JP4492083B2 - Icカードを用いたサービスの認証方法およびシステム - Google Patents
Icカードを用いたサービスの認証方法およびシステム Download PDFInfo
- Publication number
- JP4492083B2 JP4492083B2 JP2003346520A JP2003346520A JP4492083B2 JP 4492083 B2 JP4492083 B2 JP 4492083B2 JP 2003346520 A JP2003346520 A JP 2003346520A JP 2003346520 A JP2003346520 A JP 2003346520A JP 4492083 B2 JP4492083 B2 JP 4492083B2
- Authority
- JP
- Japan
- Prior art keywords
- server computer
- business
- card
- authentication
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012545 processing Methods 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 16
- 238000012546 transfer Methods 0.000 description 9
- 102100034534 Adenomatous polyposis coli protein 2 Human genes 0.000 description 8
- 101000924579 Homo sapiens Adenomatous polyposis coli protein 2 Proteins 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 241001436112 Aeropyrum coil-shaped virus Species 0.000 description 5
- 238000003672 processing method Methods 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
前記ICカード、前記HSMと、前記業務処理のサーバ処理部分を実行する業務サーバ計算機、及び、第2相互認証鍵を有する認証サーバ計算機とに接続される制御計算機を有し、前記HSMは、前記認証サーバから前記ICカードと前記第1、2相互認証鍵を用いて相互認証を行って生成した第1セッション暗号鍵を受信し、前記ICカードから前記相互認証の際に生成した第2セッション暗号鍵と前記受信した第1セッション暗号鍵を用いて、前記ICカードとの間に第1セキュアチャネルを確立し、前記ICカードから前記業務実行用データを受信し、前記第1セッション暗号鍵を受信した前記業務サーバと、前記第1セッション暗号鍵を用いて第2セキュアチャネルを確立し、前記HSMと前記業務サーバ計算機とで前記業務実行用データを用い所定の業務処理を行うことを特徴とする代行サーバ計算機である。
ICカード201、代行サーバ計算機202、業務サーバ計算機203、認証サーバ計算機204は、クライアント・サーバ形式の業務処理を実行する計算機システムを形成する。本願におけるICカードを用いた電子マネーサービス等のサービスは、クライアント・サーバ形式のコンピュータプログラムで実現される。このプログラムのサーバ部分が業務サーバプログラムであり、業務サーバ計算機203で実行される。このプログラムのクライアント部分が業務クライアントプログラムであり、ICカード201あるいは代行サーバ計算機202で実行される。代行サーバ計算機202は、ハードウェアセキュリティモジュール(HSM)205と呼ばれる耐タンパー性を有する計算機を内蔵し、HSM205とは別に、ICカード201及び業務サーバ計算機203、認証サーバ計算機204、HSM205との入出力を行う制御計算機を有する。
HSM205と制御計算機は通信路により接続されて、データ交換を行う。代行サーバ計算機203は上述のように制御計算機とHSM205を内蔵するが、以降の説明では代行サーバ計算機202は制御計算機、ICカードリーダ・ライタ等のHSM205以外の部分を表すものとし、HSM205とは分けて説明するものとする。
本願のHSMが有する耐タンパー性とは、代表的には、攻撃に耐える仕組みを指す物理的耐タンパ性、内部秘密情報の推測に役立つ情報を外部に漏らさない機能を持つものをサイドチャネルアタックに対する耐タンパ性、外部から強制的に誤作動させ内部の秘密情報を漏らさなくする耐タンパ性を表すが、それに制限されない。物理的耐タンパ性とは、物(装置、回路基板、半導体部品等)を解析し辛くするとか、解析しようと分解すると、何らかの方法で分解を検知し動作しなくしたり、外部に漏れるよりは秘密情報を積極的に消したりする機構を設けて実現する。サイドチャネルアタックに対する耐タンパ性とは、暗号を処理する装置(回路基板、半導体集積回路)における、暗号処理時間のデータ(or 秘密情報)依存性や、暗号動作時の消費電流変化/漏洩電磁波を測定し、必要なら統計的処理を施して、装置内の秘密情報を推定する手法に対するタンパ性である。
さらに、認証サーバ204は、セッション暗号鍵214を業務サーバ計算機203に送付する(ステップ217)。但し、認証サーバ204とHSM205及び業務サーバ計算機との間では、専用線によるセキュアな情報転送が行われる。
認証サーバ404は、第一のセッション暗号鍵414を代行サーバ計算機402を介してHSM405に送付する(ステップ415、455、465)。さらに、認証サーバ404は、第二のセッション暗号鍵431を業務サーバ計算機403に送付する(ステップ417)。
101、202、302、402、502、715・・・代行サーバ計算機、
102、203、303、403、503、728・・・業務サーバ計算機、
204、304、404、504、725・・・認証サーバ計算機。
Claims (8)
- 業務処理のクライアント処理部分を代理実行する代行サーバ計算機であって、
前記業務処理のクライアント処理部分の実行に用いる業務実行用データと、第1相互認証鍵とを保持するICカードと接続するICカードリーダ・ライタと、
耐タンパ性を持つハードウェアセキュアモジュールと、
前記ハードウェアセキュアモジュールとの入出力を行う制御計算機を有し、
前記ICカードと前記代行サーバ計算機は、前記ICカードリーダを介し接続し、
前記業務処理のサーバ処理部分を実行する業務サーバ計算機と、前記代行サーバ計算機は、通信路を介し接続し、
第2相互認証鍵を保持する認証サーバ計算機と、前記代行サーバ計算機は、通信路を介し接続し、
前記業務サーバ計算機と前記代行サーバ計算機は、通信路を介し接続し、
前記ハードウェアセキュアモジュールは、
前記ICカードと前記認証サーバ計算機が前記第1、2相互認証鍵を用いた相互認証により生成した第1セッション暗号鍵を保持する前記認証サーバ計算機から前記第1セッション暗号鍵を受信し、
前記ICカードと前記認証サーバ計算機が前記第1、2相互認証鍵を用いた相互認証により生成した第2セッション暗号鍵を保持するICカードとの間に、前記受信した第1セッション暗号鍵を用いて、第1セキュアチャネルを確立し、
前記ICカードから前記業務実行用データを受信し、
前記第1セッション暗号鍵を用いて、前記認証サーバ計算機から前記第1セッション暗号鍵を受信した前記業務サーバ計算機との間に第2セキュアチャネルを確立し、
前記ハードウェアセキュアモジュールと前記業務サーバ計算機との間で前記業務実行用データを用い所定の業務処理を行うことを特徴とする代行サーバ計算機。 - 請求項1記載の代行サーバ計算機であって、
前記ハードウェアセキュアモジュールは、前記業務処理にて更新された業務実行用データを、前記第1セキュアチャネルを介してICカードに書き戻し、前記ハードウェアセキュアモジュールから消去することを特徴とする代行サーバ計算機。 - 請求項1または2記載の代行サーバ計算機であって、
前記ハードウェアセキュアモジュールは、第3相互認証鍵を有し、
前記ICカードと前記認証サーバ計算機との前記相互認証に先立って、前記ハードウェアセキュアモジュールは、前記第3相互認証鍵と前記認証サーバ計算機が有する第4相互認証鍵とを用いて前記認証サーバ計算機と相互認証を行い、第3セキュアチャネルを確立し、
前記認証サーバ計算機より、前記第3セキュアチャネルを介して、第1セッション暗号鍵を受け取ることを特徴とする代行サーバ計算機。 - 請求項1から3のいずれか一つに記載の代行サーバ計算機であって、
前記業務実行用データは、秘匿性を有するデータであることを特徴する代行サーバ計算機。 - 請求項1から4のいずれか一つに記載の代行サーバ計算機であって、
前記ハードウェアセキュアモジュールが、
ユーザーにより前記代行サーバ計算機へ入力される検索条件と、秘匿性を有する前記業務実行用データとに基づき、前記検索条件に合致する検索を行うことを特徴とする代行サーバ計算機。 - 請求項1から5のいずれか一つに記載の代行サーバ計算機であって、
前記代行サーバ計算機が、ユーザーの使用時間に応じて課金をおこなうことを特徴とする代行サーバ計算機。 - 請求項1から6のいずれか一つに記載の代行サーバ計算機であって、
前記代行サーバ計算機及び前記認証サーバ計算機とにネットワーク介し接続されることを特徴とする代行サーバ計算機。 - 業務処理のクライアント処理部分の実行に用いる業務実行用データと、第1相互認証鍵とを保持するICカードと、
前記業務処理のサーバ処理部分を実行する業務サーバ計算機と、
第2相互認証鍵を有して、前記ICカードを認証する認証サーバ計算機と、
前記ICカードの保持する業務実行用データを用いるクライアント処理部分を代理実行し、且つ耐タンパ性を持つハードウェアセキュアモジュールを有する代理計算機を用いるクライアント・サーバ形式の業務処理を実行する実行方法であって
前記ICカードと前記認証サーバに、前記第1、2相互認証鍵にて相互認証を実施し、
前記相互認証が成功すると、前記ICカードは第1セッション暗号鍵を生成し、前記認証サーバは前記第1セッション暗号鍵に対応する第2セッション暗号鍵を生成し、
前記認証サーバが、前記第2セッション暗号鍵を前記代行サーバ計算機を介して前記ハードウェアセキュアモジュールに、及び、前記業務サーバ計算機に送付し、
前記ICカードと前記ハードウェアセキュアモジュールが、前記第1、2セッション暗号鍵を用いて、前記代行サーバ計算機を介した安全な第1通信経路を確立し、
前記ICカードが、前記第1通信経路を介して、業務実行用データを、前記ハードウェアセキュアモジュールに送付し、
前記ハードウェアセキュアモジュールと前記業務サーバ計算機が、第2セッション暗号鍵を用いて、代行サーバ計算機を介した安全な第2通信経路を確立し、
前記ハードウェアセキュアモジュールが前記業務サーバ計算機にアクセスし所定の業務サービスを実行し、
前記ハードウェアセキュアモジュールが、前記業務サービスにて更新された業務実行用データを、前記第1通信経路を介して、前記ICカードに書き戻し前記ハードウェアセキュアモジュールから消去することを特徴とする実行方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003346520A JP4492083B2 (ja) | 2003-10-06 | 2003-10-06 | Icカードを用いたサービスの認証方法およびシステム |
US10/869,871 US7360088B2 (en) | 2003-10-06 | 2004-06-18 | Method and system for authenticating service using integrated circuit card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003346520A JP4492083B2 (ja) | 2003-10-06 | 2003-10-06 | Icカードを用いたサービスの認証方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005117207A JP2005117207A (ja) | 2005-04-28 |
JP4492083B2 true JP4492083B2 (ja) | 2010-06-30 |
Family
ID=34386373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003346520A Expired - Lifetime JP4492083B2 (ja) | 2003-10-06 | 2003-10-06 | Icカードを用いたサービスの認証方法およびシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7360088B2 (ja) |
JP (1) | JP4492083B2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100372379C (zh) * | 2002-03-19 | 2008-02-27 | Nxp股份有限公司 | 条件接入控制系统和方法 |
US7746846B2 (en) * | 2004-07-15 | 2010-06-29 | Broadcom Corporation | Method and system for a gigabit Ethernet IP telephone chip with integrated security module |
DE602005020828D1 (de) * | 2004-11-08 | 2010-06-02 | Sony Corp | Informationsverarbeitungssystem und informationsverarbeitungseinrichtung |
US7726566B2 (en) | 2005-04-15 | 2010-06-01 | Research In Motion Limited | Controlling connectivity of a wireless smart card reader |
US8509442B2 (en) * | 2005-07-27 | 2013-08-13 | Sharp Laboratories Of America, Inc. | Association, authentication, and security in a network |
KR100757685B1 (ko) | 2006-01-12 | 2007-09-10 | 에스케이 텔레콤주식회사 | Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템 |
JP2007207016A (ja) * | 2006-02-02 | 2007-08-16 | Toshiba Corp | 情報送受信システム、クライアント装置及びサーバ装置 |
JP2008059304A (ja) * | 2006-08-31 | 2008-03-13 | Sony Corp | 通信装置および方法、並びにプログラム |
WO2008035397A1 (fr) * | 2006-09-19 | 2008-03-27 | Fujitsu Limited | Dispositif de fourniture d'informations, procédé de réception d'informations d'entrée et programme de réception d'informations d'entrée |
EP1933523A1 (en) * | 2006-12-13 | 2008-06-18 | Axalto S.A. | Delegated cryptographic processing |
JP4909801B2 (ja) * | 2007-05-14 | 2012-04-04 | 株式会社日立製作所 | 窓口業務システム、窓口業務方法、窓口業務プログラム、および前記窓口業務システムと協働する携帯型情報処理装置 |
US20090300757A1 (en) * | 2008-05-30 | 2009-12-03 | Ricoh Company, Ltd. | Image forming apparatus performing user authentication using a card |
JP2010231404A (ja) * | 2009-03-26 | 2010-10-14 | Ntt Communications Kk | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム |
EP2290901A1 (fr) * | 2009-08-26 | 2011-03-02 | Gemalto SA | Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé |
US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
US9595300B2 (en) * | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
US8898803B1 (en) | 2010-01-11 | 2014-11-25 | Media Ip, Llc | Content and identity delivery system for portable playback of content and streaming service integration |
US8745749B2 (en) | 2010-11-15 | 2014-06-03 | Media Ip, Llc | Virtual secure digital card |
US8775827B2 (en) * | 2011-03-28 | 2014-07-08 | Media Ip, Llc | Read and write optimization for protected area of memory |
US8949879B2 (en) | 2011-04-22 | 2015-02-03 | Media Ip, Llc | Access controls for known content |
EP3082034A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | Method for modifying the execution of a platform-independent method of an integrated circuit card |
JP6408536B2 (ja) * | 2016-11-17 | 2018-10-17 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10143695A (ja) * | 1996-11-15 | 1998-05-29 | Toshiba Corp | 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法 |
JP2001236232A (ja) * | 2000-02-25 | 2001-08-31 | Ntt Data Corp | Icカードシステム、icカード、icカード処理方法及び記録媒体 |
JP2002366857A (ja) * | 2001-06-06 | 2002-12-20 | Hitachi Ltd | Icカードシステム及びそれを用いた決済方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
JPH10293867A (ja) | 1997-04-17 | 1998-11-04 | East Japan Railway Co | Icカードを利用した自動改札システム |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
JP2002324213A (ja) | 2001-04-26 | 2002-11-08 | Hitachi Ltd | アプリケーションプログラムのロード方法及びシステム |
JP2003168093A (ja) | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
JP4039061B2 (ja) | 2002-01-07 | 2008-01-30 | 凸版印刷株式会社 | Icカード発行装置及びicカード発行方法 |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
-
2003
- 2003-10-06 JP JP2003346520A patent/JP4492083B2/ja not_active Expired - Lifetime
-
2004
- 2004-06-18 US US10/869,871 patent/US7360088B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10143695A (ja) * | 1996-11-15 | 1998-05-29 | Toshiba Corp | 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法 |
JP2001236232A (ja) * | 2000-02-25 | 2001-08-31 | Ntt Data Corp | Icカードシステム、icカード、icカード処理方法及び記録媒体 |
JP2002366857A (ja) * | 2001-06-06 | 2002-12-20 | Hitachi Ltd | Icカードシステム及びそれを用いた決済方法 |
Also Published As
Publication number | Publication date |
---|---|
US7360088B2 (en) | 2008-04-15 |
US20050076212A1 (en) | 2005-04-07 |
JP2005117207A (ja) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4492083B2 (ja) | Icカードを用いたサービスの認証方法およびシステム | |
CN110036613B (zh) | 提供用于去中心化应用的身份认证的系统和方法 | |
US8266436B2 (en) | Service providing system, service providing server and information terminal device | |
US10142114B2 (en) | ID system and program, and ID method | |
US8117445B2 (en) | Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications | |
US20140351596A1 (en) | Method, system and apparatus for authenticating user identity | |
KR100806477B1 (ko) | 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US7357329B2 (en) | IC card, terminal device, and data communication method | |
US20050138364A1 (en) | Digital certificate proxy | |
CN110582774B (zh) | 用于软件模块绑定的系统和方法 | |
KR20160101117A (ko) | 클라우드-기반 트랜잭션 방법 및 시스템 | |
CN104268746A (zh) | 无卡支付方法 | |
EP1696367B1 (en) | Information display method, mobile information apparatus, and noncontact communication device | |
US7472425B2 (en) | Information providing system and authentication medium access control method and computer program | |
Kerschbaum et al. | Privacy-preserving billing for e-ticketing systems in public transportation | |
KR100598573B1 (ko) | 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템 | |
EP2068264A2 (en) | Service providing system, service providing server and information terminal device | |
Park et al. | OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory | |
Khan et al. | A secure and flexible electronic-ticket system | |
KR100865879B1 (ko) | 금융거래 처리 방법과 이를 위한 기록매체 | |
JP2007067890A (ja) | データロード方法、プログラム及び端末装置 | |
KR101188701B1 (ko) | 스마트 카드 판독기 드라이버에 의한 결제 처리 방법 | |
KR20060043953A (ko) | 저장매체에 저장된 공인 인증서에 접근하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060124 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100316 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100329 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4492083 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140416 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |