JP2002539537A - スマートカードに情報のダウンロードを認証するための方法および装置 - Google Patents

スマートカードに情報のダウンロードを認証するための方法および装置

Info

Publication number
JP2002539537A
JP2002539537A JP2000604360A JP2000604360A JP2002539537A JP 2002539537 A JP2002539537 A JP 2002539537A JP 2000604360 A JP2000604360 A JP 2000604360A JP 2000604360 A JP2000604360 A JP 2000604360A JP 2002539537 A JP2002539537 A JP 2002539537A
Authority
JP
Japan
Prior art keywords
information
owner
party
information device
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000604360A
Other languages
English (en)
Inventor
フレデリック ペティ,
Original Assignee
アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22410816&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002539537(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド filed Critical アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Publication of JP2002539537A publication Critical patent/JP2002539537A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Abstract

(57)【要約】 委託されるダウンロードイベントのデジタル計算される承認を生成するためのシステムおよび方法が開示される。スマートカードの発行者等の情報所有者は第3者に情報ダウンロードを委託する。情報は第3者からスマートカード等の情報デバイスにダウンロードされる。計算される承認は、(使用される暗号アルゴリズムのタイプに依存する)デジタル「シール」または署名である。シールまたは署名は、好適には、情報デバイス自体に常駐する暗号鍵を用いる情報デバイスによって生成される暗号文である。次いで、この承認は、第3者がソフトウェアのダウンロードをうまく完了するかどうかを判定するために暗号文をテストし得る情報所有者に利用可能である。

Description

【発明の詳細な説明】
【0001】 (発明の背景) 1.(技術分野) 本発明は、一般的には一体型回路カード(「スマートカード」)、さらに詳細
には暗号技術による、信用される第3者によってスマートカードに情報(「アプ
レット」)のダウンロードを認証するためのシステムに関する。
【0002】 2.(背景情報) 用語「スマートカード」は、カード内にデータを格納し、管理するためのマイ
クロプロセッサあるいはマイクロコントローラを組み込んでいる、一般に財布サ
イズ、または小さなカードに示す。マグネティックストライプカードおよび格納
される値(stored−value)のカードより複雑なスマートカードは洗
練されたメモリ管理およびセキュリティ特性によって特徴付けられる。典型的な
スマートカードは、カードプラスティック部内に組み込まれたマイクロコントロ
ーラを含む。マイクロコントローラは電気的にカード外装に提供される外部の接
触アレイに接続される。スマートカードのマイクロプロセッサは、一般に、ユー
ザのデータを格納するための電気的に消去可能およびプログラム可能なリードオ
ンリーメモリ(EEPROM)、格納物をスクラッチするためのランダムアクセ
スメモリ(RAM)、およびカードのオペレーティングシステムを格納するため
のリードオンリーメモリ(ROM)を含む。比較的単純なマイクロコントローラ
はこれらの機能を制御するのには適切である。従って、スマートカードが、約8
K以上のEEPROMメモリを備えた8ビット、5MHZのマイクロコントロー
ラ(例えば、モトローラ6805またはインテル8051マイクロコントローラ
)を利用するのは、一般的なことである。
【0003】 多数の規格が開発され、それによって一体型回路カードの一般的な局面をアド
レスする。例えば、ISO7816−1,Part 1:Physical c
haracteristics(1987);ISO 7816−2,Part
2:Dimensions and location of the con
tacts(1988);ISO 7816−3,Part 3:Electr
onic signals and transmission protoc
ols(1989,Amd.1 1992,Amd.2 1994);ISO
7816−4,Part 4:Inter−industry command
s for interchange(1995);ISO 7816−5,P
art 5:Numbering system and registrat
ion procedure for application identi
fiers(1994,Amd.1 1995);ISO/IEC DIS 7
816−6.Inter−industry data elements(1
995);ISO/IEC WD 7816−7,Part 7:Enhanc
ed inter−industry commands(1995);および
ISO/IEC WD 7816−8,Part 8:Inter−indus
try security architecture(1995)がある。こ
れらの規格は、参考のために本明細書で援用される。さらに、マグネティックス
トライプカードおよびチップカードに関しての一般的な情報は、Zoreda&
Oton,SMART CARDS(1994)およびRankl&Effin
g、SMART CARD HANDBOOK(1997)等の多数の規格テキ
ストに見出され得、これらの内容を参考のために本明細書で援用される。
【0004】 スマートカードは、複数のアプリケーションを支援するためのプログラミング
およびデータを含み得る。いくつかのスマートカードは、発行された後に新しい
アプリケーションおよび/またはデータを加えるために更新され得る。いくつか
のスマートカード環境は発展し、アプレットが様々な当事者によってスマートカ
ードにダウンロードされることが可能である。従って、典型的なスマートカード
の機能セットは、スマートカード発行者(例えば、アメリカンエクスプレス)が
部外の販売者または他の第3者にスマートカードにアプレットを安全にダウンロ
ードを完了することを許可し得る機能を含む。そのような場合、信用関係が、発
行者とダウンロードを担当する第3者との間に存在する。しかし、不幸なことに
、現在のスマートカードシステムおよび規格は、第3者からスマートカードへの
ダウンロードがうまく完了されることの保証を発行者に提供しない。結果として
、第3者は、任意の数の理由で、ダウンロードをした振りをし得るか、またはダ
ウンロード誤りを意図せずに調べ得ない。
【0005】 従って、従来の技術の以上および他の制限を克服する必要性がある。
【0006】 (発明の簡単な要旨) 本発明に従って情報デバイスに情報のダウンロードすることを認証するための
システムおよび方法が提供される。本発明の好適な実施形態において、情報デバ
イスはスマートカードであるが、情報デバイスは、実際には、携帯情報端末機器
(PDA)または携帯電話を例とするデジタル情報を受け取り得る任意のデバイ
スであり得る。
【0007】 本発明のさらなる局面に従って、情報所有者(例えば、スマートカードの発行
者)は第3者に情報のダウンロードを委託する。
【0008】 本発明の別の局面に従って、ダウンロードイベントのデジタル計算による承認
は、(使用される暗号アルゴリズムのタイプに依存して)デジタル「シール」ま
たは署名を用いて生成される。シールまたは署名は、好適には、情報デバイス自
体に常駐する暗号キーを用いる情報デバイスによって生成される暗号文である。
次いで、この承認は、ダウンロードが成功してたかどうかを判定する暗号文をテ
ストし得る情報所有者に利用可能にする。
【0009】 本発明は、添付図面と共に以下に記載され、同様の参照符号は、同様の構成要
素を示す。
【0010】 (好適な例示的実施形態の詳細な説明) 本発明の様々な局面に従うシステムおよび方法により発行者は、信用される第
3者を介してスマートカードにソフトウェアをダウンロードすることを認証する
ことが可能になる。さらに詳細には、署名されたダウンロードシステムは、ダウ
ンロードする方法およびスマートカードにアプリケーション(例えば、アプレッ
ト)の成功したダウンロードを証明する確実な方法を提供する。本明細書で用い
られるような用語「アプレット」は、ソフトウェアコードの移植性セグメントを
示すように意図されている。本発明に従ってアプリケーション、アプレットおよ
び/またはデータはスマートカードにダウンロードされ得ることが理解される。
本発明は情報のダウンロードに適用するだけでなく、情報の更新および消去にも
適用することが理解される。このコンテキストでは、様々なソフトウェア環境(
例えば、オブジェクト指向のJava(登録商標)プログラミング言語またはW
indows(登録商標)環境を含む)が適切であり得る。上述されたように、
スマートカードは洗練されたメモリ管理およびセキュリティ特性によって特徴付
けられる。そのようなカードに関するさらなる情報に対して、例えば、1998
年1月23日に出願された「Method and Apparatus fo
r Travel−Related Multi−Function Smar
t card」と題された、出願シリアル番号第09/012,750号に留意
し、本明細書中で参考のために援用される。本発明はスマートカードに情報をダ
ウンロードすることに理想的に適しているが、本発明はダウンロードされる情報
の宛先としてスマートカードに限定されないことが理解される。
【0011】 本発明は、本明細書中で機能ブロック構成要素および様々な処理工程の点から
説明される。そのような機能ブロックは、特定の機能を実行するように任意の数
のハードウェアおよび/またはソフトウェア構成要素によって実現され得ること
が理解される。例えば、本発明は、メモリ要素、デジタル信号処理要素、ルック
アップテーブル等の様々な一体型回路構成要素を使用し得る。メモリ要素、デジ
タル信号処理要素、ルックアップテーブル等は、1つ以上のマイクロプロセッサ
または他の制御デバイスの制御下で様々な機能を実行し得る。さらに、当業者は
、本発明が任意の数のデータ通信コンテキストにおいて実践され得ることおよび
本明細書で説明される様々なシステムが本発明の様々な局面に対する適用例であ
るに過ぎないことを理解する。当業者に公知の一般の技術は、本明細書では詳細
に説明されない。
【0012】 図1を参照して、情報所有者は、例えば、発行者110(例えば、銀行カード
提供者、クレジットカード発行者および/またはその他)がスマートカード10
2にアプレットをダウンロードするタスクを第3者に委託し、ここでスマートカ
ード102は、通信プロトコル103を用いて、スマードカードリーダー104
にインターフェースされる。スマートカードリーダー104は通信リンク106
を介してネットワーク108に接続される。発行者はダウンロードを1以上の第
3者に委託することが理解される。また、様々な構成要素は1つのネットワーク
を介して相互接続される必要がないことが理解される。
【0013】 図1および図2を参照して、好適な実施形態において、スマートカード102
がスマートカードリーダー104に挿入され、適切なハンドシェーキングおよび
認証が生じた場合に、プロセスが開始される(工程202)。工程204におい
て、第3者112はネットワーク108を介してスマートカード102にアプレ
ットをダウンロードし始める(工程204)。これは様々な方法で生じ得る。例
えば、カードとカードリーダーとを接続することにより発行者への接続が開始さ
れるようにしてもよい。発行者はカードリーダーと通信し得、ユーザがアプリケ
ーションがダウンロードされるべきかどうかを選択することを可能にする表示が
提供されるようにカードリーダーと通信し得る。ユーザは、第3者からのダウン
ロードをトリガーするアプリケーションのダウンロードを選択し得る。あるいは
、アプリケーションはオペレータの介在なしにダウンロードされ得る。ダウンロ
ードは新しい情報をロードすること、現存する情報を更新すること、または現存
する情報を消去することであり得ることが理解される。また、ロードされ、更新
され、消去される情報はアプリケーション、アプレット、データまたはそれらの
組み合せであり得ることが理解される。一旦、ダウンロードオペレーション完了
すると、スマートカード102のプロセッサは、(以下で説明される)シールま
たは署名をダウンロードされたアプレットに基づき計算する(工程206)。第
3者の識別子は、シールまたは署名を計算する際に使用され得る。最後に、工程
208において、計算されたシールまたは署名は、証明のために発行者110へ
適切に転送される(工程208)。図示される例示的なプロセスはより多くのま
たはより少ない工程を含んでもよいし、より大きな処理スキームのコンテキスト
で実行されてもよいことが理解されるべきである。さらに、図面に示される様々
なフローチャートは、個々のプロセス工程が実行され得る順序を限定するものと
して解釈されるべきではない。
【0014】 次に図3を参照して、発行者の観点から、シールまたは署名がダウンロードを
証明するために使用され得る。すなわち、発行者がアプレットのダウンロードを
委託した(工程302)後、発行者はシールまたは署名を受け取るために適切な
量の時間を待つ(工程304)。委託の方法は含まれる構成要素に基づいて変化
する。例えば、委託は、発行者から第3者に供給され得るメッセージまたはダウ
ンロードされる情報であり得る。特定の期間内に、承認が受け取られない場合に
は、ダウンロードは失敗とみなされる(工程306)。システムの実際の実施形
態において、シールまたは署名は、ダウンロードが発生した後に計算され得る。
従って、承認により発行者に通知書が提供される。発行者は、発行支払いによっ
てではなく、通知書に基づいて行動を取り得る。他の実施形態において、発行者
により情報がカードから除去され得る。さらに別の実施形態では、認証がダウン
ロードの開始に応じて発生するが、成功した認証が発生しない場合にはダウンロ
ードは完了しない。シールまたは署名が受け取られる(工程304からの「はい
」分岐)場合、発行者は、任意の適切な方法に基づいた予想された結果に対する
受け取られた承認をテストする(工程308)。任意の適切な方法は、例えば、
(対称アルゴリズムの場合には)公知の鍵または(非対称アルゴリズムの場合に
は)複数の鍵に基づく。シールまたは署名が適切に証明される場合、ダウンロー
ドは成功とみなされる(工程310)。そうでない場合、ダウンロードは失敗と
みなされる(工程340)。
【0015】 上述したように、本発明は、例えば、(使用される暗号アルゴリズムに依存し
て)デジタル「シール」または署名を例とする任意の公知の承認方法を用いてダ
ウンロードされたイベントのデジタル的に計算された承認を生成する。当業者は
、様々なアルゴリズムがこのデジタル的に計算された承認を作成するように使用
され得ることを理解する。好適な実施形態において、シールまたは署名は、好適
に、スマートカード自体に常駐の暗号鍵を用いるスマートカードによって生成さ
れる暗号文である。
【0016】 例示的な実施形態において、対称なDESアルゴリズム(データ暗号規格)が
、発行者110およびスマートカード102の両方(例えば、3重DESアルゴ
リズム)に既知の鍵に基づいて用いられる。しかし、任意の数の他の対称または
非対称技術が本発明のコンテキストで用いられる。さらに詳細には、暗号アルゴ
リズムに関する2つの一般的なカテゴリ:対称および非対称がある。対称アルゴ
リズムは暗号および復号のために同じ鍵を使用し、例えば、DEA(データ暗号
アルゴリズム)は、64ビットのデータブロックを暗号化するために56ビット
鍵を用いる。対称なアルゴリズムによって生成される承認は、メッセージ承認コ
ード(MAC)を例とする「シール」である。対照的に、非対称なアルゴリズム
は2つの異なる鍵を用いる:1つは秘密鍵であり、もう1つは公開鍵である。非
対称なアルゴリズムから生じる承認はデジタル署名である。例えば、RSAアル
ゴリズムは、2つのそのような鍵を用い、非常に大きな素数を因数分解するとい
う計算の複雑さを利用する。これらおよび他の暗号原理に関するさらなる情報は
多数の標準テキストで見出され得る。例としては、Seberry&Piepr
zyk,CRYPTOGRAPHY:AN INTRODUCTION TO
COMPUTER SECURITY(1989);Rhee,CRYPTOG
RAPHY AND SECURE COMMUNICATIONS(1994
);Stion,CRYPTOGRAHY:THEORY AND PRACT
ICE(1995);CONTEMPORARY CRYPTOGRAPHY;
THE SCIENCE OF INFORMATION INTEGRITY
(1992);およびSchneier,APPLIED CRYPTOGRA
PHY(第2版.1996)があり、参考として本明細書中で援用される。
【0017】 上述したように、本発明は、複数の当事者がアプレットをカードにダウンロー
ドすることを可能にする所謂スマートカード環境のコンテキストにおいて特に利
点を有する。しかし、本発明はスマートカードに限定されず、PDAおよび携帯
電話等を例とする非スマートカード環境でも使用され得る。すなわち、証明され
たダウンロードは情報所有者から情報デバイスへの情報の転送に基づき実行され
得、情報所有者はダウンロードイベントに応答する情報デバイスからの計算によ
る承認を受け取る。さらに、情報は第3者にダウンロードタスクを委託し得る。
【0018】 本発明は添付された図面に関連して本発明で説明されるが、当業者は本発明の
範囲がそれ程限定されないことを理解する。選択、設計、および様々な構成要素
の配列ならびに本明細書中で議論される工程は、本発明の範囲から逸脱すること
なく、変更され得る。
【図面の簡単な説明】
【図1】 図1は、スマートカード、スマ−ドカードリーダー、発行者、およびネットワ
ークによって接続される第3者を含む分散通信システムの概略図である。
【図2】 図2は、デジタル承認を計算するための例示的な方法を示すフローチャートで
ある。
【図3】 図3は、例示的な発行者証明プロシージャを示すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/38 H04B 7/26 109R (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW (71)出願人 American Express To wer, World Financia l Center, New York, NY 10285−4900,U.S.A. (72)発明者 ペティ, フレデリック アメリカ合衆国 ユタ 84094, サンデ ィ, エスオー. サンディア ヒルズ ドライブ ナンバー2180 8880 Fターム(参考) 2C005 MA34 MB04 SA05 SA06 5B058 CA01 CA27 KA33 5B076 BB06 FB02 5K067 AA32 BB21 FF02 GG01 GG11 HH05 HH22 HH23 HH24

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 情報のダウンロードを認証するためのシステムであって、 情報デバイス(102)と、 情報ブロックを該情報デバイス(102)に転送し得る少なくとも1つの外部
    デバイス(110)と、を含み、該情報ブロックは、情報所有者(110)に属
    し、該情報デバイス(102)は承認プロセスを実行するように構成され、該承
    認プロセスは転送される情報の証明可能な承認を生成し、該証明可能な承認を該
    情報所有者(110)に送る、システム。
  2. 【請求項2】 前記証明可能な承認が前記情報所有者(110)によって判
    断され得るに過ぎない、請求項1に記載のシステム。
  3. 【請求項3】 前記証明可能な承認は一意的に前記転送される情報ブロック
    に関する、請求項1に記載のシステム。
  4. 【請求項4】 前記証明可能な承認は、前記情報所有者(110)によって
    テストされ得、証明され得る、請求項1に記載のシステム。
  5. 【請求項5】 前記外部デバイスが前記情報所有者(110)から遠くに位
    置し、該外部デバイスが該情報所有者(110)の代わりに前記情報ブロックを
    転送する、請求項1に記載のシステム。
  6. 【請求項6】 前記情報デバイス(102)はスマートカードである、請求
    項1に記載のシステム。
  7. 【請求項7】 カードリーダー(104)をさらに含み、前記スマートカー
    ド(102)は該カードリーダーを介して前記外部デバイス(110)と通信す
    る、請求項6に記載のシステム。
  8. 【請求項8】 前記情報デバイス(102)が携帯情報端末機器である、請
    求項1に記載のシステム。
  9. 【請求項9】 前記承認プロセスは暗号化手法を用いて、前記転送される情
    報ブロックの前記証明可能な承認を生成する、請求項1に記載のシステム。
  10. 【請求項10】 前記承認プロセスは前記情報デバイス(102)によって
    実行される、請求項1に記載のシステム。
  11. 【請求項11】 少なくとも1つのネットワーク(108)をさらに含み、
    該少なくとも1つのネットワークが前記情報所有者(110)、前記外部デバイ
    ス(110)および前記情報デバイス(102)の間で通信を容易にする、請求
    項1に記載のシステム。
  12. 【請求項12】 前記転送される情報ブロックは前記情報デバイス(102
    )に格納される新しい情報を含む、請求項1に記載のシステム。
  13. 【請求項13】 前記転送される情報ブロックが前記情報デバイス(102
    )に格納される現存する情報の更新を含む、請求項1に記載のシステム。
  14. 【請求項14】 前記転送される情報ブロックが前記情報デバイス(102
    )に格納される現存する情報を上書きするために用いられる情報を含む、請求項
    1に記載のシステム。
  15. 【請求項15】 前記転送される情報ブロックがアプレットを含む、請求項
    1に記載のシステム。
  16. 【請求項16】 前記転送される情報ブロックがアプリケーションを含む、
    請求項1に記載のシステム。
  17. 【請求項17】 前記転送される情報ブロックがデータを含む、請求項1に
    記載のシステム。
  18. 【請求項18】 情報所有者が情報デバイス(102)に情報をダウンロー
    ドすることを可能にする方法であって、該方法が、 a. 該情報所有者(110)が該情報デバイスに該情報のダウンロードを開
    始する工程と、 b.該情報所有者(102)が承認プロセスを実行する工程であって、該承認
    プロセスは転送される情報の証明可能な承認を生成し、該情報所有者(110)
    に該証明可能な承認を送る、該情報所有者(102)が承認プロセスを実行する
    工程と、 を包含する、方法。
  19. 【請求項19】 a.前記情報デバイスが確認する当事者(110)に利用
    可能で証明可能な承認を作成する工程と、 b.該確認する当事者は該証明可能な承認を証明する工程と、 をさらに包含する、請求項18に記載の方法。
  20. 【請求項20】 前記確認する当事者が前記情報所有者(110)であり、
    該情報所有者が以前、第3者(112)に前記情報の前記ダウンロードを委託す
    る工程を実行した、請求項19に記載の方法。
  21. 【請求項21】 前記情報デバイス(102)がスマートカードである、請
    求項18に記載の方法。
  22. 【請求項22】 前記情報デバイス(102)が携帯情報端末機器である、
    請求項18に記載の方法。
  23. 【請求項23】 前記ダウンロードされた情報は前記情報デバイス(102
    )に格納される現存する情報の更新を含む、請求項18に記載の方法。
  24. 【請求項24】 前記ダウンロードされる情報が前記情報デバイス(102
    )に格納される現存する情報の更新を含む、請求項18に記載の方法。
  25. 【請求項25】 前記ダウンロードされた情報が前記情報デバイス(102
    )に格納される現存する情報を上書きするために使用される情報を含む、請求項
    18に記載の方法。
  26. 【請求項26】 前記ダウンロードされた情報がアプレットを含む、請求項
    18に記載の方法。
  27. 【請求項27】 前記ダウンロードされた情報がアプリケーションを含む、
    請求項18に記載の方法。
  28. 【請求項28】 前記ダウンロードされた情報がデータを含む、請求項18
    に記載の方法。
  29. 【請求項29】 更新される情報デバイス(102)であって、該情報デバ
    イスが、 a.第1の当事者が情報を情報デバイスにダウンロードする工程であって、該
    情報デバイスが最初、更新可能であるように構成される工程と、 b.該情報デバイスが該ダウンロードされる情報の承認を計算する工程と、 c.該情報デバイスは、確認する当事者に利用可能な該計算された承認を作成
    する工程と、 d.該確認する当事者は該計算される承認を証明する工程と、 を包含するプロセスによって作成される、更新される情報デバイス
  30. 【請求項30】 前記確認する当事者が第2の当事者であり、該第2の当事
    者が以前、前記情報のダウンロードを第1の当事者に委託した、請求項29に記
    載の更新される情報デバイス。
  31. 【請求項31】 前記更新される情報デバイスがスマートカードである、請
    求項29に記載の更新される情報デバイス。
  32. 【請求項32】 前記更新される情報デバイスが携帯情報端末機器である、
    請求項29に記載の更新される情報デバイス。
JP2000604360A 1999-03-11 2000-03-10 スマートカードに情報のダウンロードを認証するための方法および装置 Withdrawn JP2002539537A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12377599P 1999-03-11 1999-03-11
US60/123,775 1999-03-11
PCT/US2000/006251 WO2000054208A2 (en) 1999-03-11 2000-03-10 Methods and apparatus for authenticating the download of information onto a smart card

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005127220A Division JP2006139752A (ja) 1999-03-11 2005-04-25 スマートカードに情報のダウンロードを認証するための方法および装置

Publications (1)

Publication Number Publication Date
JP2002539537A true JP2002539537A (ja) 2002-11-19

Family

ID=22410816

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2000604360A Withdrawn JP2002539537A (ja) 1999-03-11 2000-03-10 スマートカードに情報のダウンロードを認証するための方法および装置
JP2005127220A Pending JP2006139752A (ja) 1999-03-11 2005-04-25 スマートカードに情報のダウンロードを認証するための方法および装置
JP2008005025A Withdrawn JP2008140416A (ja) 1999-03-11 2008-01-11 スマートカードに情報のダウンロードを認証するための方法および装置
JP2010003054A Pending JP2010140495A (ja) 1999-03-11 2010-01-08 スマートカードに情報のダウンロードを認証するための方法および装置

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2005127220A Pending JP2006139752A (ja) 1999-03-11 2005-04-25 スマートカードに情報のダウンロードを認証するための方法および装置
JP2008005025A Withdrawn JP2008140416A (ja) 1999-03-11 2008-01-11 スマートカードに情報のダウンロードを認証するための方法および装置
JP2010003054A Pending JP2010140495A (ja) 1999-03-11 2010-01-08 スマートカードに情報のダウンロードを認証するための方法および装置

Country Status (14)

Country Link
EP (1) EP1163623B1 (ja)
JP (4) JP2002539537A (ja)
AR (1) AR022914A1 (ja)
AT (1) ATE226336T1 (ja)
AU (1) AU762165B2 (ja)
CA (1) CA2402856C (ja)
CO (1) CO5280174A1 (ja)
DE (1) DE60000612T2 (ja)
DK (1) DK1163623T3 (ja)
ES (1) ES2185580T3 (ja)
HK (1) HK1038624B (ja)
NZ (1) NZ514022A (ja)
PT (1) PT1163623E (ja)
WO (1) WO2000054208A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304602A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd カード情報更新システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
JP3797195B2 (ja) 2001-10-31 2006-07-12 ソニー株式会社 情報処理端末又はその制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3698761B2 (ja) * 1995-07-19 2005-09-21 富士通株式会社 情報転送方法及び情報転送装置
JPH10124625A (ja) * 1996-08-29 1998-05-15 N T T Data Tsushin Kk Icカードシステム、icカード及び記録媒体
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304602A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd カード情報更新システム

Also Published As

Publication number Publication date
ATE226336T1 (de) 2002-11-15
JP2010140495A (ja) 2010-06-24
CA2402856A1 (en) 2000-09-14
JP2008140416A (ja) 2008-06-19
CO5280174A1 (es) 2003-05-30
PT1163623E (pt) 2003-02-28
EP1163623A2 (en) 2001-12-19
AU3523400A (en) 2000-09-28
WO2000054208A2 (en) 2000-09-14
HK1038624A1 (en) 2002-03-22
AU762165B2 (en) 2003-06-19
NZ514022A (en) 2003-03-28
JP2006139752A (ja) 2006-06-01
DE60000612T2 (de) 2003-07-03
DK1163623T3 (da) 2003-01-27
CA2402856C (en) 2008-08-12
HK1038624B (zh) 2003-03-07
EP1163623B1 (en) 2002-10-16
WO2000054208A3 (en) 2001-03-01
DE60000612D1 (de) 2002-11-21
ES2185580T3 (es) 2003-05-01
AR022914A1 (es) 2002-09-04

Similar Documents

Publication Publication Date Title
JP4127862B2 (ja) Icカード配送鍵セット
EP0985203B1 (en) Key transformation unit for an ic card
EP0981807B1 (en) Integrated circuit card with application history list
KR100978053B1 (ko) 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
US8302173B2 (en) Providing a user device with a set of access codes
EP1198922B1 (en) Secure distribution and protection of encryption key information
US6233683B1 (en) System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US7225337B2 (en) Cryptographic security method and electronic devices suitable therefor
US20040006713A1 (en) Device authentication system
US8117453B2 (en) Customization of an electronic circuit
JP2004104539A (ja) メモリカード
JP2010140495A (ja) スマートカードに情報のダウンロードを認証するための方法および装置
US20070118736A1 (en) Customization of a bank card for other applications
US20020138729A1 (en) Management of an identity module
EP2063400A1 (en) Virtual security access module
US6977577B2 (en) Method for authenticating a portable object, corresponding portable object, and apparatus therefor
CN106936800A (zh) 监测应用的下载数量的方法和装置
JP2004288080A (ja) Icカードシステムおよびicカード発行方法
JP2002514825A (ja) 遠距離通信網を通してのチップカードによる安全化された取引を行うための方法
JPH10222563A (ja) 電子度数による支払方法および装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040916

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050610

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050701

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071210