CN100570631C - 存取控制方法、安全模块保持器以及安全模块 - Google Patents

存取控制方法、安全模块保持器以及安全模块 Download PDF

Info

Publication number
CN100570631C
CN100570631C CNB2005800166716A CN200580016671A CN100570631C CN 100570631 C CN100570631 C CN 100570631C CN B2005800166716 A CNB2005800166716 A CN B2005800166716A CN 200580016671 A CN200580016671 A CN 200580016671A CN 100570631 C CN100570631 C CN 100570631C
Authority
CN
China
Prior art keywords
security module
card
write line
read write
retainer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800166716A
Other languages
English (en)
Other versions
CN1957361A (zh
Inventor
川口京子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1957361A publication Critical patent/CN1957361A/zh
Application granted granted Critical
Publication of CN100570631C publication Critical patent/CN100570631C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种能够防止关于安全模块(SM)的信息的非法读出的安全模块保持器(SH)。在SH(30)中,保持一个或多个SM(20),在控制与SM(20)的RW(10)的非接触通信的SH(30),设置非接触通信部件(31)、与SM(20)的接触通信部件(33)、与RW(10)进行认证处理的存取控制安全部件(34)、控制单元(32)。控制单元(32)执行:使插入的SM(20)的非接触通信部件(21)无效的步骤;根据RW(10)的卡应用选择请求,使存取控制安全部件(34)进行与RW(10)的认证处理的步骤;仅限于该认证处理成功的情况下,允许RW(10)对SM(20)的卡应用(23)进行存取的步骤。关于由该SH(30)保持的SM(20)的数量或保存其中的卡应用(23),认证处理未完成的RW不能获知。

Description

存取控制方法、安全模块保持器以及安全模块
技术领域
本发明涉及用于实现对IC卡等的安全模块的读写器(以下简写为‘RW’)的存取控制方法的程序、用于该方法的实施的装置及安全模块,是用于防止安全模块的信息被非法读出的。
背景技术
近年来,作为电子结算用卡或定期车票、活动用入场券、信用卡等被广泛利用。最近,伴随精细化技术的提高,制作出了具有较大容量的存储空间的IC卡,这种IC卡通过保存用于执行卡服务的多个卡应用(application),能用一张来作为对应于多种用途的多应用卡使用。
IC卡的通信方式有,将RW与IC卡的电接点接触而进行记录信息的读写的接触通信,和利用无线通信处理信息而不需要与RW进行物理性接触的非接触通信两种。最近,将能够进行接触通信以及非接触通信的两者的IC卡搭载于携带终端装置,并代替电子钱包或定期票而使用这种携带终端的工作也在进行。
图1示意性地表示进行非接触通信的IC卡等的安全模块20和RW10的结构。安全模块(SM)20具有用于进行非接触通信的SM局域无线通信部件21、多个卡应用23、用于控制安全模块20的动作的控制单元22,另外,RW10具有在与SM局域无线通信部件21之间进行非接触通信的RW局域无线通信部件11。
待机中的RW10为了探测安全模块20对通信区域的进入,从RW局域无线通信部件11周期性地发送询问信号。用户将安全模块20对准RW10时,进入RW10的通信区域的安全模块20通过SM局域无线通信部件21响应询问信号,开始RW局域无线通信部件11和SM局域无线通信部件21之间的非接触通信。接着,RW10选择卡应用23,在所选择的卡应用23与RW10之间进行执行服务的处理。
但是,在非接触通信中,与接触通信不同,有可能多个安全模块20进入RW10的通信区域,多个安全模块20同时对RW10进行通信的情况下,必须识别卡进行通信。因此,规定非接触型且近接型的IC卡的国际标准的ISO14443-3中,作为多个安全模块20同时存在的情况下的处理步骤规定了防止冲突(anti-collision)步骤。(参照下述非专利文献1)。
图2表示B型卡中的防止冲突步骤和ISO7816-4中所规定的卡应用选择步骤。RW为了探测IC卡对通信区域的进入,周期性地发送询问命令(REQB)。进入RW的通信区域的IC卡如果接受询问命令(REQB),则针对该REQB,向RW返回包含自己的识别编号(PUPI)的响应(ATQB)。RW端的装置对响应的IC卡设定卡识别码(CID),在包含CID的信息的ATTRIB命令中附带PUPI进行发送。在ATTRIB命令中包含自己的识别编号(PUPI)的情况下,IC卡成为激活(活性状态),对RW返回响应(ATQB)。之后,IC卡仅响应带有被设定给自己的CID的命令。
RW对IC卡发送由识别编号(AID)指定卡应用的SELECTfile,IC卡启动所选择的卡应用,向RW返回响应(ATQB)。
非专利文献1:「セキユリテイICカ一ドの基礎と応用-eビジネスヘのパスポ一ト—」
著者:織田博靖、鲇川幸司、苅部浩、編者:カ一ドマ一ケテイング研究会、発行日:2000年4月27日、発行:(株)シ一メデイア
发明内容
但是,根据该防止冲突或选择卡应用的步骤,保存在IC卡的卡应用被还未进行认证的RW获知,IC卡的用户的隐私被侵犯,恐怕会遭遇意想不到的受害。
而且,考虑了在不久的将来,在作为电子钱包起作用的保持器中,插入多张芯片形状的安全模块,将该保持器对准各种RW,将安全模块原样地插入电子钱包而利用各种服务的形态,但是这种情况下,也会通过防止冲突步骤或卡应用选择步骤,被还未进行认证的RW获知插入了电子钱包的安全模块的数量或保存在各安全模块的卡应用,个人隐私的侵害也令人担忧。
本发明是用于解决这些以往的问题点的,目的在于提供一种用于实现防止关于安全模块的信息的非法读出的程序和用于该方法的实施的装置(保持器)以及安全模块。
因此,本发明的存取控制方法,由能够保持安全模块的安全模块保持器执行以下步骤:该安全模块保存至少一个卡应用,且具有与读写器进行非接触通信的非接触通信部件,在所述安全模块保持器被插入所述安全模块时,使所述安全模块的所述非接触通信部件无效;在所述安全模块的所述非接触通信部件被无效化的状态下,在从所述读写器接收到服务用的卡应用选择请求时,向所述读写器返回错误消息,在从所述读写器接收到认证用的卡应用选择请求时,向所述读写器返回卡应用选择响应;在向所述读写器返回所述卡应用选择响应之后,执行与所述读写器的认证处理;在所述认证处理成功的情况下,使所述安全模块的所述非接触通信部件有效;以及使所述安全模块的所述非接触通信部件有效之后,在从所述读写器接收到服务用的卡应用选择请求时,允许所述读写器存取保存在所述安全模块的所述卡应用。
本发明的安全模块保持器,保持一个或多个保存至少一个卡应用且具有非接触通信部件的安全模块,并且用于控制所述安全模块的与读写器的非接触通信,包括:非接触通信部件,与所述读写器进行非接触通信;接触通信部件,与所述安全模块进行接触通信;存取控制部件,与所述读写器进行认证处理;以及控制部件,控制安全模块保持器的动作。所述控制部件,在所述安全模块保持器被插入所述安全模块时,使所述安全模块的所述非接触通信部件无效;在所述安全模块的所述非接触通信部件被无效化的状态下,在从所述读写器接收到服务用的卡应用选择请求时,向所述读写器返回错误消息,在从所述读写器接收到认证用的卡应用选择请求时,向所述读写器返回卡应用选择响应;在向所述读写器返回所述卡应用选择响应之后,执行与所述读写器的认证处理;在所述认证处理成功的情况下,使所述安全模块的所述非接触通信部件有效;以及使所述安全模块的所述非接触通信部件有效之后,在从所述读写器接收到服务用的卡应用选择请求时,允许所述读写器存取保存在所述安全模块的所述卡应用。
另外,作为在认证处理成功的情况下的步骤,使安全模块的被无效化的非接触通信部件有效,允许RW通过该非接触通信部件,对保存在安全模块的卡应用进行存取。
此外,作为认证处理成功的情况下的步骤,允许RW通过安全模块保持器的非接触通信部件,对保存在安全模块的所述卡应用进行存取。
因此,认证处理未完成的RW,不能获知由该安全模块保持器所保持的安全模块的数量或保存在安全模块的卡应用。
而且,在本发明中,其结构为,用于规定保存至少一个卡应用且具有与RW的非接触通信部件的安全模块的控制单元的动作的程序,使该控制单元执行:根据RW的卡应用选择请求选择认证用的应用,执行与RW的认证处理的步骤;以及仅限于该认证处理成功的情况下,允许RW对保存在安全模块的卡应用进行存取的步骤。
因此,未完成认证处理的RW不能获知保存在该安全模块的卡应用。
进而,在本发明中,其结构为,在保持一个或多个保存至少一个卡应用且具有非接触通信部件的安全模块、并且用于控制与所述安全模块的读写器的非接触通信的安全模块保持器中,包括:非接触通信部件,与RW进行非接触通信;接触通信部件,与安全模块进行接触通信;存取控制部件,与RW进行认证处理;以及控制部件,控制安全模块保持器的动作,其中,该控制部件执行:在从RW请求对保存在所述安全模块的卡应用的存取之前,使安全模块的非接触通信部件无效的步骤;根据RW的卡应用选择请求,使存取控制部件执行与RW的认证处理的步骤;以及仅限于该认证处理成功的情况下,允许RW对保存在所述安全模块的卡应用进行存取的步骤。
另外,其构成为,该控制部件,在从RW请求对保存在安全模块的卡应用的存取之前执行:使安全模块的非接触通信部件无效的步骤;根据RW的卡应用选择请求,使存取控制部件执行与RW的认证处理的步骤;以及仅限于该认证处理成功的情况下,使安全模块的被无效化的所述非接触通信部件有效,允许RW通过安全模块的非接触通信部件,对保存在所述安全模块的所述卡应用进行存取的步骤。
而且,其构成为,该控制部件,在从RW请求对保存在安全模块的卡应用的存取之前执行:使安全模块的非接触通信部件无效的步骤;根据RW的卡应用选择请求,使存取控制部件执行与RW的认证处理的步骤;以及仅限于该认证处理成功的情况下,允许RW通过所述安全模块保持器的非接触通信部件以及接触通信部件,对保存在安全模块的卡应用进行存取的步骤。
另外,对与RW进行认证处理的存取控制部件的认证应用设定与卡应用不同的应用ID,或者设定与卡应用相同的应用ID。
关于由该安全模块保持器保持的安全模块的数量、或者保存在安全模块的卡应用,认证处理未完成的RW不能获知。
还有,在本发明中,其构成为,在保存至少一个卡应用的安全模块中,设置:非接触通信部件,与RW进行非接触通信;存取控制部件,与RW进行认证处理;以及控制部件,控制安全模块的动作,其中,该控制部件执行:根据RW的卡应用选择请求,使存取控制部件执行与RW的认证处理的步骤;以及仅限于该认证处理成功的情况下,允许RW对保存在安全模块的所述卡应用进行存取的步骤。
再者,对与RW进行认证处理的存取控制部件的认证应用设定与卡应用不同的应用ID或设定与卡应用相同的应用ID。
关于保存在该安全模块的卡应用,认证处理未完成的RW不能获知。
本发明的程序能够防止未进行认证的RW获知由安全模块保持器保持的安全模块的数量或保存在安全模块的卡应用,能够保护用户的个人隐私。
而且,本发明的安全模块保持器能够防止被未认证的RW获知保持的安全模块的数量或保存在该安全模块的卡应用。
进而,本发明的安全模块能够防止未认证的RW获知保存的卡应用。
附图说明
图1是表示以往的安全模块和RW的结构的方框图。
图2是表示防止冲突步骤和应用的选择步骤的流程图。
图3是表示本发明的第1实施方式中的安全模块保持器的结构的方框图。
图4是表示针对本发明的第1实施方式中的安全模块保持器的安全模块的RW的存取限制步骤的流程图。
图5是表示针对本发明的第2实施方式中的安全模块保持器的安全模块的RW的存取限制步骤的流程图。
图6是表示针对本发明的第3实施方式中的安全模块保持器的安全模块的RW的存取限制步骤的流程图。
图7是表示针对本发明的第4实施方式中的安全模块保持器的安全模块的RW的存取限制步骤的流程图。
图8是表示针对本发明的第5实施方式中的安全模块保持器的安全模块的RW的存取限制步骤的流程图。
图9是表示本发明的第6实施方式中的安全模块保持器和安全模块的结构的方框图。
图10是表示本发明的第6实施方式中的存取控制信息的数据结构的图。
图11是表示本发明的第6实施方式中的存取控制信息的设定步骤的流程图。
图12是表示本发明的第6实施方式的存取控制信息的第2设定步骤的流程图。
图13是表示利用本发明的第6实施方式中的存取控制信息,进行针对安全模块保持器的安全模块的RW的存取限制的步骤的流程图。
图14是表示本发明的第7实施方式中的安全模块的结构的方框图。
图15是表示针对本发明的第7实施方式中的安全模块的RW的存取限制步骤的流程图。
图16是表示针对本发明的第7实施方式中的安全模块的RW的第2存取限制步骤的流程图。
具体实施方式
在以下的实施方式中,记载了设置于安全模块的局域无线功能的无效化,但是除此之外,在设置了Bluetooh、WirelessLAN、LAN、无线公众网等其他的通信功能的情况下,也能同样地应用。
(第1实施方式)
在本发明的第1实施方式中,说明防止保存在电子钱包(安全模块保持器)的安全模块信息被认证未完成的RW所获知的方法。
图3表示用于实施该方法的安全模块保持器(SH)30和RW10的结构。安全模块保持器30包括:作为与RW10的非接触通信部件的SH局域无线通信部件31、作为与插入的安全模块20的接触通信部件的SH通信部件33、保存用于认证对安全模块20的卡应用23进行存取的RW10的认证用卡应用的存取控制安全模块34、用于控制安全模块保持器30的动作的控制单元32。另外,插入安全模块保持器30的一个或多个安全模块20包括:作为非接触通信部件的SM局域无线通信部件21、多个卡应用(服务应用)23、作为与安全模块保持器30的接触通信部件的SM通信部件24、用于控制安全模块20的动作的控制单元22。
另外,RW10包括:作为非接触部件的RW局域无线通信部件11,以及指定安全模块20的服务应用23而执行服务的服务执行单元12。
该RW10与保存在安全模块保持器30的存取控制安全模块34的认证用卡应用进行相互认证处理,仅在认证成功的情况下,能够进行对安全模块20的存取。
存取控制安全模块34既可以直接内置于安全模块保持器30,也可以保存在对安全模块保持器30物理上可拆卸的模块(设想与图3的安全模块20不同的模块)。
另外,还可以安装在安全模块20内,针对保存在其他安全模块的卡应用进行存取控制。
进而,在能够拆卸存取控制安全模块34的情况下,能根据用户拥有的安全模块20的种类而进行不同模式的存取控制。也就是说,存取控制安全模块34预先内置于安全模块保持器30的情况下,只能对在安全模块保持器30的出货时依赖安全模块保持器30的厂家预先所设定的卡应用进行存取控制,但是如果能够拆卸存取控制安全模块34,对应所使用的卡应用,就能够换插装载于安全模块保持器30的存取控制安全模块34。
作为其它的使用场合,可以设想:在将放入卡应用的多个模块插入安全模块保持器30并总是这样携带的情况下,具有两个存取控制安全模块34,例如一个存取控制安全模块34仅放入普通工作日用(例如自家的钥匙、定期车票、职员证、企业用信用卡的认证信息)的存取控制信息,不能使用其它的卡应用,另一个存取控制安全模块34中仅放入休息日用(例如自家的钥匙(相同)、本人的信用卡、影像店的会员证、别墅的钥匙等私人的卡应用)的存取控制信息,不能使用其它的卡应用,由此根据用户的使用环境,换插两个存取控制安全模块34。另外,在安全模块保持器30内也可以具有日历功能,自动地切换平日模式或夜间/休息日模式。
另外,也可以在安全模块保持器30内设置用于对用户通知当前的模式的通知部件(作为具体的部件材料的一例,设想LED、扬声器、液晶画面)。例如,使用该通知部件,利用光、声音、颜色通知模式的切换或者显示当前的模式。而且,也可以显示当前可利用的卡应用。
安全模块保持器30的存取控制安全模块34中,如图10所示,与各安全模块20的卡应用23的AID对应,保持设定用于RW10的认证的RW认证信息和认证方法的存取控制信息,认证用应用使用存取控制信息的RW认证信息对RW10进行认证。另外,关于对存取控制安全模块34的存取控制信息的设定方法,在第6实施方式中详细叙述。
另外,插入安全模块保持器30的安全模块20的SM局域无线通信部件21,在插入安全模块保持器30期间,被设为无效(SH无线通信部件31优先),在认证成功的RW10与安全模块20进行通信的情况下,通过RW局域无线通信部件11、SH局域无线通信部件31、SH通信部件33以及SM通信部件24进行通信。
这样的一系列的动作通过由安全模块保持器30的CPU所构成的控制单元32进行控制,控制单元32根据程序执行该控制动作。
图4表示这种情况的处理步骤。在图4中,用括弧内的数字表示处理的顺序(在其它的流程图中也一样)。另外,在这里,关于分别设定服务应用23的AID和为了该服务应用进行认证处理的认证用应用的AID的情况进行说明。
安全模块20插入安全模块保持器30时(a1),安全模块保持器30的控制单元32对安全模块20发送使安全模块20的局域无线通信功能无效(使SH局域无线通信部件31优先)的局域无线无效化命令(a2),安全模块20的控制单元22使SM局域无线通信部件21无效。
另外,在这里,叙述了安全模块20的控制单元22接受了局域无线无效化命令之后,使SM局域无线通信部件21无效的例子,但是,除此之外,安全模块20与安全模块保持器30连接,在从安全模块保持器30接受电源供给的时刻,控制单元22也可以使SM局域无线通信部件21无效。通过这样进行,在安全模块20与安全模块保持器30连接,接受了电源供给后,在接受局域无线无效化命令之前,因某种原因电源供给中断的情况下,也能防止外部的未认证的RW10获知安全模块20所保存的服务应用23。
另一方面,在无效化完成后,电源供给中断的情况下,此时即使要以单体使用安全模块20,因为SM局域无线通信部件21保持无效,所以如果是这样成为不能利用的状态。因此,控制单元22探测到来自安全模块保持器30的电源断开时,通过使SM局域无线通信部件21有效,在电源断开后,能够以安全模块20单体使用。
另外,电源供给的开始、电源断开的探测,能从设置于安全模块20的、用于与安全模块保持器30连接的特定的插脚端子进行探测。
另外,也可以在安全模块20设置压力传感器,施加了规定的阈值以上的压力的情况下,执行无效化处理。
RW10为了探测安全模块对于通信区域的进入,周期性地发送询问命令(REQB)(1)。用户将安全模块保持器30对准RW10,SH局域无线通信部件31接收REQB时,安全模块保持器30的控制单元32根据防止冲突步骤,通过SH局域无线通信部件31进行响应(2)。
在RW10指定服务应用的AID而请求卡应用的选择的情况下(3),安全模块保持器30的控制单元32因为未完成对RW10的认证处理,所以返回错误(4)。
RW10指定与服务应用对应的认证用应用的AID而发送卡应用选择请求(5),控制单元32在启动保存在存取控制安全模块34的认证用应用后,对RW10返回响应(6)。启动的认证用应用参照存取控制信息,采用针对对应的服务应用所指定的RW认证信息,与RW10之间执行相互认证处理(7)。认证处理如果成功,则RW10指定服务应用23的AID,请求卡应用选择(8)。安全模块保持器30的控制单元32因为认证处理成功,所以将该卡应用选择请求发送到保存所指定的服务应用23的安全模块20。这样,通过SH通信部件33将从SH局域无线通信部件31接收的数据发送到安全模块20的情况下,安全模块保持器30的控制单元32将数据的数据格式从非接触通信的数据格式(ISO14443-3Block Format)变换成接触通信的数据格式(ISO7816-3-3BlockFormat),相反地,对于从安全模块20发送到RW10的数据,进行相反的数据格式变换。
接收了对于服务应用23的卡应用选择请求的安全模块20的控制单元22在启动了所指定的服务应用23之后,对RW10返回响应(9)。
接着,在RW10的服务执行单元12和所指定的服务应用23之间,进行用于执行服务的处理(10)。
另外,在这里说明了与服务应用对应的认证用卡应用的AID分别不同的情况,但是,在针对所有的服务应用使用相同的RW认证信息或认证方法的情况下,认证用卡应用AID也可以对各服务应用通用。
另外,如果将安全模块20从安全模块保持器30中拔出,则安全模块20的局域无线通信功能为有效。
这样,在该方式中,使服务应用的AID和认证用应用的AID不同,由RW10进行认证用应用的选择请求,如果不是在认证处理成功后,就不响应来自RW10的服务应用的选择请求。
另外,认证处理成功后的RW10和安全模块20之间的通信通过安全模块保持器30执行。
安全模块保持器30的程序规定控制单元32执行:使安全模块20的非接触通信部件无效的步骤,使认证用应用进行与RW10的认证处理的步骤,仅限于该认证处理成功的情况下允许RW10对服务应用23的存取的步骤。
作为该方式的特色,因为在安全模块保持器30进行命令的改写,所以安全模块保持器30承担的负担大,但是具有清楚且容易得知RW10的RW认证处理以及服务处理到哪处为止结束这样的优点。
另外,在安全模块20搭载电池的情况下,也可以对应局域通信功能被无效化的定时,开始从安全模块保持器30对所述电池的充电。
(第2实施方式)
在本发明的第2实施方式中,说明认证处理成功后的RW与安全模块之间的通信通过安全模块的非接触通信部件进行的方式。
此时的安全模块保持器以及RW的结构与第1实施方式(图3)相比没有变化。另外,RW10对服务应用23的存取,仅限于与保存在存储控制安全模块34的认证用应用的认证成功的情况被许可的方面,也与第1实施方式相同。但是与第1实施方式不同的是,如果RW10与认证用应用的认证成功,则安全模块20的SM局域无线通信部件21有效,安全模块20与RW10的通信通过SM局域无线通信部件21和RW局域无线通信部件11之间的非接触通信进行。
图5表示这种情况的处理步骤。另外,在这里,说明服务应用23的AID和为了该服务应用进行认证处理的认证用卡应用的AID不同的情况。
使插入安全模块保持器30的安全模块20的局域通信功能无效的步骤(a1)、(a2)以及RW10与保存在存取控制安全模块34的认证用应用进行认证处理为止的(1)、(2)、(5)、(6)、(7)的步骤,与第1实施方式(图4)相同。
安全模块保持器30的控制单元32如果认证处理成功,则使保存与该认证用应用对应的服务应用23的安全模块20的局域通信功能有效(8)。
此时,也可以通过设置在上述的安全模块保持器30的通知部件,将局域通信功能有效的信息通知给用户。
RW10再次发送询问命令(REQB)(9),安全模块20通过SM局域无线通信部件21进行响应(10)。RW10指定服务应用23的AID,发送卡应用选择请求(11),通过SM局域无线通信部件21接收了该卡应用选择请求的安全模块20的控制单元22启动所指定的服务应用23之后,对RW10通过SM局域无线通信部件21返回响应(12)。
接着,在RW10的服务执行单元12和所指定的服务应用23之间,通过RW局域无线通信部件11以及SM局域无线通信部件21,进行用于执行服务的处理(13)。
另外,在使局域通信功能有效的安全模块20中,在非接触通信在一定时间以上未进行的情况下,安全模块保持器30的控制单元32再次将该局域通信功能无效(超时)。
作为除此之外的再无效化的方法,控制单元32在从服务应用23接受了处理结束通知时也能使其无效。
另外,也可以从安全模块保持器30定期地对安全模块20进行轮询(Polling),在控制单元32探测到了服务应用23的处理结束时进行无效化。
另外,也可以通过设置在上述的安全模块保持器30的通知部件,将已被无效化的信息通知给用户。
这样,在这种方式中,构成为,使服务应用的AID与认证用应用的AID不同,从RW10进行认证用应用的选择请求,而且如果不是认证处理之后,就不能执行由RW10的服务应用的选择请求。
另外,认证处理成功后的RW10与服务应用23之间的通信使用安全模块20的局域通信功能进行。
安全模块保持器30的程序规定控制单元32执行:使安全模块20的非接触通信部件无效的步骤,使认证用应用进行与RW10的认证处理的步骤,仅限于该认证处理成功的情况下使安全模块20的非接触通信部件有效的步骤。
作为该方式的特色,具有安全模块保持器30因为不需要命令的改写,所以安全模块保持器30承担的负担小,而且,清楚且容易得知RW10的RW认证处理以及服务处理到哪处为止结束这样的优点。相反地,RW10必须两次进行卡探测请求。
但是,安全模块保持器30的控制单元32在使安全模块20的局域通信功能有效时(8),将在安全模块保持器30与RW10之间进行的卡检测处理(1)、(2)的结果发送到安全模块20,通过将由RW10分配的CID传送给安全模块20,第二次的卡探测请求(9)、(10)的步骤能够省略。
(第3实施方式)
在本发明的第3实施方式中,说明了将服务应用的AID和为了该服务应用进行认证处理的认证用应用的AID设定相同的情况。在这里,说明通过安全模块保持器进行认证处理成功后的RW与安全模块之间的通信的情况。
该安全模块保持器以及RW的结构与第1实施方式(图3)相比没有变化。
图6表示该情况的处理步骤。
使插入安全模块保持器30的安全模块20的局域通信功能无效的步骤(a1)、(a2),以及到针对RW10的卡探测请求,安全模块保持器30的控制单元32响应为止的(1)、(2)的步骤,与第1实施方式(图4)相同。
如果RW10指定服务应用的AID请求卡应用的选择(3),则安全模块保持器30的控制单元32对保存所指定的服务应用的安全模块20发送卡应用选择请求(4)。另外,将从RW10接收的数据发送到安全模块20,或将从安全模块20接收的数据发送到RW10的情况下,安全模块保持器30的控制单元32进行数据的数据格式变换方面与第1实施方式相同。
接收了卡应用选择请求的安全模块20的控制单元22启动所指定的服务应用23之后,对安全模块保持器30的控制单元32返回响应(5)。安全模块保持器30的控制单元32保存该响应,由存取控制安全模块34启动RW10所指定的AID的认证用应用(在没有相应的认证用应用的情况下,启动虚拟的认证用应用),对RW返回响应(6)。
启动的认证用应用使用存取控制信息的RW认证信息,与RW10之间进行认证处理(7)。另外,虚拟的认证用应用进行认证处理的情况下,则认证失败而在该时刻停止处理。
如果与RW10的认证成功,则从RW10发送服务处理的命令(8)。安全模块保持器30的控制单元32将该命令发送到在(5)响应的安全模块20(9)。启动完毕的服务应用23响应该命令(10),RW10的服务执行单元12和所指定的服务应用23之间通过安全模块保持器30进行通信,进行用于执行服务的处理(11)。
该安全模块保持器30的控制单元32即使在进行卡应用选择请求的时刻从安全模块20有响应,到RW10的认证完成为止也不中继RW10与安全模块20之间的通信。另外,所选择请求的卡应用不存在于所有的安全模块20的情况下,也不让认证前的RW10获知该信息。
另外,将卡应用的选择请求传送到安全模块20(4)、(5)的步骤,也可以在认证处理成功(7),从RW10接收服务处理命令(8)后进行。
这样,在该方式中,在构成上为,将服务应用的AID与认证用应用的AID设定相同,从RW10进行服务应用的选择请求时,启动相同AID的认证用应用,如果不是认证处理成功后,服务应用23与RW10之间的通信不能进行。
另外认证处理成功后的RW10与安全模块20之间的通信通过安全模块保持器30进行。
安全模块保持器30的程序规定控制单元32执行:使安全模块20的非接触通信部件无效的步骤,针对RW10的卡应用选择请求启动相同AID的认证用应用以使进行与RW10的认证处理的步骤,仅限于该认证处理成功的情况下支持RW10与服务应用23之间的通信的步骤。
作为该方式的特色,进行命令的改写的安全模块保持器30的负担大,但是关于RW10,具有无须意识安全模块保持器30以及安全模块20,不变更以往的RW10的程序就能使用的优点。
(第4实施方式)
在本发明的第4实施方式中说明,将服务应用的AID和为了该进行服务应用而进行认证处理的认证用卡应用的AID设定相同的同时,通过安全模块的非接触通信部件进行认证处理成功后的RW与安全模块之间的通信的情况。
该安全模块保持器以及RW的结构与第1实施方式(图3)相比没有变化。
图7表示该情况的处理步骤。
使插入安全模块保持器30的安全模块20的局域通信功能无效的步骤(a1)、(a2),以及从RW10的卡探测请求,到进行认证处理为止的(1)、(2)、(3)、(6)、(7)的步骤与第3实施方式(图6)的相同步骤编号的步骤相同。
如果认证处理成功,则安全模块保持器30的控制单元32使保存与该认证用应用同一AID的应用23的安全模块20的局域通信功能有效(优先)(8)。
RW10再次发送询问命令(REQB)(9),安全模块20通过SM局域无线通信部件21进行响应(10)。RW10指定服务应用23的AID而请求卡应用选择(11),通过SM局域无线通信部件21接收该卡应用选择请求的安全模块20的控制单元22,启动所指定的服务应用23之后,通过SM局域无线通信部件21对RW10返回响应(12)。
接着,在RW10的服务执行单元12与所指定的服务应用23之间通过RW局域无线通信部件11以及SM局域无线通信部件21,进行用于执行服务的处理(13)。
这样,在该方式中,在结构上为,将服务应用的AID与认证用应用的AID设定相同,在从RW10进行服务应用的选择请求时,启动同一AID的认证用应用,如果不是认证处理成功后,就不能进行服务应用23与RW10之间的通信。
另外,认证处理成功后的RW10与安全模块20之间的通信通过安全模块20的非接触通信部件进行。
安全模块保持器30的程序使控制单元32执行:使安全模块20的非接触通信部件20无效的步骤,针对RW10的卡应用选择请求启动同一AID的认证用应用,以使进行与RW10的认证处理的步骤,仅在该认证处理成功的情况下,使安全模块20的非接触通信部件有效的步骤。
作为该方式的特色,因为安全模块保持器30不需要命令的改写,所以安全模块保持器30所承担的负担小。另外,插入安全模块保持器30的安全模块20能原封不动地使用以往的模块。另一方面,RW10必须两次进行卡探测请求。
(第5实施方式)
在本发明的第5实施方式中,说明这样的方式,与第4实施方式一样,将服务应用的AID与为了执行该服务应用而进行认证处理的认证用卡应用的AID设定相同的同时,通过安全模块的非接触通信部件,进行认证处理成功后的RW和安全模块之间的通信的情况下,能作为RW原封不动地使用以往的RW的方式。
该安全模块保持器以及RW的结构与第1实施方式(图3)相比没有变化。
图8表示该情况的处理步骤。
使插入安全模块保持器30的安全模块20的局域通信功能无效的步骤(a1)、(a2),以及从RW10的卡探测请求,到进行认证处理为止的(1)、(2)、(3)、(6)、(7)的步骤与第3实施方式(图6)的同一步骤编号的步骤相同。
安全模块保持器30的控制单元32,如果认证处理成功,则对保存与该认证用应用同一AID的服务应用23的安全模块20发送局域通信功能的有效化命令(8)。此时安全模块保持器30的控制单元32,与有效化处理的同时,将在与RW10的‘卡探测’处理(1)、(2)取得的CID信息以及在‘卡应用选择’处理(3)、(6)所指定的AID信息发送到安全模块20。
接收了该有效化处理命令的安全模块20的控制单元22使SM局域无线通信部件21有效的同时,启动所指定的AID的服务应用23,移至在接收了信息头中包含所指定的CID信息的服务命令的情况下进行响应的模式。
如果从RW10发送服务处理的命令(9),则安全模块20的控制单元22使SM局域无线通信部件21接收该命令,并发送到已启动的服务应用23,服务应用23对该命令进行响应(10),RW10的服务执行单元12与所指定的服务应用23进行用于执行服务的处理(11)。
此时,安全模块保持器30的程序规定控制单元32执行:使安全模块20的非接触通信部件无效的步骤,对于RW10的卡应用选择请求,启动同一AID的认证用应用,以使进行与RW10的认证处理的步骤,仅限于该认证处理成功的情况下,使安全模块20的非接触通信部件有效,同时将从RW取得的CID或AID的信息提供到安全模块20的步骤。
作为该方式的特色,具有不需要改变RW10中所使用的以往的程序这样的优点。
(第6实施方式)
在本发明的第6实施方式中,说明将RW的认证中所使用的认证信息等设定在安全模块保持器的存取控制安全模块的方法。
广泛普及的众所周知服务的情况下,RW的认证中所使用的认证信息(能用该认证信息进行认证的RW中可以返回具有对应的AID的响应的信息)预先被设定在安全模块保持器的存取控制安全模块中。
但是,认证信息在存取控制安全模块中没有被设定的服务的情况下,需要在存取控制安全模块中设定其认证信息,因此,将保存了服务应用和认证信息的安全模块插入到安全模块保持器,并进行将保存在该安全模块的认证信息写入存取控制安全模块的处理。
此时,也可设想预先注册关于各认证信息的模式(例如平日用与休息日用),在使用时用户进行模式切换。另外,在安全模块保持器30内具有日历功能的情况下,能自动地进行模式切换成平日模式或夜间/休息日模式。
图9表示进行该处理的安全模块保持器30与安全模块20的结构。安全模块20除了SM局域无线通信部件21、多个卡应用(服务应用)23、SM通信部件24以及控制单元22之外,如图10所示,具有对各卡应用23规定了RW认证信息以及使用该RW认证信息进行的认证方法的存取控制信息26,以及进行将该存取控制信息26对安全模块保持器30写入时的处理的存取控制信息应用25。
存取控制安全模块34也可以直接内置于安全模块保持器30,也可以保存在对安全模块保持器30在物理上可拆卸的模块(设想与图9的安全模块20不同的模块)。
另外,还可以安装在安全模块20内,对保存在其他的安全模块的卡应用进行存取控制。
另外,也可以将本人认证信息输入单元36与存取控制安全模块34在物理上安装在相同的模块上,且能够拆卸。此时,用户能够选择喜好的本人认证信息输入方法(PIN(本人身份号码)、虹膜、指纹等),并安装在安全模块保持器30内。
另外,安全模块保持器30除SH局域无线通信部件31、SH通信部件33以及控制单元32之外,还具有进行存取控制信息26的写入时的处理的存取控制信息应用35的存取控制安全模块34、和输入认证用户本人的信息的本人认证信息输入单元36。
图11表示,在将安全模块20插入安全模块保持器30时,由安全模块20保持的存取控制信息26写入安全模块保持器30的存取控制安全模块34的步骤。
安全模块20插入安全模块保持器30时(1),控制单元32使安全模块保持器30的电源接通,要求安全模块保持器30中的用于本人认证的PIN输入。用户从本人认证信息输入单元36输入PIN时(2),控制单元32向存取控制安全模块34的存取控制信息应用35请求PIN的验证(3)。存取控制信息应用35将所输入的PIN与预先注册到存取控制安全模块34的PIN进行比较,将PIN的验证结果传送到控制单元32(4)。如果该验证成功,则控制单元32要求在安全模块20中的用于本人认证的PIN输入。用户从本人认证信息输入单元36输入PIN时(5),控制单元32对安全模块20的存取控制信息应用25请求PIN的验证(6)。存取控制信息应用25将所输入的PIN与预先注册到安全模块20的PIN进行核对,将PIN的验证结果传送到控制单元32(7)。如果该验证也成功,则控制单元32促成安全模块20的存取控制信息应用25和存取控制安全模块34的存取控制信息应用35之间的通信。两个存取控制信息应用35、25使用PKI(公钥基础设施)进行相互认证(8),利用彼此的公钥,交换验证所使用的PIN信息(或者注册的指纹等的本人信息),从而确认安全模块保持器30所验证的本人与安全模块20所验证的本人为同一人(9)。接着,安全模块20的存取控制信息应用25对存取控制安全模块34的存取限制信息应用35通知存取控制信息26(10),存取控制信息应用35将该存取控制信息26保存到存取控制安全模块34。
另外,图12表示,用于将由安全模块20保持的存取控制信息26轻而易举地写入安全模块保持器30的存取控制安全模块34的步骤。
安全模块20如果插入安全模块保持器30时(1),控制单元32接通安全模块保持器30的电源,要求用于本人认证的PIN输入。用户从本人认证信息输入部输入PIN时(2),控制单元32向存取控制安全模块34的存取控制信息应用35请求PIN的验证(3)的同时,也向安全模块20的存取控制信息应用25请求已输入的PIN的验证(5)。控制单元32从存取控制信息应用35以及存取控制信息应用25得到验证结果(4)、(6),这些验证都成功的情况下,向安全模块20的存取控制信息应用25请求存取控制信息26(7),从存取控制信息应用25得到存取控制信息(8),将其保存在存取控制安全模块34(9)。
另外,为了本人认证,也可以输入指纹或掌纹等的人体信息。
这样,通过安全模块保持器30以及安全模块20这两者进行本人认证,能够防止将本人的安全模块20插入他人的安全模块保持器30使用,或者将他人的安全模块20插入本人的安全模块保持器30使用的行为。
图13表示,在安全模块保持器20的卡应用(服务应用)23的存取控制信息26写入在安全模块保持器30的存取控制安全模块34的情况下,将插入了该存取模块20的安全模块保持器30对准RW,利用服务应用23的服务时的处理步骤的一例。
该步骤与第3实施方式(图6)一样,服务应用的AID与认证用应用的AID设为相同,而且是RW10与安全模块20之间的通信通过安全模块保持器30进行的模式(pattern)的一例。
插入安全模块保持器30的安全模块20的局域通信功能被无效化(a1)、(a2)。安全模块保持器30的控制单元32,对RW10的卡探测请求进行响应(1)、(2),如果RW10指定服务应用的AID请求卡应用选择(3),则启动该AID的认证用应用之后,对RW10返回响应(4)。认证用应用参照保存在存取控制安全模块34的存取控制信息,使用与AID对应而指定的RW认证信息,利用所指定的认证方法对RW进行认证(5)。
如果该认证成功,则从RW10发送服务处理的命令(8)。安全模块保持器30的控制单元32将卡应用选择请求传送到保存所指定的AID的服务应用的安全模块20(7)。安全模块20的控制单元22,启动服务应用23之后,对安全模块保持器30的控制单元32返回响应(8)。安全模块保持器30的控制单元32将服务处理命令发送到在(8)进行响应的安全模块20(9)。已启动的服务应用23响应该命令(10),RW10的服务执行单元12和所指定的服务应用23通过安全模块保持器30进行通信,进行用于执行服务的处理(11)。
这样,如果与卡应用23一起,将存取控制信息26保存到安全模块20,则将该安全模块20插入安全模块保持器30时,存取控制信息26被写入安全模块保持器30,安全模块20插入安全模块保持器30就能利用。
因此,例如即使是小规模的商店,通过将提供设置于店铺的RW的服务的卡应用23和该存取控制信息26保存在安全模块20,也能够简单发行可在安全模块保持器30利用的安全模块20。
(第7实施方式)
本发明的第7实施方式中,说明防止保存在单独使用的卡形状的安全模块的卡应用的信息被尚未认证的RW获知的方法。
图14表示用于实施该方法安全模块20的结构。
该安全模块20具有:作为非接触通信部件的SM局域无线通信部件21,多个卡应用(服务程序)23,认证对卡应用23进行存取的RW10的存取控制部件27,控制安全模块20的动作的控制单元22。控制单元22由CPU构成,其动作由程序规定。
存取控制部件27具有与保存在图3所示的安全模块保持器30的存取控制安全模块34的认证用应用相同的应用,而且,保持如图10所示的关于各卡应用23的存取控制信息。认证用应用在对RW10进行认证时,参照该存取控制信息,使用与卡应用23对应的RW认证信息,利用所指定的认证方法进行认证处理。
该认证用应用的AID既可以与第1以及第2实施方式同样,设定为与卡应用不同,而且,也可以与第3以及第4实施方式同样,设定为与卡应用相同。
图15表示认证用应用的AID与卡应用的AID不同的情况的处理步骤。
RW10为了探测安全模块对通信区域的进入,周期性地发送询问命令(REQB)(1)。如果用户将安全模块20对准RW10,而SM局域无线通信部件21接收REQB,则控制单元22根据防止冲突步骤,通过SM局域无线通信部件21进行响应(2)。
RW10指定与服务应用对应的认证用应用的AID而发送卡应用选择请求(3),控制单元22启动保存在存取控制部件27的、所指定的认证用应用后,对RW10返回响应(4)。启动的认证用应用参照存取控制信息,使用对相应的应用指定的RW认证信息,与RW10之间执行相互认证处理(5)。如果认证处理成功,则RW10指定目的的服务应用23的AID而请求卡应用选择(6)。安全模块20的控制单元22因为认证处理成功,所以启动该卡应用选择请求所指定的服务应用(7),如果存在来自启动的服务应用的响应(8),则对RW10返回卡应用选择的响应(9)。
接着,在RW10的服务执行单元12和所指定的服务应用23之间,进行用于执行服务的处理(10)。
另外,图16表示认证用应用的AID与卡应用的AID相同的情况的处理步骤。
RW10为了探测安全模块对通信区域的进入,周期性地发送询问命令(REQB)(1)。如果用户将安全模块20对准RW10,而SM局域无线通信部件21接收REQB,则控制单元22根据防止冲突步骤,通过SM局域无线通信部件21进行响应(2)。
RW10指定服务应用的AID而发送卡应用选择请求(3),控制单元22启动保存在存取控制部件27的、相同AID的认证用应用后,对RW10返回响应(4)。启动的认证用应用参照存取控制信息,使用指定的RW认证信息,与RW10之间执行相互认证处理(5)。如果认证处理成功,则RW10对安全模块20发送服务处理命令(6)。安全模块20的控制单元22因为认证处理成功,所以启动由卡应用选择请求所指定的服务应用(7),如果存在来自启动的服务应用的响应(8),则对该服务应用发送服务命令(9),服务应用对RW10返回响应(10)。
接着,在RW10的服务执行单元12和所指定的服务应用23之间,进行用于执行服务的处理(11)。
该安全模块20的程序规定控制单元22执行:进行与RW10的认证处理的步骤,仅限于该认证处理成功的情况下允许RW10对服务应用23的存取的步骤。
这样,如果RW10与存取控制部件27的认证成功,则能够对卡应用23进行存取。所以,仅有正确的RW10能够获知保存在安全模块20的卡应用23。
本说明书是基于2004年5月24日申请的日本专利特愿2004-152943。该内容都包含在这里。
产业上的可利用性
本发明的安全模块能够作为在服务产业、贩卖业、流通业、生产业、制造业等多个领域所使用的非接触IC卡进行利用,另外,不仅是卡形状,而且以薄片状、棒状等各种形状能够利用。
另外,本发明的安全模块保持器能够作为保持一个或多个安全模块的电子钱包使用,而且,也能应用于可搭载安全模块的携带电话或PDF等同时具有其他功能的设备。
本发明的程序也能使用于规定这样的安全模块保持器或安全模块的动作。

Claims (4)

1、一种存取控制方法,由能够保持安全模块的安全模块保持器执行以下步骤:该安全模块保存至少一个卡应用,且具有与读写器进行非接触通信的非接触通信部件,
在所述安全模块保持器被插入所述安全模块时,使所述安全模块的所述非接触通信部件无效;
在所述安全模块的所述非接触通信部件被无效化的状态下,在从所述读写器接收到服务用的卡应用选择请求时,向所述读写器返回错误消息,在从所述读写器接收到认证用的卡应用选择请求时,向所述读写器返回卡应用选择响应;
在向所述读写器返回所述卡应用选择响应之后,执行与所述读写器的认证处理;
在所述认证处理成功的情况下,使所述安全模块的所述非接触通信部件有效;以及
使所述安全模块的所述非接触通信部件有效之后,在从所述读写器接收到服务用的卡应用选择请求时,允许所述读写器存取保存在所述安全模块的所述卡应用。
2、一种安全模块保持器,保持一个或多个保存至少一个卡应用且具有非接触通信部件的安全模块,并且用于控制所述安全模块的与读写器的非接触通信,包括:
非接触通信部件,与所述读写器进行非接触通信;
接触通信部件,与所述安全模块进行接触通信;
存取控制部件,与所述读写器进行认证处理;以及
控制部件,控制安全模块保持器的动作,其中,
所述控制部件
在所述安全模块保持器被插入所述安全模块时,使所述安全模块的所述非接触通信部件无效;
在所述安全模块的所述非接触通信部件被无效化的状态下,在从所述读写器接收到服务用的卡应用选择请求时,向所述读写器返回错误消息,在从所述读写器接收到认证用的卡应用选择请求时,向所述读写器返回卡应用选择响应;
在向所述读写器返回所述卡应用选择响应之后,执行与所述读写器的认证处理;
在所述认证处理成功的情况下,使所述安全模块的所述非接触通信部件有效;以及
使所述安全模块的所述非接触通信部件有效之后,在从所述读写器接收到服务用的卡应用选择请求时,允许所述读写器存取保存在所述安全模块的所述卡应用。
3、如权利要求2所述的安全模块保持器,对与所述读写器进行认证处理的所述存取控制部件的认证应用,设定与所述卡应用不同的应用ID。
4、如权利要求2所述的安全模块保持器,对与所述读写器进行认证处理的所述存取控制部件的认证应用,设定与所述卡应用相同的应用ID。
CNB2005800166716A 2004-05-24 2005-05-23 存取控制方法、安全模块保持器以及安全模块 Expired - Fee Related CN100570631C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004152943 2004-05-24
JP152943/2004 2004-05-24

Publications (2)

Publication Number Publication Date
CN1957361A CN1957361A (zh) 2007-05-02
CN100570631C true CN100570631C (zh) 2009-12-16

Family

ID=35428568

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800166716A Expired - Fee Related CN100570631C (zh) 2004-05-24 2005-05-23 存取控制方法、安全模块保持器以及安全模块

Country Status (4)

Country Link
US (1) US7559468B2 (zh)
JP (1) JP4653087B2 (zh)
CN (1) CN100570631C (zh)
WO (1) WO2005114561A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005114561A1 (ja) * 2004-05-24 2005-12-01 Matsushita Electric Industrial Co., Ltd. リーダ・ライタのセキュアモジュールへのアクセス制御方法
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4403512B2 (ja) * 2005-03-29 2010-01-27 ソニー株式会社 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2006350993A (ja) * 2005-05-17 2006-12-28 Sony Corp 販売装置、販売方法、およびプログラム
JP2006352699A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
JP2006352700A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
NL1030639C2 (nl) * 2005-12-09 2007-06-12 Antonius Theodorus Ceci Hauzer Ventilatiesysteem voor tunneltraject of overdekte weg.
US8176327B2 (en) * 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
WO2009007653A1 (fr) * 2007-07-03 2009-01-15 France Telecom Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
JP2009053766A (ja) * 2007-08-23 2009-03-12 Sony Corp 電子財布装置、通信方法、およびプログラム
US8905309B2 (en) * 2008-03-10 2014-12-09 Infineon Technologies Ag Reader application device
EP2263359B1 (fr) * 2008-03-31 2014-09-03 Orange Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8320962B2 (en) * 2009-06-05 2012-11-27 Visa International Service Association Contactless disablement
CN101916950B (zh) * 2010-04-06 2013-06-12 上海复旦微电子集团股份有限公司 安全芯片集线器
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
EP2800022A4 (en) * 2011-12-30 2015-09-09 Mozido Corfire Korea Ltd SYSTEM AND METHOD FOR CONTROLLING ACCESS TO APPLETS
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
US20160203244A1 (en) * 2015-01-09 2016-07-14 Dspace Digital Signal Processing And Control Engineering Gmbh Method and system for assigning a signal of a symbol-based program to an i/o functionality of a target hardware unit
CN108011697B (zh) * 2017-11-30 2020-09-18 艾体威尔电子技术(北京)有限公司 一种非接触卡与终端之间的数据交换通信方法
US11863681B2 (en) 2018-06-26 2024-01-02 Japan Communications Inc. Online service providing system, IC chip, and application program
EP3817278A4 (en) 2018-06-26 2022-03-16 Japan Communications Inc. ONLINE SERVICE DELIVERY SYSTEM AND APPLICATION PROGRAM
EP3817279A4 (en) 2018-06-26 2022-03-23 Japan Communications, Inc. ONLINE SERVICE DELIVERY SYSTEM AND APPLICATION PROGRAM
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3360002B2 (ja) 1996-03-14 2002-12-24 沖電気工業株式会社 接触式・非接触式兼用icカード及び接触式・非接触式兼用icカードリーダライタ
CN1121660C (zh) 1996-05-02 2003-09-17 株式会社日立制作所 电子钱夹系统
US6250557B1 (en) 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6955299B1 (en) * 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
JP4697911B2 (ja) 2000-11-14 2011-06-08 大日本印刷株式会社 無線通信機能付きカード収納具
JP4742469B2 (ja) * 2001-09-03 2011-08-10 大日本印刷株式会社 複数のosを用いるicカード、icカード処理装置および処理方法
US20040117618A1 (en) 2002-03-13 2004-06-17 Kyoko Kawaguchi Service execution module
US6863220B2 (en) 2002-12-31 2005-03-08 Massachusetts Institute Of Technology Manually operated switch for enabling and disabling an RFID card
WO2005114561A1 (ja) * 2004-05-24 2005-12-01 Matsushita Electric Industrial Co., Ltd. リーダ・ライタのセキュアモジュールへのアクセス制御方法
JP4676324B2 (ja) * 2005-11-29 2011-04-27 株式会社日本コンラックス 非接触icメディアとの間で通信を行う端末装置及びその通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
电子钱夹模型及应用系统研究. 姜灵敏,周锋.计算机工程与应用,第5期. 2002
电子钱夹模型及应用系统研究. 姜灵敏,周锋.计算机工程与应用,第5期. 2002 *

Also Published As

Publication number Publication date
US7559468B2 (en) 2009-07-14
WO2005114561A1 (ja) 2005-12-01
CN1957361A (zh) 2007-05-02
JP4653087B2 (ja) 2011-03-16
US20070221725A1 (en) 2007-09-27
JPWO2005114561A1 (ja) 2008-03-27

Similar Documents

Publication Publication Date Title
CN100570631C (zh) 存取控制方法、安全模块保持器以及安全模块
US7961913B2 (en) Portable data carrier, external arrangement, system and methods for wireless data transfer
US7543337B2 (en) System and method for automatic verification of the holder of an authorization document and automatic establishment of the authenticity and validity of the authorization document
WO2016160816A1 (en) Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US9690916B2 (en) Multi-function identification system and operation method thereof
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
GB2517775A (en) Apparatus and methods for identity verification
US6932269B2 (en) Pass-code identification device and pass-code identification method
EP2774401B1 (en) Device for mobile communication
CN102013026A (zh) 一种智能卡动态密码认证系统和智能卡动态密码认证方法
JP4004324B2 (ja) Rfid認証システム
JP2003317072A (ja) タグ、認証装置及びコンピュータプログラム
JP2006309537A (ja) Icカードおよびicカードシステム
CN110070014A (zh) 基于生物识别特征的识别方法及其装置、设备和存储介质
WO2023176354A1 (ja) スマートフォン用指紋認証機能付きケース
JP7569826B2 (ja) 指紋認証機能付きicカード
WO2023238742A1 (ja) スマートフォン用指紋認証機能付き非接触icカード読み取り補助回路
Rodrigues et al. A decentralized RFID authentication solution for embedded systems
KR20030093564A (ko) Sim 카드를 이용한 데이터 전송방법
JP2023009497A (ja) 生体認証付き非接触icカード
JPS61188665A (ja) 利用者資格認証方式
JP2006048462A (ja) 非接触icカード認証システム
JP2006099533A (ja) カード暗証照合システム
JP2020177392A (ja) 電子財布媒体の認証方法
Sumant et al. Smart cards and biometrics: the integration of two growing technologies.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091216

Termination date: 20200523

CF01 Termination of patent right due to non-payment of annual fee