JP4804042B2 - データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム - Google Patents

データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP4804042B2
JP4804042B2 JP2005163402A JP2005163402A JP4804042B2 JP 4804042 B2 JP4804042 B2 JP 4804042B2 JP 2005163402 A JP2005163402 A JP 2005163402A JP 2005163402 A JP2005163402 A JP 2005163402A JP 4804042 B2 JP4804042 B2 JP 4804042B2
Authority
JP
Japan
Prior art keywords
data
contact
chip
key
moved
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005163402A
Other languages
English (en)
Other versions
JP2006338423A (ja
Inventor
豊一 太田
泰正 中津川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2005163402A priority Critical patent/JP4804042B2/ja
Priority to US11/434,857 priority patent/US7648075B2/en
Priority to KR1020060046577A priority patent/KR101253758B1/ko
Priority to SG200603545A priority patent/SG127850A1/en
Priority to CN2006100887114A priority patent/CN1892680B/zh
Publication of JP2006338423A publication Critical patent/JP2006338423A/ja
Priority to HK07107337.0A priority patent/HK1102941A1/xx
Application granted granted Critical
Publication of JP4804042B2 publication Critical patent/JP4804042B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、データ送受信システム、非接触ICチップ、携帯端末、情報処理方法、並びにプログラムに関し、特に、データ移動元からデータ移動先に対して、所定の領域に記憶されているデータを、安全に、かつ容易に移動することができるようにするデータ送受信システム、非接触ICチップ、携帯端末、情報処理方法、並びにプログラムに関する。
近年、携帯電話機にも搭載されはじめたことなどをきっかけとして、FeliCa(登録商標)などの非接触ICチップがより身近なものとなりつつある。ユーザは、非接触ICチップが搭載された携帯電話機を使って商品購入時の代金を支払ったり、駅の改札機に設けられているリーダライタに携帯電話機をかざすことによって定期券の情報を確認させたりすることができる。
ところで、このように身近なものになる程、ある非接触ICチップに記憶されているデータを、他の非接触ICチップに移動する手段を確保する必要がある。例えば、携帯電話機の機種変更時などには、使わなくなる古い端末に搭載されている非接触ICチップに記憶されている電子マネーや定期券の情報を、新しい端末に搭載されている非接触ICチップに移動させる必要がある。
非接触ICチップに記憶されているデータを移動させる技術については例えば特許文献1に開示されている。
特開2002−140664号公報
非接触ICチップに記憶されているデータを他の非接触ICチップに移動する際には、特に、その秘匿性が求められ、移動先の非接触ICチップ以外へのデータの複製を防止する必要がある。また、悪意のある者によるデータの解析も防止する必要がある。
さらに、このような移動は、非接触ICチップに記憶されているデータ全体のうち、所定の範囲のデータだけ、すなわち、移動させたいデータだけを対象として、不正な複製や解析を防止しつつ容易に行うことができることが好ましい。
本発明はこのような状況に鑑みてなされたものであり、所定の領域に記憶されているデータを、安全に、かつ容易に移動することができるようにするものである。
本発明のデータ送受信システムは、リーダライタを介して通信を行うことが可能な、データ移動元の第1の非接触ICチップと、データ移動先の第2の非接触ICチップとからなる。この第1と第2の非接触ICチップのそれぞれは内蔵のメモリに同じ用途のデータ領域を有する。
ここで、用途が同じデータ領域とは、同じ種類のデータが記憶され、リーダライタからの同じコマンドによりデータの読み書きが行われる領域のことをいう。第1と第2の非接触ICチップにより駅の改札の入出場が管理される場合、例えば、第1の非接触ICチップに形成される領域のうちの入場した改札の情報(IDなど)を記憶する領域と、第2の非接触ICチップに形成される領域のうちの入場した改札の情報を記憶する領域は、同じ用途のデータ領域である。データ領域には後述するシステム、エリアも含まれる。第1の非接触ICチップに形成されるシステム、エリアに付されている識別情報と同じ識別情報が付されているシステム、エリアが第2の非接触ICチップにも形成されている場合、その同じ識別情報が付されているシステム、エリアはそれぞれ用途が同じデータ領域である。
データ送受信システムを構成する第1の非接触ICチップは、第2の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を共通のリーダライタを介して行うことによって第2の非接触ICチップとの間で認証を行い、移動対象のデータを暗号化するのに用いる移動用鍵を生成する第1の生成手段と、第1の生成手段により生成された移動用鍵を用いて移動対象のデータを暗号化し、暗号化した移動対象のデータを共通のリーダライタを介して第2の非接触ICチップに送信する送信手段とを備えることを特徴とする。
一方、第2の非接触ICチップは、第1の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理される第1の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を共通のリーダライタを介して行うことによって第1の非接触ICチップとの間で認証を行い、第1の非接触ICチップにおいて生成されるものと同じ移動用鍵を生成する第2の生成手段と、第1の非接触ICチップから共通のリーダライタを介して送信されてきた、第1の生成手段により生成された移動用鍵を用いて暗号化された移動対象のデータを、第2の生成手段により生成された移動用鍵を用いて復号し、移動対象のデータを取得する取得手段とを備えることを特徴とする。
第1の本発明は、他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を共通のリーダライタを介して行うことによって他の非接触ICチップとの間で認証を行い、移動対象のデータを暗号化するのに用いる移動用鍵を生成する生成手段/ステップと、生成手段/ステップにより生成された移動用鍵を用いて移動対象のデータを暗号化し、暗号化した移動対象のデータを共通のリーダライタを介して他の非接触ICチップに送信する送信手段/ステップとを備えることを特徴とする。
暗号化した移動対象のデータを他の非接触ICチップに送信した後に、自身の状態を使用不可の状態にする状態管理手段をさらに設けることができる。
前記生成手段は、移動対象のデータが管理されるデータ領域として内蔵のメモリに形成される全てのシステムのうちの所定のシステムを選択し、選択した所定のシステムに割り当てられている鍵、および、所定のシステムの下位にあるエリアのうちの所定のエリアに割り当てられている鍵を合成して得られた鍵により暗号化されたデータを用いて他の非接触ICチップとの間で認証を行うようにすることができる。
第2の本発明は、他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理される他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を共通のリーダライタを介して行うことによって他の非接触ICチップとの間で認証を行い、他の非接触ICチップにおいて生成され、移動対象のデータの暗号化に用いられるものと同じ移動用鍵を生成する生成手段/ステップと、他の非接触ICチップから共通のリーダライタを介して送信されてきた暗号化された移動対象のデータを、生成手段/ステップにより生成された移動用鍵を用いて復号し、移動対象のデータを取得する取得手段/ステップとを備えることを特徴とする。
本発明のデータ送受信システムを構成する第1の非接触ICチップ、および、第1の本発明においては、第2の(他の)非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を共通のリーダライタを介して行うことによって第2の(他の)非接触ICチップとの間で認証が行われ、移動対象のデータを暗号化するのに用いる移動用鍵が生成される。また、生成された移動用鍵が用いられて移動対象のデータが暗号化され、暗号化された移動対象のデータが共通のリーダライタを介して第2の(他の)非接触ICチップに送信される。
本発明のデータ送受信システムを構成する第2の非接触ICチップ、および、第2の本発明においては、第1の(他の)非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理される第1の(他の)非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を共通のリーダライタを介して行うことによって第1の(他の)非接触ICチップとの間で認証が行われ、第1の(他の)非接触ICチップにおいて生成されるものと同じ移動用鍵が生成される。また、第1の(他の)非接触ICチップから共通のリーダライタを介して送信されてきた移動用鍵を用いて暗号化された移動対象のデータが、生成された移動用鍵が用いられて復号され、移動対象のデータが取得される。
本発明によれば、所定の領域に記憶されているデータを、安全に、かつ容易に移動することができる。
以下、本発明の実施の形態について図を参照して説明する。
図1は、本発明の一実施形態に係るデータ送受信システムの構成例を示す図である。
このデータ送受信システムは、例えば、データの移動元となる非接触ICチップ1、データの移動先となる非接触ICチップ2、およびリーダライタ3から構成される。
非接触ICチップ1および2は、それぞれ、携帯電話機やPDA(Personal Digital Assistants)などに内蔵されたり、プラスチックのカード状のものに埋め込まれたりするものであり、その内部には、リーダライタからの電磁波を受信するアンテナ、電磁波を受信することに応じて発生された電力で駆動するCPU(Central Processing Unit)、不揮発性のメモリなどを有する。非接触ICチップ1および2は、リーダライタから送信されてきたコマンドを実行し、メモリに記憶されているデータの読み書きなどの所定の処理を実行する。
リーダライタ3は、非接触ICチップ1、非接触ICチップ2との間で電磁波を介した近距離無線通信を行い、非接触ICチップ1、非接触ICチップ2に対してコマンドを送信したり、非接触ICチップ1、非接触ICチップ2から送信されてくるコマンドの処理結果を受信したりする。
このような構成を有するデータ送受信システムにおいては、例えば、図1に示されるように、非接触ICチップ1と2がともに、リーダライタ3との間で通信を行うことができる状態にあるとき、非接触ICチップ1から非接触ICチップ2に対して、非接触ICチップ1(非接触ICチップ1のメモリ)に記憶されているデータの移動がリーダライタ3を介して行われる。
ここで、データの移動の流れについて説明する。
図2は、非接触ICチップ1と非接触ICチップ2の間で行われる相互認証について示す図である。なお、後に詳述するように、非接触ICチップ1と2には、同じ鍵があらかじめ用意されている(非接触ICチップ1により暗号化された情報を復号可能な鍵を非接触ICチップ2は有し、反対に、非接触ICチップ2により暗号化された情報を復号可能な鍵を非接触ICチップ1は有している)。
図2に示されるように、はじめに、リーダライタ3から、データの移動元となる非接触ICチップ1に対して、データの移動先となる非接触ICチップ2との間で相互認証を行うことの要求が行われる。この要求に応じて、非接触ICチップ1においては、所定の桁数の乱数(乱数A)が生成され、生成された乱数Aがあらかじめ用意されている鍵(認証用としても用いられる鍵(認証用鍵))により暗号化されて、リーダライタ3に対して送信される。
非接触ICチップ1からリーダライタ3に対して送信された、暗号化された乱数Aは、相互認証−1(相互認証の一連のやりとりのうちの1つの処理で得られたデータ)としてリーダライタ3から非接触ICチップ2に対して送信される。リーダライタ3から送信されてきたデータを受信した非接触ICチップ2においては、あらかじめ用意されている認証用鍵による復号が行われ、非接触ICチップ1により生成された乱数Aが取得される。取得された乱数Aは非接触ICチップ2において記憶される。
また、非接触ICチップ2においても、所定の桁数の乱数(乱数B)が生成され、ここで生成された乱数Bと、復号して取得された乱数Aが認証用鍵により暗号化されて、リーダライタ3に対して送信される。
非接触ICチップ2からリーダライタ3に対して送信された、暗号化された乱数AとBは、相互認証−2としてリーダライタ3から非接触ICチップ1に対して送信される。リーダライタ3から送信されてきたデータを受信した非接触ICチップ1においては、認証用鍵による復号が行われ、非接触ICチップ2により生成された乱数Bと、非接触ICチップ2により暗号化された乱数Aが取得される。取得された乱数Aが、非接触ICチップ1自身が生成した乱数Aと同じであることが確認された場合、復号することによって得られた乱数Bは非接触ICチップ1において記憶される。また、このとき、非接触ICチップ1においては、乱数Bが認証用鍵により暗号化されて、リーダライタ3に対して送信される。
非接触ICチップ1からリーダライタ3に対して送信された、暗号化された乱数Bは、相互認証−3としてリーダライタ3から非接触ICチップ2に対して送信される。リーダライタ3から送信されてきたデータを受信した非接触ICチップ2においては、認証用鍵による復号が行われ、非接触ICチップ1により暗号化された乱数Bが取得される。その取得された乱数Bが、非接触ICチップ2自身が生成した乱数Bと同じであることが確認された場合、相互認証が正常に行われたと判断され、これにより、一連の相互認証処理が終了される。
相互認証処理が終了したとき、非接触ICチップ1と2の双方は、それぞれにより生成された乱数AとBを知っている状態となる。
図3は、鍵の共有について示す図である。
相互認証処理が終了したとき、非接触ICチップ1と2においては乱数AとBに基づいて鍵が生成され、これが、データの移動元では移動対象のデータの暗号化に、データの移動先では移動対象のデータの復号にそれぞれ用いられる鍵(移動用鍵Kt)とされる。ここで生成された移動用鍵Ktは、非接触ICチップ1と2だけが知っている鍵であり、これが用いられて移動対象のデータの暗号化、復号が行われることにより、データの送信元の非接触ICチップ1と、送信先の非接触ICチップ2以外においてデータが複製されること防止される。
図4は、状態の遷移について示す図である。
移動用鍵Ktが非接触ICチップ1と2において取得されたとき、図4に示すように、非接触ICチップ1と2の内部状態(後述する、移動対象のデータが管理されるシステムの状態)は、一般状態からデータ移動状態に遷移する。この内部状態の遷移は、例えば、リーダライタ3からの要求に応じて行われる。それぞれの状態については後述するが、データ移動状態でのみ、データの移動が可能とされる。
図5は、データのエクスポートについて示す図である。
非接触ICチップ1と2の内部状態がデータ移動状態に遷移したとき、データの移動元の非接触ICチップ1においては、リーダライタ3からの要求に応じて、移動対象とするデータがメモリから読み出され、読み出されたデータと、非接触ICチップ1に固有のIDが移動用鍵Ktにより暗号化されることによって、エクスポート結果としてのメモリデータDが生成される。メモリデータDは、非接触ICチップ1からリーダライタ3に対して送信され、リーダライタ3を介して非接触ICチップ2に対して送信される。
図6は、データのインポートについて示す図である。
非接触ICチップ1によりエクスポートされたメモリデータDが送信されてきたとき、非接触ICチップ2においては、移動用鍵KtによりメモリデータDの復号が行われ、移動対象のデータとID(非接触ICチップ1のID)が取得される。非接触ICチップ2においては、復号して得られたIDが、非接触ICチップ2自身に固有のIDと一致するものではないことが確認されたとき、復号して得られた移動対象のデータがメモリの所定の領域に記憶され、これにより、データの移動が実現される。データの移動が終了したとき、非接触ICチップ1の内部状態は所定のタイミングで廃棄状態(使用不可の状態)になり、非接触ICチップ2の内部状態は一般状態になる(データ移行先である非接触ICチップ2の内部状態はデータ以降終了後に一般状態になるが、データ移行元である非接触ICチップ1が何度でもエクスポート可能な場合、その内部状態は、データ移行後もデータ移動状態のままとされ、ユーザがコマンドを実行させたときに廃棄状態に遷移するようにしてもよい)。
以上のような非接触ICチップ1と2の一連の処理についてはフローチャートを参照して後述する。
図7は、非接触ICチップ1の機能構成例を示すブロック図である。図7に示す機能部のうちの少なくとも一部は、非接触ICチップ1のCPUにより所定のプログラムが実行されることによって実現される。
通信制御部11は、リーダライタ3との間の通信を制御し、リーダライタ3から送信されてきたコマンドを各部に出力する。例えば、通信制御部11は、内部状態の遷移を要求するコマンドを状態管理部12に、データのエクスポートを要求するコマンドをメモリ管理部14に、相互認証を要求するコマンドを認証部13にそれぞれ出力する。また、通信制御部11は、暗号処理部15から供給されてきたデータなどをリーダライタ3に送信する。暗号処理部15から通信制御部11に対しては、相互認証の際に生成され、暗号化された乱数や、エクスポート結果である、暗号化された移動対象のデータなどが供給される。
状態管理部12は、非接触ICチップ1の内部状態を管理し、例えば、一般状態にある内部状態をデータ移動状態に遷移させることを要求するコマンドが通信制御部11から供給されてきたとき(リーダライタ3から送信されてきたとき)、そのコマンドを実行し、メモリ管理部14(メモリ)にフラグを設定することによって、メモリに記憶されているデータの読み書きを禁止する。また、状態管理部12は、データ移動状態にある内部状態を一般状態に遷移させることを要求するコマンドが通信制御部11から供給されてきたとき、そのコマンドを実行し、フラグの設定を変更することによって、メモリに記憶されているデータの読み書きを可能とする。
図8AおよびBは、非接触ICチップ1の内部状態について示す図である。
図8Aは一般状態について示し、この状態のとき、外部のリーダライタからのアクセスに応じて、例えば、電子マネーにより商品の代金を支払ったりするなどの、メモリに記憶されているデータの読み書きが可能とされる。
図8Bはデータ移動状態について示し、この状態のとき、データの移動元の非接触ICチップ1においては移動対象のデータのエクスポートのみが許可され、一般状態のときには可能とされているデータの読み書きが禁止される(データの移動先の非接触ICチップ2においては移動対象のデータのインポートのみが可能とされる)。
図7の説明に戻り、認証部13は、相互認証の開始を要求するコマンドが通信制御部11から供給されてきたとき、そのコマンドを実行し、相互認証に用いる所定の桁数の乱数Aを生成する。生成された乱数Aは暗号処理部15に出力される。また、認証部13は、非接触ICチップ2から暗号化されて送信されてきた乱数が暗号処理部15により復号され、それが供給されてきたとき、暗号処理部15により復号された乱数と、自分自身が生成した乱数とが同じであるかを確認し、同じである場合、乱数の確認ができたことを通信制御部11を介してリーダライタ3に通知する。
メモリ管理部14は、状態管理部12により管理される内部状態に応じてメモリに記憶されているデータを管理する。
ここで、メモリ管理部14により管理されるメモリの領域について説明する。
図9は、メモリに形成される領域の例を示す図である。
図9の例においては、メモリにはシステムA乃至Cが形成されている。ここで、システムとは、後述するエリア、サービスの領域をひとまとまりのものとして管理する範囲(領域)をいう。例えば、Windows(登録商標)でいうドライブと同様のものである。システムは、リーダライタから送信されてきたコマンドに基づいて、1つまたは2以上、非接触ICチップのメモリにおいて生成され、そのそれぞれにより、エリア、サービスが階層的に管理される。なお、エリア、サービスは、それぞれ、Windows(登録商標)でいうフォルダ、ファイルと同様のものである。
メモリに形成されるシステムには、それぞれ定義領域が含まれており、定義領域にはシステムの識別情報やシステムキーが記憶される。あるシステムの下位の層のデータにアクセス(読み書き)するとき、アクセス先のデータによっては、アクセスする側のリーダライタに、同じシステムキーが用意されている必要がある。
すなわち、図9の例においては、システムA乃至CのそれぞれにはシステムA乃至Cに割り当てられているシステムキーが記憶されている。また、システムA乃至Cには、それぞれの下位の層としてエリア、サービスが形成されている。
また、図9の例においては、状態管理領域21と鍵管理領域22が形成されており、そのうちの状態管理領域21には、システムA乃至C全体のデータの移動の状態(上述した一般状態、データ移動状態)を表すフラグが記憶される。すなわち、図7のメモリ管理部14は、状態管理部12による制御に応じて、この状態管理領域21のフラグの設定を切り替える。
例えば、状態管理領域21にデータの移動を許可することを表すフラグが設定されている場合、システムA乃至Cのデータ(システムA乃至Cにより管理されるデータ)を一括して移動することが可能とされる。また、この場合、システムA乃至Cのデータの読み書きが不可とされる。
鍵管理領域22には、相互認証のときに用いられた乱数に基づいて生成された移動用鍵Ktが記憶される。鍵管理領域22に記憶されている移動用鍵Ktは、システムA乃至Cのデータ全体を一括して移動するときに用いられる。すなわち、図7の暗号処理部15は、相互認証で用いられた乱数に基づいて生成した移動用鍵Ktを、メモリ管理部14を介してこの鍵管理領域22に記憶させておき、適宜、移動対象のデータ(システムA乃至Cのデータ全体)の暗号化に用いる。
図10は、例えば、図9のシステムAなどの、1つのシステムに形成されるエリア、サービスのディレクトリ構造を示す図である。
メモリの記憶領域のうちの一部は、各種のサービス(電子マネーサービスなどの一般的なサービスのことであり、メモリに形成されるサービスとは異なる)を提供するためのデータを記憶するデータ記憶領域として使用されるようになっている。このデータ記憶領域は、いわゆるディレクトリに相当するエリア定義領域を階層とする階層構造をなしており、エリア定義領域は、下位の階層のディレクトリに相当するエリア定義領域や、後述するサービス領域を管理するサービス定義領域を有することができるようになされている。
エリア定義領域は、メモリのデータ記憶領域の一部で、サービスを提供するサービス提供者を管理する管理者(サービス提供者自身である場合もある)に割り当てられる。エリア定義領域には、そのエリア定義領域を識別するための名前として使用可能な識別コードとしてのエリアコード、使用可能な空きブロック数を表す空き容量、エリア定義領域の下位階層のサービス領域などにアクセスするのに必要な鍵としてのエリアキーなどが配置される。
図10の例では、管理者Aに最上位階層のエリア定義領域(エリアコード0000h)が割り当てられており、これを親の階層として、管理者B1およびB2のエリア定義領域が作成されている。さらに、管理者B1のエリア定義領域を親の階層として、管理者Cのエリア定義領域が作成されている。
サービス定義領域は、サービス領域を管理するための、メモリのデータ記憶領域の一部で、サービス提供者が提供するサービスに割り当てられる。サービス定義領域には、そのサービス定義領域を識別するための名前として使用可能な識別コードとしてのサービスコード、サービスの提供に必要なデータを記憶するサービス領域の容量を表すブロック数、サービス領域にアクセスするのに必要な鍵としてのサービスキーなどが配置される。
サービス領域は、データ記憶領域の一部で、サービスの提供に必要なデータが記憶される、0以上のブロックで構成される。サービス領域を構成するブロック数が、そのサービス領域を管理するサービス定義領域の容量として配置される。
サービス提供者は、ある管理者が管理するエリア定義領域の下位階層に、サービス定義領域を作成し、そのサービス定義領域で管理されるサービス領域を使用して、各種のサービスを提供する。例えば、電子マネーサービスの提供にあたっては、サービス領域に、電子マネーの金額(残高)や、電子マネーによって購入した商品の情報(例えば、商品名や値段など)、商品を購入した年月日などが記憶される。
なお、非接触ICチップ1と2は、データの移動を開始させる前に、同じシステム構成(同じ用途の領域構成)をメモリに有している。従って、図9のシステム構成が非接触ICチップ1のメモリに形成されているものとすると、非接触ICチップ2のメモリにもシステムA乃至Cが形成されている。すなわち、システムA乃至Cのシステムキーを非接触ICチップ1と2はあらかじめ有している。
また、あるシステムにある、エリアコードが0000hで表されるエリアに割り当てられているエリアキーは同じ情報とされるため、非接触ICチップ1と2は、システムA乃至Cのそれぞれのシステムキーの他に、システムA乃至Cのそれぞれのエリアコード0000hのエリアのエリアキーもあらかじめ有している。
相互認証処理で用いられる鍵は、全てのシステムのシステムキーと、それぞれのシステムにある、エリアコードが0000hで表されるエリアのエリアキーに基づいて生成される(システムキーとエリアキーが合成されることによって生成される(実際の認証に際しては2つの認証用鍵が用いられる))。非接触ICチップ1と2の双方において、同じ鍵に基づいて同じ鍵が生成されることにより、その鍵を用いて非接触ICチップ1により暗号化されたデータを非接触ICチップ2は復号することができ、反対に、非接触ICチップ2により暗号化されたデータを非接触ICチップ1は復号することができるようになる。
図7の説明に戻り、暗号処理部15は、データの暗号化処理、暗号化されているデータの復号処理などを行う。例えば、暗号処理部15は、相互認証処理のときに生成された乱数が認証部13から供給されてきたとき、全てのシステムに割り当てられているシステムキーと、それぞれのシステムにあるエリアコードが0000hで表されるエリアのエリアキーを合成することによって認証用鍵を生成し、生成した認証用鍵を用いて乱数を暗号化する。暗号化された乱数は通信制御部11に出力される。
また、暗号処理部15は、相互認証処理で得られた乱数に基づいて移動用鍵Ktを生成し、生成した移動用鍵Ktをメモリ管理部14を介してメモリの鍵管理領域22に記憶させる。移動対象のデータがメモリ管理部14から供給されてきたとき、暗号処理部15は、鍵管理領域22に記憶させておいた移動用鍵Ktを用いて移動対象のデータを暗号化し、暗号化されたデータを通信制御部11に出力する。
なお、以上のような各機能部は非接触ICチップ2においても実現される。非接触ICチップ2において実現される各部も、基本的には、上述した非接触ICチップ1の各部と同様のものであり、重複する説明については適宜省略する。
非接触ICチップ2の暗号処理部15は、暗号化された移動対象のデータと非接触ICチップ1のIDが通信制御部11から供給されてきたとき(リーダライタ3を介して非接触ICチップ1から送信されてきたとき)、メモリの鍵管理領域22に記憶させておいた移動用鍵Ktをメモリ管理部14を介して読み出す。暗号処理部15は、読み出した移動用鍵Ktを用いて復号することによって移動対象のデータとIDを取得し、取得したIDが、自分自身のIDと同じでない場合、復号することによって取得したデータをメモリ管理部14を介してメモリに記憶させる。
次に、以上のような構成を有する非接触ICチップ1と2の間で行われる一連のデータ移動処理について説明する。
はじめに、図11および図12のフローチャートを参照して、相互認証処理について説明する。この処理は、図2と図3を参照して説明した処理に対応する。
ステップS1において、リーダライタ3は、データの移動元となる非接触ICチップ1に対して、データの移動先となる非接触ICチップ2との間で相互認証を行うことを要求するコマンドを送信する。
ステップS11において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを認証部13に出力する。
ステップS12において、認証部13は、通信制御部11から供給されてきたコマンドを実行して乱数Aを生成し、生成した乱数Aを暗号処理部15に出力する。
ステップS13において、暗号処理部15は、メモリに形成される全てのシステムに割り当てられているシステムキーと、それぞれのシステムのうちのエリアコードが0000hで表されるエリアに割り当てられているエリアキーを合成することによって鍵を生成し、生成した鍵を、認証部13から供給されてきた乱数Aを暗号化する認証用鍵とする。暗号処理部15は、認証用鍵を用いて乱数Aを暗号化し、暗号化された乱数Aを通信制御部11に出力する。
ステップS14において、通信制御部11は、暗号処理部15から供給されてきた、暗号化された乱数Aをリーダライタ3に送信する。
ステップS2において、リーダライタ3は、非接触ICチップ1から送信されてきたデータ(暗号化された乱数A)を受信し、ステップS3に進み、それを非接触ICチップ2に送信する(相互認証−1)。
ステップS31において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきたデータを受信し、受信したデータを暗号処理部15に出力する。
ステップS32において、暗号処理部15は、メモリに形成される全てのシステムに割り当てられているシステムキーと、それぞれのシステムのうちのエリアコードが0000hで表されるエリアに割り当てられているエリアキーを合成することによって鍵を生成する。また、暗号処理部15は、その生成した認証用鍵を用いて、通信制御部11から供給されてきたデータを復号し、乱数Aを取得する。
乱数Aを取得したとき、ステップS33において、暗号処理部15は、その乱数Aを一時的に記憶する。ここで記憶された乱数Aは、後述する処理において、移動用鍵Ktを生成するために用いられる。
ステップS34において、認証部13は、乱数Bを生成し、生成した乱数Bを暗号処理部15に出力する。
ステップS35において、暗号処理部15は、認証部13により生成された乱数Bと、復号して取得された乱数Aを、認証用鍵を用いてそれぞれ暗号化し、暗号化された乱数Aと、暗号化された乱数Bを通信制御部11に出力する。
ステップS36において、通信制御部11は、暗号処理部15から供給されてきたデータ(暗号化された乱数Aと、暗号化された乱数B)をリーダライタ3に送信する。
ステップS4において、リーダライタ3は、非接触ICチップ2から送信されてきたデータを受信し、ステップS5に進み、それを非接触ICチップ1に送信する(相互認証−2)。
ステップS15において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきたデータを受信し、受信したデータを暗号処理部15に出力する。
ステップS16において、暗号処理部15は、認証用鍵を用いて、通信制御部11から供給されてきたデータを復号し、乱数AとBを取得する。取得された乱数Aは認証部13に出力される。
ステップS17において、認証部13は、非接触ICチップ2から送信されてきたデータを復号することによって取得された乱数Aと、ステップS12において生成した乱数Aが同じであるかを確認する。同じであることが確認できたとき、そのことが暗号処理部15に通知される。
ステップS18において、暗号処理部15は、非接触ICチップ2から送信されてきたデータを復号することによって取得された乱数Bを一時的に記憶する。ここで記憶された乱数Bも、後述する処理において、移動用鍵Ktを生成するために用いられる。
ステップS19において、暗号処理部15は、認証用鍵を用いて乱数Bを暗号化し、暗号化された乱数Bを通信制御部11に出力する。
ステップS20において、通信制御部11は、暗号処理部15から供給されてきたデータ(暗号化された乱数B)をリーダライタ3に送信する。
ステップS6において、リーダライタ3は、非接触ICチップ1から送信されてきたデータを受信し、ステップS7に進み、それを非接触ICチップ2に送信する(相互認証−3)。
ステップS37において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきたデータを受信し、受信したデータを暗号処理部15に出力する。
ステップS38において、暗号処理部15は、認証用鍵を用いて、通信制御部11から供給されてきたデータを復号し、乱数Bを取得する。取得された乱数Bは認証部13に出力される。
ステップS39において、認証部13は、非接触ICチップ1から送信されてきたデータを復号することによって取得された乱数Bと、ステップS34において生成した乱数Bが同じであるかを確認する。同じであることが確認できたとき、そのことを表す情報が暗号処理部15に出力されるとともに、通信制御部11を介してリーダライタ3に送信される。
ステップS8において、リーダライタ3は、非接触ICチップ2からの情報を受信し、これにより、相互認証が正常に行われたと判断して処理を終了させる。
ステップS21において、非接触ICチップ1の暗号処理部15は、認証部13により生成された乱数Aと、記憶しておいた乱数Bに基づいて移動用鍵Ktを生成し、生成した移動用鍵Ktをメモリの鍵管理領域22に記憶させる。
同様に、ステップS40において、非接触ICチップ2の暗号処理部15も、認証部13により生成された乱数Bと、記憶しておいた乱数Aに基づいて、非接触ICチップ1において採用されたものと同じアルゴリズムで移動用鍵Ktを生成し、生成した移動用鍵Ktをメモリの鍵管理領域22に記憶させる。
これにより、データの移動元となる非接触ICチップ1と、移動先となる非接触ICチップ2の双方により、非接触ICチップ1と2だけが知ることのできる移動用鍵Ktが取得された状態になる(図3)。
次に、図13のフローチャートを参照して、状態遷移処理について説明する。この処理は、図12の処理に続けて行われるものであり、図4を参照して説明した処理に対応する。
ステップS51において、リーダライタ3は、内部状態(システムの状態)を一般状態からデータ移動状態に遷移することを要求するコマンドを非接触ICチップ1に送信する。
ステップS61において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを状態管理部12に出力する。
ステップS62において、状態管理部12は、通信制御部11から供給されてきたコマンドを実行し、メモリの状態管理領域21に、内部状態がデータ移動状態にあることを表すフラグを設定することによって内部状態を一般状態からデータ移動状態に遷移させる。
ステップS63において、状態管理部12は、内部状態を遷移させたことを表す情報を通信制御部11からリーダライタ3に送信し、処理を終了させる。
ステップS52において、リーダライタ3は、非接触ICチップ1からの情報を受信し、ステップS53に進み、同様に、内部状態(システムの状態)を一般状態からデータ移動状態に遷移することを要求するコマンドを非接触ICチップ2に送信する。
ステップS71において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドを状態管理部12に出力する。
ステップS72において、状態管理部12は、通信制御部11から供給されてきたコマンドを実行し、メモリの状態管理領域21に、内部状態がデータ移動状態にあることを表すフラグを設定することによって内部状態を一般状態からデータ移動状態に遷移させる。
ステップS73において、状態管理部12は、内部状態を遷移させたことを表す情報を通信制御部11からリーダライタ3に送信し、処理を終了させる。ここで送信された情報は、ステップS54においてリーダライタ3により受信される。
次に、図14のフローチャートを参照して、エクスポート処理について説明する。この処理は、図13の処理に続けて行われるものであり、図5を参照して説明した処理に対応する。
ステップS81において、リーダライタ3は、移動対象のデータのエクスポートを要求するコマンドを非接触ICチップ1に送信する。
ステップS91において、非接触ICチップ1の通信制御部11は、リーダライタ3から送信されてきたコマンドを受信し、受信したコマンドをメモリ管理部14に出力する。
ステップS92において、メモリ管理部14は、通信制御部11から供給されてきたコマンドを実行して、移動対象のデータである全てのシステムのデータとともに、メモリの状態管理領域21に記憶させておいた移動用鍵Ktをメモリから読み出し、読み出したデータを暗号処理部15に供給して、移動用鍵Ktによりその移動対象のデータを暗号化させる。暗号処理部15においては、移動対象のデータとともに、非接触ICチップ1のIDも移動用鍵Ktにより暗号化される。暗号処理部15により暗号化されることによって得られたメモリデータDは通信制御部11に供給される。
ステップS93において、通信制御部11は、暗号処理部15から供給されてきたメモリデータDをリーダライタ3に送信し、処理を終了させる。
次に、図15のフローチャートを参照して、インポート処理について説明する。この処理は、図14の処理に続けて行われるものであり、図6を参照して説明した処理に対応する。
ステップS101において、リーダライタ3は、非接触ICチップ1から送信されてきたメモリデータDとともに、データのインポートを要求するコマンドを非接触ICチップ2に送信する。
ステップS111において、非接触ICチップ2の通信制御部11は、リーダライタ3から送信されてきたメモリデータDと、コマンドを受信し、それらを暗号処理部15に出力する。
ステップS112において、暗号処理部15は、メモリの状態管理領域21に記憶させておいた移動用鍵Ktをメモリ管理部14を介して読み出し、読み出した移動用鍵Ktを用いて復号することによって、メモリデータDから移動対象のデータを取得する。また、暗号処理部15は、メモリデータDを復号することによって取得された非接触ICチップ1のIDと、自分自身のIDとを比較し、それらが同じでない場合にのみ、復号して取得されたデータを、メモリ管理部14を介してメモリに記憶させる。
このように、IDが確認されるようにすることにより、ある非接触ICチップから送信された移動対象のデータが他の非接触ICチップに移動されずに、その非接触ICチップのメモリに記憶されること、すなわち、データの移動元と移動先が同じ非接触ICチップとなってしまうことが防止される。
なお、非接触ICチップ2において、復号して取得されたデータの記憶先となる領域(システム)は、非接触ICチップ1に形成されている、データの移動元のシステムと同じシステムとなる。これにより、例えば、非接触ICチップ1のシステムA乃至Cに記憶されていたデータが、そのまま、非接触ICチップ2のシステムA乃至Cに一括して移動されることになる。
ステップS113において、暗号処理部15は、インポートが終了したことを表す情報を通信制御部11からリーダライタ3に送信し、処理を終了させる。ここで送信された情報は、ステップS102においてリーダライタ3により受信される。
以上においては、図16A(図9)に示されるように、メモリに形成される全てのシステムであるシステムA乃至Cのデータ全体を一括して移動させるために、システムA乃至C全体のデータの移動の状態を表すフラグが管理される1つの状態管理領域21が用意され、また、システムA乃至Cに記憶されているデータの移動に用いられる移動用鍵が管理される1つの鍵管理領域22が用意されるものとしたが、これらの領域がシステム毎に用意され、システム単位で、データの移動を行うことができるようにしてもよい。
図16Bは、システム単位でデータの移動を行う場合のメモリに形成される領域の例を示す図である。
図16Bの例においては、システムAには、システムAのデータの移動の状態を表すフラグが管理される状態管理領域21Aが用意され、また、システムAに記憶されているデータの移動に用いられる移動用鍵が管理される鍵管理領域22Aが用意されている。システムBとCにも同様に、データの移動の状態を表すフラグが管理される状態管理領域21Bと21Cが用意され、また、データの移動に用いられる移動用鍵が管理される鍵管理領域22Bと22Cが用意されている。
例えば、システムAに記憶されているデータだけを移動させる場合、状態管理領域21Aだけに、内部状態がデータ移動状態であることを表すフラグが設定され、システムBの状態管理領域21BとシステムCの状態管理領域21Cには、内部状態が一般状態であることを表すフラグが設定される。このとき、システムBとCに対するデータの読み書きは可能とされる。
図17AおよびBは、相互認証で用いる鍵の選択の例について示す図である。
上述したように、システムA乃至Cのデータを一括して移動させる場合、図17Aに実線で囲んで示すように、システムA乃至CのシステムキーKSA,KSB,KSCと、システムA乃至Cにある、エリアコードが0000hで表されるエリアのエリアキーKAA,KAB,KACに基づいて認証用鍵が生成されるのに対し、システム単位で、例えば、システムBのデータだけを移動させる場合、図17Bに実線で囲んで示すように、システムBのシステムキーKSBと、システムBにあるエリアのエリアキーKABに基づいて認証用鍵が生成される。
また、以上においては、非接触ICチップ1から非接触ICチップ2に対してあるシステムのデータの移動が行われる場合について説明したが、図18に示すように、非接触ICチップ2から非接触ICチップ1に対しても、同じシステムのデータの移動が行われ、これにより、データの交換が行われるようにしてもよい。
この場合、例えば、まず、非接触ICチップ1からエクスポートされたメモリデータD1が非接触ICチップ2においてインポートされることによって、非接触ICチップ1から非接触ICチップ2に対するデータの移動が実現される。その後、非接触ICチップ1から非接触ICチップ2に対するデータの移動のときに用いられた移動用鍵Ktが再度用いられ、非接触ICチップ2からエクスポートされたメモリデータD2が非接触ICチップ1においてインポートされることによって、非接触ICチップ2から非接触ICチップ1に対するデータが移動が実現され、これにより、データの交換が実現される。
なお、以上においては、非接触ICチップ1と2が1つのリーダライタ3に近づけられ、リーダライタ3を介した通信によりデータの移動や交換が行われるものとしたが、所定の経路で接続されている別々のリーダライタに、非接触ICチップ1と2がそれぞれ近づけられ、それを介した通信によりデータの移動や交換が行われるようにしてもよい。
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。この場合、そのソフトウェアを実行させる装置は、例えば、図19に示されるようなパーソナルコンピュータにより構成される。
図19において、CPU(Central Processing Unit)101は、ROM(Read Only Memory)102に記憶されているプログラム、または、記憶部108からRAM(Random Access Memory)103にロードされたプログラムに従って各種の処理を実行する。RAM103にはまた、CPU101が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU101、ROM102、およびRAM103は、バス104を介して相互に接続されている。このバス104にはまた、入出力インタフェース105も接続されている。
入出力インタフェース105には、キーボード、マウスなどよりなる入力部106、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部107、ハードディスクなどより構成される記憶部108、ネットワークを介しての通信処理を行う通信部109が接続されている。
入出力インタフェース105にはまた、必要に応じてドライブ110が接続される。ドライブ110には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア111が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部108にインストールされる。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
この記録媒体は、図19に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア111により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM102や、記憶部108に含まれるハードディスクなどで構成される。
なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。
本発明の一実施形態に係るデータ送受信システムの構成例を示す図である。 相互認証について示す図である。 鍵の共有について示す図である。 状態の遷移について示す図である。 データのエクスポートについて示す図である。 データのインポートについて示す図である。 非接触ICチップの機能構成例を示すブロック図である。 非接触ICチップの内部状態について示す図である。 メモリに形成される領域の例を示す図である。 エリア、サービスのディレクトリ構造を示す図である。 相互認証処理について説明するフローチャートである。 相互認証処理について説明する、図11に続くフローチャートである。 状態遷移処理について説明するフローチャートである。 エクスポート処理について説明するフローチャートである。 インポート処理について説明するフローチャートである。 メモリに形成される領域の例を示す図である。 鍵の選択の例を示す図である。 データの交換について示す図である。 パーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1,2 非接触ICチップ, 3 リーダライタ, 11 通信制御部, 12 状態管理部, 13 認証部, 14 メモリ管理部, 15 暗号処理部, 21 状態管理領域, 22 鍵管理領域

Claims (15)

  1. データ移動元の第1の非接触ICチップと、データ移動先の第2の非接触ICチップとからなり、前記第1と第2の非接触ICチップのそれぞれが内蔵のメモリに同じ用途のデータ領域を有するデータ送受信システムにおいて、
    前記第1の非接触ICチップは、
    前記第2の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記第2の非接触ICチップとの間で認証を行い、移動対象の前記データを暗号化するのに用いる移動用鍵を生成する第1の生成手段と、
    前記第1の生成手段により生成された前記移動用鍵を用いて移動対象の前記データを暗号化し、暗号化した移動対象の前記データを前記共通のリーダライタを介して前記第2の非接触ICチップに送信する送信手段と
    を備え、
    前記第2の非接触ICチップは、
    前記第1の非接触ICチップとともに前記共通のリーダライタと通信を行うことができる状態にあるときに、移動対象の前記データが管理される前記第1の非接触ICチップの前記データ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記第1の非接触ICチップとの間で認証を行い、前記第1の非接触ICチップにおいて生成されるものと同じ移動用鍵を生成する第2の生成手段と、
    前記第1の非接触ICチップから前記共通のリーダライタを介して送信されてきた、前記第1の生成手段により生成された前記移動用鍵を用いて暗号化された移動対象の前記データを、前記第2の生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段と
    を備えるデータ送受信システム。
  2. 他の非接触ICチップにとってのデータの移動元となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップにおいて、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、移動対象の前記データを暗号化するのに用いる移動用鍵を生成する生成手段と、
    前記生成手段により生成された前記移動用鍵を用いて移動対象の前記データを暗号化し、暗号化した移動対象の前記データを前記共通のリーダライタを介して前記他の非接触ICチップに送信する送信手段と
    を備える非接触ICチップ。
  3. 暗号化した移動対象の前記データを前記他の非接触ICチップに送信した後に、自身の状態を使用不可の状態にする状態管理手段をさらに備える
    請求項2に記載の非接触ICチップ。
  4. 前記生成手段は、移動対象の前記データが管理されるデータ領域として内蔵のメモリに形成される全てのシステムのうちの所定のシステムを選択し、選択した前記所定のシステムに割り当てられている鍵、および、前記所定のシステムの下位にあるエリアのうちの所定のエリアに割り当てられている鍵を合成して得られた鍵により暗号化されたデータを用いて前記他の非接触ICチップとの間で認証を行う
    請求項2に記載の非接触ICチップ。
  5. 他の非接触通信装置にとってのデータの移動元となり、前記他の非接触通信装置が内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触通信装置であって、
    前記他の非接触通信装置とともに共通の処理装置と通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通の処理装置を介して行うことによって前記他の非接触通信装置との間で認証を行い、移動対象の前記データを暗号化するのに用いる移動用鍵を生成する生成手段と、
    前記生成手段により生成された前記移動用鍵を用いて移動対象の前記データを暗号化し、暗号化した移動対象の前記データを前記共通の処理装置を介して前記他の非接触通信装置に送信する送信手段と
    を備える非接触通信装置。
  6. 他の非接触ICチップにとってのデータの移動元となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップの情報処理方法において、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、移動対象の前記データを暗号化するのに用いる移動用鍵を生成する生成ステップと、
    前記生成ステップの処理により生成された前記移動用鍵を用いて移動対象の前記データを暗号化し、暗号化した移動対象の前記データを前記共通のリーダライタを介して前記他の非接触ICチップに送信する送信ステップと
    を含む情報処理方法。
  7. 他の非接触ICチップにとってのデータの移動元となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップの情報処理をコンピュータに実行させるプログラムにおいて、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、移動対象の前記データを暗号化するのに用いる移動用鍵を生成する生成ステップと、
    前記生成ステップの処理により生成された前記移動用鍵を用いて移動対象の前記データを暗号化し、暗号化した移動対象の前記データを前記共通のリーダライタを介して前記他の非接触ICチップに送信する送信ステップと
    を含むプログラム。
  8. 他の非接触ICチップにとってのデータの移動元となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップであって、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理されるデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、移動対象の前記データを暗号化するのに用いる移動用鍵を生成する生成手段と、
    前記生成手段により生成された前記移動用鍵を用いて移動対象の前記データを暗号化し、暗号化した移動対象の前記データを前記共通のリーダライタを介して前記他の非接触ICチップに送信する送信手段と
    を備える非接触ICチップを内蔵する携帯端末。
  9. 前記非接触ICチップが、暗号化した移動対象の前記データを前記他の非接触ICチップに送信した後に、自身の状態を使用不可の状態にする状態管理手段をさらに備える
    請求項8に記載の携帯端末。
  10. 前記生成手段は、移動対象の前記データが管理されるデータ領域として内蔵のメモリに形成される全てのシステムのうちの所定のシステムを選択し、選択した前記所定のシステムに割り当てられている鍵、および、前記所定のシステムの下位にあるエリアのうちの所定のエリアに割り当てられている鍵を合成して得られた鍵により暗号化されたデータを用いて前記他の非接触ICチップとの間で認証を行う
    請求項8に記載の携帯端末。
  11. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップにおいて、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられるものと同じ移動用鍵を生成する生成手段と、
    前記他の非接触ICチップから前記共通のリーダライタを介して送信されてきた暗号化された移動対象の前記データを、前記生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段と
    を備える非接触ICチップ。
  12. 他の非接触通信装置にとってのデータの移動先となり、前記他の非接触通信装置が内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触通信装置であって、
    前記他の非接触通信装置とともに共通の処理装置と通信を行うことができる状態にあるときに、移動対象のデータが管理される前記他の非接触通信装置のデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通の処理装置を介して行うことによって前記他の非接触通信装置との間で認証を行い、前記他の非接触通信装置において生成され、移動対象の前記データの暗号化に用いられるものと同じ移動用鍵を生成する生成手段と、
    前記他の非接触通信装置から前記共通の処理装置を介して送信されてきた暗号化された移動対象の前記データを、前記生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段と
    を備える非接触通信装置。
  13. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップの情報処理方法において、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられるものと同じ移動用鍵を生成する生成ステップと、
    前記他の非接触ICチップから前記共通のリーダライタを介して送信されてきた暗号化された移動対象の前記データを、前記生成ステップの処理により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得ステップと
    を含む情報処理方法。
  14. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップの情報処理をコンピュータに実行させるプログラムにおいて、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられるものと同じ移動用鍵を生成する生成ステップと、
    前記他の非接触ICチップから前記共通のリーダライタを介して送信されてきた暗号化された移動対象の前記データを、前記生成ステップの処理により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得ステップと
    を含むプログラム。
  15. 他の非接触ICチップにとってのデータの移動先となり、前記他の非接触ICチップが内蔵のメモリに有するデータ領域と同じ用途のデータ領域を内蔵のメモリに有する非接触ICチップであって、
    前記他の非接触ICチップとともに共通のリーダライタと通信を行うことができる状態にあるときに、移動対象のデータが管理される前記他の非接触ICチップのデータ領域と同じ用途のデータ領域に割り当てられている鍵を合成することによって得られた鍵により暗号化されたデータの送受信を前記共通のリーダライタを介して行うことによって前記他の非接触ICチップとの間で認証を行い、前記他の非接触ICチップにおいて生成され、移動対象の前記データの暗号化に用いられるものと同じ移動用鍵を生成する生成手段と、
    前記他の非接触ICチップから前記共通のリーダライタを介して送信されてきた暗号化された移動対象の前記データを、前記生成手段により生成された前記移動用鍵を用いて復号し、移動対象の前記データを取得する取得手段と
    を備える非接触ICチップを内蔵する携帯端末。
JP2005163402A 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム Active JP4804042B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005163402A JP4804042B2 (ja) 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
US11/434,857 US7648075B2 (en) 2005-06-03 2006-05-17 Data transmission-reception system, contactless IC chip, mobile terminal, information processing method, and program
KR1020060046577A KR101253758B1 (ko) 2005-06-03 2006-05-24 데이터 송수신 시스템, 비접촉 아이씨칩, 휴대 단말,정보처리 방법 및 프로그램
SG200603545A SG127850A1 (en) 2005-06-03 2006-05-26 Data transmission-reception system, contactless icchip, mobile terminal, information processing met hod, and program
CN2006100887114A CN1892680B (zh) 2005-06-03 2006-06-02 数据发送-接收***、非接触式集成芯片、移动终端、信息处理方法及程序
HK07107337.0A HK1102941A1 (en) 2005-06-03 2007-07-09 Data transmission-reception system, contactless ic chip, mobile terminal, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005163402A JP4804042B2 (ja) 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2006338423A JP2006338423A (ja) 2006-12-14
JP4804042B2 true JP4804042B2 (ja) 2011-10-26

Family

ID=37493198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005163402A Active JP4804042B2 (ja) 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム

Country Status (6)

Country Link
US (1) US7648075B2 (ja)
JP (1) JP4804042B2 (ja)
KR (1) KR101253758B1 (ja)
CN (1) CN1892680B (ja)
HK (1) HK1102941A1 (ja)
SG (1) SG127850A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
EP1855229B1 (fr) * 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
FR2903549B1 (fr) * 2006-07-10 2008-09-26 Inside Contactless Sa Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
JP4468407B2 (ja) * 2007-05-14 2010-05-26 フェリカネットワークス株式会社 データ管理システム、管理サーバ、データ管理方法、およびプログラム
US8374649B2 (en) * 2008-03-04 2013-02-12 Nec Corporation Portable terminal having mounted IC chip, application area control method, and application area control program
US8188840B2 (en) * 2008-09-19 2012-05-29 Userstar Information System Co., Ltd. Authenticating method and identification system
JP5368147B2 (ja) * 2009-04-02 2013-12-18 フェリカネットワークス株式会社 通信装置、情報処理装置、プログラム、およびリーダライタ提供システム
JP5483933B2 (ja) * 2009-06-08 2014-05-07 キヤノン株式会社 記憶装置及びその制御方法、並びにプログラム
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法
EP3731453B1 (en) * 2018-02-06 2023-08-02 Sony Group Corporation Information processing device, information processing method, program, and information processing system
JP7459071B2 (ja) 2019-04-26 2024-04-01 フェリカネットワークス株式会社 情報処理装置、サーバ装置、情報処理システム、情報処理方法及びコンピュータプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01277948A (ja) 1988-04-30 1989-11-08 Nec Corp メモリーカード
KR0137535B1 (ko) * 1995-01-25 1998-07-01 조백제 스마트 카드를 이용한 사용자 인증방법
WO1998058347A1 (fr) * 1997-06-18 1998-12-23 Mitsubishi Denki Kabushiki Kaisha Syteme de cartes a circuit integre sans contact et carte a circuit integre sans contact
JPH11167664A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd Icカードを用いた決済方法およびシステム
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP2000207506A (ja) * 1999-01-20 2000-07-28 Tokin Corp 非接触型icカ―ドシステム
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
US6944769B1 (en) * 2000-08-10 2005-09-13 International Business Machines Corporation Apparatus and a method for security authorization using a security key installed on removable media
JP2002073424A (ja) * 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
JP2002140664A (ja) 2000-10-31 2002-05-17 Hitachi Ltd Icカード内データ移行方法、およびicカード
JP2002287636A (ja) * 2001-03-28 2002-10-04 Matsushita Electric Ind Co Ltd Icカードおよびカード用端末
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP3863382B2 (ja) * 2001-04-13 2006-12-27 日本電信電話株式会社 Icカードの更新方法及びシステム
KR20020082787A (ko) 2001-04-25 2002-10-31 소니 가부시끼 가이샤 통신용 모듈 및 이러한 통신용 모듈을 갖춘 통신 장치
GB0125451D0 (en) * 2001-10-23 2001-12-12 Green Grove Invest Ltd The backing up of data
JP4068862B2 (ja) * 2002-03-07 2008-03-26 グローリー株式会社 会員管理装置および会員管理システム
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP2004023122A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd Icカードを利用した暗号システム
JP2004040660A (ja) * 2002-07-05 2004-02-05 Matsushita Electric Ind Co Ltd 通信システム、通信端末及びicカード
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理***、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
JP4314950B2 (ja) * 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置
US7866564B2 (en) * 2005-02-04 2011-01-11 Chun-Hsin Ho Dual card system

Also Published As

Publication number Publication date
KR101253758B1 (ko) 2013-04-12
CN1892680A (zh) 2007-01-10
SG127850A1 (en) 2006-12-29
JP2006338423A (ja) 2006-12-14
US20060273175A1 (en) 2006-12-07
KR20060126363A (ko) 2006-12-07
HK1102941A1 (en) 2007-12-07
US7648075B2 (en) 2010-01-19
CN1892680B (zh) 2010-08-25

Similar Documents

Publication Publication Date Title
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP4681314B2 (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
US7797537B2 (en) Mobile terminal, data communication method, and computer program
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
US8019997B2 (en) Information processing apparatus and method, recording medium, and program
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP4853462B2 (ja) 権限委譲システム、id管理サーバ、権限委譲方法および権限委譲プログラム
CN102611552B (zh) 有价信息存储媒介的读写终端、***
CN115331336A (zh) 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
JP4804041B2 (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP4704000B2 (ja) 通信システムおよび通信方法
JP4516394B2 (ja) 情報管理装置および方法、並びにプログラム
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
JP2004318856A (ja) 情報処理システム、情報処理装置および方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110809

R150 Certificate of patent or registration of utility model

Ref document number: 4804042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250