JP2008311696A - アクセス鍵自動配信システム - Google Patents

アクセス鍵自動配信システム Download PDF

Info

Publication number
JP2008311696A
JP2008311696A JP2007154645A JP2007154645A JP2008311696A JP 2008311696 A JP2008311696 A JP 2008311696A JP 2007154645 A JP2007154645 A JP 2007154645A JP 2007154645 A JP2007154645 A JP 2007154645A JP 2008311696 A JP2008311696 A JP 2008311696A
Authority
JP
Japan
Prior art keywords
access key
access
key
central management
card handling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007154645A
Other languages
English (en)
Other versions
JP5141099B2 (ja
Inventor
Itaru Odobashi
大土橋格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007154645A priority Critical patent/JP5141099B2/ja
Publication of JP2008311696A publication Critical patent/JP2008311696A/ja
Application granted granted Critical
Publication of JP5141099B2 publication Critical patent/JP5141099B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】アクセス鍵の作成の準備のためのコストと時間の節約と漏洩リスクの低減を行なう。
【解決手段】アクセス鍵の元となるアクセス鍵定義と、生成したアクセス鍵を配布するか否かを判定するための配布開始日、配布終了日とが登録されているアクセス鍵定義テーブルを中央管理装置内に配置する。各ICカード取扱機器はそれぞれ固有の秘密鍵を所持し、中央管理装置とネットワーク接続され、起動時に、中央管理装置へアクセス鍵の配信要求を行い、中央管理装置ではチャレンジ/レスポンス方式にてICカード取扱機器の認証を行う。認証成功後、要求のあった配布スケジュールに合致する世代のアクセス鍵を生成する。生成したアクセス鍵を当該ICカード取扱機器の公開鍵にて暗号化し配信する。
【選択図】図2

Description

本発明は、情報処理に必要なアクセス鍵の配信を行うための技術に関する。その中でも特に、いわゆるICカードを含む記憶媒体を用いた決済のための技術に関する。記憶媒体には、携帯電話などの情報処理装置を含む。また、決済としては、鉄道などの交通機関の運賃を含む料金の決済が含まれる。また、決済としては、いわゆる小額決済サービスが含まれる。
近年普及している、接触/非接触ICカードを用いた交通料金の決済や小額決済のサービスシステムでは、ICカード内のデータが不正に書換えられることを防ぐために、価値情報のチャージや引去りを行うICカード取扱機器には、重要情報へアクセスするためのアクセス鍵を保持させている。
上述したようなICカードシステムでは一度アクセス鍵が第三者へ漏洩または改竄され、カード内の金額データやカードID等の改竄、カード自体の偽造コピー等に悪用された場合、セキュリティを回復することは非常に困難である。セキュリティを回復するためには、セキュリティの確保された新しいアクセス鍵へシステム全体を移行する必要があり、全カードの回収、交換、関連する全機器のアクセス鍵の回収・変更など膨大な時間とコストが発生する。
また近年、同一ICカードでの複数事業者間におけるマルチサービスを行うシステムも考案されている。このようなシステムでは、事業者ごと機器種別ごとに異なるアクセス鍵を使用する必要があるため、アクセス鍵の絶対数が増え、アクセス鍵交換時に発生する漏洩リスクとアクセス鍵の交換時に必要となる時間とコストはさらに増大する。
このような技術の場合、アクセス鍵の交換を行う際、各ICカード取扱機器に外部媒体を経由して手作業で格納しているため、事前準備と格納作業に莫大なコストが必要となっている。(課題1)さらに、アクセス鍵自体が機密情報であるため、その管理方式及び配布方式は十分にセキュリティを考慮する必要がある。(課題2)
また、利用者の利便性を損なわず、旧アクセス鍵から新アクセス鍵へシステム全体を移行するためには、旧カードの回収期間中は新旧両方のICカードを利用者が使用可能とし、一定期間経過後、旧カードのみ使用不可とするといった仕組みが必要となる。(課題3)
課題1及び課題2に対し、特許文献1ではセキュア通信を用い、機器へアクセス鍵を配布するシステムが提案されている。
より詳細には、特許文献1では、盗難や盗聴の脅威のある悪環境にリーダ/ライタ端末を設置した場合でも、セキュリティを確保して運用できるようにすることを目的にしている。この目的を達成するために、特許文献1では、中央管理装置から配信されるアクセス鍵(4)によりIC媒体(10)との間でセキュア通信をするリーダ/ライタ端末が、アクセス鍵を一時的に保管する記憶エリアを有し、電源断若しくは外部からの攻撃を検出したとき、前記記憶エリアに保管されているアクセス鍵を消去するものである。
また、特許文献2においては、旧鍵データから新鍵データへの書き換えをそれほどの時間とコストを必要とせず、容易に行えるようにすることを目的とし、この目的を達成するために、駅務機器と非接触で通信可能な非接触メディア内に当該非接触メディアにアクセスするための鍵データを保持し、駅務機器が非接触メディアへアクセスする時、前記鍵データを利用するようにしたシステムにおいて、駅務機器で非接触メディアが操作された時、非接触メディアへのアクセスを許可するための旧鍵データを新鍵データへ書き換える。
特開2004-295502号公報 特開2004-46332号公報
しかし、特許文献1および2に開示された技術では、配布用の管理サーバに各事業者の全機器分のアクセス鍵を再作成し、あらかじめ用意しておく必要があり、事前作業に非常に大きな時間とコストが必要となる。また、配布用サーバにアクセス鍵データそのものを格納するため、アクセス鍵の漏洩リスクは配布用サーバのセキュリティに依存してしまう。
上記の課題を解決すために本発明では、機器からアクセス鍵を要求する要求情報を受信する都度、その際に必要な世代のアクセス鍵を生成し、配信するものである。このために、本発明では、アクセス鍵の管理装置において、アクセス鍵について、その世代を特定する世代番号とアクセス鍵の定義情報を対応付けてアクセス鍵定義テーブルに格納しておき、配信する世代を管理することも含まれる。また、ここで、アクセス鍵定義テーブルには、各世代(番号)ごとに、対応するその世代のアクセス鍵を生成すべき時間(日時:配布開始日、配布終了日)を記録しておき、要求情報を受信した時間とこれを比較して世代番号を特定することも含まれる。
これらの処理を実現するために、本発明では、以下の構成を採用してもよい。中央管理装置、中間処理装置及び複数のICカード取扱機器が、ネットワークを介して互いに接続されて構成されている。中央管理装置は、各種データおよびロジックを有する。中央管理装置は、ネットワークに接続するためのネットワークIF部と、暗号処理部と、アクセス鍵生成ロジック部と、機器認証部と、データベースと、テーブル編集部を有する。データベースには、アクセス鍵の元となるアクセス鍵定義と、生成したアクセス鍵を配布するか否かを判定するための配布開始日、配布終了日とが登録されているアクセス鍵定義テーブルと、機器認証およびアクセス鍵データ暗号化時の暗号鍵となる各機器の公開鍵が登録されている機器テーブルとが存在する。また、ICカード取扱機器はネットワークに接続するためのネットワークIF部とアクセス鍵配信要求部と、アクセス鍵受信部と、復号処理部と、各ICカード取扱機器の固有の秘密鍵を保持する秘密鍵記憶部と、中央管理装置から配信される複数世代のアクセス鍵を一時的に保持するアクセス鍵記憶部とを有する。アクセス鍵記憶部は揮発性のメモリとし、内容は電源断時に消失するものとする。前記、ICカード取扱機器は、起動時(業務開始時)にアクセス鍵配信要求電文を中央管理装置に対して送信する。要求電文を受信した中央管理装置では、機器認証のためチャレンジ電文(任意のデータ)を送信する。ICカード取扱機器では、受信したチャレンジ電文を、保持している秘密鍵にて暗号化し、中央管理装置へレスポンス電文を送信する。中央管理装置では、受信したレスポンス電文を機器テーブルに格納されている該当機器の公開鍵にて復号する。復号されたデータが、送信したチャレンジ電文と一致していれば、機器認証成功とし、後続処理を実行する。不一致であれば、エラー回答をICカード取扱機器へ送信する。機器認証成功後、アクセス鍵生成ロジック部にて、アクセス鍵定義テーブルと機器テーブルを参照し、要求のあったICカード取扱機器に紐づく、アクセス鍵定義情報の内、現在日付が配布開始日と配布終了日の期間内であるアクセス鍵データを(例えば、全て)生成する。
アクセス鍵データ生成後、暗号処理部にて、機器テーブルを参照し、該当機器の公開鍵を取得し、前記アクセス鍵データを取得した公開鍵にて暗号化し、要求のあったICカード取扱機器へ配信する。ICカード取扱機器では、受信したアクセス鍵データを、保持する秘密鍵にて復号し、アクセス鍵記憶部へ格納する。
利用者により、ICカードがICカード取扱機器に対し入力された場合、ICカード取扱機器は保持している全世代のアクセス鍵データで逐次、ICカードへのアクセスを試みる。アクセスに成功した場合、後続処理へ移行する。保持しているいずれの世代のアクセス鍵データでもアクセスに成功しない場合、アクセス鍵認証エラーとし、ICカード取扱機器ごとに適切なエラー処理を行う。
従来システムでは、アクセス鍵の交換を行う際、ICカード取扱機器ごとに新アクセス鍵を事前に用意し配布する必要があること、また、一定期間経過後に、旧アクセス鍵を回収する必要があることから、アクセス鍵交換時には多大な時間とコストが必要となっている。
これに対して本発明では、ICカード取扱機器から、中央管理装置へアクセス鍵が要求される都度、中央管理装置内のアクセス鍵定義テーブルに定義されているアクセス鍵の内、あらかじめ定義された有効期間内にある世代のアクセス鍵のみを生成しICカード取扱機器の揮発性メモリに格納する。これにより、ICカード取扱機器は常に必要な世代のアクセス鍵のみを保持することとなり、アクセス鍵交換に伴う運用コストを低く抑えることができ、効率的なアクセス鍵の管理を行うことができる。
また、中央管理装置にアクセス鍵データそのものを保持せず、定義情報のみを保持し、さらに正しい機器からの要求があった場合のみアクセス鍵を生成し配信するため、中央管理装置からアクセス鍵が漏洩するリスクは非常に小さい。さらに、配布時には、公開鍵暗号方式を用いて、機器認証とアクセス鍵の暗復号化を行うため、ネットワーク上からアクセス鍵が漏洩するリスクも極めて低い。この方式により、悪環境と想定される店舗のリーダ/ライタ端末へも安全にアクセス鍵を配布できるとともに、中央管理装置にて一元管理ができる。
アクセス鍵の交換が発生するであろうシステム稼動前のシステムテストや、モニターテストの前後の期間に、本発明を適用したシステムであれば、テスト用カード、モニタエリア用カードのアクセス鍵と本番用カードのアクセス鍵の切替えが容易に行えるため、円滑にシステムテストを進めることができる。
以下、本発明の実施形態について説明する。
<概要>
本発明は、セキュリティを考慮した上で、容易に全ICカード取扱機器のアクセス鍵の交換を可能とするものである。その構成と動作概要を以下に示す。
まず、本発明ではアクセス鍵の元となるアクセス鍵定義と、生成したアクセス鍵を配布するか否かを判定するための配布開始日、配布終了日とが登録されているアクセス鍵定義テーブルを中央管理装置内に配置する。
各ICカード取扱機器はそれぞれ固有の秘密鍵を所持し、中央管理装置とネットワーク接続される。各ICカード取扱機器は起動時に、中央管理装置へアクセス鍵の配信要求を行い、中央管理装置ではチャレンジ/レスポンス方式にてICカード取扱機器の認証を行う。認証成功後、要求のあったICカード取扱機器のアクセス鍵を生成する。生成したアクセス鍵を当該ICカード取扱機器の公開鍵にて暗号化し配信する。ICカード取扱機器は暗号化されたアクセス鍵を受信後、ICカード取扱機器が保持している秘密鍵で復号し、揮発性メモリ内へ格納する。
本実施の形態では、機器からアクセス鍵が要求される都度、必要な世代のアクセス鍵のみを生成し配布する。これにより、アクセス鍵交換時の運用コストを低く抑えることができる。また、中央管理装置にアクセス鍵データそのものを保持せず、定義情報のみを保持することから、中央管理装置からアクセス鍵が漏洩するリスクは非常に小さい(但し、鍵データそのものを保持するようにしてもよい)。さらに、配布時には、公開鍵暗号方式を用いて、機器認証とアクセス鍵の暗復号化を行うため、ネットワーク上からアクセス鍵が漏洩するリスクも極めて低い。
<発明の構成>
図1は、本実施形態の構成を説明する図である。図示するように、本実施形態のシステムは、中央管理装置1、少なくとも1つの中間処理装置9および複数のICカード取扱機器10が、ネットワーク8を介して互いに接続されて構成されている。図2は、本実施形態の概要を説明する図である。中央管理装置1は、各種データおよびロジックを有する。図示するように、中央管理装置1は、ネットワーク8に接続するためのネットワークIF部7と、暗号処理部2と、アクセス鍵生成ロジック部3と、機器認証部4と、データベース5と、テーブル編集部6を有する。データベース5には、アクセス鍵の元となる各ICカード取扱機器のICカードに対するアクセス権及び配信するか否かの判定に使用する配布開始日及び配布終了日を定義したアクセス鍵定義テーブル5−1と、機器認証およびアクセス鍵データ暗号化時の暗号鍵となる各機器の公開鍵が登録されている機器テーブル5−2とが存在する。
ICカード取扱機器10はネットワーク8に接続するためのネットワークIF部11とアクセス鍵配信要求部14と、アクセス鍵受信部12と、復号処理部13と、各ICカード取扱機器の固有の秘密鍵を保持する秘密鍵記憶部15と、中央管理装置から配信されるアクセス鍵を一時的に保持するアクセス鍵記憶部16とを有する。
<発明の動作>
図3は、本実施形態の処理の流れを説明する図である。
S3−1 :ICカード取扱機器の電源が入ることで、当該装置が起動する。
S3−2 :ICカード取扱機器10は、起動時(業務開始時)にアクセス鍵配信要求電文を中央管理装置1に対して送信する。
S3−3 :要求電文を受信した中央管理装置1では、機器認証のためチャレンジ電文(任意のデータ)を送信する。
S3−4 :ICカード取扱機器10では、受信したチャレンジ電文を、保持している秘密鍵にて暗号化し、
S3−5 :中央管理装置1へレスポンス電文を送信する。
S3−6 :中央管理装置1では、受信したレスポンス電文を機器テーブル
5−2に格納されている該当機器の公開鍵5−2−3にて
復号する。
S3−7 :復号されたデータが、送信したチャレンジ電文と一致していれば、機器認証成功とし、後続処理S3−10を実行する。
S3−8 :不一致であれば、エラー回答をICカード取扱機器10へ送信し、
S3−9 :ICカード取扱機器10にて適切なエラー処理を行う。
S3−10:機器認証成功後、アクセス鍵生成ロジック部3にて、アクセス鍵定義テーブル5−1と機器テーブル5−2を参照し、要求のあったICカード取扱機器のアクセス鍵を生成する。
なお、本処理の詳細は図6にて説明する。
S3−11:アクセス鍵生成後、暗号処理部2にて、機器テーブル5−2(図5に図示)を参照し、該当機器の公開鍵にて生成したアクセス鍵を暗号化し、
S3−12:ICカード取扱機器10へ配信する。
S3−13:ICカード取扱機器10では、受信したアクセス鍵を、保持する秘密鍵にて復号し、
S3−14:アクセス鍵記憶部16へ格納する。アクセス鍵記憶部16は揮発性のメモリであるため、
ICカード取扱機器10の電源断時にはアクセス鍵は消失するものとする。
図6は、アクセス鍵生成ロジックS3−10の概要を説明する図である。
S6−1 :機器テーブル5−2を参照し、S3−2で受信した要求電文に設定されている機器ID5−2−1に紐づくアクセス鍵ID5−2−2を取得する。
S6−2 :アクセス鍵定義テーブル5−1を参照し、S6−1で取得したアクセス鍵IDに紐づくレコード(世代番号5−1−2、アクセス鍵定義情報5−1−3、配布開始日5−1−4、配布終了日5−1−5)を取得する。
S6−3 :S6−2で取得したレコード数分、以下処理を繰返す。
S6−4 :本日日付(システム日付)が、配布開始日5−1−4以降でかつ、
配布終了日5−1−5以内である場合、S6−5の処理を実行する。上記以外の場合は、何もせず処理を続行する。
S6−5 :アクセス鍵定義情報5−1−3のエリアコード5−1−3−1、
サービスコード5−1−3−2、復号鍵5−1−3−3をシステムで取り決められたアクセス鍵データのフォーマットに変換を行い、アクセス鍵データを生成し記憶エリアに格納する。
図7は、ICカード取扱機器のICカード処理ロジックを説明する図である。
S7−1 :利用者により、ICカードがICカード取扱機器のリーダ/ライタ部へ入力される。
S7−2 :前記ICカード取扱機器が保持しているアクセス鍵データの世代数分、S7−3からS7−5までの処理を繰返す。
S7−3 :アクセス鍵データ世代X(初期値1)にて、ICカードにアクセスする。
S7−4 :S7−3の処理が成功した場合、正常終了する。
失敗した場合、S−7―5の処理を実行する。
S7−5 :S7−3にて使用するアクセス鍵データの世代を次世代に変更する。(X=X+1)
S7−6 :保持している全ての世代のアクセス鍵で、S7−3の処理が失敗した場合、アクセス鍵不正と判断し、ICカード取扱機器ごとに適切なエラー処理を行う。
本実施形態のシステムの構成を説明する図である。 本実施形態のシステムの概要を説明する図である。 本発明の処理の流れを説明する図である。 アクセス鍵定義テーブルの例を説明する図である。 機器テーブルの例を説明する図である。 アクセス鍵生成ロジックの概要を説明する図である。 ICカード取扱機器のICカード処理ロジックを説明する図である。
符号の説明
1:ネットワーク 2:暗号処理部 3:アクセス鍵生成ロジック部 4:機器認証部
5:データベース 5-1:アクセス鍵定義テーブル5-2:機器テーブル
6:テーブル編集部 7:ネットワークIF部 8:ネットワーク 9:中間処理装置 10:ICカード取扱機器 11: ネットワークIF部 12:アクセス鍵受信部
13:復号処理部14:アクセス鍵配信要求部 15:秘密鍵記憶部
16:アクセス鍵記憶部 17:IC媒体

Claims (5)

  1. 暗号化された情報を復号化して、所定の情報処理を実行する機器に、前記復号化のためのアクセス鍵を配信するアクセス鍵自動配信システムにおいて、
    前記機器から、アクセス鍵の配信を要求する要求情報を受信する手段と、
    受信された前記要求情報の受信に対応するアクセス鍵の世代を特定する手段と、
    特定された前記世代のアクセス鍵を、予め記憶装置に記憶された定義情報から生成する手段と、
    生成された前記アクセス鍵を、前記機器に配信する手段とを有することを特徴とするアクセス鍵自動生成システム。
  2. 請求項1に記載のアクセス鍵自動生成システムにおいて、
    前記記憶装置は、前記定義情報、前記世代を示す世代番号および当該アクセス鍵を生成する時間を示す時間情報を対応付けて記憶しておき、
    前記特定する手段は、前記要求情報を受信した時間の時間情報に対応する世代番号を用いて、前記世代を特定することを特徴とするアクセス鍵自動生成システム。
  3. 請求項1または2のいずれかに記載のアクセス鍵自動生成システムにおいて、
    前記受信する手段は、前記機器が起動した際に送信される前記要求情報を受信することを特徴とするアクセス鍵自動生成システム。
  4. 請求項1乃至3のいずれかに記載のアクセス鍵自動生成システムにおいて、
    さらに、前記機器の認証を行う手段を有し、
    前記世代を特定する手段は、前記認証を行う手段で前記機器が認証された場合に、前記特定を実行することを特徴とするアクセス鍵自動生成システム。
  5. 請求項1乃至4のいずれかに記載のアクセス鍵自動生成システムにおいて、
    前記配信する手段は、前記アクセス鍵を暗号化して配信することを特徴とするアクセス鍵自動生成システム。
JP2007154645A 2007-06-12 2007-06-12 アクセス鍵自動配信システム Expired - Fee Related JP5141099B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007154645A JP5141099B2 (ja) 2007-06-12 2007-06-12 アクセス鍵自動配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007154645A JP5141099B2 (ja) 2007-06-12 2007-06-12 アクセス鍵自動配信システム

Publications (2)

Publication Number Publication Date
JP2008311696A true JP2008311696A (ja) 2008-12-25
JP5141099B2 JP5141099B2 (ja) 2013-02-13

Family

ID=40238947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007154645A Expired - Fee Related JP5141099B2 (ja) 2007-06-12 2007-06-12 アクセス鍵自動配信システム

Country Status (1)

Country Link
JP (1) JP5141099B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107438140A (zh) * 2017-08-04 2017-12-05 广州千煦信息科技有限公司 一种手机流量充值系统
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (ja) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
JP2002063763A (ja) * 2000-04-06 2002-02-28 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003244123A (ja) * 2002-02-14 2003-08-29 Nec Corp 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (ja) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JP2002063763A (ja) * 2000-04-06 2002-02-28 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003244123A (ja) * 2002-02-14 2003-08-29 Nec Corp 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2006222944A (ja) * 2005-02-07 2006-08-24 Microsoft Corp ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
CN107438140A (zh) * 2017-08-04 2017-12-05 广州千煦信息科技有限公司 一种手机流量充值系统

Also Published As

Publication number Publication date
JP5141099B2 (ja) 2013-02-13

Similar Documents

Publication Publication Date Title
CN105261071B (zh) 基于蓝牙和二维码的检票系统和方法
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP4209840B2 (ja) Icカード、端末装置及びデータ通信方法
JP4251433B2 (ja) カード決済システム、カード決済プログラム、および、カード決済方法
US20040025021A1 (en) Smart card and settlement terminal
CN105678365B (zh) 二维码电子票生成方法及生成系统、验证方法及验证终端
CN111768522B (zh) 一种基于ctid的智能门锁开锁方法及系统
EP2323065A1 (en) Method and device of sharing license between secure removable media
JP2006107323A (ja) 情報処理装置および方法、並びにプログラム
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
CN105512886A (zh) 一种基于nfc技术的金融ic卡在线支付方法
CN111899368B (zh) 基于远程部署psam卡的etc扣费系统进行扣费的方法、etc扣费控制设备和系统
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
JP2004013748A (ja) 自律型icカード
JP5141099B2 (ja) アクセス鍵自動配信システム
CN101217695A (zh) 数据采集方法、数据采集卡以及数据采集系统
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
JP3947864B2 (ja) 端末装置および失効情報ファイル作成装置
JP4603825B2 (ja) Icカード即時発行システム及び個別秘匿データ書き込みシステム
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
JP2006295519A (ja) 通信システム、通信装置、および通信方法
KR100671795B1 (ko) 카드 결제 정보 처리 컴퓨터
CN104683977B (zh) 业务数据的管理方法及管理装置
CN101662361A (zh) 密钥信息处理方法、装置及系统
KR101395315B1 (ko) 근거리 무선통신 기반의 결제 보안 인증 시스템 및 그 보안인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees