CN211787195U - Ic卡以及信息处理系统 - Google Patents

Ic卡以及信息处理系统 Download PDF

Info

Publication number
CN211787195U
CN211787195U CN201921466246.2U CN201921466246U CN211787195U CN 211787195 U CN211787195 U CN 211787195U CN 201921466246 U CN201921466246 U CN 201921466246U CN 211787195 U CN211787195 U CN 211787195U
Authority
CN
China
Prior art keywords
data
signature
card
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201921466246.2U
Other languages
English (en)
Inventor
福原宽重
中津留勉
中村正树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of CN211787195U publication Critical patent/CN211787195U/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本实用新型涉及IC卡以及信息处理系统。[课题]本公开提供一种可以防止钥信息泄露,并且可以生成与记录在P2P数据库中的对象的对象数据相对应的签名数据的IC卡、处理方法以及信息处理系统。[解决方案]提供一种IC卡,具备:通信部,与外部装置进行通信;具有防篡改性存储部,存储显示与公钥配对的密钥或用于生成密钥的种子值的钥信息;处理部,根据由通信部的通信从外部装置中获取的并记录于P2P数据库中的对象数据以及与钥信息对应的密钥,生成与对象数据相对应的签名数据,进行控制,以通过通信部的通信,将所生成的包含签名数据在内的数据发送给外部装置。

Description

IC卡以及信息处理系统
技术领域
本公开涉及一种IC卡、处理方法以及信息处理系统。
背景技术
已经开发了一种关于存储密钥的IC(Integrated Circuit)卡的技术。作为上述技术,例如,列举了下文中专利文献1所述的技术。
现有技术文献
专利文献
专利文献1:日本特开2018-78499号公报
发明内容
发明所要解决的课题
近年,使用诸如区块链的P2P(Peer to Peer)网络的分布式文件系统的利用技术不断进步。通过使用P2P网络的分布式文件系统,可以实现诸如下述效果。下面将利用P2P网络的分布式文件系统表示为“P2P数据库”。
·难以篡改、破坏
·无需中央管理(基本上任何人都可以参与)
·透明性高(基本上任何人都可以浏览记录)
·成本低廉(无需昂贵的系统)
例如,使用P2P数据库时,向记录在P2P数据库中的对象的对象数据中添加签名数据(即对该对象数据赋予电子签名)。向对象数据中添加签名数据,验证该签名数据,从而使对象数据的非篡改证明等电子签名的赋予发挥应该发挥的作用。因此,例如即使P2P数据库用于虚拟货币的数据交易时,也可以保证交易的正确性。
此处,利用公钥加密方式并采用与公钥配对的密钥生成签名数据。密钥泄露时或用于生成密钥的种子值泄露时,可以通过泄露的密钥或由泄露的种子值生成的密钥生成签名数据。而且,“从签名数据中指定签名数据是否为通过泄露的密钥或由泄露的种子值生成的密钥来生成的签名数据”比较困难。因此,需要一种“可以防止密钥或用于生成密钥的种子值泄露,并且可以生成与记录在P2P数据库中的对象的对象数据相对应的签名数据的方法”。下面将表示密钥或用于生成密钥的种子值的数据表示为“钥信息”。
本公开提供一种可以防止钥信息泄露,并且可以生成记录与在P2P数据库中的对象的对象数据相对应的签名数据的新型改良式IC卡、处理方法以及信息处理系统。
解决问题的手段
本公开提供一种IC卡,具备:通信部,与外部装置进行通信;具有防篡改性存储部,存储显示与公钥配对的密钥或用于生成上述密钥的种子值的钥信息;处理部,根据由上述通信部的通信从上述外部装置中获取的并记录于P2P数据库中的对象数据以及与上述钥信息对应的上述密钥,生成与上述对象数据相对应的签名数据,进行控制,以通过上述通信部的通信,将包含所生成的上述签名数据在内的数据发送给上述外部装置。
另外,本公开提供一种由IC卡执行的处理方法,具有:与外部装置进行通信的步骤;基于由上述通信步骤中的通信从上述外部装置中获取的并记录于P2P 数据库中的对象数据以及存储于有防篡改性记录媒介中的、并且与显示和公钥配对的密钥或用于生成上述密钥的种子值的钥信息相对应的上述密钥,生成与上述对象数据相对应的签名数据的步骤;对通过上述通信步骤中的通信将上述生成步骤中包含所生成的上述签名数据在内的数据发送至上述外部装置进行控制的步骤。
另外,本公开还提供一种信息处理系统,具有IC卡、以及信息处理装置,该信息处理装置验证P2P数据库中记录的对象数据的内容,根据验证结果生成规定签名数据;上述IC卡具备:通信部,与外部装置进行通信;具有防篡改性存储部,存储显示与公钥配对的密钥或用于生成上述密钥的种子值的钥信息;处理部,基于由上述通信部的通信从上述外部装置中获取的上述对象数据以及与上述钥信息对应的上述密钥,生成与上述对象数据相对应的签名数据,进行控制,以通过上述通信部的通信,将包含所生成的上述签名数据在内的数据发送至上述外部装置;上述处理部判定是否满足与上述信息处理装置相对应的上述规定签名数据的验证相关的签名条件,判定满足上述签名条件时,生成与上述对象数据相对应的上述签名数据。
发明的效果
通过本公开,在可以防止钥信息泄露的同时,并且可以生成与记录在P2P数据库中的对象的对象数据相对应的签名数据。
此外,并非仅限于上述效果,除了上述效果之外,或者代替上述效果,还可以发挥本说明书中所示的任意效果或通过本说明书可以掌握的其他效果。
附图说明
图1为显示本实施方式所涉及的信息处理系统的结构一例的说明图。
图2为显示本实施方式所涉及的IC卡的结构一例的功能框图。
图3为显示本实施方式所涉及的IC卡的硬件结构一例的说明图。
图4为显示读卡器的硬件结构一例的说明图。
图5为显示本实施方式所涉及的服务器(信息处理装置)硬件结构一例的说明图。
图6为显示本实施方式所涉及的信息处理系统中的处理的第1例的说明图。
图7为显示本实施方式所涉及的信息处理系统中的处理的第2例的说明图。
图8为显示本实施方式所涉及的信息处理系统中的处理的第2例的说明图。
图9为显示在IC卡通信对象的外部装置中进行交易内容的伪造、篡改的用例的说明图。
图10为显示本实施方式所涉及的信息处理系统中的处理的第3例的说明图。
图11为显示本实施方式所涉及的信息处理系统中的处理的第3例的说明图。
图12为显示本实施方式所涉及的信息处理系统中的处理的第3例的说明图。
图13为显示本实施方式所涉及的信息处理系统中的处理的第4例的说明图。
图14为显示本实施方式所涉及的信息处理系统中的处理的第4例的说明图。
图15为显示本实施方式所涉及的信息处理系统中的处理的第4例的说明图。
图16为显示本实施方式所涉及的信息处理系统中的处理的第5例的说明图。
具体实施方式
下面,参考附图对本公开的优选实施方式进行详细说明。此外,在本说明书和附图中,实际上,通过添加相同符号省略了对具有相同功能结构的结构要素的重复说明。
另外,下面,按照下述顺序进行说明。
1.本实施方式所涉及的信息处理系统
[1]本实施方式所涉及的信息处理系统的结构
[1-1]IC卡
[1-2]读卡器
[1-3]服务器(信息处理装置)
[1-4]构成本实施方式所涉及的信息处理系统的各装置的应用示例。
[2]本实施方式所涉及的信息处理系统中的处理
[2-1]信息处理系统中的处理的第1例
[2-2]信息处理系统中的处理的第2例
[2-3]信息处理系统中的处理的第3例
[2-4]信息处理系统中的处理的第4例
[2-5]信息处理系统中的处理的第5例
[2-6]信息处理系统中的处理的第6例
[2-7]信息处理系统中的处理的其他示例
2.本实施方式所涉及的程序
(本实施方式所涉及的信息处理系统)
[1]本实施方式所涉及的信息处理系统的结构
图1为显示本实施方式所涉及的信息处理系统1000的结构一例的说明图。信息处理系统1000具有例如IC卡100、读卡器200、服务器300(信息处理装置)。
此外,本实施方式所涉及的信息处理系统的结构并非仅限于图1所示的示例。例如,本实施方式所涉及的信息处理系统可以具有多个IC卡100。另外,本实施方式所涉及的信息处理系统可以有多个读卡器200,也可以有多个服务器300。另外,在本实施方式的信息处理系统中,服务器300也可以具有读卡器200的功能,此时,本实施方式所涉及的信息处理系统可以没有读卡器200。另外,本实施方式所涉及的信息处理系统中,IC卡100可以具有读卡器200的功能,此时,本实施方式所涉及的信息处理系统可以没有读卡器200。
读卡器200是一种与IC卡100进行通信,具有从IC卡100中读取数据的功能的装置。读卡器200可以从IC卡100中读取数据,相当于IC卡100的外部装置的一例。此外,读卡器200也可以具有将数据写入IC卡100的功能。读卡器 200还具有数据写入功能时,读卡器200可作为读卡器/写卡器发挥作用。
IC卡100和读卡器200(IC卡100的外部装置的一例。下同。)是通过如 Type-A、Type-B、Type-F等的NFC(Near Field Communication)通信(近距离无线通信)进行无线通信。IC卡100和读卡器200进行NFC通信时,IC卡100的用户如果进行“将IC卡100移动至读卡器200的可通信范围内的操作(所谓的被称为接触操作或贴近操作等的操作)”,可以使IC卡100和读卡器200进行通信。因此,IC卡100和读卡器200进行NFC通信时,“IC卡100的用户使IC卡100 进行通信的操作的负载”比较小。
此外,在本实施方式所涉及的信息处理系统中,IC卡100和读卡器200可以通过例如“利用BLE(Bluetooth Low Energy)等的IEEE802.15.1的无线通信和利用 IEEE802.11的无线通信、红外线通信等任意通信形式的无线通信”进行通信。
另外,IC卡100和读卡器200也可以通过例如经由基于ISO7816标准的通信接口的通信等,经由外部接触端子的接触式通信进行有线通信。IC卡100和读卡器200进行接触式通信时,IC卡100的用户如果进行“让IC卡100具备的外部接触端子和读卡器200具备的外部接触端子相接触的操作”,可使IC卡100和读卡器200进行通信。因此,IC卡100和读卡器200进行接触式通信时,“IC卡100 的用户使IC卡100进行通信的操作的负载”比较小。
此外,有线通信的示例不限于经由外部接触端子的接触式通信,还可以是经由USB(Universal Serial Bus)的通信等任意的有线通信。
服务器300和读卡器200通过如网络等无线或有线连接,通过经由该网络的通信(以下称“网络通信”)进行通信。本实施方式所涉及的网络可以列举例如 LAN(Local AreaNetwork)和WAN(Wide Area Network)等有线网络、 WLAN(Wireless Local Area Network)等无线网络或采用了TCP/IP(Transmission Control Protocol/Internet Protocol)等通信协议的互联网等。
此外,本实施方式所涉及的信息处理系统中,服务器300和读卡器200可不经由网络而直接进行通信。
服务器300和IC卡100可以通过读卡器200进行通信。即是,在信息处理系统1000中,读卡器200可以起到中转服务器300和IC卡100的通信的中继装置的作用。
此外,本实施方式所涉及的信息处理系统中,服务器300和IC卡100可以不经由读卡器200而直接进行通信。本实施方式所涉及的信息处理系统为“服务器 300和IC卡100不经由读卡器200而直接进行通信的结构”时,例如,服务器300 可以是具有读卡器200功能的结构。即是,本实施方式所涉及的信息处理系统可以不具有起到读卡器200这样的中继装置的作用的装置。
下面,如图1所示,列举了“IC卡100和读卡器200进行NFC通信或接触式通信,服务器300和读卡器200通过网络通信进行通信时”的示例。此外,如上所述,本实施方式所涉及的信息处理系统中的通信的示例不限于图1所示的示例。
[1-1]IC卡100
图2为显示本实施方式所涉及的IC卡100的结构一例的功能框图。
IC卡100具备例如通信部102、存储部104和控制部106。
[IC卡100的硬件结构示例]
图3为显示本实施方式所涉及的IC卡100的硬件结构一例的说明图。图3显示了通过NFC通信与读卡器200进行通信时IC卡100的硬件结构的一例。
IC卡100具备例如IC芯片150和天线152。IC芯片150和天线152是IC 卡100具备的通信部件,作为通信部102发挥作用。IC芯片150和天线152通过例如13.56[MHz]等规定频率的载波,与读卡器200等外部装置之间进行NFC通信。
另外,如下文所述,IC芯片150作为存储部104和控制部106发挥作用。
此外,IC卡100也可以是不具备例如图3所示的IC芯片150结构的IC芯片形态。
天线152的作用在于接收载波,发送响应信号。
天线152例如由具有规定电感的线圈(电感器)L1和具有规定电容的电容器C1所组成的谐振电路构成,按照载波的接收由电磁感应生成感应电压。而且,天线152输出由规定的谐振频率谐振出感应电压的接收电压。此处,天线152中的谐振频率根据例如13.56[MHz]等载波的频率进行设定。通过上述结构,天线 152接收载波,并且通过在IC芯片150中进行的负载调制发送响应信号。
IC芯片150的作用在于根据接收的载波,解调处理读卡器200等外部装置发送的载波信号,通过负载调制发送响应信号。
IC芯片150具备例如载波检测电路154、检波电路156、稳压器158、解调电路160、MPU162、负载调制电路164。此外,虽然图3中未示出,IC芯片150 还可以具备例如用于防止将过压和过流施加到MPU162上的保护电路(图中未示出)。此处,作为保护电路(图中未示出),可列举例如二极管等所构成的箝位电路等。
另外,IC芯片150具备例如ROM166、RAM168和非易失性存储器170。 MPU162、ROM166、RAM168、以及非易失性存储器170通过例如作为数据的传送通道的总线172连接。
载波检测电路154根据天线152传送的接收电压,生成例如矩形检测信号,将该检测信号传送至MPU162。另外,MPU162使用所传送的上述检测信号作为例如用于数据处理的处理时钟。此处,上述检测信号是基于天线152所传送的接收电压,所以与读卡器200等外部装置发送的载波频率同步。因此,IC芯片150 通过具备载波检测电路154,从而使与读卡器200等外部装置之间的处理可以和该外部装置同步进行。
检波电路156对天线152输出的接收电压进行整流。此处,检波电路156由例如二极管D1和电容器C2构成。
稳压器158使接收电压平滑、恒定,从而将驱动电压输出至MPU162。此处,稳压器158使用接收电压的直流成分作为驱动电压。
解调电路160根据接收电压解调载波信号,输出与包含于载波中的载波信号相对应的数据(例如高电平和低电平的二值化数据信号)。此处,解调电路160 输出接收电压的交流成分作为数据。
MPU162将从稳压器158输出的驱动电压作为电源驱动,对解调电路160中解调的数据进行各种处理。MPU162作为控制部106发挥作用。
另外,MPU162根据处理结果生成控制信号,所述控制信号对读卡器200等外部装置的响应相关的负载调制进行控制。而且,MPU162将控制信号输出至负载调制电路164中。
MPU162由例如MPU(Micro Processing Unit)等运算电路构成的1个或2个以上的处理器和各种处理电路等组成。
负载调制电路164具备例如负载Z和开关SW1,根据MPU162传递的控制信号选择性地连接(有效化)负载Z以进行负载调制。此处,负载Z由例如具有规定电阻值的电阻构成。另外,开关SW1由例如p沟道型MOSFET(Metal Oxide Semiconductor Field effecttransistor)和n沟道型MOSFET构成。
ROM166存储MPU162所使用的程序和运算参数等控制用数据。RAM168临时存储MPU162所执行的程序、运算结果、执行状态等。
非易失性存储器170是一个作为存储部104发挥作用的记录媒介,具有防篡改性。非易失性存储器170所具有的防篡改性通过以下方式,例如遇光存储内容消失、存储元件的物理配置随机、对存储区域和数据进行加密、或这些方式的组合等,使物理解析变得困难的任意一种方法来实现。
例如,非易失性存储器170中存储有钥信息。本实施方式所涉及的钥信息是一种数据,显示与公钥配对的密钥或用于生成密钥的种子值。即是,钥信息是指显示与公钥配对的密钥的数据,或显示用于生成密钥的种子值的数据。例如,从种子值中生成随机序列,通过剪切所生成的随机序列的一部分以从种子值中生成密钥。此外,自不必说,基于种子值的密钥生成处理并不限于上述示例。
此外,非易失性存储器170中可以存储各种各样的数据,例如,“用于历史记录信息(下文)等IC卡100中的处理的数据”和电子价格(货币或具有相当于货币的价值的数据)、对应各种服务的数据、各种应用等。另外,在这些数据中,对于在规格、设计或服务方面泄露不会成为问题的数据,可以存储在构成存储部 104的没有防篡改性的其他记录媒介(图中未示出)中。
构成存储部104的非易失性存储器170是一种具有防篡改性的安全记录媒介,通过在非易失性存储器170这种安全记录媒介中存储钥信息,从而在IC卡100中以更为安全的状态存储钥信息。因此,IC卡100可以防止钥信息的泄露。
作为非易失性存储器170,可列举例如EEPROM(Electrically Erasable andProgrammable Read Only Memory)和快闪存储器等。
IC卡100通过例如图3所示的硬件结构,采用规定频率的载波与读卡器200 等外部装置进行NFC通信。
此外,IC卡100的硬件结构并不限于图3所示的结构。
例如,IC卡100为与外部装置进行接触式通信的结构时,IC卡100是将图3所示的天线152换成外部接触端子的结构。此外,自不必说,可以进行接触式通信的结构示例并不限于上述示例。
另外,IC卡100也可以是具备与相应的有线通信或无线通信的通信方式相对应的通信装置的结构。进一步地,IC卡100还可以是采用例如NFC通信以及接触式通信等多种通信方式的通信的结构。
再次参考图2,对IC卡100的功能结构的一例进行说明。通信部102通过规定通信方式的通信与外部装置进行通信。通信部102的通信由例如控制部106 控制。
此处,作为通信部102,可列举与例如图3所示的IC芯片150以及天线152 之类的NFC通信相对应的装置。与NFC通信相对应的装置也可以是 CLF(Contactless Front End)或NFC控制器。此外,如上所述,通信部102可以是例如接触式通信(有线通信)和利用IEEE802.15.1的无线通信等、与NFC以外的通信方式相对应的装置。
存储部104是IC卡100所具备的存储部件。存储部104被构成为包含具有防篡改性的记录媒介,具有防篡改性的记录媒介至少可以存储钥信息。此外,如上所述,存储部104还可以包含不具有防篡改性的记录媒介。即是,存储部104 可以发挥“具有防篡改性存储部”或“具有防篡改性存储部以及没有防篡改性存储部”的作用。作为存储部104可列举例如图3所示的非易失性存储器170等。图2显示了将钥信息120存储于存储部104中的一例。此外,自不必说,存储部104中存储的数据并不限于钥信息120。
控制部106由例如MPU等构成,发挥控制整个IC卡100的作用。另外,控制部106具备例如处理部110,其作用在于主导下文的信息处理系统中的处理示例之类的各种处理(本实施方式所涉及的处理方法相关的处理)。
此外,IC卡100的功能结构不限于图2所示的结构。
例如,IC卡100可以与控制部106分别具备如图2所示的处理部110(例如,通过其他处理电路实现)。
另外,IC卡100的功能结构不限于图2所示的结构,可以根据下文中IC卡 100的处理的划分方法选取功能结构。
[1-2]读卡器200
读卡器200是一种与IC卡100进行通信,具有从IC卡100中读取数据的功能的装置。另外,读卡器200发挥中转服务器300和IC卡100的通信的中继装置的作用。
[读卡器200的硬件结构示例]
图4为显示读卡器200的硬件结构一例的说明图。图4显示了通过NFC通信与IC卡100进行通信时的读卡器200的硬件结构的一例。
读卡器200具备,例如MPU250、ROM252、RAM254、记录媒介256、通信接口258、载波发送电路260、天线262。另外,读卡器200通过例如作为数据的传送通道的总线264连接各构成要素。另外,读卡器200通过例如读卡器200具备的电池等内部电源所提供的电力或连接的外部电源所提供的电力等进行驱动。
MPU250由例如MPU等运算电路构成的1个或2个以上的处理器和各种处理电路等组成,作为控制整个读卡器200的控制部(图中未示出)发挥作用。
ROM252存储MPU250使用的程序和运算参数等控制用数据等。RAM254临时存储例如通过MPU250执行的程序等。
记录媒介256作为存储部(图中未示出)发挥作用,例如,存储各种应用等的各种数据。此处,作为记录媒介256,可列举例如硬盘等磁记录媒介和快闪存储器等非易失性存储器。另外,记录媒介256也可以装卸于读卡器200。
通信接口258是进行读卡器200所具备的一个通信方式的进行通信的一种通信部件,通过网络(或者直接)与服务器300等外部装置之间进行无线或有线通信。通信接口258在读卡器200中作为第1通信部(图中未示出)发挥作用。此处,作为通信接口258,可列举例如通信天线以及RF(Radio Frequency)电路(无线通信)、IEEE802.15.1端口以及发送接收电路(无线通信)、IEEE802.11端口以及发送接收电路(无线通信)、或LAN端子以及发送接收电路(有线通信)等。另外,通信接口258也可以是与本实施方式所涉及的网络相对应的任意结构。
载波发送电路260以及天线262是进行读卡器200所具备的其他通信方式的一种通信部件,与IC卡100等外部装置间进行NFC通信。载波发送电路260以及天线262在读卡器200中作为第2通信部(图中未示出)发挥作用。
天线262由例如具有作为发送接收天线的规定的电感的线圈和具有规定电容的电容器组成的谐振电路和解调电路构成。而且,天线262通过接收例如 13.56[MHz]等规定频率的载波,从IC卡100等外部装置中解调通过负载调制等发送的数据等。此外,例如,载波发送电路260具备解调电路时,天线262也可以用谐振电路构成。
载波发送电路260具备进行例如ASK(Amplitude Shift Keying)等调制的调制电路和放大该调制电路的输出的放大电路,从天线262的发送接收天线发送搭载了载波信号的载波。另外,载波发送电路260也可以具备解调通过例如天线262 接收的信号的解调电路。解调电路对例如调制电路(或放大电路)和天线262的谐振电路之间的电压的振幅变化进行包络检波,通过对检波信号进行二值化以解调天线262接收的信号。此外,解调电路采用例如调制电路(或放大电路)和天线262间的谐振电路之间的电压的位相变化可以解调天线262接收的信号。
通过具备载波发送电路260,读卡器200具有NFC的启动器功能,可以发挥所谓的读卡器/写卡器的作用。此处,作为载波发送电路260从天线262发送的载波信号,可列举例如轮询信号和表示读取要求等各种要求的信号等的各种信号。另外,载波发送电路260通过例如MPU250控制载波的发送。
读卡器200具有例如图4所示的硬件结构,从而具有从IC卡100中读取数据的功能,另外,可以发挥中转服务器300和IC卡100之间的通信的中继装置的作用。此外,读卡器200的硬件结构不限于图4所示的结构。
例如,读卡器200通过与通信接口258具有同样功能的外部通信装置与外部装置进行通信,此时,可以不具备通信接口258。
另外,读卡器200通过与载波发送电路260和天线262具有同样功能的外部通信装置与外部装置进行通信时,可以不具备载波发送电路260和天线262。
另外,读卡器200通过利用IEEE802.15.1的无线通信和接触式通信等NFC 以外的通信方式与外部装置进行通信时,可以不具备载波发送电路260和天线262。上述情况中,读卡器200通过具备与NFC以外的通信方式相对应的通信装置,或者通过NFC以外的通信方式相对应的外部通信装置与外部装置进行通信。
另外,读卡器200可以采用不具备例如记录媒介256的结构。
另外,读卡器200可以采用例如基于下文中读卡器200的应用示例的硬件结构。举例来说,读卡器200也可以具备例如显示装置和操作输入装置中的一个或两者等。
另外,例如,如图4所示的结构(或变形例所涉及的结构)也可以由1个或 2个以上的IC实现。
[1-3]服务器300(信息处理装置)
服务器300是一种通过读卡器200(或直接)与IC卡100进行通信的装置。服务器300可以进行各种处理,例如通过与IC卡100通信进行的处理等。作为服务器300所进行的处理的一例中,可列举出下文中信息处理系统中的处理示例相关的处理,例如,对P2P数据库中记录的对象的数据、即对象数据(下文中存在仅表示为“对象数据”的情况)内容进行验证的处理、根据验证结果生成规定的签名数据的处理等。另外,服务器300还可以进行采用了电子价格的结算处理等。
[服务器300的硬件结构示例]
图5为显示本实施方式所涉及的服务器300硬件结构一例的说明图。服务器 300具备例如MPU350、ROM352、RAM354、记录媒介356、输入输出接口358、操作输入装置360、显示装置362、通信接口364。另外,服务器300通过例如作为数据传送通道的总线366连接各构成要素。另外,服务器300通过例如服务器 300具备的电池等内部电源所提供的电力或连接的外部电源所提供的电力等进行驱动。
MPU350由例如MPU等运算电路构成的1个或2个以上的处理器和各种处理电路等组成,作为控制整个服务器300的控制部(图中未示出)发挥作用。另外,MPU350的作用在于主导下文信息处理系统中的处理示例之类的各种处理。
ROM352存储MPU350使用的程序和运算参数等控制用数据等。RAM354临时存储例如通过MPU350执行的程序等。
记录媒介356作为存储部(图中未示出)发挥作用,例如,存储服务器300 的信息处理方法所涉及的数据和各种应用等的各种数据。此处,作为记录媒介356,可以列举例如硬盘等磁记录媒介和快闪存储器等非易失性存储器。另外,记录媒介356也可以装卸于服务器300。
输入输出接口358连接例如操作输入装置360和显示装置362。操作输入装置360作为操作部(图中未示出)发挥作用,或者显示装置362作为显示部(图中未示出)发挥作用。此处,作为输入输出接口358,可列举例如USB(Universal Serial Bus)端子、DVI(DigitalVisual Interface)端子、HDMI(High-Definition Multimedia Interface)(注册商标)端子、各种处理电路等。
另外,操作输入装置360配置于例如服务器300上,在服务器300的内部与输入输出接口358相连。作为操作输入装置360,可列举例如按钮、方向键、拨盘等旋转型选择开关或者这些的组合等。
另外,显示装置362配置于例如服务器300上,在服务器300的内部与输入输出接口358相连。作为显示装置362可列举例如液晶显示器和有机EL显示器等。
此外,自不必说,输入输出接口358可以与服务器300的外部操作输入装置 (例如,键盘和鼠标等)及外部的显示装置等外部装置相连。另外,显示装置362 也可以是例如触屏等可以实现显示和用户操作的装置。
通信接口364是一种服务器300所具备的通信部件,作为通过网络(或直接) 与读卡器200等外部装置之间进行无线或有线通信的通信部(图中未示出)发挥作用。此处,作为通信接口364,可列举例如通信天线以及RF电路(无线通信)、 IEEE802.15.1端口以及发送接收电路(无线通信)、IEEE802.11端口以及发送接收电路(无线通信)、或者LAN端子以及发送接收电路(有线通信)等。另外,通信接口364也可以是与本实施方式所涉及的网络相对应的任意结构。
服务器300通过例如图5所示的硬件结构进行下文信息处理系统中的处理示例中的各种处理。此外,本实施方式所涉及的服务器300的硬件结构不限于图5 所示的结构。
例如,服务器300通过连接的外部通信装置与外部装置等进行通信时,可以不具备通信接口364。另外,通信接口364也可以是通过多种通信方式与1个或2 个以上的外部装置等进行通信的结构。
另外,服务器300可以采用不具备例如记录媒介356、操作输入装置360、以及显示装置362的一部分或全部的结构。
另外,服务器300可以采用例如基于下文中服务器300的应用示例的硬件结构。
另外,例如,如图5所示的硬件结构(或变形例所涉及的结构)一部分或全部也可以由1个或2个以上的IC实现。
[1-4]构成本实施方式所涉及的信息处理系统的各装置的应用示例。
上述内容中,作为本实施方式所涉及的信息处理系统的结构要素,虽然举例说明了读卡器200,但是本实施方式不限于所述实施方式。本实施方式可以适用于例如“读卡器/写卡器”、“具有读卡器/写卡器功能的装置”、“通过BLE之类的利用 IEEE802.15.1的无线通信等进行通信的通信装置”等至少具有从IC卡中读取数据的功能的任意设备。另外,本实施方式可以适用于例如可安装于上述设备中的处理IC。
另外,作为本实施方式所涉及的信息处理系统的结构要素,虽然举例说明了服务器300,但是本实施方式不限于所述实施方式。本实施方式可适用于例如“PC(PersonalComputer)和服务器等计算机”、“平板电脑型装置”、“智能手机等通信装置”、“游戏机”等各种设备。另外,本实施方式可以适用于例如可安装于上述设备中的处理IC。
[2]本实施方式所涉及的信息处理系统中的处理
下面,以图1所示的信息处理系统1000为例,说明本实施方式所涉及的信息处理系统中的处理示例。
下面,以“P2P数据库为用于虚拟货币的数据交易的P2P数据库,对象数据为虚拟货币的交易数据的情况”为例。此外,本实施方式所涉及的对象数据不限于虚拟货币的交易数据。例如,对象数据可以是教育相关数据(例如,表示学位、成绩和资格等的数据)、合同相关数据(例如,智能合约相关的数据)等可记录于P2P数据库中的任意数据。
[2-1]信息处理系统中的处理的第1例
如上所述,采用P2P数据库时,通过向对象数据中添加签名数据并验证该签名数据,从而确保虚拟货币的数据交易的正确性。但是,钥信息泄露时,可以通过与泄露的钥信息相对应的密钥生成签名数据,所以难以确保交易的正确性。因此,如上所述,需要一种“可以防止钥信息泄露,并且可以生成与对象数据相对应的签名数据的方法”。
因此,如上所述,在信息处理系统1000中,IC卡100包含具有防篡改性记录媒介,将钥信息存储于具有防篡改性的记录媒介中。通过将钥信息存储于安全的记录媒介中,将钥信息以更为安全的状态存储于IC卡100中,因此IC卡100 可以防止钥信息的泄露。
另外,IC卡100基于与读卡器200进行通信获取的对象数据以及与安全记录媒介中存储的钥信息相对应的密钥,生成与对象数据相对应的签名数据。与本实施方式所涉及的钥信息相对应的密钥是指钥信息所示的密钥或基于钥信息所示的种子值而生成的密钥。IC卡100例如通过执行存储于记录媒介(可以是安全记录媒介,也可以不是安全记录媒介)中的签名数据的生成所相关的程序,生成与对象数据相对应的签名数据。举例来说,与对象数据相对应的签名数据,例如通过对象数据乘以密钥来生成。此外,签名数据的生成方法不限于上述内容中的示例,也可以由采用了对象数据和密钥的任意算法生成。
而且,IC卡100通过与读卡器200进行通信将包含生成的签名数据在内的数据发送至读卡器200。作为包含签名数据在内的数据,可列举例如向对象数据中添加签名数据的数据(对于对象数据赋予电子签名的数据)。另外,包含签名数据在内的数据也可以是签名数据本身。
与IC卡100中的读卡器200的通信通过通信部102进行。基于与IC卡100 的钥信息相对应的密钥生成签名数据的处理、以及对发送包含生成的签名数据在内的数据进行控制的处理等各种处理(本实施方式所涉及的处理方法相关的处理) 由处理部110执行。
因此,进行第1例所涉及的处理的IC卡100可以防止钥信息的泄露,并且可以生成与对象数据相对应的签名数据。
另外,对象数据为虚拟货币的交易数据时,通过使用进行第1例所涉及的处理的IC卡100,从而信息处理系统1000可以在确保虚拟货币数据交易的正确性的状态下进行交易。此时,IC卡100作为IC卡型硬件钱包发挥作用。
图6为显示本实施方式所涉及的信息处理系统1000中的处理的第1例的说明图。图6显示了建立IC卡100和读卡器200间的通信后的处理。通过与IC卡 100和读卡器200间进行的通信方式相对应的方法建立IC卡100和读卡器200之间的通信。下面所示的信息处理系统中的处理的其他示例也是同理。
读卡器200发送交易数据(对象数据的一例)(S100)。
步骤S100中,IC卡100接收读卡器200发送的交易数据,基于获取的交易数据以及与存储于具有防篡改性的记录媒介中的钥信息相对应的密钥,生成与交易数据相对应的签名数据(S102)。下文中,有将与存储于具有防篡改性记录媒介中的钥信息相对应的密钥仅表示为“与钥信息相对应的密钥”的情况。另外,下文中,有将基于与钥信息相对应的密钥而生成的签名数据表示为“密钥的签名”的情况。
而且,IC卡100将包含生成的签名数据在内的数据发送至读卡器200 (S104)。下文中,有将包含签名数据在内的数据表示为“签名”的情况。
在信息处理系统1000中,进行例如图6所示的处理作为第1例所涉及的处理。此外,自不必说,信息处理系统1000中的第1例所涉及的处理不限于图6所示的示例。
[2-2]信息处理系统中的处理的第2例
例如,假设对象数据是虚拟货币的交易数据这种情况。此外,下文所示的对象数据是虚拟货币的交易数据这种情况示例,也可适用于对象数据是虚拟货币的交易数据以外的有多种数据的情况。
虚拟货币存在许多种类,根据虚拟货币,其交易数据的内容和密钥的加密方式、签名方法也不同。另外,根据虚拟货币,因版本升级,交易数据的内容和密钥的加密方式、签名方法可能会发生变化。
此处,IC卡100所具备的具有防篡改性的记录媒介中存储有显示种子值的钥信息,从而可以从1个种子值中生成与虚拟货币的各种加密方式相对应的密钥。
IC卡100所具备的具有防篡改性的记录媒介中存储有显示种子值的钥信息时,IC卡100所具备的记录媒介中按照各虚拟货币存储用于生成密钥和生成签名数据的相关程序,通过运行该程序可以生成与虚拟货币的各签名方法相对应的签名数据。存储有用于生成密钥和生成签名数据的相关程序的记录媒介可以有防篡改性,也可以没有。
另外,例如,IC卡100所具备的具有防篡改性的记录媒介中存储有显示虚拟货币分别对应的密钥的钥信息时,IC卡100所具备的记录媒介中按照各虚拟货币存储有用于生成签名数据的相关程序,通过运行该程序可以生成与虚拟货币的各种签名方法相对应的签名数据。存储有用于生成签名数据的相关程序的记录媒介可以有防篡改性,也可以没有。
例如,如上所述,IC卡100将钥信息存储于具有防篡改性的记录媒介中,以及将用于生成签名数据的相关程序或用于生成密钥和生成签名数据的相关程序存储于记录媒介中。而且,IC卡100选择与交易数据相对应的程序,通过运行所选程序来生成与交易数据相对应的签名数据。例如,IC卡100根据“交易数据中包含的标识符(例如,表示交易种类的ID等)、或表示与交易数据同时获取的标识符的标识数据(显示表示交易种类的ID等的数据)”,选择与交易数据相对应的程序。下文中说明与交易数据相对应的程序选择相关处理的一例。
因此,IC卡100可以生成基于虚拟货币种类的签名数据。
另外,通过对记录媒介中存储的用于生成签名数据的相关程序或记录媒介中存储的用于生成密钥和生成签名数据的相关程序进行更新,以使IC卡100在密钥的加密方式和签名方法因虚拟货币的版本升级发生变化时也可以相应变化。
图7为显示本实施方式所涉及的信息处理系统1000中的处理的第2例的说明图。与图6相同,图7显示了建立IC卡100和读卡器200间的通信后的处理。
在IC卡100所具备的记录媒介中安装用于生成签名数据的相关程序或用于生成密钥和生成签名数据的相关程序(S200)。步骤S200中的程序安装包括:在 IC卡100所具备的记录媒介中新存储程序以及对该纪录媒体中存储的程序进行更新。
步骤S200的处理通过例如读卡器200等中继装置或者直接在与服务器300 等外部装置之间进行。在IC卡100和外部装置之间利用共享密钥方式和公钥方式等任意加密方式进行认证,完成正常认证之后可以进行步骤S200的处理。
与图6中的步骤S100相同,读卡器200发送交易数据(S202)。
步骤S200中,IC卡100接收读卡器200发送的交易数据,基于获取的交易数据以及存储于与具有防篡改性的记录媒介中的钥信息相对应的密钥,生成与交易数据相对应的签名数据(S202)。而且,IC卡100将包含生成的签名数据在内的数据发送至读卡器200(S206)。
图8为显示本实施方式所涉及的信息处理系统1000中的处理的第2例的说明图,更具体地显示了图7所示的步骤S202的处理~步骤S206的处理。图8中显示了“通过构成IC卡100所具有的处理部110的判定部进行图7所示的步骤 S204的处理以及步骤S206的处理的示例”。
读卡器200发送交易数据(S300)。
例如,IC卡100基于交易数据和存储于记录媒介中的“使交易的种类和程序相对应的对应表(或数据库)”确定交与易数据相对应的程序(S302)。如确定与交易数据相对应的程序,则IC卡100通过运行所确定的程序来生成与交易数据相对应的签名数据(S304)。
而且,IC卡100将包含生成的签名数据在内的数据发送至读卡器200 (S306)。
在信息处理系统1000中,进行例如图7、图8所示的处理作为第2例所涉及的处理。此外,自不必说,信息处理系统1000中的第2例所涉及的处理不限于图7、图8所示的示例。
[2-3]信息处理系统中的处理的第3例
例如,假设对象数据是虚拟货币的交易数据这种情况。此外,下文所示的对象数据是虚拟货币的交易数据这种情况示例也可适用于对象数据是虚拟货币的交易数据以外的数据的情况。
一般IC卡没有显示功能。因此,假设利用IC卡进行虚拟货币的交易时,IC 卡的用户确认IC卡通信对象的外部装置所具备的显示装置的显示屏上显示的交易内容、或与该外部装置连接的显示装置的显示屏上显示的交易内容。
但是,在IC卡的通信对象的外部装置中,进行交易内容的伪造、篡改时, IC卡的用户不能识别交易内容的伪造、篡改,最后可能进行非法汇款。
图9为显示在IC卡通信对象的外部装置中进行交易内容的伪造、篡改的用例的说明图。图9中,作为IC卡100的通信对象的外部装置,显示了读卡器10。作为读卡器10,可列举例如设置于店铺等的终端和智能手机等通信装置等。
图9所示的用例中,通过恶意软件对读卡器10的显示屏上显示的交易内容进行篡改(S10),将表示篡改的交易内容的交易数据发送至IC卡100(S12)。
若根据例如图9的步骤S12中发送的交易数据生成签名数据,则会进行显示篡改的交易内容的交易数据的交易,其结果进行非法汇款。
其中,IC卡100判定是否满足所设定的签名条件。例如,IC卡100通过参照显示签名条件的数据指定所设定的签名条件,所述签名条件存储在IC卡100具备的记录媒介中。存储显示签名条件的数据的记录媒介可以有防篡改性,也可以没有。
而且,在IC卡100判定满足签名条件时,生成签名数据。
作为本实施方式所涉及的签名条件,可列举例如对象数据所示内容的相关第 1签名条件。若以对象数据为虚拟货币的交易数据为例,则作为第1签名条件,可列举例如下述内容中的示例。
·交易内容所示的虚拟货币金额不超过上限值(或交易内容所示的虚拟货币金额小于上限值)
·规定时间内交易的虚拟货币的金额的合计值不超过上限值(或该合计值小于上限值)
·规定时间内的交易次数不超过上限值(或该交易次数小于上限值)
·上述所示的多个条件的OR条件
此外,第1签名条件不限于上述所示示例。例如,对象数据是虚拟货币的交易数据时,第1签名条件可以是“交易内容所示的虚拟货币金额与和预设信任的外部装置通信所获取的数据所示的金额一致”。作为和预设信任的外部装置的通信,可列举例如不通过读卡器200等中继装置直接进行的安全通信。
“交易内容所示的虚拟货币金额与和预设信任的外部装置通信所获取的数据所示的金额一致”是第1签名条件时,即使发生交易内容的伪造、篡改,IC卡100 也不会根据进行交易内容的伪造、篡改的非法交易数据生成签名数据。因此,“交易内容所示的虚拟货币金额与和预设信任的外部装置通信所获取的数据所示的金额一致”是第1签名条件时,“IC卡100与普通的IC卡相同没有显示功能,而且在发生交易内容的伪造、篡改时”,也可以防止非法汇款的发生。
第1签名条件的设定,例如,是由通过读卡器200等中继装置进行的、与服务器300等外部装置之间的通信,或与该外部装置直接进行的与外部装置的通信所设定的。第1签名条件,例如,是在可以正常进行密码和生物特征识别等认证 IC卡100的用户的任意认证方式的认证时设定的。另外,关于第1签名条件相关的规定时间中的虚拟货币金额的合计值和第1签名条件相关的规定时间中的交易次数的重置,例如,是在任意认证方式的认证正常进行时执行。此外,第1签名条件的设定等的IC卡100和外部装置的通信可以利用共享密钥方式和公钥方式等任意加密方式进行加密。
签名条件是上述的第1签名条件时,IC卡100例如根据交易数据判定是否满足第1签名条件。而且,在IC卡100判定满足第1签名条件时,生成签名数据。
举例来说,“交易内容所示的虚拟货币金额不超过上限值”是第1签名条件的情况下,交易数据所示的虚拟货币金额不超过上限值时,IC卡100判定满足第1 签名条件。例如,上限值是“1000”,当交易数据中显示的虚拟货币金额不超过“1000”时,IC卡100判定满足第1签名条件。而且,IC卡100生成与交易数据相对应的签名数据。
“交易内容所示的虚拟货币金额不超过上限值”是第1签名条件的情况下,即使发生交易内容的伪造、篡改,也可将IC卡100的用户的损失限制在上限值以下。
举其他例子来说,“规定时间内交易的虚拟货币的金额的合计值不超过上限值”或“规定时间内的交易次数不超过上限值”是第1签名条件时,IC卡100根据交易数据和IC卡100具备的记录媒介中存储的历史记录信息判定是否满足第1签名条件。
本实施方式所涉及的历史记录信息是表示签名数据的生成历史记录的数据。例如,历史记录信息中对应记录有以下数据,即显示签名数据生成时间的数据 (例如,显示生成时刻的数据)以及显示与签名数据相对应的对象数据所表示的内容的数据(例如,显示交易内容的数据)。另外,历史记录信息中还可以对应记录有显示交易对象的数据(例如,地址等)。生成签名数据时,IC卡100将与生成的签名数据相对应的历史记录信息记录于IC卡100所具备的记录媒介(构成存储部104的记录媒介)中。
例如,“规定时间内交易的虚拟货币的金额的合计值不超过上限值”是第1签名条件时,IC卡100从记录媒介中存储的历史记录信息中指定显示时间的数据,该数据将签名数据生成时刻包含在规定时间内。IC卡100以例如处理时刻或交易数据的获取时刻为基准指定规定时间。然后,IC卡100从历史记录信息中指定显示指定时间的数据对应的显示交易内容的数据,根据表示指定交易内容的数据所显示的交易内容以及交易数据所显示的虚拟货币金额计算“规定时间内交易的虚拟货币金额的合计值”。而且,当算出的合计值不超过上限值时,IC卡100判定满足第1签名条件,生成与交易数据相对应的签名数据。例如,上限值是“100000”,算出的合计值不超过“100000”时,IC卡100判定满足第1签名条件。而且,IC卡100生成与交易数据相对应的签名数据。
“规定时间内交易的虚拟货币的金额的合计值不超过上限值”是第1签名条件时,即使发生交易内容的伪造、篡改,也可将IC卡100用户遭受的损失限制在上限值以下。
另外,例如,“规定时间内的交易次数不超过上限值”是第1签名条件时,IC 卡100从记录媒介中记录的历史记录信息中指定显示时间的数据,该数据将签名数据生成时刻包含在规定时间内。然后,IC卡100根据显示指定时间数据的数据数加上伴随所获取交易数据的签名数据的生成次数1计算交易次数。而且,当算出的交易次数不超过上限值时,IC卡100判定满足第1签名条件,生成与交易数据相对应的签名数据。例如,上限值是“10”,算出的交易次数不超过“10”时,IC 卡100判定满足第1签名条件。而且,IC卡100生成与交易数据相对应的签名数据。
“规定时间内的交易次数不超过上限值”是第1签名条件时,即使IC卡100 被其用户以外的第三者非法使用时,也可以控制非法使用次数。
如上述示例所示,IC卡100根据对象数据或根据对象数据和历史记录信息,判定是否满足第1签名条件,如果判定满足第1签名条件,则生成签名数据。此外,自不必说,基于第1签名条件的签名数据的生成示例不限于上述示例。
此外,签名条件包含上述第1签名条件时的处理不限于上述示例。
例如,IC卡100未判定满足第1签名条件时,将显示签名数据生成错误的数据发送给用于发送交易数据的外部装置。下面,有将显示签名数据生成错误的数据仅表示为“错误”的情况。此时,IC卡100可以不生成与交易数据相对应的签名数据。
另外,例如,签名条件还包含规定认证相关的第2签名条件时,若未判定满足第1签名条件,则IC卡100根据从读卡器200等外部装置中获取的数据,判定是否满足第2签名数据。
作为第2签名条件,可列举例如“正常完成与规定的外部装置相对应的签名数据的验证”等规定签名数据的验证相关的签名条件。例如,IC卡100采用存储于 IC卡100所具备的具有防篡改性的记录媒介中的公钥,对包含于所获取的数据中的签名数据进行验证时,判定满足第2签名条件。与存储于具有防篡改性记录媒介中的公钥相对应的装置,即通过与该公钥配对的密钥生成签名数据的装置相当于第2签名条件的规定的外部装置。
此外,第2签名数据不限于上述示例。例如,第2签名条件可以是“密码和生物特征识别等认证IC卡100的对用户的任意认证方式的认证正常完成”。
判定满足第2签名条件时,IC卡100生成签名数据。此时,不管判定是否满足第1签名条件都可以生成签名数据。即是,基于满足第2签名条件的签名数据的生成无需满足第1签名条件便可生成签名数据,IC卡100的签名数据的生成除外。
另外,未判定满足第2签名条件时,IC卡100将请求规定认证的认证请求发送给读卡器200等的外部装置中。
本实施方式所涉及的认证请求根据如第2签名条件发生变化。举例来说,“正常完成与规定的外部装置相对应的签名数据的验证”是第2签名条件时,认证请求包括与规定的外部装置对应的签名数据的发送命令和显示规定的外部装置的数据(例如,显示IP地址的数据和公钥等)。举其他例子来说,“密码和生物特征识别等认证IC卡100对用户进行认证的任意认证方式的认证正常完成”是第2 签名条件时,认证请求包含显示认证命令和认证内容的数据。
发送认证请求后在规定时间内,从读卡器200等外部装置中获取数据时,IC 卡100例如基于获取的数据再次判定是否满足第2签名条件。上述规定的时间可以是设定的固定时间,也可以是与外部装置进行会话的时间。
通过二次判定来判定满足第2签名条件时,IC卡100生成签名数据。另外,通过二次判定,未判定满足第2签名数据时,IC卡100将显示签名数据生成错误的数据发送至发送数据的外部装置中。此外,通过二次判定,未判定满足第2签名数据时,IC卡100再次发送认证请求。
此外,发送完认证请求后的IC卡100的处理不限于上述示例。
例如,IC卡100可以再次进行第1签名条件的判定和第2签名条件的判定。再次进行第1签名条件的判定和第2签名条件的判定时,IC卡100进行与第1次相同的处理。再次进行第1签名条件的判定和第2签名条件的判定的情况下,进行与第1次相同的处理时,则如上所述,判定满足第1签名条件时或判定满足第2 签名条件时,生成签名数据。此外,再次进行第1签名条件的判定和第2签名条件的判定时,IC卡100可以仅在同时满足第1签名条件和第2签名条件时,生成签名数据。
图10为显示本实施方式所涉及的信息处理系统1000中的处理的第3例的说明图。与图6相同,图10显示了建立IC卡100和读卡器200间的通信后的处理。
在IC卡100所具备的记录媒介中设定签名条件(S400)。图10中,显示了设定“交易内容显示的虚拟货币金额不超过$10”为第1签名条件的示例。
与图6中的步骤S100相同,读卡器200发送交易数据(S402)。步骤S402显示了交易数据显示的交易内容满足第1签名条件的示例。因此,在步骤S402中, IC卡100接收读卡器200发送的交易数据,并生成与交易数据相对应的签名数据,将包含生成的签名数据在内的数据发送至读卡器200(S404)。
与图6中的步骤S100相同,读卡器200发送交易数据(S404)。步骤S404显示了交易数据显示的交易内容不满足第1签名条件的示例。因此,在步骤S406中, IC卡100接收读卡器200发送的交易数据,并将显示签名数据的生成错误的数据发送至读卡器200(S408)。
图11为显示本实施方式所涉及的信息处理系统1000中的处理的第3例的说明图。与图10相比,图11更为具体地显示了IC卡100的处理。图11显示了“通过构成IC卡100所具有的处理部110的判定部和签名部,进行IC卡100的处理的示例。”图11中,将历史记录信息表示为“签名历史记录”。
读卡器200发送交易数据(S500)。
IC卡100参考存储于记录媒介中的签名条件和历史记录信息(S502、S504),判定交易数据显示的交易内容是否满足第1签名条件(S506)。
在步骤S506判定满足第1签名条件时,IC卡100基于获取的交易数据以及存储于与具有防篡改性的记录媒介中的钥信息对应的密钥,生成与交易数据对应的签名数据(S508)。另外,IC卡100将与生成的签名数据相对应的历史记录信息记录于构成存储部104的记录媒介中(S510)。而且,IC卡100将包含生成的签名数据在内的数据发送至读卡器200(S512)。
另外,在步骤S506中未判定满足第1签名条件时,IC卡100将显示签名数据的生成错误的数据发送至读卡器200(S512)。
此外,在步骤S506中,未判定满足第1签名条件时,IC卡100可以将认证请求发送至读卡器200(S512)。
图12为显示本实施方式所涉及的信息处理系统1000中的处理的第3例的说明图。图12显示了图11的步骤S512中发送认证请求时的处理的一例。图12显示了“通过构成IC卡100具有的处理部110的验证部、判定部以及签名部进行IC 卡100的处理的示例”。
读卡器200发送认证数据和交易数据(S600、S602)。
在步骤S600中接收读卡器200发送的认证数据的IC卡100验证接收的认证数据(S604)。例如,认证数据是签名数据时,IC卡100采用存储于IC卡100具备的记录媒介中的公钥验证签名数据。
与如图11的步骤S502~S506相同,在步骤S602中,IC卡100接收读卡器 200发送的交易数据,并参考签名条件判定交易数据中显示的交易内容是否满足第 1签名条件,根据步骤S604的验证结果判定是否满足第2签名条件(S606、S608)。
IC卡100基于步骤S608中的判定结果,根据获取的交易数据以及与存储于具有防篡改性的记录媒介中钥信息对应的密钥生成与交易数据对应的签名数据 (S610)。例如,IC卡100判定满足第1签名条件时或判定满足第2签名条件时,生成与交易数据对应的签名数据。另外,例如,IC卡100可以仅在同时满足第1 签名条件和第2签名条件时,生成签名数据。
此外,虽然图12中未示出,但是与图11的步骤S510相同,IC卡100可将与生成的签名数据相对应的历史记录信息记录在构成存储部104的记录媒介中。
在步骤S610中生成与交易数据对应的签名数据时,即判定满足签名条件时, IC卡100将包含生成的签名数据在内的数据发送至读卡器200(S612)。另外,在步骤S610中未生成与交易数据对应的签名数据时,即未判定满足签名条件时,IC 卡100将显示签名数据的生成错误的数据发送至读卡器200(S612)。
在信息处理系统1000中,进行例如图10~图12所示的处理作为第3例所涉及的处理。此外,自不必说,信息处理系统1000中的第3例所涉及的处理不限于图10~图12所示的示例。
[2-4]信息处理系统中的处理的第4例
此外,“如参照图9说明的非法汇款的应用示例那样可以降低发生对象数据内容的伪造、篡改时的影响的处理”不限于上述信息处理系统1000中的第3例的处理。下面,与上述信息处理系统的第3例的处理相同,列举对象数据是虚拟货币的交易数据时的例子,对第4例的处理进行说明。
例如,“通过预设信任的装置(IC卡100的外部装置)验证交易数据中显示的交易内容,保证交易数据的内容不被伪造、篡改时”,即使IC卡100没有判定是否满足对象数据中显示的内容相关的第1签名条件,也可以降低发生对象数据内容的伪造、篡改时的影响。
其中,IC卡100判定是否满足规定认证相关的第2签名条件(设定的签名条件的一例)。
而且,IC卡100判定满足第2签名条件时,生成签名数据。作为第4例所涉及的处理相关的第2签名条件,可列举“正常完成与规定的外部装置相对应的签名数据的验证”。
例如,IC卡100采用存储于IC卡100所具备的具有防篡改性的记录媒介中的公钥,对包含于所获取的数据中的签名数据进行验证时,判定满足第2签名条件。与存储于具有防篡改性记录媒介中的公钥相对应的装置,即通过与该公钥配对的密钥生成签名数据的装置相当于第2签名条件的规定的外部装置。另外,第2 签名条件的规定的外部装置相当于预设信任的装置。
另外,例如,未判定满足第2签名条件时,与上述第3例的处理相同,IC 卡100将显示签名数据的生成错误的数据发送至读卡器200等外部装置。此外,例如,未判定满足第2签名条件时,与上述第3例的处理相同,IC卡100可以将认证请求发送至外部装置。
此外,IC卡100的第4例的处理不限于上述示例。例如,与上述第3例的处理示例相同,IC卡100可以在同时满足第1签名条件和第2签名条件时生成签名数据。
下面,列举了第2签名条件的规定的外部装置,即预设信任的装置是服务器300时的例子,来说明信息处理系统1000中第4例的处理的示例。
图13为显示本实施方式所涉及的信息处理系统1000中的处理的第4例的说明图。图13中,服务器300可以表示预设信任的装置,为了方便起见,服务器 300可以写作“可信任服务器”。
读卡器200将交易数据发送至服务器300(S700)。
在步骤S700中接收读卡器200发送的交易数据的服务器300验证交易数据,在正常验证时生成与服务器300对应的签名数据,将生成的签名数据发送至读卡器200(S702)。例如,与第3例中的IC卡100的处理相同,服务器300通过判定是否满足签名条件来验证交易数据。另外,例如,服务器300根据交易数据和与服务器300对应的密钥生成与交易数据对应的签名数据。下面,有将与服务器300 中生成的交易数据对应的签名数据表示为“服务器300对应的签名数据”或“服务器签名”的情况。
此外,进一步地,服务器300可以根据发送交易数据的读卡器200的ID以及显示读卡器200设置位置的ID(例如店铺ID)中的一个或两者认证发送交易数据的装置。例如,服务器300通过对白名单或黑名单与发送交易数据的读卡器200 的ID等进行比较来认证发送交易数据的装置。认证发送交易数据的装置时,在正常完成发送交易数据的装置的认证的情况下,服务器300可以生成与服务器300 对应的签名数据。
在步骤S702中,读卡器200接收服务器300发送的与服务器300对应的签名数据,并将交易数据和与服务器300对应的签名数据发送至IC卡100(S704)。
此外,进一步地,读卡器200根据发送签名数据的服务器300的ID可以认证发送签名数据的装置。例如,读卡器200通过对白名单或黑名单与服务器300 的ID等进行比较来认证发送签名数据的装置。认证发送签名数据的装置时,在正常完成发送签名数据的装置的认证的情况下,读卡器200将交易数据和与服务器 300对应的签名数据发送至IC卡100。
在步骤S704中,IC卡100接收读卡器200发送的数据,并验证接收的数据中所包含的与服务器300对应的签名数据(S706)。例如,IC卡100采用存储于IC 卡100所具备的记录媒介中的公钥来验证签名数据。
例如,“在步骤S706验证与服务器300对应的签名数据,并且作为验证结果所得的交易数据的内容与接收的数据中包含的交易数据的内容一致时”,IC卡100 基于获取的交易内容和与存储于具有防篡改性的记录媒介中钥信息对应的密钥,来生成与交易数据对应的签名数据(S708)。而且,IC卡100将包含生成的签名数据在内的数据发送至读卡器200(S710)。
另外,例如,“在步骤S706未验证与服务器300对应的签名数据时”或“作为验证结果所得的交易数据的内容与接收的数据中包含的交易数据的内容不一致时”, IC卡100可以将显示签名数据的生成错误的数据发送至读卡器200。
图14为显示本实施方式所涉及的信息处理系统1000中的处理的第4例的说明图。与图13相比,图14更为具体地显示图13中所示的信息处理系统1000中的处理。图14显示了“通过构成服务器300所具有的控制部的判定部和签名部来进行服务器300的处理的示例”。另外,图14还显示了“通过构成"IC卡100所具有的处理部110的验证部、判定部以及签名部进行IC卡100处理的示例”。另外,图14显示了同时满足第1签名条件和第2签名条件时,IC卡100生成签名数据的示例。
读卡器200将交易数据发送至服务器300(S800)。
例如,与第3例中的IC卡100的处理相同,在步骤S800中接收读卡器200 发送的交易数据的服务器300,判定是否满足签名条件(S802)。另外,服务器300 的签名条件中可以包含“可认证发送交易数据的装置”。例如,签名条件中包含“可认证发送交易数据的装置”时,服务器300根据读卡器200的ID发送的读卡器200 的ID等,来认证读卡器200(发送交易数据的装置的一例)。
服务器300根据步骤S802的判定结果选择性生成与服务器300对应的签名数据(S804)。服务器300在步骤S802中判定满足签名条件时,基于交易数据和与服务器300对应的密钥,生成与服务器300对应的签名数据。下面,存在将与服务器300对应的签名数据表示为“认证数据”的情况。
若在步骤S804中生成与服务器300对应的签名数据,则服务器300将与服务器300对应的签名数据发送至读卡器200(S806)。
在步骤S806,读卡器200接收服务器300发送的与服务器300对应的签名数据,并将与服务器300对应的签名数据和交易数据发送至IC卡100(S808、 S810)。
在步骤S808,IC卡100接收读卡器200发送的与服务器300对应的签名数据,并验证与接收的服务器300对应的签名数据(S812)。例如,IC卡100采用存储于IC卡100所具备的记录媒介中的公钥验证签名数据。
例如,与图12中的步骤S606、S608相同,在步骤S810,IC卡100接收读卡器200发送的交易数据,并参考签名条件判定交易数据中显示的交易内容是否满足第1签名的条件,根据步骤S604的验证结果判定是否满足第2签名条件 (S814、S816)。
IC卡100根据步骤S816的判定结果,基于获取的交易数据以及与存储于具有防篡改性记录媒介中的钥信息对应的密钥生成与交易数据对应的签名数据(S818)。例如,在同时满足第1签名条件和第2签名条件时,IC卡100生成签名数据。此外,例如,判定满足第2签名条件时,IC卡100可以生成与交易数据对应的签名数据。
此外,虽然图14中未示出,但是与图11中的步骤S510相同,IC卡100可以将与生成的签名数据对应的历史记录信息记录于构成存储部104的记录媒介中。
在步骤S818中生成与交易数据对应的签名数据时,即判定满足签名条件时, IC卡100将包含生成的签名数据在内的数据发送至读卡器200(S820)。另外,在步骤S818中未生成与交易数据对应的签名数据时,即未判定满足签名条件时,IC 卡100将显示签名数据的生成错误的数据发送至读卡器200(S820)。
此外,信息处理系统1000中的第4例所涉及的处理不限于图13、图14所示的示例。
例如,与上述第3例中的IC卡100的处理相同,服务器300将认证请求发送至外部装置,基于对于认证请求的认证结果,可以选择性生成与服务器300对应的签名数据。
服务器300向例如IC卡100的ID对应的装置以及IC卡100的ID对应的邮箱地址、IC卡100的ID对应的SNS(Social Networking Service)的账号、IC卡100 的ID对应的应用等,发送认证请求。作为与IC卡100的ID对应的装置,可列举例如IC卡100的用户携带智能手机等用户可以携带的装置(下面,表示为“用户终端”。)。例如,服务器300通过读卡器200等中继装置与IC卡100进行通信或直接与IC卡100进行通信以获取IC卡100的ID。
作为对于认证请求的认证,可列举例如在用户终端上运行的应用中用户按确认键进行的认证、密码和生物特征识别等可认证IC卡100的用户的任意认证方式的认证。另外,对于认证请求的认证不限于IC卡100的用户的认证。例如,对于认证请求的认证可以是IC卡100的用户的保护者和监护人等与用户相对应的人的认证。作为与用户相对应的人的认证,可列举密码和生物特征识别等认证以及与用户相对应的人对应的装置的签名数据的验证等。
图15为显示本实施方式所涉及的信息处理系统1000中的处理的第4例的说明图。与图13相同,在图15中,服务器300是预设信任的装置,为了方便起见,将服务器300表示为“可信任的服务器”。另外,图15显示了认证请求的发送对象装置是“用户终端400”的示例。
读卡器200发送交易数据至服务器300中(S900)。
步骤S900中,服务器300与图13中的步骤S702相同,接收读卡器200发送的交易数据,验证交易数据,根据验证结果将认证请求发送至用户终端 400(S902)。
在步骤S902中接收服务器300发送的认证请求的用户终端400,采用与认证请求对应的方法进行认证(S904)。而且,用户终端400将步骤S904中的认证结果发送至服务器300(S906)。
在步骤S906中,服务器300接收用户终端400发送的认证结果,在显示认证结果为正常认证的情况下生成与服务器300对应的签名数据,并将生成的签名数据发送至读卡器200(S908)。此外,进一步地,与图13相同,服务器300可以根据发送交易数据的读卡器200的ID等认证发送交易数据的装置。
在步骤S908中,读卡器200接收服务器300发送的服务器300对应的签名数据,将交易数据和与服务器300对应的签名数据发送至IC卡100(S910)。此外,进一步地,与图13中的示例相同,读卡器200可以根据发送签名数据的服务器 300的ID认证发送签名数据的装置。
例如,与图13中的步骤S706相同,在步骤S910中,IC卡100接收读卡器 200发送的数据,并验证包含于接收数据中的与服务器300对应的签名数据(S912)。
例如,“在步骤S912中验证与服务器300对应的签名数据,并且作为验证结果所得的交易数据内容与包含在接受的数据中的交易内容一致时”,IC卡100根据获取的交易数据以及与存储于具有防篡改性的记录媒介中的钥信息对应的密钥,来生成与交易数据对应的签名数据(S914)。而且,IC卡100将包含生成的签名数据在内的数据发送至读卡器200(S916)。
另外,例如,“在步骤S912中未验证服务器300对应的签名数据时”或“作为验证结果的交易内容与接收的数据中包含的交易数据的内容不一致时”,IC卡100 可以将显示签名数据的生成错误的数据发送至读卡器200。
在信息处理系统1000中,进行例如图13~图15所示的处理作为第4例所涉及的处理。此外,自不必说,信息处理系统1000中的第4例所涉及的处理不限于图13~图15所示的示例。
[2-5]信息处理系统中的处理的第5例
此外,“与参考图9说明的非法汇款的用例相同,可以降低发生对象数据内容的伪造、篡改时的影响的处理”不限于上述信息处理系统1000中第3例的处理和上述信息处理系统1000中第4例的处理。
例如,信息处理系统1000中,IC卡100和服务器300中的每一个都可以将认证请求发送至外部装置中。
图16为显示本实施方式所涉及的信息处理系统中的处理的第5例的说明图。
读卡器200发送交易数据(S1000)。
例如,与第3例中的IC卡100的处理相同,在步骤S1000接收读卡器200 发送的交易数据的IC卡100判定是否满足签名条件(S1002)。
在步骤S1002未判定满足签名条件时,IC卡100将认证请求发送至读卡器 200(S1004)。
在步骤S1004中,读卡器200接收IC卡100发送的认证请求,将认证请求发送至服务器300(S1006)。此时,进一步地,读卡器200可以将交易数据发送至服务器300。
例如,与第4例中服务器300的处理相同,在步骤S1006,服务器300接收读卡器200发送的认证请求,判定是否满足签名条件(S1008)。
在步骤S1008未判定满足签名条件时,服务器300将认证请求发送至用户终端400(S1010)。此时,进一步地,服务器300将交易数据发送至用户终端400。
例如,与图15中的步骤S904相同,在步骤S1010中,接收服务器300发送的认证请求的用户终端400进行认证(S1012)。而且,用户终端400将认证结果发送至服务器300(S1014)。此时,进一步地,用户终端400可以将基于认证的认证数据(例如签名数据)发送至服务器300。
例如,与图15的步骤S908相同,在步骤S1014中,服务器300接收用户终端400发送的发送结果,在显示正常验证验证结果时,生成与服务器300对应的签名数据(S1016),将生成的签名数据发送至读卡器200(S1018)。此时,进一步地,服务器300可以将用户终端400获取的认证数据发送至读卡器200。
在步骤S1018中,读卡器200接收服务器300发送的与服务器300对应的签名数据,将交易数据以及与服务器300对应的签名数据发送至IC卡100(S1020)。此时,进一步地,读卡器200可以将从用户终端400中获取的认证数据发送至IC 卡100。
例如,与图14中的步骤S816相同,在步骤S1020中接收读卡器200发送的数据的IC卡100判定是否满足签名条件(S1022)。例如,与图14中的步骤S818 相同,在步骤S1022判定满足签名条件时,IC卡100生成签名数据(S1024)。而且, IC卡100将包含生成的签名数据在内的数据发送至读卡器200(S1026)。
在信息处理系统1000中,进行例如图16所示的处理作为第5例所涉及的处理。
此外,信息处理系统1000中的第5例所涉及的处理不限于图16所示的示例。例如,IC卡100可以将对多个外部装置中的每一个的进行认证的多个认证请求发送至读卡器200。IC卡100发送多个认证请求时,IC卡100根据多个认证请求中的每一个对应的多个认证数据的验证结果,选择性生成签名数据。此时,IC卡 100在认证多个认证请求对应的所有认证数据时可以生成签名数据,而且在验证多个验证请求对应的一部分认证数据时也可以生成签名数据。
[2-6]信息处理系统中的处理的第6例
在信息处理系统1000中,可以进行“组合了上述信息处理系统1000中的第1 例的处理~上述信息处理系统1000中第5例的处理中的、可以组合的2个以上的处理”。
举例来说,信息处理系统1000可以进行“上述信息处理系统1000中的第3 例的处理~上述信息处理系统1000中的第5例的处理中的任何一个与上述信息处理系统1000中的第2例的处理的组合处理”。这种情况下,IC卡100可以降低对象数据内容的伪造、篡改发生时的影响,同时,通过运行对象数据对应的程序可以灵活应对任何对象数据。
[2-7]信息处理系统中的处理的其他示例
此外,信息处理系统1000的处理不限于上述信息处理系统1000中的第1例的处理~上述信息处理系统1000中的第6例的处理。例如,在信息处理系统1000 中,除了上述信息处理系统1000中的第1例的处理~上述信息处理系统1000中的第6例的处理的中每一个外还可以进行下述(a)、(b)中所示的处理。
(a)
例如,图1所示的IC卡100和服务器300通过读卡器200或直接进行通信时, IC卡100和服务器300最初采用共享密钥方式等规定的方式进行相互认证,完成相互认证后可以进行各种数据的发送与接收等相关通信。此时,从IC卡100的角度来看,正常完成相互认证的服务器300相当于预设信任的装置。
即是,完成相互认证后可以进行各种数据的发送与接收等相关通信时,IC 卡100利用信任的装置间的通信可以进行像上述交易数据相关处理示例那样的对象数据相关处理。
因此,完成相互认证后可以进行各种数据的发送与接收等相关通信时,信息处理系统1000中的处理可以是更为安全的处理。
另外,“采用共享密钥进行相互认证,完成相互认证后进行各种数据的发送与接收等相关通信”是通过例如Type-F的NFC的通信实现的。因此,完成相互认证后进行各种数据的发送与接收等相关通信的结构存在于信息处理系统1000中,比较容易实现。
(b)
如上述(a)所述,在IC卡100和服务器300之间正常完成相互认证后进行各种数据的发送和接受的相关通信时,服务器300根据从IC卡100中获取的IC 卡100的ID,可选择性进行IC卡100的相关处理。
作为IC卡100的ID,可列举例如制造ID之类的IC卡100所固有的ID。此外,IC卡100的ID可以是提供IC卡100对应服务的服务工作对于IC卡100附加的ID。
例如,服务器300根据获取的IC卡100的ID以及“存储IC卡100的ID和显示是否可执行处理的数据(或旗标)的对应关系的表格(或数据库)”,判定IC 卡100是否是处理的执行对象。显示是否执行处理的数据的内容,例如,是对于管理服务器300的管理员(例如,提供服务的运营商等),通过IC卡100用户的赞成或反对申请发生变化。
而且,如果判定是处理的执行对象,则服务器300进行IC卡100的相关处理。另外,未判定是处理的执行对象时,则服务器300不进行IC卡100的相关处理。
例如,如上所述,通过选择性进行IC卡100的相关处理,可以实现利用了 IC卡100的ID的IC卡100账户的控制。
另外,进一步地,在存储有IC卡100的ID的上述表格中,将与IC卡100 的用户相关的数据相对应地存储时,服务器300可以通知用户。用户相关数据中包含如邮箱地址和SNS账户等显示通知目标地的数据。
举例来说,通过IC卡100用户的申请限制IC卡100相关处理的执行时,若与IC卡100间进行通信,则服务器300不执行IC卡100的相关处理,将IC卡 100被使用这件事通知给显示用户相关数据的联络人。如上所示通过通知,从而 IC卡100用户可以发现IC卡100被非法使用。
(本实施方式所涉及的程序)
[I]使本实施方式所涉及的IC卡发挥作用的程序
使计算机作为本实施方式所涉及的IC卡发挥作用的程序(例如,可以实现处理部110功能的程序)在计算机中通过处理器等运行,从而可以防止钥信息的泄露,并且可以生成与记录在P2P数据库中的对象的对象数据相对应的签名数据。
另外,使计算机作为本实施方式所涉及的IC卡发挥作用的程序在计算机中通过处理器等运行,从而可以发挥上述各例中的信息处理系统1000的处理所应该发挥的作用。
[II]使本实施方式所涉及的服务器(信息处理装置)发挥作用的程序
使计算机作为本实施方式所涉及的服务器(信息处理装置)发挥作用的程序 (例如,可以实现服务器300具有的控制部功能的程序)在计算机中通过处理器等运行,从而可以发挥上述服务器300的相关各例中的信息处理系统1000的处理应该发挥的作用。
以上内容中参考附图对本公开的最佳实施方式进行了详细说明,但是本公开的技术范围不限于所涉及的示例。本公开的本领域的技术人员应该了解,凡是在权利要求范围所述的技术思想范畴能够想到的各种变化或所做的各种改良都应该属于本公开的技术范围。
例如,如上述内容所示,本公开提供了一种使计算机作为本实施方式所涉及的IC卡发挥作用的程序(计算机程序),但是本实施方式还可以一并提供存储上述程序的记录媒介。
上述结构显示了本实施方式的一例,理应属于本公开的技术范围。
另外,本说明书所述的效果仅是起到说明或示例的作用,并非限定。即是,除了上述效果或上述效果的代替效果之外,本公开所涉及的技术还有本领域的技术人员通过本说明书的记载所可以想到的其他效果。
此外,下述结构也属于本公开的技术范围。
(1)
一种IC卡,具备:
通信部,与外部装置进行通信;
具有防篡改性存储部,存储显示与公钥配对的密钥或用于生成所述密钥的种子值的钥信息;
处理部,基于由所述通信部的通信从所述外部装置中获取的、并记录于P2P 数据库中的对象数据以及与所述钥信息对应的所述密钥,生成与所述对象数据相对应的签名数据,进行控制,以通过所述通信部的通信,将包含所生成的所述包含签名数据在内的数据发送给所述外部装置。
(2)
根据(1)所述的IC卡,所述具有防篡改性存储部或没有防篡改性存储部中,存储有与生成所述签名数据相关的程序或生成所述密钥以及生成所述签名数据相关的程序;
所述处理部确定与所述对象数据相对应的所述程序,通过运行确定的所述程序生成所述签名数据。
(3)
根据(1)或(2)所述的IC卡,
所述处理部判定是否满足设定的签名条件,
判定满足所述签名条件时生成所述签名数据。
(4)
根据(3)所述的IC卡,
所述签名条件包含所述对象数据显示的内容相关的第1签名条件,
所述处理部基于所述对象数据判定是否满足所述第1签名条件,
判定满足所述第1签名条件时,生成所述签名数据。
(5)
根据(4)所述的IC卡,所述具有防篡改性存储部或没有防篡改性存储部中存储有显示所述签名数据的生成历史记录的历史记录信息,
所述处理部进一步基于所述历史记录信息判定是否满足第1签名条件。
(6)
根据(5)所述的IC卡,生成所述签名数据时,所述处理部将与生成的所述签名数据相对应的所述历史记录信息记录于所述具有防篡改性存储部或没有防篡改性存储部中。
(7)
根据(4)~(6)中任意一项所述的IC卡,未判定满足所述第1签名条件时,所述处理部进行控制,以通过所述通信部的通信,将显示所述签名数据的生成错误的数据发送至所述外部装置。
(8)
根据(4)~(6)中任意一项所述的IC卡,所述签名条件中包含规定认证相关的第2签名条件,
所述处理部,
在未判定满足所述第1签名条件时,基于通过所述通信部的通信从所述外部装置中获取的数据,来判定是否满足所述第2签名条件;
判定满足所述第2签名条件时,生成所述签名数据,
未判定满足所述第2签名条件时,进行控制,以通过所述通信部的通信,将请求所述规定认证的认证请求发送至外部装置。
(9)
根据(4)~(8)中任意一项所述的IC卡,
所述对象数据为虚拟货币的交易数据,
所述第1签名条件包括:
所述交易数据的交易内容显示的虚拟货币金额不超过上限值或所述交易内容显示的虚拟货币金额小于上限值、
规定时间内交易的虚拟货币金额的合计值不超过上限值或所述合计值小于上限值、
规定时间内的交易次数不超过上限值或所述交易次数小于上限值中的任意一项或其组合。
(10)
根据(3)所述的IC卡,所述签名条件包含规定认证相关的第2签名条件,
所述处理部,
基于通过所述通信部的通信从所述外部装置中获取的数据,来判定是否满足第2签名条件,
判定满足第2签名条件时,生成所述签名数据。
(11)
根据(10)所述的IC卡,未判定满足所述第2签名条件时,所述处理部进行控制,以通过所述通信部的通信,将显示所述签名数据的生成错误的数据发送至所述外部装置。
(12)
根据(10)所述的IC卡,未判定满足所述第2签名条件时,所述处理部进行控制,以通过所述通信部的通信,将请求所述规定认证的认证请求发送至所述外部装置。
(13)
根据(1)~(12)中任意一项所述的IC卡,所述对象数据为虚拟货币的交易数据。
(14)
根据(1)~(13)中任意一项所述的IC卡,所述通信部与外部装置进行无线通信。
(15)
根据(14)所述的IC卡,所述无线通信是NFC(Near Field Communication)通信。
(16)
根据(1)~(13)中任意一项所述的IC卡,所述通信部与外部装置进行有线通信。
(17)
根据(16)所述的IC卡,所述有线通信是经由外部接触端子的接触式通信。
(18)
一种由IC卡执行的处理方法,具有:
与外部装置进行通信的步骤;由所述通信步骤中的通信,基于从所述外部装置中获取的、并记录于P2P数据库中的对象数据以及存储于有防篡改性记录媒介中的、并且与显示和公钥配对的密钥或与用于生成所述密钥的种子值的钥信息相对应的所述密钥,生成与所述对象数据相对应的签名数据的步骤;
对通过所述通信步骤中的通信,将所述生成步骤中生成的所述包含签名数据在内的数据发送至所述外部装置进行控制的步骤。
(19)
一种信息处理系统,
具有
IC卡、
以及验证P2P数据库中记录的对象数据的内容,根据验证结果生成规定签名数据的信息处理装置;
所述IC卡具备,
通信部,与外部装置进行通信的;
具有防篡改性存储部,存储显示与公钥配对的密钥或用于生成所述密钥的种子值的钥信息;
处理部,基于由所述通信部的通信从所述外部装置中获取的所述对象数据以及与所述钥信息对应的所述密钥,生成与所述对象数据相对应的签名数据,进行控制,以通过所述通信部的通信,将所生成的所述包含签名数据在内的数据发送至所述外部装置;
所述处理部
判定是否满足与所述信息处理装置相对应的所述规定签名数据的验证相关的签名条件,
判定满足所述签名条件时,生成与所述对象数据相对应的所述签名数据。
符号说明
10,200 读卡器
100 IC卡
102 通信部
104 存储部
106 控制部
110 处理部
300 服务器
400 用户终端
1000 信息处理系统

Claims (14)

1.一种IC卡,具备:
IC芯片;和
天线,
其中所述IC芯片和所述天线构成通信部,用于与外部装置进行通信;
所述IC芯片还包括具有防篡改性的存储部,用于在其上存储显示与公钥配对的密钥或用于生成所述密钥的种子值的钥信息;和
所述IC芯片还包括处理部,所述通信部和所述具有防篡改性的存储部耦接到所述处理部,所述处理部用于进行控制,以通过所述通信部的通信,将所生成的包含签名数据在内的数据发送给所述外部装置,所述控制是基于由所述通信部的通信从所述外部装置中获取的、并记录于P2P数据库中的对象数据以及与所述钥信息对应的所述密钥,与生成所述对象数据相对应的签名数据进行的。
2.根据权利要求1所述的IC卡,其中所述IC芯片中的具有防篡改性的存储部或没有防篡改性的存储部中存储有生成所述签名数据相关的程序或生成所述密钥以及生成所述签名数据相关的程序;
所述IC芯片中的处理部确定与所述对象数据相对应的所述程序,通过运行确定的所述程序生成所述签名数据。
3.根据权利要求1所述的IC卡,其中
所述IC芯片中的处理部判定是否满足设定的签名条件,以及在判定满足所述签名条件时生成所述签名数据。
4.根据权利要求3所述的IC卡,其中
所述IC芯片中的处理部根据所述对象数据判定是否满足包含在所述签名条件中的第1签名条件,以及在判定满足所述第1签名条件时,生成所述签名数据。
5.根据权利要求4所述的IC卡,其中所述IC芯片中的具有防篡改性的存储部或没有防篡改性的存储部中存储有显示所述签名数据的生成历史记录的历史记录信息,
所述IC芯片中的处理部进一步基于所述历史记录信息判定是否满足第1签名条件。
6.根据权利要求5所述的IC卡,其中所述IC芯片中的处理部将与生成的所述签名数据相对应的所述历史记录信息,记录于所述IC芯片中的具有防篡改性的存储部或没有防篡改性的存储部中。
7.根据权利要求4所述的IC卡,其中所述IC芯片中的处理部在未判定满足所述第1签名条件时进行控制,以通过所述通信部的通信,将显示所述签名数据的生成错误的数据发送至所述外部装置。
8.根据权利要求4所述的IC卡,其中所述IC芯片中的处理部在未判定满足所述第1签名条件时,基于通过所述通信部的通信从所述外部装置中获取的数据,来判定是否满足包含在所述签名条件中的第2签名条件;
判定满足所述第2签名条件时,生成所述签名数据,
未判定满足所述第2签名条件时,进行控制,以通过所述通信部的通信,将请求所规定认定的认证请求发送至外部装置。
9.根据权利要求3所述的IC卡,其中所述IC芯片中的处理部基于通过所述通信部的通信从所述外部装置中获取的数据,来判定是否满足包含在所述签名条件中的第2签名条件,
判定满足第2签名条件时,生成所述签名数据。
10.根据权利要求9所述的IC卡,其中所述IC芯片中的处理部在未判定满足所述第2签名条件时进行控制,以通过所述通信部的通信,将显示所述签名数据的生成错误的数据发送至所述外部装置。
11.根据权利要求9所述的IC卡,其中所述IC芯片中的处理部在未判定满足所述第2签名条件时进行控制,以通过所述通信部的通信,将请求所规定认证的认证请求发送至所述外部装置。
12.根据权利要求1所述的IC卡,其中所述通信部与外部装置进行的通信为无线通信。
13.根据权利要求1所述的IC卡,所述通信部与外部装置进行的通信为有线通信。
14.一种信息处理系统,具有:
IC卡,
以及信息处理装置,用于验证P2P数据库中记录的对象数据的内容,根据验证结果生成规定签名数据;
所述IC卡具备:
IC芯片;和
天线,
其中所述IC芯片和所述天线构成通信部,用于与外部装置进行通信;
所述IC芯片还包括具有防篡改性的存储部,用于存储显示与公钥配对的密钥或用于生成所述密钥的种子值的钥信息;
所述IC芯片还包括处理部,所述通信部和所述具有防篡改性的存储部耦接到所述处理部,所述处理部用于进行控制,以通过所述通信部的通信,将所生成的包含签名数据在内的数据发送至所述外部装置,所述控制是基于由所述通信部的通信从所述外部装置中获取的所述对象数据、以及与所述钥信息对应的所述密钥,生成与所述对象数据相对应的签名数据进行的;
所述IC芯片中的处理部判定是否满足与所述信息处理装置相对应的所述规定签名数据的验证相关的签名条件,以及在判定满足所述签名条件时,生成与所述对象数据相对应的所述签名数据。
CN201921466246.2U 2018-09-04 2019-09-04 Ic卡以及信息处理系统 Active CN211787195U (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-165202 2018-09-04
JP2018165202 2018-09-04

Publications (1)

Publication Number Publication Date
CN211787195U true CN211787195U (zh) 2020-10-27

Family

ID=69717761

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910829761.0A Pending CN110874740A (zh) 2018-09-04 2019-09-04 Ic卡、处理方法以及信息处理系统
CN201921466246.2U Active CN211787195U (zh) 2018-09-04 2019-09-04 Ic卡以及信息处理系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910829761.0A Pending CN110874740A (zh) 2018-09-04 2019-09-04 Ic卡、处理方法以及信息处理系统

Country Status (6)

Country Link
US (1) US20210374718A1 (zh)
EP (1) EP3826225B1 (zh)
JP (1) JP7424294B2 (zh)
KR (1) KR20210055675A (zh)
CN (2) CN110874740A (zh)
WO (1) WO2020049951A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112016336B (zh) * 2020-08-19 2024-01-02 日立楼宇技术(广州)有限公司 检测复制卡的方法、装置、设备及存储介质
JP2022046928A (ja) * 2020-09-11 2022-03-24 クールビックス リミテッド 暗号通貨取引システム
JP2022091498A (ja) * 2020-12-09 2022-06-21 セイコーエプソン株式会社 暗号通信システム、暗号通信方法および暗号通信装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US6470284B1 (en) * 1999-08-05 2002-10-22 02 Micro International Limited Integrated PC card host controller for the detection and operation of a plurality of expansion cards
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
JP2001313714A (ja) * 2000-05-01 2001-11-09 Open Loop:Kk カード情報処理アダプタ、カード情報利用システム及び記録媒体
JP4190713B2 (ja) * 2000-09-19 2008-12-03 株式会社エヌ・ティ・ティ・データ 署名生成装置および署名検証装置、署名生成補助装置
JP3788572B2 (ja) * 2000-11-15 2006-06-21 日本電気株式会社 レンタルコンテンツ流通システムおよびその方法
JP2002311829A (ja) * 2001-04-16 2002-10-25 Hitachi Ltd Icカード
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
AU2003259563A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
KR20050020456A (ko) * 2003-08-22 2005-03-04 주식회사 비즈모델라인 등위간 통신연결을 이용한 안전결제 방법 및 시스템
KR20060132011A (ko) * 2004-03-30 2006-12-20 마츠시타 덴끼 산교 가부시키가이샤 암호화 방식의 업 데이트 시스템
CN101002424A (zh) * 2004-07-22 2007-07-18 松下电器产业株式会社 电子价值、电子钱包装置及其利用系统
JP2008015786A (ja) * 2006-07-06 2008-01-24 Hitachi Ltd アクセス制御システム及びアクセス制御サーバ
CN101237323A (zh) * 2007-01-31 2008-08-06 金堡资讯股份有限公司 网络自动认证系统
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP2013098808A (ja) * 2011-11-02 2013-05-20 Hitachi Ltd 電子署名生成方法及び電子署名生成プログラム
JP5475035B2 (ja) * 2012-02-24 2014-04-16 日本電信電話株式会社 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
CN104182875A (zh) * 2014-08-22 2014-12-03 齐亚斌 一种支付方法和系统
JP6507863B2 (ja) * 2015-06-03 2019-05-08 富士ゼロックス株式会社 情報処理装置及びプログラム
US11354658B2 (en) * 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
JP6795952B2 (ja) 2016-11-11 2020-12-02 日鉄ソリューションズ株式会社 システム、管理サーバ、情報処理方法、及び、プログラム
JP6636183B2 (ja) * 2016-12-23 2020-01-29 深▲せん▼前海達闥云端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co.,Ltd. ブロック生成方法、装置及びブロックチェーンネットワーク
BE1025438B1 (nl) * 2017-07-27 2019-02-27 Sofitto Nv Werkwijze voor het authenticeren van een financiële transactie in een blockchain‐gebaseerde cryptocurrency, smartcard en blockchain‐authenticatieinfrastructuur
US20190378119A1 (en) * 2018-06-12 2019-12-12 Fressets Inc. Wallet device for cryptocurrency and method of signature for the use thereof
WO2020230695A1 (ja) * 2019-05-16 2020-11-19 ソニー株式会社 デジタルアセット譲渡方法、デジタルアセット譲渡装置、及びプログラム
KR20210009791A (ko) * 2019-07-18 2021-01-27 삼성전자주식회사 블록 체인을 이용한 전자 인증 장치 및 그 방법
CN116964985A (zh) * 2021-03-29 2023-10-27 富士通株式会社 通知控制方法、验证方法、信息处理装置以及通知控制程序

Also Published As

Publication number Publication date
EP3826225A1 (en) 2021-05-26
EP3826225A4 (en) 2022-04-20
JPWO2020049951A1 (ja) 2021-09-24
CN110874740A (zh) 2020-03-10
KR20210055675A (ko) 2021-05-17
EP3826225B1 (en) 2023-06-07
US20210374718A1 (en) 2021-12-02
WO2020049951A1 (ja) 2020-03-12
JP7424294B2 (ja) 2024-01-30

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
KR101632465B1 (ko) 무선 주파수 신호의 증폭
CN211787195U (zh) Ic卡以及信息处理系统
US10783514B2 (en) Method and apparatus for use in personalizing identification token
US20020091929A1 (en) Secure digital signing of data
CN104981827A (zh) 保护执行安全支付交易且能够用作安全支付终端的移动装置中的持卡人数据的方法
TWI499981B (zh) Information processing systems and information processing methods
US20170357798A1 (en) Removal of credentials from an electronic device
WO2007138519A1 (en) A communication system, a method of initiating a transaction, a base station and a transponder
JP6929830B2 (ja) 情報処理装置、管理装置、情報処理方法、および情報処理システム
CN106779672A (zh) 移动终端安全支付的方法及装置
CN106779711A (zh) 基于eID的安全支付方法及装置
JP7338478B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
JP2009128930A (ja) 情報処理装置、認証方法、プログラム、および情報処理システム
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
JP6746244B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
WO2018105304A1 (ja) 情報処理装置、および情報処理方法
JP6025534B2 (ja) 鍵データ要求処理システム
KR101078953B1 (ko) 공인 인증서 원격 폐기 중계처리 방법 및 시스템과 이를 위한 기록매체
CN107925579A (zh) 通信设备、通信方法、以及通信系统
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
WO2019155821A1 (en) Information processing device, information processing method, and program
WO2017163686A1 (ja) 情報処理装置及び情報処理方法
Alliance Smart Card Technology and Application Glossary

Legal Events

Date Code Title Description
GR01 Patent grant
GR01 Patent grant