JP2003296685A - スマートカード - Google Patents

スマートカード

Info

Publication number
JP2003296685A
JP2003296685A JP2003050808A JP2003050808A JP2003296685A JP 2003296685 A JP2003296685 A JP 2003296685A JP 2003050808 A JP2003050808 A JP 2003050808A JP 2003050808 A JP2003050808 A JP 2003050808A JP 2003296685 A JP2003296685 A JP 2003296685A
Authority
JP
Japan
Prior art keywords
party
file
smart card
personal information
information device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003050808A
Other languages
English (en)
Inventor
Richard Mandelbaum
マンデルバウム リチャード
Stephen A Sherman
アンドリュー シャーマン スティーヴン
Diane R Wetherington
アール.ウェザリントン ダイアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JP2003296685A publication Critical patent/JP2003296685A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Stored Programmes (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【目的】 セキュリティの問題を克服し、リモート発給
が可能であるような、複数のサービス提供者のサービス
をのせたスマートカードを実現する。 【構成】 スマートカードは、発行者、保有者およびサ
ービス提供者に関するメモリとプロセッサとを有し、さ
らに、発行者によってのみ制御される特性を有するファ
イルから始まるツリー状ファイル構造を有するオペレー
ティングシステムと、ツリー状ファイル構造の一部を形
成しそれぞれ発行者によってのみ制御される特性を有す
る複数の実行可能ファイルを有する。オペレーティング
システムはさらに、発行者、保有者およびサービス提供
者という各当事者に対応して、その当事者にのみアクセ
ス可能であり、その当事者が実行可能ファイルにアクセ
ス可能となる前にその当事者によってアクセスされる各
当事者ごとのパスワードファイルを有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、スマートカードに関す
る。
【0002】
【従来の技術】マイクロエレクトロニクスにおける進展
により、小さい空間内に多大な計算能力を備えることが
可能となっている。実際、クレジットカード内に実質的
にコンピュータ全体を入れることが可能となっており、
これによって「スマートカード」が作成されている。ス
マートカードの大きな処理能力およびメモリ能力のため
に、スマートカードは従来のクレジットカードにとって
代わり、代表的には、所定の口座から引き落としするカ
ード保有者の権利を確認するために使用されることが期
待されている。スマートカードは、スマートカードの所
持者が正当な保有者であることの高水準の保証を提供す
る。これは、従来のクレジットカードの主要な問題を解
決する。さらに、スマートカードは、口座から引き落と
す(口座に振り込む)ための「許可証」以上のものとな
る。例えば、スマートカードは、事前に承認されたクレ
ジットを「運ぶ」ことができる。
【0003】スマートカードが約束を果たすことを可能
にするには、スマートカード内のコンピュータが不正用
途に使用し得ないことが確実であるとサービス提供者が
感じなければならない。この必要を満たすためにいくつ
かの方法が既に使用されている。第1に、スマートカー
ドには、電源ポートと単一の情報通過ポートが備えられ
る。第2に、スマートカードに埋め込まれたコンピュー
タは、コンピュータに送られる命令がカードの目的およ
びセキュリティ指針に対して有害な動作を実行しないこ
とを保証するオペレーティングシステムの制御下で動作
する。すなわち、許容されたデータ領域を読み出す命令
および変更する命令のみが可能である。第3に、今日の
スマートカードの発行者は、リモート通信を通じてでは
なく、提供者の構内でカードを使用することを主張して
いる。
【0004】
【発明が解決しようとする課題】現在のスマートカード
のメモリは、複数のサービス提供者のプログラムおよび
データを保持するのに十分な大きさである。すなわち、
単一のスマートカード上に、例えば、ビザ、アメリカン
・エクスプレス、およびマスターカードが共存するのに
十分な大きさのメモリがある。しかし、商業的な意味で
は、複数のサービス提供者のサービスをのせることに成
功したスマートカードはまだ開発されていない。この状
況は、いくつかのセキュリティ問題が解決していないた
めであると考えられる。例えば、だれがカードの所有者
であるか、および、スマートカードのメモリ内のすべて
のファイルに対して所有者はどのような権限を有するか
に関して問題が生じる。商業的に言えば、他のサービス
提供者が求めるセキュリティに一致しないスマートカー
ドには、スマートカードの所有者(これもサービス提供
者であることもある)はどの程度の権限を有するかとい
う問題である。これは信用の問題である。
【0005】第2の問題点は、リモート発給に関するも
のである。特に、カードを提供者のところに持って行く
ことによってのみサービスがインストールされるように
することをスマートカード保有者に要求することは望ま
しくない。
【0006】また、スマートカード上のサービスのうち
の1つがキャンセルされるときにスマートカードの引き
渡しを要求することも望ましくない。むしろ、商業的成
功のためには、リモート発給を可能にすることが望まし
く、おそらく本質的でさえある。
【0007】リモート発給の問題点が解決すると、第3
の問題点は、旧サービスがキャンセルされ新サービスが
インストールされる際に保有者のスマートカード内の空
間を再使用する必要に関するものである。
【0008】第4の問題点は、競合サービス間の商業的
衝突と、顧客が競合サービスにアクセスすることを制限
するよう提供者が所望することである。
【0009】
【課題を解決するための手段】上記の問題点は、サービ
ス提供者またはスマートカードの所有者が、事前に許可
なく、既存の各サービス提供者のためにまたは既存の各
サービス提供者によって作成されたファイルにアクセス
することなく、異なるサービス提供者がスマートカード
上で共存することを可能にするオペレーティングシステ
ムによって解決される。
【0010】スマートカードのオペレーティングシステ
ムは、UNIX(登録商標)(UNIX(登録商標)シ
ステム・ラボラトリーズの登録商標)にやや似ており、
スマートカードの発行者/所有者によって所有されるル
ートディレクトリを有し、各サービス提供者は発行者/
所有者によってインストールされる「ユーザ」である。
このような各ユーザには、ルートディレクトリのサブデ
ィレクトリが与えられ、そのサブディレクトリ内にユー
ザはファイルおよびファイルを含むサブディレクトリ
を、ユーザが必要とするだけ作成する。
【0011】オペレーティングシステムは、スマートカ
ードの発行者/所有者およびスマートカードの保有者を
含むスマートカードの全ユーザに対して、ユーザが、所
有するファイルに他のユーザからアクセスできないよう
にすることを選択した場合に、そのようなアクセスがで
きないようにする。この排他能力は、ユーザによって所
有され、スマートカードの発行者/所有者を含む他のユ
ーザは変更できないパスワードファイルによって実現さ
れる。オプションとして、スマートカードの発行者/所
有者には、与えられたユーザのすべてのファイルを消去
する能力が与えられる。
【0012】また、オペレーティングシステムは、ディ
ジタル署名つき通信手段と、完全暗号化通信手段とを有
する。この機能は、リモート通信における信頼性を与え
る。リモート通信により、リモート発給と、各スマート
カードに含まれるすべてのサービスを追跡するデータベ
ースの効果的な保守と、スマートカードの紛失または一
般的故障の場合のスマートカードの再発給とが可能とな
る。
【0013】
【実施例】いくつかのスマートカードオペレーティング
システムが既に知られている。1つの例は、米国特許第
4,816,653号(発明者:アンダール(Anderl)
他、発行日:1989年3月28日)に記載されてい
る。以下で説明するオペレーティングシステムは、その
オペレーティングシステムおよび周知のUNIX(登録
商標)オペレーティングシステムと多くの類似点を有す
る。ここで説明するスマートカードオペレーティングシ
ステムの理解を助けるため、UNIX(登録商標)オペ
レーティングシステムのいくつかの周知の事項を簡単に
説明しておく。
【0014】[UNIX(登録商標)オペレーティング
システム]UNIX(登録商標)オペレーティングシス
テムはファイルの集合からなる。ファイルのうちのいく
つかは、関連するファイルに関する情報を主に含み、デ
ィレクトリファイルまたはディレクトリと呼ばれる。他
のファイルはユーザデータを含み、「通常」ファイルと
いう。また、UNIX(登録商標)オペレーティングシ
ステムでは、ユーザは、ファイルの「owner(所有
者)」であるか、ファイルによって認識される指定され
た「group(グループ)」に属するか、または、
「other」に属することができる。各ファイルは、
所有権、3種類のユーザに関する情報アクセス能力など
のようなファイル特徴を指定するデータ部分を含む。フ
ァイルの所有者はすべてのファイル特徴を変更すること
ができる。
【0015】構造的には、最初のファイルはルートディ
レクトリファイルである。このディレクトリの所有者で
あるユーザは、実際、オペレーティングシステム全体の
所有者である。このユーザはルートファイルによって指
される他のファイルを作成することができる。そのファ
イルは、他の「ディレクトリ」ファイルであることも
「通常」ファイルであることも可能であり、ツリー上構
造においてルートディレクトリの「下」にあるとみなさ
れる。
【0016】多くのUNIX(登録商標)オペレーティ
ングシステムでは、ルートの下のディレクトリのうちの
1つは「etc」と命名され、このディレクトリはその
下に「passwd」というファイルを有する。このフ
ァイルの全アドレスすなわちパス名は「/etc/pa
sswd」である(パス名の最初のファイル「/」はル
ートアドレスを表す)。「etc」および「passw
d」ファイルは、一般にルートと呼ばれルートディレク
トリの所有者でもあるシステム管理者によって所有され
る。「passwd」ファイルはルートのパスワードの
暗号化表現を含み、オペレーティングシステムへのルー
トのアクセスはルートがパスワードを提示することによ
ってログインした後でのみ許される。提示されるパスワ
ードは暗号化され、「passwd」ファイルに格納さ
れた暗号化パスワードと比較される。比較が成功した場
合、ユーザは認められ、他のファイルへのアクセスを許
可される。すなわち、このユーザは「ログイン」したこ
とになる。
【0017】ルートが、ルートディレクトリの下にサブ
ディレクトリを作成し、そのサブディレクトリの所有権
を他のユーザに割り当てることにより、マルチユーザ機
能を実現することができる。次に、ルートは、「pas
swd」ファイル内にそのユーザのパスワードをインス
トールし、そのユーザがそのパスワードを提示したとき
にそのサブディレクトリファイルにおいてシステムに入
ることを可能にする。このユーザは自己のパスワードを
変更する能力を有するが、それはオペレーティングシス
テムによって提供されるコマンドを通じてのみ可能であ
る。そのパスワードは、システムにおいて、暗号化され
た形式でのみ、かつ、「passwd」ファイル内にの
み存在する。このアーキテクチャを図1に示す。
【0018】ログインプロセスは次のように要約するこ
とができる。UNIX(登録商標)オペレーティングシ
ステムのもとで動作するコンピュータは、コンピュータ
の入力ポートをスキャンするループを実行することによ
って始動する。ユーザによる接続が検出されると、制御
は、そのループからそのユーザとの対話を開始したプロ
グラムに移る。そのプログラムは「login:」メッ
セージをユーザに送り、ユーザの応答を待つ。ユーザ
が、例えばストリング「htb」を返すことによって、
自己を表示し、これが、そのユーザをオペレーティング
システムに対して識別させる。次に、プログラムは、要
求メッセージ「Password:」を出し、ユーザは
パスワードストリングを提示しなければならない。プロ
グラムはそのパスワードストリングを暗号化し、それ
を、「/etc/passwd」ファイル内にあるその
識別したユーザの暗号化パスワードと比較する。一致し
た場合、ユーザは真正であると判定され、制御はルート
によって所有されるファイル(代表的には、「.pro
file」と命名されている)に渡される。このファイ
ルはそのユーザに対してさまざまなパラメータを設定
し、制御を、ユーザによって所有されるもう1つのファ
イル(代表的にはこれも「.profile」と命名さ
れるが、このファイルはそのユーザによって所有される
ディレクトリ内にある)に渡される。そのユーザの「.
profile」内にある命令が実行された後、コンピ
ュータはループに入り、ユーザからの次の命令を待つ。
【0019】ルートは、「passwd」ファイルを含
めて、オペレーティングシステムを構成するすべてのフ
ァイルの所有者である。従って、ルートは、任意のファ
イルを変更することが可能であり、従って「スーパーユ
ーザ」である。ルートによって所有されていないファイ
ルであっても、ルートのコマンドに従うことが重要であ
る。それは、ルートが、「passwd」ファイルとと
もに、ルートの能力を制御するファイルをも一般的に変
更する能力を有するためである。この能力によって、ル
ートはパスワードを変更する能力を有し、従って、ルー
トは常にファイルの所有者になることができる。従っ
て、ルートに所有者のすべての能力を直接持たせること
は意味がある。簡潔に言えば、ルートは、システム内の
すべてのファイルの絶対的制御および全情報を有する。
【0020】(正確なパスワードを提示することによっ
て)ログインすることができることに加えて、ユーザに
は、ファイルの読み出し、ファイルへの書き込み、ファ
イルの実行(すなわち、プログラム制御をファイルに渡
すこと)の能力が与えられる。(指定したファイルにプ
ログラム制御を渡す能力がなければ、何も行うことがで
きない。)プログラムを実行することは、制御をファイ
ルに渡すことにほかならないからである。ルートはシス
テムのすべてのファイルにアクセスすることができるた
め、ルートはすべてのファイルを読み出し、書き込み、
実行することができる。
【0021】UNIX(登録商標)オペレーティングシ
ステムのすべてのシステム提供の命令は、単に実行可能
なファイルであり、これらのファイルは、そのファイル
がどこにあるかをシステムが知っている限り、どのディ
レクトリにも存在することができる。既に述べたよう
に、ルートはそのようなすべてのディレクトリおよびフ
ァイルを所有する。ルートはそれらのすべてのディレク
トリおよびファイルの読み出しおよび実行の許可を制御
するため、ルートは、単にファイルの許可(パーミショ
ン)を制限することによって、任意のユーザ(必要な場
合には、自分自身を含めて)が、任意のファイルを実行
しないように制限することが可能である。これにより、
ルートは、ユーザの特定のグループによる実行が制限さ
れたファイルのカスタム化したセットを作成することが
できる。換言すれば、ルートは、システムで利用可能な
すべてのコマンドより少ないコマンドを含む、さまざま
な制限されたオペレーティングシステム、すなわち、
「制限シェル」を作成することができる。
【0022】[スマートカードオペレーティングシステ
ム]UNIX(登録商標)オペレーティングシステムで
ルートが有する絶対的な能力は、スマートカードには不
適当である。明らかに、ビザ、マスターカード、および
アメリカン・エクスプレスのような提供者は相互にルー
トであることを許容しないであろうが、明白に十分なセ
キュリティ手段がなければ、それら以外の第三者がルー
トとなることも望まないと考えられる。これは、スマー
トカードが、受けるべき商業的成功を収めない問題点の
一部である。
【0023】図2に、このサービス提供者の敏感さに対
応する構造を示す。図2の構造によれば、ルートは、ル
ートディレクトリおよび作成したい任意の数のファイル
(ディレクトリファイルまたは通常ファイル)を所有す
る。例えば、図2は、ルートディレクトリファイル10
を含み、その下には、「.profile」ファイル1
1、「passwd」ファイル12、「log」ファイ
ル17、「filex」ファイル13、「filey」
ファイル14、および「ID」ファイル18がある。ル
ートの下にはいくつかのサブディレクトリも存在し、そ
れぞれユーザ(サービス提供者)の「HOME」ディレ
クトリとして使用される。例えば、図2は、「htb」
という名前(スマートカードの保有者)のディレクトリ
ファイル15、「bankA」という名前のディレクト
リファイル20、および、「airlineA」という
名前のディレクトリファイル25を含む。各ディレクト
リは、対応するユーザのHOMEディレクトリの下に、
「passwd」ファイル(それぞれ16、21、およ
び26)と、「.profile」ファイルを含む。パ
スワードファイルのこの配置はいくつかの利点を有する
が、これは必須ではない。重要なことは、このような各
パスワードファイルの所有権はそのファイルおよびその
うえのディレクトリに対応するユーザに割り当てられる
ことである。ディレクトリ15、20および25の所有
権を各ユーザに与えることも有益である。
【0024】図2は、もう1つの重要なディレクトリ
(およびユーザ)を含む。それは、「Visitor」
ディレクトリ30であり、これは、スマートカードと対
話したい非サービス提供者のエントリポイントである。
【0025】図2のファイルアーキテクチャは、UNI
X(登録商標)オペレーティングシステムとは異なるオ
ペレーティングシステムと結合される。図2の構造のオ
ペレーティングシステムは、主に、そのオペレーティン
グシステムではルートが所有しないファイルを変更する
能力がルートには与えられないという点でUNIX(登
録商標)オペレーティングシステムとは異なる。この機
能がルートによって迂回されないことを保証するため
に、このオペレーティングシステムでは、ルートが、オ
ペレーティングシステムを定義するいくつかのファイル
を変更することを許容しない(ある意味では、ルートは
それらのファイルを所有しない)。この結果を実現する
1つの手段は、それらの非ルート所有オペレーティング
システムファイルを読み出し専用メモリ(ROM)に格
納することである。少なくとも、このROMは、ファイ
ルへの書き込みを行うコマンド/モジュール/ファイル
を含む。特に、ファイルへの書き込みは、ファイルの所
有者が指定したものに制限され(ファイルの所有者は、
最初は、そのファイルを作成したユーザである)、ルー
トは単に他のユーザとして扱われる。ファイルへの書き
込みを行うコマンドは、例えば、ファイルの移動、ファ
イルのコピー、ファイルの保存、ファイル属性(例えば
所有権)の変更、およびファイル名の変更のようなオペ
レーティングシステムコマンドである。(各スマートカ
ードに固有であるため)ROM(さらに一般的には「一
回書き込み」メモリ)にインストールされる他の事項
は、ルートパスワードおよびスマートカードのID情報
(すなわち、ファイル12および18)である。ID情
報は、単に任意のストリングであることも、保有者の名
前を含むことも可能である。保有者の名前を含むこと
は、おそらくは、ID情報を得た商人には望ましい。実
際には、ルートパスワードおよびスマートカードのID
はいずれもルートディレクトリ(すなわち、ブロック1
0)を構成するファイルに格納することが可能である。
図2では、説明のために、これらは独立のファイルとな
っている。
【0026】いくつかの実施例では、1つのファイル書
き込み能力がルートに与えられ、これは、任意のファイ
ルを全体として削除する能力である(そして、そのプロ
セスで、実質的には、削除されたファイルが指している
ファイルを削除する)。これには、ディレクトリファイ
ルおよび通常ファイルが含まれ、ルートが所有するファ
イルにもルートが所有しないファイルにも適用される。
このような能力は、与えられたサービス提供者がスマー
トカードの保有者にもはやサービスを提供していないと
きにメモリ空間が再使用されるような実施例で与えられ
ることが可能である。
【0027】図2のオペレーティングシステムと標準的
なUNIX(登録商標)オペレーティングシステムのも
う1つの相違点は、前者が、ルートによって所有される
ファイルに(例えば「filex」13に)インストー
ルされた暗号キー対を含み、このキー対は各スマートカ
ードに固有であるという点である。この対は、スマート
カードによって秘密に保持される私的キーfと、スマー
トカードが秘密に保持するようには注意しない公開キー
gとを含む。もちろん、両方のキーは、スマートカード
のルートユーザ(すなわち、スーパーユーザ)でもある
スマートカードの所有者/発行者には最初から既知であ
るが、ルートは私的キーを保持する必要はない(そして
おそらくその情報を破壊することを選択することにな
る)。このキー対はルートのパスワードを含むメモリの
ような適当なメモリに「焼き付けられ」、または、ルー
トディレクトリを定義するファイルに含められることも
可能である。公開キー暗号化については後でさらに詳細
に説明する。
【0028】ユーザのディレクトリのパスワードがその
ユーザによって所有されるファイルに格納されるという
ことは、UNIX(登録商標)オペレーティングシステ
ムと図2のオペレーティングシステムの重要な相違点で
ある。これらのパスワードをそのファイルの所有者以外
の者が読み出すことができないということは、そのパス
ワードを暗号化しない形式で格納することを可能にす
る。書き込みに対する制限とともにこの構成によって、
ルートは任意のファイル(通常ファイルまたはディレク
トリファイル)の所有者になることはできなくなり、従
って、ルートはファイルの所有者によって設定された許
可を迂回することができなくなる。この重要な相違点に
よって、あるユーザのファイルは、ルートおよび他のユ
ーザに対して完全に不透明となる。このようにして、図
2の構成は、サービスの提供者とスマートカードの発行
者/所有者の間の「信頼問題」を克服する。
【0029】[取引セキュリティ]解決すべき次の問題
はスマートカードの取引セキュリティである。この概念
は、スマートカードの保有者またはサービス提供者に悪
影響を及ぼすような無許可の取引が起こらないことを保
証するために、スマートカードのオペレーティングシス
テムによって、および、通信プロトコルに同意した者に
よって、使用される手段を含む。これは、ルート、保有
者、サービス提供者、ビジター(Visitor)ユー
ザ、または侵入者による活動を含む。(侵入者とは、ス
マートカードと他者の間の通信セションに介入し、自己
のメッセージを真のメッセージと置き換える者のことで
ある。)
【0030】侵入者に対抗する1つの方法は、日付およ
び時刻のタイムスタンプを含むメッセージを構成し、メ
ッセージの少なくともその部分を暗号化することであ
る。また、必要な場合には、通信プロトコルが、確認シ
ーケンス(これはセションごとに異なる)を当事者間で
交換することを要求することも可能である。また、パス
ワードのような微妙な情報の明文でのフローを最小にす
るのも有効な一般的方法である。これらの技術は、後述
のログインおよび通信プロトコルで使用される。
【0031】[暗号化]暗号化の分野は新しくない。以
下の説明は、単に、本発明のスマートカードに関連して
使用可能な2つの暗号化方式の要約である。
【0032】周知のように、暗号化のための「秘密共
有」方式は、2つの通信者が秘密の関数fを共有するこ
とを要求する。メッセージmを送信したいほうの側は、
その秘密関数でそのメッセージを暗号化して暗号化メッ
セージf(m)を形成する。この暗号化メッセージは送
信され、受信側は関数f(f(m))を形成することに
よって受信した信号を復号する。関数fは、f(m)か
らメッセージmを発見することが計算量的に非常に困難
であるが、その関数を2回適用することによってもとの
メッセージが復元されるような関数(すなわち、f(f
(m))=m)である。
【0033】暗号化のための「秘密共有」方式は非常に
有効であるが、その弱点は、秘密関数を通信する(すな
わち、共有する)必要があることである。その関数が伝
送されているときの稀な通信セション中にその共有の秘
密が傍受者によって取得されてしまうと、もはやそれは
秘密ではなくなる。
【0034】公開キー暗号化では、各当事者はキーの対
fおよびgのうちの一方を保持する。特に、一方の当事
者が一方のキー(f)を秘密に保持し、それを通信する
ことはないが、他方のキー(g)は、すべての者に知ら
せる。従って、キーgは「公開され」、キーfは「私
的」である。対fおよびgは次の3条件を満たすような
ものである。 1.g(f(m))=m。 2.gが既知である場合でも関数fは決定することがで
きない。 3.f(m)からメッセージmを決定することは計算量
的に実現不可能である。
【0035】公開キー方式は、前述のキー分配/管理の
問題を解決するが、この方法は1つの欠点を有する。そ
れは、公開キーの暗号化および復号が共有キー方式より
も遅い(より多くの計算時間を必要とする)ということ
である。
【0036】スマートカードに関しては、通信速度は、
スマートカードと通信している当事者の種類に基づい
て、異なる重要度を有する。スマートカードの発行者/
所有者およびサービス提供者に関しては、通信は稀であ
ることが予想され、従って、処理時間は「最重要」では
ないため、低速度は主要な欠点ではない。しかし、それ
以外の者(すなわち、ビジターユーザとしてログインす
る商人)との通信では、速度は重要である。
【0037】速度の問題は、必要であれば、「共有秘
密」方式を公開キー方式と組み合わせることによって解
決される。すなわち、通信を開始するとき、公開キー方
式を使用して一時的な「共有秘密」をスマートカードと
商人の間で通信する。特に、公開キーを有する側は「共
有秘密」を提示し、それを、私的キーを有する側へ通信
する。その後、より高速に、「共有秘密」方式を使用し
て全メッセージを暗号化する。
【0038】あるいは、(共有秘密を用いて)認証方式
を使用することも可能である。認証方式では、メッセー
ジは明文で送信され、「ディジタル署名」が追加される
(すなわち、「署名される」)。「ディジタル署名」
は、符号化されるメッセージのハッシング(例えば、あ
る数を法としての、メッセージ内の文字のASCIIコ
ードの加算)である。もちろん、侵入者が真のデータを
偽データで置き換えることができないことが保証される
ようなアプリケーションでは、(おそらくは、公開キー
を使用した確認プロセスの後で)情報は明文で送ること
ができる。
【0039】公開キー方式の使用は、キー管理のほとん
どの問題を解決する。スマートカードと通信したい当事
者の公開キーの初期情報の問題がなお残るが、スマート
カード自体がその情報を提供することができるので、そ
れは問題ではない。
【0040】[ルートによるログインおよびサービス提
供者/ユーザのインストール]暗号化が安全な通信を保
証するため、スマートカードの発行者/所有者はサービ
スのリモートインストールを信頼することができる。も
ちろん、発行者/所有者(すなわち、ルート)は、最初
に、スマートカードにログインしなければならない。ロ
グインのためのプロトコルを図3に示す。また、サービ
スインストールプロセスのためのプロトコルを図4に示
す。本発明のスマートカードとの間で可能な物理的にリ
モートの接続を図8に示す。
【0041】図3に示したように、プロセスは、スマー
トカードの所持者(P)がスマートカード(S)の真正
な保有者として認証されることから開始する。図3に示
したように、プロセスは、スマートカードからのプロン
プトと、スマートカードに所持者のPIN(個人識別番
号)を入力することによって開始する。所持者を認証す
るためにスマートカードの処理能力を使用することは、
PINを捕捉する可能性のある装置にPINストリング
を通信する必要がないという点で有利である。Pおよび
Sが商人の構内に存在するようなアプリケーションであ
っても、商人の装置は、安全にスマートカードとインタ
フェースするスタンドアローン型の装置とすることが可
能である。この装置は、電池で動作し、キーボードおよ
びディスプレイを有し、他のポート、プロセッサ、およ
び書き込み可能メモリを有しないことが確認することが
できる。動作時に、PはSをこのスタンドアローン装置
に挿入し、キーボードでPINを入力し、スマートカー
ドはそのPINが正しいかどうかを判定する。正しけれ
ばその装置のディスプレイはメッセージ「OK」を出力
する。このようなスタンドアローン装置が利用可能でな
い場合(または、例えば所持者の家庭で「ダム」カード
リーダを使用するときのように通信がリモートである場
合)、提示されるPINはスマートカード内で処理され
るべきであり、スマートカードからの(商人の装置へ
の)「OK」メッセージは「タイムスタンプ」され、暗
号化される。このことは、適当な暗号化キーが確立され
日付および時刻の情報がSに伝えられた後まで、PがH
として確認されることは延期されなければならないこと
を示唆する(これは図3に示した方法ではない)。
【0042】図3に戻って、一般に、Hの真正な地位が
確立された後、Sは、ログイン中のユーザが正当なユー
ザであることを確認し、ユーザは、Sが正当なスマート
カードであることを確認する。特に、図3のプロトコル
は、全体として、次のように進行する。
【0043】a.Sは入力を促し、PはPINストリン
グを提示する。スマートカード内では、PINは、保有
者が変更するためにオープンされたルート所有のファイ
ル(例えば、図2のファイル14)内に存在する。S
は、提示されたPINストリングを、格納されているP
INストリングと比較し、一致すれば、PはHとして確
認されたことになる。
【0044】b.Hが確認されると、SとOの間の通信
に注意を向けることができる。Sは、そのID番号と、
ランダムストリングの形式でのパスワードチャレンジR
ND1とをOに提示することによって自己を表示する。
【0045】c.OはOのパスワードでRND1を暗号
化してストリングK(RND1)を形成し、それをS
に返す。このパスワード応答の形式は明白にセションご
とに変化し、Oの真のパスワードが侵入者によって盗ま
れないことを保証する。Oが所有するすべてのスマート
カードのパスワードをどこに保持し、このようなデータ
ベースはどのくらい安全かという問題が残っている。し
かし、実際にはOはパスワードのデータベースを保持す
る必要はない。Oに必要なのは、Sによって供給される
データとともに処理するとスマートカードのパスワード
となる単一のシードのみである。そのデータはID情報
である。
【0046】d.スマートカードによって提示されるス
トリングは、常に、同一であるか、Oには事前には未知
であるかのいずれかであるため、初期ストリング(I
D,RND1)が記録の再生でないことを保証するため
に追加の認証ステップが所望されることもある。これ
は、Oが、例えば、そのIDとランダムストリングとか
らなるチャレンジメッセージRND2をSに送ることに
よって実現される。
【0047】e.RND2ストリングに含まれるIDに
基づいて、Sは、Oがユーザであると判定し、必要なキ
ー(例えば、Oのパスワード)を取得し、K(RND
1)を復号する。復号の結果RND1となると、Sは、
Oが真正であると判定する。
【0048】f.その後、SはSのルートパスワードで
ストリングRND2を暗号化し、その結果のストリング
(RND2)をOへ転送する。
【0049】g.OはK1(RND2)応答を復号し、
その結果のストリングがRND2である場合、OはSが
正当であることに満足する。これでログインプロセスは
終了し、OはSにプロンプトを提示し、サービスの要求
を受ける準備ができた状態になる。
【0050】上記の「ログイン」プロセスは、アクセス
したいコンピュータが制御するような周知のログインプ
ロセスとは異なるように見えることに気づくかもしれな
い。コンピュータはユーザの初期識別情報を要求し、次
にパスワードを要求する。その初期識別情報に基づい
て、コンピュータはどのパスワードが期待されるかを知
る。一方、スマートカードは、(Oとの)通信を開始す
るという意味では制御されているように見える。しか
し、初期識別情報を要求する(情報を得る)代わりに、
スマートカードは、情報すなわちIDおよびRND1を
提供する。これは、Oからの応答が初期識別情報なの
か、それとも、パスワードなのかという問題を引き起こ
す。これがパスワードであれば、Sはそのパスワードが
正しいか否かをどのようにして知るのであろうか。その
答えは、Oからの応答が3つの目的のために使用される
ということである。Oは、(RND1に含まれるIDに
よって)初期識別情報の意味で自己を表示し、RND1
を暗号化するために正しいキーを使用することによって
自己を認証し、暗号化モードで返されるRND2によっ
てSの正当性を問う。
【0051】Oがログインされると、Hは、サービス提
供者(SP)によって提供されるサービスのインストー
ルの要求を通信することができる。Oによってインスト
ールされるよう要求された特定のサービスに関する通信
は、人間との対話を含むこともあるが、自動化も可能で
ある。例えば、Hは、所望されるサービスをSに通信
し、SがOと通信することが可能である。図4に、サー
ビスのインストールのためのプロトコルを示す。
【0052】a.Hはサービス要求をSに転送する。
【0053】b.Sはこの要求を暗号化し、それをOへ
転送する。OとSの間の電子通信は、S内の公開キーの
私的キー要素で暗号化可能である。Sはその公開キーを
Oに送っておく。あるいは、通信は、スマートカードの
「共有秘密」でも暗号化可能である。「共有秘密」とし
てルートパスワードを選択することが可能であり、また
は、一時的な「共有秘密」を(上記のように、公開キー
暗号化を使用して)OからSへ提供することが可能であ
る。図4では、ルートパスワードを暗号化に使用して、
要求ストリングK(REQ)を作成している。
【0054】c.要求されたサービスを知ると、OはS
Pと交信し、SPがサービスをHに提供することに同意
することを確認する。
【0055】d.サービスの提供がSPに同意される
と、Oは一時的パスワードを選択し、そのパスワードを
SPに(おそらくは暗号化通信によって)通知してか
ら、S内にSPのためのディレクトリおよびパスワード
ファイルを作成する。
【0056】e.パスワードファイルがSPユーザのた
めに設定されると、その一時的パスワードがSに(上記
のように、暗号化通信によって)送られ、このディレク
トリおよびパスワードファイルの所有権はSPに移転さ
れる(このパスワードは、将来のSPとの通信セション
において「共有秘密」キーとして利用可能である)。ま
た、SPが必要とするその他のアプリケーションソフト
ウェアはこのときにインストールすることが可能であ
り、Oがそれらのファイルを暗号化モードで送信する。
あるいは、アプリケーションソフトウェアはOによって
インストールされないようにも設定可能である。
【0057】f.この時点でHには、最終セットアップ
のためにSPと交信するよう通知される。
【0058】g.Hは、図3のようなログインシーケン
スを使用して、ただし、暗号化キーとして一時的SPパ
スワードを使用して、SとSPの間の通信路を設定す
る。
【0059】h.SPへのログインが確立すると、Sは
サービス要求を送出し、SPは応答して、新しいパスワ
ードと、Oによってインストールされなかった必要なフ
ァイルと、データとをインストールする。これでサービ
スインストールプロセスは完了する。
【0060】[サービス提供者によるサービスの提供]
上記のように、サービス提供者は、単に、スマートカー
ドに割り当てられたディレクトリを有するユーザであ
る。サービス提供者は、プロセッサがスマートカードと
サービス提供者の間の通信を確立するとログインする。
前のように、ログインプロトコルには3つの要素があ
る。 (1)SPは、PがHであることを確定したい。 (2)Sは、ログインするユーザが真のSPであること
を判定したい。 (3)SPは、正当なSと通信していることを判定した
い。
【0061】これらの3つの要素は、図3について説明
したプロトコルで実行される。ログイン成功後にのみ、
サービス要求を進めることができる。サービス要求は、
例えば、HがSP(例えば銀行)に、Sの「電子財布」
を満たすことにより、Sに「お金」をインストールする
ことを要求することである。電子財布の充填とは、例え
ば、単に、SPによって所有されるあるファイルにある
値をインストールすることである。これは図5の流れ図
に示されている。
【0062】[商人との対話]十分ゆとりがある場合、
スマートカード保有者は、スマートカードとビジター
(V)ユーザである商人とを対話させたいと思うことが
予想される。上記の方式によれば、このような対話は2
つの方法で可能である。1つは、スマートカードと商人
との直接対話であり、もう1つは、スマートカード、商
人、およびサービス提供者を含む三者間対話である。三
者間対話方式のためのプロトコルは、図6に示すとおり
であり、以下のようになる。
【0063】a.PはSとVの間に(SをVに渡すこと
によって、または、SをVにリモート接続することによ
って)通信を確立する。
【0064】b.Sは入力を促し、PはPINストリン
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
【0065】c.VはSPとの通信路を設定し、SPに
自己を表示し、ID情報およびRND1を中継する。
【0066】d.ID情報が与えられると、SPはその
パスワードを(おそらくは、処理とともにシードストリ
ングも使用して)決定し、そのパスワードでRND1を
暗号化する。その結果のストリングK(RND1)
が、ランダムストリングRND2とともにSに送られ
る。
【0067】e.Sは、SPがK2(RND1)を形成
する際に正しいパスワードを使用したかどうかを判定
し、その結論が真であれば、RND2を暗号化し、その
結果K (RND2)をSPに転送する。
【0068】f.SPは、Sが正しいパスワードを使用
してRND2を暗号化したことを確認すると、プロンプ
トをVに送り、商人に、Sの使用の要求に進むことがで
きることを通知する。
【0069】g.VはSPからのアクション(例えば、
SPにあるHの口座からある値を削除する、または、S
にありSPによって所有されるファイルのある値を変更
する)を要求する。
【0070】h.SPはその要求を満たし、必要であれ
ば、SPパスワードで暗号化した適当なコマンドをSに
送る。
【0071】スマートカードに商人(または、商人の銀
行、もしくは、商人にサービスを提供し商人の代わりを
する者と提携した商人)と直接対話させたい場合、スマ
ートカードと事前に確立した関係を有しない者がスマー
トカードにログインすることを可能にするメカニズムを
確立する必要がある。「ビジター」ユーザディレクトリ
がこの要求を満たし、このユーザはパスワードを有しな
い。結果として、ビジターユーザは非常にセキュリティ
のないユーザであるため、Vのアクセスは厳格に制御さ
れなければならない。
【0072】例えば、解く必要のある1つの問題は、こ
のようなビジターユーザが、商人によって指定されるサ
ービス提供者のみのアプリケーションファイル(プログ
ラム)にアクセスすることができるのか、それとも、す
べてのサービス提供者のアプリケーションファイルにア
クセスすることができるのか、ということである。すべ
てのサービス提供者のアプリケーションファイルへのア
クセスが許可される場合、最も簡単な方式は、ルート
が、パスワードなしでビジターユーザディレクトリを設
定し、ビジターユーザがオペレーティングシステムコマ
ンドの制限されたセットのみを実行することを可能にす
る制限シェルを与えることである。すなわち、変数PA
THを、ルートによって所有される1つのディレクトリ
(いくつかのオペレーティングシステムコマンドのみを
含む)と、SPがビジターユーザに実行アクセスを許可
したい実行可能ファイルを含むSPサブディレクトリ
(またはサービス提供者/ユーザの選択したサブディレ
クトリ)とを含むように設定する。
【0073】指定したSPのみのアプリケーションファ
イルにアクセスを許可する場合は、もちろん、SPを指
定しなければならず、指定したSPの実行可能ファイル
のみを含む手段を設けなければならない。この場合も、
これは制限シェルによって容易に実現され、PATH変
数は指定したSPのディレクトリ(または選択したサブ
ディレクトリ)を含む。プロトコルは、図7に示すとお
りであり、次のようになる。
【0074】a.Sは入力を促し、PはPINストリン
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
【0075】b.Vは、パスワードを有しないため、単
にストリングRND1を返す。
【0076】c.この応答によって、Sは、ユーザがビ
ジターユーザであることを認識し、公開キーKpuを送
出する。(公開キーは、ID情報の一部として既に送っ
てしまっていることも可能である。)この時点で、S
は、公開キー、ID情報およびRND1を含むメッセー
ジから導出される「ディジタル署名」を送ることもでき
る。また、Sは、提案する「共有秘密」(図7には図示
せず)を構成する暗号化ストリングを送ることもでき
る。ディジタル署名は公開キーで暗号化される。
【0077】d.Vは、提供された公開キーを使用して
「ディジタル署名」を解読する。解読した「ディジタル
署名」が適当なストリングと一致した場合、VはRND
2を送出する。
【0078】e.Sは、公開キーでRND2を暗号化
し、Kpr(RND2)によって応答する。
【0079】f.Vは、このメッセージをKpuで復号
し、RND2を取得した場合、Sと通信していることを
確定する。
【0080】g.Vは、時刻および日付の情報を、K
puで暗号化してSに送り、Sはプロンプトを返す。
【0081】h.Vは、同じくKpuで暗号化して要求
(Vが求めるアクションおよび使用されるSPを識別す
る)をSに送信し、Sは、指定されたSPと交信する許
可によって応答する。この許可は、公開キーKprで暗
号化される。
【0082】一般的に、商人は、商人によって提供され
る商品またはサービスと引き換えに、Hに属する資金を
得たいと考える。上記のように、銀行のようなサービス
提供者が、ある値を保持する「電子財布」をインストー
ルすることは全く可能である。この値は、サービス提供
者によって所有されるあるファイル内にある。
【0083】商人は、このファイルにアクセスしたいと
考え、SP(Hと提携している)はこのファイルへのア
クセスを許可するが、その許可は非常に制限され厳格に
制御されてのみなされる。このように、SPは、オペレ
ーティングシステムによって期待される規定の名前で、
あるファイルを作成し、そのファイルに、ある値および
特定のオペレーティングシステムコマンド(これはルー
トによって所有されない)を入れ、そのファイルにアク
セスし、そのファイル内のその値から金額を差し引く。
【0084】そのようなコマンドの流れ図を図9に示
す。ブロック200で、コマンドは、ビジターユーザデ
ィレクトリ内の(規定された名前の)ファイルを参照す
ることにより開始する。
【0085】このファイルは、例えば改行文字によって
区切られた4個のエントリを含まなければならず、オペ
レーティングシステムは、この4個のエントリが、a)
日付および時刻と、b)商人のID(例えば、名前、住
所、およびおそらくはコード)と、c)差し引く金額
と、d)使用する「電子財布」を有するサービス提供者
とからなると仮定する。
【0086】このファイルが存在しない場合、または、
要求された数のエントリを有しない場合、制御はブロッ
ク210に移り、商人(ビジターユーザ)にこの不足を
通知する。ファイルが存在する場合、ブロック220
で、コマンドは、サービス提供者(SP)の「電子財
布」ファイル内の値を読み出す。ブロック230は、商
人が引き出したい金額が電子財布内の値より大きいかど
うか評価する。金額のほうが大きい場合、制御はブロッ
ク240に移り、拒絶メッセージを構成しそれを商人
に、および、スマートカード内のログファイルに転送す
る。金額が値より低い場合、制御はブロック250に移
り、ログファイルで、さまざまな不正の兆候がないかど
うか検査する。これは、実行中のコマンドによって呼び
出される別のコマンドとすることも可能である。図3に
示すように、ブロック250は、3種類の出力を生じる
可能性がある。第1は、潜在的不正条件(例えば、この
商人は、事前に選択されている時間間隔内に規定の回数
より多くスマートカードを使用した)を示唆する。第2
は、SPによって提供され商人にSPと取引について協
議させるしきい値ファイルに応答する。第3は、標準状
態を表示する。
【0087】潜在的不正条件は、保有者のログファイル
に格納されている情報によって処理され(ブロック26
0)、その後制御はブロック240に移る。格納されて
いる情報は、商人、引き出そうとした額、拒絶理由など
を識別する。これは、保有者に、カードの発行者/所有
者と、および必要であれば政府当局と対話するのに必要
な情報を提供する。必要に応じて、不正条件の疑いがあ
るときにスマートカードは無効にされる。
【0088】SPによって設定されたしきい値を超過し
た(例えば、SPが、1000ドルを超える引き出し許
可を「リアルタイムで」求めた)場合、ブロック270
でメッセージが構成され、制御はブロック280に移
る。
【0089】ブロック280は、標準状態が示されたと
きにもブロック250から直接到達する。ブロック28
0は、スマートカードのログファイル内にあるシーケン
ス番号をインクリメントし、値ファイル内の金額から商
人が要求する金額を差し引く。その後、ブロック290
は、新しいシーケンス番号、日付および時刻、商人の識
別情報、金額、およびSPからなるストリングを作成す
る。ブロック300は、ストリングのディジタル署名を
作成し、ブロック310は、ブロック220で構成され
たメッセージと、ブロック300で構成されたストリン
グと、ディジタル署名とからなるメッセージを作成す
る。最後に、このメッセージが、商人に、および、スマ
ートカードのログファイルに送られる。
【0090】商人の装置は2つのことのうちの1つを行
う。SPと協議するようにとのメッセージが存在する場
合、商人の装置はSPに接続され、ブロック310で作
成されたメッセージを転送する。その後、商人は、金額
に対する即時クレジットを得ることができる(もちろ
ん、署名に基づいて、そのメッセージが正当であると結
論される限り)。商人によって受信されたメッセージが
ブロック220によって構成されたメッセージを含まな
い場合、商人は単に、許可ストリングを格納し、選択さ
れた時間間隔(例えば就業日全体)にわたりこのような
許可ストリングを収集し、その後、その許可ストリング
を適当なSPに転送する。
【0091】許可ストリングはSの公開キーで暗号化さ
れているように示されているが、指定されたSPのパス
ワードで暗号化することも可能である。許可ストリング
は、商人が単にそれを所定回数複製してSPに送ること
がないことを保証するように十分強固でなければならな
い。これはいくつかの方法で実現することができる。そ
れには、日付および時刻のタイムスタンプを有するこ
と、値ファイル内の「前」および「後」の値の表示を有
すること、Sによって供給されるシーケンス番号を有す
ること、などが含まれる。この許可ストリングはVによ
って解読可能でなく、従って、変更不能であるため、セ
キュリティは保持される。
【0092】[サービスセンタとしてのスマートカード
発行者/所有者]本発明の1つの特徴は、スマートカー
ドの発行者/所有者(O)が、スマートカード上に存在
する「アプリケーション」を有するサービス提供者の一
般的知識を有し、そのサービス提供者を制御することで
ある。第1に、Oはサービス提供者のディレクトリの設
定を制御する。第2に、Oは、保有者の要求に応じて、
または、Oがスマートカードにアクセスすることができ
るときには、(保有者の同意の有無に関わらず)任意の
ディレクトリを削除することができる。第3に、Oはス
マートカードを共有するすべてのサービス提供者の識別
情報と、それらのサービス提供者のさまざまな詳細を知
る唯一の当事者である。第4に、オペレーティングシス
テムの設計を通じて、Oは、各サービス提供者がアクセ
スすることができるメモリの量を制御し、従って、スマ
ートカード上に「共存」することが可能なサービス提供
者の数を制御することができる。第5に、Oは特定の種
類の取引に対してサービス提供者のグループ化を定義す
ることができる。第6に、Oは、サービス提供者によっ
て占有される空間に比例して、スマートカード上に存在
する権利に対してそのような各サービス提供者に課金す
ることができる。
【0093】上記のすべてのことから明らかなように、
本発明の方式からいくつかの利益が生じる。前に述べて
いないことは、Oは、欠陥のあるカードを「修理」し、
すべてのサービスを再インストールする能力を有する
(所有者の代表的能力)。反対に、Oは、すべてのディ
レクトリを削除する能力を有し、この能力は、セキュリ
ティ違反が起きたと判定されたときに執行される。
【0094】セキュリティに関しては、考慮する必要の
ある4つの形式の攻撃がある。第1は、侵入者がルート
になろうとする場合である。第2は、侵入者がサービス
提供者になろうとする場合である。第3は、当事者(ル
ート、サービス提供者、侵入者、ビジター、保有者)
が、許可されている以外のことをしようとする場合であ
る。第4は、所持者が真正の保有者でない場合である。
【0095】第1の形式の攻撃に関しては、最初の主要
な関門はルートパスワードである。これは、ルートとし
てのログインが試みられたが失敗したときにオペレーテ
ィングシステムがスマートカードを完全に無効にするよ
うに設定されるという意味で有効な関門である。例え
ば、すべてのディレクトリを消去することができる。
【0096】サービス提供者としてログインしようと試
みることは、わずかにゆるい方法でのみ扱われるべきで
ある。すなわち、カウンタが、サービス提供者としてロ
グインしようとして失敗した試行を追跡するように設定
することが可能である。試行失敗回数が事前に選択した
値(例えば4)を超えた場合には、スマートカードは無
効になる。このような状況では、スマートカードの無効
を、攻撃の対象であったサービス提供者のディレクトリ
のみにすることも、ルートディレクトリ以外のすべての
サービス提供者ディレクトリにすることも可能である。
【0097】上記のように、スマートカードとの最も多
数の交信はビジターユーザによるものである。これらの
交信はフレキシブルにする必要があるが、用心深いもの
である必要もある。UNIX(登録商標)オペレーティ
ングシステムでは、PATHにないコマンドを実行しよ
うとすることに対しては親切なメッセージが出るが、ス
マートカードは、許されないコマンドにアクセスしよう
とするこれらの試行を監視する必要がある。この場合
も、カウンタを使用して、事前に選択したカウントを超
えた場合に、ビジターとの通信を終了し、メッセージを
スマートカードに格納し、保有者以外の者に対してカー
ドを無効にすることができる。保有者のディレクトリに
格納されることになるそのメッセージは、中断した取引
の詳細からなる。保有者が無許可コマンドを実行しよう
とした場合にも同様のアクションがあるが、その場合に
は診断メッセージがルート所有ファイルに書き込まれ
る。
【0098】もう1つのセキュリティ手段は、ビジター
による正当な取引にも関係することがある。上記のよう
に、ルートによって所有されるファイルのうちの1つに
ログファイルがあり、これはスマートカードによって実
行されたすべての取引の記録を保持する。このファイル
は、与えられた時間間隔に1つのビジターによってあま
りに多くの取引があった場合、与えられた時間間隔にあ
まりに多くの取引があった場合などのような特定の状況
が存在するようなときに、特定のビジターユーザまたは
すべてのビジターユーザを許可しないようにチェックす
ることが可能である。
【0099】スマートカードと交信する当事者はOKで
あるが、カードの所持者に問題がある場合には、わずか
に異なるセキュリティ問題が生じる。この場合、スマー
トカードと対話している当事者は、その時点およびそれ
以降では、スマートカードの使用を防止するのに協力し
たいと考えると容易に仮定される。これはいくつかの方
法で実現される。例えば、ログインシーケンス中に所持
者によって提示されたIDが(例えば、スマートカード
が盗まれたものであるために)誤りである場合、商人は
ルートに属するファイルにメッセージを書き込むコマン
ドを実行しカードを無効にすることができる。この場
合、カードを復元する唯一の方法はルートと交信するこ
とである。ルートがそのファイル内の診断メッセージを
読んだ場合、所持者が実際は真の保有者であるか否かを
判定し、適当なアクションをとることができる。
【0100】スマートカードの上記の構造およびオペレ
ーティングシステムが与えられると、スマートカード上
のすべてのサービスをインストールする発行者/所有者
がそれらのサービスの知識を有することは明らかであ
る。すなわち、発行者/所有者は(スマートカードのル
ート所有者ではあるが)さまざまなサービス提供者によ
って所有されるファイル内を調べる能力を有しないが、
それにもかかわらず、発行者/所有者は各スマートカー
ド上にどのサービス提供者が存在するかについて知って
いる。
【0101】この知識は、(各スマートカードが自分自
身に関するそのような情報を保持することもできるが)
発行者/所有者によって所有されるデータベースに保持
することができる。
【0102】スマートカードを紛失しまたは破損した場
合、すべてのサービス提供者を最初からインストールし
た新しいスマートカードを保有者に発行することができ
る。回復できない唯一の項目は、旧ファイル内にさまざ
まなユーザによって作成されたデータファイルと、サー
ビス提供者のパスワードである。初期インストールにつ
いては、一時的なパスワードファイルのセットをインス
トールすることができる。その後、発行者/所有者はサ
ービス提供者と交信して、一時パスワードについて通知
し、保有者はサービス提供者と交信してそのパスワード
を変更し、それぞれのディレクトリに必要なファイルを
入れることができる。
【0103】[監査証跡]上記のように、ルートはログ
ファイルを保持し、その中に各取引の記録を格納する。
その後、このファイルは、保有者またはサービス提供者
が課したいさまざまなしきい値を追跡するために使用す
ることができる。
【0104】スマートカードの過度の使用は不正使用の
表示の可能性がある。上記のように、このような使用
は、ログファイルの注意深い監視によって検出すること
ができ、それによって停止される。
【0105】しかし、ログファイルのもう1つの使用法
として、完全に正当な使用に関するものも可能である。
例えば、クレジット提供サービス提供者は、すべての小
さい取引に対しては商人から「バッチ」送信(おそらく
は就業日の終わりに)をさせながら、ある限界を超える
負担を受ける場合には「リアルタイム」で通知してもら
うことができる。スマートカードの電子財布に関して、
保有者は、スマートカード内の金額値がある限界を下回
った場合に保有者の銀行と自動的に交信し、さらに追加
の資金をスマートカードに振り替えるように命令するこ
とができる。
【0106】監査証跡のさらにもう1つの使用法は、紛
争解決に関するものである。商人が、スマートカードが
ある商品またはサービスを取得するために使用されたと
主張し、保有者がその主張を争う場合、ログファイル
は、その紛争を解決するために使用することができる。
【0107】[サービス提供者間の協力]サービス提供
者が協力的提携をすることも全く可能である。このよう
な提携は、スマートカードがアクセスされるときはいつ
でも、または、スマートカードが特定のユーザによって
アクセスされるときに、スマートカードで実行されるさ
まざまな活動を指定することができる。このような可能
性の数は無制限であり、以下の例は単なる例示のための
ものである。
【0108】例えば、会社Zが、ガソリンをおそらくか
なり定期的に購入する必要がある巡回販売員を雇用して
いるとする。Zは、Oと交信して、各販売員(保有者)
にスマートカードを発行させ、Zをサービス提供者とし
て、および、Gをガソリン提供者としてインストールす
るようにOに要求する。しばらく後に、Zは、銀行B
と、販売員に対するクレジットの提供者として契約を結
ぶ。このサービスは、例えばGの協力を得ることによっ
て、販売員に属するすべてのスマートカードにリモート
でインストールすることが可能である。
【0109】特に、Zは、スマートカードがGと対話
し、ZがユーザであるがBがユーザでないことを発見し
たときには、Oとの通信を要求するようインストールす
ることをGに要求することができる。Gがする必要のあ
ることは、Gで正しいスマートカードがログインしたと
きに適当なコマンドを送ることである。
【0110】上記の説明では「スマートカード」につい
て述べたが、実際には、本発明は、人が行くところへは
どこでも基本的にその人に伴って移動することを意図し
た任意の個人情報装置を考えている。すなわち、特許請
求の範囲の意図としては、「スマートカード」という用
語は、個人使用のために設計され、少なくともその機能
のうちのいくつかは個人に関する情報を運搬することを
意図したすべての装置を包含する。これは明らかに、例
えば、セルラ電話機およびパーソナルコミュニケータを
含む。これらは既に、本発明を実施することを可能にす
るのに必要な電子手段(例えば、プロセッサ)を有し、
現在の期待は、人がこれらの電子装置を、通常クレジッ
トカードを携帯するように、携帯するようになることで
ある。
【0111】
【発明の効果】以上述べたごとく、本発明によれば、セ
キュリティの問題を克服し、リモート発給が可能である
ような、複数のサービス提供者のサービスをのせたスマ
ートカードが実現される。
【図面の簡単な説明】
【図1】UNIX(登録商標)オペレーティングシステ
ムの構造の図である。
【図2】スマートカードオペレーティングシステムのツ
リー構造の図である。
【図3】スマートカードとその発行者/所有者の間のロ
グインプロトコルの図である。
【図4】スマートカード、その発行者/所有者およびサ
ービス提供者に関わるプロトコルの図である。
【図5】スマートカードがサービス提供者からサービス
を取得するプロトコルの図である。
【図6】スマートカード、ビジターユーザおよびサービ
ス提供者に関わるプロトコルの図である。
【図7】サービス提供者への接続のない、スマートカー
ドとビジターユーザの間のプロトコルの図である。
【図8】電気通信ネットワークを使用してスマートカー
ドをリモート発給する配置の図である。
【図9】サービス提供者のファイルに記憶された値を引
き出すオペレーティングシステムコマンドの流れ図であ
る。
フロントページの続き (72)発明者 スティーヴン アンドリュー シャーマン アメリカ合衆国、07840 ニュージャージ ー、ハケッツタウン、チャーチ ストリー ト 206 (72)発明者 ダイアン アール.ウェザリントン アメリカ合衆国、07924 ニュージャージ ー、バーナーズヴィル、ウッドランド ロ ード 28 Fターム(参考) 5B017 AA01 BA05 CA14 CA16 5B035 AA00 AA13 AA14 BB09 CA11 5B082 EA12

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 多重アプリケーションスマートカードの
    発行者/所有者である第1当事者、前記多重アプリケー
    ションスマートカードの保有者である第2当事者および
    前記多重アプリケーションスマートカードにアクセスす
    るサービス提供者に関する多重アプリケーションスマー
    トカードにおいて、 (A)マイクロプロセッサと、 (B)前記マイクロプロセッサに接続されたメモリと、 (C)前記マイクロプロセッサに対し、ツリー状ファイ
    ル構造を有するオペレーティングシステムを形成するた
    めに結合する、前記メモリ内の複数のファイルと、 (D)前記第1当事者にのみアクセス可能な、前記メモ
    リ内の第1パスワードファイルと、 (E)前記マイクロプロセッサ内で実行される複数の実
    行可能ファイルと、 (F)第2当事者にのみアクセス可能な第2パスワード
    ファイルと、 (G)前記サービス提供者にのみアクセス可能な第3パ
    スワードファイルとを有し、 前記第1パスワードファイルは、データを有し、前記第
    1当事者によりアクセスされ、前記第1当事者が前記第
    1パスワードファイルにアクセスする際、前記第1当事
    者は、前記複数の実行可能ファイルの第1所定ファイル
    へアクセス可能であり、 前記複数の実行可能ファイルは、前記ツリー状ファイル
    構造の一部を形成し、前記複数の実行可能ファイルのそ
    れぞれは、前記第1当事者の制御のみに基づくファイル
    特性を有し、前記複数の実行可能ファイルは、参照され
    ると前記メモリ内の少なくとも1つの他のファイルにア
    クセスするという意味で実行可能であり、 前記第2のパスワードファイルは、データを有し、前記
    第2当事者によりアクセスされ、前記第2当事者が前記
    第2パスワードファイルにアクセスする際、前記第2当
    事者は、前記複数の実行可能ファイルの第2所定ファイ
    ルへアクセス可能であり、 前記第3のパスワードファイルは、データを有し、前記
    第3当事者によりアクセスされ、前記第3当事者が前記
    第3パスワードファイルにアクセスする際、前記第3当
    事者は、前記複数の実行可能ファイルの第3所定ファイ
    ルへアクセス可能であることを特徴とする多重アプリケ
    ーションスマートカード。
  2. 【請求項2】 第1当事者により発行されたスマートカ
    ードに関し、第2当事者が実行可能ファイルのうちの少
    なくとも1つにアクセスするのに適した第2当事者相互
    作用手段を当該スマートカードに導入する方法におい
    て、 (A)前記スマートカードと前記第1当事者との間で通
    信を確立するステップと、 (B)前記スマートカードとパスワードファイル内に含
    まれるデータを用いる前記第1当事者との間でログイン
    プロトコルを実行するステップと、 (C)前記スマートカードの前記第2当事者相互作用手
    段の導入の要求を前記第1当事者に伝える伝達手段と、 (D)前記第1当事者が、ツリー状構成の一部を形成す
    るために配置された前記ユーザパスワードファイルを用
    いて、前記スマートカード内のユーザパスワードファイ
    ルの確立を行うステップと、 (E)前記第1当事者が、データを前記ユーザパスワー
    ドファイルに挿入するステップと、 (F)前記第1当事者が、前記ユーザパスワードファイ
    ルのファイル属性を変更し、前記ユーザパスワードファ
    イルを前記第2当事者へアクセス可能にするステップと
    を有し、 前記スマートカードは、前記第1当事者によってのみ制
    御される属性を有するディレクトリファイルから始まる
    ツリー状ファイル構造を有するオペレーティングシステ
    ムと、前記ツリー状ファイル構造の一部を形成し、それ
    ぞれが前記第1当事者によってのみ制御されるファイル
    属性を有する複数のファイルとを有し、前記複数のファ
    イルは、参照されると、前記メモリ内のファイルのデー
    タにアクセスするもしくは、アクセスおよび変更すると
    いう意味で実行可能ファイルであり、また前記スマート
    カードは、前記第1当事者にのみアクセス可能であり、
    第1当事者の識別を確認するのに用いられ、その際に前
    記第1当事者へのアクセスを実行ファイルに許可するパ
    スワードファイルとを有することを特徴とする第2当事
    者相互作用手段をスマートカードに導入する方法。
  3. 【請求項3】 (G)前記ユーザパスワードファイルに
    記憶された前記データを前記第2当事者に通知するステ
    ップをさらに有することを特徴とする請求項2に記載の
    方法。
  4. 【請求項4】 (H)前記(C)の伝達手段に続いて、
    前記第1当事者により実行される、前記第2当事者相互
    作用手段の導入の要求が実行されるべきかを前記第2当
    事者に確認するステップをさらに有することを特徴とす
    る請求項2に記載の方法。
  5. 【請求項5】 前記通信が通信ネットワークを使用する
    ことで実現されることを特徴とする請求項2に記載の方
    法。
  6. 【請求項6】 第1当事者が個人情報装置と通信する方
    法において、 (A)前記第1当事者と前記個人情報装置との間で通信
    を確立するステップと、 (B)前記個人情報装置が、第1チャレンジ・応答通信
    によって前記第1当事者を認証するステップと、 (C)前記第1当事者が、第2チャレンジ・応答通信に
    よって前記個人情報装置を認証するステップと、 (D)前記個人情報装置の保有者である第2当事者が、
    第3チャレンジ・応答通信によって前記個人情報装置に
    認証されるステップとを有することを特徴とする第1当
    事者が個人情報装置と通信する方法。
  7. 【請求項7】 第1当事者が個人情報装置と通信する方
    法において、 (A)前記個人情報装置が、第1チャレンジ・応答通信
    によって前記第1当事者を認証する認証ステップと、 (B)前記第1当事者が、第2チャレンジ・応答通信に
    よって前記個人情報装置を認証する認証ステップと、 前記(A)の認証ステップは、 (A1)前記個人情報装置が、識別情報および第1デー
    タストリングを有するチャレンジ・シーケンスを送信す
    るステップと、 (A2)前記第1当事者が、前記第1データストリング
    を暗号化し、その暗号化した前記第1データストリング
    を前記個人情報装置に送信するステップとを有し、 前記第1データストリングを暗号化に用いる第1暗号化
    キーは、前記個人情報装置により送信された前記識別情
    報に基づき、 前記(B)の認証ステップは、 (B1)前記第1当事者が、チャレンジ・シーケンスを
    第2データストリングを有する前記個人情報装置に送信
    するステップと、 (B2)前記個人情報装置が、前記第2データストリン
    グを暗号化し、その暗号化した前記第2データストリン
    グを前記第1当事者に送信するステップと、 前記第2データストリングの暗号化に使用した第2暗号
    化キーは、前記個人情報装置に事前に格納されており、 (B3)前記第1当事者が、前記第2データストリング
    の暗号化に使用した前記第2暗号化キーの真正により、
    前記個人情報装置の認証を確認するステップと、 (B4)前記第1当事者が、前記第2データストリング
    の暗号化に使用した前記第2暗号化キーの真正により、
    前記個人情報装置を認証するステップとを有することを
    特徴とする第1当事者が個人情報装置と通信する方法。
  8. 【請求項8】 前記第1データストリングおよび前記第
    2データストリングのそれぞれは、ランダムシーケンス
    を有することを特徴とする請求項7に記載の方法。
  9. 【請求項9】 前記第1暗号化キーおよび第2暗号化キ
    ーは同一であることを特徴とする請求項7に記載の方
    法。
JP2003050808A 1993-09-17 2003-02-27 スマートカード Pending JP2003296685A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US122631 1993-09-17
US08/122,631 US5544246A (en) 1993-09-17 1993-09-17 Smartcard adapted for a plurality of service providers and for remote installation of same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP24491994A Division JPH07152837A (ja) 1993-09-17 1994-09-14 スマートカード

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005287214A Division JP2006040307A (ja) 1993-09-17 2005-09-30 スマートカード

Publications (1)

Publication Number Publication Date
JP2003296685A true JP2003296685A (ja) 2003-10-17

Family

ID=22403851

Family Applications (4)

Application Number Title Priority Date Filing Date
JP24491994A Pending JPH07152837A (ja) 1993-09-17 1994-09-14 スマートカード
JP2000199723A Pending JP2001084345A (ja) 1993-09-17 2000-06-30 スマートカード
JP2003050808A Pending JP2003296685A (ja) 1993-09-17 2003-02-27 スマートカード
JP2005287214A Pending JP2006040307A (ja) 1993-09-17 2005-09-30 スマートカード

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP24491994A Pending JPH07152837A (ja) 1993-09-17 1994-09-14 スマートカード
JP2000199723A Pending JP2001084345A (ja) 1993-09-17 2000-06-30 スマートカード

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2005287214A Pending JP2006040307A (ja) 1993-09-17 2005-09-30 スマートカード

Country Status (7)

Country Link
US (1) US5544246A (ja)
EP (2) EP0644513B1 (ja)
JP (4) JPH07152837A (ja)
KR (1) KR100336259B1 (ja)
CA (1) CA2131510C (ja)
DE (1) DE69435079T2 (ja)
NO (1) NO943457L (ja)

Families Citing this family (331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5510992A (en) * 1994-01-03 1996-04-23 Post N Mail, L.C. System and method for automatically printing postage on mail
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
US5796834A (en) * 1994-01-03 1998-08-18 E-Stamp Corporation System and method for controlling the dispensing of an authenticating indicia
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US6082622A (en) * 1994-06-03 2000-07-04 Bayer Aktiengesellschaft Method and system for storing and preparing data using a data memory card
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
DK0757336T3 (da) * 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2740581A1 (fr) * 1995-10-30 1997-04-30 Cev Procede et systeme de gestion de depenses
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19548581C2 (de) * 1995-12-28 2003-02-27 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
ATE256902T1 (de) * 1996-03-11 2004-01-15 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
DE69726138T2 (de) * 1996-04-26 2004-09-09 Hewlett-Packard Co., Fort Collins Ein system und verfahren zum einrichten von elektronischem bezahlen und krediteinzug über ein netzwerk unter verwendung eines zahlungsmittelhalters
WO1997041541A1 (en) * 1996-04-26 1997-11-06 Verifone, Inc. A system, method and article of manufacture for network electronic payment and credit collection utilizing a payment instrument holder
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR2748880A1 (fr) * 1996-05-17 1997-11-21 Gemplus Card Int Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US6021943A (en) * 1996-10-09 2000-02-08 Chastain; Robert H. Process for executing payment transactions
FR2756132B1 (fr) 1996-11-19 1998-12-11 Alsthom Cge Alcatel Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications
NZ336403A (en) * 1996-12-23 2001-09-28 Bb Data Inf & Komm Syst Gmbh Chip card stores applications for interaction with multiple service provider types
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US5923842A (en) * 1997-03-06 1999-07-13 Citrix Systems, Inc. Method and apparatus for simultaneously providing anonymous user login for multiple users
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US5923843A (en) * 1997-03-31 1999-07-13 Compaq Computer Corporation Method and apparatus for overriding access security to a PC when a password is lost
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
DE69821545T2 (de) * 1997-05-13 2004-12-23 Hitachi, Ltd. Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
AU8276398A (en) 1997-07-03 1999-01-25 Citicorp Development Center, Inc. System and method for transferring value to a magnetic stripe on a transaction card
US6856966B1 (en) * 1997-08-08 2005-02-15 Seta Corporation Product delivery methods
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6038552A (en) * 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6889198B2 (en) * 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
CN1307818C (zh) * 1998-05-05 2007-03-28 杰伊·C·陈 一种用于电子交易的密码系统和方法
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7216091B1 (en) * 1998-06-26 2007-05-08 American Express Travel Related Services Company, Inc. Stored value transaction system including an integrated database server
JP4213258B2 (ja) 1998-07-16 2009-01-21 株式会社東芝 Icカード、icカード処理システム、及びicカード処理方法
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
US6996213B1 (en) 1998-09-29 2006-02-07 Sun Microsystems, Inc. Superposition of data over voice
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6941454B1 (en) 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
IL136746A0 (en) * 1998-10-14 2001-06-14 Aegis Systems Inc System and method of sending and receiving secure data using anonymous keys
DE19847414A1 (de) * 1998-10-14 2000-04-20 Orga Consult Gmbh System zur Verarbeitung von Informationen und Informationsträger
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
FI106687B (fi) * 1998-11-20 2001-03-15 Sonera Oyj Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6330550B1 (en) * 1998-12-30 2001-12-11 Nortel Networks Limited Cross-media notifications for e-commerce
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
FR2793048A1 (fr) * 1999-04-29 2000-11-03 Schlumberger Systems & Service Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
CN1278236C (zh) 1999-06-10 2006-10-04 贝勒加特投资公司 在分离的存储区域中存储数据组的不同版本的装置和更新存储器中数据组的方法
US7437560B1 (en) 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
US8397058B1 (en) * 1999-07-28 2013-03-12 Mondex International Limited System and method for communication between smart cards
US7599877B1 (en) 1999-07-30 2009-10-06 Citibank, N.A. Methods and systems for collateral matching and mark to market reconcilement
AUPQ268999A0 (en) 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AU7483700A (en) * 1999-09-14 2001-04-17 Neopost, Inc. Method and apparatus for user-sealing of secured postage printing equipment
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
US7003495B1 (en) 1999-09-28 2006-02-21 Chameleon Network Inc. Portable electronic authorization system and method
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
WO2001043471A1 (de) * 1999-12-07 2001-06-14 Robert Bosch Gmbh Verfahren zur verschlüsselung von daten und telekommunikationsendgerät und zugangsberechtigungskarte
DE69932643T2 (de) * 1999-12-07 2007-04-05 Sun Microsystems, Inc., Santa Clara Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
WO2001043129A1 (en) 1999-12-07 2001-06-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6965865B2 (en) 1999-12-30 2005-11-15 Bank One Delaware N.A. System and method for integrated customer management
US7268668B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction instrument
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7163145B2 (en) 2000-01-21 2007-01-16 American Express Travel Related Services Co., Inc. Geographic area multiple service card system
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US6742704B2 (en) * 2000-01-21 2004-06-01 American Express Travel Related Services Company, Inc. Multiple-service card system
US6615190B1 (en) 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
AU5871201A (en) 2000-05-15 2001-11-26 M-Systems Flash Disk Pioneers Ltd. Extending the range of computational fields of integers
US6505772B1 (en) 2000-06-22 2003-01-14 First Data Corporation System for utilizing a single card to provide multiple services in an open network environment
WO2002005095A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Carte a circuit integre
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
JP2004505354A (ja) 2000-07-20 2004-02-19 ベル ゲイト インヴェストメント ベスローテン フェンノートシャップ データ転送を保護して装置を通信させる方法及びシステム及びそのための装置
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
US8015084B1 (en) 2000-09-06 2011-09-06 Jpmorgan Chase Bank, N.A. System and method for linked account having sweep feature
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
AU9291001A (en) * 2000-09-22 2002-04-02 Edc Systems Inc Systems and methods for preventing unauthorized use of digital content
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
IL140267A0 (en) * 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
US20020116648A1 (en) * 2000-12-14 2002-08-22 Ibm Corporation Method and apparatus for centralized storing and retrieving user password using LDAP
US6637648B1 (en) * 2000-12-21 2003-10-28 Marathon Ashland Petroleum Llc Credit/debit card for regulated transactions
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
WO2002055080A2 (en) * 2001-01-10 2002-07-18 Davide R Grassetti Method of immunomodulation using thione-forming disulfides
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
FR2822264A1 (fr) * 2001-03-13 2002-09-20 Louis Emmanuel Fiocca Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7526449B1 (en) 2001-04-17 2009-04-28 Jpmorgan Chase Bank N.A. Optically encoded card and system and method for using
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020179704A1 (en) * 2001-06-05 2002-12-05 Ncr Corporation Enhanced digital wallet
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US20040233038A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for retinal scan recognition biometrics on a fob
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20040236700A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a fob
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US20050116810A1 (en) * 2001-07-10 2005-06-02 American Express Travel Related Services Company, Inc. Method and system for vascular pattern recognition biometrics on a fob
US7312707B1 (en) 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US20040238621A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a fob
US8279042B2 (en) * 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US20040239480A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7429927B2 (en) 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
US7059531B2 (en) * 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US20050033687A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20040232222A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for signature recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US6945453B1 (en) 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030088794A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for rendering secure pin entry
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
KR100464585B1 (ko) * 2002-02-07 2005-01-03 주식회사 에스원 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7593875B2 (en) 2002-03-08 2009-09-22 Jp Morgan Chase Bank Financial system for isolated economic environment
US8392301B1 (en) 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
WO2003081519A2 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
AU2003243523B2 (en) * 2002-06-12 2008-04-10 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US8412623B2 (en) * 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
CN100432979C (zh) * 2002-08-05 2008-11-12 台均实业股份有限公司 跨网络统一用户注册信息的方法
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7606727B1 (en) 2003-06-16 2009-10-20 Jpmorgan Chase Bank, N.A. System and method for identifying optimal marketing offers
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
AU2003262344B8 (en) * 2003-09-05 2005-02-24 Synchrony Bank Payment card processing system and methods
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
EP2937805B1 (en) 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
JP4420201B2 (ja) 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB2416618B (en) * 2004-07-23 2008-10-15 Landis & Gyr Ag Improvements in or relating to pre-payment facilities
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US20090235352A1 (en) * 2004-12-07 2009-09-17 Koninklijke Philips Electronics N.V. System and method for application management on multi-application smart cards
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7779452B2 (en) * 2005-04-05 2010-08-17 International Business Machines Corporation Computer access security
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US20080040615A1 (en) * 2006-06-30 2008-02-14 Electronic Plastics, Llc Biometric embedded device
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US9761061B1 (en) 2006-10-26 2017-09-12 Stamps.Com Inc. Shipping interface for a user interface
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
EP2100263B1 (en) * 2006-12-06 2010-10-20 Koninklijke Philips Electronics N.V. Controlling data access to and from an rfid device
US8161546B2 (en) * 2007-02-28 2012-04-17 Red Hat, Inc. Partitioning data on a smartcard dependent on entered password
US7877791B2 (en) * 2007-06-19 2011-01-25 International Business Machines Corporation System, method and program for authentication and access control
US9563718B2 (en) * 2007-06-29 2017-02-07 Intuit Inc. Using interactive scripts to facilitate web-based aggregation
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
USD635186S1 (en) 2008-06-30 2011-03-29 Jpmorgan Chase Bank, N.A. Metal transaction device
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
US10074081B1 (en) 2009-08-14 2018-09-11 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device
US10515427B1 (en) 2009-08-14 2019-12-24 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device for a healthcare service or product
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US20120143769A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US8898461B2 (en) * 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
CA2848418C (en) 2011-09-26 2019-08-13 Cubic Corporation Personal point of sale
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014108762A2 (en) * 2013-01-14 2014-07-17 Yogesh Chunilal Rathod Dynamic products & services card & account and/or global payments & mobile network(s) mediated & managed dynamic e-commerce, advertising & marketing platform(s) and service(s)
US9912771B2 (en) * 2014-04-14 2018-03-06 Arris Enterprises Llc Real time key collection in device provisioning
WO2015172352A1 (en) 2014-05-15 2015-11-19 Seagate Technology Llc Storage device tampering detection
US10489757B2 (en) * 2014-05-19 2019-11-26 OX Labs Inc. System and method for rendering virtual currency related services
US9489542B2 (en) 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
GB201505977D0 (en) 2015-04-08 2015-05-20 Johnson Matthey Davy Technologies Ltd Catalyst system and process
CN109644131B (zh) 2016-07-15 2022-04-26 卡迪纳尔贸易公司 使用富化消息对授权桥接进行认证
FR3060166B1 (fr) * 2016-12-14 2018-11-16 Safran Identity & Security Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage
WO2020191453A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Provisioning to a digital payment device (dpd)
CN110472381B (zh) * 2019-07-31 2021-05-25 广州微算互联信息技术有限公司 基于安卓系统的root权限隐藏方法、系统及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
WO1990004832A1 (en) * 1988-10-18 1990-05-03 Oki Electric Industry Co., Ltd. System for collating personal identification number
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit

Also Published As

Publication number Publication date
CA2131510C (en) 1999-06-29
NO943457L (no) 1995-03-20
DE69435079T2 (de) 2009-03-12
CA2131510A1 (en) 1995-03-18
KR950009480A (ko) 1995-04-24
JPH07152837A (ja) 1995-06-16
EP0644513A3 (en) 2000-04-26
JP2001084345A (ja) 2001-03-30
US5544246A (en) 1996-08-06
EP0644513A2 (en) 1995-03-22
EP1816616A3 (en) 2007-08-15
NO943457D0 (no) 1994-09-16
EP1816616A2 (en) 2007-08-08
JP2006040307A (ja) 2006-02-09
EP0644513B1 (en) 2008-03-05
KR100336259B1 (ko) 2002-11-27
DE69435079D1 (de) 2008-04-17

Similar Documents

Publication Publication Date Title
JP2003296685A (ja) スマートカード
US8302171B2 (en) System and method for privilege delegation and control
US7254706B2 (en) System and method for downloading of files to a secure terminal
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US7748031B2 (en) Mass storage device with automated credentials loading
US5649118A (en) Smart card with multiple charge accounts and product item tables designating the account to debit
WO2017212383A1 (en) Systems and methods for providing a personal distributed ledger
US6950942B2 (en) Integrated circuit device with data modifying capabilities and related methods
EP1322087A2 (en) Public key infrastructure token issuance and binding
US20020031225A1 (en) User selection and authentication process over secure and nonsecure channels
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
US20030005294A1 (en) System and method for restoring a secured terminal to default status
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
Chen et al. On enhancing biometric authentication with data protection
Bakker Mutual authentication with smart cards
JP2003506771A (ja) スマートカード間の通信システム及び方法
KR20240085486A (ko) 고객 계좌 기반 전자지갑 운용방법 및 그 시스템
CN117078254A (zh) 一种数字货币硬钱包及其开通方法
Vrbanec et al. DATA PROTECTION; IDENTIFICATION AND AUTHENTICATION IN APPLICATIONS AND PROTOCOLS
Bakker USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Mutual Authentication with Smart Cards
Chung Design of Smart Card Enabled Protocols for Micro-Payment and Rapid Application Development Builder for E-Commerce

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050706

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051121