JP2006040307A - スマートカード - Google Patents

スマートカード Download PDF

Info

Publication number
JP2006040307A
JP2006040307A JP2005287214A JP2005287214A JP2006040307A JP 2006040307 A JP2006040307 A JP 2006040307A JP 2005287214 A JP2005287214 A JP 2005287214A JP 2005287214 A JP2005287214 A JP 2005287214A JP 2006040307 A JP2006040307 A JP 2006040307A
Authority
JP
Japan
Prior art keywords
party
file
smart card
personal information
information device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005287214A
Other languages
English (en)
Inventor
Richard Mandelbaum
マンデルバウム リチャード
Stephen A Sherman
アンドリュー シャーマン スティーヴン
Diane R Wetherington
アール.ウェザリントン ダイアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JP2006040307A publication Critical patent/JP2006040307A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

【課題】 セキュリティの問題を克服し、リモート発給が可能であるような、複数のサービス提供者のサービスをのせたスマートカードを実現する。
【解決手段】 スマートカードは、発行者、保有者およびサービス提供者に関するメモリとプロセッサとを有し、さらに、発行者によってのみ制御される特性を有するファイルから始まるツリー状ファイル構造を有するオペレーティングシステムと、ツリー状ファイル構造の一部を形成しそれぞれ発行者によってのみ制御される特性を有する複数の実行可能ファイルを有する。オペレーティングシステムはさらに、発行者、保有者およびサービス提供者という各当事者に対応して、その当事者にのみアクセス可能であり、その当事者が実行可能ファイルにアクセス可能となる前にその当事者によってアクセスされる各当事者ごとのパスワードファイルを有する。
【選択図】 図2

Description

本発明は、スマートカードに関する。
マイクロエレクトロニクスにおける進展により、小さい空間内に多大な計算能力を備えることが可能となっている。実際、クレジットカード内に実質的にコンピュータ全体を入れることが可能となっており、これによって「スマートカード」が作成されている。スマートカードの大きな処理能力およびメモリ能力のために、スマートカードは従来のクレジットカードにとって代わり、代表的には、所定の口座から引き落としするカード保有者の権利を確認するために使用されることが期待されている。スマートカードは、スマートカードの所持者が正当な保有者であることの高水準の保証を提供する。これは、従来のクレジットカードの主要な問題を解決する。さらに、スマートカードは、口座から引き落とす(口座に振り込む)ための「許可証」以上のものとなる。例えば、スマートカードは、事前に承認されたクレジットを「運ぶ」ことができる。
スマートカードが約束を果たすことを可能にするには、スマートカード内のコンピュータが不正用途に使用し得ないことが確実であるとサービス提供者が感じなければならない。この必要を満たすためにいくつかの方法が既に使用されている。第1に、スマートカードには、電源ポートと単一の情報通過ポートが備えられる。第2に、スマートカードに埋め込まれたコンピュータは、コンピュータに送られる命令がカードの目的およびセキュリティ指針に対して有害な動作を実行しないことを保証するオペレーティングシステムの制御下で動作する。すなわち、許容されたデータ領域を読み出す命令および変更する命令のみが可能である。第3に、今日のスマートカードの発行者は、リモート通信を通じてではなく、提供者の構内でカードを使用することを主張している。
現在のスマートカードのメモリは、複数のサービス提供者のプログラムおよびデータを保持するのに十分な大きさである。すなわち、単一のスマートカード上に、例えば、ビザ、アメリカン・エクスプレス、およびマスターカードが共存するのに十分な大きさのメモリがある。しかし、商業的な意味では、複数のサービス提供者のサービスをのせることに成功したスマートカードはまだ開発されていない。この状況は、いくつかのセキュリティ問題が解決していないためであると考えられる。例えば、だれがカードの所有者であるか、および、スマートカードのメモリ内のすべてのファイルに対して所有者はどのような権限を有するかに関して問題が生じる。商業的に言えば、他のサービス提供者が求めるセキュリティに一致しないスマートカードには、スマートカードの所有者(これもサービス提供者であることもある)はどの程度の権限を有するかという問題である。これは信用の問題である。
第2の問題点は、リモート発給に関するものである。特に、カードを提供者のところに持って行くことによってのみサービスがインストールされるようにすることをスマートカード保有者に要求することは望ましくない。
また、スマートカード上のサービスのうちの1つがキャンセルされるときにスマートカードの引き渡しを要求することも望ましくない。むしろ、商業的成功のためには、リモート発給を可能にすることが望ましく、おそらく本質的でさえある。
リモート発給の問題点が解決すると、第3の問題点は、旧サービスがキャンセルされ新サービスがインストールされる際に保有者のスマートカード内の空間を再使用する必要に関するものである。
第4の問題点は、競合サービス間の商業的衝突と、顧客が競合サービスにアクセスすることを制限するよう提供者が所望することである。
上記の問題点は、サービス提供者またはスマートカードの所有者が、事前に許可なく、既存の各サービス提供者のためにまたは既存の各サービス提供者によって作成されたファイルにアクセスすることなく、異なるサービス提供者がスマートカード上で共存することを可能にするオペレーティングシステムによって解決される。
スマートカードのオペレーティングシステムは、UNIX(登録商標)(UNIX(登録商標)システム・ラボラトリーズの登録商標)にやや似ており、スマートカードの発行者/所有者によって所有されるルートディレクトリを有し、各サービス提供者は発行者/所有者によってインストールされる「ユーザ」である。このような各ユーザには、ルートディレクトリのサブディレクトリが与えられ、そのサブディレクトリ内にユーザはファイルおよびファイルを含むサブディレクトリを、ユーザが必要とするだけ作成する。
オペレーティングシステムは、スマートカードの発行者/所有者およびスマートカードの保有者を含むスマートカードの全ユーザに対して、ユーザが、所有するファイルに他のユーザからアクセスできないようにすることを選択した場合に、そのようなアクセスができないようにする。この排他能力は、ユーザによって所有され、スマートカードの発行者/所有者を含む他のユーザは変更できないパスワードファイルによって実現される。オプションとして、スマートカードの発行者/所有者には、与えられたユーザのすべてのファイルを消去する能力が与えられる。
また、オペレーティングシステムは、ディジタル署名つき通信手段と、完全暗号化通信手段とを有する。この機能は、リモート通信における信頼性を与える。リモート通信により、リモート発給と、各スマートカードに含まれるすべてのサービスを追跡するデータベースの効果的な保守と、スマートカードの紛失または一般的故障の場合のスマートカードの再発給とが可能となる。
いくつかのスマートカードオペレーティングシステムが既に知られている。1つの例は、米国特許第4,816,653号(発明者:アンダール(Anderl)他、発行日:1989年3月28日)に記載されている。以下で説明するオペレーティングシステムは、そのオペレーティングシステムおよび周知のUNIX(登録商標)オペレーティングシステムと多くの類似点を有する。ここで説明するスマートカードオペレーティングシステムの理解を助けるため、UNIX(登録商標)オペレーティングシステムのいくつかの周知の事項を簡単に説明しておく。
[UNIX(登録商標)オペレーティングシステム]
UNIX(登録商標)オペレーティングシステムはファイルの集合からなる。ファイルのうちのいくつかは、関連するファイルに関する情報を主に含み、ディレクトリファイルまたはディレクトリと呼ばれる。他のファイルはユーザデータを含み、「通常」ファイルという。また、UNIX(登録商標)オペレーティングシステムでは、ユーザは、ファイルの「owner(所有者)」であるか、ファイルによって認識される指定された「group(グループ)」に属するか、または、「other」に属することができる。各ファイルは、所有権、3種類のユーザに関する情報アクセス能力などのようなファイル特徴を指定するデータ部分を含む。ファイルの所有者はすべてのファイル特徴を変更することができる。
構造的には、最初のファイルはルートディレクトリファイルである。このディレクトリの所有者であるユーザは、実際、オペレーティングシステム全体の所有者である。このユーザはルートファイルによって指される他のファイルを作成することができる。そのファイルは、他の「ディレクトリ」ファイルであることも「通常」ファイルであることも可能であり、ツリー上構造においてルートディレクトリの「下」にあるとみなされる。
多くのUNIX(登録商標)オペレーティングシステムでは、ルートの下のディレクトリのうちの1つは「etc」と命名され、このディレクトリはその下に「passwd」というファイルを有する。このファイルの全アドレスすなわちパス名は「/etc/passwd」である(パス名の最初のファイル「/」はルートアドレスを表す)。「etc」および「passwd」ファイルは、一般にルートと呼ばれルートディレクトリの所有者でもあるシステム管理者によって所有される。「passwd」ファイルはルートのパスワードの暗号化表現を含み、オペレーティングシステムへのルートのアクセスはルートがパスワードを提示することによってログインした後でのみ許される。提示されるパスワードは暗号化され、「passwd」ファイルに格納された暗号化パスワードと比較される。比較が成功した場合、ユーザは認められ、他のファイルへのアクセスを許可される。すなわち、このユーザは「ログイン」したことになる。
ルートが、ルートディレクトリの下にサブディレクトリを作成し、そのサブディレクトリの所有権を他のユーザに割り当てることにより、マルチユーザ機能を実現することができる。次に、ルートは、「passwd」ファイル内にそのユーザのパスワードをインストールし、そのユーザがそのパスワードを提示したときにそのサブディレクトリファイルにおいてシステムに入ることを可能にする。このユーザは自己のパスワードを変更する能力を有するが、それはオペレーティングシステムによって提供されるコマンドを通じてのみ可能である。そのパスワードは、システムにおいて、暗号化された形式でのみ、かつ、「passwd」ファイル内にのみ存在する。このアーキテクチャを図1に示す。
ログインプロセスは次のように要約することができる。UNIX(登録商標)オペレーティングシステムのもとで動作するコンピュータは、コンピュータの入力ポートをスキャンするループを実行することによって始動する。ユーザによる接続が検出されると、制御は、そのループからそのユーザとの対話を開始したプログラムに移る。そのプログラムは「login:」メッセージをユーザに送り、ユーザの応答を待つ。ユーザが、例えばストリング「htb」を返すことによって、自己を表示し、これが、そのユーザをオペレーティングシステムに対して識別させる。次に、プログラムは、要求メッセージ「Password:」を出し、ユーザはパスワードストリングを提示しなければならない。プログラムはそのパスワードストリングを暗号化し、それを、「/etc/passwd」ファイル内にあるその識別したユーザの暗号化パスワードと比較する。一致した場合、ユーザは真正であると判定され、制御はルートによって所有されるファイル(代表的には、「.profile」と命名されている)に渡される。このファイルはそのユーザに対してさまざまなパラメータを設定し、制御を、ユーザによって所有されるもう1つのファイル(代表的にはこれも「.profile」と命名されるが、このファイルはそのユーザによって所有されるディレクトリ内にある)に渡される。そのユーザの「.profile」内にある命令が実行された後、コンピュータはループに入り、ユーザからの次の命令を待つ。
ルートは、「passwd」ファイルを含めて、オペレーティングシステムを構成するすべてのファイルの所有者である。従って、ルートは、任意のファイルを変更することが可能であり、従って「スーパーユーザ」である。ルートによって所有されていないファイルであっても、ルートのコマンドに従うことが重要である。それは、ルートが、「passwd」ファイルとともに、ルートの能力を制御するファイルをも一般的に変更する能力を有するためである。この能力によって、ルートはパスワードを変更する能力を有し、従って、ルートは常にファイルの所有者になることができる。従って、ルートに所有者のすべての能力を直接持たせることは意味がある。簡潔に言えば、ルートは、システム内のすべてのファイルの絶対的制御および全情報を有する。
(正確なパスワードを提示することによって)ログインすることができることに加えて、ユーザには、ファイルの読み出し、ファイルへの書き込み、ファイルの実行(すなわち、プログラム制御をファイルに渡すこと)の能力が与えられる。(指定したファイルにプログラム制御を渡す能力がなければ、何も行うことができない。)プログラムを実行することは、制御をファイルに渡すことにほかならないからである。ルートはシステムのすべてのファイルにアクセスすることができるため、ルートはすべてのファイルを読み出し、書き込み、実行することができる。
UNIX(登録商標)オペレーティングシステムのすべてのシステム提供の命令は、単に実行可能なファイルであり、これらのファイルは、そのファイルがどこにあるかをシステムが知っている限り、どのディレクトリにも存在することができる。既に述べたように、ルートはそのようなすべてのディレクトリおよびファイルを所有する。ルートはそれらのすべてのディレクトリおよびファイルの読み出しおよび実行の許可を制御するため、ルートは、単にファイルの許可(パーミション)を制限することによって、任意のユーザ(必要な場合には、自分自身を含めて)が、任意のファイルを実行しないように制限することが可能である。これにより、ルートは、ユーザの特定のグループによる実行が制限されたファイルのカスタム化したセットを作成することができる。換言すれば、ルートは、システムで利用可能なすべてのコマンドより少ないコマンドを含む、さまざまな制限されたオペレーティングシステム、すなわち、「制限シェル」を作成することができる。
[スマートカードオペレーティングシステム]
UNIX(登録商標)オペレーティングシステムでルートが有する絶対的な能力は、スマートカードには不適当である。明らかに、ビザ、マスターカード、およびアメリカン・エクスプレスのような提供者は相互にルートであることを許容しないであろうが、明白に十分なセキュリティ手段がなければ、それら以外の第三者がルートとなることも望まないと考えられる。これは、スマートカードが、受けるべき商業的成功を収めない問題点の一部である。
図2に、このサービス提供者の敏感さに対応する構造を示す。図2の構造によれば、ルートは、ルートディレクトリおよび作成したい任意の数のファイル(ディレクトリファイルまたは通常ファイル)を所有する。例えば、図2は、ルートディレクトリファイル10を含み、その下には、「.profile」ファイル11、「passwd」ファイル12、「log」ファイル17、「filex」ファイル13、「filey」ファイル14、および「ID」ファイル18がある。ルートの下にはいくつかのサブディレクトリも存在し、それぞれユーザ(サービス提供者)の「HOME」ディレクトリとして使用される。例えば、図2は、「htb」という名前(スマートカードの保有者)のディレクトリファイル15、「bankA」という名前のディレクトリファイル20、および、「airlineA」という名前のディレクトリファイル25を含む。各ディレクトリは、対応するユーザのHOMEディレクトリの下に、「passwd」ファイル(それぞれ16、21、および26)と、「.profile」ファイルを含む。パスワードファイルのこの配置はいくつかの利点を有するが、これは必須ではない。重要なことは、このような各パスワードファイルの所有権はそのファイルおよびそのうえのディレクトリに対応するユーザに割り当てられることである。ディレクトリ15、20および25の所有権を各ユーザに与えることも有益である。
図2は、もう1つの重要なディレクトリ(およびユーザ)を含む。それは、「Visitor」ディレクトリ30であり、これは、スマートカードと対話したい非サービス提供者のエントリポイントである。
図2のファイルアーキテクチャは、UNIX(登録商標)オペレーティングシステムとは異なるオペレーティングシステムと結合される。図2の構造のオペレーティングシステムは、主に、そのオペレーティングシステムではルートが所有しないファイルを変更する能力がルートには与えられないという点でUNIX(登録商標)オペレーティングシステムとは異なる。この機能がルートによって迂回されないことを保証するために、このオペレーティングシステムでは、ルートが、オペレーティングシステムを定義するいくつかのファイルを変更することを許容しない(ある意味では、ルートはそれらのファイルを所有しない)。この結果を実現する1つの手段は、それらの非ルート所有オペレーティングシステムファイルを読み出し専用メモリ(ROM)に格納することである。少なくとも、このROMは、ファイルへの書き込みを行うコマンド/モジュール/ファイルを含む。特に、ファイルへの書き込みは、ファイルの所有者が指定したものに制限され(ファイルの所有者は、最初は、そのファイルを作成したユーザである)、ルートは単に他のユーザとして扱われる。ファイルへの書き込みを行うコマンドは、例えば、ファイルの移動、ファイルのコピー、ファイルの保存、ファイル属性(例えば所有権)の変更、およびファイル名の変更のようなオペレーティングシステムコマンドである。(各スマートカードに固有であるため)ROM(さらに一般的には「一回書き込み」メモリ)にインストールされる他の事項は、ルートパスワードおよびスマートカードのID情報(すなわち、ファイル12および18)である。ID情報は、単に任意のストリングであることも、保有者の名前を含むことも可能である。保有者の名前を含むことは、おそらくは、ID情報を得た商人には望ましい。実際には、ルートパスワードおよびスマートカードのIDはいずれもルートディレクトリ(すなわち、ブロック10)を構成するファイルに格納することが可能である。図2では、説明のために、これらは独立のファイルとなっている。
いくつかの実施例では、1つのファイル書き込み能力がルートに与えられ、これは、任意のファイルを全体として削除する能力である(そして、そのプロセスで、実質的には、削除されたファイルが指しているファイルを削除する)。これには、ディレクトリファイルおよび通常ファイルが含まれ、ルートが所有するファイルにもルートが所有しないファイルにも適用される。このような能力は、与えられたサービス提供者がスマートカードの保有者にもはやサービスを提供していないときにメモリ空間が再使用されるような実施例で与えられることが可能である。
図2のオペレーティングシステムと標準的なUNIX(登録商標)オペレーティングシステムのもう1つの相違点は、前者が、ルートによって所有されるファイルに(例えば「filex」13に)インストールされた暗号キー対を含み、このキー対は各スマートカードに固有であるという点である。この対は、スマートカードによって秘密に保持される私的キーfと、スマートカードが秘密に保持するようには注意しない公開キーgとを含む。もちろん、両方のキーは、スマートカードのルートユーザ(すなわち、スーパーユーザ)でもあるスマートカードの所有者/発行者には最初から既知であるが、ルートは私的キーを保持する必要はない(そしておそらくその情報を破壊することを選択することになる)。このキー対はルートのパスワードを含むメモリのような適当なメモリに「焼き付けられ」、または、ルートディレクトリを定義するファイルに含められることも可能である。公開キー暗号化については後でさらに詳細に説明する。
ユーザのディレクトリのパスワードがそのユーザによって所有されるファイルに格納されるということは、UNIX(登録商標)オペレーティングシステムと図2のオペレーティングシステムの重要な相違点である。これらのパスワードをそのファイルの所有者以外の者が読み出すことができないということは、そのパスワードを暗号化しない形式で格納することを可能にする。書き込みに対する制限とともにこの構成によって、ルートは任意のファイル(通常ファイルまたはディレクトリファイル)の所有者になることはできなくなり、従って、ルートはファイルの所有者によって設定された許可を迂回することができなくなる。この重要な相違点によって、あるユーザのファイルは、ルートおよび他のユーザに対して完全に不透明となる。このようにして、図2の構成は、サービスの提供者とスマートカードの発行者/所有者の間の「信頼問題」を克服する。
[取引セキュリティ]
解決すべき次の問題はスマートカードの取引セキュリティである。この概念は、スマートカードの保有者またはサービス提供者に悪影響を及ぼすような無許可の取引が起こらないことを保証するために、スマートカードのオペレーティングシステムによって、および、通信プロトコルに同意した者によって、使用される手段を含む。これは、ルート、保有者、サービス提供者、ビジター(Visitor)ユーザ、または侵入者による活動を含む。(侵入者とは、スマートカードと他者の間の通信セションに介入し、自己のメッセージを真のメッセージと置き換える者のことである。)
侵入者に対抗する1つの方法は、日付および時刻のタイムスタンプを含むメッセージを構成し、メッセージの少なくともその部分を暗号化することである。また、必要な場合には、通信プロトコルが、確認シーケンス(これはセションごとに異なる)を当事者間で交換することを要求することも可能である。また、パスワードのような微妙な情報の明文でのフローを最小にするのも有効な一般的方法である。これらの技術は、後述のログインおよび通信プロトコルで使用される。
[暗号化]
暗号化の分野は新しくない。以下の説明は、単に、本発明のスマートカードに関連して使用可能な2つの暗号化方式の要約である。
周知のように、暗号化のための「秘密共有」方式は、2つの通信者が秘密の関数fを共有することを要求する。メッセージmを送信したいほうの側は、その秘密関数でそのメッセージを暗号化して暗号化メッセージf(m)を形成する。この暗号化メッセージは送信され、受信側は関数f(f(m))を形成することによって受信した信号を復号する。関数fは、f(m)からメッセージmを発見することが計算量的に非常に困難であるが、その関数を2回適用することによってもとのメッセージが復元されるような関数(すなわち、f(f(m))=m)である。
暗号化のための「秘密共有」方式は非常に有効であるが、その弱点は、秘密関数を通信する(すなわち、共有する)必要があることである。その関数が伝送されているときの稀な通信セション中にその共有の秘密が傍受者によって取得されてしまうと、もはやそれは秘密ではなくなる。
公開キー暗号化では、各当事者はキーの対fおよびgのうちの一方を保持する。特に、一方の当事者が一方のキー(f)を秘密に保持し、それを通信することはないが、他方のキー(g)は、すべての者に知らせる。従って、キーgは「公開され」、キーfは「私的」である。対fおよびgは次の3条件を満たすようなものである。
1.g(f(m))=m。
2.gが既知である場合でも関数fは決定することができない。
3.f(m)からメッセージmを決定することは計算量的に実現不可能である。
公開キー方式は、前述のキー分配/管理の問題を解決するが、この方法は1つの欠点を有する。それは、公開キーの暗号化および復号が共有キー方式よりも遅い(より多くの計算時間を必要とする)ということである。
スマートカードに関しては、通信速度は、スマートカードと通信している当事者の種類に基づいて、異なる重要度を有する。スマートカードの発行者/所有者およびサービス提供者に関しては、通信は稀であることが予想され、従って、処理時間は「最重要」ではないため、低速度は主要な欠点ではない。しかし、それ以外の者(すなわち、ビジターユーザとしてログインする商人)との通信では、速度は重要である。
速度の問題は、必要であれば、「共有秘密」方式を公開キー方式と組み合わせることによって解決される。すなわち、通信を開始するとき、公開キー方式を使用して一時的な「共有秘密」をスマートカードと商人の間で通信する。特に、公開キーを有する側は「共有秘密」を提示し、それを、私的キーを有する側へ通信する。その後、より高速に、「共有秘密」方式を使用して全メッセージを暗号化する。
あるいは、(共有秘密を用いて)認証方式を使用することも可能である。認証方式では、メッセージは明文で送信され、「ディジタル署名」が追加される(すなわち、「署名される」)。「ディジタル署名」は、符号化されるメッセージのハッシング(例えば、ある数を法としての、メッセージ内の文字のASCIIコードの加算)である。もちろん、侵入者が真のデータを偽データで置き換えることができないことが保証されるようなアプリケーションでは、(おそらくは、公開キーを使用した確認プロセスの後で)情報は明文で送ることができる。
公開キー方式の使用は、キー管理のほとんどの問題を解決する。スマートカードと通信したい当事者の公開キーの初期情報の問題がなお残るが、スマートカード自体がその情報を提供することができるので、それは問題ではない。
[ルートによるログインおよびサービス提供者/ユーザのインストール]
暗号化が安全な通信を保証するため、スマートカードの発行者/所有者はサービスのリモートインストールを信頼することができる。もちろん、発行者/所有者(すなわち、ルート)は、最初に、スマートカードにログインしなければならない。ログインのためのプロトコルを図3に示す。また、サービスインストールプロセスのためのプロトコルを図4に示す。本発明のスマートカードとの間で可能な物理的にリモートの接続を図8に示す。
図3に示したように、プロセスは、スマートカードの所持者(P)がスマートカード(S)の真正な保有者として認証されることから開始する。図3に示したように、プロセスは、スマートカードからのプロンプトと、スマートカードに所持者のPIN(個人識別番号)を入力することによって開始する。所持者を認証するためにスマートカードの処理能力を使用することは、PINを捕捉する可能性のある装置にPINストリングを通信する必要がないという点で有利である。PおよびSが商人の構内に存在するようなアプリケーションであっても、商人の装置は、安全にスマートカードとインタフェースするスタンドアローン型の装置とすることが可能である。この装置は、電池で動作し、キーボードおよびディスプレイを有し、他のポート、プロセッサ、および書き込み可能メモリを有しないことが確認することができる。動作時に、PはSをこのスタンドアローン装置に挿入し、キーボードでPINを入力し、スマートカードはそのPINが正しいかどうかを判定する。正しければその装置のディスプレイはメッセージ「OK」を出力する。
このようなスタンドアローン装置が利用可能でない場合(または、例えば所持者の家庭で「ダム」カードリーダを使用するときのように通信がリモートである場合)、提示されるPINはスマートカード内で処理されるべきであり、スマートカードからの(商人の装置への)「OK」メッセージは「タイムスタンプ」され、暗号化される。このことは、適当な暗号化キーが確立され日付および時刻の情報がSに伝えられた後まで、PがHとして確認されることは延期されなければならないことを示唆する(これは図3に示した方法ではない)。
図3に戻って、一般に、Hの真正な地位が確立された後、Sは、ログイン中のユーザが正当なユーザであることを確認し、ユーザは、Sが正当なスマートカードであることを確認する。特に、図3のプロトコルは、全体として、次のように進行する。
a.Sは入力を促し、PはPINストリングを提示する。スマートカード内では、PINは、保有者が変更するためにオープンされたルート所有のファイル(例えば、図2のファイル14)内に存在する。Sは、提示されたPINストリングを、格納されているPINストリングと比較し、一致すれば、PはHとして確認されたことになる。
b.Hが確認されると、SとOの間の通信に注意を向けることができる。Sは、そのID番号と、ランダムストリングの形式でのパスワードチャレンジRND1とをOに提示することによって自己を表示する。
c.OはOのパスワードでRND1を暗号化してストリングK(RND1)を形成し、それをSに返す。このパスワード応答の形式は明白にセションごとに変化し、Oの真のパスワードが侵入者によって盗まれないことを保証する。Oが所有するすべてのスマートカードのパスワードをどこに保持し、このようなデータベースはどのくらい安全かという問題が残っている。しかし、実際にはOはパスワードのデータベースを保持する必要はない。Oに必要なのは、Sによって供給されるデータとともに処理するとスマートカードのパスワードとなる単一のシードのみである。そのデータはID情報である。
d.スマートカードによって提示されるストリングは、常に、同一であるか、Oには事前には未知であるかのいずれかであるため、初期ストリング(ID,RND1)が記録の再生でないことを保証するために追加の認証ステップが所望されることもある。これは、Oが、例えば、そのIDとランダムストリングとからなるチャレンジメッセージRND2をSに送ることによって実現される。
e.RND2ストリングに含まれるIDに基づいて、Sは、Oがユーザであると判定し、必要なキー(例えば、Oのパスワード)を取得し、K(RND1)を復号する。復号の結果RND1となると、Sは、Oが真正であると判定する。
f.その後、SはSのルートパスワードでストリングRND2を暗号化し、その結果のストリングK(RND2)をOへ転送する。
g.OはK1(RND2)応答を復号し、その結果のストリングがRND2である場合、OはSが正当であることに満足する。これでログインプロセスは終了し、OはSにプロンプトを提示し、サービスの要求を受ける準備ができた状態になる。
上記の「ログイン」プロセスは、アクセスしたいコンピュータが制御するような周知のログインプロセスとは異なるように見えることに気づくかもしれない。コンピュータはユーザの初期識別情報を要求し、次にパスワードを要求する。その初期識別情報に基づいて、コンピュータはどのパスワードが期待されるかを知る。一方、スマートカードは、(Oとの)通信を開始するという意味では制御されているように見える。しかし、初期識別情報を要求する(情報を得る)代わりに、スマートカードは、情報すなわちIDおよびRND1を提供する。これは、Oからの応答が初期識別情報なのか、それとも、パスワードなのかという問題を引き起こす。これがパスワードであれば、Sはそのパスワードが正しいか否かをどのようにして知るのであろうか。その答えは、Oからの応答が3つの目的のために使用されるということである。Oは、(RND1に含まれるIDによって)初期識別情報の意味で自己を表示し、RND1を暗号化するために正しいキーを使用することによって自己を認証し、暗号化モードで返されるRND2によってSの正当性を問う。
Oがログインされると、Hは、サービス提供者(SP)によって提供されるサービスのインストールの要求を通信することができる。Oによってインストールされるよう要求された特定のサービスに関する通信は、人間との対話を含むこともあるが、自動化も可能である。例えば、Hは、所望されるサービスをSに通信し、SがOと通信することが可能である。図4に、サービスのインストールのためのプロトコルを示す。
a.Hはサービス要求をSに転送する。
b.Sはこの要求を暗号化し、それをOへ転送する。OとSの間の電子通信は、S内の公開キーの私的キー要素で暗号化可能である。Sはその公開キーをOに送っておく。あるいは、通信は、スマートカードの「共有秘密」でも暗号化可能である。「共有秘密」としてルートパスワードを選択することが可能であり、または、一時的な「共有秘密」を(上記のように、公開キー暗号化を使用して)OからSへ提供することが可能である。図4では、ルートパスワードを暗号化に使用して、要求ストリングK(REQ)を作成している。
c.要求されたサービスを知ると、OはSPと交信し、SPがサービスをHに提供することに同意することを確認する。
d.サービスの提供がSPに同意されると、Oは一時的パスワードを選択し、そのパスワードをSPに(おそらくは暗号化通信によって)通知してから、S内にSPのためのディレクトリおよびパスワードファイルを作成する。
e.パスワードファイルがSPユーザのために設定されると、その一時的パスワードがSに(上記のように、暗号化通信によって)送られ、このディレクトリおよびパスワードファイルの所有権はSPに移転される(このパスワードは、将来のSPとの通信セションにおいて「共有秘密」キーとして利用可能である)。また、SPが必要とするその他のアプリケーションソフトウェアはこのときにインストールすることが可能であり、Oがそれらのファイルを暗号化モードで送信する。あるいは、アプリケーションソフトウェアはOによってインストールされないようにも設定可能である。
f.この時点でHには、最終セットアップのためにSPと交信するよう通知される。
g.Hは、図3のようなログインシーケンスを使用して、ただし、暗号化キーとして一時的SPパスワードを使用して、SとSPの間の通信路を設定する。
h.SPへのログインが確立すると、Sはサービス要求を送出し、SPは応答して、新しいパスワードと、Oによってインストールされなかった必要なファイルと、データとをインストールする。これでサービスインストールプロセスは完了する。
[サービス提供者によるサービスの提供]
上記のように、サービス提供者は、単に、スマートカードに割り当てられたディレクトリを有するユーザである。サービス提供者は、プロセッサがスマートカードとサービス提供者の間の通信を確立するとログインする。前のように、ログインプロトコルには3つの要素がある。
(1)SPは、PがHであることを確定したい。
(2)Sは、ログインするユーザが真のSPであることを判定したい。
(3)SPは、正当なSと通信していることを判定したい。
これらの3つの要素は、図3について説明したプロトコルで実行される。ログイン成功後にのみ、サービス要求を進めることができる。サービス要求は、例えば、HがSP(例えば銀行)に、Sの「電子財布」を満たすことにより、Sに「お金」をインストールすることを要求することである。電子財布の充填とは、例えば、単に、SPによって所有されるあるファイルにある値をインストールすることである。これは図5の流れ図に示されている。
[商人との対話]
十分ゆとりがある場合、スマートカード保有者は、スマートカードとビジター(V)ユーザである商人とを対話させたいと思うことが予想される。上記の方式によれば、このような対話は2つの方法で可能である。1つは、スマートカードと商人との直接対話であり、もう1つは、スマートカード、商人、およびサービス提供者を含む三者間対話である。三者間対話方式のためのプロトコルは、図6に示すとおりであり、以下のようになる。
a.PはSとVの間に(SをVに渡すことによって、または、SをVにリモート接続することによって)通信を確立する。
b.Sは入力を促し、PはPINストリングを提示する。これが正しく一致すれば、Sは、PがHであると判定し、標準の「ログイン」シーケンスに進み、そのID情報およびRND1を送る。
c.VはSPとの通信路を設定し、SPに自己を表示し、ID情報およびRND1を中継する。
d.ID情報が与えられると、SPはそのパスワードを(おそらくは、処理とともにシードストリングも使用して)決定し、そのパスワードでRND1を暗号化する。その結果のストリングK(RND1)が、ランダムストリングRND2とともにSに送られる。
e.Sは、SPがK2(RND1)を形成する際に正しいパスワードを使用したかどうかを判定し、その結論が真であれば、RND2を暗号化し、その結果K(RND2)をSPに転送する。
f.SPは、Sが正しいパスワードを使用してRND2を暗号化したことを確認すると、プロンプトをVに送り、商人に、Sの使用の要求に進むことができることを通知する。
g.VはSPからのアクション(例えば、SPにあるHの口座からある値を削除する、または、SにありSPによって所有されるファイルのある値を変更する)を要求する。
h.SPはその要求を満たし、必要であれば、SPパスワードで暗号化した適当なコマンドをSに送る。
スマートカードに商人(または、商人の銀行、もしくは、商人にサービスを提供し商人の代わりをする者と提携した商人)と直接対話させたい場合、スマートカードと事前に確立した関係を有しない者がスマートカードにログインすることを可能にするメカニズムを確立する必要がある。「ビジター」ユーザディレクトリがこの要求を満たし、このユーザはパスワードを有しない。結果として、ビジターユーザは非常にセキュリティのないユーザであるため、Vのアクセスは厳格に制御されなければならない。
例えば、解く必要のある1つの問題は、このようなビジターユーザが、商人によって指定されるサービス提供者のみのアプリケーションファイル(プログラム)にアクセスすることができるのか、それとも、すべてのサービス提供者のアプリケーションファイルにアクセスすることができるのか、ということである。
すべてのサービス提供者のアプリケーションファイルへのアクセスが許可される場合、最も簡単な方式は、ルートが、パスワードなしでビジターユーザディレクトリを設定し、ビジターユーザがオペレーティングシステムコマンドの制限されたセットのみを実行することを可能にする制限シェルを与えることである。すなわち、変数PATHを、ルートによって所有される1つのディレクトリ(いくつかのオペレーティングシステムコマンドのみを含む)と、SPがビジターユーザに実行アクセスを許可したい実行可能ファイルを含むSPサブディレクトリ(またはサービス提供者/ユーザの選択したサブディレクトリ)とを含むように設定する。
指定したSPのみのアプリケーションファイルにアクセスを許可する場合は、もちろん、SPを指定しなければならず、指定したSPの実行可能ファイルのみを含む手段を設けなければならない。この場合も、これは制限シェルによって容易に実現され、PATH変数は指定したSPのディレクトリ(または選択したサブディレクトリ)を含む。プロトコルは、図7に示すとおりであり、次のようになる。
a.Sは入力を促し、PはPINストリングを提示する。これが正しく一致すれば、Sは、PがHであると判定し、標準の「ログイン」シーケンスに進み、そのID情報およびRND1を送る。
b.Vは、パスワードを有しないため、単にストリングRND1を返す。
c.この応答によって、Sは、ユーザがビジターユーザであることを認識し、公開キーKpuを送出する。(公開キーは、ID情報の一部として既に送ってしまっていることも可能である。)この時点で、Sは、公開キー、ID情報およびRND1を含むメッセージから導出される「ディジタル署名」を送ることもできる。また、Sは、提案する「共有秘密」(図7には図示せず)を構成する暗号化ストリングを送ることもできる。ディジタル署名は公開キーで暗号化される。
d.Vは、提供された公開キーを使用して「ディジタル署名」を解読する。解読した「ディジタル署名」が適当なストリングと一致した場合、VはRND2を送出する。
e.Sは、公開キーでRND2を暗号化し、Kpr(RND2)によって応答する。
f.Vは、このメッセージをKpuで復号し、RND2を取得した場合、Sと通信していることを確定する。
g.Vは、時刻および日付の情報を、Kpuで暗号化してSに送り、Sはプロンプトを返す。
h.Vは、同じくKpuで暗号化して要求(Vが求めるアクションおよび使用されるSPを識別する)をSに送信し、Sは、指定されたSPと交信する許可によって応答する。この許可は、公開キーKprで暗号化される。
一般的に、商人は、商人によって提供される商品またはサービスと引き換えに、Hに属する資金を得たいと考える。上記のように、銀行のようなサービス提供者が、ある値を保持する「電子財布」をインストールすることは全く可能である。この値は、サービス提供者によって所有されるあるファイル内にある。
商人は、このファイルにアクセスしたいと考え、SP(Hと提携している)はこのファイルへのアクセスを許可するが、その許可は非常に制限され厳格に制御されてのみなされる。このように、SPは、オペレーティングシステムによって期待される規定の名前で、あるファイルを作成し、そのファイルに、ある値および特定のオペレーティングシステムコマンド(これはルートによって所有されない)を入れ、そのファイルにアクセスし、そのファイル内のその値から金額を差し引く。
そのようなコマンドの流れ図を図9に示す。ブロック200で、コマンドは、ビジターユーザディレクトリ内の(規定された名前の)ファイルを参照することにより開始する。
このファイルは、例えば改行文字によって区切られた4個のエントリを含まなければならず、オペレーティングシステムは、この4個のエントリが、a)日付および時刻と、b)商人のID(例えば、名前、住所、およびおそらくはコード)と、c)差し引く金額と、d)使用する「電子財布」を有するサービス提供者とからなると仮定する。
このファイルが存在しない場合、または、要求された数のエントリを有しない場合、制御はブロック210に移り、商人(ビジターユーザ)にこの不足を通知する。ファイルが存在する場合、ブロック220で、コマンドは、サービス提供者(SP)の「電子財布」ファイル内の値を読み出す。ブロック230は、商人が引き出したい金額が電子財布内の値より大きいかどうか評価する。金額のほうが大きい場合、制御はブロック240に移り、拒絶メッセージを構成しそれを商人に、および、スマートカード内のログファイルに転送する。金額が値より低い場合、制御はブロック250に移り、ログファイルで、さまざまな不正の兆候がないかどうか検査する。これは、実行中のコマンドによって呼び出される別のコマンドとすることも可能である。図3に示すように、ブロック250は、3種類の出力を生じる可能性がある。第1は、潜在的不正条件(例えば、この商人は、事前に選択されている時間間隔内に規定の回数より多くスマートカードを使用した)を示唆する。第2は、SPによって提供され商人にSPと取引について協議させるしきい値ファイルに応答する。第3は、標準状態を表示する。
潜在的不正条件は、保有者のログファイルに格納されている情報によって処理され(ブロック260)、その後制御はブロック240に移る。格納されている情報は、商人、引き出そうとした額、拒絶理由などを識別する。これは、保有者に、カードの発行者/所有者と、および必要であれば政府当局と対話するのに必要な情報を提供する。必要に応じて、不正条件の疑いがあるときにスマートカードは無効にされる。
SPによって設定されたしきい値を超過した(例えば、SPが、1000ドルを超える引き出し許可を「リアルタイムで」求めた)場合、ブロック270でメッセージが構成され、制御はブロック280に移る。
ブロック280は、標準状態が示されたときにもブロック250から直接到達する。ブロック280は、スマートカードのログファイル内にあるシーケンス番号をインクリメントし、値ファイル内の金額から商人が要求する金額を差し引く。その後、ブロック290は、新しいシーケンス番号、日付および時刻、商人の識別情報、金額、およびSPからなるストリングを作成する。ブロック300は、ストリングのディジタル署名を作成し、ブロック310は、ブロック220で構成されたメッセージと、ブロック300で構成されたストリングと、ディジタル署名とからなるメッセージを作成する。最後に、このメッセージが、商人に、および、スマートカードのログファイルに送られる。
商人の装置は2つのことのうちの1つを行う。SPと協議するようにとのメッセージが存在する場合、商人の装置はSPに接続され、ブロック310で作成されたメッセージを転送する。その後、商人は、金額に対する即時クレジットを得ることができる(もちろん、署名に基づいて、そのメッセージが正当であると結論される限り)。商人によって受信されたメッセージがブロック220によって構成されたメッセージを含まない場合、商人は単に、許可ストリングを格納し、選択された時間間隔(例えば就業日全体)にわたりこのような許可ストリングを収集し、その後、その許可ストリングを適当なSPに転送する。
許可ストリングはSの公開キーで暗号化されているように示されているが、指定されたSPのパスワードで暗号化することも可能である。許可ストリングは、商人が単にそれを所定回数複製してSPに送ることがないことを保証するように十分強固でなければならない。これはいくつかの方法で実現することができる。それには、日付および時刻のタイムスタンプを有すること、値ファイル内の「前」および「後」の値の表示を有すること、Sによって供給されるシーケンス番号を有すること、などが含まれる。この許可ストリングはVによって解読可能でなく、従って、変更不能であるため、セキュリティは保持される。
[サービスセンタとしてのスマートカード発行者/所有者]
本発明の1つの特徴は、スマートカードの発行者/所有者(O)が、スマートカード上に存在する「アプリケーション」を有するサービス提供者の一般的知識を有し、そのサービス提供者を制御することである。第1に、Oはサービス提供者のディレクトリの設定を制御する。第2に、Oは、保有者の要求に応じて、または、Oがスマートカードにアクセスすることができるときには、(保有者の同意の有無に関わらず)任意のディレクトリを削除することができる。第3に、Oはスマートカードを共有するすべてのサービス提供者の識別情報と、それらのサービス提供者のさまざまな詳細を知る唯一の当事者である。第4に、オペレーティングシステムの設計を通じて、Oは、各サービス提供者がアクセスすることができるメモリの量を制御し、従って、スマートカード上に「共存」することが可能なサービス提供者の数を制御することができる。第5に、Oは特定の種類の取引に対してサービス提供者のグループ化を定義することができる。第6に、Oは、サービス提供者によって占有される空間に比例して、スマートカード上に存在する権利に対してそのような各サービス提供者に課金することができる。
上記のすべてのことから明らかなように、本発明の方式からいくつかの利益が生じる。前に述べていないことは、Oは、欠陥のあるカードを「修理」し、すべてのサービスを再インストールする能力を有する(所有者の代表的能力)。反対に、Oは、すべてのディレクトリを削除する能力を有し、この能力は、セキュリティ違反が起きたと判定されたときに執行される。
セキュリティに関しては、考慮する必要のある4つの形式の攻撃がある。第1は、侵入者がルートになろうとする場合である。第2は、侵入者がサービス提供者になろうとする場合である。第3は、当事者(ルート、サービス提供者、侵入者、ビジター、保有者)が、許可されている以外のことをしようとする場合である。第4は、所持者が真正の保有者でない場合である。
第1の形式の攻撃に関しては、最初の主要な関門はルートパスワードである。これは、ルートとしてのログインが試みられたが失敗したときにオペレーティングシステムがスマートカードを完全に無効にするように設定されるという意味で有効な関門である。例えば、すべてのディレクトリを消去することができる。
サービス提供者としてログインしようと試みることは、わずかにゆるい方法でのみ扱われるべきである。すなわち、カウンタが、サービス提供者としてログインしようとして失敗した試行を追跡するように設定することが可能である。試行失敗回数が事前に選択した値(例えば4)を超えた場合には、スマートカードは無効になる。このような状況では、スマートカードの無効を、攻撃の対象であったサービス提供者のディレクトリのみにすることも、ルートディレクトリ以外のすべてのサービス提供者ディレクトリにすることも可能である。
上記のように、スマートカードとの最も多数の交信はビジターユーザによるものである。これらの交信はフレキシブルにする必要があるが、用心深いものである必要もある。UNIX(登録商標)オペレーティングシステムでは、PATHにないコマンドを実行しようとすることに対しては親切なメッセージが出るが、スマートカードは、許されないコマンドにアクセスしようとするこれらの試行を監視する必要がある。この場合も、カウンタを使用して、事前に選択したカウントを超えた場合に、ビジターとの通信を終了し、メッセージをスマートカードに格納し、保有者以外の者に対してカードを無効にすることができる。保有者のディレクトリに格納されることになるそのメッセージは、中断した取引の詳細からなる。保有者が無許可コマンドを実行しようとした場合にも同様のアクションがあるが、その場合には診断メッセージがルート所有ファイルに書き込まれる。
もう1つのセキュリティ手段は、ビジターによる正当な取引にも関係することがある。上記のように、ルートによって所有されるファイルのうちの1つにログファイルがあり、これはスマートカードによって実行されたすべての取引の記録を保持する。このファイルは、与えられた時間間隔に1つのビジターによってあまりに多くの取引があった場合、与えられた時間間隔にあまりに多くの取引があった場合などのような特定の状況が存在するようなときに、特定のビジターユーザまたはすべてのビジターユーザを許可しないようにチェックすることが可能である。
スマートカードと交信する当事者はOKであるが、カードの所持者に問題がある場合には、わずかに異なるセキュリティ問題が生じる。この場合、スマートカードと対話している当事者は、その時点およびそれ以降では、スマートカードの使用を防止するのに協力したいと考えると容易に仮定される。これはいくつかの方法で実現される。例えば、ログインシーケンス中に所持者によって提示されたIDが(例えば、スマートカードが盗まれたものであるために)誤りである場合、商人はルートに属するファイルにメッセージを書き込むコマンドを実行しカードを無効にすることができる。この場合、カードを復元する唯一の方法はルートと交信することである。ルートがそのファイル内の診断メッセージを読んだ場合、所持者が実際は真の保有者であるか否かを判定し、適当なアクションをとることができる。
スマートカードの上記の構造およびオペレーティングシステムが与えられると、スマートカード上のすべてのサービスをインストールする発行者/所有者がそれらのサービスの知識を有することは明らかである。すなわち、発行者/所有者は(スマートカードのルート所有者ではあるが)さまざまなサービス提供者によって所有されるファイル内を調べる能力を有しないが、それにもかかわらず、発行者/所有者は各スマートカード上にどのサービス提供者が存在するかについて知っている。
この知識は、(各スマートカードが自分自身に関するそのような情報を保持することもできるが)発行者/所有者によって所有されるデータベースに保持することができる。
スマートカードを紛失しまたは破損した場合、すべてのサービス提供者を最初からインストールした新しいスマートカードを保有者に発行することができる。回復できない唯一の項目は、旧ファイル内にさまざまなユーザによって作成されたデータファイルと、サービス提供者のパスワードである。初期インストールについては、一時的なパスワードファイルのセットをインストールすることができる。その後、発行者/所有者はサービス提供者と交信して、一時パスワードについて通知し、保有者はサービス提供者と交信してそのパスワードを変更し、それぞれのディレクトリに必要なファイルを入れることができる。
[監査証跡]
上記のように、ルートはログファイルを保持し、その中に各取引の記録を格納する。その後、このファイルは、保有者またはサービス提供者が課したいさまざまなしきい値を追跡するために使用することができる。
スマートカードの過度の使用は不正使用の表示の可能性がある。上記のように、このような使用は、ログファイルの注意深い監視によって検出することができ、それによって停止される。
しかし、ログファイルのもう1つの使用法として、完全に正当な使用に関するものも可能である。例えば、クレジット提供サービス提供者は、すべての小さい取引に対しては商人から「バッチ」送信(おそらくは就業日の終わりに)をさせながら、ある限界を超える負担を受ける場合には「リアルタイム」で通知してもらうことができる。スマートカードの電子財布に関して、保有者は、スマートカード内の金額値がある限界を下回った場合に保有者の銀行と自動的に交信し、さらに追加の資金をスマートカードに振り替えるように命令することができる。
監査証跡のさらにもう1つの使用法は、紛争解決に関するものである。商人が、スマートカードがある商品またはサービスを取得するために使用されたと主張し、保有者がその主張を争う場合、ログファイルは、その紛争を解決するために使用することができる。
[サービス提供者間の協力]
サービス提供者が協力的提携をすることも全く可能である。このような提携は、スマートカードがアクセスされるときはいつでも、または、スマートカードが特定のユーザによってアクセスされるときに、スマートカードで実行されるさまざまな活動を指定することができる。このような可能性の数は無制限であり、以下の例は単なる例示のためのものである。
例えば、会社Zが、ガソリンをおそらくかなり定期的に購入する必要がある巡回販売員を雇用しているとする。Zは、Oと交信して、各販売員(保有者)にスマートカードを発行させ、Zをサービス提供者として、および、Gをガソリン提供者としてインストールするようにOに要求する。しばらく後に、Zは、銀行Bと、販売員に対するクレジットの提供者として契約を結ぶ。このサービスは、例えばGの協力を得ることによって、販売員に属するすべてのスマートカードにリモートでインストールすることが可能である。
特に、Zは、スマートカードがGと対話し、ZがユーザであるがBがユーザでないことを発見したときには、Oとの通信を要求するようインストールすることをGに要求することができる。Gがする必要のあることは、Gで正しいスマートカードがログインしたときに適当なコマンドを送ることである。
上記の説明では「スマートカード」について述べたが、実際には、本発明は、人が行くところへはどこでも基本的にその人に伴って移動することを意図した任意の個人情報装置を考えている。すなわち、特許請求の範囲の意図としては、「スマートカード」という用語は、個人使用のために設計され、少なくともその機能のうちのいくつかは個人に関する情報を運搬することを意図したすべての装置を包含する。これは明らかに、例えば、セルラ電話機およびパーソナルコミュニケータを含む。これらは既に、本発明を実施することを可能にするのに必要な電子手段(例えば、プロセッサ)を有し、現在の期待は、人がこれらの電子装置を、通常クレジットカードを携帯するように、携帯するようになることである。
UNIX(登録商標)オペレーティングシステムの構造の図である。 スマートカードオペレーティングシステムのツリー構造の図である。 スマートカードとその発行者/所有者の間のログインプロトコルの図である。 スマートカード、その発行者/所有者およびサービス提供者に関わるプロトコルの図である。 スマートカードがサービス提供者からサービスを取得するプロトコルの図である。 スマートカード、ビジターユーザおよびサービス提供者に関わるプロトコルの図である。 サービス提供者への接続のない、スマートカードとビジターユーザの間のプロトコルの図である。 電気通信ネットワークを使用してスマートカードをリモート発給する配置の図である。 サービス提供者のファイルに記憶された値を引き出すオペレーティングシステムコマンドの流れ図である。

Claims (8)

  1. 第1当事者により発行されたスマートカードに関し、第2当事者が実行可能ファイルのうちの少なくとも1つにアクセスするのに適した第2当事者対話手段を前記スマートカードに導入する方法であって、前記スマートカードは、前記第1当事者によってのみ制御される属性を有するディレクトリファイルから始まるツリー状ファイル構造を有するオペレーティングシステムと、前記ツリー状ファイル構造の一部を形成し、それぞれが前記第1当事者によってのみ制御されるファイル属性を有する複数のファイルとを有し、前記複数のファイルは、参照されたときに、前記メモリ内のファイルのデータにアクセスするもしくはアクセスと変更とをするという意味での実行可能ファイルであり、さらに前記スマートカードは、前記第1当事者のみがアクセス可能であり、第1当事者の識別を確認するのに用いられ、その際に前記第1当事者へのアクセスを実行ファイルに許可するパスワードファイルとを有するものであり、前記方法は、
    前記スマートカードと前記第1当事者との間で通信を確立するステップと、
    前記スマートカードとパスワードファイル内に含まれるデータを用いる前記第1当事者との間でログインプロトコルを実行するステップと、
    前記スマートカードの前記第2当事者対話手段の導入の要求を前記第1当事者に伝達するステップと、
    前記第1当事者が、ツリー状構成の一部を形成するよう配置された前記ユーザパスワードファイルを用いて、前記第1当事者が前記スマートカード内のユーザパスワードファイルを確立させるステップと、
    前記第1当事者が、前記ユーザパスワードファイルにデータを挿入させるステップと、
    前記第1当事者が、前記第2当事者へのアクセス可能とするよう、前記ユーザパスワードファイルのファイル属性を変更させるステップとを有することを特徴とする方法。
  2. 請求項1に記載の方法はさらに、前記ユーザパスワードファイルに記憶された前記データを前記第2当事者に通知するステップを含むことを特徴とする方法。
  3. 請求項1に記載の方法はさらに、前記伝達するステップの後に、前記第1当事者により実行される、前記第2当事者対話手段の導入の要求が実行されるべきかを前記第2当事者に確認するステップを含むことを特徴とする方法。
  4. 請求項2に記載の方法において、前記通信が通信ネットワークを使用することで実現されることを特徴とする方法。
  5. 当事者が個人情報装置と通信する方法であって、
    前記当事者と前記個人情報装置との間で通信を確立するステップと、
    前記個人情報装置が、第1チャレンジ応答通信を介して前記第1当事者を認証するステップと、
    前記当事者が、第2チャレンジ応答通信を介して前記個人情報装置を認証するステップと、
    前記個人情報装置の保有者が、第3チャレンジ・応答通信を介して前記個人情報装置に認証されるステップとを有することを特徴とする方法。
  6. 当事者が個人情報装置と通信する方法であって、
    前記個人情報装置が、第1チャレンジ応答通信を介して前記当事者を認証する認証ステップと、
    前記当事者が、第2チャレンジ応答通信を介して前記個人情報装置を認証する認証ステップとを含み、
    前記個人情報装置が前記当事者を認証するステップは、
    前記個人情報装置が、識別情報と第1データストリングとを含むチャレンジ・シーケンスを送信するステップと、
    前記当事者が、前記第1データストリングを暗号化し、暗号化した前記第1データストリングを前記個人情報装置に送信するステップとを有し、前記第1データストリングを暗号化するのに用いる第1の暗号化キーは前記個人情報装置により送信された前記識別情報に基づいており、
    前記当事者が個人情報装置を認証するステップは、
    前記当事者が、第2データストリングを有するチャレンジ・シーケンスを送信するステップと、
    前記個人情報装置が、前記第2データストリングを暗号化し、暗号化した前記第2データストリングを前記当事者に送信するステップとを含み、前記第2のデータストリングを暗号化するのに用いる第2の暗号化キーは前記個人情報装置に事前に格納されており、さらに、
    前記当事者が、前記第2データストリングを暗号化するのに用いる暗号化キーの真正により、前記個人情報装置の認証を確認するステップとを含むことを特徴とする方法。
  7. 請求項6に記載の方法において、前記第1データストリング及び前記第2データストリングはランダムシーケンスを有することを特徴とする方法。
  8. 請求項6に記載の方法において、前記第1の暗号化キーおよび第2暗号化キーは同一であることを特徴とする方法。
JP2005287214A 1993-09-17 2005-09-30 スマートカード Pending JP2006040307A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/122,631 US5544246A (en) 1993-09-17 1993-09-17 Smartcard adapted for a plurality of service providers and for remote installation of same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003050808A Division JP2003296685A (ja) 1993-09-17 2003-02-27 スマートカード

Publications (1)

Publication Number Publication Date
JP2006040307A true JP2006040307A (ja) 2006-02-09

Family

ID=22403851

Family Applications (4)

Application Number Title Priority Date Filing Date
JP24491994A Pending JPH07152837A (ja) 1993-09-17 1994-09-14 スマートカード
JP2000199723A Pending JP2001084345A (ja) 1993-09-17 2000-06-30 スマートカード
JP2003050808A Pending JP2003296685A (ja) 1993-09-17 2003-02-27 スマートカード
JP2005287214A Pending JP2006040307A (ja) 1993-09-17 2005-09-30 スマートカード

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP24491994A Pending JPH07152837A (ja) 1993-09-17 1994-09-14 スマートカード
JP2000199723A Pending JP2001084345A (ja) 1993-09-17 2000-06-30 スマートカード
JP2003050808A Pending JP2003296685A (ja) 1993-09-17 2003-02-27 スマートカード

Country Status (7)

Country Link
US (1) US5544246A (ja)
EP (2) EP1816616A3 (ja)
JP (4) JPH07152837A (ja)
KR (1) KR100336259B1 (ja)
CA (1) CA2131510C (ja)
DE (1) DE69435079T2 (ja)
NO (1) NO943457L (ja)

Families Citing this family (331)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5510992A (en) * 1994-01-03 1996-04-23 Post N Mail, L.C. System and method for automatically printing postage on mail
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
US5796834A (en) * 1994-01-03 1998-08-18 E-Stamp Corporation System and method for controlling the dispensing of an authenticating indicia
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
EP0757336B1 (en) * 1995-08-04 2000-11-22 Belle Gate Investment B.V. Data exchange systems comprising portable data processing units
US6082622A (en) * 1994-06-03 2000-07-04 Bayer Aktiengesellschaft Method and system for storing and preparing data using a data memory card
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2740581A1 (fr) * 1995-10-30 1997-04-30 Cev Procede et systeme de gestion de depenses
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19548581C2 (de) * 1995-12-28 2003-02-27 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
ATE256902T1 (de) * 1996-03-11 2004-01-15 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger
JP2000512405A (ja) * 1996-04-26 2000-09-19 ヴェリフォウン、インク 認可装置を使って電子ネットワーク認可をするシステム、方法及びそれを行う機器
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
AU2811897A (en) * 1996-04-26 1997-11-19 Verifone, Inc. A system, method and article of manufacture for network electronic payment and credit collection utilizing a payment instrument holder
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR2748880A1 (fr) * 1996-05-17 1997-11-21 Gemplus Card Int Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire
AU721223B2 (en) * 1996-07-11 2000-06-29 Gemplus S.C.A. Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US6021943A (en) * 1996-10-09 2000-02-08 Chastain; Robert H. Process for executing payment transactions
FR2756132B1 (fr) 1996-11-19 1998-12-11 Alsthom Cge Alcatel Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications
IL130174A0 (en) * 1996-12-23 2000-06-01 Deutsche Bank Ag Chip card and method for its use
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US5923842A (en) * 1997-03-06 1999-07-13 Citrix Systems, Inc. Method and apparatus for simultaneously providing anonymous user login for multiple users
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US5923843A (en) * 1997-03-31 1999-07-13 Compaq Computer Corporation Method and apparatus for overriding access security to a PC when a password is lost
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
US6370517B2 (en) 1997-05-13 2002-04-09 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FI105637B (fi) 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
WO1999001823A1 (en) 1997-07-03 1999-01-14 Citicorp Development Center System and method for transferring value to a magnetic stripe on a transaction card
US6856966B1 (en) * 1997-08-08 2005-02-15 Seta Corporation Product delivery methods
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6038552A (en) * 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6889198B2 (en) * 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
CN101087189A (zh) * 1998-05-05 2007-12-12 杰伊·C·陈 一种用于电子交易的密码系统和方法
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7216091B1 (en) * 1998-06-26 2007-05-08 American Express Travel Related Services Company, Inc. Stored value transaction system including an integrated database server
JP4213258B2 (ja) * 1998-07-16 2009-01-21 株式会社東芝 Icカード、icカード処理システム、及びicカード処理方法
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
CA2345794A1 (en) 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition of data over voice
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6941454B1 (en) 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
AU1315100A (en) * 1998-10-14 2000-05-01 Aegis Systems Inc. System and method of securing a computer from unauthorized access
DE19847414A1 (de) * 1998-10-14 2000-04-20 Orga Consult Gmbh System zur Verarbeitung von Informationen und Informationsträger
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
FI106687B (fi) * 1998-11-20 2001-03-15 Sonera Oyj Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6330550B1 (en) * 1998-12-30 2001-12-11 Nortel Networks Limited Cross-media notifications for e-commerce
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
FR2793048A1 (fr) * 1999-04-29 2000-11-03 Schlumberger Systems & Service Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
EP1208434B1 (en) * 1999-06-10 2010-07-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US7437560B1 (en) 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
EP1072990A3 (en) 1999-07-30 2004-04-14 Crossmar, INC. Methods and systems for collateral matching and mark to market reconcilement
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
AU7483700A (en) * 1999-09-14 2001-04-17 Neopost, Inc. Method and apparatus for user-sealing of secured postage printing equipment
US7340439B2 (en) 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
CA2388007A1 (en) * 1999-09-28 2001-04-05 Chameleon Network Inc. Portable electronic authorization system and associated method
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
DE69932643T2 (de) * 1999-12-07 2007-04-05 Sun Microsystems, Inc., Santa Clara Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
WO2001043129A1 (en) 1999-12-07 2001-06-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
WO2001043471A1 (de) * 1999-12-07 2001-06-14 Robert Bosch Gmbh Verfahren zur verschlüsselung von daten und telekommunikationsendgerät und zugangsberechtigungskarte
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6965865B2 (en) 1999-12-30 2005-11-15 Bank One Delaware N.A. System and method for integrated customer management
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7163145B2 (en) 2000-01-21 2007-01-16 American Express Travel Related Services Co., Inc. Geographic area multiple service card system
US7268668B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction instrument
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US6742704B2 (en) * 2000-01-21 2004-06-01 American Express Travel Related Services Company, Inc. Multiple-service card system
US6615190B1 (en) 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
CN1293482C (zh) * 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US6915277B1 (en) 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
KR100848412B1 (ko) * 2000-05-15 2008-07-28 엠-시스템스 플래쉬 디스크 파이오니어스 리미티드 정수연산필드의 범위를 확장하는 장치 및 방법
US6505772B1 (en) 2000-06-22 2003-01-14 First Data Corporation System for utilizing a single card to provide multiple services in an open network environment
JP4090350B2 (ja) * 2000-07-07 2008-05-28 富士通株式会社 Icカード
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
EP1301909B1 (en) 2000-07-20 2007-12-05 Belle Gate Investment B.V. Method and system of communicating devices, and devices therefor, with protected data transfer
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
US8015084B1 (en) 2000-09-06 2011-09-06 Jpmorgan Chase Bank, N.A. System and method for linked account having sweep feature
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
WO2002025415A2 (en) * 2000-09-22 2002-03-28 Edc Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
IL140267A0 (en) * 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
US20020116648A1 (en) * 2000-12-14 2002-08-22 Ibm Corporation Method and apparatus for centralized storing and retrieving user password using LDAP
US6637648B1 (en) * 2000-12-21 2003-10-28 Marathon Ashland Petroleum Llc Credit/debit card for regulated transactions
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US8163776B2 (en) * 2001-01-10 2012-04-24 Grassetti Family Trust Method of immunomodulation using thione-forming disulfides
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
FR2822264A1 (fr) * 2001-03-13 2002-09-20 Louis Emmanuel Fiocca Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
JP2002298105A (ja) * 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7526449B1 (en) 2001-04-17 2009-04-28 Jpmorgan Chase Bank N.A. Optically encoded card and system and method for using
US7328453B2 (en) 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20020179704A1 (en) * 2001-06-05 2002-12-05 Ncr Corporation Enhanced digital wallet
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20050116810A1 (en) * 2001-07-10 2005-06-02 American Express Travel Related Services Company, Inc. Method and system for vascular pattern recognition biometrics on a fob
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US20050033687A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7429927B2 (en) 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040238621A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a fob
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US20040239480A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US20040232222A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for signature recognition biometrics on a fob
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US20040233038A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for retinal scan recognition biometrics on a fob
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US20040236700A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a fob
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7312707B1 (en) 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US7827106B2 (en) * 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7059531B2 (en) * 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US6945453B1 (en) 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030088794A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for rendering secure pin entry
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
KR100464585B1 (ko) * 2002-02-07 2005-01-03 주식회사 에스원 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US8392301B1 (en) 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
US7593875B2 (en) 2002-03-08 2009-09-22 Jp Morgan Chase Bank Financial system for isolated economic environment
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
WO2003081519A2 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
EP2998914A1 (en) * 2002-06-12 2016-03-23 CardinalCommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
CN100432979C (zh) * 2002-08-05 2008-11-12 台均实业股份有限公司 跨网络统一用户注册信息的方法
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7606727B1 (en) 2003-06-16 2009-10-20 Jpmorgan Chase Bank, N.A. System and method for identifying optimal marketing offers
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
AU2003262344B8 (en) * 2003-09-05 2005-02-24 Synchrony Bank Payment card processing system and methods
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US8333317B2 (en) 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
WO2005046272A1 (en) * 2003-11-06 2005-05-19 Intuwave Limited Secure multi-entity access to resources on mobile telephones
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
JP4420201B2 (ja) 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB2416618B (en) * 2004-07-23 2008-10-15 Landis & Gyr Ag Improvements in or relating to pre-payment facilities
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP2008533547A (ja) * 2004-12-07 2008-08-21 エヌエックスピー ビー ヴィ 多機能スマートカード上のアプリケーションを管理するシステムおよび方法
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7779452B2 (en) * 2005-04-05 2010-08-17 International Business Machines Corporation Computer access security
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
WO2008079491A2 (en) * 2006-10-20 2008-07-03 Electronic Plastics, Llc Decentralized secure transaction system
US9761061B1 (en) 2006-10-26 2017-09-12 Stamps.Com Inc. Shipping interface for a user interface
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
ATE485569T1 (de) * 2006-12-06 2010-11-15 Koninkl Philips Electronics Nv Steuerung des datenzugangs zu und von einer rfid- einrichtung
US8161546B2 (en) * 2007-02-28 2012-04-17 Red Hat, Inc. Partitioning data on a smartcard dependent on entered password
US7877791B2 (en) * 2007-06-19 2011-01-25 International Business Machines Corporation System, method and program for authentication and access control
US9563718B2 (en) * 2007-06-29 2017-02-07 Intuit Inc. Using interactive scripts to facilitate web-based aggregation
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
USD635186S1 (en) 2008-06-30 2011-03-29 Jpmorgan Chase Bank, N.A. Metal transaction device
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
US10515427B1 (en) 2009-08-14 2019-12-24 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device for a healthcare service or product
US10074081B1 (en) 2009-08-14 2018-09-11 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device
GB2476233B (en) * 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US20120143769A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US8898461B2 (en) * 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US9083486B2 (en) 2011-09-26 2015-07-14 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014108762A2 (en) * 2013-01-14 2014-07-17 Yogesh Chunilal Rathod Dynamic products & services card & account and/or global payments & mobile network(s) mediated & managed dynamic e-commerce, advertising & marketing platform(s) and service(s)
US9912771B2 (en) * 2014-04-14 2018-03-06 Arris Enterprises Llc Real time key collection in device provisioning
WO2015172352A1 (en) 2014-05-15 2015-11-19 Seagate Technology Llc Storage device tampering detection
US10489757B2 (en) * 2014-05-19 2019-11-26 OX Labs Inc. System and method for rendering virtual currency related services
US9489542B2 (en) 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
GB201505977D0 (en) 2015-04-08 2015-05-20 Johnson Matthey Davy Technologies Ltd Catalyst system and process
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
FR3060166B1 (fr) * 2016-12-14 2018-11-16 Safran Identity & Security Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage
WO2020191458A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Transaction types
CN110472381B (zh) * 2019-07-31 2021-05-25 广州微算互联信息技术有限公司 基于安卓系统的root权限隐藏方法、系统及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5267315A (en) * 1988-10-18 1993-11-30 Oki Electric Industry Co., Ltd. Secret identification number checking system
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit

Also Published As

Publication number Publication date
DE69435079T2 (de) 2009-03-12
DE69435079D1 (de) 2008-04-17
EP1816616A2 (en) 2007-08-08
EP1816616A3 (en) 2007-08-15
EP0644513A3 (en) 2000-04-26
KR950009480A (ko) 1995-04-24
JP2003296685A (ja) 2003-10-17
EP0644513B1 (en) 2008-03-05
NO943457D0 (no) 1994-09-16
JP2001084345A (ja) 2001-03-30
EP0644513A2 (en) 1995-03-22
CA2131510A1 (en) 1995-03-18
JPH07152837A (ja) 1995-06-16
CA2131510C (en) 1999-06-29
US5544246A (en) 1996-08-06
KR100336259B1 (ko) 2002-11-27
NO943457L (no) 1995-03-20

Similar Documents

Publication Publication Date Title
JP2006040307A (ja) スマートカード
US8302171B2 (en) System and method for privilege delegation and control
US6073237A (en) Tamper resistant method and apparatus
Varadharajan et al. An analysis of the proxy problem in distributed systems
US6895502B1 (en) Method and system for securely displaying and confirming request to perform operation on host computer
US7392534B2 (en) System and method for preventing identity theft using a secure computing device
JP3499680B2 (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
EP1619636B1 (en) Server authentication in non-secure channel card PIN reset methods and computer implemented processes
US5590199A (en) Electronic information network user authentication and authorization system
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
KR20210040078A (ko) 안전한 보관 서비스를 위한 시스템 및 방법
US20030005289A1 (en) System and method for downloading of files to a secure terminal
US20020031225A1 (en) User selection and authentication process over secure and nonsecure channels
WO2000051285A1 (en) Method and system for providing limited access privileges with an untrusted terminal
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
EP1129541A1 (en) Method and system for authenticating and utilizing secure resources in a computer system
EP1081891A2 (en) Autokey initialization of cryptographic devices
Chen et al. On enhancing biometric authentication with data protection
Khan et al. Tamper-resistant security for cyber-physical systems with eTRON architecture
Bakker Mutual authentication with smart cards
WO2001095074A2 (en) A method and system for securely displaying and confirming request to perform operation on host
CN117113369A (zh) 数据读写方法、装置、计算机设备及存储介质
JPS62168440A (ja) 公衆通信回線における開局許可用標識交換方法
Vrbanec et al. DATA PROTECTION; IDENTIFICATION AND AUTHENTICATION IN APPLICATIONS AND PROTOCOLS
Varadhara et al. An Analysisof theProxy Problem in DistributedSystems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070521

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071009