CN1276610C - 电子值数据通信方法及系统、ic卡、便携终端和通信终端 - Google Patents

电子值数据通信方法及系统、ic卡、便携终端和通信终端 Download PDF

Info

Publication number
CN1276610C
CN1276610C CNB031411819A CN03141181A CN1276610C CN 1276610 C CN1276610 C CN 1276610C CN B031411819 A CNB031411819 A CN B031411819A CN 03141181 A CN03141181 A CN 03141181A CN 1276610 C CN1276610 C CN 1276610C
Authority
CN
China
Prior art keywords
card
data
electronic values
target
values data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031411819A
Other languages
English (en)
Other versions
CN1467947A (zh
Inventor
石井一彦
森谦作
青野博
本乡节之
坂村健
越塚登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1467947A publication Critical patent/CN1467947A/zh
Application granted granted Critical
Publication of CN1276610C publication Critical patent/CN1276610C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明的目的是防止复制电子值数据本身。与传统的系统不同,在根据本发明的通信系统中,源IC卡A和目标IC卡B相互验证另一方,然后在这些IC卡A、B之间通过直接加密通信将电子值数据从IC卡A传输到IC卡B,从而可以容易地防止第三方在通信路径中解密和窜改数据,并防止复制数据。

Description

电子值数据通信方法及系统、 IC卡、便携终端和通信终端
技术领域
本发明涉及与电子值数据传输有关的电子值数据通信方法、通信系统、IC卡、便携终端和通信终端。这里的电子值数据代表例如电子票据、电子货币、电子礼物证书等。通信终端包括具有通信功能的便携终端(例如蜂窝电话、PHS、PDA、膝上个人计算机等)和信息处理设备(例如POS终端、台式个人计算机、服务器、主计算机等)。
背景技术
在使用IC卡的电子值数据的传统电子值流通中,在每一张IC卡中存储有特定卡的身份证明(ID)和密钥,并且通过这些手段来保护IC卡中的电子值数据。利用所述密钥的程序也存储在IC卡中,并且,即使IC卡的持有者也无法读出所述密钥,而仅能够使用IC卡中的程序。另一方面,为了保证IC卡的灵活性,IC卡中的程序仅仅具备使用所述密钥进行认证和一般的加密功能,而读和写其中的电子值数据则由与IC卡读取器/写入器相连的计算机中的程序执行。但是,第三方可以解密和更改计算机中的程序,并由此涉及诸如在计算机上窜改所读取的电子值数据、将其复制到另一张IC卡中等等的不公正行为。
其中,虽然可以通过电子签名技术在一定程度上防止窜改,但是防止电子值数据的复制非常困难。正是因为如此,采用了下述方法以便检验电子值是原物还是复制品。
例如,当第一次发行电子值数据时,电子值数据发行者的服务器验证被发行方的IC卡并识别被发行方的IC卡,以便在其中记录数据。电子值数据的传输总是通过服务器来完成,并且服务器更新和记录拥有每一个电子值数据的是哪一个IC卡。当电子值数据被使用时,服务器检验该使用是否与合法的IC卡进行(第一种方法)。
或者,当第一次发行电子值数据时,电子值数据发行者的服务器验证被发行方的IC卡并识别被发行方的IC卡,以便在其中记录数据。对于电子值数据的传输,通过使用密钥源IC卡将证实该传输的签名添加到电子值数据中。每次传输数据时都添加签名,并且签名数量随之增加。当电子值数据被使用时,服务器依次检查有关所述值的传输的签名,以检验能否到达为其第一次发行该值的IC卡(第二种方法)。
但是,在第一种方法中,在传输电子值数据期间,IC卡必须一直连接到服务器,并且,当其中一个IC卡没有配置与服务器的接口时,传输则不可行。由于服务器必须一直管理所有电子值数据的持有者,所以将极重的负载强加到服务器上。
在第二种方法中,每次传输所述值时添加签名,因此电子值数据量变得非常大。由于每一张IC卡的存储容量有限,重复传输将增加签名的数据量,从而导致IC卡的存储容量不足,并接着导致不能进一步记录电子值数据和进一步传输电子值数据。
由于检验电子值是原物还是复制品的过程涉及上述问题,因此非常期望防止复制电子值数据本身,以避免该检测过程。
为了解决上述问题完成了本发明,本发明的目的是提供一种防止复制电子值数据本身的电子值数据通信方法、通信系统、IC卡、便携终端和通信终端。
发明内容
不能阻止复制电子值数据的原因在于电子值数据可以解密状态从IC卡中读出。另一方面,存储在IC卡中的程序对外保护,以便禁止任何第三方,当然,甚至是IC卡的持有者读出和窜改程序,正如IC卡内部的数据那样。因此,本发明采用其中IC卡中对外保护的程序直接彼此相互验证,并在它们之间直接传输电子值数据,从而防止在通信路径中的窜改和复制。
也就是说,为了实现上述目的,根据本发明的电子值数据通信方法为实施从存储电子值数据的IC卡传输电子值数据到另一IC卡的电子值数据通信方法,该方法包括:验证步骤,其中源IC卡和目标IC卡相互验证另一方;加密步骤,其中源IC卡加密所述电子值数据;传输步骤,其中源IC卡将加密的电子值数据传输给目标IC卡;以及解密步骤,其中目标IC卡解密所述加密的电子值数据。
根据本发明的通信系统为包括多个能够存储电子值数据并能够相互通信的IC卡的通信系统,其中,为了在IC卡之间传输电子值数据,源IC卡和目标IC卡相互验证另一方,源IC卡加密所述电子值数据,源IC卡将加密的电子值数据传输给目标IC卡,以及目标IC卡解密所述加密的电子值数据。
如上所述,在本发明中首先源IC卡和目标IC卡相互验证另一方。这使得源IC卡和目标IC卡两者确保响应者是正确的通信方,从而保证通信响应者不是伪造的IC卡或者没有注册的计算机。然后,源IC卡加密电子值数据并将所加密的电子值数据传输给目标IC卡。进而,目标IC卡解密所述加密的电子值数据,从而目标IC卡能够获取解密的电子值数据。
如上所述,由于加密的电子值数据直接在源IC卡和目标IC卡之间传输,因此能够防止第三方在通信路径中解密和窜改数据,并防止复制数据。
本发明也可以从涉及下述IC卡的发明的一方面得出。也就是说,根据本发明的IC卡包括:电子值数据存储部件,用于存储电子值数据;程序存储部件,用于存储通信程序,该通信程序包括执行与作为另一方的目标IC卡进行相互验证的验证步骤、以及加密步骤,当获得另一方为合法方的验证结果时,加密电子值数据并将加密的电子值数据传输给该另一IC卡;以及程序执行部件,用于执行通信程序,以将存储在电子值数据存储部件中的电子值数据传输给所述另一IC卡。
在该IC卡中,程序执行部件执行存储在程序存储部件中的通信程序。在该配置中,执行验证步骤,以便与作为另一方的目标IC卡进行相互验证,并且当获得另一方为合法方的验证结果时,执行加密通信步骤,以便进行电子值数据的加密并将加密的电子值数据传输给该另一IC卡。该配置包括下述两种情况,即,根据本发明的IC卡加密电子值数据并将加密的电子值数据传输给另一IC卡的情况,以及所述另一IC卡加密电子值数据并将加密的电子值数据传输给根据本发明的IC卡、并且根据本发明的IC卡接收所述加密的电子值数据的情况。
如上所述,由于根据本发明的IC卡配置成直接向或从另一IC卡传输加密的电子值数据,因此能够容易地防止第三方在通信路径中解密和窜改数据,并防止复制数据。
也可以如此配置根据本发明的上述IC卡,使得通信中的另一方至少包括作为合法响应者预先注册的便携终端和信息处理设备中的一个。也就是说,本发明不仅能够应用于在IC卡之间传输电子值数据,而且能够应用于在IC卡和便携终端之间传输电子值数据、以及在IC卡和信息处理设备之间传输电子值数据。
如上所述,应用到IC卡的本发明也可以应用到便携终端,并实现类似的操作和效果。也就是说,根据本发明的便携终端包括:电子值数据存储部件,用于存储电子值数据;程序存储部件,用于存储通信程序,该通信程序包括执行与作为另一方的目标便携终端进行相互验证的验证步骤、以及加密通信步骤,当获得另一方为合法方的验证结果时,执行电子值数据的加密并将加密的电子值数据传输给该另一便携终端;以及程序执行部件,用于执行通信程序,以将存储在电子值数据存储部件中的电子值数据传输给所述另一便携终端。也可以如此配置该便携终端,使得通信中的另一方至少包括作为合法响应者预先注册的IC卡和信息处理设备中的一个。
如上所述,应用到IC卡的本发明也可以应用到通信终端,并实现类似的操作和效果。也就是说,根据本发明的通信终端包括:电子值数据存储部件,用于存储电子值数据;程序存储部件,用于存储通信程序,该通信程序包括执行与作为另一方的目标通信终端进行相互验证的验证步骤、以及加密通信步骤,当获得另一方为合法方的验证结果时,执行电子值数据的加密并将加密的电子值数据传输给该另一通信终端;以及程序执行部件,用于执行通信程序,以将存储在电子值数据存储部件中的电子值数据传输给所述另一通信终端。也可以如此配置该通信终端,使得通信中的另一方至少包括作为合法响应者预先注册的IC卡、便携终端和信息处理设备中的一个。
附图说明
图1是根据本发明实施例的IC卡的配置图;
图2A是表示根据本发明实施例的通信系统的操作图;
图2B是表示传统的通信系统的操作图;
图3是表示在通信系统中通信过程的流程图;
图4是表示在验证步骤中的数据交换的图;
图5A是表示应用本发明的便携终端的总体配置图;
图5B是包含在便携终端中的IC芯片的配置图。
具体实施方式
下面将参照附图描述本发明的实施例。
图1示出根据本发明的IC卡10的结构。如图1所示,IC卡10包括:密钥信息存储器件12,用于存储其中附加有证书C的公钥K2和私钥K1,以存储来自响应者的密钥信息;程序存储器件14,用于存储通信程序;电子值数据存储器件18,用于存储电子值数据V;以及程序执行器件16,用于执行上述通信程序。
作为通信程序,程序存储器件14存储有:验证程序P1,执行与作为另一方的目标IC卡进行相互验证的验证处理;以及加密通信程序P2,当获得另一方为合法方的验证结果时,进行电子值数据的加密并将加密的电子值数据传输给该另一IC卡,
当执行加密通信程序P2时,程序执行器件16使用IC卡10中内置的发送-接收天线(未示出)将加密的电子值数据传输给所述另一方并从另一方接收数据。
图2A示出包括与图1中的IC卡10结构类似的多个IC卡的通信系统的结构。如图2A所示,当电子值数据从IC卡A传输到IC卡B时,通过用于从或向IC卡A读取或写入数据的IC卡读取器/写入器20A、计算机30A、计算机30B、以及用于从或向IC卡B读取或写入数据的IC卡读取器/写入器20B,在IC卡A、B之间传递。在该配置中,在IC卡A和IC卡读取器/写入器20A之间以及在IC卡B和IC卡读取器/写入器20B之间可以建立无线通信或通过通信电缆的有线通信。此外,也可以在IC卡读取器/写入器20A和计算机30A之间以及在IC卡读取器/写入器20B和计算机30B之间建立无线通信或通过通信电缆的有线通信。
具体细节将在下面描述,但如图2A所示配置通信系统1,以便从IC卡A向IC卡B传输电子值数据,源IC卡A和目标IC卡B彼此相互验证对方,由此通过IC卡A、B之间的直接加密通信将电子值数据从IC卡A传输到IC卡B。
传统上,如图2B所示,源IC卡A使用计算机30A进行验证,电子值数据通过加密通信从IC卡A传输到计算机30A,并由计算机30A对该加密的电子值数据再次解密。然后,在计算机30A、30B之间进行验证,从而电子值数据通过加密通信计算机30A传输到计算机30B,并且计算机30B再次解密所述电子值数据。进一步,计算机30B与目标IC卡B进行验证,从而电子值数据通过加密通信从计算机30B传输到IC卡B,并由IC卡B最终解密该电子值数据,由此实现电子值数据从IC卡A到IC卡B的传输。当在计算机30A、30B中解密时存在电子值数据没有加密的可能性,由此可能被第三方解密、窜改和复制。
与此相反,如图2A配置的通信系统1在源IC卡和目标IC卡之间实现直接传输加密的电子值数据,从而能够容易地防止第三方在通信路径中解密和窜改数据,并防止复制数据。
下面将参照图3和4描述本实施例中进行的操作。
在图3的验证步骤S1,源IC卡A和目标IC卡B相互验证对方。
下面详细描述相互验证的处理过程。在该处理过程的描述中,将IC卡A简单表示为“A”,IC卡B简单表示为“B”。
(1)A首先将其证书A发送给B(图4中所示的消息①)。假定证书A包含公钥A,并且证书授权局证实公钥A是IC卡A的真实公钥。
(2)对此进行响应,B检查证书A,以确信证书A中的A的公钥为正确的密钥。
(3)然后,B生成随机数B并使用A的公钥对其进行加密。
(4)接着,B将其证书B、以及使用A的公钥加密过的随机数B发送给A(图4中所示的消息②)。假定证书B包含公钥B,并证实公钥B是IC卡B的真实公钥。
(5)A检查证书B,以确信证书B中的B的公钥为正确的密钥。
(6)使用其自己的密钥,A对加密的随机数B进行解密。
(7)然后,A生成随机数A并使用B的公钥对其进行加密。
(8)接着,A将使用B的公钥加密的随机数A发送给B(图4中所示的消息③)。
(9)A使用共用密钥(common-key)生成函数从随机数A和随机数B生成共用密钥k_AB。B也使用共用密钥生成函数从随机数A和随机数B生成共用密钥k_AB。A和B的共用密钥应该彼此相等,这是因为将相同的随机数代入相同的生成函数。
(10)B使用共用密钥k_AB和消息①、②、③执行消息验证码生成函数的计算,从而生成消息验证码(MAC)。MAC是用于证明消息被正确发送和接收的码(数字值)。
(11)B将在前一步骤(10)中生成的MAC发送给A(图4中所示的消息④)。
(12)A使用共用密钥k_AB和消息①、②、③执行消息验证码生成函数的计算。其结果应该等于在前一步骤(11)中发送的MAC。当它们彼此相等时,可以确认以下5点。
1)MAC相等这一事实证明另一方知道k_AB和消息①、②、③。
2)另一方知道k_AB这一事实证明另一方知道随机数A和随机数B。
3)由于使用公钥B对随机数A进行加密并发送,所以除了其自身A之外只有B知道。
4)因此,可以证明通信中的另一方是B。
5)证明为B的响应者也知道消息①、②、③。因此,到此为止所交换的消息肯定是来自B的消息,并且所发送的消息也一定被正确地传递给B。
(13)A从前一步骤(12)确认响应者是B、以及到此为止消息被正确地发送到B和从B接收。
(14)A使用共用密钥k_AB和消息①、②、③、④执行消息验证码生成函数的计算,以生成MAC。MAC是用于证明消息被正确发送和接收的码(数字值)。
(15)A将在前一步骤(14)中生成的MAC发送给B(图4中所示的消息⑤)。
(16)B使用共用密钥k_AB和消息①、②、③、④执行消息验证码生成函数的计算。其结果应该与在前一步骤(15)中所接收的MAC相同。如果它们相等,与在步骤(12)中相同的证明方法证实响应者是合法的A、以及到此为止消息被正确地发送到A和从A接收。
如上所述,A和B确信可以相互验证对方。图4中所示的MACk_AB表示使用共用密钥k_AB生成消息验证码(MAC:MessageAuthentication Code,消息验证码)的函数。
在图3的下一步骤加密步骤S2中,源IC卡A加密电子值数据。这里,加密方法不限于任何具体的加密技术,而是可以采用从多种事先与目标IC卡B约定好的加密方法中选择的任意一种方法。图1的IC卡中的加密程序P2既不包括复制命令,也不包括数据读出命令,从而防止IC卡中的程序被窜改,由此任何人都不能复制电子值数据和读出电子值数据。
在下一步骤传输步骤S3中,源IC卡A将加密的电子值数据传输到目标IC卡B。由于该原因,加密的电子值数据直接在源IC卡A和目标IC卡B之间传输,从而容易地防止第三方在通信路径中解密和窜改数据,并防止复制数据。
在下一步骤解密步骤S4中,源IC卡B对加密的电子值数据进行解密。从而使得目标IC卡B获得解密的电子值数据。
如上所述,通过既没有复制命令、也没有数据读出命令的IC卡中的防止窜改(falsification-proof)程序,电子值数据通过加密通信在源IC卡和目标IC卡之间传输,可以容易地防止第三方在通信路径中解密和窜改数据,并防止复制数据。
与IC卡相同,本发明也可以应用到便携终端(比如蜂窝电话、PHS、PDA、膝上计算机等)。在该应用中,与另一方进行的通信功能可以利用便携终端的功能实现,并且便携终端在结构上例如可以由包含IC芯片50的便携终端40构成,如图5A所示,IC芯片50用于执行验证、加密、以及电子值数据和其它数据的存储等功能。
在该配置中,IC芯片50可以类似于图1中IC卡10的结构来构建,如图5B所示。但是,由于通信功能借助于便携终端的功能实现,IC芯片50不必配置与通信有关(包括天线)的结构,因此,IC芯片50的尺寸可以压缩的足够小以包含在便携终端40中。与IC卡10一样,该IC芯片50不允许从外部窜改数据和程序。
通过类似于上述IC卡之间的直接加密通信,电子值数据可以在包含此IC芯片50的便携终端40之间传输,从而可以容易地防止第三方在通信路径中解密和窜改数据,并防止复制数据。
在本发明中,可以采用将上述IC芯片50内置于信息处理设备(例如,POS终端、台式个人计算机、服务器、主计算机等)的结构。
本发明不仅可以应用于IC卡之间的电子值数据传输和便携终端之间的电子值数据传输,而且可以应用到IC卡、便携终端、以及预先注册为合法通信终端的信息处理设备之间的电子值数据传输,并实现类似的操作和效果。
如上所述,本发明达到了防止第三方在通信路径中解密和窜改数据并防止复制数据的效果,这是由于加密的电子值数据是在源IC卡和目标IC卡之间直接进行传输。

Claims (1)

1.一种IC卡,包括:
发送-接收天线;
密钥信息存储部件,用于存储其中附加有证书的公钥、私钥、以及来自目标IC卡的密钥信息;
程序存储部件,用于存储:验证程序,执行与目标IC卡进行相互验证的验证处理;以及加密通信程序,进行电子值数据的加密以及与目标IC卡之间的加密的电子值数据的传输;
电子值数据存储部件,用于存储非加密的电子值数据和加密的电子值数据;以及
程序执行部件,用于执行程序存储部件所存储的程序;
其中,配置程序执行部件以通过执行基于公钥和密钥信息的验证程序、以及当获得证实目标IC卡为合法方的验证结果时执行加密通信程序,来实施电子值数据的加密以及使用发送-接收天线来执行加密的电子值数据到目标IC卡的发送和从目标IC卡接收加密的电子值数据。
CNB031411819A 2002-06-05 2003-06-05 电子值数据通信方法及系统、ic卡、便携终端和通信终端 Expired - Fee Related CN1276610C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002164808A JP2004013438A (ja) 2002-06-05 2002-06-05 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP164808/2002 2002-06-05

Publications (2)

Publication Number Publication Date
CN1467947A CN1467947A (zh) 2004-01-14
CN1276610C true CN1276610C (zh) 2006-09-20

Family

ID=29545782

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031411819A Expired - Fee Related CN1276610C (zh) 2002-06-05 2003-06-05 电子值数据通信方法及系统、ic卡、便携终端和通信终端

Country Status (5)

Country Link
US (1) US20030228886A1 (zh)
EP (1) EP1369829A3 (zh)
JP (1) JP2004013438A (zh)
KR (1) KR100526650B1 (zh)
CN (1) CN1276610C (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法
JP2005309780A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc Icカード及び権限委譲制御方法
JP2005309781A (ja) * 2004-04-21 2005-11-04 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
WO2006049191A1 (ja) * 2004-11-08 2006-05-11 Sony Corporation 情報処理システム及び情報処理装置
JP2006155045A (ja) * 2004-11-26 2006-06-15 Sony Corp 電子価値情報伝送システム及び電子価値情報伝送方法
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
JP2006260465A (ja) * 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
JP4702830B2 (ja) * 2005-03-28 2011-06-15 フェリカネットワークス株式会社 携帯機器、情報処理方法、並びにプログラム
JP4804042B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
US20060288218A1 (en) * 2005-06-15 2006-12-21 Microsoft Corporation Protecting ink strokes from duplication
JP2007041954A (ja) * 2005-08-04 2007-02-15 Felica Networks Inc 価値情報移動システム,価値情報移動方法
EP1873962B1 (en) * 2006-06-29 2009-08-19 Incard SA Method for key diversification on an IC Card
JP4951384B2 (ja) * 2007-03-30 2012-06-13 富士電機株式会社 非接触icカード介在通信方法及び装置
FR2932296B1 (fr) * 2008-06-06 2020-04-24 Idemia France Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits
DE102008028701B4 (de) * 2008-06-17 2024-05-29 Giesecke+Devrient ePayments GmbH Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
KR101069355B1 (ko) * 2009-08-31 2011-09-30 조장관 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법
DE102009040027A1 (de) * 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
EP2330574A1 (de) * 2009-12-04 2011-06-08 Scheidt & Bachmann GmbH Kassensystem
CN102103651B (zh) 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
KR101070766B1 (ko) 2010-01-28 2011-10-07 주식회사 세미닉스 메모리 기능과 보안토큰 기능을 구비한 usb 복합장치
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
GB2493331A (en) * 2011-07-25 2013-02-06 Natarajan Vijaykumar Transaction Systems and Methods
ITBS20120101A1 (it) * 2012-07-05 2014-01-06 Amadio Avagliano Struttura di carta di pagamento e relativo dispositivo di lettura

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4320387A (en) * 1978-12-28 1982-03-16 Powell William S Information communicating apparatus and method
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4625276A (en) * 1983-08-31 1986-11-25 Vericard Corporation Data logging and transfer system using portable and resident units
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
EP1195974A4 (en) * 1999-07-05 2008-12-17 Sanyo Electric Co INFORMATION DISTRIBUTION SYSTEM AND DISTRIBUTION SERVER
US6394343B1 (en) * 1999-10-14 2002-05-28 Jon N. Berg System for card to card transfer of monetary values
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
EP1282087A1 (de) * 2001-08-02 2003-02-05 Alcatel Verfahren zur Durchführung von Transaktionen von elektronischen Geldbeträgen zwischen Teilnehmerendgeräten eines Kommunikationsnetzes, Transaktionsserver und Programmmodul hierfür

Also Published As

Publication number Publication date
EP1369829A3 (en) 2004-02-04
KR20030094121A (ko) 2003-12-11
CN1467947A (zh) 2004-01-14
US20030228886A1 (en) 2003-12-11
EP1369829A2 (en) 2003-12-10
KR100526650B1 (ko) 2005-11-08
JP2004013438A (ja) 2004-01-15

Similar Documents

Publication Publication Date Title
CN1276610C (zh) 电子值数据通信方法及系统、ic卡、便携终端和通信终端
CN1218598C (zh) 移动通信装置和数据隐蔽方法
CN1302407C (zh) 设备验证系统
KR102613422B1 (ko) 트랜잭션 메시징
US8171289B2 (en) Method and apparatus to provide authentication and privacy with low complexity devices
CN1572083A (zh) 用于完整性保护存储的方法、系统和计算机程序产品
CN1679273A (zh) 用于数字权利管理的集成电路
CN1868189A (zh) 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法
CN1689297A (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CN1799018A (zh) 基于接近令牌单元对应用服务的安全访问
CN1608362A (zh) 认证方法
CN1636353A (zh) 通信设备中保证票据安全的方法、系统和计算机程序产品
CN101032117A (zh) 基于多项式的认证方法
CN1889419A (zh) 一种实现加密的方法及装置
US9191210B2 (en) Authenticator, authenticatee and authentication method
US9160534B2 (en) Authenticator, authenticatee and authentication method
US11128455B2 (en) Data encryption method and system using device authentication key
US8407248B2 (en) System and method for authentication using a shared table and sorting exponentiation
CN110365468A (zh) 匿名化处理方法、装置、设备及存储介质
CN1288568C (zh) 具有加密/解密功能的半导体集成电路
CN113420049A (zh) 数据流通方法、装置、电子设备及存储介质
EP2077517A1 (en) Delegation of access conditions between portable tokens
WO2024114095A1 (zh) 数据传输控制方法、装置、电子设备和可读存储介质
CN109547404B (zh) 数据的获取方法及服务器
US9203607B2 (en) Keyless challenge and response system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060920

Termination date: 20150605

EXPY Termination of patent right or utility model