JP2004295502A - Ic媒体を用いたセキュリティシステム - Google Patents
Ic媒体を用いたセキュリティシステム Download PDFInfo
- Publication number
- JP2004295502A JP2004295502A JP2003087316A JP2003087316A JP2004295502A JP 2004295502 A JP2004295502 A JP 2004295502A JP 2003087316 A JP2003087316 A JP 2003087316A JP 2003087316 A JP2003087316 A JP 2003087316A JP 2004295502 A JP2004295502 A JP 2004295502A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- central management
- management device
- writer terminal
- access key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】盗難や盗聴の脅威のある悪環境にリーダ/ライタ端末を設置した場合でも、セキュリティを確保して運用できるようにする。
【解決手段】中央管理装置(2)にネットワーク接続され、中央管理装置から配信されるアクセス鍵(4)によりIC媒体(10)との間でセキュア通信をするリーダ/ライタ端末(3)を備え、前記リーダ/ライタ端末はアクセス鍵を一時的に保管する記憶エリア(8)を有し、電源断若しくは外部からの攻撃を検出したとき、前記記憶エリアに保管されているアクセス鍵を消去する制御手段を備えたものである。
【選択図】 図3
【解決手段】中央管理装置(2)にネットワーク接続され、中央管理装置から配信されるアクセス鍵(4)によりIC媒体(10)との間でセキュア通信をするリーダ/ライタ端末(3)を備え、前記リーダ/ライタ端末はアクセス鍵を一時的に保管する記憶エリア(8)を有し、電源断若しくは外部からの攻撃を検出したとき、前記記憶エリアに保管されているアクセス鍵を消去する制御手段を備えたものである。
【選択図】 図3
Description
【0001】
【発明の属する技術分野】
本発明は、交通料金の決裁や小額取引決済等のサービスにおけるIC媒体を用いたセキュリティシステムに関する。
【0002】
【従来の技術】
近年、接触/非接触IC媒体を用いて、交通料金の決済や小額決済のサービスを行うシステムが普及しているが、IC媒体に価値情報のチャージや引き去り等を行うリーダ/ライタ端末には、IC媒体にアクセスするための鍵を保持させ、IC媒体に格納されたデータが不正に書き換えられないようにしている。しかし、小額決済用などのリーダ/ライタ端末は、通常、店頭に置かれることが多いため、盗難などによりリーダ/ライタ端末が外部からの攻撃を受けてアクセス鍵が漏洩し、IC媒体のデータが不正に書き換えられる恐れがある。このようなことが起きないように、従来、リーダ/ライタ端末と中央管理装置を常時オンラインで接続し、実質的な処理を中央管理装置で行うことで安全性を確保するシステムが知られている。
【0003】
また、無線端末が盗難にあったとき、最後に使用された電子鍵と同じ電子鍵が使用された場合には認証不成立とし、異なる電子鍵が使用されるまで無線端末装置を使用できなくする無線端末セキュリティシステムも提案されている(特許文献1)。
【0004】
【特許文献1】特開平11−275661号公報
【0005】
【発明が解決しようとする課題】
しかし、リーダ/ライタ端末と中央管理装置を常時オンラインで接続し、実質的な処理を中央管理装置で行うシステムでは、端末の処理時間はネットワークの通信速度に依存し、さらに端末運用はネットワーク障害の影響を常に意識する必要がある。
また、特許文献1のシステムでは異なる電子鍵を持たせるようにしているものの、これらの電子鍵の漏洩を防止する手だては考慮されていない。
【0006】
【課題を解決するための手段】
本発明は上記課題を解決しようとするもので、盗難や盗聴の脅威のある悪環境にリーダ/ライタ端末を設置した場合でも、セキュリティを確保して運用できるようにすることを目的とする。
そのために本発明は、中央管理装置にネットワーク接続され、中央管理装置から配信されるアクセス鍵によりIC媒体との間でセキュア通信をするリーダ/ライタ端末を備え、前記リーダ/ライタ端末はアクセス鍵を一時的に保管する記憶エリアを有し、電源断若しくは外部からの攻撃を検出したとき、前記記憶エリアに保管されているアクセス鍵を消去する制御手段を備えたことを特徴とする。
また、本発明は、前記中央管理装置とリーダ/ライタ端末が、暗号鍵と共通の暗復号手段によりセキュア通信を行い、前記中央管理装置はセキュア通信によりリーダ/ライタ端末へアクセス鍵を配信してリーダ/ライタ端末のスクラッチエリアへ送信することを特徴とする。
また、本発明は、前記中央管理装置とリーダ/ライタ端末が暗復号手段をもたない中間装置を通してセキュア通信を行うことを特徴とする。
また、本発明は、前記中央管理装置に複数のリーダ/ライタ端末が接続され、各リーダ/ライタ端末が異なる暗号鍵で中央管理装置とセキュア通信を行うことを特徴とする。
また、本発明は、前記リーダ/ライタ端末が、アクセス鍵受信後、オフライン処理を行うことを特徴とする。
【0007】
【発明の実施の形態】
以下、本発明の実施の形態について説明する。
図1は本実施形態のシステムの概要構成を説明する図である。
システムの概要構成は、有線または無線のネットワーク1で接続された中央管理装置2とリーダ/ライタ端末3から構成される。リーダ/ライタ端末3は、電源が入っている間はアクセス鍵4を保持することができるが、電源が切れた状態ではアクセス鍵を保持できない(消去する)仕組みをもっている。また、外部からの攻撃、例えば端末装置の蓋が開けられたり、所定電圧より高い電圧が加えられたことが検出された場合も、アクセス鍵を消去し、動作不能となる。
【0008】
電源投入時、リーダ/ライタ端末は中央管理装置2に対してアクセス鍵の配信要求を行い、それを受けて中央管理装置2はアクセス鍵4を暗号化し、暗号化した鍵データ5をリーダ/ライタ端末3に配信する。リーダ/ライタ端末3は、受信した暗号化鍵データ5を復号化してアクセス鍵4をセットし、IC媒体との相互認証・セキュア通信が可能となる。
【0009】
図2は中央管理装置とリーダ/ライタ端末の接続関係を説明する図である。
実際のシステムでは、中央管理装置2、中間装置6(例えば、POS端末、クレジット端末、店舗端末、駅務機器、ゲート装置、自動販売機等)、接触式/非接触式リーダ/ライタ端末3、IC媒体(例えば接触/非接触ICカード、ICカード搭載携帯電話、ICカード搭載時計、その他ICカード搭載機器等)から構成され、それぞれの接続形態は有線または無線である。なお、各リーダ/ライタ端末は、中央管理装置2との間でそれぞれ異なる暗号鍵を用いたユニークなセキュア通信層を形成してアクセス鍵が漏洩しないようにする。
【0010】
図3は本実施形態のセキュリティシステムの構成を説明する図、図4は中央管理装置とリーダ/ライタ端末との間のセキュア通信を説明する図である。
図3において、リーダ/ライタ端末3は、記憶装置7にアクセス鍵を一時的に保管するスクラッチエリア8と、アクセス鍵を用いてIC媒体10との間でセキュア通信をするための暗復号手段としての暗復号ロジック(A)9を持ち、また、IC媒体10は、リーダ/ライタ端末3と同じアクセス鍵4、暗復号手段としての暗復号ロジック(A)9をもち、これにより両者間で暗号通信が可能に構成されている。また、リーダ/ライタ端末3は、電源断や外部からの攻撃を検出する検出手段(図示せず)を有し、この検出手段により電源断や外部からの攻撃を検出するとスクラッチエリア内のアクセス鍵を含む情報を消去する制御手段(図示せず)を有しており、これにより盗難による端末の不正利用を防止し、且つ第3者への機密情報漏洩を防いでいる。
【0011】
中央管理装置とリーダ/ライタ端末には、予め隠蔽した暗号鍵11と暗復号手段としての暗復号ロジック(B)12が設定され、エンド・トゥ・エンドで十分を安全強度をもつセキュア通信層を持つことで、より安全な通信層を形成している。
すなわち、図4に示すように、通信プロトコル層13上のセキュア通信層14の上に鍵配信層15を置くことで、中央管理装置2からリーダ/ライタ端末内のスクラッチエリアへ安全にアクセス鍵を送信する。各種サービスを提供するためのアプリケーション層16は鍵配信層上に置かれる。リーダ/ライタ端末3は、受信したアクセス鍵を展開し、セットすることでIC媒体との間でセキュア通信が可能となる。このとき、中間装置6をもつネットワークの場合、中間装置6は配信されるデータを通信プロトコル上で中継するのみで暗復号はできない。
【0012】
【発明の効果】
従来のリーダ/ライタ端末では、端末内に固定でアクセス鍵を保持するため、悪意の第3者に盗難され、攻撃によりLSIの動作が解析されてデータが改ざん・偽造されるという脅威がある。
これに対して本発明では、端末が盗難されてもアクセス鍵が消去されるため、第3者に漏洩する危険はない。通信経路上で盗聴されてもアクセス鍵は暗号化されており、且つリーダ/ライタ端末毎にセキュア通信層をユニークとすることで、アクセス鍵が漏洩する可能性は極めて低い。この方式により、悪環境と想定される店舗のリーダ/ライタ端末へ安全にアクセス鍵を届けることができるとともに、中央管理装置をセキュアな堅牢な屋社内に設置することで重要情報の一元管理ができる。
また、本発明では、アクセス鍵配信後のリーダ/ライタ端末はオフライン処理が可能となり、ネットワークに依存しないため、高速かつ安定な運用が可能となり、迅速な対応が求められる交通及び小額決済サービス等に適している。
【図面の簡単な説明】
【図1】本実施形態のシステムの概要構成を説明する図である。
【図2】中央管理装置とリーダ/ライタ端末の接続関係の説明図である。
【図3】本実施形態のセキュリティシステムの構成を説明する図である。
【図4】中央管理装置とリーダ/ライタ端末とのセキュア通信を説明する図である。
【符号の説明】
1…ネットワーク、2…中央管理装置、3…リーダ/ライタ端末、4…アクセス鍵、5…暗号化した鍵データ、6…中間装置、7…記憶装置、8…スクラッチエリア、9,12…暗復号ロジック、10…IC媒体、11…暗号鍵、13…通信プロトコル層、14…セキュア通信層、15…鍵配信層、16…アプリケーション層。
【発明の属する技術分野】
本発明は、交通料金の決裁や小額取引決済等のサービスにおけるIC媒体を用いたセキュリティシステムに関する。
【0002】
【従来の技術】
近年、接触/非接触IC媒体を用いて、交通料金の決済や小額決済のサービスを行うシステムが普及しているが、IC媒体に価値情報のチャージや引き去り等を行うリーダ/ライタ端末には、IC媒体にアクセスするための鍵を保持させ、IC媒体に格納されたデータが不正に書き換えられないようにしている。しかし、小額決済用などのリーダ/ライタ端末は、通常、店頭に置かれることが多いため、盗難などによりリーダ/ライタ端末が外部からの攻撃を受けてアクセス鍵が漏洩し、IC媒体のデータが不正に書き換えられる恐れがある。このようなことが起きないように、従来、リーダ/ライタ端末と中央管理装置を常時オンラインで接続し、実質的な処理を中央管理装置で行うことで安全性を確保するシステムが知られている。
【0003】
また、無線端末が盗難にあったとき、最後に使用された電子鍵と同じ電子鍵が使用された場合には認証不成立とし、異なる電子鍵が使用されるまで無線端末装置を使用できなくする無線端末セキュリティシステムも提案されている(特許文献1)。
【0004】
【特許文献1】特開平11−275661号公報
【0005】
【発明が解決しようとする課題】
しかし、リーダ/ライタ端末と中央管理装置を常時オンラインで接続し、実質的な処理を中央管理装置で行うシステムでは、端末の処理時間はネットワークの通信速度に依存し、さらに端末運用はネットワーク障害の影響を常に意識する必要がある。
また、特許文献1のシステムでは異なる電子鍵を持たせるようにしているものの、これらの電子鍵の漏洩を防止する手だては考慮されていない。
【0006】
【課題を解決するための手段】
本発明は上記課題を解決しようとするもので、盗難や盗聴の脅威のある悪環境にリーダ/ライタ端末を設置した場合でも、セキュリティを確保して運用できるようにすることを目的とする。
そのために本発明は、中央管理装置にネットワーク接続され、中央管理装置から配信されるアクセス鍵によりIC媒体との間でセキュア通信をするリーダ/ライタ端末を備え、前記リーダ/ライタ端末はアクセス鍵を一時的に保管する記憶エリアを有し、電源断若しくは外部からの攻撃を検出したとき、前記記憶エリアに保管されているアクセス鍵を消去する制御手段を備えたことを特徴とする。
また、本発明は、前記中央管理装置とリーダ/ライタ端末が、暗号鍵と共通の暗復号手段によりセキュア通信を行い、前記中央管理装置はセキュア通信によりリーダ/ライタ端末へアクセス鍵を配信してリーダ/ライタ端末のスクラッチエリアへ送信することを特徴とする。
また、本発明は、前記中央管理装置とリーダ/ライタ端末が暗復号手段をもたない中間装置を通してセキュア通信を行うことを特徴とする。
また、本発明は、前記中央管理装置に複数のリーダ/ライタ端末が接続され、各リーダ/ライタ端末が異なる暗号鍵で中央管理装置とセキュア通信を行うことを特徴とする。
また、本発明は、前記リーダ/ライタ端末が、アクセス鍵受信後、オフライン処理を行うことを特徴とする。
【0007】
【発明の実施の形態】
以下、本発明の実施の形態について説明する。
図1は本実施形態のシステムの概要構成を説明する図である。
システムの概要構成は、有線または無線のネットワーク1で接続された中央管理装置2とリーダ/ライタ端末3から構成される。リーダ/ライタ端末3は、電源が入っている間はアクセス鍵4を保持することができるが、電源が切れた状態ではアクセス鍵を保持できない(消去する)仕組みをもっている。また、外部からの攻撃、例えば端末装置の蓋が開けられたり、所定電圧より高い電圧が加えられたことが検出された場合も、アクセス鍵を消去し、動作不能となる。
【0008】
電源投入時、リーダ/ライタ端末は中央管理装置2に対してアクセス鍵の配信要求を行い、それを受けて中央管理装置2はアクセス鍵4を暗号化し、暗号化した鍵データ5をリーダ/ライタ端末3に配信する。リーダ/ライタ端末3は、受信した暗号化鍵データ5を復号化してアクセス鍵4をセットし、IC媒体との相互認証・セキュア通信が可能となる。
【0009】
図2は中央管理装置とリーダ/ライタ端末の接続関係を説明する図である。
実際のシステムでは、中央管理装置2、中間装置6(例えば、POS端末、クレジット端末、店舗端末、駅務機器、ゲート装置、自動販売機等)、接触式/非接触式リーダ/ライタ端末3、IC媒体(例えば接触/非接触ICカード、ICカード搭載携帯電話、ICカード搭載時計、その他ICカード搭載機器等)から構成され、それぞれの接続形態は有線または無線である。なお、各リーダ/ライタ端末は、中央管理装置2との間でそれぞれ異なる暗号鍵を用いたユニークなセキュア通信層を形成してアクセス鍵が漏洩しないようにする。
【0010】
図3は本実施形態のセキュリティシステムの構成を説明する図、図4は中央管理装置とリーダ/ライタ端末との間のセキュア通信を説明する図である。
図3において、リーダ/ライタ端末3は、記憶装置7にアクセス鍵を一時的に保管するスクラッチエリア8と、アクセス鍵を用いてIC媒体10との間でセキュア通信をするための暗復号手段としての暗復号ロジック(A)9を持ち、また、IC媒体10は、リーダ/ライタ端末3と同じアクセス鍵4、暗復号手段としての暗復号ロジック(A)9をもち、これにより両者間で暗号通信が可能に構成されている。また、リーダ/ライタ端末3は、電源断や外部からの攻撃を検出する検出手段(図示せず)を有し、この検出手段により電源断や外部からの攻撃を検出するとスクラッチエリア内のアクセス鍵を含む情報を消去する制御手段(図示せず)を有しており、これにより盗難による端末の不正利用を防止し、且つ第3者への機密情報漏洩を防いでいる。
【0011】
中央管理装置とリーダ/ライタ端末には、予め隠蔽した暗号鍵11と暗復号手段としての暗復号ロジック(B)12が設定され、エンド・トゥ・エンドで十分を安全強度をもつセキュア通信層を持つことで、より安全な通信層を形成している。
すなわち、図4に示すように、通信プロトコル層13上のセキュア通信層14の上に鍵配信層15を置くことで、中央管理装置2からリーダ/ライタ端末内のスクラッチエリアへ安全にアクセス鍵を送信する。各種サービスを提供するためのアプリケーション層16は鍵配信層上に置かれる。リーダ/ライタ端末3は、受信したアクセス鍵を展開し、セットすることでIC媒体との間でセキュア通信が可能となる。このとき、中間装置6をもつネットワークの場合、中間装置6は配信されるデータを通信プロトコル上で中継するのみで暗復号はできない。
【0012】
【発明の効果】
従来のリーダ/ライタ端末では、端末内に固定でアクセス鍵を保持するため、悪意の第3者に盗難され、攻撃によりLSIの動作が解析されてデータが改ざん・偽造されるという脅威がある。
これに対して本発明では、端末が盗難されてもアクセス鍵が消去されるため、第3者に漏洩する危険はない。通信経路上で盗聴されてもアクセス鍵は暗号化されており、且つリーダ/ライタ端末毎にセキュア通信層をユニークとすることで、アクセス鍵が漏洩する可能性は極めて低い。この方式により、悪環境と想定される店舗のリーダ/ライタ端末へ安全にアクセス鍵を届けることができるとともに、中央管理装置をセキュアな堅牢な屋社内に設置することで重要情報の一元管理ができる。
また、本発明では、アクセス鍵配信後のリーダ/ライタ端末はオフライン処理が可能となり、ネットワークに依存しないため、高速かつ安定な運用が可能となり、迅速な対応が求められる交通及び小額決済サービス等に適している。
【図面の簡単な説明】
【図1】本実施形態のシステムの概要構成を説明する図である。
【図2】中央管理装置とリーダ/ライタ端末の接続関係の説明図である。
【図3】本実施形態のセキュリティシステムの構成を説明する図である。
【図4】中央管理装置とリーダ/ライタ端末とのセキュア通信を説明する図である。
【符号の説明】
1…ネットワーク、2…中央管理装置、3…リーダ/ライタ端末、4…アクセス鍵、5…暗号化した鍵データ、6…中間装置、7…記憶装置、8…スクラッチエリア、9,12…暗復号ロジック、10…IC媒体、11…暗号鍵、13…通信プロトコル層、14…セキュア通信層、15…鍵配信層、16…アプリケーション層。
Claims (5)
- 中央管理装置にネットワーク接続され、中央管理装置から配信されるアクセス鍵によりIC媒体との間でセキュア通信をするリーダ/ライタ端末を備え、前記リーダ/ライタ端末はアクセス鍵を一時的に保管する記憶エリアを有し、電源断若しくは外部からの攻撃を検出したとき、前記記憶エリアに保管されているアクセス鍵を消去する制御手段を備えたことを特徴とするIC媒体を用いたセキュリティシステム。
- 前記中央管理装置とリーダ/ライタ端末は、暗号鍵と共通の暗復号手段によりセキュア通信を行い、前記中央管理装置はセキュア通信によりリーダ/ライタ端末へアクセス鍵を配信してリーダ/ライタ端末のスクラッチエリアへ送信することを特徴とする請求項1記載のIC媒体を用いたセキュリティシステム。
- 前記中央管理装置とリーダ/ライタ端末は暗復号手段をもたない中間装置を通してセキュア通信を行うことを特徴とする請求項2記載のIC媒体を用いたセキュリティシステム。
- 前記中央管理装置に複数のリーダ/ライタ端末が接続され、各リーダ/ライタ端末は異なる暗号鍵で中央管理装置とセキュア通信を行うことを特徴とする請求項2記載のIC媒体を用いたセキュリティシステム。
- 前記リーダ/ライタ端末は、アクセス鍵受信後、オフライン処理を行うことを特徴とする請求項2記載のIC媒体を用いたセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003087316A JP2004295502A (ja) | 2003-03-27 | 2003-03-27 | Ic媒体を用いたセキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003087316A JP2004295502A (ja) | 2003-03-27 | 2003-03-27 | Ic媒体を用いたセキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004295502A true JP2004295502A (ja) | 2004-10-21 |
Family
ID=33401721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003087316A Pending JP2004295502A (ja) | 2003-03-27 | 2003-03-27 | Ic媒体を用いたセキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004295502A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008077556A (ja) * | 2006-09-25 | 2008-04-03 | Jr East Mechatronics Co Ltd | ポイント管理システム |
JP2008234017A (ja) * | 2007-03-16 | 2008-10-02 | Fuji Electric Holdings Co Ltd | Icカードシステム、その情報処理端末、プログラム |
JP2009223685A (ja) * | 2008-03-17 | 2009-10-01 | Felica Networks Inc | 認証システム、認証方法、リーダ/ライタおよびプログラム |
JP2010093663A (ja) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
JP2013046381A (ja) * | 2011-08-26 | 2013-03-04 | Jr East Mechatronics Co Ltd | 読書装置、制御方法、及びプログラム |
JP2013120444A (ja) * | 2011-12-06 | 2013-06-17 | Omron Corp | 非接触icカードの端末装置、情報処理システム |
US8650654B2 (en) | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
-
2003
- 2003-03-27 JP JP2003087316A patent/JP2004295502A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008077556A (ja) * | 2006-09-25 | 2008-04-03 | Jr East Mechatronics Co Ltd | ポイント管理システム |
JP4484156B2 (ja) * | 2006-09-25 | 2010-06-16 | ジェイアール東日本メカトロニクス株式会社 | ポイント管理システム |
JP2008234017A (ja) * | 2007-03-16 | 2008-10-02 | Fuji Electric Holdings Co Ltd | Icカードシステム、その情報処理端末、プログラム |
JP2009223685A (ja) * | 2008-03-17 | 2009-10-01 | Felica Networks Inc | 認証システム、認証方法、リーダ/ライタおよびプログラム |
JP2010093663A (ja) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
US8650654B2 (en) | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
JP2013046381A (ja) * | 2011-08-26 | 2013-03-04 | Jr East Mechatronics Co Ltd | 読書装置、制御方法、及びプログラム |
JP2013120444A (ja) * | 2011-12-06 | 2013-06-17 | Omron Corp | 非接触icカードの端末装置、情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI486772B (zh) | 在安全元件的設計中使用主記憶體的安全架構 | |
JP4631935B2 (ja) | 情報処理装置、情報処理方法、プログラム及び通信システム | |
CN100409609C (zh) | 在个人通信设备中实现受信计数器的系统和方法 | |
US5864667A (en) | Method for safe communications | |
CN1344396B (zh) | 便携式电子的付费与授权装置及其方法 | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
CN107278307A (zh) | 软件层的相互认证 | |
US20060168657A1 (en) | Providing a user device with a set of a access codes | |
JP2006155045A (ja) | 電子価値情報伝送システム及び電子価値情報伝送方法 | |
US10447687B2 (en) | Communication terminal, communication method, and communication system | |
US20030228886A1 (en) | Electronic value data communication method, communication system, IC card, portable terminal, and communication | |
JPWO2003104997A1 (ja) | Icカード、端末装置及びデータ通信方法 | |
JP2001016655A (ja) | 安全な携帯端末装置 | |
JP2004310257A (ja) | 非接触ic搭載携帯情報端末、取引情報転送方法、およびプログラム | |
EP1388990B1 (en) | Secure transfer of digital tokens | |
JP2004295502A (ja) | Ic媒体を用いたセキュリティシステム | |
JP2002229447A (ja) | デジタルコンテンツ流通における著作権保護システム | |
JP4626566B2 (ja) | クーポンデータのデータ処理システム及びデータ処理方法 | |
CN103186805A (zh) | 智能卡及基于智能卡的签名认证方法 | |
Saeed et al. | Evaluating Near‐Field Communication tag security for identity theft prevention | |
JP2000268137A (ja) | 記録媒体バックアップ方法及びその実施装置 | |
WO2003107263A1 (ja) | カード発券システム及びカード発券方法 | |
JP5141099B2 (ja) | アクセス鍵自動配信システム | |
JP4729187B2 (ja) | カード管理システムの使用方法、カードホルダ、カード、カード管理システム | |
KR20030055713A (ko) | 디지털 컨텐츠 저작권 보호 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060313 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080912 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090130 |