JP2006259952A - Ic card backup system and its method - Google Patents
Ic card backup system and its method Download PDFInfo
- Publication number
- JP2006259952A JP2006259952A JP2005074248A JP2005074248A JP2006259952A JP 2006259952 A JP2006259952 A JP 2006259952A JP 2005074248 A JP2005074248 A JP 2005074248A JP 2005074248 A JP2005074248 A JP 2005074248A JP 2006259952 A JP2006259952 A JP 2006259952A
- Authority
- JP
- Japan
- Prior art keywords
- card
- command data
- data
- backup
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000004044 response Effects 0.000 claims abstract description 44
- 238000004891 communication Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 22
- 238000004458 analytical method Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 14
- 238000007405 data analysis Methods 0.000 claims description 6
- 238000009825 accumulation Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、ICカード等のバックアップ方法に関し、さらに詳しくは、ICカード等の状態を適切に復元するためのシステムおよびその方法に関する。 The present invention relates to a backup method for an IC card or the like, and more particularly to a system and method for appropriately restoring the state of an IC card or the like.
ICカードやスマートカード(以下、ICカードという)に導入したアプリケーションプログラムを実行することにより、種々のサービスを提供することが行われている。 Various services are provided by executing application programs installed in IC cards and smart cards (hereinafter referred to as IC cards).
その場合に、ICカードを複数の提供者装置領域に分けて、それぞれにアプリケーションおよびデータを搭載する技術が知られている(例えば、非特許文献1参照)。 In such a case, a technique is known in which an IC card is divided into a plurality of provider device areas, and an application and data are loaded on each of them (for example, see Non-Patent Document 1).
一方、ICカードを紛失した場合などに備えて、ICカード内のアプリケーションプログラムだけでなく、アプリケーションが用いるデータも含めてバックアップしておき、必要に応じて、ICカードの内容を復元したいという要求は強い(例えば,特許文献1参照)。 On the other hand, in case the IC card is lost, there is a request to back up not only the application program in the IC card but also the data used by the application and restore the contents of the IC card as necessary. Strong (see, for example, Patent Document 1).
上記要求は、単一のサービス提供者装置がICカードに対して、残高を減算するためのコマンドデータや、チケットなどを使用済みにするコマンドデータなどを送信する場合、サービス提供者装置で該コマンドデータをバックアップし、ICカードに対してどのような処理が行われたかを管理することにより満たすことができる。 When the single service provider device sends command data for subtracting the balance, command data for making a ticket used, etc. to the IC card, the command is sent by the service provider device. This can be satisfied by backing up data and managing what processing is performed on the IC card.
また複数のアプリケーションを搭載可能なマルチアプリケーションICカードの場合であっても、個々のアプリケーションに対するコマンドデータが他のアプリケーションへのコマンドデータに干渉しない場合、個々のサービス提供者装置でコマンドデータをバックアップすることで上記要求を満たすことができる。 Even in the case of a multi-application IC card capable of mounting a plurality of applications, if the command data for each application does not interfere with the command data for other applications, the command data is backed up by each service provider device. The above requirements can be satisfied.
複数のサービス提供者装置がICカードへ送信するコマンドデータが、他のサービス提供者装置からのコマンドデータへ影響を与える場合、それぞれのサービス提供者装置がバックアップするだけでは上記要求は満足できない。 When command data transmitted from a plurality of service provider devices to the IC card affects command data from other service provider devices, the above-mentioned requirement cannot be satisfied only by backup of each service provider device.
たとえば、単一アプリケーションのICカードでも複数のサービス提供者装置が利用できる共通ポイントサービス等の共通利用アプリケーションの場合は、それぞれのサービス提供者装置がバックアップするだけでは上記要求は満足できない。また、マルチアプリケーションのICカードの場合には、個々のアプリケーションへ送信されるコマンドデータにより、ICカード内部のメモリ利用状況などのICカード内部状態が変更されるので、あるアプリケーションへのコマンドデータが他のアプリケーションへ与える影響は大きい。このような場合にも、従来技術を用いて個々のサービス提供者装置が個別にバックアップしただけでは、ICカードの復元ができない。 For example, in the case of a common use application such as a common point service that can be used by a plurality of service provider devices even with a single application IC card, the above-mentioned requirement cannot be satisfied only by backing up each service provider device. In the case of a multi-application IC card, the internal state of the IC card such as the memory usage inside the IC card is changed by the command data transmitted to each application. The impact on the application is large. Even in such a case, the IC card cannot be restored simply by the individual service provider devices backing up using the prior art.
また、バックアップされたコマンドデータには、秘密情報を含むことがありえるので、該コマンドデータを生成したサービス提供者装置以外の、バックアップセンタ装置を含む第三者装置に対して秘匿されなければならない。 In addition, since the backed up command data may contain secret information, it must be kept secret from third party devices including the backup center device other than the service provider device that generated the command data.
さらに、ICカードの偽造を防止するためには、該コマンドデータを生成したサービス提供者装置以外の、バックアップセンタ装置を含む第三者装置が、バックアップされたコマンドデータを用いてICカードを勝手に復元すること、ができてはならない。 Furthermore, in order to prevent forgery of the IC card, a third party device including a backup center device other than the service provider device that generated the command data can use the backed up command data without permission. It must not be possible to restore.
本発明は、上記事情に鑑みてなされたものであり、より改善されたICカードバックアップシステムおよびその方法を提供する。 The present invention has been made in view of the above circumstances, and provides an improved IC card backup system and method.
複数のサービス提供者装置からICカードに対して送信されるコマンドデータを、バックアップセンタ装置で保管し、該バックアップされたデータを用いて、適切に復元できるICカードバックアップ方法およびその方法が適用されるシステムを提供する。 An IC card backup method and method for storing command data transmitted from a plurality of service provider devices to an IC card in a backup center device and appropriately restoring the command data are applied. Provide a system.
具体的には,バックアップセンタ装置は、ICカードに送信されるコマンドデータと、ICカードから返信されるレスポンスデータと、を、該ICカードのICカードIDと、該コマンドデータを送信するサービス提供者装置IDと、該コマンドデータ順序情報と、を関連付けて管理する。 Specifically, the backup center device sends the command data transmitted to the IC card, the response data returned from the IC card, the IC card ID of the IC card, and the service provider that transmits the command data. The device ID and the command data order information are managed in association with each other.
復元時には、上記管理している復元対象のICカードIDに関連付けられた、コマンドデータと、サービス提供者装置IDと、コマンドデータ順序情報と、を取得し、該コマンドデータ順序情報に従い、復元対象のICカードに対して、該コマンドデータを送信し、データを復元する。 At the time of restoration, the command data, the service provider device ID, and the command data order information associated with the managed IC card ID to be managed are acquired, and the restoration target is obtained according to the command data order information. The command data is transmitted to the IC card to restore the data.
このとき,ICカードに送信されるコマンドデータは,サービス提供者装置,あるいは,ICカードによってのみ復号できるような暗号化を行うので,サービス提供者装置以外の第三者装置には秘匿することができる。 At this time, since the command data transmitted to the IC card is encrypted so that it can be decrypted only by the service provider device or the IC card, it can be kept secret from a third party device other than the service provider device. it can.
さらに,ICカードに送信されるコマンドデータには,サービス提供者装置以外には生成が困難な署名を付加し,コマンドデータを受け入れるICカードによって,該署名を検証し,検証に成功したときにコマンドデータが実行されるようにすれば,サービス提供者装置による署名が付与されないデータをICカードで拒絶することができる。 Further, a signature that is difficult to generate except for the service provider device is added to the command data transmitted to the IC card, and the signature is verified by the IC card that accepts the command data. If the data is executed, data that is not signed by the service provider device can be rejected by the IC card.
本発明によれば、従来個々のサービス提供者装置がバックアップしていただけでは復元できなかったICカードについても、その内容を適切に復元することが可能になる。 According to the present invention, it is possible to appropriately restore the contents of an IC card that could not be restored simply by backing up each individual service provider device.
本発明の一実施形態について説明する。なお、これにより本発明が限定されるものではない。 An embodiment of the present invention will be described. Note that the present invention is not limited thereby.
図1は、本発明の一実施形態が適用されたICカードバックアップシステムの構成図である。 FIG. 1 is a configuration diagram of an IC card backup system to which an embodiment of the present invention is applied.
本実施形態のICカードバックアップシステムは、図1に示すように、複数のサービス提供者装置401〜40n(以下、単にサービス提供者装置40とも称する)と、複数の端末201〜20n(以下、単に端末20とも称する)と、バックアップセンタ装置50がインターネットなどのネットワーク30を介して、互いに接続されて構成されている。また端末20は、ICカード101〜10n(以下、単にICカード10とも称する)や、外部記憶装置付ICカード601〜60n(以下、単に外部記憶装置付ICカード60とも称する)と接続されている。
As shown in FIG. 1, the IC card backup system of the present embodiment includes a plurality of service provider devices 40 1 to 40 n (hereinafter also simply referred to as service provider devices 40) and a plurality of terminals 20 1 to 20 n. The backup center device 50 is configured to be connected to each other via a network 30 such as the Internet. The terminals 20 are
サービス提供者装置40は、ICカード10へコマンドデータ(以下、単にコマンドともいう)を送信し、ICカード10は、該コマンドデータに従い処理を実行し、実行結果としてのレスポンスデータ(以下、単にレスポンスともいう)をサービス提供者装置40へ送信する。これにより、サービスが提供される。
The service provider device 40 transmits command data (hereinafter also simply referred to as a command) to the
サービス提供者装置40は、コマンドデータを送信し、レスポンスデータを受信するための通信部401と、ICカードに対して送信するコマンドデータを生成するためのコマンドデータ生成部402と、該コマンドデータを生成するために使う鍵を保管する鍵保管部403と、を含む。
The service provider device 40 transmits command data, receives response data, a
ICカード10と外部記憶装置付ICカード60は、コマンドデータを受信し、受信したコマンドデータに従い処理を実行し行い、実行結果としてのレスポンスデータを返信する。ICカード10とICカード60は、コマンドデータを受信し、レスポンスデータを送信するデータ送受信部101と、コマンドデータを解析するコマンドデータ解析部102と、コマンドデータを解析するために使う鍵を保管する鍵保管部104と、コマンドデータに従い処理を実行するアプリケーション103と、を含む。
The
外部記憶装置付ICカード60は、上記さらに、記憶装置17を有し、大容量のデータを蓄積する。外部記憶装置付ICカード60は、上記コマンドデータを受信し、内容によって送信先を変えるコントローラ16と、コントローラより転送されたコマンドデータを蓄積する記憶装置17と、上記ICカード10と、を含む。
The IC card 60 with external storage device further includes the storage device 17 and accumulates a large amount of data. The IC card 60 with an external storage device includes the
端末20は、上記ICカード10に対して、コマンドデータを送信し、また、上記ICカード10からレスポンスデータを受信する。端末20は、上記ネットワーク30に接続されデータの送受信を行うデータ送受信部202と、上記ICカード10へのコマンドデータの送信を行うICカードアクセス部201と、を含む。
バックアップセンタ装置50は、上記ネットワーク30に接続され、サービス提供者装置40から、ICカード10や外部記憶装置付ICカード60へ送信されるコマンドデータを取得し、取得したコマンドデータを、その送信元であるサービス提供者装置40の識別子と、その受信先であるICカード10の識別子と、ともに蓄積する。バックアップセンタ装置50は、上記ネットワーク30に接続されデータの送受信を行う通信部501と、上記ICカード10に送信されるデータを解析する解析部502と、該データの蓄積処理を行う蓄積部503と、該データを蓄積するバックアップDB504と、を含む。
The terminal 20 transmits command data to the
The backup center device 50 is connected to the network 30 and acquires command data transmitted from the service provider device 40 to the
図2は端末20のハードウェア構成図である。端末20は、通信装置21と、入出力装置22と、ICカード入出力装置23と、補助記憶装置24と、CPU25と主記憶装置26と、読取装置27とがバスなどの内部通信線29で連結され、記憶媒体28を含めて構成されている。また、端末20はICカード入出力装置23を経由して、ICカード10とつながる。
FIG. 2 is a hardware configuration diagram of the terminal 20. The terminal 20 includes a
サービス提供者装置40およびバックアップセンタ装置50のハードウェア構成は端末20のハードウェア構成と同様である。ただし、サービス提供者装置40およびバックアップセンタ装置50が、直接ICカード10へのアクセスを行わない場合は、ICカード入出力装置23は備えなくても良い。
The hardware configurations of the service provider device 40 and the backup center device 50 are the same as the hardware configuration of the terminal 20. However, when the service provider device 40 and the backup center device 50 do not directly access the
図3はICカード10のハードウェア構成図である。ICカード10は、入出力部11と、CPU12と、耐タンパ補助記憶装置13と、耐タンパ主記憶装置14と、がバスなどの内部通信線15で連結されて構成されている。
FIG. 3 is a hardware configuration diagram of the
本実施形態のICカードバックアップシステムにおける処理フローについて説明する。各装置の補助記憶装置13,24に格納されたプログラムが主記憶装置14,26にロードされ、CPUにより実行されることにより、ICカードバックアップシステムを構成する各装置、ICカード上に以下説明する各処理部が具現化され、それら各処理部により、以下に述べる処理フローが実行される。また、各プログラムは予め補助記憶装置13,24に格納されても良いし、他の記憶媒体または通信媒体(ネットワーク、またはネットワークを伝搬する搬送波またはディジタル信号)を介して、必要なときに導入されても良い。
A processing flow in the IC card backup system of this embodiment will be described. The programs stored in the
図4は、サービス提供者装置40がICカード10に対してコマンドデータを発行するフロー図である。サービス提供者装置40は、このフローを繰り返すことによりICカード10に対して様々な処理を行うことができる。
FIG. 4 is a flowchart in which the service provider device 40 issues command data to the
まず、端末20のデータ送受信部202からサービス提供依頼を行う。(ステップS400)。サービス提供者装置40において、コマンド生成部402は、依頼情報(A400)に基づき、コマンドデータを生成し(ステップS401)、通信部401は、生成したコマンドデータA401をバックアップセンタ装置50へ送信する。
First, a service provision request is made from the data transmitting / receiving
バックアップセンタ装置50において、通信部501は、コマンドデータA401を受信する。解析部502は、送信元であるサービス提供者装置40のIDおよび、コマンドデータ送信先であるICカード10のIDを取得し(ステップS402)、該ICカード10に対する、該コマンドデータの、順番を表すコマンドデータ順序情報を取得する(ステップS403)。該コマンドデータ順序情報は、バックアップセンタ装置50が自ら保持するデータベースから取得しても良いし、コマンドデータ送信先のICカード10から該コマンドデータ順序情報に該当する情報を取得しても良い。
In the backup center device 50, the communication unit 501 receives the command data A401. The
次に、バックアップセンタ装置50において、蓄積部503は、上記ステップS402で取得したサービス提供者装置IDと、ICカードIDと、上記コマンドデータA401とを、関連付けて、バックアップDB504へ保存し(ステップS404)、通信部501は、コマンドデータA401を端末20に対して送信する。
Next, in the backup center device 50, the
端末20のデータ送受信部202は、コマンドデータA401を受信し、ICカードアクセス部201は、ICカード10に対して該コマンドデータを書き込む(ステップS420)。
The data transmitting / receiving
ICカード10のデータ送受信部101は、コマンドデータA401を受信し、コマンド解析部102がコマンドデータA401を解析し(ステップS405)、解析したコマンドデータに従い指定された適切なアプリケーション103が、該コマンドデータA401を実行し(ステップS406)、実行結果に従って内部状態を更新する(ステップS407)。その後、データ送受信部101は、レスポンスデータ(A402)を返信する。
The data transmission /
端末20のICカードアクセス部201は、ICカード10からレスポンスデータ(A402)を受け取り、データ送受信部202は、該レスポンスデータA402をバックアップセンタ装置50に転送する。
The IC
バックアップセンタ装置50の通信部501は、受け取ったレスポンスデータ(A402)を、ICカードIDに基づいて、上記ステップS404で保存したデータと関連付けて,バックアップDB504に保存(ステップS408)する。
The communication unit 501 of the backup center device 50 stores the received response data (A402) in the
バックアップセンタ装置50の通信部501が、セッション管理などを行うことにより、前記コマンドデータA401と、前記レスポンスデータA402との対応関係を認識することができる。その後、通信部501は、サービス提供者装置40にレスポンスデータ(A402)を転送する。 The communication unit 501 of the backup center apparatus 50 can recognize the correspondence between the command data A401 and the response data A402 by performing session management or the like. Thereafter, the communication unit 501 transfers the response data (A402) to the service provider device 40.
サービス提供者装置40の通信部401は、レスポンスデータ(A402)を受信し、サービス提供部404は、該レスポンスデータを確認し(S409)、端末20に依頼完了通知(A410)を送信する。
The
なお、サービス提供者装置40から、バックアップセンタ装置50を経由して、端末20にコマンドデータが送信されているが、サービス提供者装置40が、バックアップセンタ装置50と、端末20の双方にコマンドデータを送信するように構成しても良い。 The command data is transmitted from the service provider device 40 to the terminal 20 via the backup center device 50. However, the service provider device 40 sends command data to both the backup center device 50 and the terminal 20. May be configured to transmit.
また、レスポンスデータ(A402)は、端末20からバックアップセンタ装置50を経由して、サービス提供者装置40に返信されているが、端末20が、バックアップセンタ装置50とサービス提供者装置40にの双方に返信するように構成しても良い。 The response data (A402) is returned from the terminal 20 to the service provider device 40 via the backup center device 50. The terminal 20 sends both the backup center device 50 and the service provider device 40 to both. You may comprise so that it may reply to.
また、バックアップセンタ装置は、サービス提供者装置40のIDを取得することにより、バックアップする必要のないコマンドデータ(契約外のサービス提供者装置のコマンドデータなど)を識別し、バックアップしないように構成しても良い。 Further, the backup center device acquires the ID of the service provider device 40 to identify command data that does not need to be backed up (such as command data of a service provider device outside the contract) and does not back it up. May be.
また,ステップS403においてコマンドデータ順序情報を取得するのではなく,不可逆なデータ,例えば,バックアップセンタ装置で管理する時刻情報などのデータで代用しても良い。 Further, instead of acquiring the command data order information in step S403, irreversible data, for example, data such as time information managed by the backup center device may be substituted.
図5は、図4のサービス提供者装置40におけるコマンドデータ生成処理(ステップS401)の詳細を説明する図である。ICカード10へのコマンドデータA401はコマンドデータの種類等を表すコマンドヘッダ部A4011と、実際のデータ部A4012から成る。まず、データ部A4012を、サービス提供者装置40の鍵保管部403に保管されているデータ暗号化用の鍵で暗号化する。次にコマンドヘッダA4011と、上記暗号化されたデータA4013から、サービス提供者装置40の鍵保管部403に保管されている署名生成用の鍵で署名A4014を生成する。次に、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014と、を連結し,コマンドデータA401を生成する。
FIG. 5 is a diagram for explaining the details of the command data generation process (step S401) in the service provider device 40 of FIG. The command data A401 to the
なお、データ部A4012だけでなく、コマンドヘッダA4011を含めて暗号化しても良い。 Note that not only the data portion A 4012 but also the command header A 4011 may be encrypted.
図6は、図4のICカード10におけるコマンドデータ解析処理(ステップS405)の詳細を説明する図である。コマンド解析部102は、受信したコマンドデータA401に含まれるコマンドヘッダA4011および暗号化されたデータA4013から、ICカード10の鍵保管部104に保管されている署名検証用の鍵で署名A4014'を生成する。上記受信したコマンドデータA401に含まれる署名A4014と、上記生成した署名A4014'を比較し、署名が正しいか否かを検証する。署名が正しければ、暗号化されたデータA4013を、ICカード10の鍵保管部104に保管されているデータ復号用の鍵で復号し、データA4012を得る。
FIG. 6 is a diagram for explaining the details of the command data analysis process (step S405) in the
また、ネットワーク30、端末20、および、バックアップセンタ装置50の安全性が保証され、コマンドデータA4012を暗号化する必要が無い場合は、サービス提供者装置40におけるデータA4012の暗号化処理と、ICカード10におけるデータA4013の復号処理を行わないようにしても良い。
When the security of the network 30, the terminal 20, and the backup center device 50 is guaranteed and the command data A4012 does not need to be encrypted, the encryption processing of the data A4012 in the service provider device 40 and the
図7は、バックアップセンタ装置50のバックアップDB504における、バックアップデータの保存形式を表している。図4のステップS402で取得したカードIDA4041と、サービス提供者装置IDA4042と、ステップA403で取得したコマンドデータ順序情報A4043と、サービス提供者装置40より受信した、コマンドヘッダA4011と暗号化されたデータA4013と、図4のステップS408で受信したレスポンスデータA402と、を関連付けたレコードを保存する。該データの組(レコード)が,バックアップDB504に複数保存される。
FIG. 7 shows a storage format of backup data in the
なお、サービス提供者装置40においてコマンドデータA4012の暗号化処理が行われない場合は、暗号化されたデータA4013の代わりにデータA4012を関連付けて保存するようにしても良い。 If the command provider A 4012 is not encrypted in the service provider device 40, the data A 4012 may be associated and stored instead of the encrypted data A 4013.
次に,図10のフロー図を用いて、ICカード10のデータを一括してバックアップを取る場合の処理を説明する。
Next, a process for backing up the data of the
まず、端末20のデータ送受信部202が、バックアップセンタ装置50に対して、一括バックアップ依頼を行う(ステップS1000)。バックアップセンタ装置50の通信部501は、依頼情報を受信し、解析部502は、当該依頼情報に含まれる情報より、一括バックアップ依頼元のICカードのIDを取得する(ステップS1002)。次にバックアップセンタ装置50は、ICカード10に対する一括バックアップコマンドA1001生成し、送信する(ステップS1002)。
First, the data transmitting / receiving
ICカード10のデータ送受信部101は、該一括バックアップコマンドA1001を受信し、コマンド解析部102は、該コマンドを解析し(ステップS1003)、アプリケーション103と、鍵保管部104と、に保管されているデータを、一括バックアップデータA1002として、バックアップセンタ装置50へ送信する(ステップS1005)。
The data transmission /
バックアップセンタ装置50は、一括バックアップデータA1002を受信し、前記ステップS1001で取得したICカードIDと関連付けて、バックアップDB504へ保存する。その後完了通知A1003を、端末20に対して送信する。
The backup center device 50 receives the batch backup data A1002, stores it in the
この一括バックアップにより,過去全てのバックアップデータがなくても,ある特定の時点の一括バックアップデータとその時点以降のコマンドデータとレスポンスデータのバックアップデータがあれば、ICカード10のデータを適正に復元できることになる。
With this collective backup, even if there is no backup data in the past, if there is collective backup data at a specific point in time and command data and response data after that point, the data in the
なお、一括バックアップ依頼を端末20より送信することとしているが、バックアップセンタ装置50から、一定期間ごとや、その他のタイミングで、強制的に一括バックアップコマンドを送信するようにしても良い。またコマンド解析処理S1003では、事前に登録されたバックアップセンタ装置からの一括バックアップコマンドA1001だけを受理するようにしても良い。さらに、一括バックアップデータA1002は、バックアップセンタ装置50のみが復号できるように暗号化しても良い。 Although the batch backup request is transmitted from the terminal 20, the batch backup command may be forcibly transmitted from the backup center device 50 at regular intervals or at other timings. In the command analysis process S1003, only the batch backup command A1001 from the backup center apparatus registered in advance may be accepted. Further, the batch backup data A1002 may be encrypted so that only the backup center device 50 can decrypt it.
図8は、ICカード10のデータを復元するフロー図である。
FIG. 8 is a flowchart for restoring the data of the
まず、端末20のデータ送受信部202が、バックアップセンタ装置50に対して、復元依頼を行う(ステップS801)。
First, the data transmitting / receiving
バックアップセンタ装置50の通信部501は、復元依頼を受信し、解析部502は、当該復元依頼に含まれる情報より、復元依頼元のICカードのIDを取得する(ステップS802)。
The communication unit 501 of the backup center apparatus 50 receives the restoration request, and the
蓄積部503は、上記ステップS802で取得したカードIDに関連した一括バックアップデータを、バックアップDB504に保持する場合、ICカード10に対して、一括復元データA815を送信する(ステップS815)。ICカード10は、該一括復元データA8021を受信し、内部状態を更新する(ステップS816)。
When the
次に、蓄積部503は、上記ステップS802で取得したカードIDに関連した情報を、自らが保持するバックアップDB504から取得する。(ステップS803)。解析部502は、取得した情報のコマンドデータ順序情報のうち、一括バックアップデータより若いデータに関して、より若い順に以降の復元処理を行う。
Next, the
通信部501は、上記ステップS803で取得した情報に含まれるサービス提供者装置ID4042が示すサービス提供者装置40(401〜40n)に対して、暗号化されたデータA4013(40131〜4013n)を送信する。(ステップS804)。サービス提供者装置40のサービス提供部404は、復元を許可するか否かを判断し、許可する場合は、コマンド生成部402が、上記暗号化されたデータA4013に対して署名を付与し(ステップS805)、通信部401は、該署名A4014(40141〜4014n)をバックアップセンタ装置50に送信する。バックアップセンタ装置50は、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014を連結したコマンドデータA802を、端末20に送信する。
The communication unit 501, the service provider device 40 by the service provider device ID4042 included in the information acquired in step S803 is shown with respect to (40 1 to 40 n), the
端末20のデータ送受信部202は、コマンドデータA802を受信し、ICカードアクセス部201は、ICカード10に対して書き込み処理を行う。(ステップS810)。
The data transmitting / receiving
ICカード10のデータ送受信部101は、コマンドデータを受信し、コマンド解析部102は、該受信したコマンドデータを解析し(ステップS810)、解析したコマンドデータに従い、適切なアプリケーションが処理を実行し(ステップS811)、実行結果に従って内部状態を更新する(ステップS812)。その後、データ送受信部101は、レスポンスデータA803を返信する。
The data transmission /
端末20のICカードアクセス部201は、ICカード10からレスポンスデータを受信し、データ送受信部202は、バックアップセンタ装置50に転送する。バックアップセンタ装置50の通信部501は、レスポンスデータを受信し、サービス提供者装置40に転送するとともに、解析部502は、自らがバックアップDB504に保持するレスポンスデータと比較し(ステップS813)、一致しない場合、復元失敗とし、端末20に通知する(ステップS817)。
一致する場合は、引き続き終了判定を行う(ステップS814)。上記ステップS803で取得したデータすべての処理が完了していたら復元成功とし、端末20に通知する(ステップS817)。そうでなければ、ステップS804から繰り返す(ステップS814)。
The IC
If they match, the end determination is continued (step S814). If all the data acquired in step S803 has been processed, the restoration is successful and the terminal 20 is notified (step S817). Otherwise, it repeats from step S804 (step S814).
なお、復元依頼(S801)は端末20以外から行われても良い。 Note that the restoration request (S801) may be made from other than the terminal 20.
また、バックアップセンタ装置50からサービス提供者装置40に対して、暗号化されたデータA4013を送信しているが、コマンドヘッダA4011とともに送信しても良い。 Further, although the encrypted data A4013 is transmitted from the backup center device 50 to the service provider device 40, it may be transmitted together with the command header A4011.
また、同一のサービス提供者装置40の署名が必要な、複数のコマンドデータが存在する場合は、まとめてサービス提供者装置40へ、署名対象データを送信しても良い。 In addition, when there are a plurality of command data that require the signature of the same service provider device 40, the signature target data may be transmitted to the service provider device 40 collectively.
また、サービス提供者装置40は,生成した署名A4014を、バックアップセンタ装置50経由で端末20に送信しているが、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014と、をサービス提供者装置40から、端末20に送信しても良い。 The service provider device 40 transmits the generated signature A4014 to the terminal 20 via the backup center device 50. The service provider device 40 provides a command header A4011, encrypted data A4013, and signature A4014. It may be transmitted from the person device 40 to the terminal 20.
また、前記ステップS813では、レスポンスデータを比較し、一致しない場合は、即時に復元失敗としているが、複数回のリトライを繰り返すようにして良い。これにより,リトライにより復元できるようなエラーにより復元失敗となった場合でも,復元できる可能性が高くなる。 In step S813, response data are compared. If they do not match, the restoration is immediately failed, but a plurality of retries may be repeated. This increases the possibility of restoration even if restoration fails due to an error that can be restored by retry.
図9は、ICカード10のデータを復元する第2のフロー図である。
FIG. 9 is a second flowchart for restoring the data of the
図8と同様の処理を行うステップの説明は書略する。 The description of the steps for performing the same processing as in FIG. 8 is omitted.
ステップS803で取得した、複数のバックアップデータに関する署名生成依頼を、ICカード10へコマンドデータを送信する前に行うことが図8とは異なる。
8 differs from that in FIG. 8 in that a signature generation request for a plurality of backup data acquired in step S803 is performed before command data is transmitted to the
バックアップセンタ装置50の通信部501が、サービス提供者装置40から署名を受け取った後、解析部502が、ステップS803で取得したバックアップデータに対するすべての署名が取得できたが否かを判定する(ステップS806)。すべてのコマンドデータに対する署名が取得できている場合、以降の処理へ進む。そうでなければ、署名生成依頼(ステップS804)から繰り返す。
After the communication unit 501 of the backup center device 50 receives the signature from the service provider device 40, the
バックアップセンタ装置50の通信部501は、コマンドデータ順序情報A4043順に、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014を連結したコマンドデータA802を、端末20に送信し(ステップS807)、レスポンスデータを受信する。解析部502は、該レスポンスデータを検証する(ステップS813)。一致しない場合、復元失敗とし、端末20に通知する(ステップS817)。一致する場合、引き続き終了判定を行う(ステップS814)。上記ステップS803で取得したデータのすべて処理がすべて完了していたら復元成功とし、端末20に通知する(ステップS817)。そうでなければ、ステップS807から繰り返す(ステップS814)。
The communication unit 501 of the backup center device 50 transmits the command header A 4011, the encrypted data A 4013, and the
上述のように、本実施例では、複数のサービス提供者装置40が、ひとつのICカード10に対してコマンドデータを送信し、それぞれが互いに影響しながらICカード10の内部状態を変更した場合であっても、復元依頼がなされるまでのICカード10へのコマンドデータおよびレスポンスデータは、バックアップセンタ装置に、コマンドデータ順序情報とともに保管されているので、該コマンドデータ順序情報の順に、復元処理を行うことで、ICカード10の内部状態を復元することができる。
As described above, in the present embodiment, when a plurality of service provider devices 40 transmit command data to one
また、ICカード10の内部でコマンドデータ解析処理(ステップS810)を行い、署名の検証を行っているので、署名生成が行えない、バックアップセンタ装置50を含む第三者装置は、サービス提供者装置の署名付与処理を行うことなく、復元処理を完遂させることはできないので,安全性が確保される。
Further, since the command data analysis processing (step S810) is performed inside the
さらに、バックアップデータはサービス提供者装置しか知り得ない、データ暗号化の鍵で暗号化されているので、その秘匿性は守られる。 Furthermore, since the backup data is encrypted with a data encryption key that is known only to the service provider device, its confidentiality is protected.
なお、本発明は、上記の本実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。 The present invention is not limited to the present embodiment described above, and various modifications can be made within the scope of the gist.
たとえば、端末20が入場ゲートのような様態の場合、バックアップセンタ装置50の機能を端末20に持たせても良い。この場合、バックアップデータは端末20内に一時的に保持されることになるが、定期的にバックアップセンタ装置50にバックアップデータを収集することで,復元処理は実現される。 For example, when the terminal 20 is in the form of an entrance gate, the terminal 20 may have the function of the backup center device 50. In this case, the backup data is temporarily stored in the terminal 20, but the restoration process is realized by periodically collecting the backup data in the backup center device 50.
また、バックアップデータをサービス提供者装置40内で管理したい場合も考えられる。この場合、コマンドデータ順序情報A4043の管理をバックアップセンタ装置40が行うことで、適切な復元が実現できる。 It is also conceivable that the backup data is desired to be managed in the service provider device 40. In this case, the backup data can be properly restored by the backup center device 40 managing the command data order information A4043.
また、バックアップセンタ装置50が複数存在する場合も考えられる。その場合は、ある特定のICカード10に対するバックアップデータが、複数のバックアップセンタ装置50に散在することになる。しかしながら、コマンドデータ順序情報A4043により、特定のICカード10に対するコマンドの順序は一意に決定することができるので、複数のバックアップセンタ装置50に保温されているバックアップデータを収集することで、適切な復元が実現できる。
Further, there may be a case where a plurality of backup center devices 50 exist. In that case, backup data for a
本実施例では、ICカード10を用いたICカードバックアップシステムの例であるが、ICカード10の代わりに、外部記憶装置付ICカード60を用いて構成してもよい。
The present embodiment is an example of an IC card backup system using the
また、ICカード10の内部にバックアップデータを保持するようにしても良い。とくに、ICカード10の代わりに、外部記憶装置付ICカード60を用いると、大量のバックアップデータを保存できるので、より復元に適している。
Further, backup data may be held inside the
ICカード10の内部にバックアップデータを保存する場合,ICカード10のコマンド解析部102は,受信したコマンドA401を,耐タンパ補助記憶装置13に保存するとともに,アプリケーション103に送る。また,レスポンスデータも同様に耐タンパ補助記憶装置13に上記コマンドA401と対応付けて保存するとともに端末20へ送信する。
When saving backup data in the
外部記憶装置付きICカード60の内部にバックアップデータを保存する場合,コントローラ16は,受信したコマンドA401を,記憶装置17に保存するとともに,ICカード10に送る。また,レスポンスデータも同様に記憶装置17に上記コマンドA401と対応付けて保存するとともに端末20へ送信する。
When saving backup data in the IC card 60 with external storage device, the
さらに、ICカード10、あるいは、外部記憶装置付ICカード60の内部にバックアップデータを保持する場合に、暗号化することにより、端末20を操作する復元実行者に対して、コマンドデータを秘匿できるので、より安全である。
Furthermore, when backup data is held in the
10:ICカード、11::入出力装置、12::CPU、13::耐タンパ補助記憶装置、14:耐タンパ主記憶装置、15:内部通信線、20:端末、21:通信装置、22:入出力装置、23:ICカード入出力装置、24:補助記憶装置、25:CPU、26:主記憶装置、27:読取装置、28:記憶媒体、29:内部通信線、30:ネットワーク、401〜40n:サービス提供者装置、50:バックアップセンタ装置、101:データ送受信部、102:コマンドデータ解析部、1031〜103n:アプリケーション、1041〜104n:鍵保管部、201:ICカードアクセス部、202:データ送受信部、401:通信部、402:コマンドデータ生成部、403:鍵保管部、404:サービス提供部、501:通信部、502:解析部、503:蓄積部、504:バックアップDB、A401:コマンドデータ、A102:レスポンスデータ、A4011:コマンドヘッダ、A4012:データ、A4013:暗号化されたデータ、A4014:署名、A4014':署名、A4041:カードID、A4042:サービス提供者装置ID、A4043:コマンドデータ順序情報、A802:署名付暗号化されたコマンドデータ、A803:レスポンスデータ、A1001:一括バックアップコマンド、A1002:一括バックアップデータ。
10: IC card, 11 :: I / O device, 12 :: CPU, 13 :: tamper resistant auxiliary storage device, 14: tamper resistant main storage device, 15: internal communication line, 20: terminal, 21: communication device, 22 : Input / output device, 23: IC card input / output device, 24: Auxiliary storage device, 25: CPU, 26: Main storage device, 27: Reading device, 28: Storage medium, 29: Internal communication line, 30: Network, 40 1 to 40 n : Service provider device, 50: Backup center device, 101: Data transmission / reception unit, 102: Command data analysis unit, 103 1 to 103 n : Application, 104 1 to 104 n : Key storage unit, 201: IC Card access unit 202: Data transmission / reception unit 401: Communication unit 402: Command data generation unit 403: Key storage unit 404: Service provision unit 50 : Communication unit, 502: Analysis unit, 503: Storage unit, 504: Backup DB, A401: Command data, A102: Response data, A4011: Command header, A4012: Data, A4013: Encrypted data, A4014: Signature, A4014 ′: signature, A4041: card ID, A4042: service provider device ID, A4043: command data order information, A802: encrypted command data with signature, A803: response data, A1001: batch backup command, A1002: batch Backup data.
Claims (11)
サービスの提供を行うサービス提供者装置と、コマンドデータを受信し処理を行うICカードと、前記ICカードにコマンドデータを送信する端末と、前記ICカードへ送信されるコマンドデータのバックアップを行うバックアップセンタ装置と、前記端末と、前記サービス提供者装置と、前記バックアップセンタ装置と、が接続するネットワークと、からなり、
前記ICカードは、
コマンドデータを受信し、レスポンスデータを送信するデータ送受信部と、コマンドデータを解析するコマンドデータ解析部と、コマンドデータに従い処理を実行するアプリケーションと、を備え、
前記サービス提供者装置は、
前記ICカードに対して送信する前記コマンドデータを生成するためのコマンドデータ生成部と、前記コマンドデータを送信し,前記レスポンスデータを受信するための通信部と、を備え、
前記端末は、
前記ネットワークに接続されデータの送受信を行うデータ送受信部と、前記ICカードへの前記コマンドデータを送信し、前記レスポンスデータを受信するICカードアクセス部と、を備え、
前記バックアップセンタ装置は、
前記ネットワークに接続され,前記コマンドデータと前記レスポンスデータとの送受信を行う通信部と、前記ICカードに送信される前記コマンドデータを解析する解析部と、前記コマンドデータと前記レスポンスデータとを対応付けた蓄積処理を行う蓄積部と、前記コマンドデータと前記レスポンスデータとを蓄積するバックアップDBと、を備える
ことを特徴とするICカードバックアップシステム。 IC card backup system,
A service provider device that provides services, an IC card that receives and processes command data, a terminal that transmits command data to the IC card, and a backup center that backs up command data transmitted to the IC card A network to which a device, the terminal, the service provider device, and the backup center device are connected,
The IC card is
A data transmission / reception unit that receives command data and transmits response data, a command data analysis unit that analyzes command data, and an application that executes processing according to the command data,
The service provider device includes:
A command data generation unit for generating the command data to be transmitted to the IC card, and a communication unit for transmitting the command data and receiving the response data,
The terminal
A data transmission / reception unit connected to the network for transmitting / receiving data, and an IC card access unit for transmitting the command data to the IC card and receiving the response data,
The backup center device
A communication unit that is connected to the network and transmits / receives the command data and the response data, an analysis unit that analyzes the command data transmitted to the IC card, and associates the command data with the response data An IC card backup system comprising: an accumulation unit that performs accumulation processing; and a backup DB that accumulates the command data and the response data.
前記ICカードは、複数の前記アプリケーションを備える
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to claim 1,
The IC card backup system comprising a plurality of the applications.
前記ICカードは、さらに外部記憶装置と、前記端末からの前記コマンドデータを受信し、前記記憶装置に前記コマンドデータを蓄積するコントローラと,を備える
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to claim 1,
The IC card backup system further comprises an external storage device and a controller that receives the command data from the terminal and stores the command data in the storage device.
前記サービス提供者装置の前記送信部は,
前記コマンドデータを前記バックアップセンタ装置へ送信し,
前記バックアップセンタ装置の前記蓄積部は、
前記コマンドデータ送信元であるサービス提供者装置のIDおよび、コマンドデータ送信先であるICカードのIDを取得し,
前記ICカードに対する何番目のコマンドデータであるかを示すコマンドデータ順序情報とともに,前記サービス提供者装置IDと、前記ICカードIDと、前記コマンドデータとを、関連付けて保存する
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to any one of claims 1 to 3,
The transmission unit of the service provider device includes:
Sending the command data to the backup center device;
The storage unit of the backup center device includes:
Obtaining the ID of the service provider device that is the command data transmission source and the ID of the IC card that is the command data transmission destination,
The service provider device ID, the IC card ID, and the command data are stored in association with each other together with command data order information indicating the order of command data for the IC card. Card backup system.
前記コマンドデータ順序情報は、前記ICカードから取得するコマンドデータシーケンス番号である
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to claim 4,
The IC card backup system, wherein the command data order information is a command data sequence number acquired from the IC card.
前記コマンドデータ順序情報は、前記バックアップDBから取得する順序情報である
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to claim 4,
The IC card backup system, wherein the command data order information is order information acquired from the backup DB.
前記コマンドデータ順序情報は、前記バックアップセンタ装置が管理する時刻情報である
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to claim 4,
The IC card backup system, wherein the command data order information is time information managed by the backup center device.
前記バックアップセンタ装置の送受信部は,
前記ICカードに前記コマンドデータを送信した後に,前記ICカードから返信される前記レスポンスデータを受信し,
前記蓄積部は,受信した前記レスポンスデータを,前記コマンドデータを送信する前に保存した,前記サービス提供者装置IDと、前記ICカードIDと、前記コマンドデータ順序情報と,前記コマンドデータと、に関連付けて保存する
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to any one of claims 1 to 7,
The transmission / reception unit of the backup center device
After sending the command data to the IC card, receiving the response data returned from the IC card,
The storage unit stores the received response data before the command data is transmitted, the service provider device ID, the IC card ID, the command data order information, and the command data. An IC card backup system characterized by being stored in association with each other.
前記バックアップセンタ装置が,前記ICカードのバックアップデータを復元する時に,
前記バックアップセンタ装置の前記蓄積部は、
復元依頼元の前記ICカードのカードIDを取得し,該カードIDに関連した,サービス提供者装置IDと、コマンドデータ順序情報と,前記コマンドデータを、前記バックアップDBより取得し,該コマンドデータ順序情報に従い復元処理を行う
ことを特徴とするICカードバックアップシステム。 An IC card backup system according to any one of claims 1 to 8,
When the backup center device restores the backup data of the IC card,
The storage unit of the backup center device includes:
The card ID of the IC card as the restoration request source is acquired, the service provider device ID, the command data order information, and the command data related to the card ID are acquired from the backup DB, and the command data order is acquired. An IC card backup system characterized in that restoration processing is performed according to information.
前記復元処理を行う時に,前記送信部は,
復元対象のコマンドデータを前記サービス提供者装置に送信し,前記サービス提供者装置は該コマンドデータに対して,署名を付与し,前記コマンドデータと,前記署名を前記ICカードに送信し,
前記ICカードは,前記署名を正しく検証できたときに,前記ICカードの内部状態を更新する
ことを特徴とするICカードバックアップシステム。 The IC card backup system according to claim 9, wherein
When performing the restoration process, the transmission unit
Command data to be restored is sent to the service provider device, the service provider device gives a signature to the command data, sends the command data and the signature to the IC card,
The IC card backup system, wherein the IC card updates the internal state of the IC card when the signature can be correctly verified.
前記バックアップセンタ装置が前記復元処理を行う時に,
前記送受信部は,前記ICカードに対して送信した前記コマンドデータに応じて返信された前記レスポンスデータを受信し,
前記蓄積部は,前記コマンドデータと関連付けて保存している前記レスポンスデータと,を比較し,同一のレスポンスデータであるときに前記復元処理を継続する
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to claim 10,
When the backup center device performs the restoration process,
The transmission / reception unit receives the response data returned in response to the command data transmitted to the IC card,
The storage unit compares the response data stored in association with the command data, and continues the restoration process when the response data is the same, the IC card backup system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005074248A JP4720227B2 (en) | 2005-03-16 | 2005-03-16 | IC card backup system and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005074248A JP4720227B2 (en) | 2005-03-16 | 2005-03-16 | IC card backup system and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006259952A true JP2006259952A (en) | 2006-09-28 |
JP4720227B2 JP4720227B2 (en) | 2011-07-13 |
Family
ID=37099162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005074248A Expired - Fee Related JP4720227B2 (en) | 2005-03-16 | 2005-03-16 | IC card backup system and method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4720227B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021532491A (en) * | 2018-08-01 | 2021-11-25 | マイクロン テクノロジー,インク. | Secure memory system programming |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003308492A (en) * | 2002-04-17 | 2003-10-31 | Sharp Corp | Terminal device and storage medium |
JP2004094370A (en) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | Ic card having application backup information, backup system for ic card application and backup method |
WO2004084481A1 (en) * | 2003-03-21 | 2004-09-30 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
JP2004326727A (en) * | 2003-03-06 | 2004-11-18 | Bitwallet Inc | Server, method, and program for processing settlement, program, device, method, and program for settlement processing terminal |
-
2005
- 2005-03-16 JP JP2005074248A patent/JP4720227B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003308492A (en) * | 2002-04-17 | 2003-10-31 | Sharp Corp | Terminal device and storage medium |
JP2004094370A (en) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | Ic card having application backup information, backup system for ic card application and backup method |
JP2004326727A (en) * | 2003-03-06 | 2004-11-18 | Bitwallet Inc | Server, method, and program for processing settlement, program, device, method, and program for settlement processing terminal |
WO2004084481A1 (en) * | 2003-03-21 | 2004-09-30 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021532491A (en) * | 2018-08-01 | 2021-11-25 | マイクロン テクノロジー,インク. | Secure memory system programming |
US11416420B2 (en) | 2018-08-01 | 2022-08-16 | Micron Technology, Inc. | Secure memory system programming |
US11816041B2 (en) | 2018-08-01 | 2023-11-14 | Micron Technology, Inc. | Secure memory system programming |
Also Published As
Publication number | Publication date |
---|---|
JP4720227B2 (en) | 2011-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108306876B (en) | Client identity authentication method, device, computer equipment and storage medium | |
CN107111500B (en) | Wireless provisioning of application libraries | |
US7386722B2 (en) | Certificate management system and method | |
CN110162992B (en) | Data processing method, data processing device and computer system | |
CN112019493B (en) | Identity authentication method, identity authentication device, computer equipment and medium | |
US8612773B2 (en) | Method and system for software installation | |
KR102205654B1 (en) | Authentication method in a distributed circumstance | |
US8086863B2 (en) | Method and a system for protecting path and data of a mobile agent within a network system | |
EP1783614A1 (en) | Management service device, backup service device, communication terminal device, and storage medium | |
JP4175386B2 (en) | Information processing system, information processing apparatus, and integrated circuit chip | |
CN101496019A (en) | File system authentication | |
US20150280920A1 (en) | System and method for authorization | |
JP2018532326A (en) | Method and device for registering and authenticating information | |
EP1947565B1 (en) | Method and system for securely extending a path of a mobile argent within a network system | |
CN109818965B (en) | Personal identity verification device and method | |
EP2976739B1 (en) | A method and system for transferring data | |
JP5391743B2 (en) | Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program | |
US7644266B2 (en) | Apparatus, system, and method for message level security | |
US20170237716A1 (en) | System and method for interlocking intrusion information | |
JP4720227B2 (en) | IC card backup system and method thereof | |
CN109711207B (en) | Data encryption method and device | |
US20210027298A1 (en) | Method and apparatus for authenticating address of virtual asset | |
CN114338091A (en) | Data transmission method and device, electronic equipment and storage medium | |
US20220216985A1 (en) | Information processing terminal, information processing device, information processing method, program, and information processing system | |
US11457000B2 (en) | Information intermediating apparatus, information providing apparatus, and information acquiring apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110321 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |