JP2008021187A - Icカードを利用した課金システム、方法、icカード、および、icカードプログラム - Google Patents

Icカードを利用した課金システム、方法、icカード、および、icカードプログラム Download PDF

Info

Publication number
JP2008021187A
JP2008021187A JP2006193312A JP2006193312A JP2008021187A JP 2008021187 A JP2008021187 A JP 2008021187A JP 2006193312 A JP2006193312 A JP 2006193312A JP 2006193312 A JP2006193312 A JP 2006193312A JP 2008021187 A JP2008021187 A JP 2008021187A
Authority
JP
Japan
Prior art keywords
command
card
authentication
target
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006193312A
Other languages
English (en)
Other versions
JP4904957B2 (ja
Inventor
Hiroshi Akano
浩史 赤野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006193312A priority Critical patent/JP4904957B2/ja
Publication of JP2008021187A publication Critical patent/JP2008021187A/ja
Application granted granted Critical
Publication of JP4904957B2 publication Critical patent/JP4904957B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】課金処理を行う際に、認証コマンドによって、認証コマンドの後に実行されるコマンドが利用するデータを指定することができる課金システムを提供する。
【解決手段】課金システムで利用されるICカード1は、認証コマンド100と、認証コマンドが成功したときのみ実行可能で、暗号文を復号する復号コマンド110とを備えている。認証コマンド100のコマンドAPDUには、認証データに加え、課金金額が含まれる。認証コマンド100は、認証データを認証し、認証データの認証に成功した場合のみ、電子マネーの残高金額101から課金金額を減額すると共に、暗号文を復号できる回数を示す実行可能回数を課金金額から算出する。ICカード1に備えられた復号コマンドは、暗号文を復号した回数をカウントし、暗号文を復号した回数が実行可能回数に達したとき、復号コマンドを用いた暗号文の復号を不可にする。
【選択図】図4

Description

本発明は、ICカードを利用して課金処理を行う課金システム及び方法に関し、更に、この課金システムで利用されるICカード、ICカードに実装されるICカードプログラムに関する。
課金システムで利用されるICカードには、ISO/IEC7816規格に記述されたVerifyコマンドのように、上位装置から送信された認証データを認証する認証コマンドが備えられていることが一般的である。
この認証コマンドによって、ICカード内部に保持されるセキュリティステータスが操作され、認証コマンドが成功した場合のみ、課金処理で用いられるコマンドの実行が可能になる。
例えば、特許文献1では、EMV規格において、VerifyコマンドがPINコードの照合に成功した場合のみ、クレジットのオフライン取引を通知するGENERATE _ACコマンドの実行が可能になることが記述されている。
しかし、上述しているように、従来の認証コマンドの機能は、セキュリティステータスを操作するのみであって、認証コマンドの後に実行されるコマンドに直接的に影響を与えるものではなかった。
詳しくは、例えば、特許文献2に記述されているような電子マネー用途でICカードを利用するときは、電子マネーの決済するための決済コマンド、或いは、特許文献3に記述されている課金装置としてICカードを利用するときは、暗号文を復号する復号コマンドなど、認証コマンドの成功によって実行可能となるコマンドが利用するデータを指定することはできなかった。
実際に、特許文献3に記述されている課金装置のように、ICカードを用いて、課金対象となるコンテンツの暗号文を復号する際、認証コマンドによって、復号できるデータ量を定めることができれば、間違いなくデータ量に応じた課金を行なうことができようになるし、特許文献2に記載されているような電子マネー用途においては、認証コマンドと決済コマンドを個別に実行するよりも、認証コマンドで決済も行えれば、課金システムの高速化を図ることができる。
特開2002−169966号公報 特開2000−11063号公報 特開2002−169912号公報
そこで、本発明は、ICカードを用いて課金処理を行う際に、上位装置から送信された認証データを認証する認証コマンドによって、認証コマンドの後に実行されるコマンドが利用するデータを指定することができる課金システム、課金方法を提供することを目的とし、更には、この課金システム及び方法を実施するときに必要となるICカード、及び、ICカードに実装されるICカードプログラムも提供することを目的とする。
上述した課題を解決する第1の発明は、ICカードを利用した課金システムであって、前記課金システムは、前記ICカードと、前記ICカードを利用して課金処理する課金端末とから、少なくとも構成され、前記ICカードは、課金処理に利用される認証コマンドと、課金処理の対象となる処理を実行するための対象コマンドとを備え、前記認証コマンドは、コマンドAPDU(Application Protocol Data Unit)に含まれる認証データを認証し、認証データの認証に成功したときのみ、コマンドAPDUに含まれるパラメータから前記対象コマンドの実行可能回数を算出し、前記対象コマンドは、前記認証コマンドによって算出された前記実行可能回数だけ実行可能であって、前記課金端末は、前記認証コマンドを用いて前記ICカードを認証処理した後、前記対象コマンドを用いて、課金対象となる処理を実行することを特徴とする。
上述した第1の発明において、前記認証コマンドのコマンドAPDUに含まれる前記パラメータは、前記対象コマンドの実行に対する課金金額を示すデータであって、前記認証コマンドは、前記課金金額を示すデータから前記実行可能回数を算出することが望ましい。更に、前記認証コマンドは、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済することが望ましい。
更に、上述した課題を解決する第2の発明は、ICカードを利用した課金方法であって、前記課金方法は、課金処理を実行するために前記ICカードを認証するICカード認証工程と、課金処理の対象となる対象処理を実行する対象処理工程とを含み、前記ICカード認証工程は、前記対象処理を前記ICカードが実行できる回数を示す実行可能回数の算出基礎となるパラメータと、前記ICカードが認証する認証データとを含むコマンドAPDUを前記ICカードに送信し、前記ICカードは、受信したコマンドAPDUに含まれる前記認証データを認証し、前記認証データの認証に成功したときのみ、前記パラメータから前記実行可能回数を算出する工程であって、前記対象処理工程は、前記対象処理を実行させるためのコマンドAPDUを前記ICカードに送信し、前記ICカードは、前記認証データの成功に認証しており、かつ、前記対象処理を実行した回数が前記実行可能回数に達していないときに、前記対象処理を実行することを特徴とする。
上述した第2の発明において、前記ICカード認証工程で前記ICカードに送信されるコマンドAPDUに含まれる前記パラメータは、前記対象処理の実行に対する課金金額を示すデータであって、前記ICカードは、前記課金金額を示すデータから前記実行可能回数を算出することが望ましい。更に、前記ICカード認証工程において、前記ICカードは、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済することが望ましい。
更に、上述した課題を解決する第3の発明は、課金処理で利用されるICカードであって、前記ICカードは、課金処理に利用される認証コマンドと、課金処理の対象となる処理を実行するための対象コマンドとを備え、前記認証コマンドは、コマンドAPDUに含まれる認証データを認証し、認証データの認証に成功したときのみ、コマンドAPDUに含まれるパラメータから前記対象コマンドの実行可能回数を算出するコマンドであって、前記対象コマンドは、前記対象コマンドを実行した回数をカウントし、カウントした回数が前記実行可能回数に達したときに、前記対象コマンドの実行を不可とすることを特徴とする。
上述した第3の発明において、前記認証コマンドのコマンドAPDUに含まれる前記パラメータは、前記対象コマンドの実行に対する課金金額を示すデータであって、前記認証コマンドは、前記課金金額を示すデータから前記実行可能回数を算出することが望ましい。更に、前記認証コマンドは、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済することが望ましい。
更に、上述した課題を解決する第4の発明は、課金処理で利用されるICカードに実装されるICカードプログラムであって、前記ICカードには、課金処理に利用される認証コマンドと、課金処理の対象となる処理を実行するための対象コマンドとを備え、コマンドAPDUに含まれる認証データを認証し、認証データの認証に成功したときのみ、コマンドAPDUに含まれるパラメータから前記対象コマンドの実行可能回数を算出する認証コマンドと、前記対象コマンドを実行した回数をカウントし、カウントした回数が前記実行可能回数に達したときに、前記対象コマンドの実行を不可とする前記対象コマンドとして、前記ICカードのCPUを機能させるためのICカードプログラムである。
上述した第4の発明において、前記認証コマンドのコマンドAPDUに含まれる前記パラメータは、前記対象コマンドの実行に対する課金金額を示すデータであって、前記認証コマンドは、前記課金金額を示すデータから前記実行可能回数を算出することが望ましい。更に、前記認証コマンドは、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済することが望ましい。
上述したように、本発明によれば、ICカードを用いて課金処理を行う際に、上位装置から送信された認証データを認証する認証コマンドによって、認証コマンドの後に実行されるコマンドが利用するデータとして実行可能回数が決定付けられるため、認証コマンドで示される実行可能回数を超えて対象コマンドを実行することはできなくなる。
更に、認証コマンドのコマンドAPDUで課金金額を示し、課金金額から実行可能回数を算出することで、間違いなく処理回数に応じた課金を行なうことができようになる。
更に、コンテンツの閲覧に係る課金金額の決済を、認証コマンドのみで行えることで、認証コマンドと決済コマンドを個別に実行するよりも、課金システムの高速化を図ることができる。
なお、本発明において、ICカードとは、ICチップが実装されたカード媒体を意味し、上位装置と通信するためのインターフェースは接触/非接触を問うものではない。更に、本発明に係るICカードには、ICチップの周辺を短冊状に切り取ったSIM或いはUIMも含まれる。
ここから、図を参照しながら、本発明に係るICカード1を利用した課金システムについて詳細に説明する。図1は、ICカードを利用した課金システムの一例を示した図で、図1において、課金端末となるパーソナルコンピュータ2(以下、PC)はリーダライタ2aを有し、ICカード1はPC2と電気的に接続し、PC2にはコンテンツ配信サーバ3とは、ネットワーク4を介して接続されている。
図1において、コンテンツ配信サーバ3が配信している有償のコンテンツをPC2で閲覧するとき、コンテンツ配信サーバ3からPC2には、コンテンツのストリームデータを暗号化した暗号文が送信され、PC2はICカード1を用いて、コンテンツの閲覧に対する課金処理を行い、課金処理の対象となる暗号文を復号する。
ICカード1は、本発明に係る認証コマンドと、認証コマンドが成功したときのみ実行可能なコマンドで、コンテンツ配信サーバ3から送信された暗号文を復号する復号コマンドと、を備え、本実施の形態では、復号コマンドが課金処理の対象となる対象コマンドになる。
コンテンツ配信サーバ3がPC2に暗号文を配信する前に、PC2は、認証コマンドを用いて、PC2に接続されたICカード1を認証し、ICカード1の認証に成功すると、認証に成功したことを意味するデータをコンテンツ配信サーバ2に送信する。
コンテンツ配信サーバ3が、ICカード1の認証したことを意味するデータを受信すると、暗号文をPC2に送信し、PC2は、ICカード1の復号コマンドを用いて、送信された暗号文を復号する。
ICカード1を認証するときに用いられる認証コマンドのコマンドAPDUには、ICカード1を認証するための認証データに加え、コンテンツ閲覧に係る課金金額、ここでは、復号するストリームデータの総データ量に応じた課金金額が含まれる。
認証コマンドをICカード1が受信すると、ICカード1は、認証コマンドに含まれる認証データを認証し、認証データの認証に成功した場合のみ、ICカード1に記憶された電子マネーの残高金額から課金金額を減額すると共に、復号コマンドを用いて暗号文を復号できる回数を示す実行可能回数を課金金額から算出する。
ICカード1に備えられた復号コマンドは、暗号文を復号した回数をカウントし、暗号文を復号した回数が実行可能回数に達したとき、復号コマンドを用いた暗号文の復号を不可にする。
上述したように、本発明に係る課金システムによれば、ICカード1に備えられた認証コマンドによって、暗号文を復号できる実行可能回数が決定付けられるため、認証コマンドで示される実行可能回数を超えて暗号文を復号することはできず、間違いなく閲覧するコンテンツのデータ量に応じた課金を行なうことができようになる。
更に、コンテンツの閲覧に係る課金金額の決済を、認証コマンドのみで行えることで、認証コマンドと決済コマンドを個別に実行するよりも、課金システムの高速化を図ることができる。
ここから、ICカード1について詳細に説明する。図2は、本発明に係るICカード1の外観図である。ICカード1にはICモジュール1aが実装され、このICモジュール1aにはICチップ10がモールドされている。ICカードの詳細な形状はISO/IEC7816規格等で規格化されている。
図3は、ICモジュール1aにモールドされるICチップ10のハードウェア構造図である。ICチップ10は、Vcc、Reset、Clock、I/O及びGndのそれぞれが入力される5個の外部端子18を有し、このICチップ10には、中央演算装置11(Central Processing Unit、以下CPUと記す)に、バス17を介して、読み出し専用メモリ15(Read Only Memory、以下ROMと記す)、書換え可能なメモリとしてEEPROM16(Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ14(Random Access Memory、以下RAMと記す)、暗号演算専用の回路である暗号演算回路12、及び、上位装置2とデータを通信するための通信I/F回路13などが接続されている。
図4は、ICカード1のソフトウェア構成図である。図4に示したように、図3で示したICチップ10のハードウェアを利用し、CPU11を動作させるプログラムとして、PC2から送信された暗号文を復号する復号コマンド110と、PC2から送信された認証データを認証する認証コマンド100とを備えている。
更に、ICカード1は、復号コマンド110が暗号文を復号する時に利用する暗号鍵111と、ICカード1に記憶された電子マネーの貨幣価値を示す残高データ101とをEEPROM16などに記憶し、認証コマンド100によって操作され、認証結果を示すセキュリティステータス120と、復号コマンド110が実行された回数を示すカウンタ121とをRAM14に保持している。
認証コマンドとは、ISO/IEC7816で定義されているVerifyコマンドのように、ICカードのEEPROM16に記憶された参照データ(図示していない)と、受信した認証データとを照合し、認証データを認証するコマンドである。
図5は、認証コマンドのAPDU(Application Protocol Data Unit)の一例を示した図で、図5(a)はコマンドAPDUを示し、図5(b)はレスポンスAPDUを示している。
図5(a)に図示しているように、本実施の形態において、認証コマンド100のコマンドAPDUの構造は、ISO/IEC7816のCase3のコマンド構造に準拠し、CLA、INS、P1及びP2とから成るコマンドヘッダと、Lc及びデータフィールドとから成るボディとから構成される。
認証コマンド100のコマンドAPDUのヘッダーに含まれるCLAとINSは、コマンドAPDUを識別するためのデータで、本実施の形態において、認証コマンド100のCLAは「D0h」で、INSは「00h」である。
認証コマンド100のコマンドAPDUのヘッダーに含まれるP1およびP2は、認証コマンド100が実行されるときのパラメータで、本実施の形態においては、P1及びP2で課金金額が示される。また、認証コマンド100のコマンドAPDUのLcで、データフィールドに含まれるデータのデータ長が示され、データフィールドには認証される認証データが含まれる。
図5(b)に図示したように、認証コマンド100のレスポンスAPDUの構造は、ISO/IEC7816に準拠するが、レスポンスAPDUにレスポンスデータは含まれず、認証コマンド100の実行結果を示すステータスワード(Status Word)のみである。
本発明では、認証コマンド100が認証データを認証する方式は如何なる方式でもよく、認証コマンド100の認証方式にって、コマンドAPDUに含まれる認証データは異なる。例えば、認証コマンド100の認証方式がパスワード照合ならば、認証データ100はパスワードになるし、認証コマンド100の認証方式がバイオメトリクスデータを利用した方式ならば、認証データはバイオメトリクスデータ(例えば、指紋データ)になる。
認証コマンド100は、認証データを所定の方式で認証し、認証データを認証した結果をセキュリティステータス120に記憶する。
認証データの認証に成功すると、認証コマンド100は、コマンドAPDUのP1及びP2で示される課金金額を残高データ101から減算することで、コンテンツの閲覧に係る課金金額を決済する。更に、認証コマンド100は、P1及びP2で示される課金金額から、暗号文を復号できる回数を示す実行可能回数を演算し、演算した実行可能回数をカウンタ121にコピーする。
なお、本実施の形態では、P1及びP2で示される課金金額から実行可能回数を演算するために、認証コマンド100は、課金金額と実行可能回数の対比表を保持し、この対比表を用いて課金金額から実行可能回数を演算する。
ICカード1に備えられた復号コマンド110とは、ICチップ10の暗号演算回路12を操作し、ICカード1に記憶された暗号鍵111を用い、所定の暗号アルゴリズムに従い、受信した暗号文(ここでは、暗号化されたストリームデータ)を復号し、復号した平文(ここでは、ストリームデータ)を返信するコマンドである。
図6は、復号コマンドのAPDU(Application Protocol Data Unit)の一例を示した図で、図6(a)はコマンドAPDUを示し、図6(b)はレスポンスAPDUを示している。
図6に図示しているように、本実施の形態において、復号コマンド110のコマンドAPDUの構造は、ISO/IEC7816のCase3のコマンド構造に準拠し、CLA、INS、P1及びP2とから成るコマンドヘッダと、Lc及びデータフィールドとから成るボディとから構成される。
復号コマンド110のコマンドAPDUのヘッダーに含まれるCLAとINSは、コマンドAPDUを識別するためのデータで、本実施の形態において、復号コマンド110のCLAは「D0h」で、INSは「02h」である。
復号コマンド110のコマンドAPDUのヘッダーに含まれるP1およびP2は、復号コマンド110が実行するときのパラメータであるが、ここではP1及びP2は使用されず、P1及びP2ともにその値は「00h」である。また、復号コマンドのコマンドAPDUのLcで、データフィールドに含まれるデータのデータ長が示され、データフィールドには復号される暗号文(ここでは、暗号化されたストリームデータ)が含まれる。
復号コマンド110は、セキュリティステータス120によって、認証コマンド100が認証データの認証に成功していることが示され、かつ、カウンタ121の値が「0」でない場合、復号コマンド110の処理を続行し、データフィールドに含まれる暗号文を復号する。そして、復号コマンド110は、データフィールドに含まれる暗号文を復号するごとに、カウンタ121の値を一つだけ減算する。
ここから、これまで説明した課金システムの動作を説明しながら、本発明に係る課金方法について説明する。また、本発明に係る課金方法について説明することで、ICカードに実装されるコマンドの動作についても明確にする。
図7は、本発明に係る課金方法に含まれる工程を説明する図である。図7に示したように、課金方法には2つの異なる工程が含まれ、その一つは、ICカード1を認証するICカード認証工程P1で、もう一つは課金対象の対象となる処理が実行される対象処理工程P2である。
図7に示したように、ICカード認証工程P1と対象処理工程P2は一連の工程で、ICカード認証工程P1が正常に終了したときのみ、対象処理工程P2は実行可能である。なお、ICカード認証工程P1の結果を示すセキュリティステータス120は揮発性メモリであるRAM14に保持されるため、ICカード認証工程P1が終了した後に、ICカード1が非活性化されたとしても、その後、対象処理工程P2は実行されない。
図8、ICカード認証工程P1の詳細な手順を示したフロー図である。このICカード認証工程P1の最初のステップS1は、ICカード1を活性化するステップである。このステップで、PC2は、ISO/IEC7816に記述された手順に従いICカード1を活性化する。
次のステップS2は、認証コマンド100のコマンドAPDUをICカード1に送信するステップである。このステップで、PC2は、認証データと課金金額とを含む認証コマンド100のコマンドAPDUをICカード1に送信する。
次のステップS3は、ICカード1が認証データを認証するステップである。このステップで、ICカード1に備えられた認証コマンド100は、PC2から送信された認証データを所定の方式で認証する。
次のステップS4は、ステップS3の認証結果によって処理を分岐させるステップである。ステップS3で認証データの認証に成功したときはステップS5に進み、認証に失敗したときはこの手順を終了する。
認証データの認証に成功したときに実行されるステップS5は、セキュリティステータス120を更新するステップである。このステップで、認証コマンド100は、セキュリティステータス120の値を認証データの成功したことを示すデータに更新する。
次のステップS6は、カウンタ121を初期化するステップである。このステップで、認証コマンド100は、認証コマンド100のコマンドAPDUに含まれる課金金額から実行可能回数を算出し、算出した実行可能回数をカウンタにコピーすることで、カウンタ121を初期化する。
次のステップS7は、課金金額を決済するステップである。このステップで、認証コマンド100は、認証コマンド100のコマンドAPDUに含まれる課金金額を残高データ101から減算することで、課金金額を決済する。このステップをもって、ICカード認証工程P2は終了する。
図9、対象処理工程P2の詳細な手順を示したフロー図である。この対象処理工程P2の最初のステップS10は、暗号化したストリームデータである暗号文を含む復号コマンド110のコマンドAPDUを、ICカード1が受信するステップである。このステップで、PC2は、暗号化したストリームデータである暗号文を含む復号コマンド110のコマンドAPDUをICカード1に送信し、ICカード1はPC2から送信されたコマンドAPDUを受信し、ICカード1に備えられた復号コマンド110が作動する。
次のステップS11は、ICカード1が認証データの認証結果を確認するステップである。このステップで、ICカード1の復号コマンド110はセキュリティステータス120を参照し、セキュリティステータス120の値が認証データの成功したことを示すデータに更新されているか確認する。セキュリティステータス120の値が認証データの成功したことを示している場合はステップS12に進み、認証データの成功したことを示していない場合はこの手順を終了する。
次のステップS12は、ICカード1がカウンタ121の値を確認するステップである。このステップで、ICカード1の復号コマンド110はカウンタ121を参照し、カウンタ121の値が「0」よりも大きければステップS13に進み、「0」であればこの手順を終了する。
カウンタ121の値が「0」よりも大きいときに実行されるステップS13は、復号コマンド110のコマンドAPDUに含まれる暗号文を復号するステップである。このステップで、復号コマンド110は、暗号鍵111を用いて所定の暗号アルゴリズムで暗号文を復号し、暗号文の平文であるストリームデータを得る。
次のステップS14は、カウンタ121の値を減算するステップである。このステップで、ICカード1に備えられた復号コマンド110は、カウンタ121の値を一つだけ減算する。このステップで、カウンタ121の値が「0」になった以降は、ステップS12で処理が分岐されるため、暗号文を復号することはない。
次のステップS15は、復号コマンド110のレスポンスデータを送信するステップである。このステップで、暗号文を復号した平文であるストリームデータを含むレスポンスデータとステータスワードから成るレスポンスAPDUを復号コマンド110は生成し、ICカード1は生成したレスポンスAPDUをPC2に送信する。なお、このステップS15を実行したときは、ステップS10に戻る。
ICカードを利用した課金システムの一例を示した図。 ICカードの外観図。 ICチップのハードウェア構造図。 ICカードのソフトウェア構成図。 認証コマンドのAPDUの一例を示した図。 復号コマンドのAPDUの一例を示した図。 課金方法に含まれる工程を説明する図。 ICカード認証工程の詳細な手順を示したフロー図。 対象処理工程の詳細な手順を示したフロー図。
符号の説明
1 ICカード
100 認証コマンド
110 復号コマンド
120 セキュリティステータス、121 カウンタ
2 パーソナルコンピュータ(PC)

Claims (12)

  1. ICカードを利用した課金システムであって、前記課金システムは、前記ICカードと、前記ICカードを利用して課金処理する課金端末とから、少なくとも構成され、前記ICカードは、課金処理に利用される認証コマンドと、課金処理の対象となる処理を実行するための対象コマンドとを備え、前記認証コマンドは、コマンドAPDU(Application Protocol Data Unit)に含まれる認証データを認証し、認証データの認証に成功したときのみ、コマンドAPDUに含まれるパラメータから前記対象コマンドの実行可能回数を算出し、前記対象コマンドは、前記認証コマンドによって算出された前記実行可能回数だけ実行可能であって、前記課金端末は、前記認証コマンドを用いて前記ICカードを認証処理した後、前記対象コマンドを用いて、課金対象となる処理を実行することを特徴とする課金システム。
  2. 請求項1に記載の課金システムにおいて、前記認証コマンドのコマンドAPDUに含まれる前記パラメータは、前記対象コマンドの実行に対する課金金額を示すデータであって、前記認証コマンドは、前記課金金額を示すデータから前記実行可能回数を算出すること特徴とする課金システム。
  3. 請求項2に記載の課金システムにおいて、前記認証コマンドは、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済することを特徴とする課金システム。
  4. ICカードを利用した課金方法であって、前記課金方法は、課金処理を実行するために前記ICカードを認証するICカード認証工程と、課金処理の対象となる対象処理を実行する対象処理工程とを含み、前記ICカード認証工程は、前記対象処理を前記ICカードが実行できる回数を示す実行可能回数の算出基礎となるパラメータと、前記ICカードが認証する認証データとを含むコマンドAPDUを前記ICカードに送信し、前記ICカードが、受信したコマンドAPDUに含まれる前記認証データを認証し、前記認証データの認証に成功したときのみ、前記パラメータから前記実行可能回数を算出する工程であって、前記対象処理工程は、前記対象処理を実行させるためのコマンドAPDUを前記ICカードに送信し、前記ICカードは、前記認証データの成功に認証しており、かつ、前記対象処理を実行した回数が前記実行可能回数に達していないときに、前記対象処理を実行することを特徴とする課金方法。
  5. 請求項4に記載の課金方法において、前記ICカード認証工程で前記ICカードに送信されるコマンドAPDUに含まれる前記パラメータは、前記対象処理の実行に対する課金金額を示すデータであって、前記ICカード認証工程で前記ICカードは、前記課金金額を示すデータから前記実行可能回数を算出することを特徴とする課金方法。
  6. 請求項5に記載の課金方法において、前記ICカード認証工程で、前記ICカードは、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済することを特徴とする課金方法。
  7. 課金処理で利用されるICカードにおいて、前記ICカードは、課金処理に利用される認証コマンドと、課金処理の対象となる処理を実行するための対象コマンドとを備え、前記認証コマンドは、コマンドAPDUに含まれる認証データを認証し、認証データの認証に成功したときのみ、コマンドAPDUに含まれるパラメータから前記対象コマンドの実行可能回数を算出するコマンドであって、前記対象コマンドは、前記対象コマンドを実行した回数をカウントし、カウントした回数が前記実行可能回数に達したときに、前記対象コマンドの実行を不可とすることを特徴とするICカード。
  8. 請求項7に記載のICカードにおいて、前記認証コマンドのコマンドAPDUに含まれる前記パラメータは、前記対象コマンドの実行に対する課金金額を示すデータであって、前記認証コマンドは、前記課金金額を示すデータから前記実行可能回数を算出することを特徴とするICカード。
  9. 請求項8に記載のICカードにおいて、前記認証コマンドは、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済することを特徴とするICカード。
  10. 課金処理で利用されるICカードに実装されるICカードプログラムであって、前記ICカードには、課金処理に利用される認証コマンドと、課金処理の対象となる処理を実行するための対象コマンドとを備え、コマンドAPDUに含まれる認証データを認証し、認証データの認証に成功したときのみ、コマンドAPDUに含まれるパラメータから前記対象コマンドの実行可能回数を算出する認証コマンドと、前記対象コマンドを実行した回数をカウントし、カウントした回数が前記実行可能回数に達したときに、前記対象コマンドの実行を不可とする前記対象コマンドとして、前記ICカードのCPUを機能させるためのICカードプログラム。
  11. 請求項10に記載のICカードプログラムにおいて、前記認証コマンドのコマンドAPDUに含まれる前記パラメータは、前記対象コマンドの実行に対する課金金額を示すデータであって、前記課金金額を示すデータから前記実行可能回数を算出する前記認証コマンドとして、前記ICカードのCPUを機能させるためのICカードプログラム。
  12. 請求項11に記載のICカードプログラムにおいて、前記認証データの認証に成功した場合、前記実行可能回数の算出に加え、前記課金金額を示すデータで示される貨幣価値を決済する前記認証コマンドとして、前記ICカードのCPUを機能させるためのICカードプログラム。
JP2006193312A 2006-07-13 2006-07-13 Icカードを利用した課金システム、方法、icカード、および、icカードプログラム Expired - Fee Related JP4904957B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006193312A JP4904957B2 (ja) 2006-07-13 2006-07-13 Icカードを利用した課金システム、方法、icカード、および、icカードプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006193312A JP4904957B2 (ja) 2006-07-13 2006-07-13 Icカードを利用した課金システム、方法、icカード、および、icカードプログラム

Publications (2)

Publication Number Publication Date
JP2008021187A true JP2008021187A (ja) 2008-01-31
JP4904957B2 JP4904957B2 (ja) 2012-03-28

Family

ID=39077060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006193312A Expired - Fee Related JP4904957B2 (ja) 2006-07-13 2006-07-13 Icカードを利用した課金システム、方法、icカード、および、icカードプログラム

Country Status (1)

Country Link
JP (1) JP4904957B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033669A (ja) * 2006-07-28 2008-02-14 Dainippon Printing Co Ltd モード変更機能を備えたicカード、および、icカードプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844805A (ja) * 1994-08-01 1996-02-16 Fujitsu Ltd カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
JP2000194603A (ja) * 1998-12-28 2000-07-14 Dainippon Printing Co Ltd Icカ―ド内情報復号システム
JP2006155440A (ja) * 2004-12-01 2006-06-15 Hitachi Ltd 個人情報保護カード

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844805A (ja) * 1994-08-01 1996-02-16 Fujitsu Ltd カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
JP2000194603A (ja) * 1998-12-28 2000-07-14 Dainippon Printing Co Ltd Icカ―ド内情報復号システム
JP2006155440A (ja) * 2004-12-01 2006-06-15 Hitachi Ltd 個人情報保護カード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033669A (ja) * 2006-07-28 2008-02-14 Dainippon Printing Co Ltd モード変更機能を備えたicカード、および、icカードプログラム

Also Published As

Publication number Publication date
JP4904957B2 (ja) 2012-03-28

Similar Documents

Publication Publication Date Title
US11403635B2 (en) Payment system
EP2524471B1 (en) Anytime validation for verification tokens
JP5766199B2 (ja) 安全なモバイル決済処理
EP3232410B1 (en) Payment system
KR101915676B1 (ko) 카드 결제 단말 및 카드 결제 시스템
CN110582774B (zh) 用于软件模块绑定的系统和方法
EP3608860A1 (en) Payment system for authorising a transaction between a user device and a terminal
WO2014104436A1 (ko) 결제 디바이스에 대한 상호인증 방법
EP2626804B1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
KR20080066715A (ko) 비접촉 상거래에서 반응 시간 감소를 위한 장치, 시스템 및방법
JP4904957B2 (ja) Icカードを利用した課金システム、方法、icカード、および、icカードプログラム
CN100399738C (zh) 采用密钥的数据处理方法
US20160379203A1 (en) Method of generating a bank transaction request for a mobile terminal having a secure module
US20200193101A1 (en) Securing a transaction by means of a smart card and smart card
KR101902990B1 (ko) 보안모듈을 이용한 교통카드 발급 및 운용 시스템 및 방법
EP3528154A1 (en) Systems and methods for authentication code entry using mobile electronic devices
AU2015200701B2 (en) Anytime validation for verification tokens
JP4156100B2 (ja) Icカード
EP3145116B1 (en) Method and system for terminal to secure element communication
KR101070299B1 (ko) 정보 처리 방법
Král Akceptace platebních karet na zařízeních s OS Android
JP2006172247A (ja) 電子商取引の決済方法およびカード型記憶媒体
KR20140105417A (ko) 아이씨칩을 이용한 인증 방법
KR20170102159A (ko) 아이씨칩을 이용한 인증 방법
KR20060093253A (ko) 카드 애플릿 후발급용 단말장치와 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111226

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees