JP2003506771A - スマートカード間の通信システム及び方法 - Google Patents

スマートカード間の通信システム及び方法

Info

Publication number
JP2003506771A
JP2003506771A JP2001514394A JP2001514394A JP2003506771A JP 2003506771 A JP2003506771 A JP 2003506771A JP 2001514394 A JP2001514394 A JP 2001514394A JP 2001514394 A JP2001514394 A JP 2001514394A JP 2003506771 A JP2003506771 A JP 2003506771A
Authority
JP
Japan
Prior art keywords
sequence number
card
mobile device
key
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001514394A
Other languages
English (en)
Inventor
ジェイ エザワ カズオ
ロバーツ デーヴ
フォスター マイケル
ケリー ジョン
Original Assignee
モンデックス インターナショナル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モンデックス インターナショナル リミテッド filed Critical モンデックス インターナショナル リミテッド
Publication of JP2003506771A publication Critical patent/JP2003506771A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Abstract

(57)【要約】 第1記憶装置を有する第1携帯装置(例えば、スマートカード)と第2記憶装置を有する第2携帯装置(例えば、スマートカード)との間の通信を行う方法及びシステムを開示する。これは、好適には、許容されたシステムメッセージを用いて行われる。第1記憶装置は、第1シーケンス番号及び第1キー(例えば、第1広域署名キー)を格納し、第2記憶装置は、第2シーケンス番号及び第2キー(例えば、第2広域署名キー)を格納する。第1シーケンス番号は、第2シーケンス番号と比較される。第2シーケンス番号が第1シーケンス番号より新しい場合、第1及び第2キーを用いて検証が行われる。検証が成功した場合、第1シーケンス番号は、第2シーケンス番号の値を有するようにセットされる。第1及び第2携帯装置のうちの少なくとも一方は、コマンドを有する許可されたシステムメッセージを受信する。本発明の他の実施の形態において、方法及びシステムは、第1及び第2携帯装置を用いて適切な現在の時間を決定する。特に、第1シーケンス番号は、第2シーケンス番号と比較される。第1シーケンス番号は、携帯装置に設定された第1時間を表し、第2シーケンス番号は、携帯装置に設定された第2次間を表す。第2時間が第1時間より新しい場合、第1及び第2キーを用いて検証が行われ、検証が成功した場合、第1シーケンス番号を、第2シーケンス番号の値を有するようにセットする。

Description

【発明の詳細な説明】
【0001】 技術の分野 本発明は、スマートカード間の通信を行うシステム及び方法に関する。特に、
システム及び方法は、アップグレード及び/又は満了並びにセキュリティパラメ
ータ及び制御パラメータの制御をスマートカードのアプリケーションに許容する
形態を利用する。この機構によって、スマートカードは、(時間のような)その
ようなカードに格納された種々のパラメータ及び/又はアプリケーションを決定
し及び制御するために各カードに格納されたデータを検査することもできる。
【0002】 背景技術 カード産業は磁気ストリップカードの使用からスマートカードの使用に移行し
ているので、カードに設けられた情報の処理能力は著しく向上している。 取引が、通常の磁気ストリップカードを用いて要求された場合、取引(例えば
、クレジット/デビット取引)を認証するようにホストシステムを接続する必要
がある。この理由は、そのような通常の磁気ストリップカードは、それ自体に情
報処理能力がないからである。それに対して、スマートカードは、取引を認証す
る(それ自体に設けられた)機構を利用する。この機構は、ホストシステム上に
のみ存在する必要がなく、少なくともその一部をスマートカードに設けてもよい
。このようにして、取引を認証する処理機能を、ホストシステムからスマートカ
ード又はホストシステム及びスマートカードのバランスのとれた組合せに移行す
ることができる。
【0003】 スマートカードの優れたセキュリティ、信頼性及び容量の結果、スマートカー
ドの市場は急速に拡大している。実際には、「アクセス」や、「クレジット/デ
ビット」のようなインテリジェント(例えば、実行可能な)アプリケーションを
維持するスマートカードの機能によって、そのように拡大したマーケットが提供
される。現在のスマートカードは、取引を実行するカード認証/検証方法(例え
ば、暗号技術)を利用する。特に、通常のスマートカードを、静的又は動的に認
証することができる。
【0004】 静的な認証の場合、カードを取引端末に挿入すると、スマートカードは、「デ
ジタル署名」をそのような端末に送信する。デジタル署名は、各スマートカード
を独自に識別する情報、例えば、カード通し番号、製造ID、製造日等を有する
。取引端末は、スマートカードデータが本物であるか否かを決定するために署名
を解読する。本物である場合、取引プロセスが継続され、本物でない場合、取引
が終了される。
【0005】 動的な認証の場合、取引端末は、任意のデータ(例えば、シード)を発生し、
スマートカードに対して任意のデータを暗号化することを要求する。取引端末が
、暗号化された任意のデータをスマートカードから受信すると、端末は、この暗
号化されたデータを解読する。暗号化されたデータがシードと同一である場合、
スマートカードが本物であると決定する。そのような動的な認証は、スマートカ
ードが暗号化を行うことができるためにスマートカードによってのみ可能となる
【0006】 「電子的な現金」を容易にするためにスマートカードを利用する場合、そのよ
うなスマートカードの「リスク管理された」スマートカードアプリケーションの
使用が重要となる。スマートカードのキーとなる経済的なリスクのおそれの一つ
は、電子的な現金が「偽造される」おそれがあることである。したがって、その
ように偽造された電子的な現金の影響を最小にするとともに、スマートカードの
安定性及び利用を確保することが重要となる。
【0007】 スマートカードの電子的な現金のリスク管理機能を利用することによって、ス
マートカードのオンチップデータ処理電力を最大限に利用するのが好ましい。ス
マートカードのチップにリスク管理機能をインストールすることによって、取引
の際、取引中のスマートカード上で、重大なリスク管理タスクの一部が実行され
る。
【0008】 複数の取引に対する更に重要な表示の一つは、「時間」の表示である。この表
示は、イベントのシーケンスが通常通りに生じるようにするために使用される。
最近では、スマートカードは、この時間表示を決定するためにホストシステムに
アクセスする。しかしながら、ホストシステムがカードによって利用されないと
きにスマートカードによる時間の追跡を保持するのに有効な方法がない。スマー
トカードが所定の動作(例えば、特定のスマートカードの満了)を行うことがで
きるようにするために、スマートカードをホストシステムに接続する必要なく、
スマートカード上のチップが適切な時間表示を取得し得る形態を利用するのが好
ましい。そのような形態を用いることなく、スマートカードに攻撃がされる(例
えば、金融情報に対する認証されない要求が行われる)場合、スマートカードは
、悪意を持って変更された特定のデータを受信するおそれがある。このように変
更されたデータによって、スマートカードが不正に使用されるおそれがある。
【0009】 発明の開示 本発明によるシステム及び方法は、有りうる偽造者又は不正行為を防止し、検
出し、含み及び/又は回復するセキュリティを提供する。このシステム及び方法
によって、市場で有効となる分布したスマートカードに対する有効なコマンド、
制御及び通信を可能にする。実際には、システム及び方法は、財源(例えば、カ
ード上のデータ)間の取引を実行し、中央の認証エンティティの使用を必要とす
ることなる通信を行うことができる。したがって、スマートカード上の暗号化し
たセキュリティ、財源階層構造(例えば、互いに相違するタイプの財源(purse)
間の対話の制約)、財源の制限、オンチップリスク管理機能(例えば、クレジッ
トの総取引高の制約)等を更新し、向上し、置換し及び/又は変更することがで
きる。
【0010】 本発明の一例において、方法及びシステムは、第1記憶装置を有する第1携帯
装置(例えば、スマートカード)と第2記憶装置を有する第2携帯装置(例えば
、スマートカード)との間の通信を提供する。これを、好適には、認証されたシ
ステムメッセージを用いて行う。そのようなメッセージは、認証されたシステム
メッセージキー(例えば、広域署名キー)によって署名されたペイロード/コマ
ンドを有する。第1記憶装置は、第1シーケンス番号及び第1キー(例えば、第
1広域署名キー)を格納し、第2記憶装置は、第2シーケンス番号及び第2キー
(たとえば、第2広域署名キー)を格納する。第1シーケンス番号は、第2シー
ケンス番号と比較される。第2シーケンス番号が第1シーケンス番号より新しい
場合、第1及び第2キーを用いて検証が行われる。検証が成功した場合、第1シ
ーケンス番号が、第2シーケンス番号の値を有するようにセットされる。メッセ
ージに保持されたコマンド/ペイロードを実行することもできる。
【0011】 スマートカードは、一般に内部クロックを有さず、したがって、時間の概念を
有しない。そのカードは、時間(ローカル時間、信用できない時間)情報のよう
な既知の時間を受信するカード読出し装置(例えば、顧客端末、ATM等)のみ
を信用することができる。本発明による「時間検出」(Sense of Time)形態は、
各スマートカード(例えば、財源)の「信用された」時間を提供する。この形態
は、財源が取引を行う際に信用された時間の交換を行う。例えば、信用された時
間を、一方の財源から他方の財源に送信されるメッセージ(例えば、暗号化され
たメッセージ)の一部として他の取引中の財源/カードとの間で交換することが
できる。
【0012】 本発明によるシステム及び方法の一例は、値転送プロトコルに関連したデータ
内に設けられた、嵌め込まれた信用された時間を利用する「時間検知」形態を実
現する。信用された時間は、取引中に財源/カードから財源/カードに転送され
る。本発明の他の例において、「時間検知」広域署名キーを、署名内に信用時間
を署名するのに利用することができる。財源/カードが、新たに信用された時間
を受信すると、それは、それ自体の「時間検知」広域署名キーを使用する新たな
時間を許容する前にメッセージを認証する。
【0013】 本発明のそのような一例において、方法及び装置は、第1及び第2カードを用
いて近似的な現在の時間を決定するために設けられる。特に、第1シーケンス番
号は第2シーケンス番号と比較される。第1シーケンス番号は、第1カードに設
けられた第1時間を表し、第2シーケンス番号は、第2カードに設けられた第2
時間を表す。第2時間が第1時間より新しい場合、第1及び第2広域署名キーを
用いて検証が行われ、検証が成功した場合、第1シーケンス番号は、第2シーケ
ンス番号の値を有するようにセットされる。
【0014】 方法及びシステムの他の例は、近似的な現在の時間を決定するためにも設けら
れる。本例においても、第1シーケンス番号が第2シーケンス番号と比較される
。第1シーケンス番号が第1カードに設けられた第1時間を表し、第2シーケン
ス番号が第2カードに設けられた第2時間を表す。第1時間が第2時間より古い
場合、第1シーケンス番号は、第2シーケンス番号の値(すなわち、第2カード
に設けられた時間)を有するようにセットされる。したがって、第1カードの「
時間」が更新される。
【0015】 本発明は、スマートカードがホストシステムにそれぞれ接続されているか否か
に関係なく市場に分布したスマートカードの一部又は全てに対して安全に命令し
、制御し及び通信するフレームワーク及び機能を提供することができる。したが
って、本発明は、セキュリティを更新し、中央のコマンド装置(例えば、サーテ
ィフィケーションオーソリティ)から安全な方法でオンチップリスク管理形態を
更新するために、各スマートカード(例えば、アクティブスマートカード)に対
するアプリケーション(すなわち、「ペイロード」)を配送する機構を提供する
。さらに、スマートカード及び/又はアプリケーション(例えば、カード/アプ
リケーションの満了の強要、オンチップリスク管理パラメータのリセット等)上
の種々の使用に対する中央コマンド装置から「信用された」時間を設けることが
できるように、時間に対する基準点を設けることができる。したがって、不要な
外部の介在又はメンテナンスを回避することができ、これによって、本発明によ
るシステム及び方法をコスト的に有効なものとすることができる。本発明の利点
の一つは、本発明をスマートカードのオペレーティングシステム及びスマートカ
ードのアプリケーションの一部又は全てに適用できることである。本発明による
形態によって、特定の財源の選択的なターゲット化が、再カストマイズプロシー
ジャを適用することができる。したがって、スマートカードへのあり得る盗難に
対する柔軟な応答を達成することができる。さらに、本発明によれば、各スマー
トカードは、予め設定された規格に適合すると、特定の応答(例えば、カードの
ロック/ロックアウト)を選択することができる。このシステム及び方法を、ス
マートカードの個別のセキュリティ又はリスク管理アプリケーションとして実現
することができる。
【0016】 発明を実施するための最良の形態 図1は、本発明によるシステム及び方法によって利用されるコマンド、制御及
び通信(“C3”)インフラストラクチャを示す。特に、サーティフィケートオ
ーソリティ(certificate authority)10(例えば、Mondex(登録商標)システ
ム)は、広域で認証されたシステムメッセージ(“ASM”)キー又は信頼され
た時間メッセージ(“TIME”)キーによって署名されたメッセージを、テリ
トリーオリジネータ20に送信する。以下、そのようなメッセージをASMコマ
ンド又はTIMEコマンドとそれぞれ称する。サーティフィケートオーソリティ
10は、ASMコマンドの提供によって他のサーティフィケートオーソリティ(
例えば、別のサーティフィフートオーソリティ18)との通信を行うこともでき
る。
【0017】 好適には、サーティフィケートオーソリティ10を、ASMコマンド又はTI
MEコマンドを発生するように許可される唯一のシステム(又は少数のシステム
のうちの一つ)とすべきである。このようにして、ASMコマンド又はTIME
コマンドに付与される感知可能情報を、サーティフィケートオーソリティ10に
対してのみ知られるようにする。テリトリーオリジネータ20は、そのテリトリ
ー中で電子的な通貨機能(例えば、e−キャッシュ機能)を管理することによっ
て、「中央銀行」が提供する電子的な現金として機能する。好適には、電子的な
現金を貯蓄するためにスマートカードを使用する形態を、「現実の」現金を保持
する「現実の」財布の利用の代わりに使用することができる。テリトリーオリジ
ネータ20は、電子的な現金を加盟銀行に発行し、顧客40及び/又は消費者5
0に対して新たなスマートカード25を発行することもできる。これらスマート
カード25は、クレジット/デビットアプリケーションのような他のアプリケー
ションに従って、実行可能なASM及び/又はTIMEアプリケーションを有す
る。テリトリーオリジネータ20は、他のテリトリーオリジネータ(例えば、別
のテリトリーオリジネータ28)と通信することもできる。ここにおけるスマー
トカードに対する任意の参照は、他の携帯用の処理装置にも適用することができ
る。
【0018】 テリトリーオリジネータ20は、ASMコマンドをメンバー20に送出する。
その後、メンバー30は、メンバー30との対話が行われる際にASMコマンド
を顧客40及び/又は消費者50に送出する。ASMカードの少なくとも一部を
スマートカード25,35,45,55に格納して、これらスマートカード間で
の通信を行うこともできる。好適には、メンバー30を、顧客及び消費者への/
からの「e−キャッシュ」を使用して取引を行う金融機関とする。メンバー30
は、「e−キャッシュ」又は電子的に取引を行う他の方法を用いて、他のメンバ
ー、例えば、別のメンバー38と取引を行うこともできる。メンバー30は、(
上記スマートカード25と同一又は同様の)スマートカード35を顧客40及び
/又は消費者50に発行することもできる。
【0019】 顧客は、消費者50及び他の顧客(例えば、別の顧客60)と取引を行う。消
費者50は、メンバー30、顧客40及び/又は別の消費者70と取引を行う。
そのような取引は、「チップ間」(chip-to-chip)取引に基づいて行われる。特に
、ホストサーバに対するスマートカードの接続を必要とすることなく(スマート
カードのチップ(又は他の携帯用の処理装置)間で電気的な通信を行うことがで
きる。したがって、転送を容易にするための中間のホストサーバを設ける必要な
く、所定のスマートカードから、取引が行われる位置の他のスマートカードまで
、ASMコマンドを送信することができる。例えば、顧客40は、特定の取引の
ために顧客50へ及び顧客50から電子的な通貨のファンド(例えば、「e−キ
ャッシュ」)を送信し及び/又は受信する。そのような取引を、特定のサービス
に対する支払い、又はダメージを受けたアイテムを戻すための消費者50に対す
る払い戻しとする。また、メンバー40は、別のメンバー60と取引を行うこと
もできる。
【0020】 A.認可されたシステムメッセージ(ASM)ハンドシェーク方式 本発明を用いると、ASMコマンドをスマートカード又は他の携帯用処理装置
に提供することによって、スマートカード又は他の携帯用処理装置のチップ上で
(例えば、離間しかつ安全に)設けたパラメータ及び/又はデータを変更し又は
確認することができる。図2は、ASM形態を利用する本発明によるシステムの
一例を示す。特に、図2に示す各スマートカード100,150(又は携帯用処
理装置)は、各スマートカードに対して所定の情報を格納するチップを有する。
第1のスマートカード100のチップは、第1のカード100に対する第1デー
タ105及び第2データ107を格納し及び維持し、それに対して、第2のカー
ド150のチップは、第2のカード150に対する第1データ155及び第2デ
ータ157を格納し及び維持する。第1カード100の第1データ105は、第
1の番号110(例えば、第1のシーケンス番号SEQ1a)と、少なくとも一
つの値転送プロトコルキー(“VTP Key 1”)120と、第2の番号1
30(例えば、第2のシーケンス番号SEQ1b)とを有する。好適には、第2
データ107は、少なくとも一つのASM広域署名キー140(“ASM GS
Key 1”)を有する。
【0021】 第1カード100と同様に、第2カード150の第1データ155も、それ自
体の第1の番号160(例えば、第1のシーケンス番号SEQ2a)と、少なく
とも一つの値転送プロトコルキー(“VTP Key 2”)170と、第2の
番号180(例えば、第2のシーケンス番号SEQ2b)とを有する。また、第
2データ157は、少なくとも一つのASM広域署名キー190(“ASM G
S Key 2”)を有する。好適には、ASM GS Key 1及びASM
GS Key 2の各々は、公衆キー部及び個人キー部、すなわち、公衆−個
人キー対を有する。そのようなキー対は、一般にデータの暗号化及び解読に使用
され、当業者に周知である。第1及び第2広域署名キー140,190の各々を
広域暗号化キーとすることもできることを理解すべきである。そのような暗号化
キーを、検証、署名及び/又は暗号化を行うのに使用することかでき、対称又は
非対称とすることができる。
【0022】 スマートカード100,150の第1及び第2のシーケンス番号(すなわち、
SEQ1a,SEQ1b,SEQ2a,SEQ2bの各々)は、ASMシーケン
ス番号ブロックとして設けられる。したがって、各シーケンス番号は、同一メッ
セージの複数のアプリケーションを回避するために特有のものである。実際には
、第1及び第2のシーケンス番号をハッシュ値とすることができる。VTP K
ey 1及びVTP Key 2も、特有の公衆及び個人キー対であり、すなわ
ち、各スマートカードのVTP Keyは、他のスマートカードに設けられた全
てのVTP Keyとは異なる。本発明の好適な実施の形態によれば、これらA
SM番号ブロックの少なくとも一つを、VTP Key(VTP Key 1及
びVTP Key 2)のデータブロック間に設け、すなわち、VTP Key
間に点在させる。
【0023】 シーケンス番号の各々は、特定のシーケンス番号が他のシーケンス番号に比べ
て新しいことを反映するために必ずしも短調増加しない値を有することもできる
。例えば、各値を、1000のモジュロを用いて復号化して、シーケンス番号を
提供することができる。また、1000の整数倍がターゲットコードを示すこと
もできる。
【0024】 第1のカード100と第2のカード150の間で取引が開始されると、第1の
カード100の第1のシーケンス番号SEQ1a及び/又は第2のシーケンス番
号SEQ1bを、(取引前又は取引時に)VTP Key 1に関連させる。第
2のカード150の第1のシーケンス番号SEQ2a及び/又は第2のシーケン
ス番号SEQ2bを、VTP Key 2に関連させる。例えば、第1及び第2
のカード100,150の各々の第1のシーケンス番号を、スマートカードの「
非−リセット」動作に対して利用する。第1のシーケンス番号(例えば、SEQ
1a,SEQ2a)は、一般に緊急の場合に用いられ、検証のために各ASM
GS Keyの利用を必要とする場合もある。それに対して、第1及び第2のス
マートカード100,150の第2のシーケンス番号は、(チップに設けられた
パラメータのリセットのような)「リセット」動作に対して用いられる。第2の
シーケンス番号(例えば、SEQ1b,SEQ2b)は、一般にルーチン保守の
ために設けられ、ASM GS Key交換(、したがって、検証)を必要とし
ない。取引を開始するために第1のカード100と第2のカードとの間で通信が
行われると、シーケンス番号及び関連のVTP Keyは、継ぎ目なく1枚のカ
ードに包括され、他のカードに送信される。
【0025】 一般に、第1のカード100と第2のカード150の各々を、例えば、スマー
トカード読出し装置(例えば、簡単のために図示しないMondex(登録商標)カー
ド読出し装置)を通じて互いに電気的に接続することができる。そのような装置
は、スマートカード100,150の各々に対して必要な電力を供給する電源を
有する。また、スマートカード読出し装置は、それに接続したスマートカード間
の通信を容易にする。供給電力を用いて、接続されたスマートカードのチップに
設けられたプロセッサは、命令を実行し、かつ、ホストコンピュータ又は他のス
マートカードへのデータの送受信を行う(データの受信も行う。)。上記スマー
トカード読出し装置は、一般に当業者に既知である。
【0026】 図3は、スマートカードの上記データ及びASM形態を利用する本発明による
方法の実施の形態を示す。ステップ200において、第1のカード100及び/
又は第2のカード150が取引を開始する。この際、第1のカード100の第1
のデータ105(すなわち、第1のシーケンス番号SEQ1a、VTP Key
1及び第2のシーケンス番号SEQ1b)と、第2のカード150の第1のデ
ータ155(すなわち、第1のシーケンス番号SEQ2a、VTP Key 2
及び第2のシーケンス番号SEQ2b)とを、例えばスマートカード読出し装置
を通じて交換する。ステップ210において、第1のカード100及び/又は第
2のカード150のチップは、第1のカード100の第1のシーケンス番号SE
Q1aが第2のカード150の第1のシーケンス番号SEQ2aに等しいか否か
決定する。
【0027】 第1及び第2のカード100,150の第1のシーケンス番号が互いに等しく
ない場合、ステップ220において、(第1のカード100及び/又は第2のカ
ード150によって)検証が行われて、第1のカード100のASM GS K
ey 1の少なくとも一部が第2のカード150のASM GS Key 2の
少なくとも一部に対応するか否かを決定する。例えば、比較されるASM AG
Keyの各々の部分を公衆キー部とする。この例では、第2のカード150の
第1のシーケンス番号SEQ2aは、第1のカード100の第1のシーケンス番
号SEQ1aより新しくなる。したがって、検証が失敗である(、すなわち、各
部分が互いに対応しない)場合、取引が中止され、この失敗がインシデントログ
(incident log)に記録され(ステップ230)、カード間の通信を終了する。イ
ンシデントログは、第1のカード100のチップ、第2のカード150のチップ
及び/又はホストシステムの記憶装置に存在する。このシナリオでは、ステップ
220の検証が成功した(、すなわち、各部分が互いに対応する)場合、第1の
カード100の第1のシーケンス番号SEQ1aは、例えば、ステップ240に
おいて第2のカード150から第1のカード100にASMコマンドを送信(し
又は供給)する(、例えば、特定のe−キャッシュ額を提供する)ことによって
、第2のカード150の第1のシーケンス番号SEQ2aを有するように変更さ
れ、取引を継続する(ステップ260)。
【0028】 ステップ210において、第1及び第2のカード100,150の第1のシー
ケンス番号SEQ1a,SEQ2aが互いに等しい場合、(第1のカード100
及び/又は第2のカード150を用いて、)第1のカード100の第2のシーケ
ンス番号SEQ1bが第2のカード150の第2のシーケンス番号SEQ2bに
等しいか否か決定する(ステップ270)。そうである場合、取引は、ASMコ
マンドを送信する(ステップ260)ことなく継続される。そうでない場合には
、ASMコマンドは、第2のカード150から第1のカード100に送信され(
ステップ280)、取引が継続する(ステップ260)。
【0029】 上記の例の形態は、スマートカードの許可されない変更を防止する。その理由
は、偽造者が各スマートカードの第1のデータ(例えば、第1のカード100の
第1のシーケンス番号SEQ1a,VTP Key 1、第2のシーケンス番号
SEQ1bを有する第1のデータ107)を分析するとともにそれを偽造するお
それがないからである。さらに、サーティフィケーとオーソリティ10は、(A
SM検証に必要な)広域署名キーを偽造者に提供しない。したがって、上記形態
を用いることによって、スマートカードに格納されたデータを偽造者によって変
更することができない。
【0030】 例えば、偽造者がスマートカードのデータを変更する状況において、偽造者は
、偽造した値を適法な財源に転送するおそれがある。しかしながら、一度、(例
えば、第1のシーケンス番号SEQ2aを、第1のカード100の第1のシーケ
ンス番号SEQ1aとするために第1のカード100に送信することにより)A
SMコマンドを送信することによって応答が始まると、偽造した財源(、すなわ
ち、偽造データ)は、更新されたASMシーケンス番号を有する適法な財源に出
くわす。図3を参照して既に説明したように、少なくとも偽造された財源が広域
的な署名キーを有しないので、取引が失敗する。
【0031】 上記ASM形態を利用する本発明によるシステム及び方法を用いると、1個の
スマートカードが他のスマートカードにコンタクトする(、例えば、各スマート
カードの財源間の通信を行う)際に、必要な場合には、オンチップパラメータの
動的な個別化(customization)が可能である。オンチップパラメータをリセット
し、スマートカードのチップに対する関連のアプリケーションのローディング/
案ローディングを容易にし、かつ、チップのセキュリティの更新も可能にする。
【0032】 図4は、ASM形態を利用する本発明によるシステムの他の実施の形態を示す
。図4に示すシステムは、図2に示すシステムと同様である。しかしながら、図
4の第1及び第2のデータ105',155'は、図2の第1及び第2のデータ1
05,155のフォーマットとはそれぞれ異なるフォーマットである。
【0033】 特に、第1のデータ105'が、第1の番号110'(例えば、シーケンス番号
SEQ1)及び少なくとも一つの値転送プロトコルキー(“VTP Key 1
”)を有する間、第1のデータ105'は、図2に示した第2の番号130を有
する必要がない。実際には、第1のデータ105'の第2の値130'を、図4に
おいて“OTHER”として表し、第2のシーケンス番号とする必要がない。本
実施の形態において、第2のデータ107は、既に詳細に説明した少なくとも1
個のASM広域署名キー140(“ASM GS Key 1”)も有する。
【0034】 同様に、第2のデータ155'は、第1の番号160'(例えば、シーケンス番
号SEQ2)及び少なくとも一つの値転送プロトコルキー(“VTP Key
2”)を有するが、図2に示す第2の番号180を有する必要はない。図4の場
合、第2のデータ155'の第2の番号170'も、図4において“OTHER”
として表し、第2のシーケンス番号とする必要がない。さらに、第2のデータ1
57は、少なくとも一つのASM広域署名キー190(“ASM GS Key
2”)を有する。ASM GS Key 1及びASM GS Key 2の
フォーマット及び有りうる内容の詳細は、既に詳細に説明した。本実施の形態の
スマートカード100,150の各々のシーケンス番号(すなわちSEQ1,S
EQ2)を、ASMシーケンス番号ブロックとして提供することもでき、したが
って、各シーケンス番号は、同一メッセージの複数のアプリケーションを回避す
るために独自のもの、すなわち、ハッシュ値とする。シーケンス番号の詳細な説
明は、図2を参照して既に説明した。
【0035】 本実施の形態において、(取引前又は取引時に)第1のデータ105'のシー
ケンス番号SEQ1を、VTP Key 1に関連させ、第2のデータ155'
のシーケンス番号SEQ2を、VTP Key 2に関連させる。取引を開始す
るために第1のカード100と第2のカードとの間で通信が行われると、ASM
シーケンス番号及びVTP Keyは、継ぎ目なく包括され、他の財源(すなわ
ち、スマートカード)に送信される。
【0036】 図5は、図4に示すスマートカードの上記データ及びASM形態を利用する本
発明による方法の他の例を示す。ステップ600において、第1のカード100
及び/又は第2のカード150は、取引を開始する。この際、第1のカード10
0の第1のデータ105'のシーケンス番号SEQ1及びVTP Key 1及
び第2のカード150の第2のデータ155'のシーケンス番号SEQ2及びV
TP Key 2は、例えばスマートカード読出し装置を通じて交換される。ス
テップ610において、第1のカード100及び/又は第2のカード150は、
第1のカード100のシーケンス番号SEQ1が第2のカード150のシーケン
ス番号SEQ2に等しいか否か決定する。
【0037】 第1及び第2のカード100,150のシーケンス番号SEQ1,SEQ2が
互いに等しくない場合、ステップ620において、(第1のカード100及び/
又は第2のカード150による)検証を実行して、第1のカード100のASM
GS Keyの少なくとも一部が第2のカード150のASM GS Key
2の少なくとも一部に対応するか否かを決定する。図3に対して既に説明した
ように、比較されるASM AG Keyの各々の部分を、公衆キー部とする。
上記ケースにおいて、第2のカード150のシーケンス番号SEQ2は、第1の
カード100のシーケンス番号SEQ1より新しい。したがって、検証が失敗で
ある(、すなわち、各公衆キー部が互いに対応しない)場合、取引が中止され、
この失敗は、インシデントログに記録され(ステップ630)、カード間の通信
が終了する。しかしながら、ステップ620の検証が成功する(、すなわち、各
講習キー部が互いに対応する)場合、第1のカード100のシーケンス番号SE
Q1は、(例えば、e−キャッシュ額及び/又はペイロードを提供するために)
ASMコマンドを第2のカード150から第1のカード100に送信することに
よって、第2のカード150のシーケンス番号SEQ2を有するように変更され
る(ステップ640)。その後、取引を継続する(ステップ650)。ステップ
610において第1及び第2のカード100,150のシーケンス番号が互いに
一致する場合も、取引が継続される(ステップ650)。
【0038】 本発明のシステム及び方法の他の例において、ASM Key(すなわち、A
SM GS Key 1,ASM GS Key 2等)が各カードに対して一
度だけ使用されることを保証することができる。例えば、ハッシュされたシーケ
ンス番号の特定の番号(例えば、12)及びASM Keyの対応する番号を発
生させることができる。ハッシュされたシーケンス番号及びASM Keyの対
応を示す表の例示を、以下に示す。
【0039】
【表1】
【0040】 デフォールトシーケンス番号を使用した場合、ASM Keyは引き出されな
い。第1のカード100及び/又は第2のカード150が互いに相違するシーケ
ンス番号に出くわしたときにのみ、そのようなカードは、シーケンス番号キー対
をチェックし、カード100,150間の通信が、適切なキーを用いて開始され
る(例えば、シーケンス番号が引き出されると、キー1が、取引財源/カードの
認可に対して使用される。)。取引財源が新たな財源(すなわち新たなカード)
に出くわすと、一つの通信ハンドシェークのみを、2枚のカード間でキー1を用
いて実行することができる。新たなASMコマンドは、互いに相違するシーケン
ス番号を用いて発送され、新たな対応するASMキーは、カード間で通信ハンド
シェークを実行する必要がある。ASM Keyに対応するシーケンス番号に関
連した利点の一つは、各ASMコマンドに対して、二つの財源/カード間で互い
に相違するASMキーを(一度だけ)使用する必要があることである。本発明の
本実施の形態は、ASM Keyを一度だけ使用することによって、偽造された
ASM Keyが2回以上使用されるのを防止する。それ以外の場合には、単一
の広域ASMキーを使用すると、この広域ASMキーは、ASMコマンドを発す
る度に通信ハンドシェークに対して利用される。各カードに対して発することが
できるASMコマンドの数を制限することもできる。上記例において、12個の
ASMコマンドを、特定の財源/カードの寿命に亘って発する。
【0041】 B.「時間検知」形態 後に詳細に説明する「時間検知」形態を実現する二つの方法がある。要約する
と、本発明による方法の実施の形態は、特定のカードの記憶装置で値転送プロト
コル(例えば、秘密−署名ブロック)内に嵌め込まれた「信用」時間(trusted t
ime)を利用する。特定のカードが他のカード(例えば、財源)と取引すると、信
用時間は、元のカードから、元のカードが取引を行う他のカードに供給される。
したがって、「信用」時間の移動が、あるカードのチップから他のカードのチッ
プに生じる。
【0042】 本発明による方法の他の実施の形態は、信用時間に署名を付する「時間検知」
広域署名キーを利用する。財源/カードが新たな信用時間を受信すると、それは
、それ自体の「時間検知」広域署名キーを使用して新たな時間を許容する前に、
メッセージを認証する。後に詳細に説明する「時間検知」形態を用いると、財源
/カードの満了要求の強要、財源/カードのオンチップリスク管理パラメータ及
び/又は他のパラメータのリセット等を可能にする。信用時間を、ASM分配チ
ャネルを用いて又は新たなカードの発行を通じて伝播させることができる。
【0043】 TIMEコマンドを、図1に示すC3インフラストラクチャを用いて送信する
。例えば、取引の際に、TIMEコマンドを、サーティフィケートオーソリティ
10からテリトリーオリジネータ20に送出する。その後、テリトリーオリジネ
ータ20は、TIMEコマンドをメンバー30(例えば、金融機関)に送出する
。その後、メンバー30は、相互の対話を行う際にTIMEコマンドを少なくと
も1人の消費者50及び/又は消費者40に送出する。新たな財源/カードが発
行されると、それは、最新の信用時間を有し、新たな財源が他の財源と取引を行
うと、それは、最新の時間を取引中の財源に送信する。サーティフィケートオー
ソリティ10とテリトリーオリジネータ20との間及びテリトリーオリジネータ
20と各メンバー30との通信を要求時に行うことができ、したがって、信用時
間を要求時に提供することができる。
【0044】 図6は、「時間検知」形態を利用する本発明によるシステムの実施の形態を示
す。図6に示すスマートカード300,350は、図2に示すデータと同様なデ
ータを有する。これらの相違点は、第1及び第2のカード300,350の第2
のデータ107,157がそれぞれ第1及び第2のカード300,350の第2
のデータ307,357とそれぞれ異なる点のみである。特に、第2のデータ3
07,357の各々は、少なくとも1個のTIME広域署名キー340,390
(すなわち、TIME GS Key 1及びTIME GS Key 2)を
有する。さらに、第2のシーケンス番号SEQ1b,SEQ2bは、各カードに
対して最近の時間データを有する。最近の時間データを有するために他のシーケ
ンス番号(例えば、SEQ1a,SEQ2a)を利用することもできる。さらに
、TIME広域署名キーは、後に説明する実施の形態の一つでは使用されない。
本実施の形態を、ASM形態を利用する図5に示す本発明の方法の実施の形態と
ともに実現することもできる。実際には、図5に示す実施の形態が第2のシーケ
ンス番号SEQ1b,SEQ2bを利用せず、かつ、図7に示す実施の形態が第
1のシーケンス番号SEQ1a,SEQ2aを使用しないので、例えば図5及び
7に示す実施の形態を用いてASM形態及びTIME形態を同時に実現すること
ができる。
【0045】 図7は、「時間検知」形態を利用する本発明による方法の第1の実施の形態を
示す。ステップ400において、第1のカード300及び/又は第2のカード3
50は取引を開始する。この際、第1のカード300の第1のデータ105(す
なわち、第1のシーケンス番号SEQ1a、VTP Key 1、第2のシーケ
ンス番号SEQ1b)及び第2のカード350の第1のデータ155(すなわち
、第1のシーケンス番号SEQ2a、VTP Key 2、第2のシーケンス番
号SEQ2b)は、例えば、既に説明したようにスマートカード読出し装置を通
じて交換される。ステップ410において、第1のカード300及び/又は第2
のカード350は、第1のカード300の第2のシーケンス番号SEQ1bが第
2のカード350の第2のシーケンス番号SEQ2bに等しいか否か決定する。
【0046】 第1及び第2のカード300,350の第2のシーケンス番号が互いに等しく
ない場合、ステップ420において、第2のカード350の第2のシーケンス番
号SEQ2bが第1のカード300の第2のシーケンス番号SEQ1bより古い
か否か、すなわち、第2のカード350の時間が第1のカード300の時間より
古いか否かを(第1のカード300及び/又は第2のカード350によって)決
定する。古い場合、第2のカード350の第2のシーケンス番号SEQ2bを、
第1のカード300の第2のシーケンス番号SEQ1bの値を有するようにセッ
トする(ステップ430)。そうでない場合、第1のカード300の第2のシー
ケンス番号SEQ1bを、第2のカード350の第2のシーケンス番号SEQ2
bの値を有するようにセットする(ステップ440)。その後、信用時間は、特
定の動作に対してトリガをかけ、その動作は、ステップ445で実行される。そ
の後、(ステップ445の動作を中止しない場合、)取引がステップ450で進
行される。
【0047】 図8は、「時間検知」形態を利用する本発明による方法の第2の実施の形態を
示す。ステップ460において、第1のカード300及び/又は第2のカード3
50が取引を開始する。この際、第1のカード300の第1のデータ105(す
なわち、第1のシーケンス番号SEQ1a、VTP Key 1、第2のシーケ
ンス番号SEQ1b)及び第2のカード350の第1のデータ155(すなわち
、第1のシーケンス番号SEQ2a、VTP Key 2、第2のシーケンス番
号SEQ2b)は、例えば、スマートカード読出し装置を通じて交換される。ス
テップ470において、(図7を参照して既に説明したように、)第1のカード
300及び/又は第2のカード350は、第1のカード300の第2のシーケン
ス番号SEQ1bが第2のカード350の第2のシーケンス番号SEQ2bに等
しいか否か決定する。
【0048】 ステップ470において第1及び第2のカード300,350が互いに等しく
ない場合、ステップ470において、ステップ480において、第1のカード3
00のTIME GS Key 1の少なくとも一部が第2のカード350のT
IME GS Key 2の少なくとも一部に対応するか否かを(第1のカード
300及び/又は第2のカード350によって)検証を行う。図3を参照して既
に説明したように、比較されるTIME GS Keyの各々の部分を、公衆キ
ー部とする。例示したケースにおいて、第2のカード350の第2のシーケンス
番号SEQ2bは、第1のカード300の第2のシーケンス番号SEQ1bに比
べて新しい。したがって、検証が失敗する(、例えば、各公衆キー部が互いに対
応しない)場合、取引が中止され、この失敗がインシデントログに記録され(ス
テップ485)、カード間の通信が終了される。ステップ480の検証が成功し
た(、すなわち、各部分が互いに対応する)場合、第1のカード300の第2の
シーケンス番号SEQ1bは、第2のカード350の第2のシーケンス番号SE
Q2bを有するように変更される。第2のカード350のTIME GS Ke
y 2が第1のカード300のTIME GS Key 1の代わりをしてもよ
い。その後、ステップ495において、取引が継続される。ステップ470で第
1及び第2のカード300,350の第2のシーケンス番号が互いに一致する場
合、取引が継続される(ステップ495)。本実施の形態に対して、各スマート
カード300,350が独自のTIME広域署名キー及び独自の値転送プロトコ
ルキーを有する場合が好ましい。 本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が
可能である。
【図面の簡単な説明】
【図1】 本発明によるシステム及び方法によって利用されるコマンド、制御及
び通信インフラストラクチャを示す。
【図2】 許容されたシステムメッセージ(ASM)を用いて2枚のスマートカ
ードが相互に通信を行う本発明によるシステムの実施の形態を示す。
【図3】 ASM及び図2のシステムを利用する本発明による方法の実施の形態
を示す。
【図4】 ASMを用いて2枚のスマートカードが相互に通信を行う本発明によ
るシステムの他の実施の形態を示す。
【図5】 ASM及び図4のシステムを利用する本発明による方法の実施の形態
を示す。
【図6】 「信用」時間を決定するために枚のスマートカードが相互に通信を行
う本発明によるシステムの他の実施の形態を示す。
【図7】 図6のシステムを利用して信用時間を決定する本発明による方法の実
施の形態を示す。
【図8】 図6のシステムを利用して信用時間を決定する本発明による方法の他
の実施の形態を示す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 デーヴ ロバーツ イギリス国 ワリントン ダブリューエイ 4 5アールディー アップルトン ウッ ドブリッジ クローズ 32 (72)発明者 マイケル フォスター イギリス国 ケント セヴンオークス キ スプテッド ウッドフィールズ 38 (72)発明者 ジョン ケリー イギリス国 シェフィールド エス26 6 エヌアール レディフィールド ロード ザ バガロー Fターム(参考) 5B035 AA00 BB09 CA11 5K067 AA32 BB21 DD17 EE02 EE25 EE35 HH22 HH23 【要約の続き】 た第1時間を表し、第2シーケンス番号は、携帯装置に 設定された第2次間を表す。第2時間が第1時間より新 しい場合、第1及び第2キーを用いて検証が行われ、検 証が成功した場合、第1シーケンス番号を、第2シーケ ンス番号の値を有するようにセットする。

Claims (58)

    【特許請求の範囲】
  1. 【請求項1】 第1記憶装置を有する第1携帯装置と第2記憶装置を有する第2
    携帯装置との間の通信を行う方法であって、前記第1記憶装置が第1シーケンス
    番号及び第1キーを格納し、第2記憶装置が第2シーケンス番号及び第2キーを
    格納し、前記方法が、 前記第1シーケンス番号を前記第2シーケンス番号と比較するステップと、 前記第2シーケンス番号が前記第1シーケンス番号より新しい場合、前記第1
    及び第2キーを用いて検証を行うステップと、 前記検証が成功した場合には前記第2シーケンス番号の値を有するように前記
    第1シーケンス番号をセットするステップとを具えることを特徴とする方法。
  2. 【請求項2】 前記第1キーを第1広域署名キーとするとともに、前記第2キー
    を第2広域署名キーとし、前記検証を、前記第1広域署名キーの少なくとも第1
    の部分と前記第2広域署名キーの少なくとも第2の部分とを比較することによっ
    て行うことを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記少なくとも第1の部分が前記少なくとも第2の部分に対応す
    るときに前記検証が成功することを特徴とする請求項1記載の方法。
  4. 【請求項4】 前記第1及び第2広域署名キーの各々が、個人キー及び公衆キー
    を有し、前記検証を、各公衆キーを用いて行うことを特徴とする請求項2記載の
    方法。
  5. 【請求項5】 前記第1携帯装置を第1カードとするとともに、前記第2携帯装
    置を第2カードとし、 前記セットするステップの後、前記第1カードと前記第2カードとの間の取引
    を行うステップを更に具えることを特徴とする請求項1記載の方法。
  6. 【請求項6】 前記第1携帯装置を第1カードとするとともに、前記第2携帯装
    置を第2カードとし、 前記検証が失敗した場合、前記第1カードと前記第2カードとの間の取引を中
    止するステップを更に具えることを特徴とする請求項1記載の方法。
  7. 【請求項7】 前記検証が失敗した場合、前記第1記憶装置と前記第2記憶装置
    のうちの少なくとも一方に検証の失敗を記録するステップを更に具えることを特
    徴とする請求項1記載の方法。
  8. 【請求項8】 前記第1携帯装置を第1カードとするとともに、前記第2携帯装
    置を第2カードとし、 前記第1シーケンス番号及び前記第2シーケンス番号が互いに等しい場合、前
    記第1カードと前記第2カードとの間の取引を行うステップを更に具えることを
    特徴とする請求項1記載の方法。
  9. 【請求項9】 前記第1携帯装置を第1カードとするとともに、前記第2携帯装
    置を第2カードとし、前記セットするステップを、認証されたシステムメッセー
    ジ(“ASM”)コマンドを前記第2カードから前記第1カードまで送信するこ
    とによって実行し、前記第1及び第2カードのうちの少なくとも一方を前記第2
    シーケンス番号にセットすることを特徴とする請求項1記載の方法。
  10. 【請求項10】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、前記第1記憶装置が第3シーケンス番号を格納し、前記
    第2記憶装置が第4シーケンス番号を格納し、 前記第1シーケンス番号及び前記第2シーケンス番号が互いに等しい場合、前
    記第3シーケンス番号が前記第4シーケンス番号に対応するか否か決定するステ
    ップと、 前記第3シーケンス番号が前記第4シーケンス番号に対応しない場合、認証さ
    れたシステムメッセージ(“ASM”)コマンドを、前記第3及び第4シーケン
    ス番号の新たな番号を有する前記第1及び第2カードの特定のカードから、前記
    第1及び第2カードの特定のカードに送信するステップとを更に具えることを特
    徴とする請求項1記載の方法。
  11. 【請求項11】 前記ASMコマンドを、前記第2シーケンス番号の値を有する
    ために前記第1シーケンス番号をセットすることなく送信することを特徴とする
    請求項10記載の方法。
  12. 【請求項12】 前記第3シーケンス番号が前記第4シーケンス番号に対応する
    場合、前記第1カードと前記第2カードとの間で取引を行うことを特徴とする請
    求項10記載の方法。
  13. 【請求項13】 前記第1キーを第1広域署名キーとし、前記第2キーを第2広
    域署名キーとし、前記第1広域署名キーが前記第1シーケンス番号に関連し、前
    記第2広域署名キーが前記第2シーケンス番号に関連することを特徴とする請求
    項1記載の方法。
  14. 【請求項14】 前記第1キーを第1広域署名キーとし、前記第2キーを第2広
    域署名キーとし、前記第1広域署名キーを、第1値転送プロトコル(“VTP”
    )キーに関連させ、前記第2広域署名キーを、第2VTPキーに関連させ、前記
    第1VTPキーを、前記第1記憶装置に格納し、前記第2VTPキーを、前記第
    2記憶装置に格納することを特徴とする請求項1記載の方法。
  15. 【請求項15】 前記第1携帯装置と前記第2携帯装置の各々が処理装置を有す
    ることを特徴とする請求項1記載の方法。
  16. 【請求項16】 コマンドを含む認証されたシステムメッセージを受信するステ
    ップと、 前記コマンドを実行するステップとを更に具えることを特徴とする請求項1記
    載の方法。
  17. 【請求項17】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、 前記第1及び第2カードのうちの少なくとも一方にアプリケーションを提供す
    るステップを更に具え、そのアプリケーションを、 前記少なくとも一方のカードのセキュリティ形態の更新と、少なくとも一つの
    カードオンチップリスクのセキュリティ形態の更新とのうちの少なくとも一方に
    対して設けることを特徴とする請求項1記載の方法。
  18. 【請求項18】 前記第1及び第2携帯装置のうちの少なくとも一方に対して、
    中央コマンド装置から時間に対する基準点を提供するステップを更に具えること
    を特徴とする請求項1記載の方法。
  19. 【請求項19】 前記第1及び第2携帯装置のうちの少なくとも一方の装置の選
    択的なターゲット化を可能にするステップと、 前記少なくとも一方の装置に再個別化を適用するステップとを更に具えること
    を特徴とする請求項1記載の方法。
  20. 【請求項20】 予め設定された規格に適合する場合に前記少なくとも一つの装
    置によって特定の応答を選択するステップを更に具えることを特徴とする請求項
    19記載の方法。
  21. 【請求項21】 前記第1キーを第2広域署名キーとするとともに、前記第2キ
    ーを第2広域署名キーとし、前記検証を、前記第1広域署名キー及び前記第2広
    域署名キーに関連した暗号を互いに比較することによって行うことを特徴とする
    請求項1記載の方法。
  22. 【請求項22】 前記第1携帯装置と前記第2携帯装置のうちの一方によって暗
    号を発生するステップと、 前記第1携帯装置と前記第2携帯装置のうちの他方を用いて前記暗号を検証す
    るステップとを更に具えることを特徴とする請求項20記載の方法。
  23. 【請求項23】 暗号をセントラルオーソリティによって発生させることを特徴
    とする請求項20記載の方法。
  24. 【請求項24】 前記第1携帯装置を第1カードにするとともに、前記第2携帯
    装置を第2カードとし、 前記セットするステップの後、前記第1及び第2カード又は他のカードの間の
    次の動作の中止、許容及び変更のうちの少なくとも一つを行うために前記第1及
    び第2カードのうちの少なくとも一つの格納されたパラメータを変更するステッ
    プを更に具えることを特徴とする請求項1記載の方法。
  25. 【請求項25】 他の携帯装置との取引を行うことができる携帯装置であって、 第1シーケンス番号及び第1キーを格納する記憶装置と、 前記他の携帯装置から第2シーケンス番号及び第2キーを受信し、前記第1シ
    ーケンス番号と前記第2シーケンス番号とを比較し、前記第2シーケンス番号が
    前記第1シーケンス番号よりも新しい場合、前記第1及び第2キーを用いて検証
    を行い、この検証が成功した場合には前記第2シーケンス番号の値を有するよう
    に前記第1シーケンス番号をセットする処理装置とを具えることを特徴とする携
    帯装置。
  26. 【請求項26】 前記検証が失敗した場合、前記処理装置が、前記他の携帯装置
    との取引を中止し、前記検証の失敗を記録することを特徴とする請求項25記載
    の携帯装置。
  27. 【請求項27】 前記第1シーケンス番号及び前記第2シーケンス番号が互いに
    等しい場合、前記処理装置が、前記他の携帯装置との取引を実行することを特徴
    とする請求項25記載の携帯装置。
  28. 【請求項28】 前記記憶装置が第3シーケンス番号を格納し、前記処理装置が
    、前記第1シーケンス番号及び前記第2シーケンス番号が互いに等しい場合、前
    記第3のシーケンス番号が前記他の携帯装置の第4のシーケンス番号に対応する
    か否か決定することを特徴とする請求項25記載の携帯装置。
  29. 【請求項29】 前記第3シーケンス番号が前記第4シーケンス番号に対応する
    場合、前記処理装置が、前記他の携帯装置との取引を行うことを特徴とする請求
    項28記載の携帯装置。
  30. 【請求項30】 前記携帯装置をスマートカードとし、前記他の携帯装置を他の
    スマートカードとしたことを特徴とする請求項25記載の携帯装置。
  31. 【請求項31】 前記第1キーを広域署名キーとし、前記第2キーを第2の広域
    署名キーとしたことを特徴とする請求項25記載の携帯装置。
  32. 【請求項32】 第1携帯装置及び第2携帯装置を用いて近似的な現在の時間を
    決定する方法であって、前記第1携帯装置が第1記憶装置を有し、前記第2携帯
    装置が第2記憶装置を有し、前記第1記憶装置が第1シーケンス番号を格納し、
    前記第2記憶装置が第2シーケンス番号を格納し、前記方法が、 前記第1シーケンス番号と前記第2シーケンス番号とを比較し、前記第1シー
    ケンス番号が、前記第1携帯装置に設けられた第1時間を表し、前記第2シーケ
    ンス番号が、前記第2携帯装置に設けられた第2時間を表すステップと、 前記第1時間が前記第2時間より古い場合、前記第2シーケンス番号の値を有
    するように前記第1シーケンス番号をセットするステップとを具えることを特徴
    とする方法。
  33. 【請求項33】 前記第2時間が前記第1時間より古い場合、前記第1シーケン
    ス番号の値を有するように前記第2シーケンス番号をセットするステップを更に
    具えることを特徴とする請求項32記載の方法。
  34. 【請求項34】 前記セットするステップの後、前記第1時間が前記第2時間に
    等しくない場合、前記第1シーケンス番号及び前記第2シーケンス番号のうちの
    少なくとも一方によってトリガがかけられる動作を実行するステップを更に具え
    ることを特徴とする請求項33記載の方法。
  35. 【請求項35】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、 前記実行するステップの後、前記第1時間が前記第2時間に等しくない場合、
    前記第1カードと前記第2カードとの間の取引を実行するステップを更に具える
    ことを特徴とする請求項34記載の方法。
  36. 【請求項36】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、 前記第1時間が前記第2時間に等しい場合、前記第1カードと前記第2カード
    との間の取引を実行するステップを更に具えることを特徴とする請求項32記載
    の方法。
  37. 【請求項37】 他の携帯装置との通信中に近似的な現在の時間を決定すること
    ができる携帯装置であって、 第1シーケンス番号を格納する記憶装置と、 前記他の携帯装置から第2シーケンス番号を受信し、前記第1シーケンス番号
    と前記第2シーケンス番号とを比較し、前記第1シーケンス番号が、前記携帯装
    置に設けられた第1時間を表し、前記第2シーケンス番号が、前期他の携帯装置
    に設けられた第2時間を表し、かつ、前記第1時間が前記第2時間よりも古い場
    合に、前記第2シーケンス番号の値を有するように前記第1シーケンス番号をセ
    ットする動作と、前記第2時間が前記第1時間より古い場合に、前記第1シーケ
    ンス番号の値を有するように前記第2シーケンス番号をセットする動作のうちの
    一方を実行する処理装置とを具えることを特徴とする携帯装置。
  38. 【請求項38】 前記第1時間が前記第2時間に等しくない場合、前記処理装置
    が、前記第1シーケンス番号と前記第2シーケンス番号のうちの少なくとも一方
    によってトリガがかけられる特定の動作を実行することを特徴とする請求項37
    記載の携帯装置。
  39. 【請求項39】 前記携帯装置をスマートカードとするとともに、前記他の携帯
    装置を他のスマートカードとし、 前記特定の動作を実行した後、前記第1時間が前記第2時間に等しくない場合
    、前記処理装置が、前記スマートカードと前記他のスマートカードとの間の取引
    を実行することを特徴とする請求項37記載の携帯装置。
  40. 【請求項40】 前記携帯装置をスマートカードとするとともに、前記他の携帯
    装置を他のスマートカードとし、 前記第1時間が前記第2時間に等しい場合、前記処理装置が、前記スマートカ
    ードと前記他のスマートカードとの間の取引を実行することを特徴とする請求項
    37記載の携帯装置。
  41. 【請求項41】 第1携帯装置及び第2携帯装置を用いて近似的な現在の時間を
    決定する方法であって、前記第1携帯装置が第1記憶装置を有し、前記第2携帯
    装置が第2記憶装置を有し、前記第1記憶装置が第1シーケンス番号及び第1キ
    ーを格納し、前記第2記憶装置が第2シーケンス番号及び第2キーを格納し、 前記第1シーケンス番号と前記第2シーケンス番号とを比較し、前記第1シー
    ケンス番号が、前記第1携帯装置に設けられた第1時間を表し、前記第2シーケ
    ンス番号が、前記第2携帯装置に設けられた第2時間を表すステップと、 前記第2時間が前記第1時間より新しい場合、前記第1及び第2キーのうちの
    少なくとも一方を用いて検証を行うステップと、 前記検証が成功した場合、前記第2シーケンス番号の値を有するように前記第
    1シーケンス番号をセットするステップとを具えることを特徴とする方法。
  42. 【請求項42】 前記第1携帯装置と前記第2携帯装置のうちの一方によって暗
    号を発生するステップと、 前記第1携帯装置と前記第2携帯装置のうちの他方を用いて前記暗号を検証す
    るステップとを更に具えることを特徴とする請求項41記載の方法。
  43. 【請求項43】 前記第1キーを第1広域署名キーとするとともに、前記第2キ
    ーを第2広域署名キーとし、前記検証を、前記第1広域署名キーの少なくとも第
    1の部分と前記第2広域署名キーの少なくとも第2の部分とを比較することによ
    って行うことを特徴とする請求項41記載の方法。
  44. 【請求項44】 前記少なくとも第1の部分が前記少なくとも第2の部分に対応
    する場合に前記検証が成功することを特徴とする請求項43記載の方法。
  45. 【請求項45】 前記第1及び第2広域署名キーの各々が、個人キー及び公衆キ
    ーを有し、前記検証を、各公衆キーを用いて行うことを特徴とする請求項43記
    載の方法。
  46. 【請求項46】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、 前記セットするステップ後、前記第1カードと前記第2カードとの間の取引を
    行うステップを更に具えることを特徴とする請求項41記載の方法。
  47. 【請求項47】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、 前記検証が失敗すると、前記第1カードと前記第2カードとの間の取引を中止
    するステップを更に具えることを特徴とする請求項41記載の方法。
  48. 【請求項48】 前記検証が失敗すると、前記第1記憶装置と前記第2記憶装置
    のうちの少なくとも一方に前記検証の失敗を記録するステップを更に具えること
    を特徴とする請求項41記載の方法。
  49. 【請求項49】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、 前記第1時間と前記第2時間が互いに等しい場合、前記第1カードと前記第2
    カードとの間の取引を実行するステップを更に具えることを特徴とする請求項4
    1記載の方法。
  50. 【請求項50】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、 前記セットするステップを、認証されたシステムメッセージコマンドを前記第
    2カードから前記第1カードに送信することによって実行し、 前記第1及び第2カードのうちの少なくとも一方が、前記第2シーケンス番号
    をセットすることを特徴とする請求項41記載の方法。
  51. 【請求項51】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、前記第1広域署名キーが、前記第1シーケンス番号に関
    連し、前記第2広域署名キーが、前記第2シーケンス番号に関連することを特徴
    とする請求項41記載の方法。
  52. 【請求項52】 前記第1携帯装置を第1カードとするとともに、前記第2携帯
    装置を第2カードとし、前記第1広域署名キーを、第1値転送プロトコル(“V
    TP”)キーに関連させ、前記第2広域署名キーを、第2VTPキーに関連させ
    、前記第1VTPキーを前記第1記憶装置に格納し、前記第2VTPキーを前記
    第2記憶装置に格納することを特徴とする請求項41記載の方法。
  53. 【請求項53】 前記第1携帯装置及び前記第2携帯装置の各々が処理装置を有
    することを特徴とする請求項41記載の方法。
  54. 【請求項54】 他の携帯装置との通信中に近似的な現在の時間を決定すること
    ができる携帯装置であって、 第1シーケンス番号及び第1キーを格納する記憶装置と、 前記他の携帯装置から第2シーケンス番号及び第2キーを受信し、前記第1シ
    ーケンス番号と前記第2シーケンス番号とを比較し、前記第1シーケンス番号が
    、前記携帯装置に設けた第1時間を表し、前記第2シーケンス番号が、前記他の
    携帯装置に設けた第2時間を表し、前記第2時間が前記第1時間より新しい場合
    、前記第1及び第2キーを用いて検証を行い、その検証が成功した場合には、前
    記第2シーケンス番号の値を有するように前記第1シーケンス番号をセットする
    処理装置とを具えることを特徴とする携帯装置。
  55. 【請求項55】 前記検証が失敗した場合、前記処理装置が、前記他の携帯装置
    との取引を中止し、前記検証の失敗を記録することを特徴とする請求項54記載
    の携帯装置。
  56. 【請求項56】 前記第1シーケンス番号と前記第2シーケンス番号とが互いに
    等しい場合、前記処理装置が、前記他の携帯装置との取引を行うことを特徴とす
    る請求項54記載の携帯装置。
  57. 【請求項57】 前記携帯装置をスマートカードとするとともに、前記他の携帯
    装置を他のスマートカードとしたことを特徴とする請求項54記載の携帯装置。
  58. 【請求項58】 前記第1キーを第1広域署名キーとするとともに、前記第2キ
    ーを第2広域署名キーとしたことを特徴とする請求項54記載の携帯装置。
JP2001514394A 1999-07-28 2000-07-28 スマートカード間の通信システム及び方法 Pending JP2003506771A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14610399P 1999-07-28 1999-07-28
US60/146,103 1999-07-28
PCT/US2000/020458 WO2001009852A1 (en) 1999-07-28 2000-07-28 System and method for communicating between smart cards

Publications (1)

Publication Number Publication Date
JP2003506771A true JP2003506771A (ja) 2003-02-18

Family

ID=22515864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001514394A Pending JP2003506771A (ja) 1999-07-28 2000-07-28 スマートカード間の通信システム及び方法

Country Status (6)

Country Link
US (1) US8397058B1 (ja)
EP (1) EP1210696A1 (ja)
JP (1) JP2003506771A (ja)
AU (1) AU6496500A (ja)
HK (1) HK1047179A1 (ja)
WO (1) WO2001009852A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022074099A (ja) * 2020-10-30 2022-05-17 銓安智慧科技股▲分▼有限公司 セキュアメモリカード及びその制御方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2409091B (en) 2001-04-06 2005-10-12 Freedom Card Ltd Payment system
JP3933003B2 (ja) 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
GB2530304A (en) 2014-09-18 2016-03-23 Mastercard International Inc Trust management in transaction systems
US11121871B2 (en) * 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01233683A (ja) * 1988-03-15 1989-09-19 Matsushita Electric Ind Co Ltd Icカード装置
JPH06161354A (ja) * 1992-11-26 1994-06-07 Nippon Telegr & Teleph Corp <Ntt> Icカード端末及びそれを用いたシステム
JPH1032571A (ja) * 1996-07-16 1998-02-03 Fujitsu Ltd 認証方式
JPH11506222A (ja) * 1995-06-05 1999-06-02 サートコー・エルエルシー マルチステップディジタル署名方法およびそのシステム
JPH11508711A (ja) * 1995-06-30 1999-07-27 モンデックス インターナショナル リミテッド 価値転送システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
FR2717286B1 (fr) 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5649195A (en) * 1995-05-22 1997-07-15 International Business Machines Corporation Systems and methods for synchronizing databases in a receive-only network
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
NL1006833C1 (nl) * 1997-08-25 1999-02-26 Johan Kok Systemen voor data-overdracht naar/van tenminste 1 chipkaart.
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
US6216015B1 (en) * 1999-02-04 2001-04-10 Motorola, Inc. Wireless subscriber unit and method for managing smart card data
EP1168259A3 (en) * 2000-06-28 2003-12-17 Hitachi, Ltd. Data management method and system for IC card

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01233683A (ja) * 1988-03-15 1989-09-19 Matsushita Electric Ind Co Ltd Icカード装置
JPH06161354A (ja) * 1992-11-26 1994-06-07 Nippon Telegr & Teleph Corp <Ntt> Icカード端末及びそれを用いたシステム
JPH11506222A (ja) * 1995-06-05 1999-06-02 サートコー・エルエルシー マルチステップディジタル署名方法およびそのシステム
JPH11508711A (ja) * 1995-06-30 1999-07-27 モンデックス インターナショナル リミテッド 価値転送システム
JPH1032571A (ja) * 1996-07-16 1998-02-03 Fujitsu Ltd 認証方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022074099A (ja) * 2020-10-30 2022-05-17 銓安智慧科技股▲分▼有限公司 セキュアメモリカード及びその制御方法
JP7284796B2 (ja) 2020-10-30 2023-05-31 銓安智慧科技股▲分▼有限公司 セキュアメモリカード及びその制御方法

Also Published As

Publication number Publication date
EP1210696A1 (en) 2002-06-05
WO2001009852A1 (en) 2001-02-08
HK1047179A1 (zh) 2003-02-07
US8397058B1 (en) 2013-03-12
AU6496500A (en) 2001-02-19

Similar Documents

Publication Publication Date Title
US8046261B2 (en) EMV transaction in mobile terminals
US6983368B2 (en) Linking public key of device to information during manufacture
US7500272B2 (en) Manufacturing unique devices that generate digital signatures
US8165965B2 (en) Transaction method with a mobile apparatus
US5590197A (en) Electronic payment system and method
US8608064B2 (en) Payment system and method of IC card and a multi-application IC card as well as a payment terminal
US20230344649A1 (en) Offline interaction system and method
JP2003296685A (ja) スマートカード
US20050138364A1 (en) Digital certificate proxy
CN110933125A (zh) 区块链实体、链下实体、认证设备及用于执行协作的方法
US20030008637A1 (en) System and method for implementing secure mobile-based transactions in a telecommunication system
JP2001521329A (ja) ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法
JPH11345266A (ja) 多重機能スマ―トカ―ド用アプリケ―ションを管理する方法およびシステム
AU2019204711B2 (en) Securely performing cryptographic operations
JP2003506771A (ja) スマートカード間の通信システム及び方法
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
WO1998025220A1 (en) Microprocessor card payment system
EP1221145A1 (en) Method and system for performing a transaction between a client and a server over a network
US20100058050A1 (en) Data keeping method, client apparatus, storage device, and program
JP2007298985A (ja) 銀行カードのコンピュータにおけるpki応用の一つの実現方法
KR101850705B1 (ko) 앱 방식을 이용한 교통카드 발급 및 운용 시스템 및 방법
EP3937454A1 (en) Secure end-to-end pairing of secure element to mobile device
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
KR20190003292A (ko) 앱 방식을 이용한 교통카드 발급 및 운용 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070725

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101001

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110104