JP4479242B2 - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP4479242B2
JP4479242B2 JP2004004758A JP2004004758A JP4479242B2 JP 4479242 B2 JP4479242 B2 JP 4479242B2 JP 2004004758 A JP2004004758 A JP 2004004758A JP 2004004758 A JP2004004758 A JP 2004004758A JP 4479242 B2 JP4479242 B2 JP 4479242B2
Authority
JP
Japan
Prior art keywords
memory area
memory
server
list
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004004758A
Other languages
English (en)
Other versions
JP2005196694A (ja
Inventor
秀樹 赤鹿
唯史 鈴木
敦史 三浦
淳 荻嶋
義昭 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004004758A priority Critical patent/JP4479242B2/ja
Publication of JP2005196694A publication Critical patent/JP2005196694A/ja
Application granted granted Critical
Publication of JP4479242B2 publication Critical patent/JP4479242B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理システムに関し、特に、ICカードのメモリ領域の登録処理を、効率よく行うことができるようにする情報処理システムに関する。
近年、インターネット上で行われる電子商取引の代金決済において、ICチップが内蔵されたクレジットカードを用いることが普及しつつある。
この場合、ユーザは、例えば、パーソナルコンピュータに接続されたリーダライタに自分自身のクレジットカードを載置することによって、または、クレジットカード機能を有するICチップを内蔵した携帯電話機で、インターネット上のショッピングサイトにアクセスすることによって、実際の店舗やショッピングサイトで商品を購入することができる(特許文献1)。この決済処理は、決済情報を管理するサーバ(例えば、コンテンツサーバ)からの指示に対し、ICカードに確保されたメモリ領域の情報で応答等することによって行われる。
特開2002−374570号公報
ところでメモリ領域は、認証鍵付与されて登録されることにより、階層的にICカードに形成されるが、あるメモリ領域の下位にメモリ領域を形成する場合には、上位のメモリ領域(既に登録されているメモリ領域)の認証鍵による認証が必要となる。すなわち上位のメモリ領域が登録されていなければ、それ以降のメモリ領域の登録は行うことができない。
メモリ領域に保持された情報に対する操作は、その認証鍵でメモリ領域が認証されたときに行うことができる。例えば所定のメモリ領域に格納されている情報の読み出しを行う際、その読み出しに先立って、アクセスするメモリ領域の認証が行われるが、そのメモリ領域が登録されていれば、そこから情報を読み出すことができるが、登録されていない場合、そこから情報を読み出すことができない。
そこで従来では、例えば、情報読み出しに先立って行われるメモリ領域の認証に失敗した場合、アクセスするメモリ領域のうち、認証に失敗したメモリ領域以降の登録を行うようになされている。しかしながらそれを行うためには、どこまで認証に成功したかを記憶しておく必要があり、その結果、認証処理はもちろん、その認証の結果に基づく処理(例えば、情報読み出し処理)を迅速に行うことができない課題があった。
本発明はこのような状況に鑑みてなされたものであり、どこまで認証に成功したかを記憶せずに、認証処理、およびその認証の結果に基づく処理を行うことができるようにするものである。
本発明の情報処理システムは、サーバ側耐タンパ装置が、サーバからの要求に応じて、クライアント側耐タンパ装置のメモリ領域を、クライアント側耐タンパ装置とともに管理する鍵情報に基づいて認証する認証手段を備え、サーバが、利用する、クライアント側耐タンパ装置のメモリ領域の第1のリストを取得する第1の取得手段と、クライアント側耐タンパ装置に登録されているメモリ領域の第2のリストを取得する第2の取得手段と、メモリ領域の第1のリストに示されているメモリ領域の中の、メモリ領域の第2のリストにも示されているメモリ領域に対する認証を、サーバ側耐タンパ装置に要求する要求手段と、メモリ領域の第1のリストに示されているメモリ領域の中の、メモリ領域の第2のリストに示されていないメモリ領域に対する登録処理を行う第1の登録手段とを備え、クライアント側耐タンパ装置が、鍵情報に基づいて認証を受けるメモリ領域を管理する管理手段と、管理手段により管理されているメモリ領域の第1のリストを作成する作成手段と、サーバの第1の登録手段により登録されたメモリ領域を形成する形成手段とを備えることを特徴とする。
登録処理は、すでに登録されているメモリ領域の下位に新たなメモリ領域を登録する場合、上位のメモリ領域の認証鍵による認証を必要とするようにすることができる。
本発明の情報処理システムにおいては、サーバ側耐タンパ装置で、サーバからの要求に応じて、クライアント側耐タンパ装置のメモリ領域が、クライアント側耐タンパ装置とともに管理する鍵情報に基づいて認証され、サーバで、利用する、クライアント側耐タンパ装置のメモリ領域の第1のリストが取得され、クライアント側耐タンパ装置に登録されているメモリ領域の第2のリストが取得され、メモリ領域の第1のリストに示されているメモリ領域の中の、メモリ領域の第2のリストにも示されているメモリ領域に対する認証が、サーバ側耐タンパ装置に要求され、メモリ領域の第1のリストに示されているメモリ領域の中の、メモリ領域の第2のリストに示されていないメモリ領域に対する登録処理が行われ、クライアント側耐タンパ装置で、鍵情報に基づいて認証を受けるメモリ領域が管理され、管理されているメモリ領域の第1のリストが作成され、登録されたメモリ領域が形成される。
本発明によれば、メモリ領域の認証処理、およびその認証結果に基づく処理を効率よく行うことができる。
以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする実施の形態が本明細書に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。
さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
本発明の情報処理システムは、サーバ側耐タンパ装置が、サーバからの要求に応じて、クライアント側耐タンパ装置のメモリ領域を、クライアント側耐タンパ装置とともに管理する鍵情報に基づいて認証する認証手段(例えば、図8のステップS41の処理を行う図1のSAM7)を備え、サーバが、利用する、クライアント側耐タンパ装置のメモリ領域の第1のリストを取得する第1の取得手段(例えば、図8のステップS31の処理を行う図7のアプリケーションプログラム183)と、クライアント側耐タンパ装置に登録されているメモリ領域の第2のリストを取得する第2の取得手段(例えば、図8のステップS33の処理を行う図7のセキュアサーバ183)と、メモリ領域の第1のリストに示されているメモリ領域の中の、メモリ領域の第2のリストにも示されているメモリ領域に対する認証を、サーバ側耐タンパ装置に要求する要求手段(例えば、図8のステップS34の処理を行う図7のアプリケーションプログラム183)と、メモリ領域の第1のリストに示されているメモリ領域の中の、メモリ領域の第2のリストに示されていないメモリ領域に対する登録処理を行う第1の登録手段(例えば、図8のステップS35の処理を行う図7のセキュアサーバ182)とを備え、クライアント側耐タンパ装置が、鍵情報に基づいて認証を受けるメモリ領域を管理する管理手段(例えば、図3のメモリ管理部113)と、管理手段により管理されているメモリ領域の第1のリストを作成する作成手段(例えば、図3の非接触ICカード制御部111)と、サーバの第1の登録手段により登録されたメモリ領域を形成する形成手段(例えば、図3の非接触ICカード制御部111)とを備えることを特徴とする。
図1は、本発明を適用したコンテンツ提供システムの構成例を示す図である。
この例の場合、携帯電話機1には、外部のリーダライタに対する非接触ICカードとしての機能と、外部の非接触ICカードに対するリーダライタとしての機能を1チップにより実現する非接触ICカード・リーダライタチップ2が内蔵されている。
すなわち携帯電話機1(非接触ICカード・リーダライタチップ2)は、非接触ICカードの機能により、外部のリーダライタとの間で非接触により通信を行い、非接触ICカード・リーダライタチップ2のメモリに保存されているクレジットカード番号や有効期限などの情報を、そのリーダライタに提供する。また、リーダライタの機能により、携帯電話機1は、外部の非接触ICカードとの間で非接触により通信を行い、その非接触ICカードのメモリに保存されている各種の情報の読み出しや、その非接触ICカードに対する情報の書き込みを行う。
すなわちユーザは、携帯電話機1を自分のクレジットカードの子カードとして利用し、携帯電話機1を用いて、購入した商品や、契約したサービスの代金を支払うことができる。
また携帯電話機1は、基地局3を介して他の電話機と通信できるとともに、基地局3およびネットワーク(例えば、インターネット)4を介して、コンテンツサーバ5に直接アクセスすることができるので、ICカードチップ2に設定されているIDと金額情報を、基地局3およびインターネット4を介してコンテンツサーバ5に送信することで、ユーザは、コンテンツサーバ5(ショッピングサイト)から商品等を購入することができる。
非接触ICカード・リーダライタチップ2(以下、ICカードチップ2と略称する)は、例えば、商品購入によって生じる決済処理を、SAM7で生成された暗号化されたコマンドに対応することで行う。例えばICカードチップ2は、暗号化されたコマンドを復号し、そのコマンドに応じた情報(例えば、カード番号、有効期限、ユーザの氏名、残高額等のカード情報)を、所定のメモリ領域から読み出し適宜暗号化する。ICカードチップ2は、暗号化した情報を、適宜、SAM7とともに管理する鍵情報に基づいて暗号化し、携帯電話機1等を介して、SAM7に供給する。
ICカードチップ2は、外部のリーダライタとの間の近距離間の通信を、内蔵するアンテナを介して行う。
すなわちICカードチップ2は、本システムにおいてクライアント(携帯電話機1)側耐タンパ装置として機能する。
コンテンツサーバ5は、予め、それぞれ対応付けられた登録されているICカードチップ2に設定されているIDとユーザのカード情報を利用して、例えば、携帯電話機1から送信されたIDに対応するカード情報と金額情報を、図示せぬカード会社に送信し、課金処理を行う。
SAM(Secure Application Module)7は、コンテンツサーバ5とネットワーク6を介して接続されており、コンテンツサーバ5からの要求に応じて、携帯電話機1のICカードチップ2を制御するためのコマンド(メモリ領域のopenコマンド等)を作成する。SAM7は、生成したコマンドを、それぞれ暗号化し、コンテンツサーバ5等を介して、ICカードチップ2に供給する。ICカードチップ2は、供給されたこのコマンドに応じて動作する。
すなわちSAM7は、サーバ(コンテンツサーバ5)側耐タンパ装置として機能する。
図2は、図1の携帯電話機1の構成例を示すブロック図である。
CPU68は、ROM(Read Only Memory)69に格納されている制御プログラムをRAM(Random Access Memory)70に展開し、それに従って携帯電話機1の全体の動作を制御する。
例えば、CPU68は、ユーザからの指示に基づいて、DSP(Digital Signal Processor)64を制御し、基地局3との間で音声情報などの各種の情報を送受信する。またCPU68は、ICカードチップ2を制御し、例えば、近接されたリーダライタ(図示せず)との間で、電磁誘導を利用した近距離無線通信を行う。
送信部62は、DSP64から音声情報が供給されてきたとき、ディジタルアナログ変換処理、および周波数変換処理等の所定の処理を施し、得られた音声信号を、基地局3により選択された所定の送信キャリア周波数の無線チャネルによりアンテナ61から送信する。
受信部63は、例えば、音声通話モード時において、アンテナ61で受信されたRF信号を増幅して周波数変換処理およびアナログディジタル変換処理等の所定の処理を施し、得られた音声情報をDSP64に出力する。
DSP64は、受信部63から供給されてくる音声情報に対して、例えば、スペクトラム逆拡散処理を施し、得られたデータを音声処理部65に出力する。また、DSP64は、音声処理部65から供給されてくる音声情報に対してスペクトラム拡散処理を施し、得られたデータを送信部62に出力する。
音声処理部65は、マイクロフォン67により集音されたユーザの音声を音声情報に変換し、それをDSP64に出力する。また、音声処理部65は、DSP64から供給されてきた音声情報をアナログ音声信号に変換し、対応する音声信号をスピーカ66から出力する。
表示部71は、LCD(Liquid Crystal Display)などにより構成され、CPU68から供給されてきた情報に基づいて、対応する画面を表示する。入力部72は、携帯電話機1の筐体表面に設けられているテンキー、通話ボタン、および電源ボタン等の各種のボタンに対するユーザの入力を検出し、対応する信号をCPU68に出力する。
図3は、携帯電話機1およびICカードチップ2の機能構成例を示すブロック図である。
機能部81は、CPU68により所定のプログラムが実行されることで実現される。
通信制御部91は、送信部62および受信部63を制御し、基地局3およびネットワーク4を介して行われる、SSL(Secure Sockets Layer)を使ったHTTP(Hyper Text Transfer Protocol)通信を制御する。
セキュアクライアント92は、カード情報管理会社から提供された(カード情報管理会社が管理するサーバからダウンロードされた)モバイルクレジットアプリケーションが実行されることにより実現される。
セキュアクライアント92は、通信制御部91により行われるHTTP通信と連動した所定のプロトコルによって、コンテンツサーバ5のセキュアサーバ182(図7)との通信を制御する。具体的にはセキュアクライアント92は、SAM7から送信された暗号化されたコマンドを受信し、ICカードチップ2に供給し、ICカードチップ2からの暗号化された情報を、SAM7に送信する。
表示制御部93は、所定の表示プログラムが実行されることによりそれぞれ実現される。表示制御部93は、表示部71の表示を制御し、例えば、カード情報の利用履歴などを表示させる。
チップ制御部101は、ICカードチップ2の図示せぬCPUにより、所定のプログラムが実行されて実現される。
非接触ICカード制御部111は、非接触ICカードとしての機能を実現し、例えば、通信制御部114により受信された外部のリーダライタからの要求、またはSAM7からのコマンドを解釈し、メモリ管理部113や通信制御部114を制御する。
リーダライタ制御部112は、非接触ICカードリーダライタとしての機能を実現し、通信制御部114を制御して外部の非接触ICカードに記憶されているデータの管理などを行う。
メモリ管理部113は、メモリ102のメモリ領域に記憶されている情報を読み出して、非接触ICカード制御部111に供給したり、メモリ領域への情報の書き込みを管理する。
メモリ102には、メモリ領域の登録処理により、例えば、図4に示すような、それぞれ認証鍵が付与されたメモリ領域が形成される。
各メモリ領域は、ポインタ値によってその場所が把握できるようになっている。例えばメモリ領域M0000は、「0000h」のポインタ値でその場所を把握することができる。
なおすでに登録されているメモリ領域の下位に新たなメモリ領域を登録する際には、その上位のメモリ領域の認証鍵による認証が必要となる。したがってメモリ領域は、図5に示すように、階層的に管理されている。
図3に戻り通信制御部114は、非接触ICカード制御部111またはリーダライタ制御部112からの指示に基づいてアンテナ103の負荷を制御し、外部のリーダライタとの間で行われる近距離間の通信を制御する。
図6は、図1のコンテンツサーバ5の構成例を示すブロック図である。
CPU141は、ROM142に記憶されているプログラム、または、記憶部148からRAM143にロードされたプログラムに従って各種の処理を実行する。RAM143にはまた、CPU141が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU141、ROM142、およびRAM143は、バス144を介して相互に接続されている。このバス144にはまた、入出力インタフェース145も接続されている。
入出力インタフェース145には、金額情報を入力するときに利用されるテンキーやバーコードのリーダなどから構成される入力部146、LCDなどのディスプレイからなる出力部147、ハードディスクなどより構成される記憶部148、およびネットワーク4,6を介する通信を行う通信部149が接続されている。
入出力インタフェース145には、必要に応じてドライブ151が接続され、磁気ディスク152、光ディスク153、光磁気ディスク154、或いは半導体メモリ155などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部148にインストールされる。
図7は、コンテンツサーバ5の、本発明に関係する部分の機能構成例を示す図である。
通信制御部171は、CPU141により所定のプログラムが実行されることで実現される。HTTPサーバ181は、携帯電話機1との間で、SSLを使ったHTTPによる通信を確立し、各種の情報を送受信する。例えば、HTTPサーバ181は、データベース172に記憶されている情報を参照し、携帯電話機1から送信されてきたパスワードやIDに基づくユーザ認証を行う。
セキュアサーバ182は、携帯電話機1において実現されているセキュアクライアント92との間で、HTTPによる通信と連動して、所定のプロトコルに従った通信を行う。セキュアサーバ182による通信が確立された後、SAM7による、ICカードチップ2に対する情報の読み出しおよび書き込みが可能となる。
アプリケーションプログラム183は、コンテンツサーバ5の管理者によって構築されるプログラムであり、SAM7へのコマンド作成要求などを行う。
データベース172には、カード会社のサーバ等から通知される、それぞれのユーザが加入しているクレジットサービスに関する情報が記憶される。例えば、データベース172には、携帯電話機1のユーザが加入しているクレジットサービスにおいて発行されているクレジットカードのカード番号、有効期限等の情報が、パスワードやIDに対応付けて登録されている。
次に、以上の構成を有する図1のコンテンツ提供システムの動作を、図8のフローチャートを参照して説明する。なおいまの場合、ICカードチップ2のメモリ102には、図9に示すようなメモリ領域が形成されているものとする(登録されているものとする)。これは、本来図4に示すように形成されるべきメモリ領域が、その登録処理が、「4008h」のポインタ値のメモリ領域M4008が登録された後、何らかの理由(例えば、ICカードチップ2が脱着可能であれば、処理中に取り出されたことで)中断し、メモリ領域M4000に従属して登録されるべき「4009h」のポインタ値のメモリ領域M4009が登録されなかった場合を表している。
ステップS31において、コンテンツサーバ5のアプリケーション183は、ICカードチップ2に対する要求内容に応じて操作されるメモリ領域のポインタ値が記載されているリスト(デバイスアクセスチケットと称する)を選択する。
この例の場合、図10Aに示すように、「0000h」乃至「4009h」のポインタ値が示されたデバイスアクセスチケットが選択される。なおICカードチップ2に対する要求内容に応じた複数のデバイスアクセスチケットが、例えばデータベース172に用意されている。
ステップS32において、コンテンツサーバ5のセキュアサーバ182は、メモリ領域リストを要求する信号(要求信号と称する)を、携帯電話機1に送信する。携帯電話機1の通信制御部91は、ステップS21において、コンテンツサーバ5からの要求信号を、ICカードチップ2に送信する。
ICカードチップ2の非接触ICカード制御部111は、ステップS11において、メモリ管理部113を制御して、メモリ102に登録されているメモリ領域のポインタ値を読み取らせ、それからリストを生成し、携帯電話機1に送信する。
この場合、メモリ102には、図9に示したようなメモリ領域が登録されているので、図10Bに示すメモリ領域リストが携帯電話機1に送信される。
携帯電話機1の通信制御部91は、ステップS22において、メモリ領域リストを、コンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、ステップS33において、ステップS31で選択したデバイスアクセスチケットから、メモリ領域リストに示されていないメモリ領域(正確には、そのポインタ値)を削除する。この例の場合、「4009h」のポインタ値が削除される。
次に、コンテンツサーバ5のアプリケーションプログラム183は、ステップS34において、ステップS33で得られたデバイスアクセスチケットを送信して、それに示されるメモリ領域に対するopen要求を、SAM7に対して行う。
SAM7は、ステップS41において、デバイスアクセスチケットに示されているメモリ領域に対する認証処理を開始する。ICカードチップ2も、SAM7の認証処理に応じた処理を開始する。これにより、デバイスアクセスチケット(ステップS33)に示されたメモリ領域が、認証鍵によって認証される。
ここでデバイスアクセスチケットに示されているメモリ領域は、ICカートチップ2にすでに登録されているものであるので(ステップS33)、そのメモリ領域に対する認証処理はすべて成功する。
次に、SAM7は、ステップS42において、ステップS41での認証結果を、サーバ5に通知する。コンテンツサーバ5のアプリケーションプログラム183は、SAM7からの認証結果に基づいて、ステップS31で選択したデバイスアクセスチケットに示されているメモリ領域のうち、認証されていないメモリ領域についての登録処理を開始する。ICカードチップ2は、コンテンツサーバ5の登録処理に対応した登録処理を開始する。
この例の場合、「4009h」のポインタ値のメモリ領域が、それより上位の「0000h」、「2000h」、「3000h」、および「4000h」のポインタ値のメモリ領域M0000乃至M4000(図5)の認証鍵に基づく認証が行われた後、所定の認証鍵付与されて登録される。
以上のように、サーバ側では、ICカートチップ2に登録されているメモリ領域を記憶する必要がなく、アプリケーションプログラム183が、使用するメモリ領域すべてを指定するだけで(ステップS31)、メモリ領域の認証処理が適切に行われるとともに(ステップS41)、それに続けて登録されていないメモリ領域の登録を行うことができるので(ステップS35)、メモリ領域の認証処理、およびその認証結果に基づく処理を効率よく行うことができる。
なお明細書において、ICカードとは、無線通信部、データ送受信部、およびデータ処理部を有するICチップを内蔵する非接触ICカード、表面に端子を有する接触ICカード、接触/非接触ICカードと同様の機能を有するICチップを携帯電話機等の情報通信端末に内蔵した装置をいう。
本発明を適用したコンテンツ提供システムの構成例を示す図である。 図1の携帯電話機の構成例を示すブロック図である。 図1の携帯電話機の機能構成例を示すブロック図である。 図3のメモリに登録されているメモリ領域を表す図である。 図4のメモリ領域の関係を示す図である。 図1のコンテンツサーバの構成例を示すブロック図である。 図1のコンテンツサーバの機能的構成例を示すブロック図である。 図1のコンテンツ提供システムの動作を説明するフローチャートである。 図3のメモリに登録されているメモリ領域を表す他の図である。 デバイスアクセスチケットおよびメモリ領域リストの例を示す図である。
符号の説明
1 携帯電話機, 2 ICカードチップ, 5 コンテンツサーバ, 7 SAM, 91 通信制御部, 92 セキュアクライアント, 93 表示制御部, 102 メモリ, 103 アンテナ, 111 カード制御部, 112 リーダライタ制御部, 113 メモリ管理部,114 通信制御部, 181 HTTPサーバ, 182 セキュアサーバ, 183 アプリケーションプログラム

Claims (2)

  1. サーバ側耐タンパ装置、サーバ、クライアント、およびクライアント側耐タンパ装置からなる情報処理システムにおいて、
    前記サーバ側耐タンパ装置は、
    前記サーバからの要求に応じて、前記クライアント側耐タンパ装置のメモリ領域を、前記クライアント側耐タンパ装置とともに管理する鍵情報に基づいて認証する認証手段を備え、
    前記サーバは、
    利用する、前記クライアント側耐タンパ装置のメモリ領域の第1のリストを取得する第1の取得手段と、
    前記クライアント側耐タンパ装置に登録されているメモリ領域の第2のリストを取得する第2の取得手段と、
    前記メモリ領域の前記第1のリストに示されているメモリ領域の中の、前記メモリ領域の前記第2のリストにも示されているメモリ領域に対する認証を、前記サーバ側耐タンパ装置に要求する要求手段と、
    前記メモリ領域の前記第1のリストに示されているメモリ領域の中の、前記メモリ領域の前記第2のリストに示されていないメモリ領域に対する登録処理を行う第1の登録手段と
    を備え、
    前記クライアント側耐タンパ装置は、
    前記鍵情報に基づいて認証を受けるメモリ領域を管理する管理手段と、
    前記管理手段により管理されている前記メモリ領域の前記第1のリストを作成する作成手段と、
    前記サーバの前記第1の登録手段により登録された前記メモリ領域を形成する形成手段と
    を備えることを特徴とする情報処理システム。
  2. 前記登録処理は、すでに登録されているメモリ領域の下位に新たなメモリ領域を登録する場合、前記上位のメモリ領域の認証鍵による認証を必要とする
    ことを特徴とする請求項1に記載の情報処理システム。
JP2004004758A 2004-01-09 2004-01-09 情報処理システム Expired - Lifetime JP4479242B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004004758A JP4479242B2 (ja) 2004-01-09 2004-01-09 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004004758A JP4479242B2 (ja) 2004-01-09 2004-01-09 情報処理システム

Publications (2)

Publication Number Publication Date
JP2005196694A JP2005196694A (ja) 2005-07-21
JP4479242B2 true JP4479242B2 (ja) 2010-06-09

Family

ID=34819278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004758A Expired - Lifetime JP4479242B2 (ja) 2004-01-09 2004-01-09 情報処理システム

Country Status (1)

Country Link
JP (1) JP4479242B2 (ja)

Also Published As

Publication number Publication date
JP2005196694A (ja) 2005-07-21

Similar Documents

Publication Publication Date Title
JP4334247B2 (ja) 携帯端末装置および電子マネーサーバ
JP2004272561A (ja) 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム
US7620822B2 (en) Information processing system for controlling integrated circuit cards at a command level
WO2012031433A1 (zh) 一种基于移动终端远程支付系统及方法
CN109074571A (zh) 基于近场通信nfc的交易方法和设备
KR100856514B1 (ko) 서비스 인증 처리 시스템
JP2004287594A (ja) 決済システムおよび方法、携帯情報端末および情報処理方法、情報管理装置および方法、並びにプログラム
KR20090114585A (ko) 범용 가입자 식별 모듈을 이용한 현금출금 처리 방법 및시스템과 이를 위한 기록매체
US20100287095A1 (en) Portable Terminal Device, Charging Management Component, and Program for Controlling Portable Terminal
KR20070020338A (ko) 쿠폰 운용방법 및 시스템과 이를 위한 무선 단말 장치와,쿠폰 운용서버와, 프로그램 기록매체 및 정보 저장매체
JP2006018847A (ja) 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム
JP2008059356A (ja) クレジットカード決済システム
KR20070016893A (ko) 무선 단말을 이용한 금융거래 처리방법 및 시스템과 이를위한 금융거래 처리장치와, 무선단말 장치와, 기록매체
KR20030012149A (ko) 근거리 무선 통신이 가능한 휴대용 단말기를 이용한전자요금 결제 시스템 및 그 방법
JP4479242B2 (ja) 情報処理システム
WO2007132056A1 (en) Method and system for loading value to a smartcard
KR101124230B1 (ko) 이중 고객 인증방법 및 시스템과 이를 위한 서버와기록매체
KR20210090585A (ko) 무선 간편 결제 방법
KR20200007068A (ko) 토큰 코드를 이용한 무선 결제 방법
KR20190015454A (ko) 토큰 코드를 이용한 결제 방법
KR20070011951A (ko) 상품권 운용방법 및 시스템과 이를 위한 상품권운용장치와, 무선 단말 장치와, 기록매체 및 정보 저장매체
KR20170092144A (ko) 근거리 통신수단을 이용한 결제 방법
KR101171238B1 (ko) 인증서 중계 방법
KR20120112341A (ko) 바코드 표시 방법
KR20060132065A (ko) 금융거래 정보 데이터 동기화 처리방법 및 시스템과 이를위한 금융거래용 통신단말, 운용장치, 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100308

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3