CN101004795B - 通信系统、读出器/写入器和验证方法 - Google Patents

通信系统、读出器/写入器和验证方法 Download PDF

Info

Publication number
CN101004795B
CN101004795B CN2006101721188A CN200610172118A CN101004795B CN 101004795 B CN101004795 B CN 101004795B CN 2006101721188 A CN2006101721188 A CN 2006101721188A CN 200610172118 A CN200610172118 A CN 200610172118A CN 101004795 B CN101004795 B CN 101004795B
Authority
CN
China
Prior art keywords
module
application program
reader
writer
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006101721188A
Other languages
English (en)
Other versions
CN101004795A (zh
Inventor
半田实
栗田太郎
内田则夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN101004795A publication Critical patent/CN101004795A/zh
Application granted granted Critical
Publication of CN101004795B publication Critical patent/CN101004795B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种读出器/写入器,其响应从加载了与应用程序兼容的对应应用程序的控制器发布的指令,来从加载了一个或多个应用程序的IC模块读取信息或者向该IC模块写入信息,该读出器/写入器包括:存储器,其中存储了与IC模块中加载的应用程序相关联的、并分别用于验证关联的应用程序的一条或多条IC访问验证信息,并且其中与根据应用程序将所述IC访问验证信息分类成的组相关联地存储组验证信息;以及控制单元,其使用组验证信息来验证对应应用程序,并且如果验证成功,则允许该对应应用程序来使用属于利用用于所述成功验证的组验证信息所标识的组的IC访问验证信息。

Description

通信系统、读出器/写入器和验证方法
相关申请的交叉引用
本发明包括与在2005年12月27日提交的日本专利申请JP 2005-374101有关的主题,通过参考将其全部内容合并于此。
技术领域
本发明涉及一种通信系统、读出器/写入器、验证方法、和计算机程序。更具体地,本发明涉及:读出器/写入器,其响应于从控制器发布的指令而从加载了一个或多个应用程序的IC模块读取信息或者向该IC模块写入信息,其中在该控制器中加载了与所述应用程序兼容的对应应用程序;包括所述读出器/写入器的通信系统;将由所述读出器/写入器实现的验证方法;以及计算机程序。
背景技术
近年来,已经能够在诸如合并在IC卡或便携式蜂窝电话中的IC芯片之类的IC模块中加载多个应用程序,例如包括设计用于电子结算(electronicsettlement)的应用程序、和累积商店所提供的服务点的应用程序(例如,参考,日本未审查专利公开No.2002-7971)。从IC模块读取信息或者向IC模块写入信息是通过与在IC模块中加载的应用程序兼容的对应应用程序所控制的读出器/写入器实现的。通常,对于读取或写入,读出器/写入器和IC模块相互验证。为了从加载了多个应用程序的IC模块中读取信息或者向该IC模块写入信息,IC模块中的每个应用程序和读出器/写入器应该相互验证。为了安全的原因,过去已经与对应应用程序相关联地包括了不同的读出器/写入器。
然而,多个读出器/写入器的必要性引出了各种问题,涉及装载了读出器/写入器的商店等中的安装空间、适用性、维护性等。更具体地,例如,没有空间来安装多个读出器/写入器,用户必须从多个已装载的读出器/写入器中选择对期望的处理最佳的适当读出器/写入器,并且所需要的维护工作和成本是与应用程序的数目成比例的。
在读出器/写入器中存储了用于读出器/写入器与在IC模块中加载的每个应用程序之间的相互验证的所有各条密钥信息。读出器/写入器与在IC模块中加载的多个应用程序相互验证,并且读出器/写入器读取或写入信息。
发明内容
然而,前述所有各条密钥信息在一个读出器/写入器中的存储引起了与安全相关的问题。具体地,控制读出器/写入器的对应应用程序可获取并使用对于读出器/写入器与除了在IC模块中加载的并与对应应用程序兼容的应用程序之外的应用程序之间的相互验证所需要的密钥信息。
为了解决前述问题,期望提供一种使一个读出器/写入器能够在保证安全的情况下从加载了多个应用程序的IC模块中读取信息或者向该IC模块写入信息的通信系统、读出器/写入器、验证方法、和计算机程序。
为了解决上面的问题,根据本发明的实施例,提供了一种通信系统,包括:IC模块,其中加载了一个或多个应用程序;控制器,其中加载了与所述应用程序兼容的对应应用程序;以及读出器/写入器,其响应从该控制器发布的指令而从IC模块读取信息或者向IC模块写入信息。在该通信系统中,该读出器/写入器包括存储器,其中存储了与IC模块中加载的应用程序相关联的、并用于读出器/写入器与相应的应用程序之间的相互验证的一条或多条IC访问验证信息,并且在所述存储器中存储了与根据应用程序将所述多条IC访问验证信息分类成的组相关联的多条组验证信息。当通过控制器中的对应应用程序来请求读出器/写入器向IC模块写入信息或者从IC模块读取信息时,所述读出器/写入器和对应应用程序使用组验证信息而相互验证。如果相互验证成功,则读出器/写入器和IC模块中装载的应用程序使用IC访问验证信息来相互验证,其中所述IC访问验证信息属于利用用于所述成功相互验证的组验证信息所标识的组。如果相互验证成功,则读出器/写入器响应从对应应用程序发布的指令来从IC模块读取信息或者向IC模块写入信息。
根据该实施例,在IC模块中加载一个或多个应用程序,并且读出器/写入器持有用于读出器/写入器和各个应用程序之间的相互验证的IC访问验证信息。在读出器/写入器中,根据应用程序将所述IC访问验证信息分类为多组,并且与所述组相关联地保存组验证信息。当通过控制器中的对应应用程序来请求读出器/写入器访问IC模块时,读出器/写入器和对应应用程序使用组验证信息相互验证。仅仅当相互验证成功时,读出器/写入器和IC模块中的应用程序才使用与组验证信息相关联的IC访问验证信息来相互验证。如果相互验证成功,则读出器/写入器从IC模块读取信息或者向IC模块写入信息。
根据前述配置,如果读出器/写入器与IC模块中的应用程序之间的相互验证不成功,则控制器不能经由读出器/写入器访问IC模块。利用组验证信息保护用于相互验证的IC访问验证信息。组验证信息取决于根据在IC模块中加载的应用程序分类成多组的多条IC访问验证信息中的每一条而变化。因此,即使使用一条组验证信息执行的、在控制器中的任一个对应应用程序与读出器/写入器之间的相互验证成功,对应应用程序也不能使用利用任何其它组验证信息保护的IC访问验证信息。因此,即使对于从加载了一个或多个应用程序的IC模块中读取信息或者向该IC模块写入信息,只要读出器/写入器和控制器使用组验证信息相互验证,则读出器/写入器可实现在保证安全的情况下从加载了多个应用程序的IC模块中读取信息或者向该IC模块写入信息。
为了解决前述问题,根据本发明的另一个实施例,提供了一种读出器/写入器,其响应从加载了与一个或多个应用程序兼容的对应应用程序的控制器发布的指令,而从加载了所述应用程序的IC模块读取信息或者向该IC模块写入信息。该读出器/写入器包括:存储器,其中存储了与IC模块中加载的应用程序相关联的、并分别用于验证关联的应用程序的一条或多条IC访问验证信息,并且在所述存储器中存储了与根据应用程序将所述IC访问验证信息分类成的组相关联的组验证信息;以及控制单元,其使用组验证信息来验证在控制器中加载的对应应用程序,并且如果控制器中的对应应用程序的验证成功,则控制单元使用IC访问验证信息来验证IC模块中的应用程序,其中所述IC访问验证信息属于利用用于所述成功验证的组验证信息所标识的组,以及如果验证成功,则控制单元响应从对应应用程序发布的指令,来执行从IC模块读取信息或者向IC模块写入信息。
根据该实施例,在IC模块中加载一个或多个应用程序,并且读出器/写入器持有分别用于验证相关联的应用程序的IC访问验证信息。在读出器/写入器中,根据应用程序将所述IC访问验证信息分类为组,并且与所述组相关联地保存组验证信息。当控制器中的对应应用程序请求读出器/写入器访问IC模块时,读出器/写入器使用组验证信息来验证对应应用程序。仅仅当验证成功时,读出器/写入器允许对应应用程序使用与组验证信息相关联的IC访问验证信息。
根据前述配置,如果读出器/写入器没有成功验证IC模块中加载的应用程序,则控制器不能经由读出器/写入器访问IC模块。通过组验证信息保护用于验证的IC访问验证信息。组验证信息取决于根据在IC模块中加载的应用程序分类成组的每一条IC访问验证信息而变化。因此,当根据一个组验证信息来验证在控制器中加载的对应应用程序时,允许该对应应用程序使用与该组验证信息关联的IC访问验证信息,但是不能使用由任何其它组验证信息保护的IC访问验证信息。因此,即使对于从加载了一个或多个应用程序的IC模块中读取信息或者向该IC模块写入信息,只要读出器/写入器使用组验证信息验证了控制器,则读出器/写入器可实现在保证安全的情况下从加载了多个应用程序的IC模块中读取信息或者向该IC模块写入信息。
可与组相关联地在不同区段中存储所述IC访问验证信息。所述区段是对物理存储器进行物理划分而得到的存储空间。
控制单元可根据公用密钥加密方法来执行读出器/写入器和对应应用程序之间的相互验证。在这个情况中,组验证信息可以是公用密钥。根据该配置,可通过相互验证强化安全性。
该控制单元可根据公用密钥加密方法来执行读出器/写入器与在IC模块中加载的应用程序之间的相互验证。在这个情况中,所述验证信息可以是公用密钥。根据该配置,可通过相互验证强化安全性。
为了解决前述问题,根据本发明的又一个实施例,提供了一种允许计算机用作读出器/写入器的计算机程序。该计算机程序被存储在计算机中包括的存储装置中,由计算机中包括的CPU来读取并运行,从而该计算机程序允许计算机用作读出器/写入器。此外,提供了一种其中记录了计算机程序、并且可由计算机读取的记录介质。该记录介质例如为磁盘或者光盘。
为了解决前述问题,根据本发明的又一个实施例,提供了一种将在读出器/写入器中实现的验证方法,其中该读出器/写入器响应从加载了与应用程序兼容的对应应用程序的控制器发布的指令,来从其中加载了一个或多个应用程序的IC模块读取信息或者向该IC模块写入信息。在该验证方法中,该读出器/写入器包括存储器,其中存储了与IC模块中加载的应用程序相关联的、并分别用于验证关联的应用程序的一条或多条IC访问验证信息,并且在所述存储器中存储了与根据应用程序将所述IC访问验证信息分类成的组相关联的组验证信息。该验证方法包括以下步骤:从控制器中加载的对应应用程序接收用于向IC模块写入信息或从IC模块读取信息的请求;使用组验证信息来验证对应应用程序;如果验证成功,则使用属于利用用于所述成功验证的组验证信息所标识的组的IC访问验证信息,验证IC模块中的应用程序;以及如果验证成功,则响应从对应应用程序发布的指令来从IC模块读取信息或者向IC模块写入信息。
如上所述,根据本发明的实施例,提供了一种通信系统、读出器/写入器、验证方法、和计算机程序,其使得一个读出器/写入器能够在保证安全的情况下从加载了多个应用程序的IC模块中读取信息或者向该IC模块写入信息。
附图说明
将根据接下来的图来详细描述本发明的实施例,其中:
图1是示出根据本发明的实施例的读出器/写入器的功能配置的框图;
图2是描述根据实施例的要在通信系统中实现的验证方法的流程图;
图3是描述根据实施例的要在读出器/写入器中实现的验证方法的流程图;以及
图4是描述根据实施例的验证方法的流程图。
具体实施方式
参考附图,下面将描述本发明的优选实施例。顺便提及,在本说明书和图中,相同的附图标记将被分配给实际上具有相同功能的组件,并将省略其重复描述。
将描述根据本发明的通信系统,其适合于通信系统100,包括:IC模块106,其中加载了多个应用程序;控制器102,其中加载了与IC模块106中的各个应用程序兼容的对应应用程序;以及读出器/写入器104,其受控制器102控制,并从IC模块106读取信息或者向IC模块106写入信息。
<通信系统的整体配置>
首先,将结合图1描述通信系统100的整体配置。通信系统100包括控制器102、读出器/写入器104、和IC模块106。
控制器102是控制读出器/写入器的计算机。在控制器102中加载了与在IC模块106中加载的应用程序兼容的一个或多个对应应用程序。每个对应应用程序经由在IC模块中加载的兼容应用程序而向IC模块写入信息或者从IC模块读取信息。每个应用程序请求读出器/写入器104从IC模块读取信息或者向IC模块写入信息,并命令读出器/写入器104从IC模块读取信息或者向IC模块写入信息。顺便提及,在控制器102中可包括专用于将由应用程序共同执行的处理的公用库(common library),诸如后面描述的发送请求到读出器/写入器104或者相互验证,从而可以由应用程序使用该公用库。
读出器/写入器104响应从控制器102发布的请求,而向IC模块106写入信息或者从IC模块106读取信息。具体地,读出器/写入器104从在控制器102中加载的对应应用程序接收用于从IC模块106读取信息或者向IC模块106写入信息的请求,并经由与从其接收该请求的对应应用程序兼容的、并在IC模块106中加载的应用程序,而从IC模块读取信息或者向该IC模块写入信息。
该IC模块106是在例如IC卡或者便携式蜂窝电话的移动设备中加载的IC芯片等,并且读出器/写入器104从IC模块106读取信息或者向IC模块106写入信息。在本实施例中,IC模块106通过无线电与读出器/写入器104通信,并从其中读取信息或者写入信息到其中。该无线电通信被认为是基于例如近场通信(NFC)标准的非接触通信。由于手动标识通信方,因此将NFC施加到大约10cm的相对窄范围,并因此具有较好的安全性。在IC模块106中加载了一个或多个应用程序。每个应用程序经由读出器/写入器104而从在控制器102中加载的对应应用程序接收读取或者写入请求,并读取或更新信息。
控制器102和读出器/写入器104、以及读出器/写入器104和IC模块106相互验证。对于控制器102和读出器/写入器104之间的相互验证,当读出器/写入器104从IC模块106读取信息或者向IC模块106写入信息时,读出器/写入器104和已经请求读取或写入信息的对应应用程序相互验证。对于读出器/写入器104和IC模块106之间的相互验证,读出器/写入器104和在IC芯片中加载的并实际上读取或写入IC芯片内的信息的应用程序相互验证。
读出器/写入器104持有将用于在IC模块106中加载的各个应用程序和读出器/写入器之间的相互验证的多条IC访问验证信息。在本实施例中,读出器/写入器104和在IC模块106中加载的每个应用程序根据公用密钥加密方法而相互验证。所述IC访问验证信息应该是用作公用密钥的密钥信息。
此外,读出器/写入器104和在控制器102中加载的对应应用程序相互验证。仅仅当相互验证成功时,读出器/写入器104才响应从对应应用程序发布的请求而从IC芯片读取信息或者向IC芯片写入信息。这样,防止了对IC芯片的哄骗或欺诈访问,从而保证安全性。然而,如果允许在其本身和读出器/写入器之间的相互访问已经成功的对应应用程序访问除了与对应应用程序兼容并加载在IC模块106中的应用程序之外的应用程序,则不能保证安全性。因此,在读出器/写入器104中,根据相关联的应用程序而将用于读出器/写入器和在IC模块中加载的各个应用程序之间的相互验证的密钥信息按组进行分类,并逐组地进行管理。这样,避免了前述的问题。后面将进行描述。
迄今为止已经描述了通信系统100的整体配置。接下来,将结合图1分别描述控制器102、读出器/写入器104和IC模块106的功能配置。
<控制器的功能配置>
首先,下面将描述控制器102的功能配置。控制器102包括多个对应应用程序,诸如对应应用程序A 110、对应应用程序B 112、......、和对应应用程序Z 114。各个对应应用程序分别与在IC模块106中存储的应用程序A、应用程序B、......、应用程序Z兼容。各个对应应用程序经由所述兼容应用程序而从IC模块106读取信息或者向IC模块106写入信息。
更具体地,假设IC模块106中的应用程序A是例如为了电子结算而设计的应用程序,则对应应用程序A经由应用程序A读取在IC模块106中存储的电子货币的余额(balance),从读取的余额中减去价格,并经由应用程序A将所述差值写入到IC模块106中。此外,假设IC模块106中的应用程序B是用于累加商店所提供的服务点的应用程序,则对应应用程序B经由应用程序B而读取在IC模块106中存储的服务点的当前数目,将新获得的服务点数目相加到所读取的服务点数目上,并经由应用程序B而将所述相加和写入到IC模块106中。
对应应用程序包括相互不同的验证密钥。在图1所示的示例中,对应应用程序A包括验证密钥A1100,对应应用程序B包括验证密钥B 1120,以及对应应用程序Z包括验证密钥Z 1140。验证密钥A 1100、验证密钥B 1120、和验证密钥Z 1140彼此不同。所述验证密钥是各个应用程序所拥有的、用于各个应用程序和读出器/写入器104之间的相互验证的验证信息。在本实施例中,根据公用密钥加密方法来实现在控制器102中的各个对应应用程序与读出器/写入器104之间的相互验证。所以,该验证密钥被认为是各个应用程序与读出器/写入器104共享的公用密钥。如后面提及的,读出器/写入器104包括分别与验证密钥A、验证密钥B、......、和验证密钥Z对应的验证密钥。每个应用程序使用它自己的验证密钥来实现在它自己和读出器/写入器104之间的相互验证。
<读出器/写入器的功能配置>
接下来,下面将描述读出器/写入器104的功能配置。如图1所示,读出器/写入器104主要包括上级装置接口120、加密单元122、电源128、控制单元130、射频(RF)电路132、天线134、和存储器136。
上级装置接口120向控制器102发送信息或者从控制器102接收信息。例如,上级装置接口120从控制器102接收用于从IC模块读取信息或者向IC模块写入信息的请求。上级装置接口120发送或接收用于读出器/写入器和控制器102之间的相互验证的数据。
加密单元122产生或解密密文。加密单元122包括随机数发生器124和密码引擎126。加密单元122允许密码引擎26使用存储在存储器136中的验证密钥或密钥信息来加密由随机数发生器124生成的随机数,并从而产生密文。此外,加密单元122允许密码引擎126使用验证密钥或者密钥信息对密文进行解密,并从而解密所述密文。
电源128对读出器/写入器104供电。
存储器136是非易失性存储装置。在存储器136中存储了用于读出器/写入器和控制器102之间的相互验证的验证密钥、和用于读出器/写入器和IC模块106之间的相互验证的密钥信息。存储器136包括多个区段,其是将存储器物理划分成的存储空间。由控制单元130管理这些区段。控制单元130可改变构成存储器136的区段数目、或者可在各个区段中存储的密钥信息条数。根据在IC模块106中加载的应用程序而将在存储器136中存储的多条密钥信息按组进行分类。顺便提及,使用相应密钥信息而相互验证读出器/写入器和应用程序。将所述各组密钥信息存储在不同的区段中。此外,与存储器136中的各组相关联地存储作为组验证信息的示例的验证密钥。下面将结合图1所示的示例进行具体描述。
存储器136包括多个区段,诸如区段A 138、区段B 140、......、和区段Z 142。多条密钥信息和验证密钥被包含在每个区段中。组A 1382的多条密钥信息(即,密钥信息1a、密钥信息1b、......、和密钥信息1z)被存储在区段A 138中。组A与在IC模块106中包括的存储器164中存储的应用程序A相关联。在区段A 138中存储的所述多条密钥信息1a、1b、......、1z是用于读出器/写入器和在IC模块106中加载的应用程序之间的相互验证的公用密钥。
也将验证密钥A 1380存储在区段A 138中。控制单元130使用验证密钥A 1380来判决是否应该允许控制器102使用区段A中的多条密钥信息。验证密钥A 1380被认为是与在控制器102中加载的对应应用程序A 110中持有的验证密钥A 1100对应的公用密钥。控制单元130使用验证密钥A 1380,用于对应应用程序A 110和读出器/写入器之间的相互验证。如果相互验证成功,则控制单元130允许对应应用程序A 110使用在区段A中存储的多条密钥信息。
当允许对应应用程序A 110使用区段138中的多条密钥信息时,对应应用程序A 110允许读出器/写入器104和IC模块106中的应用程序A使用组A1382的多条密钥信息来相互验证,并从而经由读出器/写入器104来访问应用程序A。
另一方面,不允许既不包括验证密钥B也不包括验证密钥Z的对应应用程序A 110来使用在区段B 140或者区段Z 142中存储的多条密钥信息。因此,对应应用程序A 110不能经由读出器/写入器104来访问IC模块106中的应用程序B。同样,控制器102中的对应应用程序B 112包括验证密钥B1120,并因此通过基于在区段B 140中存储的验证密钥B 1400的相互验证,而被允许使用在区段B 140中存储的密钥信息组1402。因此,对应应用程序B 112可以经由读出器/写入器104来访问在IC模块106中的应用程序B 168。然而,由于对应应用程序B 112既不包括验证密钥A也不包括验证密钥Z,所以对应应用程序B 112不能访问IC模块106中的应用程序A。
如上所述,用于读出器/写入器和IC模块106中的各个应用程序之间的相互验证的密钥信息项被分类成多组,并存储在区段中。与各组多条密钥信息(在各个区段中)相关联地存储不同的验证密钥。因此,可以控制访问,使得仅包括对应验证密钥的对应应用程序可以访问IC模块106中的应用程序。
控制单元130控制整个读出器/写入器104。具体地,控制单元130使用在存储器136中存储的验证密钥来执行在读出器/写入器和控制器102之间的相互验证。此外,控制单元130使用在存储器136中存储的密钥信息来执行在读出器/写入器和IC模块106之间的相互验证。特别地,当控制单元130经由上级装置接口120而从控制器102接收用于从IC模块106读取信息或者向IC模块106写入信息的请求时,控制单元130执行在读出器/写入器和作为请求源的控制器102中的对应应用程序之间的相互验证。如果相互验证成功,则控制单元130允许验证已经成功的对应应用程序来使用在利用用于相互验证的验证密钥所标识的区段中存储的密钥信息。控制单元130接收从被允许使用所述密钥信息的对应应用程序发布的请求,并接着使用所述密钥信息来执行对应应用程序和在IC模块106中的应用程序之间的相互验证。控制单元130然后经由应用程序而从IC模块106读取信息或者向该IC模块106写入信息。
如上所述,控制单元130根据公用密钥加密方法来执行在读出器/写入器和控制器102以及在读出器/写入器和IC模块106之间的相互验证。特别地,对于读出器/写入器和控制器102之间的相互验证,控制单元130命令随机数发生器124生成随机数,命令密码引擎126使用在存储器136中存储的任何验证密钥来加密随机数,并经由上级装置接口120来发送已加密的随机数到控制器102。控制器102使用对应的验证密钥来解密所接收的随机数,使用验证密钥来加密已解密的随机数,并将作为结果生成的随机数返回到读出器/写入器104。读出器/写入器104中的控制单元130命令密码引擎126使用用于加密的验证密钥来解密所返回的随机数。如果随机数发生器124所生成的随机数与已解密的随机数一致,则控制单元130认为验证成功。
当控制器120验证读出器/写入器104时,控制单元经由上级装置接口120接收随机数,该随机数是由控制器120生成并使用在任何对应应用程序中持有的验证密钥而加密的。控制单元130命令加密引擎126使用在区段中存储的、并与被分配到对应应用程序的验证密钥对应的验证密钥,来解密所接收的随机数。控制单元130命令密码引擎126使用与用于解密的验证密钥相同的验证密钥来加密已解密的随机数,并经由上级装置接口120而将作为结果生成的随机数返回到控制器102。控制器102解密或者核对该随机数,从而验证读出器/写入器104。
此外,对于读出器/写入器和IC模块106之间的相互验证,控制单元130命令随机数发生器124生成随机数,命令密码引擎126使用在存储器136中存储的任何密钥信息来加密该随机数,并经由RF电路132和天线134而将已加密的随机数发送到IC模块106。IC模块106使用对应的密钥信息解密所接收的随机数,使用相同的密钥信息加密已解密的随机数,并然后将作为结果生成的随机数返回到读出器/写入器104。读出器/写入器104中的控制单元130命令密码引擎126使用用于加密的密钥信息来解密所返回的随机数。如果已解密的随机数与随机数发生器124所生成的随机数一致,则控制单元130认为加密成功。当由IC模块106验证读出器/写入器104时,控制单元130实际上起到与当由控制器102验证读出器/写入器104时类似的作用。唯一不同之处在于将用于解密或加密从IC模块106接收的随机数的密钥不是验证密钥而是密钥信息。
由于前述配置,当读出器/写入器104从在控制器102中加载的对应应用程序接收用于从IC模块106读取信息或者向IC模块106写入信息的请求时,读出器/写入器104使用被分配给在IC模块106中加载的每个应用程序的验证密钥,来执行其自身和对应应用程序之间的相互验证。如果相互验证成功,则读出器/写入器104允许控制器102中的其验证已经成功的对应应用程序来访问向其分配了用于相互验证的验证密钥的IC模块106中的应用程序。读出器/写入器104然后响应从对应应用程序发布的请求,而从IC模块106读取信息或者向IC模块106写入信息。由于该配置,读出器/写入器104防止控制器102中的对应应用程序访问IC模块106中的除了与对应应用程序兼容的应用程序之外的应用程序。从而,保证了安全性。
<IC模块的功能配置>
接下来,下面将描述IC模块106的功能配置。如图1所示,IC模块106主要包括天线150、RF电路152、加密单元154、电压调整器160、控制单元162、和存储器164。
加密单元154包括随机数发生器156和密码引擎158。随机数发生器156和密码引擎158分别与在读出器/写入器104中包括的随机数发生器124和密码引擎126具有相同的功能。将省略该重复描述。
电压调整器160调整将施加到控制单元162上的电压。
存储器164是非易失性存储装置。在该存储器164中存储了用于IC模块和读出器/写入器104之间的相互验证的密钥信息、和与各条密钥信息相关联的用户数据项。下面将结合图1所示的示例来进行具体描述。
在存储器164中存储了一个或多个应用程序。在存储器164中存储了各个应用程序将使用的用户数据项和与该用户数据项相关联的密钥信息。在图1所示示例中,在存储器164中存储了两个应用程序,即应用程序A 166和应用程序B 168。由控制单元162读取并运行这些应用程序。假设例如应用程序A是为电子结算设计的应用程序,则应用程序A持有用户数据项1662,每一用户数据项表示例如货币的余额或可用上限量。应用程序A响应经由读出器/写入器104从控制器102中加载的对应应用程序A发布的请求,而读取或更新任何用户数据1662。多条固有密钥信息1a、1b、......、和1z与各个用户数据项相关联,并在读取或更新各个用户数据项时,用于控制单元162所执行的IC模块和读出器/写入器104之间的相互验证。
控制单元162控制整个IC模块106。具体地,控制单元162执行IC模块和读出器/写入器104之间的相互验证。此外,控制单元162响应从其验证已经成功并且其已经成功地进行了验证的读出器/写入器104发布的指令,而读取或更新在存储器164中存储的任何用户数据。
到此为止,已经描述了根据本实施例的分别包括在通信系统100中的控制器102、读出器/写入器104、和IC模块106的功能配置。接下来,将结合图2至图4描述在根据本实施例的通信系统100中实现的验证方法。
<通信系统100中的验证流程>
参考图2,下面将描述在通信系统100中执行的验证流程或处理。首先,IC模块106或者控制器102选择作为要验证的实体的应用程序或对应应用程序(未示出)。具体地,假设IC模块106是例如在包括输入单元的便携式移动电话中合并的IC芯片,用户操纵输入单元,以便选择并启动应用程序。否则,用户操作控制器102,以从多个对应应用程序中选择特定的一个对应应用程序,并启动该对应应用程序。
假设IC模块106被放在具有在IC模块106或者控制器102处选择的特定应用程序(对应应用程序)的读出器/写入器104上,则IC模块106接近于其中IC模块106可与读出器/写入器104进行通信的通信范围。在这个状态中,控制器102请求读出器/写入器104访问IC模块106(S100)。
读出器/写入器104使用已选择的对应应用程序所固有的验证密钥来验证该对应应用程序(S102)。控制器102使用已选择的对应应用程序所固有的验证密钥来验证读出器/写入器104(S104)。如果读出器/写入器104和控制器102二者验证成功,则控制器102命令读出器/写入器104执行读出器/写入器和IC模块106中的特定用户数据之间的相互验证(S106)。
读出器/写入器104使用在区段中存储的、用在步骤S102中使用的验证密钥标识的密钥信息,来验证所命令的用户数据(S108)。IC模块106使用密钥信息来验证读出器/写入器104(S110)。读出器/写入器104向控制器102通知验证结果(S112)。
如果读出器/写入器104和IC模块106二者都验证成功,则控制器102命令读出器/写入器104访问(读取或写入)其验证已成功的用户数据(S114)。读出器/写入器104响应所述命令而读取或写入在IC模块106中存储的用户数据(S116)。
<由读出器/写入器进行的验证>
接下来,将结合图3描述读出器/写入器104执行的验证流程或处理。首先,读出器/写入器104从在控制器102中加载的任何对应应用程序接收用于访问IC模块106的请求(S200)。响应该请求,读出器/写入器104执行它本身和作为请求源的对应应用程序之间的相互验证(S202)。读出器/写入器104判决所述相互验证是否已经成功(S204)。如果相互验证失败,则处理终止。另一方面,如果相互验证成功,则读出器/写入器104和IC模块106中的与对应应用程序兼容的应用程序相互验证(S206)。更具体地,读出器/写入器104验证应用程序将使用的用户数据,而IC模块106验证读出器/写入器,以便判决是否授予读出器/写入器用于访问用户数据的访问权(读出器/写入器是否具有对应的密钥信息)。读出器/写入器104判决相互验证是否已经成功(S208)。如果相互验证失败,则该处理终止。另一方面,如果相互验证成功,则读出器/写入器104响应从在控制器102中加载的对应应用程序发布的请求,而从IC模块106读取信息或者向其写入信息(S210)。
<控制器和读出器/写入器之间的验证>
接下来,将结合图4描述将在控制器102和读出器/写入器104之间执行的验证的详细流程或处理。图4描述了读出器/写入器104验证在控制器102中加载的对应应用程序A 110的处理。
首先,读出器/写入器104生成随机数(S300)。此后,读出器/写入器104使用在存储器136中存储的验证密钥A 1380来加密所生成的随机数(S302),并将已加密的随机数发送到控制器102(S304)。
控制器使用在对应应用程序A 110中持有的验证密钥A 1100来解密已接收的随机数(S306)。此后,控制器102使用验证密钥A 1100来加密已解密的随机数(S308),并将已加密的随机数发送到读出器/写入器104(S310)。
读出器/写入器104使用在存储器136中存储的验证密钥A 1380来解密已接收的随机数(S312)。此后,读出器/写入器104比较在步骤S312解密的随机数和在步骤S300生成的随机数(S314)。如果比较结果证明这两个随机数彼此一致,则读出器/写入器104认为控制器102中的对应应用程序A 110可信,并判决该验证已经成功。
控制器102验证读出器/写入器104的处理是通过用控制器102执行的上述处理来代替图4中描述的由读出器/写入器执行的处理来实现的。因此将省略描述。已经描述了在通信系统100中实现的验证方法。
如上所述,根据依照本实施例的通信系统100、读出器/写入器104、以及验证方法,读出器/写入器104防止在控制器102中加载的任何对应应用程序去访问IC模块106中存在的除了与对应应用程序兼容的应用程序之外的应用程序。从而,保证了安全性。
此外,在读出器/写入器104中,由于其中存储了各条密钥信息的存储空间(区段)是彼此独立的,所以可安全地保持被分配给多个应用程序的密钥信息。
此外,排除了包括多个读出器/写入器的必要性。与结合多个应用程序来配置不同通信系统的情况相比,可减少系统配置和维护所需要的成本。
此外,即使当需要通信系统与新应用程序兼容时,也不需要新增加其中存储了被分配给应用程序的密钥信息的装置。这改善了系统的可扩展性。
参考附图,至此已描述了本发明的优选实施例。勿庸置疑的是,本发明不限于这些实施例。本领域的普通技术人员将明显能够想出在权利要求所限定的范围内的各种变形或改变。应该承认这些变形或改变都属于本发明所属的技术领域。
例如,在前述实施例中,控制器102和读出器/写入器104、以及读出器/写入器104和IC模块106相互验证。然而,本发明不限于这个示例。例如,对于控制器102和读出器/写入器104,控制器102可单向验证读出器/写入器104。对于读出器/写入器104和IC模块106,IC模块106可单向验证读出器/写入器104。
本领域的技术人员应该理解,根据设计需要和其它因素,可出现各种改变、组合、子组合、和替换,只要它们在所附权利要求或其等效的范围内即可。

Claims (6)

1.一种通信系统,包括:IC模块,其中加载了一个或多个应用程序;控制器,其中加载了与所述应用程序兼容的对应应用程序;以及读出器/写入器,其响应从该控制器发布的指令而从IC模块读取信息或者向IC模块写入信息,其中:
该读出器/写入器包括存储器,其中存储了与IC模块中加载的应用程序相关联的、并分别用于读出器/写入器与相关联的应用程序之间的相互验证的一条或多条IC访问验证信息,并且在所述存储器中存储了与根据应用程序将所述IC访问验证信息分类成的组相关联的组验证信息;以及
当通过控制器中的任何对应应用程序来请求读出器/写入器向IC模块写入信息或者从IC模块读取信息时,所述读出器/写入器和对应应用程序使用所述组验证信息而相互验证;如果相互验证成功,则所述读出器/写入器和IC模块中的应用程序使用IC访问验证信息来相互验证,其中所述IC访问验证信息属于利用用于所述成功相互验证的组验证信息所标识的组;以及如果相互验证成功,则所述读出器/写入器响应从所述对应应用程序发布的指令来从IC模块读取信息或者向IC模块写入信息。
2.一种读出器/写入器,其响应从加载了与一个或多个应用程序兼容的对应应用程序的控制器发布的指令,而从加载了所述应用程序的IC模块读取信息或者向该IC模块写入信息,包括:
存储器,其中存储了与IC模块中加载的应用程序相关联的、并分别用于验证关联的应用程序的一条或多条IC访问验证信息,并且在所述存储器中存储了与根据应用程序将所述IC访问验证信息分类成的组相关联的组验证信息;以及
控制单元,其使用组验证信息来验证在所述控制器中加载的对应应用程序,并且如果控制器中的对应应用程序的验证成功,则控制单元使用IC访问验证信息来验证IC模块中的应用程序,其中所述IC访问验证信息属于利用用于所述成功验证的组验证信息所标识的组,以及如果验证成功,则控制单元响应从对应应用程序发布的指令,来执行从IC模块读取信息或者向IC模块写入信息。
3.根据权利要求2的读出器/写入器,其中所述IC访问验证信息被逐组地存储在不同的区段中。
4.根据权利要求2的读出器/写入器,其中控制单元根据公用密钥加密方法来执行在所述读出器/写入器和对应应用程序之间的相互验证,并且所述组验证信息是公用密钥。
5.根据权利要求2的读出器/写入器,其中该控制单元根据公用密钥加密方法执行读出器/写入器与IC模块中的应用程序之间的相互验证,并且所述IC验证信息是公用密钥。
6.一种在读出器/写入器中实现的验证方法,其中该读出器/写入器响应从加载了与一个或多个应用程序兼容的对应应用程序的控制器发布的指令,来从其中加载了所述应用程序的IC模块读取信息或者向该IC模块写入信息,包括以下步骤:
从控制器中的对应应用程序接收用于向IC模块写入信息或从IC模块读取信息的请求;
使用组验证信息来验证对应应用程序;
如果验证成功,则使用属于利用用于所述成功验证的组验证信息所标识的组的IC访问验证信息,验证IC模块中的应用程序;以及
如果验证成功,则响应从对应应用程序发布的指令来从IC模块读取信息或者向IC模块写入信息,其中:
所述读出器/写入器包括存储器,其中存储了与IC模块中加载的应用程序相关联的、并分别用于验证相关联的应用程序的一条或多条IC访问验证信息,并且在所述存储器中存储了与根据应用程序将所述IC访问验证信息分类成的组相关联的组验证信息。
CN2006101721188A 2005-12-27 2006-12-27 通信系统、读出器/写入器和验证方法 Expired - Fee Related CN101004795B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005374101A JP4435084B2 (ja) 2005-12-27 2005-12-27 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP374101/05 2005-12-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010101673246A Division CN101923746B (zh) 2005-12-27 2006-12-27 通信系统、读出器/写入器和验证方法

Publications (2)

Publication Number Publication Date
CN101004795A CN101004795A (zh) 2007-07-25
CN101004795B true CN101004795B (zh) 2010-06-16

Family

ID=38192446

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2010101673246A Expired - Fee Related CN101923746B (zh) 2005-12-27 2006-12-27 通信系统、读出器/写入器和验证方法
CN2006101721188A Expired - Fee Related CN101004795B (zh) 2005-12-27 2006-12-27 通信系统、读出器/写入器和验证方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2010101673246A Expired - Fee Related CN101923746B (zh) 2005-12-27 2006-12-27 通信系统、读出器/写入器和验证方法

Country Status (3)

Country Link
US (2) US7520431B2 (zh)
JP (1) JP4435084B2 (zh)
CN (2) CN101923746B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
ATE480964T1 (de) 2006-05-05 2010-09-15 Nxp Bv Authentifikation von einrichtungen in einem drahtlosen netz
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
CN101383017B (zh) * 2007-09-06 2012-07-04 中国银联股份有限公司 一种智能sd卡及访问智能sd卡的方法
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8905309B2 (en) * 2008-03-10 2014-12-09 Infineon Technologies Ag Reader application device
JP5133743B2 (ja) * 2008-03-17 2013-01-30 フェリカネットワークス株式会社 認証システム、認証方法、リーダ/ライタおよびプログラム
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
MX2010011376A (es) 2008-05-26 2011-02-24 Nxp Bv Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello.
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
CN102034059B (zh) * 2010-12-02 2013-09-04 东莞宇龙通信科技有限公司 应用程序管理方法、装置以及终端
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US8890692B1 (en) * 2011-11-04 2014-11-18 Automated Assembly Corporation Systems and methods for aiding in recovery of lost articles
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
WO2017038821A1 (ja) * 2015-09-04 2017-03-09 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US9604541B1 (en) * 2015-10-06 2017-03-28 Samsung Electronics Co., Ltd. System and method for customizing a vehicle operating environment
JP7147873B2 (ja) * 2019-01-07 2022-10-05 日本電気株式会社 情報処理装置、検証システムおよび情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0792044A2 (en) * 1996-02-23 1997-08-27 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
EP0867843A2 (en) * 1997-03-26 1998-09-30 Sony Corporation System and method for authentication, and device and method for autentication
CN1316087A (zh) * 1999-04-27 2001-10-03 松下电器产业株式会社 半导体存储卡和数据读取装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US5049728A (en) * 1990-04-04 1991-09-17 Rovin George H IC card system with removable IC modules
US6742712B1 (en) * 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
JP2000353204A (ja) * 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
DE60213320T2 (de) * 2001-05-17 2007-08-23 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit kontaktbehafteter und kontaktloser Schnittstelle
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2007041629A (ja) * 2003-11-04 2007-02-15 Renesas Technology Corp メモリカード及び半導体装置
US7694331B2 (en) * 2005-04-01 2010-04-06 Nokia Corporation Phone with secure element and critical data
US7350717B2 (en) * 2005-12-01 2008-04-01 Conner Investments, Llc High speed smart card with flash memory

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0792044A2 (en) * 1996-02-23 1997-08-27 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
EP0867843A2 (en) * 1997-03-26 1998-09-30 Sony Corporation System and method for authentication, and device and method for autentication
CN1316087A (zh) * 1999-04-27 2001-10-03 松下电器产业株式会社 半导体存储卡和数据读取装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2003-143130A 2003.05.16

Also Published As

Publication number Publication date
US7520431B2 (en) 2009-04-21
US20090200369A1 (en) 2009-08-13
US20070145124A1 (en) 2007-06-28
US7780082B2 (en) 2010-08-24
JP2007179135A (ja) 2007-07-12
CN101004795A (zh) 2007-07-25
CN101923746B (zh) 2012-04-25
JP4435084B2 (ja) 2010-03-17
CN101923746A (zh) 2010-12-22

Similar Documents

Publication Publication Date Title
CN101004795B (zh) 通信系统、读出器/写入器和验证方法
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN104704505A (zh) 保护设备上的资产
CN1863049B (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN101309267B (zh) 认证信息管理系统、服务器、方法和程序
CN103198030A (zh) 访问安全存储器的方法、安全存储器和包括安全存储器的系统
CN1892680B (zh) 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序
CN104182874A (zh) 多卡合一装置、系统和卡信息加载方法
EP1369829A2 (en) Electronic value data communication method and system between IC cards
US10567959B2 (en) System and method for managing application data of contactless card applications
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
US7716477B2 (en) Data processing method, program of the same, and device of the same
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
CN1946021B (zh) 信息处理装置及方法
CN100553192C (zh) 认证装置、被认证装置以及密钥更新方法
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP5467315B2 (ja) 情報処理装置、情報処理方法およびプログラム
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
CN100418110C (zh) 授予智能卡修改权利的方法
JP4642596B2 (ja) 情報処理装置および方法、並びにプログラム
KR20210087925A (ko) 모바일 티켓 발권 서비스
Frederick et al. Sirit Guidelines for RFID Security in AVI Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100616

Termination date: 20151227

EXPY Termination of patent right or utility model