JP2003162691A - データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム - Google Patents

データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム

Info

Publication number
JP2003162691A
JP2003162691A JP2001358967A JP2001358967A JP2003162691A JP 2003162691 A JP2003162691 A JP 2003162691A JP 2001358967 A JP2001358967 A JP 2001358967A JP 2001358967 A JP2001358967 A JP 2001358967A JP 2003162691 A JP2003162691 A JP 2003162691A
Authority
JP
Japan
Prior art keywords
information
linking
memory device
service
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001358967A
Other languages
English (en)
Inventor
Takashi Matsuo
隆史 松尾
Toshiharu Takemura
俊治 竹村
Masahiro Sueyoshi
正弘 末吉
Fumio Kubono
文夫 久保野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001358967A priority Critical patent/JP2003162691A/ja
Publication of JP2003162691A publication Critical patent/JP2003162691A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】 サービス利用アプリケーションを格納したメ
モリデバイスの改善された管理構成を提供する。 【解決手段】 様々なサービスの利用を行なうために適
用するメモリデバイスとして、各サービスに対応するカ
ードを複数有する場合、各カード単位でまたは各カード
のサービス情報単位で紐付け情報を生成し、生成した紐
付け情報の格納処理を実行して紐付け情報格納カードを
発行する。本構成により、複数のカードの情報を1つの
カードにまとめることが可能となり、複数のサービスに
対応した個々のカードを保持することなく、1枚の紐付
け情報格納カードを用いて様々なサービスの適用を受け
ることが可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理システ
ム、メモリデバイス、データ処理装置、およびデータ処
理方法、並びにコンピュータ・プログラムに関する。さ
らに、詳細には、複数のメモリデバイスとしてのカード
またはカードに格納するサービス情報を紐付けし、紐付
け情報の正当性等を確認することにより、1つのカード
に多様なサービス情報を格納して、様々なサービスに適
用可能なカードを生成し、認証処理を実行したカード確
認処理等により、不正なカード利用の排除、高度なセキ
ュリティレベルでのサービス提供および利用構成を実現
したデータ処理システム、メモリデバイス、データ処理
装置、およびデータ処理方法、並びにコンピュータ・プ
ログラムに関する。
【0002】
【従来の技術】昨今、クレジットカード、銀行のキャッ
シュカード、病院の診療カード、社員カード、各種団体
の会員カード、あるいは電子マネーシステム、定期券
等、様々なサービス分野において、ICカード等のメモ
リデバイスが利用されている。ICカードは、演算処理
機能を持つCPU(Central Processing Unit)と、処
理に必要なデータなどを記憶するメモリを組み込み、所
定のリーダ/ライタ(R/W)に電気的に接触、または
電磁波等を利用した非接触で、データの送受信を行う。
【0003】ICカードを、電子マネーシステムやセキ
ュリティシステムなどで利用する場合においては、デー
タの隠匿性や、ICカードの偽造を防止すること等のセ
キュリティが重要である。一般にカード内のメモリに
は、個人情報が格納されることが多く、カードからの不
正な個人情報の読み取りをいかに防止するかは1つの大
きな課題である。
【0004】また、1人のユーザが様々なサービスに対
応する複数枚のカードを保有する場合、それらのカード
管理は、各個人にまかされ、カード枚数の増大によるカ
ードの紛失、紛失カードの他人による不正利用の可能性
の増大が懸念される。
【0005】従来のICカード等、カード型メモリデバ
イスのメモリ構造例について図を用いて説明する。図2
3のメモリは、例えば電子マネーとして利用可能なデバ
イスにおけるメモリ構成例を示している。図23に示す
ように、メモリ領域は大きく3つに別れている。すなわ
ち、データ領域、メモリ管理領域、システム領域であ
る。
【0006】データ領域には各データ内の先頭に格納さ
れた「データ構造」に基づくデータが格納されており、
例えば利用者名前、住所、電話番号、金額、メモ、ログ
の各データが格納される。メモリ管理領域には、データ
領域の各データにアクセスするための格納アドレス、ア
クセス方法、アクセス認証鍵等が格納されている。例え
ば、データ領域のデータ1(利用者名前)のアクセスは
読み出し(Read)のみが、アクセス認証鍵(0123…
…)の利用によって可能となることが示されている。ま
た、システム領域には、デバイス識別子(ID)、デー
タ領域にメモリ領域を確保するための認証鍵であるメモ
リ管理鍵等が格納される。
【0007】図23に示すメモリデバイスのデータ領域
は複数に分割可能であり、これらの分割データ領域を、
異なるサービス主体、例えば電子マネーであればそれぞ
れ別の電子マネーサービス提供主体(例えば複数の異な
る銀行)が管理する構成とすることができる。各分割領
域のデータは、個々のサービス提供主体の他、利用者、
例えば電子マネーを利用した商品販売を行なう店舗に備
えられたデバイスアクセス機器としてのリーダライタ
(専用リーダライタまたはPCなど)によりデータの読
み出し、書き込み、(ex.残金データの更新)が実行
される。
【0008】次に、図24を用いて、複数のデータ領域
を持つメモリデバイスに対するメモリアクセス方法につ
いて説明する。図24の左側のリーダライタは、メモリ
アクセス用リーダライタ(R/W)であり、専用R/W
あるいはPCなどで構成される。メモリアクセス用リー
ダライタ(R/W)には、アクセス認証鍵を保持するた
めのセキュアなNVRAMが備えられている。R/Wを
用いてセキュアデバイスのデータ領域にアクセスするた
めには、まずセキュアデバイスからデバイスIDを読み
出す。次にR/W内において、アクセス認証鍵とデバイ
スIDを用いて認証鍵を生成し、生成した認証鍵を用い
てセキュアデバイスと相互認証を実行する。相互認証に
成功した後、R/Wはアクセス認証鍵に対応するデータ
領域のデータに所定のアクセスを行なう。
【0009】このときメモリ管理領域に規定されたアク
セス方法に従ったアクセスが実行される。例えば、デー
タ4(金額データ)の減額(Decrement)用のアクセス
認証に成功した場合は、データ4のデータの減額は可能
となる。
【0010】ICカードは、上述のような電子マネー等
の様々な利用形態があり、各サービスを提供するサービ
ス提供主体(サービスプロバイダ)によって、ICカー
ド上で実行される処理が異なる。これらの処理に必要な
アプリケーションプログラムは、ICカード内のメモリ
に格納され、各サービスプロバイダの管理するリーダラ
イタとのアクセス時に、各プログラムが実行され、IC
カードに格納されたデータの読み取りまたはデータの書
き込みが実行されることになる。
【0011】
【発明が解決しようとする課題】カードを利用してサー
ビスを受けようとする場合、カードにはサービスに応じ
た情報を格納することが必要となる。カードを利用した
サービス形態としては様々なものが想定される。例えば
銀行等が提供するのキャッシュサービス、デビッドカー
ドサービス、クレジットカード会社の提供するクレジッ
トカードサービス、また、鉄道、バス等の交通機関の発
行する乗車パスとしてのサービス、さらには、自治体の
提供するサービス、会員制のスポーツクラブ、レストラ
ン等の提供するサービス等である。このような各種のサ
ービスに対応して個別に発行されたカードを管理するこ
とは個人にとって負担となり、これら多数のカードを携
帯することは、カードの紛失の可能性を高くすることと
なり好ましい利用形態であるとは言えない。
【0012】また、このようなカード数の増加は、正当
なカード保有者でない者によるカードの不正利用の可能
性も高めるという問題がある。カードの不正利用の問題
を解決するためには、カード発行処理手続きの管理構成
を構築し、カード利用時の検証処理構成を構築すること
が必要となる。
【0013】本発明は、上述の問題点に鑑みてなされた
ものであり、様々なサービスに対応する複数のサービス
をまとめて1つのカードで利用可能とするとともに、カ
ードの利用にあたって、正当なユーザであることの確認
を効率的に実行可能としたデータ処理システム、メモリ
デバイス、データ処理装置、およびデータ処理方法、並
びにコンピュータ・プログラムを提供するものである。
【0014】
【課題を解決するための手段】本発明の第1の側面は、
サービス利用に供するサービス情報を格納したデータ記
憶手段およびデータ制御手段とを有するメモリデバイス
と、前記メモリデバイスの格納情報の読み出し処理を実
行し、異なるメモリデバイスまたは異なるサービス情報
の関連付け情報としての紐付け情報を生成し、生成した
紐付け情報のメモリデバイス内への格納処理により紐付
け情報格納メモリデバイスを発行する紐付け情報発行手
段と、前記紐付け情報発行手段の発行した紐付け情報格
納メモリデバイス内の紐付け情報を読み出し、読み出し
た紐付け情報において関連付けされたサービスに対応す
るサービスの提供処理を実行するカード利用手段と、を
有することを特徴とするデータ処理システムにある。
【0015】さらに、本発明のデータ処理システムの一
実施態様において、前記紐付け情報発行手段は、異なる
2以上のメモリデバイスについて、メモリデバイス単位
の紐付け情報を生成する構成を有し、前記紐付け情報に
よって関連付けされる複数のメモリデバイス各々に対応
するエンティテイ情報を各メモリデバイスから読み出
し、読み出した各メモリデバイスに対応するエンティテ
イ情報を紐付け対象エンティテイ情報または紐付け先エ
ンティテイ情報として設定した紐付け情報を生成する処
理を実行する構成を有することを特徴とする。
【0016】さらに、本発明のデータ処理システムの一
実施態様において、前記紐付け情報発行手段は、1以上
のメモリデバイスに格納された異なるサービス情報につ
いて、サービス情報単位の紐付け情報を生成する構成を
有し、前記紐付け情報によって関連付けされる複数のサ
ービス情報に対応するエンティテイ情報を各メモリデバ
イスから読み出し、読み出した各サービス情報に対応す
るエンティテイ情報を紐付け対象エンティテイ情報また
は紐付け先エンティテイ情報として設定した紐付け情報
を生成する処理を実行する構成を有することを特徴とす
る。
【0017】さらに、本発明のデータ処理システムの一
実施態様において、前記紐付け情報発行手段は、第1の
メモリデバイス内に格納済みの第1の紐付け情報と、前
記第1の紐付け情報において紐付け処理のされていない
メモリデバイスまたはサービス情報とを関連付けた第2
の紐付け情報を生成する階層化紐付け情報生成処理構成
を有し、前記第1の紐付け情報の識別情報と、第2の紐
付け情報による関連付け対象となるメモリデバイスまた
はサービス情報に対応するエンティテイ情報をメモリデ
バイスから読み出し、読み出した識別情報またはエンテ
ィテイ情報を紐付け対象エンティテイ情報または紐付け
先エンティテイ情報として設定した紐付け情報を生成す
る処理を実行する構成を有することを特徴とする。
【0018】さらに、本発明のデータ処理システムの一
実施態様において、前記紐付け情報発行手段は、前記紐
付け情報において関連付けされたサービスについての前
記サービス利用手段での利用時に必要となる情報を紐付
け要素項目として設定した紐付け情報を生成する構成を
有することを特徴とする。
【0019】さらに、本発明のデータ処理システムの一
実施態様において、前記紐付け情報発行手段は、前記紐
付け情報に対する電子署名を生成してメモリデバイス内
へ格納して、紐付け情報格納メモリデバイスを発行する
構成であることを特徴とする。
【0020】さらに、本発明のデータ処理システムの一
実施態様において、前記カード利用手段は、前記紐付け
情報に対する電子署名の検証を実行し、紐付け情報の改
竄のないことが検証されたことを条件として、紐付け情
報内の格納情報の読み出し処理を伴うサービス提供処理
を実行する構成であることを特徴とする。
【0021】さらに、本発明のデータ処理システムの一
実施態様において、前記メモリデバイスは、認証処理に
適用する鍵情報を格納し、前記紐付け情報発行手段は、
紐付け対象データを格納したメモリデバイスすべての認
証が成立したことを条件として、紐付け情報生成処理を
実行する構成であることを特徴とする。
【0022】さらに、本発明のデータ処理システムの一
実施態様において、前記紐付け情報格納メモリデバイス
は、認証処理に適用する鍵情報を格納し、前記カード利
用手段は、前記紐付け情報格納メモリデバイスとの認証
が成立したことを条件として、サービスの提供処理を実
行する構成であることを特徴とする。
【0023】さらに、本発明の第2の側面は、サービス
利用に供するサービス情報を格納したデータ記憶手段お
よびデータ制御手段とを有するメモリデバイスであり、
異なるメモリデバイスまたは異なるサービス情報の関連
付け情報としての紐付け情報を格納した構成を有するこ
とを特徴とするメモリデバイスにある。
【0024】さらに、本発明のメモリデバイスの一実施
態様において、前記紐付け情報は、異なる2以上のメモ
リデバイスについてのメモリデバイス単位の紐付け情報
であり、前記異なる2以上のメモリデバイスに対応する
各エンティテイ情報を紐付け対象エンティテイ情報また
は紐付け先エンティテイ情報として設定した構成を有す
ることを特徴とする。
【0025】さらに、本発明のメモリデバイスの一実施
態様において、前記紐付け情報は、1以上のメモリデバ
イスに格納された異なるサービス情報についてのサービ
ス情報単位の紐付け情報であり、前記複数のサービス情
報に対応するエンティテイ情報を紐付け対象エンティテ
イ情報または紐付け先エンティテイ情報として設定した
構成を有することを特徴とする。
【0026】さらに、本発明のメモリデバイスの一実施
態様において、前記紐付け情報は、第1のメモリデバイ
ス内に格納済みの第1の紐付け情報と、前記第1の紐付
け情報において紐付け処理のされていないメモリデバイ
スまたはサービス情報とを関連付けた階層化紐付け情報
であり、前記第1の紐付け情報の識別情報と、第2の紐
付け情報による関連付け対象となるメモリデバイスまた
はサービス情報に対応するエンティテイ情報を紐付け対
象エンティテイ情報または紐付け先エンティテイ情報と
して設定した構成を有することを特徴とする。
【0027】さらに、本発明のメモリデバイスの一実施
態様において、前記紐付け情報は、前記紐付け情報にお
いて関連付けされたサービスについてのサービス利用時
に必要となる情報を紐付け要素項目として設定した構成
を有することを特徴とする。
【0028】さらに、本発明のメモリデバイスの一実施
態様において、前記紐付け情報は、前記紐付け情報に対
する電子署名を有する構成であることを特徴とする。
【0029】さらに、本発明のメモリデバイスの一実施
態様において、前記メモリデバイスは、認証処理に適用
する鍵情報を格納した構成であることを特徴とする。
【0030】さらに、本発明の第3の側面は、メモリデ
バイスに対するデータ読み出しおよび書き込み処理を実
行するデータ処理装置であり、サービス利用に供するサ
ービス情報を格納したメモリデバイスの格納情報を読み
出し、読み出し情報に基づいて、異なるメモリデバイス
または異なるサービス情報の関連付け情報としての紐付
け情報を生成し、生成した紐付け情報のメモリデバイス
内への格納処理を実行して紐付け情報格納メモリデバイ
スの発行を行なう構成を有することを特徴とするデータ
処理装置にある。
【0031】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、異なる2以上の
メモリデバイスについて、メモリデバイス単位の紐付け
情報を生成する構成を有し、前記紐付け情報によって関
連付けされる複数のメモリデバイス各々に対応するエン
ティテイ情報を各メモリデバイスから読み出し、読み出
した各メモリデバイスに対応するエンティテイ情報を紐
付け対象エンティテイ情報または紐付け先エンティテイ
情報として設定した紐付け情報を生成する処理を実行す
る構成を有することを特徴とする。
【0032】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、1以上のメモリ
デバイスに格納された異なるサービス情報について、サ
ービス情報単位の紐付け情報を生成する構成を有し、前
記紐付け情報によって関連付けされる複数のサービス情
報に対応するエンティテイ情報を各メモリデバイスから
読み出し、読み出した各サービス情報に対応するエンテ
ィテイ情報を紐付け対象エンティテイ情報または紐付け
先エンティテイ情報として設定した紐付け情報を生成す
る処理を実行する構成を有することを特徴とする。
【0033】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、第1のメモリデ
バイス内に格納済みの第1の紐付け情報と、前記第1の
紐付け情報において紐付け処理のされていないメモリデ
バイスまたはサービス情報とを関連付けた第2の紐付け
情報を生成する階層化紐付け情報生成処理構成を有し、
前記第1の紐付け情報の識別情報と、第2の紐付け情報
による関連付け対象となるメモリデバイスまたはサービ
ス情報に対応するエンティテイ情報をメモリデバイスか
ら読み出し、読み出した識別情報またはエンティテイ情
報を紐付け対象エンティテイ情報または紐付け先エンテ
ィテイ情報として設定した紐付け情報を生成する処理を
実行する構成を有することを特徴とする。
【0034】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、前記紐付け情報
において関連付けされたサービスについての紐付け情報
格納カードを適用したサービス利用手段での利用時に必
要となる情報を紐付け要素項目として設定した紐付け情
報を生成する構成を有することを特徴とする。
【0035】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、前記紐付け情報
に対する電子署名を生成してメモリデバイス内へ格納し
て、紐付け情報格納メモリデバイスを発行する構成であ
ることを特徴とする。
【0036】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、紐付け対象デー
タを格納したメモリデバイスすべての認証が成立したこ
とを条件として、紐付け情報生成処理を実行する構成で
あることを特徴とする。
【0037】さらに、本発明の第4の側面は、メモリデ
バイスに対するデータ処理を実行するデータ処理方法で
あり、サービス利用に供するサービス情報を格納したメ
モリデバイス格納情報の読み出しステップと、読み出し
情報に基づいて、異なるメモリデバイスまたは異なるサ
ービス情報の関連付け情報としての紐付け情報を生成す
るステップと、生成した紐付け情報のメモリデバイス内
への格納処理を実行して紐付け情報格納メモリデバイス
の発行を行なうステップと、を有することを特徴とする
データ処理方法にある。
【0038】さらに、本発明のデータ処理方法の一実施
態様において、前記紐付け情報は、異なる2以上のメモ
リデバイスについてのメモリデバイス単位の紐付け情報
であり、前記データ処理方法は、前記紐付け情報によっ
て関連付けされる複数のメモリデバイス各々に対応する
エンティテイ情報を各メモリデバイスから読み出し、読
み出した各メモリデバイスに対応するエンティテイ情報
を紐付け対象エンティテイ情報または紐付け先エンティ
テイ情報として設定した紐付け情報を生成する処理を実
行するステップを含むことを特徴とする。
【0039】さらに、本発明のデータ処理方法の一実施
態様において、前記紐付け情報は、1以上のメモリデバ
イスに格納された異なるサービス情報についてのサービ
ス情報単位の紐付け情報であり、前記データ処理方法
は、前記紐付け情報によって関連付けされる複数のサー
ビス情報に対応するエンティテイ情報を各メモリデバイ
スから読み出し、読み出した各サービス情報に対応する
エンティテイ情報を紐付け対象エンティテイ情報または
紐付け先エンティテイ情報として設定した紐付け情報を
生成する処理を実行するステップを含むことを特徴とす
る。
【0040】さらに、本発明のデータ処理方法の一実施
態様において、前記紐付け情報は、第1のメモリデバイ
ス内に格納済みの第1の紐付け情報と、前記第1の紐付
け情報において紐付け処理のされていないメモリデバイ
スまたはサービス情報とを関連付けた第2の紐付け情報
としての階層化紐付け情報であり、前記データ処理方法
は、前記第1の紐付け情報の識別情報と、第2の紐付け
情報による関連付け対象となるメモリデバイスまたはサ
ービス情報に対応するエンティテイ情報をメモリデバイ
スから読み出し、読み出した識別情報またはエンティテ
イ情報を紐付け対象エンティテイ情報または紐付け先エ
ンティテイ情報として設定した紐付け情報を生成する処
理を実行するステップを含むことを特徴とする。
【0041】さらに、本発明のデータ処理方法の一実施
態様において、前記データ処理方法は、さらに、前記紐
付け情報において関連付けされたサービスについての紐
付け情報格納カードを適用したサービス利用手段での利
用時に必要となる情報を紐付け要素項目として設定した
紐付け情報を生成するステップを含むことを特徴とす
る。
【0042】さらに、本発明のデータ処理方法の一実施
態様において、前記データ処理方法は、さらに、前記紐
付け情報に対する電子署名を生成してメモリデバイス内
へ格納して、紐付け情報格納メモリデバイスを発行する
ステップを含むことを特徴とする。
【0043】さらに、本発明のデータ処理方法の一実施
態様において、前記データ処理方法は、さらに、紐付け
対象データを格納したメモリデバイスすべての認証が成
立したことを条件として、紐付け情報生成処理を実行す
るステップを含むことを特徴とする。
【0044】さらに、本発明の第5の側面は、メモリデ
バイスに対するデータ処理を実行するコンピュータ・プ
ログラムであって、サービス利用に供するサービス情報
を格納したメモリデバイス格納情報の読み出しステップ
と、読み出し情報に基づいて、異なるメモリデバイスま
たは異なるサービス情報の関連付け情報としての紐付け
情報を生成するステップと、生成した紐付け情報のメモ
リデバイス内への格納処理を実行して紐付け情報格納メ
モリデバイスの発行を行なうステップと、を具備するこ
とを特徴とするコンピュータ・プログラムにある。
【0045】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記録媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
【0046】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0047】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。
【0048】[システム概要]まず、図1に本発明のI
Cカード等のメモリデバイス発行、紐付け情報格納処
理、カード利用処理構成例を示す。なお、以下の説明に
おいては、メモリデバイスをメモリカードまたはカード
として表記して説明するが、以下の説明におけるメモリ
カードまたはカードは、暗号化等の処理を実行するCP
Uを搭載したICカード、あるいは同様の機能を有する
ICチップを搭載した携帯情報端末、携帯電話、時計等
のデバイスを含み、その形態はカード形状に限定される
ものではない。また、ICカード等のメモリカードに対
する情報入出力は、接触式、非接触式いずれの方式によ
る構成も可能である。
【0049】図1を参照して、本発明のシステム概要に
ついて説明する。図1において、ユーザ100は、様々
なサービスを実行するためのデータ、プログラム情報を
格納したメモリカードであるカード110−A〜Fを、
各カード発行機130−A〜Fにおいて実行されるカー
ド発行手続きによって受領する。これらのカードは、例
えば、それぞれ銀行等が提供するのキャッシュサービ
ス、デビッドカードサービス、クレジットカード会社の
提供するクレジットカードサービス、また、鉄道、バス
等の交通機関の発行する乗車パスとしてのサービス、さ
らには、自治体の提供するサービス、会員制のスポーツ
クラブ、レストラン等の提供するサービス等の個々のサ
ービスに対応するカードである。各カード発行機130
−A〜Fは、例えばユーザから提示された個人情報、あ
るいはその他のデータベースから取得した情報を、自己
の管理データベースに登録するとともに、個人情報、そ
の他の必要データ、プログラム等をカードに格納してカ
ード生成処理を実行し、生成したカード110−A〜F
をユーザに発行する。
【0050】次にユーザ100は、発行されたカード1
10−A〜Fを紐付け情報発行機161のリーダライタ
(R/W)164にセットし、各種情報の読み取りを行
なわせ、さらに、1以上の選択されたカードに新たに紐
付け情報を格納して、ユーザ100にカードを再発行す
る。図では、紐付け情報格納カードA120がこの再発
行カードに対応する。紐付け情報は、後段で詳細に説明
するが、ユーザが紐付け情報発行機161のリーダライ
タ(R/W)164にセットしたカード110−A〜F
に対応する各サービスを実行するに足る情報であり、紐
付け情報格納カードA120を用いて、紐付けされた他
カードの他サービスを受けることを可能とするための情
報である。
【0051】紐付け情報格納カードA120を受領した
ユーザ100は、カード利用機162−A〜Nに対して
紐付け情報格納カードA120を適用して様々なサービ
スを受領する。カード利用機162−A〜Nは、各カー
ド発行機130−A〜Fによって発行されるカードに対
応するサービスを提供するための利用機であり、例え
ば、それぞれ銀行等が提供するのキャッシュサービス、
デビットカードサービス、クレジットカード会社の提供
するクレジットカードサービス、また、鉄道、バス等の
交通機関の発行する乗車パスとしてのサービス、さらに
は、自治体の提供するサービス、会員制のスポーツクラ
ブ、レストラン等の提供するサービス等の個々のサービ
ス利用機である。
【0052】ユーザ100は、本来、各サービスに対応
して発行される個別のカードをそれぞれのサービスに対
応するカード利用機に対して提示し、データ読み取り等
を実行させることが必要となっていたが、本構成では、
ユーザは、1つの紐付け情報格納カードを持つのみで、
様々なサービスを受けることが可能となる。
【0053】カードは、各種サービス、例えば電子マネ
ーとして使用するカードであれば、金額データを格納
し、また定期券として使用されるカードであれば、利用
区間、利用期間を設定したデータを格納する。また、必
要であれば、各種演算処理プログラムをアプリケーショ
ンプログラムとして格納する。さらに、認証処理に必要
となるプログラム、鍵情報などが必要に応じて格納され
る。
【0054】例えば紐付け情報発行機161において紐
付け処理を行なう場合、ユーザは、カード発行機130
A〜Fによって発行されたカード110A〜Fを紐付け
情報発行機161のリーダライタ(R/W)164にデ
ータ読書き可能な状態にセットし、公開鍵方式あるいは
共通鍵方式の相互認証処理を実行し、認証が成立したこ
とを条件として、各カードの情報の読み出し処理、再発
行紐付け情報格納カード120に対するデータ格納処理
を実行する。例えば公開鍵暗号処理方式による認証処理
を実行する構成においては、各カード110A〜Fに
は、公開鍵暗号系の鍵データ、すなわち公開鍵、秘密
鍵、公開鍵証明書などが格納される。カード内のデータ
構成、カード発行処理、利用処理については、後段で詳
細に説明する。
【0055】カード発行機130A〜Fおよびカード発
行機130A〜Fにおいて発行する各カード110A〜
Fに格納される公開鍵証明書は、カード発行機130A
〜Fの管轄登録局(RA)141において審査が実行さ
れ、認証局(CA)151が発行する。また、紐付け情
報発行機161、および紐付け情報発行機161におい
て再発行される紐付け情報格納カード120に格納され
る公開鍵証明書は、紐付け情報発行機161の管轄登録
局(RA)142において審査が実行され、認証局(C
A)151が発行する。カード利用機162対応の公開
鍵証明書は、カード利用機162の管轄登録局(RA)
143において審査が実行され、認証局(CA)151
が発行する。
【0056】ユーザ100が、紐付け情報発行機161
において再発行される紐付け情報格納カード120を受
領すると、ユーザ100は、各サービスに対応するカー
ド利用機162−1〜Nの管理するリーダライタ174
−1〜Nを介して、紐付け情報格納カード120を利用
したサービスを受領することが可能となる。ユーザは、
紐付け情報格納カード120と、リーダライタ174−
1〜N間で接触または非接触態様でのデータ通信を行い
カードに設定された情報に従った様々なサービスを受領
する。
【0057】[カードの構成]ICカード等のメモリカ
ードとして構成されるカードの構成例について、図2を
用いて説明する。図2に示すように、カード200は、
プログラム実行機能、演算処理機能を持つCPU(Cent
ral Processing Unit)201を有し、デバイスアクセ
ス機器としてのリーダライタ等、外部機器との通信処理
用のインタフェース機能を持つ通信インタフェース20
2、CPU201によって実行される各種プログラム、
例えば暗号処理プログラムなどを記憶したROM(Read
Only Memory)203、実行プログラムのロード領域、
また、各プログラム処理におけるワーク領域として機能
するRAM(Random Access Memory)204、外部機器
との認証処理、電子署名の生成、検証処理、格納データ
の暗号化、復号処理等の暗号処理を実行する暗号処理部
205、各種鍵データを含むカードの固有情報、プログ
ラム対応のデータを格納した例えばEEPROM(Elect
rically Erasable Programmable ROM)によって構成され
るメモリ部206を有する。メモリ部206に格納され
る情報については、後段で詳述する。
【0058】[カードの発行処理]次に、図1に示すカ
ード発行機130において実行されるカード発行処理に
ついて図3を用いて説明する。
【0059】図3には、左から順に、カードを受領する
ユーザ、カードの発行処理を実行するカード発行機、公
開鍵証明書の発行審査、公開鍵、秘密鍵ペアの生成処理
を実行する登録局(RA)、公開鍵証明書の発行処理を
実行する認証局(CA)の処理を示している。
【0060】カード発行機は、カードを生成する素材と
してのメモリデバイス(ICカード)を保有し、ICカ
ードにカードとしての必要データ、プログラムを格納す
ることでカードを生成する。まず、図3に示すステップ
S101において、カード発行機は、カードに対応する
公開鍵、秘密鍵、公開鍵証明書の格納処理を行なう。公
開鍵、秘密鍵のペアは、登録局(RA)によって生成さ
れ、生成された公開鍵に対応する公開鍵証明書が認証局
(CA)によって発行され、これらの公開鍵、秘密鍵、
公開鍵証明書をカードに格納する。さらに、認証局(C
A)の公開鍵を格納した公開鍵証明書C(CA)、また
は認証局(CA)の公開鍵の少なくともいずれかをカー
ドに格納する。
【0061】なお、これら公開鍵、秘密鍵、公開鍵証明
書のデータ書き込みに先立ち、登録局(RA)の認証サ
ーバと、ICカード間においては相互認証が実行され、
不正なカードへの鍵データの書き込みは防止され、正当
なカードであることが確認されたことを条件として鍵デ
ータの書き込みを実行する。なお、カードに対応する公
開鍵、秘密鍵の生成処理は、親カード自身が実行しても
よい。この場合の公開鍵証明書は、カードの生成した公
開鍵を登録局(RA)を介して認証局(CA)に送信
し、認証局において生成した公開鍵証明書を受領するこ
とになる。
【0062】登録局(RA)の認証サーバと、ICカー
ド間における相互認証処理としては、例えばDES共通
鍵暗号方式による相互認証が実行される。図4にDES
共通鍵暗号方式による相互認証処理手順を示す。
【0063】図4に示すDES共通鍵暗号方式による相
互認証処理手順について説明する。まず、Bが64ビッ
トの乱数Rbを生成し、Rbおよび自己のIDであるI
D(b)をAに送信する。これを受信したAは、新たに
64ビットの乱数Raを生成し、Ra、Rb、ID
(b)の順に、DESのCBCモードで鍵Kabを用い
てデータを暗号化し、Bに返送する。暗号文Token
−AB=E1+E2+E3とする。
【0064】これを受信したBは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、まず、暗
号文E1を鍵Kabで復号化し、乱数Raを得る。次
に、暗号文E2を鍵Kabで復号化し、その結果とE1
を排他的論理和し、Rbを得る。最後に、暗号文E3を
鍵Kabで復号化し、その結果とE2を排他的論理和
し、ID(b)を得る。こうして得られたRa、Rb、I
D(b)の内、RbおよびID(b)が、Bが送信したもの
と一致するか検証する。この検証に通った場合、BはA
を正当なものとして認証する。
【0065】次にBは、認証後に使用するセッション鍵
(Session Key(以下、Ksesとする))を生成する
(生成方法は、乱数を用いる)。そして、Rb、Ra、
Ksesの順に、DESのCBCモードで鍵Kabを用
いて暗号化し、Aに返送する。
【0066】これを受信したAは、受信データを鍵Ka
bで復号化する。受信データの復号化方法は、Bの復号
化処理と同様であるので、ここでは詳細を省略する。こ
うして得られたRb、Ra、Ksesの内、Rbおよび
Raが、Aが送信したものと一致するか検証する。この
検証に通った場合、AはBを正当なものとして認証す
る。互いに相手を認証した後には、セッション鍵Kse
sは、認証後の秘密通信のための共通鍵として利用され
る。
【0067】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0068】例えば上述の相互認証処理により正当なカ
ードであることが確認されると、公開鍵、秘密鍵、公開
鍵証明書のカードに対する格納処理が実行される。
【0069】公開鍵証明書のフォーマット構成例を図5
に示す。公開鍵証明書は、公開鍵を用いた暗号データの
送受信、あるいはデータ送受信を行なう2者間での暗号
データの通信、あるいは相互認証等の処理において使用
する公開鍵が正当な公開鍵であることを第三者、すなわ
ち認証局(CA:Certificate Authority)が証明した
ものである。認証局(CA)は、公開鍵証明書の発行処
理を行なう発行局(IA)と、公開鍵証明書の発行審
査、管理等を行なう登録局(RA)の両機能を持つ機構
として呼ばれる場合もあるが、発行局(IA)のみの機
能を持つ機関、すなわち発行局(IA)=認証局(C
A)として認識されることが多い。
【0070】図5に示す公開鍵証明書フォーマットの各
データについて説明する。バージョン(version)は、
証明書フォーマットのバージョンを示す。証明書の通し
番号は、シリアルナンバ(Serial Number)であり、公
開鍵証明書発行局(CA)によって設定される公開鍵証
明書のシリアルナンバである。署名アルゴリズム識別
子、アルゴリズムパラメータ(Signature algorithm Id
entifier algorithm parameter)は、公開鍵証明書の署
名アルゴリズムとそのパラメータを記録するフィールド
である。なお、署名アルゴリズムとしては、楕円曲線暗
号(ECC)およびRSAがあり、楕円曲線暗号が適用
されている場合はパラメータおよび鍵長が記録され、R
SAが適用されている場合には鍵長が記録される。発行
局(認証局)の名前は、公開鍵証明書の発行者、すなわ
ち公開鍵証明書発行局(CA)の名称が識別可能な形式
(Distinguished Name)で記録されるフィールドであ
る。証明書の有効期限(validity)は、証明書の有効期限
である開始日時、終了日時が記録される。公開鍵証明書
の利用者識別子(ID)は、公開鍵証明書の主体である
認証対象者の名前が記録される。具体的には例えば、I
Cカード識別子、ユーザ機器IDや、サービス提供主体
のID等である。利用者公開鍵(subject Public Key I
nfo : algorithm, subject Public key)は、ユーザの
公開鍵情報としての鍵アルゴリズム、鍵情報そのものを
格納するフィールドである。発行局(認証局)が付ける
署名は、公開鍵証明書発行局(CA)の秘密鍵を用いて
公開鍵証明書のデータに対して実行される電子署名であ
り、公開鍵証明書の利用者は、公開鍵証明書発行局(C
A)の公開鍵を用いて検証を行ない、公開鍵証明書の改
竄有無がチェック可能となっている。
【0071】図3に戻り、カード発行処理について説明
を続ける。公開鍵、秘密鍵、公開鍵証明書の格納処理が
終了すると、カード発行機は、ステップS102におい
て、ユーザからカードの発行処理に必要となるユーザ情
報を伴うカード発行申請を受領し、カードに対するユー
ザ情報の書き込み処理を実行する。カードには各サービ
スに対して必要となる個人情報の書き込みが実行され
る。
【0072】カード発行機は、発行するカードに格納し
た公開鍵証明書に格納されたID、ユーザから受理した
ユーザ情報を対応付けてデータベースサーバに登録す
る。
【0073】上記ステップにおいて、鍵データ、ユーザ
情報等の書き込みが終了すると、ステップS103にお
いて、カード発行処理が実行され、カード発行要求を行
なったユーザに対するカードの発行処理が実行される。
【0074】図6にカードの格納データ構成例を示す。
図6に示すようにカードには、各カードに対応するサー
ビス情報が格納される。サービス情報はサービス識別
子、および各サービスによって異なるサービス提供に必
要となる情報が格納される。例えば定期券として利用す
るカードであれば利用区間、利用期間等の情報が格納さ
れ、自治体カードであれば利用可能なサービス情報、有
効期限等である。カードには、さらに、ユーザ情報、秘
密鍵K(s1)、公開鍵K(p1)、公開鍵証明書C
(1)、認証局CAの公開鍵証明書C(CA1)が格納
される。
【0075】カードには、カードに対応して設定され
た、秘密鍵K(s1)、公開鍵K(p1)、公開鍵証明
書C(1)が格納され、さらに、公開鍵証明書C(1)
を発行した認証局CAの公開鍵証明書C(CA1)が格
納される。これらは、カードの利用、カードに基づく紐
付け処理などにおいて実行される相互認証処理などに適
用可能である。
【0076】[カードの紐付け処理]次に、図1に示す
紐付け情報発行機161において実行される発行済みカ
ードに基づく紐付け処理について図7を用いて説明す
る。
【0077】図7は、左から、既発行カードに基づいて
紐付け情報格納カードの発行を依頼するユーザ、ユーザ
から提示された既発行カードの検証、読み取りを行なう
とともに紐付け情報の格納処理を実行する紐付け情報発
行機、公開鍵証明書の発行審査、公開鍵、秘密鍵ペア生
成処理を実行する登録局(RA)、公開鍵証明書の発行
処理を実行する認証局(CA)の処理を示している。
【0078】紐付け情報の格納処理は、紐付け情報発行
機において、ユーザから提示される既発行カードに基づ
いて実行される。なお、この例では、紐付け情報発行機
において、新たな公開鍵、秘密鍵のペアを紐付け情報を
格納するカードに格納する例を示す。紐付け情報を格納
するカードは、ここでは、ユーザから提示される既発行
カードの中から選択されたカードとするが、紐付け情報
発行機において保有する新規ICカードとすることも可
能である。
【0079】紐付け情報格納カードに格納する公開鍵、
秘密鍵のペアは、登録局(RA)によって生成され、生
成された公開鍵に対応する公開鍵証明書が認証局(C
A)によって発行され、これらの公開鍵、秘密鍵、公開
鍵証明書を紐付け情報格納カードに格納する。さらに、
認証局(CA)の公開鍵を格納した公開鍵証明書C(C
A1)、または認証局(CA)の公開鍵の少なくともい
ずれかを格納する。
【0080】なおこれら公開鍵、秘密鍵、公開鍵証明書
のデータ書き込みに先立ち、登録局(RA)の認証サー
バと、紐付け情報格納カード間においては相互認証が実
行され、不正なカードへの鍵データの書き込みは防止さ
れ、正当なカードであることが確認された後、鍵データ
の書き込みが実行される。なお、カードに対応する公開
鍵、秘密鍵の生成処理は、カード自身が実行してもよ
い。この場合の公開鍵証明書は、カードの生成した公開
鍵を登録局(RA)を介して認証局(CA)に送信し、
認証局において生成した公開鍵証明書を受領することに
なる。
【0081】紐付け情報格納カードは、例えばユーザの
保有する複数の既発行カードに対応する複数のサービス
を実行するためのカードとして生成されることになる。
例えば電子マネーとして使用される既発行カードA、定
期券として利用可能な既発行カードBの2枚のカードに
基づいて、既発行カードAを紐付け情報格納カードとし
て再発行することにより、電子マネーとして使用される
既発行カードAが、電子マネーとしてばかりでなく、定
期券としても利用可能となる。
【0082】図8に紐付け情報格納カードのサービス情
報格納構成例を示す。図8に示すサービス情報1〜N
は、ユーザの提示した既発行カードに対応するサービス
情報であり、紐付け情報発行機は、ユーザから提供され
た既発行カードに格納されたサービス情報を読み取り、
読み取った情報を紐付け情報格納カードに再格納する。
【0083】カード固有情報は、カード保有者のユーザ
識別子(ID)、カード識別子、上述した鍵情報等から
なり、これらの情報が格納される。サービス情報1〜N
は、ユーザの提示したカードに格納されたサービス利用
時に必要となる情報、例えば利用期間、利用サービス内
容に関する情報が含まれ、さらにサービス利用時に認証
処理を実行する場合には、認証処理に必要となる各種鍵
情報、さらに、必要に応じてサービスを実行するために
必要となるアプリケーションプログラム等を含む。
【0084】紐付け情報の構成例を図9に示す。図9
(a)がデータ構成例を示し、図9(b1〜b3)が紐
付け対象エンティテイ情報の複数の構成例を示してい
る。
【0085】紐付け情報は、図9(a)に示すように、
証明書シリアル番号、有効期限、紐付け対象エンティテ
イ情報(1〜N)、紐付け先エンティテイ情報、紐付け
要素項目(1〜N)、署名の各項目を有する。証明書シ
リアル番号は、紐付け情報格納カードに対応する公開鍵
証明書のシリアル番号である。有効期限は、紐付け情報
の有効期限である。
【0086】紐付け対象エンティテイ情報(1〜N)
は、紐付け情報格納カードに格納された各サービス情報
を提供するサービスプロバイダの各エンティテイに関す
る情報が格納される。このデータ構成例は、図9(b1
〜b3)に示す通りである。
【0087】図9(b1)の例は、紐付け対象エンティ
テイ特定情報、例えば紐付け情報格納カードに新たに格
納したサービス情報が本来格納されていたユーザ所有の
既発行カードの識別子(カードID)と、各カードに対
応して発行されている公開鍵証明書のシリアル番号を格
納した例である。
【0088】図9(b2)の例は、紐付け対象エンティ
テイ特定情報として、紐付け情報各々に対して割り振ら
れる各紐付け情報固有の紐付け情報識別子(ID)と、
階層化許可フラグ、紐付け情報格納カードに新たに格納
したサービス情報が本来格納されていたユーザ所有の既
発行カードの公開鍵証明書のシリアル番号を格納した例
である。階層化許可フラグとは、紐付け処理を繰り返し
実行可能か否かを設定するフラグであり、階層化許可フ
ラグが階層化許可の設定である紐付け情報格納カードA
に基づいて、さらに紐付け情報格納カードAを紐連け対
象とした新たな紐付け情報格納カードBを発行すること
ができることを示し、階層化許可フラグが階層化許可の
設定でない紐付け情報格納カードの場合は、その紐付け
情報格納カードを紐連け対象とした新たな紐付け情報格
納カードの発行ができないことを示す。
【0089】図9(b3)の例は、紐付け対象エンティ
テイ特定情報を、紐付け情報格納カードに新たに格納し
たサービス情報が本来格納されていたユーザ所有の既発
行カードの識別子(カードID)ではなく、サービス識
別子(サービスID)とした例であり、各カード単位の
紐付けではなく、サービス単位の紐付けを想定した構成
である。この場合は、各サービス情報を格納した既発行
カードに対応する公開鍵証明書のシリアル番号、あるい
は各サービスに対応して発行されている公開鍵証明書が
ある場合は、そのシリアル番号を格納する。
【0090】図9(a)に示す紐付け先エンティテイ情
報は、各種サービス情報を新たに格納し、紐付け情報格
納カードとして再発行された元のカードの情報である。
例えばユーザが既発行カードA〜Nを紐付け情報発行機
に提示して、カードAに、他のカードのサービス情報
と、紐付け情報を格納して、カードAを紐付け情報格納
カードとして再発行する処理を実行する場合には、カー
ドAについての情報が紐付け先エンティテイ情報とな
る。この紐付け先エンティテイ情報についても、上述の
紐付け対象エンティテイ情報と同様、様々な構成が可能
である。
【0091】例えば、図9(b1)に対応する構成とし
た場合は、紐付け先エンティテイ特定情報として、紐付
け情報格納カードとして再発行されるユーザ所有の既発
行カードの識別子(カードID)と、各カードに対応し
て発行されている公開鍵証明書のシリアル番号を格納す
る。図9(b2)に対応する構成とした場合は、紐付け
先エンティテイ特定情報として、紐付け情報各々に対し
て割り振られる各紐付け情報固有の紐付け情報識別子
(ID)と、階層化許可フラグ、紐付け情報格納カード
として再発行されるユーザ所有の既発行カードの公開鍵
証明書のシリアル番号を格納する。図9(b3)に対応
する構成とした場合は、紐付け先エンティテイ特定情報
を、紐付け情報格納カードとして再発行されるユーザ所
有の既発行カードの識別子(カードID)ではなく、サ
ービス識別子(サービスID)とするなどの構成が可能
である。
【0092】すなわち、紐付け情報発行機は、以下の各
種の態様で紐付け情報を生成する。 (1)異なる2以上のメモリカードについて、メモリカ
ード単位の紐付け情報を生成する場合は、紐付け情報に
よって関連付けされる複数のメモリカード各々に対応す
るエンティテイ情報を各メモリカードから読み出し、読
み出した各メモリカードに対応するエンティテイ情報を
紐付け対象エンティテイ情報または紐付け先エンティテ
イ情報として設定した紐付け情報を生成する。
【0093】(2)1以上のメモリカードに格納された
異なるサービス情報について、サービス情報単位の紐付
け情報を生成する場合は、紐付け情報によって関連付け
される複数のサービス情報に対応するエンティテイ情報
を各メモリカードから読み出し、読み出した各サービス
情報に対応するエンティテイ情報を紐付け対象エンティ
テイ情報または紐付け先エンティテイ情報として設定し
た紐付け情報を生成する。
【0094】(3)第1のメモリカード内に格納済みの
第1の紐付け情報と、第1の紐付け情報において紐付け
処理のされていないメモリカードまたはサービス情報と
を関連付けた第2の紐付け情報としての階層化紐付け情
報を生成する場合は、第1の紐付け情報の識別情報と、
第2の紐付け情報による関連付け対象となるメモリカー
ドまたはサービス情報に対応するエンティテイ情報をメ
モリカードから読み出し、読み出した識別情報またはエ
ンティテイ情報を紐付け対象エンティテイ情報または紐
付け先エンティテイ情報として設定した紐付け情報を生
成する。
【0095】また、図9(a)に示す紐付け要素項目1
〜Nは、紐付け情報格納カードに格納される各種サービ
ス情報において紐付け情報として利用される要素項目を
格納するデータ領域である。すなわち、紐付け情報にお
いて関連付けされたサービスについて、サービス利用機
におけるサービス利用時に必要となる情報を紐付け要素
項目として設定する。一例として自治体の発行する行政
カードと、電車、バス等の交通機関の発行する乗車パス
との紐付け処理により、両カードの機能を1つにまとめ
た場合の例を図10に示す。
【0096】図10の紐付け情報構成例は、紐付け対象
エンティテイを行政カードとし、紐付け先エンティテイ
を交通カードとした例である。すなわち、既発行カード
として、行政カード、交通カードが存在し、これら2つ
のカードに基づいて、交通カードを紐付け情報格納カー
ドとして再発行した場合に、紐付け情報格納器におい
て、交通カードに格納される紐付け情報の構成データで
ある。この場合の、交通カードには、例えば、行政カー
ドにおいて証明されているカード所有者の年齢または生
年月日情報が紐付け要素項目として格納される。この年
齢または生年月日情報は、例えば65歳以上の利用者を
対象として発行される無料乗車パス等の発行要件情報と
して、交通カード発行機関としての例えば電車あるいは
バス会社における乗車パスとしての利用の際に用いられ
る。
【0097】上述した紐付け要素項目の例は、1つの例
であり、この紐付け要素項目には、紐付け対象エンティ
テイの提供するサービスにおいて利用可能な紐付け先エ
ンティテイの様々な登録情報が格納されることになる。
この情報は、紐付け先エンティテイにおいて予め既発行
カードの生成時に取得し、その正当性が確認されている
情報である。
【0098】図9(a)に示すように、紐付け情報に
は、電子署名がなされる。これは、紐付け情報全体に対
して、紐付け情報発行機に対応付けられた秘密鍵に基づ
いて生成される電子署名であり、紐付け情報の改竄を防
止するためのものである。改竄検証は、紐付け情報発行
機に対応付けられた秘密鍵に対応する公開鍵によって実
行可能であり、紐付け情報格納カードに格納された紐付
け情報を利用する場合は、署名検証処理により、紐付け
情報の改竄の無いことを確認した後、情報を取り出し、
情報を利用したサービスの提供を行なう。
【0099】公開鍵暗号方式を用いた電子署名の生成お
よび検証処理について、図11、図12を用いて説明す
る。図11に示す処理は、EC−DSA((Elliptic C
urveDigital Signature Algorithm)、IEEE P1363/D3)
を用いた電子署名データの生成処理フローである。な
お、ここでは公開鍵暗号として楕円曲線暗号(Elliptic
Curve Cryptography(以下、ECCと呼ぶ))を用い
た例を説明する。なお、本発明のデータ処理装置におい
ては、楕円曲線暗号以外にも、同様の公開鍵暗号方式に
おける、例えばRSA暗号((Rivest、Shamir、Adlema
n)など(ANSIX9.31))を用いることも可能である。
【0100】図11の各ステップについて説明する。ス
テップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:4a3+27b2≠0(mod p))、G
を楕円曲線上のベースポイント、rをGの位数、Ksを
秘密鍵(0<Ks<r)とする。ステップS2おいて、
メッセージMのハッシュ値を計算し、f=Hash(M)とす
る。
【0101】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
【0102】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
【0103】
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、 P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
【0104】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値(iはuのLSBから数えた時のビット
位置))を加算する。
【0105】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
【0106】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
【0107】次に、公開鍵暗号方式を用いた電子署名の
検証方法を、図12を用いて説明する。ステップS11
で、Mをメッセージ、pを標数、a、bを楕円曲線の係数
(楕円曲線:y2=x3+ax+b)、Gを楕円曲線上の
ベースポイント、rをGの位数、GおよびKs×Gを公開
鍵(0<Ks<r)とする。ステップS12で電子署名
データcおよびdが0<c<r、0<d<rを満たすか
検証する。これを満たしていた場合、ステップS13
で、メッセージMのハッシュ値を計算し、f=Hash
(M)とする。次に、ステップS14でh=1/d mod rを
計算し、ステップS15でh1=fh mod r、h
2=ch mod rを計算する。
【0108】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図11のステッ
プS4と同様に楕円曲線上の点のスカラー倍の計算がで
きる。そして、ステップS17で点Pが無限遠点かどう
か判定し、無限遠点でなければステップS18に進む
(実際には、無限遠点の判定はステップS16でできて
しまう。つまり、P=(X,Y)、Q=(X,−Y)の
加算を行うと、λが計算できず、P+Qが無限遠点であ
ることが判明している)。ステップS18でXp mo
d rを計算し、電子署名データcと比較する。最後
に、この値が一致していた場合、ステップS19に進
み、電子署名が正しいと判定する。
【0109】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
【0110】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
【0111】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
【0112】公開鍵証明書には、発行局の署名がなさ
れ、公開鍵利用者による署名検証により、証明書の改竄
がチェック可能な構成となっている。
【0113】紐付け情報発行機における紐付け情報格納
カードの発行処理手順について、図13に示すフローを
参照して説明する。
【0114】図13の処理フローの各ステップに従っ
て、順次説明する。まず、ステップS101において、
ユーザの所有する複数の既発行カード(カード1〜F)
と紐付け情報発行機(リーダライタ)間での相互認証処
理が実行される。ユーザの所有する複数の既発行カード
には、それぞれ公開鍵、秘密鍵のペア、認証局(CA)
から発行された公開鍵証明書が格納されており、公開鍵
方式による相互認証が実行される。
【0115】公開鍵暗号方式である160ビット長の楕
円曲線暗号(ECC)を用いた相互認証方法を、図14
を用いて説明する。図14において、公開鍵暗号方式と
してECCを用いているが、RSA方式であってもよ
い。また、鍵サイズも160ビットでなくてもよい。図
14において、まずBが、64ビットの乱数Rbを生成
し、Aに送信する。これを受信したAは、新たに64ビ
ットの乱数Raおよび標数pより小さい乱数Akを生成
する。そして、ベースポイントGをAk倍した点Av=
Ak×Gを求め、Ra、Rb、Av(X座標とY座標)に
対する電子署名A.Sigを生成し、Aの公開鍵証明書
とともにBに返送する。ここで、RaおよびRbはそれ
ぞれ64ビット、AvのX座標とY座標がそれぞれ16
0ビットであるので、合計448ビットに対する電子署
名を生成する。
【0116】公開鍵証明書を利用する際には、利用者は
自己が保持する公開鍵証明書発行局(CA)の公開鍵を
用い、当該公開鍵証明書の電子署名を検証し、電子署名
の検証に成功した後に公開鍵証明書から公開鍵を取り出
し、当該公開鍵を利用する。従って、公開鍵証明書を利
用する全ての利用者は、共通の公開鍵証明書発行局(C
A)の公開鍵を保持している必要がある。なお、電子署
名の検証方法については、図12で説明したのでその詳
細は省略する。
【0117】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。電子署名の検証に成功した後、Bは
Aを正当なものとして認証する。
【0118】次に、Bは、標数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0119】Bの公開鍵証明書、Rb、Ra、Bv、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0120】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッション鍵として以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッション鍵
で暗号化されるだけでなく、電子署名も付加されること
がある。
【0121】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0122】このような相互認証処理において、生成し
たセッション鍵を用いて、送信データを暗号化して、相
互にデータ通信を実行する。
【0123】ステップS101における相互認証が成立
しなかった場合(ステップS102でNo)は、エラー
(S110)として、処理は中止される。なお、相互認
証に並列して、カードから取得した公開鍵証明書内のカ
ード識別子(ID)情報に基づくリボーク検査が紐付け
情報発行機内のデータベースに格納されたリボケーショ
ンリストの参照により行われる。リボークとは、不正な
カードの排除を目的とする排除処理であり、ユーザから
の届け出などに基づいて無効化した公開鍵証明書シリア
ル番号をリスト化したデータであるリボケーションリス
トと、カードから取得した公開鍵証明書シリアル番号と
を照合して、一致する場合は、無効な公開鍵証明書であ
るとして、その後の処理を中止するものである。
【0124】既発行カードがリボークされてないことが
確認され、また相互認証が成立(ステップS102でY
es)すると、ステップS103において、紐付け処理
の元となるすべての既発行カードとの相互認証処理が終
了したか否かを判定し、Noの場合は、未処理のカード
について、ステップS101,S102を繰り返し実行
する。
【0125】すべての既発行カードについての相互認証
が成立すると、ステップS104に進み、相互認証済み
の既発行カードからの情報読み取り処理を実行する。こ
の読み取り情報は、各カードに格納されたサービス情
報、鍵情報等の情報である。次に紐付け情報発行機は、
ステップS105において、各カードから読み取った情
報に基づいて紐付け情報を生成する。この紐付け情報
は、先に図9を参照して説明した各情報を含む情報であ
る。
【0126】紐付け情報発行機は、ステップS106に
おいて、生成した紐付け情報に対する電子署名を生成す
る。電子署名の生成は、先に説明した図11のフローに
従った処理として実行される。ステップS107におい
て、紐付け情報発行機は、生成した署名とともに紐付け
情報を紐付け情報格納カードに格納し、ステップS10
8において、他カードのサービス情報を紐付け情報格納
カードに格納する。なお、サービス実行が、紐付け情報
内のデータのみ、例えば紐付け要素項目のみを参照して
実行可能である場合は、ステップS108のサービス情
報の格納処理は必ずしも必要とならない。なお、他カー
ドのサービス情報格納時には、必要に応じて他カードの
鍵情報、サービス実行のためのアプリケーションプログ
ラム等の格納処理も併せて行なう。
【0127】上述した処理により、複数の既発行カード
に基づく紐付け情報格納カードが生成される。ユーザ
は、生成され発行された紐付け情報格納カードに基づい
て、複数のサービスの利用が可能となる。
【0128】[カードの利用処理]紐付け情報格納カー
ドに基づくサービス利用に際しては、ユーザは、各種の
サービスプロバイダの設置したカード利用機としてのリ
ーダライタ(図1)にカードをセットしてカード内の格
納情報の読み取りを行なうことが必要となる。
【0129】紐付け情報格納カードによるサービス利用
処理の手順について、図15の処理フローに従って説明
する。
【0130】ユーザは、まずカード利用機に紐付け情報
格納カードを相互通信可能な状態にセットする。カード
利用機とは、例えば交通パスとしてカードを利用する場
合は、駅の改札などに設けられたリーダライタであり、
自治体の提供する行政サービスを受ける場合には、自治
体の窓口に設けられたリーダライタ等である。
【0131】図15の各ステップについて説明する。ま
ず、ステップS201において、カード利用機としての
リーダライタ(R/W)と紐付け情報格納カード間で相
互認証処理が実行される。紐付け情報格納カードには、
紐付け処理以前のカード発行時に格納された鍵情報があ
り、これらの鍵情報に基づいて相互認証が実行される。
この相互認証処理は、公開鍵方式に基づく認証処理とし
て実行される。なお、認証処理は、共通鍵方式に従って
実行してもよく、この場合には、共通鍵方式の認証に必
要な鍵を紐付け情報格納カードにカード発行時に格納す
る。
【0132】また、カード利用機自体が例えば所定のサ
ービスプロバイダ管理スペースに設置されるなど、信頼
される機器であることが確認されている場合には、カー
ドがリーダライタ(R/W)に対する認証を実行するこ
とは必須ではなく、リーダライタ(R/W)がカードに
対する認証のみを行なう片側認証処理としてもよい。認
証が成立しない場合は、エラー(S210)と判定さ
れ、以下の処理は実行されず処理を終了する。
【0133】また、認証処理において、リーダライタは
カードから公開鍵証明書を取り出し、取り出した公開鍵
証明書の署名検証処理を実行して、カードの公開鍵証明
書の正当性を確認する。署名検証により改竄ありとされ
た場合は認証不成立となり、エラーと判定されて処理を
終了する。
【0134】認証が成立すると、リーダライタ(R/
W)は、ステップS202において、カードがリボーク
されていないかについて検証する。リボーク検査は、リ
ーダライタ(R/W)が接続するデータベース内のリボ
ケーションリスト、すなわち不正とされたカードに格納
した公開鍵証明書識別子(ID)リストに、カードから
読み取った公開鍵証明書シリアル番号が含まれていない
かを検証する処理として実行される。カードから受信し
た公開鍵証明書シリアル番号がリボケーションリストに
含まれている場合は、不正カードであると判定し、エラ
ーと判定して次ステップ以下の処理は実行せず処理を終
了する。
【0135】紐付け情報格納カードがリボークされてい
ない場合は、次ステップに進む。ステップS203で
は、カード内に格納された紐付け情報の署名検証を実行
する。紐付け情報には、例えば前述の図11の処理に従
った電子署名がなされており、この場合に、前述の図1
2の処理に従って、署名検証を実行する。署名検証にお
いて紐付け情報の改竄ありと判定された場合は、エラー
と判定して以下の処理は実行せず処理を終了する。
【0136】署名検証において、データ改竄なし、すな
わち正当な紐付け情報であると判定された場合は、ステ
ップS204において、カードに格納された紐付け情報
内に、カード利用機の提供するサービスに対応する紐付
け対象エンティテイ情報、または紐付け先エンティテイ
情報があるか否かを判定し、ある場合には、ステップS
205において、これを読み出す。ない場合は、カード
利用機の提供するサービスに対して紐付けされたカード
でないことになり、エラーと判定してサービスの提供は
実行せず処理を終了する。
【0137】さらに、ステップS206では、カードに
格納された紐付け情報内の紐付け要素項目を読み出し、
サービス提供に必要な条件等が満足されているか等の判
定を行ない、さらに、ステップS207において、提供
サービスに対応するサービス情報をカードから読み出
し、ステップS208においてサービスを実行する。な
お、ステップS207において、提供サービスに対応す
るサービス情報の読み出しは、必ずしも実行することは
必要ではなく、ステップS206の紐付け情報内の紐付
け要素項目のみの読み出しでサービス実行が可能である
場合は、ステップS207を実行せずに、ステップS2
08のサービス実行を行なってもよい。
【0138】1つの具体例としては、先に図10を参照
して説明した紐付け情報を格納したカードを駅の改札に
設けられたカード利用機としてのリーダライタに読み取
らせて処理を実行する場合は、サービスは、改札の開閉
処理になる。ユーザは、電車等の交通機関の発行した交
通カードと、別カードの既発行カードとしての行政カー
ドを紐付け情報発行機にセットして、交通カードに、別
カードの既発行カードとしての行政カードを紐付けし
て、交通カード内に行政カードに対する紐付け情報を格
納して、紐付け情報格納カードを生成し、この紐付け情
報格納カードを交通カードとして、また行政カードとし
て、それぞれ利用可能となる。交通カードとしての利用
の際には、例えば、紐付け要素項目として、行政カード
に格納されたサービス情報、あるいはユーザ情報から抽
出した情報として、カード利用者が65歳以上であるこ
とを示す年齢、または生年月日情報を格納することで、
駅の改札に設置したカード利用機としてのリーダライタ
において、この紐付け要素項目を読み出して、65歳以
上であることを確認して、改札をオープンする処理を実
行することができる。
【0139】行政カードに格納されたサービス情報、あ
るいはユーザ情報は、行政カード発行時に検証済みの情
報であり、データの信頼性が保持されている。また、紐
付け要素項目は、先に説明したように、紐付け情報格納
時に紐付け情報発行機において電子署名がなされてお
り、データ改竄の無いことを検証によって確認すること
が可能であり、不正にデータを書き換えることは不可能
であり、不正な態様でのカード利用は防止される。
【0140】[紐付け処理態様]上述した実施例におい
ては、既発行カード相互の紐付け処理を中心として説明
してきた。紐付け処理は、このような既発行カードを単
位とする態様ばかりではなく、サービスを単位として行
なう態様等、様々な態様がある。以下、これらの処理態
様について説明する。
【0141】(1)カード単位の紐付け処理 カード単位の紐付け処理は、上述した実施例において説
明した態様である。図16に処理の概要を説明する図を
示す。
【0142】図16に示す複数のカード発行機811−
A〜Nは、それぞれ異なるサービスに対応したカードを
発行する。サービスとは、例えば、銀行等が提供するの
キャッシュサービス、デビットカードサービス、クレジ
ットカード会社の提供するクレジットカードサービス、
また、鉄道、バス等の交通機関の発行する乗車パスとし
てのサービス、さらには、自治体の提供する行政サービ
ス等であり、これらのサービスを提供するサービスプロ
バイダの管理の下に各種カード812−A〜Nが個別に
発行される。各カード812−A〜Nは、例えば先に説
明した図6のようなデータ格納構成を持つ。なお、鍵情
報等は、サービス提供に必要ない場合は格納することは
必須ではない。また、図6に示した例では、公開鍵系の
鍵を格納する構成例としたが、共通鍵系の鍵を格納した
構成であってもよい。
【0143】カード812−A〜Nを保有するユーザ
は、これらのカードを紐付け情報発行機813にセット
して、紐付け情報格納カードA814を発行する処理を
実行する。この処理は、先に図7〜図14を参照して説
明した処理である。紐付け情報発行機813は、制御処
理部としてのCPU、メモリ等からなる紐付け情報生成
部と、カードからの情報読み取り、カードに対する情報
書き込み処理を実行する紐付け情報発行部を有する。な
お、紐付け情報発行機のハードウェア構成例については
後述する。
【0144】紐付け情報発行機によって発行された紐付
け情報格納カードA814を受領したユーザは、カード
利用機815に対して紐付け情報格納カードA814を
適用して様々なサービスを受領する。カード利用機81
5は、各カード発行機811−A〜Nによって発行され
るカードに対応するサービスを提供するための利用機で
あり、例えば、それぞれ銀行等が提供するのキャッシュ
サービス、デビットカードサービス、クレジットカード
会社の提供するクレジットカードサービス、また、鉄
道、バス等の交通機関の発行する乗車パスとしてのサー
ビス、さらには、自治体の提供するサービス、会員制の
スポーツクラブ、レストラン等の提供するサービス等の
個々のサービス利用機である。カード利用機815は、
カードからの情報読み取り、カードに対する情報書き込
み処理を実行する制御処理部としてのCPU、メモリ等
からなる紐付け情報確認部と、紐付けられたサービス提
供を実行する紐付けサービス提供部を有する。なお、紐
付け情報利用機のハードウェア構成例については後述す
る。
【0145】図16に示すように、ユーザは、複数のカ
ードに分散したサービス情報を集積して紐付け情報格納
カードを生成し、1枚の紐付け情報格納カードによっ
て、様々なサービスを利用することが可能となる。
【0146】(2)サービス単位の紐付け処理 次に、図17を参照してサービス単位の紐付け処理につ
いて説明する。図17に示すカード発行機821は、前
述の例と同様、特定のサービスに対応するサービス情報
を格納したカードA823を発行する。
【0147】ユーザは、その後、カードリーダライタ機
能を持つサービス設定機822−1〜NにカードA82
3をセットして、新たなサービス情報をカードA823
に追加格納する。ただし、これらのサービス情報は、他
の格納サービス情報と関連付けされているものではな
く、独立に存在する。例えば、カードA823は、銀行
の発行するカードであり、サービス1は、キャッシュカ
ードサービスであり、サービス2はデビッドカードサー
ビス等である場合が想定される。
【0148】カードA823を保有するユーザは、これ
らのカードを紐付け情報発行機824にセットして、紐
付け情報格納カードA825を発行する処理を実行す
る。この処理は、先に図7〜図14を参照して説明した
処理と、ほぼ同様の処理であるが、カードに対する紐付
け処理ではなく、カードに格納されたサービス情報に対
する紐付け処理として実行される点が異なる。
【0149】予め複数のサービス情報が格納されたカー
ドに対するサービス対応の紐付け情報格納カード構成の
概念図を図18に示す。図18に示す例は、カードに複
数のサービスに対応するサービス情報1〜Nが格納され
ており、その中のサービス1に対応して紐付け情報を格
納した例である。
【0150】紐付け情報発行機において実行するサービ
ス対応の紐付け情報格納処理手順について、図19のフ
ローを参照して説明する。
【0151】まず、ステップS301において、ユーザ
の所有する既発行カードと紐付け情報発行機(リーダラ
イタ)間での相互認証処理が実行される。ユーザの所有
する既発行カードには、それぞれ公開鍵、秘密鍵のペ
ア、認証局(CA)から発行された公開鍵証明書が格納
されており、公開鍵方式による相互認証が実行される。
相互認証処理は、先に図14を用いて説明した処理と同
様である。
【0152】ステップS301における相互認証が成立
しなかった場合(ステップS302でNo)は、エラー
(S310)として、処理は中止される。なお、相互認
証に並列して、カードから取得した公開鍵証明書内のカ
ード識別子(ID)情報に基づくリボーク検査が紐付け
情報発行機内のデータベースに格納されたリボケーショ
ンリストの参照により行われる。
【0153】既発行カードがリボークされてないことが
確認され、また相互認証が成立(ステップS302でY
es)すると、ステップS303において、カードから
のサービス情報読み取り処理を実行する。次に紐付け情
報発行機は、ステップS304において、カードから読
み取ったサービス情報に基づいて紐付け情報を生成す
る。この紐付け情報は、先に図9を参照して説明した各
情報と同等の情報であるが、紐付け対象エンティテイ情
報、紐付け先エンティテイ情報は、それぞれ紐付け対象
サービスエンティテイ情報、紐付け先サービスエンティ
テイ情報となる。この場合のサービスエンティテイ情報
には、各サービスを識別するサービス識別子を含む構成
となる。
【0154】次に、紐付け情報発行機は、ステップS3
05において、生成した紐付け情報に対する電子署名を
生成する。電子署名の生成は、先に説明した図11のフ
ローに従った処理として実行される。ステップS306
において、紐付け情報発行機は、生成した署名とともに
紐付け情報を紐付け情報格納カード内の紐付け先サービ
スに対応させて格納する。
【0155】上述した処理により、既発行カードに格済
みのサービス情報に対応する紐付け情報格納カードが生
成される。
【0156】図17に戻り、サービス対応の紐付け情報
格納カードの発行、利用処理について説明を続ける。紐
付け情報発行機824によって発行された紐付け情報格
納カードA825を受領したユーザは、カード利用機8
26に対して紐付け情報格納カードA825を適用して
様々なサービスを受領する。カード利用機826は、各
サービス設定機822−1〜Nによって発行されるサー
ビス情報に対応するサービスを提供するための利用機で
ある。
【0157】図17に示すように、ユーザは、複数のサ
ービス情報を格納したカードのサービスに対して紐付け
情報を生成し、紐付け情報格納カードとして、様々なサ
ービスを利用することが可能となる。
【0158】(3)カード単位およびサービス単位の複
合紐付け処理 次に、図20を参照してカード単位およびサービス単位
の複合紐付け処理について説明する。図20に示すカー
ド発行機831A〜Nは、それぞれ特定サービスに対応
するサービス情報を格納したカード834A〜Nを発行
する。
【0159】ユーザは、その後、カードA834−Aを
カードリーダライタ機能を持つサービス設定機832−
1〜Nにセットして、新たなサービス情報をカードA8
34−Aに追加格納する。また、カードN834−Nを
カードリーダライタ機能を持つサービス設定機833−
α〜nにセットして、新たなサービス情報をカードN8
34−Nに追加格納する。ユーザはこれらの処理によ
り、様々なサービス情報を格納した複数のカード834
A〜Nを保有することになる。ただし、これらのサービ
ス情報は、他の格納サービス情報と関連付けされている
ものではなく、独立に存在する。
【0160】様々なサービス情報を格納した複数のカー
ド834A〜Nを保有するユーザは、これらのカードを
紐付け情報発行機835にセットして、紐付け情報格納
カードA836を発行する処理を実行する。この処理
は、先に図7〜図14を参照して説明した処理と、ほぼ
同様の処理である。ここでは、カードに対する紐付け処
理、またはサービス情報に対する紐付け処理のいずれ
か、あるいは両者が実行される。
【0161】カード単位の紐付け情報が生成される場合
は、図9を参照して先に説明した紐付け情報が生成され
て紐付け情報格納カードA836に格納される。サービ
スに対応する紐付け情報が生成される場合は、前述の
(2)サービス単位の紐付け処理で説明した構成と同様
の紐付け情報が生成されて、サービスに対応付けてカー
ドに格納されることになる(図18参照)。カード単位
の紐付け情報が生成される場合は、先に説明した図13
に示す処理フローに従って処理が実行され、サービス単
位の紐付け情報が生成される場合は、先に説明した図1
9に示す処理フローに従って処理が実行され、両者の紐
付け情報を格納する場合は、図13および図19の複合
処理として実行される。
【0162】紐付け情報発行機835によって発行され
た紐付け情報格納カードA836を受領したユーザは、
カード利用機837に対して紐付け情報格納カードA8
36を適用して様々なサービスを受領する。カード利用
機837は、サービス設定機832−1〜N乃至サービ
ス設定機833−α〜nによって発行されるサービス情
報に対応するサービスを提供するための利用機である。
【0163】図20に示す構成では、ユーザは、複数の
サービス情報を格納した複数のカードを保有する場合に
おいて、各カードに分散した複数のサービスに対して紐
付け情報を生成し、1枚の紐付け情報格納カードによっ
て、様々なサービスを利用することが可能となる。
【0164】(4)階層化紐付け処理 次に、図21を参照して階層化紐付け処理について説明
する。図21に示すカード発行機841A〜Nは、それ
ぞれ特定サービスに対応するサービス情報を格納したカ
ード843A〜Nを発行する。
【0165】ユーザは、その後、カードA843−A〜
カードF43−Fを紐付け情報発行機1−842にセッ
トして、カードA843−A〜カードF43−Fに格納
したサービス情報に基づいてカード単位またはサービス
単位の紐付け情報を生成して紐付け情報格納した紐付け
情報格納カードA844を取得する。
【0166】さらに、ユーザは、紐付け情報格納カード
A844と、カード発行機841Nの発行したカードN
843−Nとを紐付け情報発行機2−845にセットす
る。紐付け情報発行機2−845は、カードN843−
Nの発行エンティテイを紐付け対象エンティテイとする
か、またはカードN843−Nに格納されたサービス情
報を紐付け対象サービスとして設定するとともに、紐付
け情報格納カードA844に格納された紐付け情報を紐
付け先とする紐付け情報を新たに生成して、紐付け情報
格納カードA844に格納する。
【0167】すなわち、すでに生成され格納されている
紐付け情報を紐付け先として設定して新たな紐付け情報
を生成して格納する処理を実行する。この処理により、
紐付け情報は階層化されることになり、階層化紐付け情
報格納カードA846が生成される。
【0168】階層化紐付け情報格納カードA846を取
得したユーザは、カード利用機847に対して階層化紐
付け情報格納カードA846を適用して様々なサービス
を受領する。カード利用機847は、カード発行機84
1−A〜Nによって発行されるサービス情報に対応する
サービスを提供するための利用機である。
【0169】図21に示す構成では、ユーザは、複数の
カードを保有し、すでに紐付け情報を格納した紐付け情
報格納カードを有する場合において、新たに発行された
カードまたはカード内のサービス情報について、すでに
保有する紐付け情報格納カードの紐付け情報を紐付け先
として設定した紐付け情報を生成することにより、すべ
てのカードの紐付け情報発行機に対する再セットを行な
うことなく、紐付け情報格納カードと追加カードのみを
セットすることで、追加の紐付け処理が可能となる。ユ
ーザは、本手法によって生成する1枚の階層化紐付け情
報格納カードによって、様々なサービスを利用すること
が可能となる。
【0170】[各機器の構成]図1で示すカード発行
機、紐付け情報発行機、サービス設定機、およびカード
利用機の構成例について、図22のシステム構成図を参
照して説明する。カード発行機、紐付け情報発行機、サ
ービス設定機、およびカード利用機は、それぞれカード
の情報読み取り、カードに対する情報書き込み機能、カ
ードとの認証処理等を実行する。基本構成は、カードに
対するデータ読み書きを実行するリーダライタとしての
機能と、認証処理、署名検証処理等のデータ処理を実行
する構成を持つ。
【0171】カード発行機、紐付け情報発行機、サービ
ス設定機、およびカード利用機は、図22に示すよう
に、セットされるカードとのデータ入出力可能なインタ
フェース手段を備え、制御手段としてCPU(Central p
rocessing Unit)を備えたPC等のデータ処理手段によ
って実現することができる。なお、図22に示す構成例
は1つの例であり、各機器は、ここに示すべての機能を
必ずしも備えることが要求されるものではない。図22
に示すCPU(Central processing Unit)901は、各
種実行プログラムや、OS(Operating System)を実行
するプロセッサである。ROM(Read-Only-Memory)9
02は、CPU901が実行するプログラム、あるいは
演算パラメータとしての固定データを格納する。RAM
(Random Access Memory)903は、CPU901の処
理において実行されるプログラム、およびプログラム処
理において適宜変化するパラメータの格納エリア、ワー
ク領域として使用される。
【0172】HDD904はハードディスクの制御を実
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。暗号処理手
段905は、送信データの暗号処理、復号処理、認証処
理等を実行する。なお、ここでは、暗号処理手段を個別
モジュールとした例を示したが、このような独立した暗
号処理モジュールを設けず、例えば暗号処理プログラム
をROM902に格納し、CPU901がROM格納プ
ログラムを読み出して実行するように構成してもよい。
メモリ(セキュアモジュール)906は例えば耐タンパ
構造を持つメモリとして構成され、暗号処理に必要な鍵
データ、アクセス許可書の格納領域として使用可能であ
る。なお、これらのデータは、他のメモリ領域、記憶媒
体に格納することも可能である。
【0173】バス921はPCI(Peripheral Compone
nt Internet/Interface)バス等により構成され、各モ
ジュール、入出力インタフェース822を介した各入手
力装置とのデータ転送を可能にしている。
【0174】入力部911は、例えばキーボード、ポイ
ンティングデバイス、また、カードインタフェースも含
む入力部である。カードのセットがなされたことを入力
部911が検出した場合、あるいはキーボードやマウス
等を介して入力部911が操作された場合、あるいは、
通信部913が、カードからのデータを受信した場合な
どにCPU901に指令が入力され、ROM(Read Only
Memory)902に格納されているプログラムを実行す
る。出力部912は、例えばCRT、液晶ディスプレイ
等であり、各種情報をテキストまたはイメージ等により
表示する。
【0175】通信部913はリーダライタの接続したカ
ードとの通信、あるいは、その他のエンティテイ、例え
ばサービスプロバイダ、データベースサーバ、認証局等
との通信処理を実行し、CPU901の制御の下に、各
記憶部から供給されたデータ、あるいはCPU901に
よって処理されたデータ、暗号化されたデータ等を送信
したり、他エンティテイからのデータを受信する処理を
実行する。
【0176】ドライブ914は、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体915の記録再生を実行する
ドライブであり、各リムーバブル記録媒体915からの
プログラムまたはデータ再生、リムーバブル記録媒体9
15に対するプログラムまたはデータ格納を実行する。
【0177】各記憶媒体に記録されたプログラムまたは
データを読み出してCPU901において実行または処
理を行なう場合は、読み出したプログラム、データは入
出力インタフェース922、バス921を介して例えば
接続されているRAM903に供給される。
【0178】先に、本明細書、または図を用いて説明し
たカード発行機、紐付け情報発行機、サービス設定機、
およびカード利用機における処理、例えばカード発行、
紐付け情報格納、カード利用等の各処理を実行するプロ
グラムは例えばROM902に格納されてCPU901
によって処理されるか、あるいはハードディスクに格納
されHDD904を介してCPU901に供給されて実
行される。
【0179】また、本発明のシステムは、実施の形態に
限定されるものではなく、各機能の分散、統合、省略
等、適宜変更可能である。例えば、紐付け情報発行機等
は、全てのシステムを1つのPC上で動作させることも
可能である。なお、明細書中において説明したシステム
の各処理方法、およびシステム全体のデータ処理方法は
ハードウェア、またはソフトウェア、あるいは両者の複
合構成によって実行することが可能である。一連の処理
をソフトウェアにより実行させる場合には、そのソフト
ウェアを構成するプログラムが専用のハードウェアに組
み込まれているコンピュータ、又は各種のプログラムを
インストールすることで各種の機能を実行することが可
能な、例えば汎用のパーソナルコンピュータなどに、フ
ロッピーディスクやCD−ROM等のプログラム読み取
り可能な記録媒体にプログラムを格納して提供してもよ
いし、インターネットなどの通信網を介してプログラム
をダウンロードしてもよい。
【0180】具体的には、プログラムは記録媒体として
のハードディスクやROM(Read Only Memory)に予め
記録しておくことができる。あるいは、プログラムはフ
ロッピーディスク、CD−ROM(Compact Disc Read O
nly Memory),MO(Magnetooptical)ディスク,DVD
(Digital Versatile Disc)、磁気ディスク、半導体メモ
リなどのリムーバブル記録媒体に、一時的あるいは永続
的に格納(記録)しておくことができる。このようなリ
ムーバブル記録媒体は、いわゆるパッケージソフトウエ
アとして提供することができる。
【0181】また、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0182】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0183】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0184】
【発明の効果】上述したように、本発明のデータ処理シ
ステム、メモリデバイス、データ処理装置、およびデー
タ処理方法、並びにコンピュータ・プログラムによれ
ば、様々なサービスの利用を行なうために適用するメモ
リデバイスとしてサービスに対応した複数のカードを有
する場合、あるいはカード内に複数のサービス情報が格
納されている場合、各カード単位でまたは各カードのサ
ービス情報単位で紐付け処理を実行して1つのカードに
まとめることが可能となり、複数のサービスに対応した
個々のカードを保持することなく、1枚の紐付け情報格
納カードを用いて様々なサービスの適用を受けることが
可能となる。
【0185】さらに、本発明のデータ処理システム、メ
モリデバイス、データ処理装置、およびデータ処理方
法、並びにコンピュータ・プログラムによれば、紐付け
情報格納処理、メモリデバイスとしてのカード利用処理
において、カードに格納された鍵情報を用いて認証処
理、署名検証処理を実行する構成であるので、紐付け情
報格納処理、カード利用処理の際のデータ改竄、不正カ
ード利用の防止が可能となる。
【図面の簡単な説明】
【図1】本発明のシステム構成の概要を説明するシステ
ム構成概略図である。
【図2】本発明で適用可能なカードの構成例を示す図で
ある。
【図3】本発明におけるカードの発行処理を説明する図
である。
【図4】共通鍵方式の相互認証処理のシーケンスを説明
する図である。
【図5】公開鍵証明書のフォーマットを説明する図であ
る。
【図6】本発明のカードの構成例を示す図である。
【図7】本発明におけるカードに対する紐付け情報格納
処理を説明する図である。
【図8】本発明における紐付け情報格納カード構成例を
示す図である。
【図9】本発明における紐付け情報構成例を示す図であ
る。
【図10】本発明における紐付け情報構成具体例を示す
図である。
【図11】署名生成処理フローを示す図である。
【図12】署名検証処理フローを示す図である。
【図13】本発明における紐付け情報格納処理手順を説
明するフロー図である。
【図14】公開鍵方式の相互認証処理のシーケンスを説
明する図である。
【図15】本発明における紐付け情報格納カードの利用
処理手順を説明するフロー図である。
【図16】本発明におけるカード発行、紐付け情報格
納、カード利用処理構成例を示す図である。
【図17】本発明におけるカード発行、紐付け情報格
納、カード利用処理構成例を示す図である。
【図18】本発明におけるサービス情報対応紐付け情報
格納カードの構成例を示す図である。
【図19】本発明におけるサービス情報対応紐付け情報
格納処理手順を説明するフロー図である。
【図20】本発明におけるカード発行、紐付け情報格
納、カード利用処理構成例を示す図である。
【図21】本発明におけるカード発行、紐付け情報格
納、カード利用処理構成例を示す図である。
【図22】本発明のシステムにおけるカード発行機、紐
付け情報発行機、カード利用機、サービス設定機構成例
を示す図である。
【図23】従来のメモリデバイスのメモリ領域構成を説
明する図である。
【図24】従来のメモリデバイスの利用例を説明する図
である。
【符号の説明】
100 ユーザ 110 カード 120 紐付け情報格納カード 130 カード発行機 141,142,143 登録局(RA) 151 認証局(CA) 161 紐付け情報発行機 162 カード利用機 164,174 リーダライタ(R/W) 200 カード 201 CPU 202 通信I/F 203 ROM 204 RAM 205 暗号処理部 206 メモリ部 811 カード発行機 812 カード 813 紐付け情報発行機 814 紐付け情報格納カード 815 カード利用機 821 カード発行機 822 サービス設定機 823 カード 824 紐付け情報発行機 825 紐付け情報格納カード 826 カード利用機 831 カード発行機 832,833 サービス設定機 834 カード 835 紐付け情報発行機 836 紐付け情報格納カード 837 カード利用機 841 カード発行機 842 紐付け情報発行機 834 カード 844 紐付け情報格納カード 845 紐付け情報発行機 846 階層化紐付け情報格納カード 847 カード利用機 901 CPU 902 ROM 903 RAM 904 HDD 905 暗号処理手段 906 メモリ 911 入力部 912 出力部 913 通信部 914 ドライブ 915 リムーバブル記憶媒体 921 バス 922 入出力インタフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 末吉 正弘 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 久保野 文夫 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 2C005 MA01 MA04 MA33 MB01 MB02 MB08 MB10 SA04 SA06 SA07 SA13 SA23 3E044 AA20 CA06 DA10 DE01 DE07 DE10 5B035 AA06 BB09 CA11 5B058 CA01 KA02 KA04 KA08 KA11 YA20

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】サービス利用に供するサービス情報を格納
    したデータ記憶手段およびデータ制御手段とを有するメ
    モリデバイスと、 前記メモリデバイスの格納情報の読み出し処理を実行
    し、異なるメモリデバイスまたは異なるサービス情報の
    関連付け情報としての紐付け情報を生成し、生成した紐
    付け情報のメモリデバイス内への格納処理により紐付け
    情報格納メモリデバイスを発行する紐付け情報発行手段
    と、 前記紐付け情報発行手段の発行した紐付け情報格納メモ
    リデバイス内の紐付け情報を読み出し、読み出した紐付
    け情報において関連付けされたサービスに対応するサー
    ビスの提供処理を実行するカード利用手段と、 を有することを特徴とするデータ処理システム。
  2. 【請求項2】前記紐付け情報発行手段は、 異なる2以上のメモリデバイスについて、メモリデバイ
    ス単位の紐付け情報を生成する構成を有し、 前記紐付け情報によって関連付けされる複数のメモリデ
    バイス各々に対応するエンティテイ情報を各メモリデバ
    イスから読み出し、読み出した各メモリデバイスに対応
    するエンティテイ情報を紐付け対象エンティテイ情報ま
    たは紐付け先エンティテイ情報として設定した紐付け情
    報を生成する処理を実行する構成を有することを特徴と
    する請求項1に記載のデータ処理システム。
  3. 【請求項3】前記紐付け情報発行手段は、 1以上のメモリデバイスに格納された異なるサービス情
    報について、サービス情報単位の紐付け情報を生成する
    構成を有し、 前記紐付け情報によって関連付けされる複数のサービス
    情報に対応するエンティテイ情報を各メモリデバイスか
    ら読み出し、読み出した各サービス情報に対応するエン
    ティテイ情報を紐付け対象エンティテイ情報または紐付
    け先エンティテイ情報として設定した紐付け情報を生成
    する処理を実行する構成を有することを特徴とする請求
    項1に記載のデータ処理システム。
  4. 【請求項4】前記紐付け情報発行手段は、 第1のメモリデバイス内に格納済みの第1の紐付け情報
    と、前記第1の紐付け情報において紐付け処理のされて
    いないメモリデバイスまたはサービス情報とを関連付け
    た第2の紐付け情報を生成する階層化紐付け情報生成処
    理構成を有し、 前記第1の紐付け情報の識別情報と、第2の紐付け情報
    による関連付け対象となるメモリデバイスまたはサービ
    ス情報に対応するエンティテイ情報をメモリデバイスか
    ら読み出し、読み出した識別情報またはエンティテイ情
    報を紐付け対象エンティテイ情報または紐付け先エンテ
    ィテイ情報として設定した紐付け情報を生成する処理を
    実行する構成を有することを特徴とする請求項1に記載
    のデータ処理システム。
  5. 【請求項5】前記紐付け情報発行手段は、 前記紐付け情報において関連付けされたサービスについ
    ての前記サービス利用手段での利用時に必要となる情報
    を紐付け要素項目として設定した紐付け情報を生成する
    構成を有することを特徴とする請求項1に記載のデータ
    処理システム。
  6. 【請求項6】前記紐付け情報発行手段は、 前記紐付け情報に対する電子署名を生成してメモリデバ
    イス内へ格納して、紐付け情報格納メモリデバイスを発
    行する構成であることを特徴とする請求項1に記載のデ
    ータ処理システム。
  7. 【請求項7】前記カード利用手段は、 前記紐付け情報に対する電子署名の検証を実行し、紐付
    け情報の改竄のないことが検証されたことを条件とし
    て、紐付け情報内の格納情報の読み出し処理を伴うサー
    ビス提供処理を実行する構成であることを特徴とする請
    求項1に記載のデータ処理システム。
  8. 【請求項8】前記メモリデバイスは、認証処理に適用す
    る鍵情報を格納し、 前記紐付け情報発行手段は、 紐付け対象データを格納したメモリデバイスすべての認
    証が成立したことを条件として、紐付け情報生成処理を
    実行する構成であることを特徴とする請求項1に記載の
    データ処理システム。
  9. 【請求項9】前記紐付け情報格納メモリデバイスは、認
    証処理に適用する鍵情報を格納し、 前記カード利用手段は、 前記紐付け情報格納メモリデバイスとの認証が成立した
    ことを条件として、サービスの提供処理を実行する構成
    であることを特徴とする請求項1に記載のデータ処理シ
    ステム。
  10. 【請求項10】サービス利用に供するサービス情報を格
    納したデータ記憶手段およびデータ制御手段とを有する
    メモリデバイスであり、 異なるメモリデバイスまたは異なるサービス情報の関連
    付け情報としての紐付け情報を格納した構成を有するこ
    とを特徴とするメモリデバイス。
  11. 【請求項11】前記紐付け情報は、異なる2以上のメモ
    リデバイスについてのメモリデバイス単位の紐付け情報
    であり、 前記異なる2以上のメモリデバイスに対応する各エンテ
    ィテイ情報を紐付け対象エンティテイ情報または紐付け
    先エンティテイ情報として設定した構成を有することを
    特徴とする請求項10に記載のメモリデバイス。
  12. 【請求項12】前記紐付け情報は、 1以上のメモリデバイスに格納された異なるサービス情
    報についてのサービス情報単位の紐付け情報であり、 前記複数のサービス情報に対応するエンティテイ情報を
    紐付け対象エンティテイ情報または紐付け先エンティテ
    イ情報として設定した構成を有することを特徴とする請
    求項10に記載のメモリデバイス。
  13. 【請求項13】前記紐付け情報は、 第1のメモリデバイス内に格納済みの第1の紐付け情報
    と、前記第1の紐付け情報において紐付け処理のされて
    いないメモリデバイスまたはサービス情報とを関連付け
    た階層化紐付け情報であり、 前記第1の紐付け情報の識別情報と、第2の紐付け情報
    による関連付け対象となるメモリデバイスまたはサービ
    ス情報に対応するエンティテイ情報を紐付け対象エンテ
    ィテイ情報または紐付け先エンティテイ情報として設定
    した構成を有することを特徴とする請求項10に記載の
    メモリデバイス。
  14. 【請求項14】前記紐付け情報は、 前記紐付け情報において関連付けされたサービスについ
    てのサービス利用時に必要となる情報を紐付け要素項目
    として設定した構成を有することを特徴とする請求項1
    0に記載のメモリデバイス。
  15. 【請求項15】前記紐付け情報は、 前記紐付け情報に対する電子署名を有する構成であるこ
    とを特徴とする請求項10に記載のメモリデバイス。
  16. 【請求項16】前記メモリデバイスは、認証処理に適用
    する鍵情報を格納した構成であることを特徴とする請求
    項10に記載のメモリデバイス。
  17. 【請求項17】メモリデバイスに対するデータ読み出し
    および書き込み処理を実行するデータ処理装置であり、 サービス利用に供するサービス情報を格納したメモリデ
    バイスの格納情報を読み出し、読み出し情報に基づい
    て、異なるメモリデバイスまたは異なるサービス情報の
    関連付け情報としての紐付け情報を生成し、生成した紐
    付け情報のメモリデバイス内への格納処理を実行して紐
    付け情報格納メモリデバイスの発行を行なう構成を有す
    ることを特徴とするデータ処理装置。
  18. 【請求項18】前記データ処理装置は、 異なる2以上のメモリデバイスについて、メモリデバイ
    ス単位の紐付け情報を生成する構成を有し、 前記紐付け情報によって関連付けされる複数のメモリデ
    バイス各々に対応するエンティテイ情報を各メモリデバ
    イスから読み出し、読み出した各メモリデバイスに対応
    するエンティテイ情報を紐付け対象エンティテイ情報ま
    たは紐付け先エンティテイ情報として設定した紐付け情
    報を生成する処理を実行する構成を有することを特徴と
    する請求項17に記載のデータ処理装置。
  19. 【請求項19】前記データ処理装置は、 1以上のメモリデバイスに格納された異なるサービス情
    報について、サービス情報単位の紐付け情報を生成する
    構成を有し、 前記紐付け情報によって関連付けされる複数のサービス
    情報に対応するエンティテイ情報を各メモリデバイスか
    ら読み出し、読み出した各サービス情報に対応するエン
    ティテイ情報を紐付け対象エンティテイ情報または紐付
    け先エンティテイ情報として設定した紐付け情報を生成
    する処理を実行する構成を有することを特徴とする請求
    項17に記載のデータ処理装置。
  20. 【請求項20】前記データ処理装置は、 第1のメモリデバイス内に格納済みの第1の紐付け情報
    と、前記第1の紐付け情報において紐付け処理のされて
    いないメモリデバイスまたはサービス情報とを関連付け
    た第2の紐付け情報を生成する階層化紐付け情報生成処
    理構成を有し、 前記第1の紐付け情報の識別情報と、第2の紐付け情報
    による関連付け対象となるメモリデバイスまたはサービ
    ス情報に対応するエンティテイ情報をメモリデバイスか
    ら読み出し、読み出した識別情報またはエンティテイ情
    報を紐付け対象エンティテイ情報または紐付け先エンテ
    ィテイ情報として設定した紐付け情報を生成する処理を
    実行する構成を有することを特徴とする請求項17に記
    載のデータ処理装置。
  21. 【請求項21】前記データ処理装置は、 前記紐付け情報において関連付けされたサービスについ
    ての紐付け情報格納カードを適用したサービス利用手段
    での利用時に必要となる情報を紐付け要素項目として設
    定した紐付け情報を生成する構成を有することを特徴と
    する請求項17に記載のデータ処理装置。
  22. 【請求項22】前記データ処理装置は、 前記紐付け情報に対する電子署名を生成してメモリデバ
    イス内へ格納して、紐付け情報格納メモリデバイスを発
    行する構成であることを特徴とする請求項17に記載の
    データ処理装置。
  23. 【請求項23】前記データ処理装置は、 紐付け対象データを格納したメモリデバイスすべての認
    証が成立したことを条件として、紐付け情報生成処理を
    実行する構成であることを特徴とする請求項17に記載
    のデータ処理装置。
  24. 【請求項24】メモリデバイスに対するデータ処理を実
    行するデータ処理方法であり、 サービス利用に供するサービス情報を格納したメモリデ
    バイス格納情報の読み出しステップと、 読み出し情報に基づいて、異なるメモリデバイスまたは
    異なるサービス情報の関連付け情報としての紐付け情報
    を生成するステップと、 生成した紐付け情報のメモリデバイス内への格納処理を
    実行して紐付け情報格納メモリデバイスの発行を行なう
    ステップと、 を有することを特徴とするデータ処理方法。
  25. 【請求項25】前記紐付け情報は、異なる2以上のメモ
    リデバイスについてのメモリデバイス単位の紐付け情報
    であり、 前記データ処理方法は、 前記紐付け情報によって関連付けされる複数のメモリデ
    バイス各々に対応するエンティテイ情報を各メモリデバ
    イスから読み出し、読み出した各メモリデバイスに対応
    するエンティテイ情報を紐付け対象エンティテイ情報ま
    たは紐付け先エンティテイ情報として設定した紐付け情
    報を生成する処理を実行するステップを含むことを特徴
    とする請求項24に記載のデータ処理方法。
  26. 【請求項26】前記紐付け情報は、1以上のメモリデバ
    イスに格納された異なるサービス情報についてのサービ
    ス情報単位の紐付け情報であり、 前記データ処理方法は、 前記紐付け情報によって関連付けされる複数のサービス
    情報に対応するエンティテイ情報を各メモリデバイスか
    ら読み出し、読み出した各サービス情報に対応するエン
    ティテイ情報を紐付け対象エンティテイ情報または紐付
    け先エンティテイ情報として設定した紐付け情報を生成
    する処理を実行するステップを含むことを特徴とする請
    求項24に記載のデータ処理方法。
  27. 【請求項27】前記紐付け情報は、第1のメモリデバイ
    ス内に格納済みの第1の紐付け情報と、前記第1の紐付
    け情報において紐付け処理のされていないメモリデバイ
    スまたはサービス情報とを関連付けた第2の紐付け情報
    としての階層化紐付け情報であり、 前記データ処理方法は、 前記第1の紐付け情報の識別情報と、第2の紐付け情報
    による関連付け対象となるメモリデバイスまたはサービ
    ス情報に対応するエンティテイ情報をメモリデバイスか
    ら読み出し、読み出した識別情報またはエンティテイ情
    報を紐付け対象エンティテイ情報または紐付け先エンテ
    ィテイ情報として設定した紐付け情報を生成する処理を
    実行するステップを含むことを特徴とする請求項24に
    記載のデータ処理方法。
  28. 【請求項28】前記データ処理方法は、さらに、 前記紐付け情報において関連付けされたサービスについ
    ての紐付け情報格納カードを適用したサービス利用手段
    での利用時に必要となる情報を紐付け要素項目として設
    定した紐付け情報を生成するステップを含むことを特徴
    とする請求項24に記載のデータ処理方法。
  29. 【請求項29】前記データ処理方法は、さらに、 前記紐付け情報に対する電子署名を生成してメモリデバ
    イス内へ格納して、紐付け情報格納メモリデバイスを発
    行するステップを含むことを特徴とする請求項24に記
    載のデータ処理方法。
  30. 【請求項30】前記データ処理方法は、さらに、 紐付け対象データを格納したメモリデバイスすべての認
    証が成立したことを条件として、紐付け情報生成処理を
    実行するステップを含むことを特徴とする請求項24に
    記載のデータ処理方法。
  31. 【請求項31】メモリデバイスに対するデータ処理を実
    行するコンピュータ・プログラムであって、 サービス利用に供するサービス情報を格納したメモリデ
    バイス格納情報の読み出しステップと、 読み出し情報に基づいて、異なるメモリデバイスまたは
    異なるサービス情報の関連付け情報としての紐付け情報
    を生成するステップと、 生成した紐付け情報のメモリデバイス内への格納処理を
    実行して紐付け情報格納メモリデバイスの発行を行なう
    ステップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
JP2001358967A 2001-11-26 2001-11-26 データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム Pending JP2003162691A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001358967A JP2003162691A (ja) 2001-11-26 2001-11-26 データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001358967A JP2003162691A (ja) 2001-11-26 2001-11-26 データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2003162691A true JP2003162691A (ja) 2003-06-06

Family

ID=19170052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001358967A Pending JP2003162691A (ja) 2001-11-26 2001-11-26 データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2003162691A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005098639A1 (ja) * 2004-04-01 2005-10-20 Kabushiki Kaisha Toshiba ログインシステム及び方法
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
JP2007304863A (ja) * 2006-05-11 2007-11-22 Fujitsu Fip Corp カード管理システム、カード管理サーバ、カード管理方法、プログラム
JPWO2005091132A1 (ja) * 2004-03-18 2008-05-08 日本電気株式会社 データ処理装置、データ処理方法およびデータ処理プログラム
JP2010515137A (ja) * 2006-12-29 2010-05-06 レジック・アイデントシステムズ・アクチェンゲゼルシャフト 認証システム
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
US10602022B2 (en) 2015-10-22 2020-03-24 Ricoh Company, Ltd. Authentication processing apparatus, method, and computer program product for authenticating a user

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
JPWO2005091132A1 (ja) * 2004-03-18 2008-05-08 日本電気株式会社 データ処理装置、データ処理方法およびデータ処理プログラム
WO2005098639A1 (ja) * 2004-04-01 2005-10-20 Kabushiki Kaisha Toshiba ログインシステム及び方法
KR100785715B1 (ko) * 2004-04-01 2007-12-18 가부시끼가이샤 도시바 로그인 시스템 및 방법
JP2007304863A (ja) * 2006-05-11 2007-11-22 Fujitsu Fip Corp カード管理システム、カード管理サーバ、カード管理方法、プログラム
JP2010515137A (ja) * 2006-12-29 2010-05-06 レジック・アイデントシステムズ・アクチェンゲゼルシャフト 認証システム
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
US10602022B2 (en) 2015-10-22 2020-03-24 Ricoh Company, Ltd. Authentication processing apparatus, method, and computer program product for authenticating a user

Similar Documents

Publication Publication Date Title
US7409554B2 (en) Data processing system, memory device, data processing unit, and data processing method and program
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US6990583B2 (en) Public-key-encryption data-communication system and data-communication-system forming method
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP2001256318A (ja) コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体
JP2003085321A (ja) コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
AU1105599A (en) Digitally certifying a user identity and a computer system in combination
CN105162607A (zh) 一种支付账单凭证的认证方法及***
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP3641909B2 (ja) 証明データ生成装置
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
CN1987716A (zh) 软件使用权加密保护的***和方法
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2001256196A (ja) コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
EP0886248A2 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP2003066836A (ja) 電子署名方法
JP3622493B2 (ja) 価値移転方法
JP2003085143A (ja) パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
CN116349198B (zh) 用于认证凭证的方法和***
JP2004046754A (ja) Icカード認証システム及びicカード認証方法
JP2001256403A (ja) コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体