JP2011086155A - Icチップ、情報処理装置およびプログラム - Google Patents
Icチップ、情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP2011086155A JP2011086155A JP2009239257A JP2009239257A JP2011086155A JP 2011086155 A JP2011086155 A JP 2011086155A JP 2009239257 A JP2009239257 A JP 2009239257A JP 2009239257 A JP2009239257 A JP 2009239257A JP 2011086155 A JP2011086155 A JP 2011086155A
- Authority
- JP
- Japan
- Prior art keywords
- chip
- application
- unit
- command
- access ticket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ICチップは、ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、チップアクセスチケットを受信する受信部と、受信部が受信したチップアクセスチケットの認証を行う認証部と、認証の結果、チップアクセスチケットが正当であるときは、チップアクセスチケットに含まれる、アプリケーションによる実行が許可されたコマンドの情報およびアプリケーションによるアクセスが許可されたICチップのメモリ領域の情報に基づいて、アプリケーションからのコマンドの実行を許可する許可部と、アプリケーションから発行されたコマンドが許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部とを備える。
【選択図】図3
Description
1.関連する情報処理装置のアクセス制御
2.情報処理システムの構成
3.情報処理装置の構成
4.チップアクセスチケットの構成
5.アクセス制御のための第1の準備処理
6.アクセス制御のための第2の準備処理
7.アクセス制御処理
8.チップアクセスチケット認証処理
9.アクセス制御処理の詳細
10.PIN値変更処理
11.チップアクセスチケット認証処理の変形例
12.エラーコードに応じた処理
本発明の実施の形態に係る情報処理システムや情報処理装置について説明する前に、まず、関連する情報処理装置のアプリケーションによるセキュアチップへのアクセス制御について説明する。図1は、関連する情報処理装置のアプリケーションによるセキュアチップへのアクセス制御を説明するための説明図である。
次に、本発明の実施の形態に係る情報処理システムについて説明する。図2は、本実施の形態に係る情報処理システムの概略構成を説明するための説明図である。
次に、図2における情報処理装置としてのクライアント100について説明する。図3は、図2における情報処理装置としてのクライアント100の概略構成を説明するための説明図である。
次に、チップアクセスチケットについて説明する。図4は、チップアクセスチケットの概略構成を説明するための説明図である。図5は、チップアクセスチケットの構成の詳細を説明するための説明図である。
以下、図2の情報処理システム1000が実行する、クライアント100のアクセス制御のための第1の準備処理について説明する。図6は、図2の情報処理システム1000が実行する、クライアント100のアクセス制御のための第1の準備処理のシーケンス図である。
以下、図2情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行する、クライアント100のアクセス制御のための第2の準備処理について説明する。図7は、図2の情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行する、クライアント100のアクセス制御のための第2の準備処理のシーケンス図である。本処理は、図6のクライアント100のアクセス制御のための第1の準備処理が実行された後に、クライアント100がアプリケーション102をダウンロードしてクライアント100にアプリケーション102がインストールされてから実行される。
以下、図3のクライアント100が実行するアクセス制御処理について説明する。図8は、図3のクライアント100が実行するアクセス制御処理のシーケンス図である。本処理は、図7のクライアント100のアクセス制御のための第2の準備処理が実行された後に実行される。
図9は、図8におけるステップS308で実行されるチップアクセスチケット認証処理のフローチャートである。
次に、図8のアクセス制御処理の詳細について説明する。図10は、図8のアクセス制御処理の詳細のフローチャートである。
以下、図2の情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行するPIN値変更処理について説明する。図11は、図2情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行するPIN値変更処理のシーケンス図である。本処理は、PIN値138が漏洩、または盗難された場合に、それを悪用することによるセキュアチップ114への不正アクセスを防止するために実行される。また、本処理は、クライアント100がバージョンアップされたアプリケーション150をダウンロードしてクライアント100にバージョンアップされたアプリケーション102がインストールされてから実行される。
以下、図8におけるステップS308で実行されるチップアクセスチケット認証処理の変形例について説明する。図12は、図8におけるステップS308で実行されるチップアクセスチケット認証処理の変形例のフローチャートである。
以下、図3のクライアント100が実行するエラーコードに応じた処理について説明する。図13は、図3のクライアント100が実行するエラーコードに応じた処理のフローチャートである。本処理は、図12のチップアクセスチケット認証処理において、セキュアチップ114がセキュアチップ制御モジュール110にエラーコードを返信した後に実行される。
102,106 アプリケーション
104,108 チップアクセスチケット
110 セキュアチップ制御モジュール
114 セキュアチップ
116 アクセス制御部
118 コマンド実行部
120 不揮発メモリ
122 表示部
200 アプリケーション公開サーバ
300 アプリケーション作成者PC
400 セキュアチップ発行者PC
500 アクセス領域発行サーバ
Claims (8)
- ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
を備える、ICチップ。 - 前記認証部は、前記チップアクセスチケットに含まれる、前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に対応する前記ICチップのメモリ領域に登録されている秘密情報を用いて、前記チップアクセスチケットの正当性の検証を行う、請求項1に記載のICチップ。
- 前記認証部は、さらに、前記ICチップに登録されている前記ICチップの発行者を識別するための情報を用いて、前記チップアクセスチケットの正当性の検証を行う、請求項2に記載のICチップ。
- 前記認証部による認証の結果、前記チップアクセスチケットが正当であるときに、前記チップアクセスチケットの内容を記憶する記憶部と、
前記ICチップの電源がオフにされたときに、前記記憶部に記憶された前記チップアクセスチケットの内容を消去する消去部とをさらに備える、請求項1に記載のICチップ。 - 前記許可部は、前記チップアクセスチケットに含まれる、前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションによる前記ICチップの全てのアクセス領域の利用を許可または禁止する、請求項1に記載のICチップ。
- ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
前記認証部による認証の結果、前記チップアクセスチケットが正当でないときは、外部に前記チップアクセスチケットが正当でないとされた要因の情報を送信する送信部と、
を備える、ICチップと、
前記送信部が送信した前記要因の情報を受け取る受取部と、
前記受取部が受け取った前記要因の情報に基づいて、ユーザに前記要因を認識させるための処理を実行する実行部と、
を備える、情報処理装置。 - コンピュータを、
ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
として機能させるためのプログラム。 - コンピュータを、
ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
前記認証部による認証の結果、前記チップアクセスチケットが正当でないときは、外部に前記チップアクセスチケットが正当でないとされた要因の情報を送信する送信部と、
前記送信部が送信した前記要因の情報を受け取る受取部と、
前記受取部が受け取った前記要因の情報に基づいて、ユーザに前記要因を認識させるための処理を実行する実行部と、
として機能させるためのプログラム。
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009239257A JP5476086B2 (ja) | 2009-10-16 | 2009-10-16 | Icチップ、情報処理装置およびプログラム |
TW099133865A TWI434218B (zh) | 2009-10-16 | 2010-10-05 | 積體電路晶片、資訊處理設備、系統、方法及程式 |
EP18182396.4A EP3410325A1 (en) | 2009-10-16 | 2010-10-07 | Ic chip, information processing apparatus, system, method, and program |
US12/899,686 US8516565B2 (en) | 2009-10-16 | 2010-10-07 | IC chip, information processing apparatus, system, method, and program |
EP10186890A EP2315150A1 (en) | 2009-10-16 | 2010-10-07 | IC chip, information processing apparatus, system, method and program |
CN2010105101744A CN102043978A (zh) | 2009-10-16 | 2010-10-08 | Ic芯片、信息处理装置、系统、方法和程序 |
BRPI1003963-5A BRPI1003963A2 (pt) | 2009-10-16 | 2010-10-08 | chip de circuito integrado, aparelho de processamento de informaÇço, sistema de processamento de informaÇço, mÉtodo, e, meio de armazenamento |
RU2010141517/08A RU2010141517A (ru) | 2009-10-16 | 2010-10-08 | Интегральная микросхема, устройство, система, способ и программа обработки информации |
US13/889,048 US9077712B2 (en) | 2009-10-16 | 2013-05-07 | IC chip, information processing apparatus, system, method, and program |
US14/567,453 US9319403B2 (en) | 2009-10-16 | 2014-12-11 | IC chip, information processing apparatus, system, method, and program |
US15/067,669 US9832230B2 (en) | 2009-10-16 | 2016-03-11 | IC chip, information processing apparatus, system, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009239257A JP5476086B2 (ja) | 2009-10-16 | 2009-10-16 | Icチップ、情報処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011086155A true JP2011086155A (ja) | 2011-04-28 |
JP5476086B2 JP5476086B2 (ja) | 2014-04-23 |
Family
ID=43476035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009239257A Active JP5476086B2 (ja) | 2009-10-16 | 2009-10-16 | Icチップ、情報処理装置およびプログラム |
Country Status (7)
Country | Link |
---|---|
US (4) | US8516565B2 (ja) |
EP (2) | EP2315150A1 (ja) |
JP (1) | JP5476086B2 (ja) |
CN (1) | CN102043978A (ja) |
BR (1) | BRPI1003963A2 (ja) |
RU (1) | RU2010141517A (ja) |
TW (1) | TWI434218B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016106292A (ja) * | 2011-05-05 | 2016-06-16 | ペイパル インコーポレイテッド | 取引セキュリティー強化のためのシステムおよび方法 |
JP2018093352A (ja) * | 2016-12-01 | 2018-06-14 | 株式会社ユビキタス | 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム |
JP2018124959A (ja) * | 2017-01-25 | 2018-08-09 | 建綱 楊 | 内蔵型アクセス・コントロール機能を有するモバイル機器 |
US10832020B2 (en) | 2012-07-31 | 2020-11-10 | Felica Networks, Inc. | Information processing system and method for secure exchange of information |
CN112335018A (zh) * | 2018-06-28 | 2021-02-05 | 株式会社斯库林集团 | 基板处理装置的维护装置以及维护方法 |
JP2021033645A (ja) * | 2019-08-23 | 2021-03-01 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528108B2 (en) * | 2006-10-06 | 2013-09-03 | Agere Systems Llc | Protecting secret information in a programmed electronic device |
US9135423B2 (en) * | 2010-10-12 | 2015-09-15 | Panasonic Intellectual Property Management Co., Ltd. | Information processing system |
GB201120445D0 (en) * | 2011-11-28 | 2012-01-11 | Nokia Corp | Method and apparatus |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
US9094413B2 (en) | 2012-08-27 | 2015-07-28 | Vmware, Inc. | Configuration profile validation on iOS Using SSL and redirect |
US9077725B2 (en) | 2012-08-27 | 2015-07-07 | Vmware, Inc. | Configuration profile validation on iOS based on root certificate validation |
JP6393988B2 (ja) * | 2013-02-28 | 2018-09-26 | 株式会社リコー | 機器、情報処理システム、制御方法、プログラム、および記憶媒体 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279390A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体 |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5774668A (en) * | 1995-06-07 | 1998-06-30 | Microsoft Corporation | System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing |
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
JP3112076B2 (ja) * | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6751670B1 (en) * | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
JP2001056848A (ja) | 1999-08-19 | 2001-02-27 | Nec Corp | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 |
JP3808297B2 (ja) * | 2000-08-11 | 2006-08-09 | 株式会社日立製作所 | Icカードシステム及びicカード |
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
US7096491B2 (en) | 2001-07-20 | 2006-08-22 | Hewlett-Packard Development Company, L.P. | Mobile code security architecture in an application service provider environment |
EP1367843A1 (en) * | 2002-05-30 | 2003-12-03 | SCHLUMBERGER Systèmes | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus |
US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
JP2005056292A (ja) | 2003-08-07 | 2005-03-03 | Dainippon Printing Co Ltd | Icカードの認証方法及びシステム |
US7571468B1 (en) * | 2004-04-06 | 2009-08-04 | Sun Microsystems, Inc. | Personal authorisation device |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP4516399B2 (ja) * | 2004-10-08 | 2010-08-04 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
JP4636607B2 (ja) | 2005-06-29 | 2011-02-23 | 株式会社日立ソリューションズ | セキュリティ対策アプリケーションの機密ファイル保護方法 |
JP4361894B2 (ja) | 2005-09-15 | 2009-11-11 | 株式会社エヌ・ティ・ティ・ドコモ | 外部メモリ管理装置、及び外部メモリ管理方法 |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
JP2007148950A (ja) * | 2005-11-30 | 2007-06-14 | Hitachi Ltd | 情報処理装置 |
US8413209B2 (en) * | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
US8296565B2 (en) * | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
CN101512541B (zh) * | 2006-09-20 | 2011-11-23 | 富士通株式会社 | 信息处理装置及起动方法 |
EP2071484B1 (en) * | 2006-09-29 | 2019-12-11 | Fujitsu Ltd. | Information processor and information management method |
EP2183728B1 (en) | 2007-07-24 | 2015-03-25 | Nxp B.V. | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
EP2225631A1 (en) * | 2007-11-26 | 2010-09-08 | Koolspan, Inc. | System for and method of auto-registration with cryptographic modules |
CN100557617C (zh) * | 2007-12-20 | 2009-11-04 | 国民技术股份有限公司 | 借助硬件认证身份的sd存储卡 |
US8447838B2 (en) * | 2008-01-31 | 2013-05-21 | Bizmobile Inc. | System and method for providing mobile service |
JP5144548B2 (ja) | 2008-03-03 | 2013-02-13 | パナソニック株式会社 | 実装条件決定方法 |
CN101324912B (zh) * | 2008-07-30 | 2010-06-23 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
CN101511051B (zh) * | 2008-12-31 | 2012-09-19 | 北京握奇数据系统有限公司 | 电信智能卡的应用业务下载方法、系统及设备 |
JP4834748B2 (ja) * | 2009-03-10 | 2011-12-14 | 株式会社東芝 | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード |
US8370959B2 (en) * | 2009-07-23 | 2013-02-05 | Cisco Technology, Inc. | Connection device authentication |
-
2009
- 2009-10-16 JP JP2009239257A patent/JP5476086B2/ja active Active
-
2010
- 2010-10-05 TW TW099133865A patent/TWI434218B/zh active
- 2010-10-07 EP EP10186890A patent/EP2315150A1/en not_active Ceased
- 2010-10-07 EP EP18182396.4A patent/EP3410325A1/en not_active Ceased
- 2010-10-07 US US12/899,686 patent/US8516565B2/en active Active
- 2010-10-08 CN CN2010105101744A patent/CN102043978A/zh active Pending
- 2010-10-08 BR BRPI1003963-5A patent/BRPI1003963A2/pt not_active IP Right Cessation
- 2010-10-08 RU RU2010141517/08A patent/RU2010141517A/ru unknown
-
2013
- 2013-05-07 US US13/889,048 patent/US9077712B2/en active Active
-
2014
- 2014-12-11 US US14/567,453 patent/US9319403B2/en active Active
-
2016
- 2016-03-11 US US15/067,669 patent/US9832230B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279390A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体 |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016106292A (ja) * | 2011-05-05 | 2016-06-16 | ペイパル インコーポレイテッド | 取引セキュリティー強化のためのシステムおよび方法 |
US10832020B2 (en) | 2012-07-31 | 2020-11-10 | Felica Networks, Inc. | Information processing system and method for secure exchange of information |
JP2018093352A (ja) * | 2016-12-01 | 2018-06-14 | 株式会社ユビキタス | 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム |
JP2018124959A (ja) * | 2017-01-25 | 2018-08-09 | 建綱 楊 | 内蔵型アクセス・コントロール機能を有するモバイル機器 |
CN112335018A (zh) * | 2018-06-28 | 2021-02-05 | 株式会社斯库林集团 | 基板处理装置的维护装置以及维护方法 |
US11941105B2 (en) | 2018-06-28 | 2024-03-26 | SCREEN Holdings Co., Ltd. | Maintenance device and maintenance method for substrate processing apparatus |
JP2021033645A (ja) * | 2019-08-23 | 2021-03-01 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
JP7313232B2 (ja) | 2019-08-23 | 2023-07-24 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN102043978A (zh) | 2011-05-04 |
BRPI1003963A2 (pt) | 2013-02-13 |
TW201133355A (en) | 2011-10-01 |
US9319403B2 (en) | 2016-04-19 |
US20110093947A1 (en) | 2011-04-21 |
EP2315150A1 (en) | 2011-04-27 |
EP3410325A1 (en) | 2018-12-05 |
JP5476086B2 (ja) | 2014-04-23 |
TWI434218B (zh) | 2014-04-11 |
US8516565B2 (en) | 2013-08-20 |
US20160197960A1 (en) | 2016-07-07 |
US20130239197A1 (en) | 2013-09-12 |
RU2010141517A (ru) | 2012-04-20 |
US9077712B2 (en) | 2015-07-07 |
US9832230B2 (en) | 2017-11-28 |
US20150143460A1 (en) | 2015-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5476086B2 (ja) | Icチップ、情報処理装置およびプログラム | |
JP5449905B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
WO2006018864A1 (ja) | 記憶装置および記憶方法 | |
JP2005275839A (ja) | ソフトウェア利用許可方法及びシステム | |
CN105577644A (zh) | 一种加密认证方法和系统 | |
KR20090001385A (ko) | 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기 | |
JP2012033000A (ja) | メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法 | |
JP2008176506A (ja) | 情報処理装置、情報処理方法、および管理サーバ | |
JP5702458B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
KR101390677B1 (ko) | 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
JP2009260688A (ja) | ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法 | |
JP2008191851A (ja) | 電子機器、および情報処理方法 | |
JP2008022189A (ja) | 仮想記憶媒体を用いた電子申請方法 | |
JP2004157993A (ja) | 管理装置、端末装置及び管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5476086 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |