、ロジックパターン、ロジック処理部固有情報の指定が制御通信経路を介して入力される。
【0108】
図10乃至図13は、図9のそれぞれの情報の具体例を示す図である。
【0109】
図10は、鍵情報の例を示す図である。
【0110】
図10の例においては、ICカードA上のデータIの鍵(データIが格納されているサービス領域に割り当てられている鍵)は、16進数で「12345678h」で表されるものとされ、ICカードB上のデータIの鍵は16進数で「81234567h」で表されるものとされている。また、ICカードC上のデータIの鍵は16進数で「78123456h」で表されるものとされている。
【0111】
図11は、固有情報の例を示す図である。
【0112】
図11の例においては、ICカードAの固有情報aは、16進数で「1h」で表されるものとされ、ICカードBの固有情報bは16進数で「2h」で表されるものとされている。また、ICカードCの固有情報の鍵は16進数で「3h」で表されるものとされている。
【0113】
図12は、付帯情報の例を示す図である。
【0114】
図12の例においては、ICカードA乃至Cのサービス領域に格納されるデータIの付帯情報は、いずれも、16進数で「1h」で表されるものとされている。ここで、付帯情報とは、データIを特定するための鍵情報以外の情報である。鍵情報の生成に用いられる付帯情報の数は1個に限定されるものではない。
【0115】
図13は、ロジック処理部固有情報の例を示す図である。
【0116】
図13の例においては、ロジック処理部32に与えられるロジック処理部固有情報は、16進数で「34567812h」で表されるものとされている。ロジック処理部固有情報は、鍵情報の算出の際に、ロジック処理部32が入力パラメータとして直接参照する情報であり、その数も1個に限定されるものではない。
【0117】
ロジック処理部32は、ICカードの固有情報とデータIの付帯情報I1とロジック処理部固有情報を入力として、データIにアクセスするための鍵を生成する。例えば、対象がICカードAである場合、ロジック処理部32は、ICカードAの固有情報として固有情報aを想定し、データIにアクセスするための鍵として鍵Aを想定する。
【0118】
通常、サービスプロバイダ側は、ロジック処理部32の定義を先に行い、その定義に基づいたICカードA乃至C上のデータIの鍵(サービス領域に割り当てられている鍵情報)の値を決定し、その値で表される鍵をサービス領域に割り当てたICカードを発行する。これにより、SAM1が管理する鍵情報に対応する鍵情報が、ICチップのサービス領域に割り当てられることになる。なお、鍵情報の算出アルゴリズムとしては、ICカードの固有情報とデータIの付帯情報I1とロジック処理部固有情報を入力として算術演算子/暗号演算子等を用いたものとなる。
【0119】
ここで、対象とするサービス領域がロジックカテゴリ1によって識別されるものである場合の鍵情報の算出アルゴリズムと、ロジックカテゴリ2で識別されるものである場合の鍵情報の算出アルゴリズムとの2種類を想定する。
【0120】
図14は、鍵情報の算出アルゴリズムの例を示す図である。
【0121】
図14に示される鍵情報の算出アルゴリズムは、ロジックカテゴリ1で識別されるサービス領域を対象とするものであり、図14のA,B,Cの欄に、対象のICカードの固有情報、付帯情報、およびロジック処理部固有情報のそれぞれが所定の並びで挿入され、鍵情報が算出される。A,B,Cのどの欄に、どの情報が挿入されるのかが、例えば、ロジックパターンにより特定される。図14の例においては、6種類の並びのうちの1つの並びがロジックパターンにより特定されることになる。
【0122】
例えば、図15に示されるように、Aの欄にICカードAの固有情報aが挿入され、Bの欄に付帯情報Iが挿入され、Cの欄にロジック処理部固有情報が挿入された場合、演算子AとBにより、ICカードAを対象とした暗号処理を行うための鍵情報として鍵A(12345678h)が算出される。
【0123】
図16は、鍵情報の算出アルゴリズムの他の例を示す図である。
【0124】
図16に示される鍵情報の算出アルゴリズムは、ロジックカテゴリ2で識別されるサービス領域を対象とするものであり、図16のA,B,Cの欄に、対象のICカードの固有情報、付帯情報、およびロジック処理部固有情報のそれぞれが所定の並びで挿入され、鍵情報が算出される。
【0125】
図17の例においては、Aの欄にICカードAの固有情報が挿入され、Bの欄にロジック処理部固有情報が挿入され、Cの欄に付帯情報が挿入され、演算子AとBにより、所定の鍵値が算出されている。
【0126】
図18は、ロジック処理部32を中心とした情報の流れを示した図である。
【0127】
最初に、ロジック識別情報によりロジックカテゴリとロジックパターンが設定され、ロジック(ロジック処理部)が決定される。この決定が、ICカードを対象とした処理の実行前に行われる。
【0128】
ICカードを対象とした処理を行う時に、共通処理部31からロジック処理部32に渡されるパラメータを共通処理部31が有するAPI(Application Programming Interface)別に整理すると次の3種類に大別できる。
【0129】
(1)APIその1により渡されるICカードの付帯情報I1
共通処理部31のAPIその1により付帯情報I1がロジック処理部32に渡される。APIその1の戻り値、または、入力パラメータとして渡されたバッファアドレスに値が書き込まれることで、ロジック処理部32により算出された鍵情報が共通処理部31に返却される(供給される)。供給された鍵情報を用いて、共通処理部31によりICカードとの間で暗号処理が行われる。
【0130】
付帯情報I1は暗号化が施されていない状態でICカードからSAM1に対して提供されるため、この付帯情報I1だけは、ロジックの実装者以外の者であっても、暗号化されて提供される情報と較べて容易に知ることができる。ただし、知ることができるのは付帯情報だけであり、ロジック処理部32による処理で用いられる、サービスプロバイダなどにより設定された他の重要な情報(ロジック処理部固有情報など)を特定することはできない。
【0131】
(2)APIその2により渡されるICカードの固有情報
ロジック処理部32からの要求に応じて、共通処理部31のAPIその2によりICカードの固有情報がロジック処理部32に渡される。APIその2の戻り値により、ICカードの固有情報がロジック処理部32に返却される。
【0132】
(3)共通処理部31のAPIその3により、ロジック処理部固有情報がロジック処理部32に渡される。APIその3の戻り値、または入力パラメータとして渡されたバッファアドレスへ値が書き込まれることにより、ロジック処理部固有情報がロジック処理部32に返却される。
【0133】
最後に、ロジック処理部固有情報等を、秘匿性を確保しつつ設定することのできる仕組みについて説明する。
【0134】
図19は、ロジック処理部固有情報をSAM1に設定する設定装置の構成(ツール)と、各構成において扱われるデータの例を示す図である。この設定装置においては、設定するロジック処理部固有情報に対して暗号化が2重に施され、暗号化された情報を用いてロジック処理部固有情報が設定されるようになされている。
【0135】
図19に示されるような構成を有する設定装置が、SAM1の内部において実現されたり、SAM1に接続されたパーソナルコンピュータなどよりなる図8の制御装置により実現される。
【0136】
図19の左上に示されるように、サービスプロバイダにより入力されたロジック処理部固有情報は暗号化ツール51に入力される。暗号化ツール51においては、入力されたロジック処理部固有情報に対する暗号化が施される。これにより、1重目の暗号化がロジック処理部固有情報に対して施されることになる。
【0137】
暗号化ツール51により暗号化されたロジック処理部固有情報は、サービスプロバイダDB52に用意されている入力ファイルのステートメントとして記述され、得られた設定用入力ファイルが暗号化ツール53に供給される。暗号化ツール51から設定支援ツール54に対しては、ロジック処理部固有情報に対して施した暗号化を復号するための情報が記述されたファイルがシードファイルとして供給される。
【0138】
暗号化ツール53においては、シードジェネレータ55により生成されたシードファイル(入力ファイル用)を鍵とした暗号化が設定用入力ファイル全体に対して施され、これにより、ロジック処理部固有情報に対して2重目の暗号化が施される。暗号化ツール53により暗号化された設定用入力ファイルは設定支援ツール54に出力される。
【0139】
設定支援ツール54においては、シードジェネレータ55により生成されたシードファイルに基づいて、設定用入力ファイルに対して施された暗号化、すなわち、ロジック処理部固有情報に対して施された2重目の暗号化が復号される。また、設定支援ツール54においては、暗号化ツール51から供給されたシードファイルに基づいて、設定用入力ファイルのステートメントとして記述されているロジック処理部固有情報に施されている1重目の暗号化が復号される。
【0140】
設定支援ツール54においては、復号して得られたロジック処理部固有情報(平文のデータ)に基づいて設定用のパッケージファイルが生成される。設定用パッケージファイルに対しては、適宜、パッケージ鍵を用いた暗号化が設定支援ツール54において施される。
【0141】
設定支援ツール54により得られた設定用パッケージファイルは管理ツール56に出力され、管理ツール56により、SAM1に出力される。設定用パッケージファイルは、それに記述されている各種の情報をSAM1が取り込むことが可能な形式を有している。
【0142】
図20は、図19の設定支援ツール54の詳細な構成例を示す図である。
【0143】
暗号化されたロジック処理部固有情報がステートメントとして記述されることによって生成された設定用入力ファイルは復号処理部61に入力される。復号処理部61においては、上述したように、シードジェネレータ55により生成されたシードファイルが用いられて設定用入力ファイルに施されている暗号化が復号され、また、暗号化ツール51から供給されたシードファイルが用いられて、ロジック処理部固有情報に施されている暗号化が復号される。
【0144】
施されている暗号化が復号され、全てが平文のデータとなった設定用入力ファイルはパッケージ化部62に出力される。パッケージ化部62においては、SAM1がロジック処理部固有情報を取り込むことが可能な形式のファイルであるパッケージファイルが生成され、適宜、パッケージ鍵を用いた暗号化が施された後、管理ツール56に出力される。
【0145】
例えば、暗号化ツール51を用いたロジック処理部固有情報の1重目の暗号化がサービスプロバイダ自身により行われ、それ以降の処理が、SAM1に情報を設定するプログラマによって行われることにより、サービスプロバイダは、プログラマに知られることなく、自分自身が決定したロジック処理部固有情報をSAM1に設定することが可能になる。すなわち、鍵情報を算出するために必要なパラメータとなるロジック処理部固有情報の決定者とSAM1への設定者とを分離することが可能になる。
【0146】
なお、ロジック処理部固有情報だけでなく、SAM1が処理を行うときに必要となる鍵情報などの他の情報を設定する際にも、このような仕組みによってその設定が行われるようにしてもよい。
【0147】
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
【0148】
図21は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。CPU101は、ROM102、または記憶部108に記憶されているプログラムに従って各種の処理を実行する。RAM103には、CPU101が実行するプログラムやデータなどが適宜記憶される。これらのCPU101、ROM102、およびRAM103は、バス104により相互に接続されている。
【0149】
CPU101にはまた、バス104を介して入出力インターフェース105が接続されている。入出力インターフェース105には、キーボード、マウス、マイクロホンなどよりなる入力部106、ディスプレイ、スピーカなどよりなる出力部107が接続されている。CPU101は、入力部106から入力される指令に対応して各種の処理を実行する。そして、CPU101は、処理の結果を出力部107に出力する。
【0150】
入出力インターフェース105に接続されている記憶部108は、例えばハードディスクからなり、CPU101が実行するプログラムや各種のデータを記憶する。通信部109は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0151】
また、通信部109を介してプログラムを取得し、記憶部108に記憶してもよい。
【0152】
入出力インターフェース105に接続されているドライブ110は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア111が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部108に転送され、記憶される。
【0153】
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図21に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア111、または、プログラムが一時的もしくは永続的に格納されるROM102や、記憶部108を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインターフェースである通信部109を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
【0154】
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0155】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【図面の簡単な説明】
【0156】
【図1】ICカードを用いたサービスを実現する構成の例を示すブロック図である。
【図2】SAMのソフトウエア構成の例を示す図である。
【図3】本発明の一実施形態に係る情報処理システムの構成例を示す図である。
【図4】SAMのハードウエア構成例を示す図である。
【図5】SAMのソフトウエア構成例を示す図である。
【図6】SAMのソフトウエア構成の具体例を示す図である。
【図7】ロジック識別情報の例を示す図である。
【図8】図3の情報処理システムにより行われる処理を説明するフローチャートである。
【図9】処理の具体例を示す図である。
【図10】鍵情報の例を示す図である。
【図11】固有情報の例を示す図である。
【図12】付帯情報の例を示す図である。
【図13】ロジック処理部固有情報の例を示す図である。
【図14】鍵情報の算出アルゴリズムの例を示す図である。
【図15】鍵情報の算出の具体例を示す図である。
【図16】鍵情報の算出アルゴリズムの他の例を示す図である。
【図17】鍵情報の算出の他の具体例を示す図である。
【図18】ロジック処理部を中心とした情報の流れを示した図である。
【図19】設定装置の構成と、各構成において扱われるデータの例を示す図である。
【図20】設定支援ツールの詳細な構成例を示す図である。
【図21】パーソナルコンピュータの構成例を示すブロック図である。
【符号の説明】
【0157】
1 SAM, 2 アプリケーションサーバ, 3 インターネット, 4 クライアント端末, 5 リーダ・ライタ, 6 ICカード, 7 ICチップ, 11 共通部分, 12−1乃至12−n ロジック, 31 共通処理部, 32 ロジック処理部, 41 制御部

【特許請求の範囲】
【請求項1】
通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行わせる情報処理装置において、
所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、外部から入力された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる制御手段を備える情報処理装置。
【請求項2】
前記制御手段は、通信相手としての前記ICチップから取得された情報の他に、管理者により入力されたパラメータにも基づいて前記鍵情報の算出を行わせる
請求項1に記載の情報処理装置。
【請求項3】
通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行わせる情報処理装置の情報処理方法において、
所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、外部から入力された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる制御ステップを含む情報処理方法。
【請求項4】
通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行わせる情報処理装置における情報処理をコンピュータに実行させるプログラムにおいて、
所定のアルゴリズムに従ってそれぞれが異なる前記鍵情報を算出する複数の算出モジュールのうち、外部から入力された識別情報により識別される前記算出モジュールにより前記鍵情報の算出を行わせる制御ステップを含むプログラム。
【請求項5】
通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行う情報処理装置に対して、前記所定の情報のうちの一部の情報を設定する設定装置において、
管理者により入力された、前記所定の情報のうちの一部の情報に対して暗号化を施す第1の暗号化手段と、
前記第1の暗号化手段により暗号化された情報を記述したファイル全体に対して暗号化を施す第2の暗号化手段と、
前記第2の暗号化手段により暗号化が施されることによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成する生成手段と、
前記生成手段により生成された前記所定の形式のファイルを前記情報処理装置に出力し、前記所定の情報のうちの一部の情報を設定する設定手段と
を備える設定装置。
【請求項6】
通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行う情報処理装置に対して、前記所定の情報のうちの一部の情報を設定する設定方法において、
管理者により入力された、前記所定の情報のうちの一部の情報に対して暗号化を施し、
暗号化された情報を記述したファイル全体に対して暗号化を施し、
暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、
生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記所定の情報のうちの一部の情報を設定する
ステップを含む設定方法。
【請求項7】
通信相手としてのICチップから取得された情報を含む所定の情報に基づいて算出した鍵情報を用いて前記ICチップとの間で暗号処理を行う情報処理装置に対して、前記所定の情報のうちの一部の情報を設定する処理をコンピュータに実行させるプログラムにおいて、
管理者により入力された、前記所定の情報のうちの一部の情報に対して暗号化を施し、
暗号化された情報を記述したファイル全体に対して暗号化を施し、
暗号化を施すことによって得られたファイルに基づいて、前記情報処理装置が情報を取り込むことが可能な所定の形式のファイルを生成し、
生成した前記所定の形式のファイルを前記情報処理装置に出力し、前記所定の情報のうちの一部の情報を設定する
ステップを含む処理をコンピュータに実行させるプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2007−124072(P2007−124072A)
【公開日】平成19年5月17日(2007.5.17)
【国際特許分類】
【出願番号】特願2005−310675(P2005−310675)
【出願日】平成17年10月26日(2005.10.26)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】