JPWO2003104997A1 - Icカード、端末装置及びデータ通信方法 - Google Patents

Icカード、端末装置及びデータ通信方法 Download PDF

Info

Publication number
JPWO2003104997A1
JPWO2003104997A1 JP2004512000A JP2004512000A JPWO2003104997A1 JP WO2003104997 A1 JPWO2003104997 A1 JP WO2003104997A1 JP 2004512000 A JP2004512000 A JP 2004512000A JP 2004512000 A JP2004512000 A JP 2004512000A JP WO2003104997 A1 JPWO2003104997 A1 JP WO2003104997A1
Authority
JP
Japan
Prior art keywords
digital content
card
transmission
unit
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004512000A
Other languages
English (en)
Other versions
JP4209840B2 (ja
Inventor
坂村 健
健 坂村
越塚 登
登 越塚
森 謙作
謙作 森
石井 一彦
一彦 石井
青野 博
博 青野
本郷 節之
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2003104997A1 publication Critical patent/JPWO2003104997A1/ja
Application granted granted Critical
Publication of JP4209840B2 publication Critical patent/JP4209840B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明に係るデータ通信方法は、ICカード1aが所定のトリガー信号を受信すると所定のコマンドを実行する工程と、第1のデジタルコンテンツの送信前におけるICカード1aの状態を記憶する工程と、第1のデジタルコンテンツに対応付けられた鍵情報に基づいて第1のデジタルコンテンツの暗号化処理を行う工程と、暗号化された第1のデジタルコンテンツの受信処理が完了した旨を通知するコミット命令を送信先装置1bから受信した場合にICカード1aのホルダー部18から第1のデジタルコンテンツを消去する工程と、第1のデジタルコンテンツの送信処理が中断された場合にICカード1aの状態への復帰処理を行う工程とを有する。

Description

技術分野
本発明は、電子商取引(eコマース)やコンテンツ配信等に利用可能なICカード、当該ICカードを操作するための端末装置、及び、これらを用いたデータ通信方法に関する。
背景技術
従来、ICカード内に電子マネー等のデジタルコンテンツが格納されており、リーダライタ等の操作端末装置(送信元装置)が、ICカードから当該デジタルコンテンツを読み出し、読み出したデジタルコンテンツを送信先装置に対して送信する通信プラットホームが開発されている。
また、ICカード内に第1のデジタルコンテンツが格納されており、リーダライタ等の操作端末装置(送信元装置)が、ICカードから第1のデジタルコンテンツを読み出し、読み出した第1のデジタルコンテンツを送信先装置に対して送信するとともに、送信先装置に格納されている第2のデジタルコンテンツを受信することによって、デジタルコンテンツの交換を行う通信プラットホームが開発されている。
従来の通信プラットホームでは、操作端末装置(送信元装置)が、ICカードからデジタルコンテンツを読み出し、当該操作端末装置に備えられたハードウェアやソフトウェアのコマンドを用いて、当該デジタルコンテンツに対する暗号化処理を行うとともに、当該操作端末装置上で実行されているOSのプロトコルに基づいて、当該デジタルコンテンツの送信を行っている。
かかるデジタルコンテンツの送信にあっては、当該デジタルコンテンツの安全な送信を担保するために、送信先装置に一時的に当該デジタルコンテンツを複製した後に、当該操作端末装置において当該デジタルコンテンツを消去する方式を採用している。
しかしながら、従来の通信プラットホームでは、ICカード内に格納されているデジタルコンテンツが、操作端末装置(送信元装置)上に読み出された後、当該操作端末装置のコマンドやプロトコル等により処理されるため、当該デジタルコンテンツが当該操作端末装置に読み出された際に、悪意の操作者や悪意の第三者によって当該デジタルコンテンツの内容が、改ざんされたり不正に複製されたりする可能性があった。
また、従来の通信プラットホームでは、複数の操作端末装置間で、デジタルコンテンツの送受信処理を行う場合、当該デジタルコンテンツが送信先の操作端末装置に一時的に複製された後に、送信元の操作端末装置においてデジタルコンテンツを消去する方式を採用している。
そのため、当該デジタルコンテンツの送受信処理中に通信が切断されたときには、送信先の操作端末装置及び送信元の操作端末装置の両方において、当該送受信処理に係るデジタルコンテンツが消失してしまう可能性がある。
また、送信先の操作端末装置及び送信元の操作端末装置の両方において当該デジタルコンテンツが存在する状態で、当該デジタルコンテンツの送受信処理が中断される場合、操作者の意図によらず、当該デジタルコンテンツが送信先の操作端末装置において複製される結果となる。
特に、電子マネー等による電子商取引においては、送信元の操作端末装置と送信先の操作端末装置との間で、デジタルコンテンツが確実に交換されるか、或いは、通信障害が生じた場合には、当該電子商取引の開始時の状態に、送信元の操作端末装置及び送信先の操作端末装置を完全に復帰させる必要がある。
発明の開示
そこで、本発明は、上記に鑑みてなされたものであり、ICカード間で直接通信を行う通信プラットホーム上で、デジタルコンテンツを送信する際に、送受信者及び悪意の操作者又は第三者によるデジタルコンテンツの複製や紛失を回避することのできるICカード、端末装置及びデータ通信方法を提供することを目的とする。
また、本発明は、ICカードと端末装置と間で直接通信を行う通信プラットホーム上で、デジタルコンテンツを交換する際に、送受信者及び悪意の操作者又は第三者による当該デジタルコンテンツの複製や紛失を回避することのできるICカード、端末装置及びデータ通信方法を提供することを目的とする。
上記目的を達成するために、本発明の第1の特徴は、ICカードであって、第1のデジタルコンテンツを格納するホルダー部と、第1のデジタルコンテンツに対応付けられた鍵情報を含む証明書データを格納する証明書データ格納部と、暗号処理部と、実行処理部とを備え、実行処理部が、所定のトリガー信号を受信すると、所定のコマンドを実行し、実行処理部によって実行された所定のコマンドは、実行処理部に、第1のデジタルコンテンツの送信前におけるICカードの状態を記憶させ、暗号化処理部に、第1のデジタルコンテンツに対応付けられた鍵情報に基づいて第1のデジタルコンテンツの暗号化処理を行わせ、暗号化された第1のデジタルコンテンツの受信処理が完了した旨を通知するコミット命令を送信先装置から受信した場合にホルダー部から第1のデジタルコンテンツを消去し、第1のデジタルコンテンツの送信処理が中断された場合に実行処理部に記憶されているICカードの状態への復帰処理を行うことを要旨とする。
本発明の第1の特徴において、実行処理部によって実行された所定のコマンドが、コミット命令を受信した場合に送信先装置に対して第2のデジタルコンテンツの送信要求を送信し、第2のデジタルコンテンツの受信処理が完了した場合にホルダー部から第1のデジタルコンテンツを消去することが好ましい。
また、本発明の第1の特徴において、第1のデジタルコンテンツの送信に先だって、送信先装置から送信先装置の証明書データを取得し、送信先装置の証明書データに基づいて送信先装置の正当性を認証する認証部を具備し、実行処理部が、送信先装置の正当性が認証された場合に所定のコマンドを実行することが好ましい。
また、本発明の第1の特徴において、認証部が、送信先装置との間のセッションを識別するセッションIDとセッションモードとに応じて、ホルダー部に格納されている第1のデジタルコンテンツへのアクセスレベルを設定することが好ましい。
また、本発明の第1の特徴において、認証部が、第1のデジタルコンテンツの送信に先だって、証明書データ格納部に格納されている証明書データを送信先装置に対して送信し、送信先装置から証明書データの正当性が認証された旨を通知する認証確認通知を取得し、実行処理部が、認証確認通知が取得された場合に所定のコマンドを実行することが好ましい。
本発明の第2の特徴は、ICカードに格納されている第1のデジタルコンテンツを送信先装置に送信する端末装置であって、入力された操作信号に基づいて所定のトリガー信号をICカードに対して出力する制御部を具備し、ICカードの実行処理部が、所定のトリガー信号に応じて所定のコマンドを実行し、実行処理部によって実行された前記所定のコマンドが、実行処理部に、第1のデジタルコンテンツの送信前におけるICカードの状態を記憶させ、ICカードの暗号化処理部に、第1のデジタルコンテンツに対応付けられた鍵情報に基づいて第1のデジタルコンテンツの暗号化処理を行わせ、暗号化された第1のデジタルコンテンツの受信処理が完了した旨を通知するコミット命令を送信先装置から受信した場合にICカードのホルダー部から第1のデジタルコンテンツを消去し、第1のデジタルコンテンツの送信処理が中断された場合に実行処理部に記憶されているICカードの状態への復帰処理を行うことを要旨とする。
本発明の第2の特徴において、実行処理部によって実行された所定のコマンドが、コミット命令を受信した場合に送信先装置に対して第2のデジタルコンテンツの送信要求を送信し、第2のデジタルコンテンツの受信処理が完了した場合にホルダー部から第1のデジタルコンテンツを消去することが好ましい。
また、本発明の第2の特徴において、ICカードから送信先装置に第1のデジタルコンテンツを送信した後、所定の待機時間を経過するまでの間に送信先装置から応答がない場合、第1のデジタルコンテンツの送信処理が中断された旨をICカードに通知する通信監視部を具備することが好ましい。
また、本発明の第2の特徴において、ICカードと送信先装置との間で確立されているセッションを識別するセッションIDとセッションモードとに応じて設定されたアクセスレベルに基づいて、ホルダー部から第1のデジタルコンテンツに関する情報を読み出して表示する表示部を具備することが好ましい。
本発明の第3の特徴は、ICカードに格納されている第1のデジタルコンテンツを送信先装置に送信するデータ通信方法であって、ICカードが、所定のトリガー信号を受信すると、所定のコマンドを実行する工程と、第1のデジタルコンテンツの送信前におけるICカードの状態を記憶する工程と、第1のデジタルコンテンツに対応付けられた鍵情報に基づいて第1のデジタルコンテンツの暗号化処理を行う工程と、暗号化された第1のデジタルコンテンツの受信処理が完了した旨を通知するコミット命令を送信先装置から受信した場合にICカードのホルダー部から第1のデジタルコンテンツを消去する工程と、第1のデジタルコンテンツの送信処理が中断された場合に、記憶されているICカードの状態への復帰処理を行う工程とを有することを要旨とする。
また、本発明の第3の特徴において、コミット命令を受信した場合、送信先装置に対して第2のデジタルコンテンツの送信要求を送信する工程と、第2のデジタルコンテンツの受信処理が完了した場合、ホルダー部から第1のデジタルコンテンツを消去する工程とを有することが好ましい。
また、本発明の第3の特徴において、ICカードが装填された端末装置が、入力された操作信号に基づいて、所定のトリガー信号を、ICカードに対して出力する工程を有することが好ましい。
また、本発明の第3の特徴において、第1のデジタルコンテンツの送信に先だって、送信先装置から送信先装置の証明書データを取得する工程と、送信先装置の証明書データに基づいて送信先装置の正当性を認証する工程と、ICカードが、送信先装置の正当性が認証された場合に所定のコマンドを実行する工程とを有することが好ましい。
また、本発明の第3の特徴において、送信先装置との間のセッションを識別するセッションIDとセッションモードとに応じて、ホルダー部に格納されている第1のデジタルコンテンツへのアクセスレベルを設定する工程を有することが好ましい。
また、本発明の第3の特徴において、第1のデジタルコンテンツの送信に先だって、証明書データ格納部に格納されている証明書データを送信先装置に対して送信する工程と、送信先装置から証明書データの正当性が認証された旨を通知する認証確認通知を取得する工程と、ICカードが、認証確認通知が取得された場合に所定のコマンドを実行する工程とを有することが好ましい。
また、本発明の第3の特徴において、ICカードから送信先装置に第1のデジタルコンテンツを送信した後、所定の待機時間を経過するまでの間に送信先装置から応答がない場合、第1のデジタルコンテンツの送信処理が中断された旨をICカードに通知する工程を有することが好ましい。
また、本発明の第3の特徴において、端末装置が、ICカードと送信先装置との間で確立されているセッションを識別するセッションIDとセッションモードとに応じて設定されたアクセスレベルに基づいて、ホルダー部から第1のデジタルコンテンツに関する情報を読み出して表示する工程を有することが好ましい。
発明を実施するための最良の形態
[第1の実施形態]
本発明の第1の実施形態に係るデータ通信方法、当該データ通信方法に用いて好適なICカード及び端末装置について、図を参照しながら説明する。
図1は、本実施形態に係るデータ通信方法を実現するためのシステムの構成を示す説明図である。
図1に示すように、本実施形態では、機能分散システム上において、「送信元装置」である第1のICカード1aに格納されている「第1のデジタルコンテンツ」を、「送信先装置」である第2のICカード1bに対して送信し、第2のICカード1bに格納されている「第2のデジタルコンテンツ」を、第1のICカード1aに送信する場合を例に説明する。
図1に示すように、第1のICカード1a及び第2のICカード1bは、それぞれ、第1のICチップ11a及び第2のICチップ11bを搭載している。具体的には、第1のICチップ11a及び第2のICチップ11bは、プラスチック等で形成された第1のICカード1a及び第2のICカード1bの基板上に固着された集積回路である。
また、第1のICカード1a及び第2のICカード1bは、それぞれ第1の端末装置2a及び第2の端末装置2bに装填されており、各端末装置2a及び2bからの操作に基づいて、当該端末装置2a及び2bを介して、第1及び第2のデジタルコンテンツの送受信処理を行う。
図2は、第1のICカード1a(又は、第2のICカード1b)及び第1の端末装置2a(又は、第2の端末装置2b)の内部構成を示すブロック図である。
第1のICカード1aの内部構成及び第2のICカード1bの構成は基本的に同一であり、第1の端末装置2aの内部構成及び第2の端末装置2bの内部構成も、基本的に同一であるため、以下、第1のICカード1a及び第1の端末装置2aの内部構成について説明する。
図2に示すように、第1のICカード1aは、第1のICチップ11aと第1の端末装置2aとの間で、例えば、デジタルコンテンツや証明書データやコミット命令(後述)や送信要求(後述)等のデータの送受信処理を行うデータ送受信部12を備えている。
本実施形態において、第1のICカード1aは、コンピュータの周辺機器として、リーダライタ等の操作端末装置を通して操作されるものではなく、分散環境におけるノードとして設計されており、ネットワーク上のサービス提供モジュールのチップに対して、対等に「Peer−to−Peer」で通信が可能となっている。
第1のICチップ11aは、耐タンパ性を有するLSIであり、演算処理デバイスやメモリ等から構成されており、ICカードの他、例えば、スマートカードやPDA端末といったハードウェア上に実装されることも可能である。
第1の端末装置2aには、第1のICカード1aが、挿抜可能に装填されている。また、第1の端末装置2aは、第1のICカード1aとの間で、データの読込処理及び書込処理を行うリードライタ機能を備えており、LAN等の通信ネットワークに対する非接触(コンタクトレス)通信の物理層を橋渡しするゲートウェイ(ブリッジ)の役割を果たすものである。
具体的に、第1の端末装置2aは、例えば、PDA端末や携帯電話端末等の形態を採ることができる。
(本実施形態に係るICカード)
本実施形態に係る第1のICカード1aは、図2に示すように、認証部13と、暗号処理部14と、実行処理部15と、コマンド記憶部16と、証明書データ格納部17と、ホルダー部18とを備えている。
認証部13は、他のICカード(例えば、第2のICカード1b)との通信を確立する際に、当該他のICカードとの間で相互認証処理を行う演算デバイスである。
具体的には、認証部13は、第1のデジタルコンテンツの送信に先だって、第2のICカード1bから当該第2のICカード1bの証明書データを取得し、取得した証明書データに含まれる当該第2のICカード1bのホルダーIDと署名データとに基づいて、当該第2のICカード1bの正当性を認証するとともに、当該第2のICカード1bに対して当該第1のICカード1aの証明書データを送信し、当該第2のICカード1bから、当該第1のICカード1aの証明書データの正当性が認証された旨を通知する「認証確認通知」を取得することによって、当該第2のICカード1bとの間で相互認証処理を行う。
また、本実施形態において、認証部13は、第2のICカード1bとの間の相互認証処理の際に、当該第2のICカード1bとの間で確立されている通信(セッション)を識別する「セッションID」と、指定された「セッションモード」とを取得し、取得された「セッションID」と「セッションモード」とに応じて、ホルダー部18に格納されているデジタルコンテンツへのアクセスレベルを設定する。
本実施形態では、当該セッションモードには、以下に示すように、「(情報)発行者モード」と「所有者モード」の2つのモードがある。これらのセッションモードは、第1のICカード1aと第2のICカード1bとの間の相互認証処理時に指定されるものである。各セッションモードによって、用いられる認証アルゴリズムが異なる。
「(情報)発行者モード」は、アクセス者(例えば、第2のICカード1b)を、当該デジタルコンテンツの発行者として認証するセッションモードである。
「(情報)発行者モード」による認証によって設定されたアクセスレベルを有するアクセス者は、当該情報発行者が作成したデジタルコンテンツには、発行者権限でアクセスでき、それ以外のデジタルコンテンツには、その他権限でアクセスすることができる。
「所有者モード」は、アクセス者(例えば、第2のICカード1b)を第1のICカード1aの所有者として認証するモードである。本実施形態において、「所有者モード」による認証では、パスワード等、人間にとって扱いやすい認証方法が使用される。
「所有者モード」による認証によって設定されたアクセルレベルを有するアクセス者は、所有者権限を持つ。
暗号処理部14は、第1のICカード1a内部において、ホルダー部18に格納されている第1のデジタルコンテンツについての暗号化処理を行うものである。ホルダー部18に格納されている第1のデジタルコンテンツは、暗号処理部14によって暗号化処理が施された後、データ送受信部12を通じて、第1の端末装置2a側に送出される。
実行処理部15は、外部からの所定のトリガー信号に基づいて、コマンド記憶部16から所定のコマンドを呼び出し、第1のデジタルコンテンツの暗号化処理や送信処理を実行する演算処理装置である。本実施形態において、所定のトリガー信号は、操作部24からの操作信号に基づいて、制御部26によって出力されるものである。
また、実行処理部15は、認証部13と連動する形態となっており、認証部13が、第2のICカード1bが正当であると認証するとともに、当該第2のICカード1bから認証確認通知を取得して、当該第2のICカード1bとの間の相互認証処理が完了された場合に、上述の所定のコマンドを実行する。
コマンド記憶部16は、所定のコマンドを記憶するメモリ等の記憶装置である。
例えば、所定のコマンドは、暗号処理部14に対して、ホルダー部18に格納されている第1のデジタルコンテンツを暗号化させたり、データ送受信部12に対して、第2のICカードIC1bに第1のデジタルコンテンツを送信させたり、第2のICカードIC1bから第2のデジタルコンテンツを受信させたりするためのコマンドである。
証明書データ格納部17は、ホルダー部18に格納されている第1のデジタルコンテンツに対応付けられた証明書データ(後述)を格納するメモリ等の記憶装置である。証明書データ格納部17は、認証部13による認証処理や暗号処理部14による暗号化処理の際に、これらの処理に必要なデータである「ホルダーID」や「鍵情報」や「署名データ」を提供するものである。
ホルダー部18は、他のICカード(例えば、第2のICカード1b)等との間で情報交換を行うネットワーク上の計算実体であり、第1のデジタルコンテンツを格納する耐タンパ性のメモリ装置である。
データ送受信部12は、接触式通信或いは非接触式通信によって、暗号化された第1のデジタルコンテンツや、第1のICカード1aの証明書データや等の各種データを、外部に対して送信する通信デバイスである。
なお、本実施形態におけるデータ送受信部12は、第1のICカード1aが第1の端末装置2a内に装填された状態において、当該第1の端末装置2a側のデータ送受信部23と接触して、各種データの送受信処理を行うように形成されている。
(本実施形態に係る端末装置)
本実施形態に係る第1の端末装置2aは、カードリーダや携帯電話端末やPDA端末等の携帯端末装置、或いはパーソナルコンピュータ等の汎用コンピュータで実現することが可能である。
図2に示すように、第1の端末装置2aは、通信部21と、通信監視部22と、データ送受信部23と、操作部24と、表示部25と、制御部26とを備えている。
通信部21は、無線通信等によって、外部(例えば、第2の端末装置2b)との間で各種データの送受信を行う通信デバイスである。
通信監視部22は、通信部21による通信状態を監視する装置である。また、通信監視部22は、最後にデータを送信した時点からの経過時間を測定し、所定の待機時間を経過するまでの間に送信先からの応答がない場合に、通信が中断されたと判断し、その旨をデータ送受信部23及び12を介して、第1のICカード1a内の実行処理部15に送出する。
データ送受信部23は、第1の端末装置2a内に装填された第1のICカード1aのデータ送受信部12と接触されるように設けられており、データ送受信部12との間で各種データの送受信処理を行うものである。
操作部24は、例えば、第1の端末装置2aの表面に配置されたボタンやスティックであり、操作者の操作により、種々の操作信号を制御部26に対して入力する操作デバイスである。
表示部25は、例えば、第1の端末装置2aの表面に配置された液晶ディスプレイ等の表示デバイスであり、通信部21による通信状態や、操作部24による操作結果を表示する。
特に、本実施形態において、表示部25は、現在、第1のICカード1aと他のICカード(例えば、第2のICカード1b)との間で確立されている通信(セッション)を識別する「セッションID」と、指定された「セッションモード」とに応じて設定されたアクセスレベルに基づいて、当該デジタルコンテンツに関する情報をホルダー部18から読み出して表示する機能を有する。
制御部26は、第1の端末装置2aにおける各部21乃至25の動作を制御するCPUである。特に、制御部26は、操作部24からの操作信号に基づいて、実行処理部15に対して、所定のコマンドの実行処理を開始させるトリガー信号を出力する。
(デジタルコンテンツ)
第1のICカード1aには、第1のデジタルコンテンツを格納する多様なアプリケーションが実装される可能性があるため、第1のデジタルコンテンツとしては、様々なタイプが想定される。
例えば、第1のデジタルコンテンツとして、以下のようなものが考えられる。
・ 第1のICカード1aの所有者が変更することができず、情報発行者だけが変更することができるデジタルコンテンツ(例えば、電子チケットの座席番号)
・ 第1のICカード1aの所有者でさえ見ることができないデジタルコンテンツ(例えば、電子チケットを変更するための鍵情報)
・ 第1のICカード1aの所有者だけが完全に制御できるデジタルコンテンツ(例えば、第1のICカード1aの所有者の個人情報)
・ 何人も読むことができるデジタルコンテンツ
なお、これらの第1のデジタルコンテンツは、発行サーバ等の第三者機関により発行され、証明書データとともに第1のICカード1a内に格納される。
(証明書データ)
証明書データには、ホルダー部18に格納されている第1のデジタルコンテンツを識別する「ホルダーID」と、証明書データを発行した者が当該証明書データが正当である旨を保証する「署名データ」と、当該第1のデジタルコンテンツに関連付けられた「公開鍵(鍵情報)」とが含まれている。
「ホルダーID」は、分散システム(分散環境)全体でユニークに定められた識別子であり、第1のICカード1aを物理的に識別するだけでなく、分散システム上での経路制御にも利用され、認証通信における相手に対する識別子としても利用される。すなわち、「ホルダーID」は、ネットワーク上で、ICカードやサービスクライアントの認証、メッセージの経路制御等に用いられる。なお、本実施形態において、「ホルダーID」は、16オクテット(128ビット)で表現される。
(コマンド)
コマンド記憶部16に格納されている所定のコマンドは、第1の端末装置2a側から受信した所定のトリガー信号に応じて、実行が開始されると、第2の端末装置2a側における操作とは独立してアトミックに一連の処理が進行される原子性を有するものである。
当該所定のコマンドによる一連の処理としては、
(1)相互認証処理
(2)暗号化処理
(3)デジタルコンテンツの送信処理又は交換処理
(4)送信完了確認処理又は交換完了確認処理
(5)デジタルコンテンツの消去処理
がある。
ここで、所定のコマンドは、実行処理部15に対して、デジタルコンテンツの送信処理(又は、交換処理)に先立って、第1のICカード1a内における「各部12乃至19の状態(ICカードの状態)」を記憶させる。
また、所定のコマンドは、当該第1のデジタルコンテンツの送信処理完了後、データ送受信部12を介して、第2のICカード1bから「受信処理を完了した旨」を通知する「コミット命令」を受信した場合に、ホルダー部18内に格納されている当該第1のデジタルコンテンツを消去する。
また、所定のコマンドは、第2のICカード1bから受信した「コミット命令」に応じて、第2のICカード1bに対して第2のデジタルコンテンツの「送信要求」を送信し、当該「送信要求」に応じて第2のICカード1bから送信された第2のデジタルコンテンツの受信処理が完了した場合に、その旨を通知する「送信完了要求」を送信すると共に、ホルダー部18内に格納されている当該第1のデジタルコンテンツを消去するように構成されていても良い。
また、所定のコマンドは、当該第1のデジタルコンテンツの送信処理(又は、デジタルコンテンツの交換処理)の実行中に、通信が中断された場合には、実行処理部15に記憶されている「各部12乃至19の状態(ICカードの状態)」を読み出し、ロールバック処理(復帰処理)によって、第1のICカード1a内の各部12乃至19を、当該デジタルコンテンツの送信処理(又は、交換処理)開始前の状態(読み出した「各部12乃至19の状態(ICカードの状態)」)に復帰させる。
また、所定のコマンドは、第2のICカード1bの実行処理部15に対して、当該デジタルコンテンツの送信処理(又は、交換処理)開始前における第2のICカード1b内の「各部12乃至19の状態(ICカードの状態)」を記憶させ、当該デジタルコンテンツの送信処理(又は、交換処理)が中断された場合に、第2のICカード1b内の各部12乃至19を、第2のICカード1bの実行処理部15に記憶されている「各部12乃至19の状態(ICカードの状態)」に復帰させる。
(本実施形態に係るデータ通信方法)
図を参照して、本実施形態に係るデータ通信方法について説明する。ここで、図3乃至図9は、本実施形態に係るデータ通信方法の手順を示すフロー図である。なお、本実施形態では、第1のICカード1aの操作者による操作に基づいて、第1のICカード1aから第2のICカード1bへの第1のデジタルコンテンツの送信処理、及び、第1のICカード1aと第2のICカード1bとの間で行われる第1及び第2のデジタルコンテンツの交換処理の双方に係るデータ通信方法について説明する。
(1) 全体処理
図3を参照して、本実施形態に係るデータ通信方法の全体処理について説明する。
図3に示すように、本実施形態に係るデータ通信方法では、ステップ(1)において、第1の端末装置2aと第2の端末装置2bとの間で、相互認証処理が行われる。ステップ(2)において、相互認証処理及びが完了した後に、デジタルコンテンツについての暗号化処理が行われる。ステップ(3)において、暗号化処理が完了した後に、デジタルコンテンツの送信処理(又は、交換処理)が行われる。ステップ(4)において、第1及び第2の端末装置2a、2bにおいて、デジタルコンテンツの送信完了確認処理及び交換完了確認処理が行われる。ステップ(5)において、デジタルコンテンツの消去処理が行われる。
このとき、前提として、第1のICカード1a内には、既に第1のデジタルコンテンツが格納されているものとする。
すなわち、図4に示すように、第1のデジタルコンテンツの情報発行者が、ステップS101において、第1のデジタルコンテンツ及び証明書データを発行する。
第1のICカード1aから第2のICカード1bへの第1のデジタルコンテンツの送信処理の場合、ステップS102において、第1のデジタルコンテンツの情報発行者が、当該第1のデジタルコンテンツ及び当該証明書データを、それぞれ第1のICカード1a内のホルダー部18及び証明書データ格納部17に格納する。
また、第1のICカード1aと第2のICカード1bとの間で行われる第1及び第2のデジタルコンテンツの交換処理の場合、ステップS102において、第1及び第2のデジタルコンテンツの情報発行者は、当該第1及び第2のデジタルコンテンツ及び当該証明書データを、それぞれ、第1のICカード1a及び第2のICカード1b内のホルダー部18及び証明書データ格納部17に格納する。
ここで、証明書データには、当該証明書データの格納先である第1のICカード1a又は第2のICカード1bを識別する「ホルダーID」と、ホルダー部18に格納されている第1又は第2のデジタルコンテンツに対応付けられた「公開鍵(鍵情報)」と、当該情報発行者によって当該第1又は第2のデジタルコンテンツが正当である旨を証明するための「署名データ」とが含まれている。
ステップS103において、第1の端末装置2aの操作者が、当該デジタルコンテンツの送信処理(又は、交換処理)を行うための操作を開始する。具体的には、第1の端末装置2aの操作者が、第1の端末装置2aの操作部24において、デジタルコンテンツの送信処理(又は、交換処理)を開始するための操作を行い、この操作に応じて、制御部26は、データ送受信部23及び12を通じて、第1のICカード1aに所定のトリガー信号を出力する。
第1のICカード1aの実行処理部15は、当該所定のトリガー信号に応じて、コマンド記憶部16から所定のコマンドを読み出して、読み出した所定のコマンドを実行する。
その結果、ステップS104において、認証部13が、第2のICカード1bとの間の相互認証処理を行い、ステップS105において、第1のICカード1aの暗号処理部14が、第1のデジタルコンテンツの暗号化処理を行い、ステップS106において、第1の端末装置2aの通信部21が、第2のICカード1bとの間で第1のデジタルコンテンツの送信処理(又は、第1及び第2のデジタルコンテンツの交換処理)を開始する。
当該デジタルコンテンツの送信処理(又は、交換処理)の間、通信監視部22は、ステップS107において、第1のICカード1aと第2のICカード1bとの間の通信状態を監視しており、ステップS108において、当該デジタルコンテンツの送信処理(又は、交換処理)が中断されないか否かについて判断する。
当該デジタルコンテンツの送信処理(又は、交換処理)が中断されなかった場合、すなわち、当該デジタルコンテンツの送信処理(又は、交換処理)が正常に完了した場合、ステップS109において、送信完了確認処理(又は、交換完了確認処理)が行われ、第1のICカード1a(及び、第2のICカード1b)のホルダー部18内の第1のデジタルコンテンツの消去処理が行われる。
一方、当該デジタルコンテンツの送信処理(又は、交換処理)が中断された場合、すなわち、当該デジタルコンテンツの送信処理(又は、交換処理)が正常に完了しなかった場合は、ステップS110において、復帰処理が行われる。
(2) 相互認証処理
以下、図5を参照して、上述のステップS104における相互認証処理について詳細に説明する。図5は、本実施形態に係るデータ通信方法における相互認証処理の動作を示すフロー図である。
図5に示すように、第1の端末装置2aにおいて、相互認証処理が開始されると、ステップS201において、第1のICカード1aの認証部13が、証明書データ格納部17に格納されている証明書データを、第1の端末装置2aの通信部21を介して、第2の端末装置2b内の第2のICカード1bに送信する。
ステップS202において、第2のICカード1bの認証部13は、受信した証明書データに含まれる「署名データ」と「ホルダーID」とに基づいて、第1のICカード1aの正当性についての認証処理を行う。
第1のICカード1aの正当性が確認された場合には、ステップS203において、第2のICカード1bの認証部13は、その旨を示す「認証確認通知」を、第1のICカード1aに対して送信する。一方、第1のICカード1aの正当性が否認された場合には、当該相互認証処理は中断される。
ステップS204において、第1のICカード1aの認証部13が、第2のICカード1bから送信された「認証確認通知」を受信した場合、第2のICカード1bにおける認証処理は、終了する。
このような第2のICカード1bにおける認証処理と並行して、第1のICカード1aにおいても同様な認証処理が実行される。
すなわち、ステップS205において、第1のICカード1aの認証部13は、第2のICカード1bから証明書データを取得する。ステップS206において、第1のICカード1aの認証部13は、取得した証明書データに含まれる「署名データ」と「ホルダーID」とに基づいて、第2のICカード1bの正当性についての認証処理を行う。
第1のICカード1a及び第2のICカード1bの認証部13は、ステップS207において、当該セッションでのみ有効な「セッションID」を設定するとともに、セッションモードを相互に取得しあう。
ステップS208において、第1のICカード1aの認証部13は、取得したセッションモードと、第2のICカード1bのカードID(ホルダーID)とに基づいて、当該デジタルコンテンツに対するアクセスレベルを設定する。
設定されたアクセスレベルに応じて、ホルダー部18内のデジタルコンテンツのセキュリティーレベルが決定されると共に、操作者に開示するデジタルコンテンツの内容が制限される。ここで、開示を制限されていないデジタルコンテンツは、ホルダー部18から読み出されることが可能であり、表示部25に表示される。また、表示されるデジタルコンテンツとしては、デジタルコンテンツのファイル名や、デジタルコンテンツの種類(電子マネーやクーポン・チケット等)等が考えられる。
上述のように、相互認証処理が完了した後、第1のICカード1aの実行処理部15は、コマンド記憶部16に記憶されている所定のコマンドを呼び出し、デジタルコンテンツの送信処理(又は、交換処理)を実行する。
(3−1) 送信処理
以下、図6及び図7を参照して、上述のステップS106における送信処理について詳細に説明する。図6は、本実施形態に係るデータ通信方法における第1のICカード1a側の送信処理の動作を示すフロー図であり、図7は、本実施形態に係るデータ通信方法における第2のICカード1abの送信処理の動作を示すフロー図である。
図6に示すように、第1のデジタルコンテンツの送信処理が開始されると、ステップS401において、第1のICカード1aの実行処理部15が、第1のデジタルコンテンツの送信処理開始時の各部12乃至19の状態(ICカードの状態)を記憶する。ステップS402において、第1のICカード1aのデータ送受信部12が、暗号化されている第1のデジタルコンテンツを、第2のICカード1bに対して送信する。
ステップS403において、第2のICカード1bのデータ送受信部12が、当該第1のデジタルコンテンツの受信処理を完了すると、ステップS404において、第2のICカード1bの実行処理部15は、当該第1のデジタルコンテンツの受信処理が正常に完了した旨を通知する「コミット命令」を、第1のICカード1aに対して送信する。
ステップS405において、第1のICカード1aのデータ送受信部12が、当該コミット命令を受信すると、ステップS406において、第1のICカード1aの実行処理部15は、ホルダー部18から第1のデジタルコンテンツを消去する。
一方、ステップS405において、第1のICカード1aのデータ送受信部12が、当該コミット命令を受信しない場合、ステップS407において、第1のICカード1aの実行処理部15は、第1のデジタルコンテンツの消去処理を行わず、各部12乃至19を、記憶している送信処理開始時の各部12乃至19の状態(ICカードの状態)に復帰させる。
図7に示すように、第1のデジタルコンテンツの送信処理が開始されると、ステップS301において、第2のICカード1bの実行処理部15が、送信処理開始時の各部12乃至19の状態(ICカードの状態)を記憶する。その後、第2のICカード1bにおいて、当該第1のデジタルコンテンツの受信処理が開始されると、第2のICカード1bは、受信した第1のデジタルコンテンツの蓄積を行う。
ステップS302において、当該第1のデジタルコンテンツの送信処理が中断されることなく終了した場合は、第2のICカード1bは、受信した第1のデジタルコンテンツを保存して、当該送信処理は終了する。
一方、ステップS302において、当該第1のデジタルコンテンツの送信処理の中断が生じた場合には、ステップS303において、第2のICカード1bの実行処理部15は、各部12乃至19を、記憶している送信処理開始時の各部12乃至19の状態(ICカードの状態)に復帰させる。このとき、受信されていた第1のデジタルコンテンツは消去される。
(3−2) 交換処理
以下、図8を参照して、上述のステップS106における交換処理について詳細に説明する。図8は、本実施形態に係るデータ通信方法における交換処理の動作を示すフロー図である。
図8に示すように、交換処理が開始されると、ステップS601及びS602において、第1のICカード1a及び第2のICカード1bの実行処理部15が、交換処理開始時の各部12乃至19の状態(ICカードの状態)を記憶する。
ステップS603において、第1のICカード1aのデータ送受信部12が、第1の端末装置2aの通信部21を介して、第2のICカード1bに対して、暗号化された第1のデジタルコンテンツの送信を行う。
ステップS604において、第2のICカード1bのデータ送受信部12が、当該第1のデジタルコンテンツの受信処理を完了すると、ステップS605において、第2のICカード1bの実行処理部15が、当該第1のデジタルコンテンツの受信処理が正常に完了した旨を通知する「コミット命令」を、第1のICカード1aに対して送信する。
ステップS606において、第1のICカード1aのデータ送受信部12が、当該コミット命令を受信すると、第1のICカード1aの実行処理部15は、第2のICカード1bに対して、第2のデジタルコンテンツの「送信要求」を送信する。ステップS307において、第2のICカード1bのデータ送受信部12が、当該送信要求を受けて、第1のICカード1aに対して、第2のデジタルコンテンツの送信を行う。
第1のICカード1aのデータ送受信部12が、当該第2のデジタルコンテンツの受信処理を完了すると、ステップS608において、その旨を示す「コミット命令」を、第2のICカード1bに対して送信する。
ステップS609において、第2のICカード1bのデータ送受信部12が、当該コミット命令を受信した場合、すなわち、当該デジタルコンテンツの交換処理が中断されることなく正常に終了した場合、ステップS610において、第1のICカード1a及び第2のICカード1bの実行処理部15が、ホルダー部18から第1のデジタルコンテンツを消去する。
一方、ステップS606において、第1のICカード1aの実行処理部15は、上述のコミット命令を受信しなかった場合、ステップS611において、第2のICカード1bに対して送信処理を完了している第1のデジタルコンテンツを消去することなく、各部12乃至19を、記憶している交換処理開始時の各部12乃至19の状態(ICカードの状態)に復帰させる。
かかる場合、第2のICカード1bの実行処理部15は、第1のICカード1aから送られてきて一時的に保持している第1のデジタルコンテンツを消去すると共に、各部12乃至19を、記憶している交換処理開始時の各部12乃至19の状態(ICカードの状態)に復帰させる。
また、ステップS609において、第2のICカード1aの実行処理部15が、上述のコミット命令を受信しなかった場合、ステップS611において、第1のICカード1aの実行処理部15は、第2のICカード1bから送られてきて一時的に保持している第2のデジタルコンテンツを消去する。また、第1のICカード1aの実行処理部15は、第2のICカード1bに対して送信処理を完了している第1のデジタルコンテンツを消去することなく、各部12乃至19を、記憶している交換処理開始時の各部12乃至19の状態(ICカードの状態)に復帰させる。
かかる場合、第2のICカード1aの実行処理部15は、第1のICカード1aに対して送信を完了している第2のデジタルコンテンツを消去することなく、各部12乃至19を、記憶している交換処理開始時の各部12乃至19の状態(ICカードの状態)に復帰させる。また、第2のICカード1aの実行処理部15は、第1のICカード1aから送られてきて一時的に保持している第1のデジタルコンテンツを消去する
(4) 監視処理
以下、図9を参照して、上述のステップS107における通信状態の監視処理について詳細に説明する。図9は、本実施形態に係るデータ通信方法における監視処理の動作を示すフロー図である。
図9に示すように、第1のICカード1aのデータ送受信部12が、暗号化された第1のデジタルコンテンツを、第2のICカード1bに対して送信する。ステップS501において、第1のICカード1aの実行処理部15が、デジタルコンテンツの送信時刻を計測し、最後にデジタルコンテンツを送信した時点を記憶する。
第1のICカード1aの実行処理部15が、ステップS502において、最後にデジタルコンテンツを送信した時点からの経過時間を測定し、ステップS503及びS504において、所定長の待機時間が経過する間に、第2のICカード1bから何らかの応答があるか否かを判断を行う。
ステップS504において、第2のICカード1bからの応答があった場合は、第1のICカード1aの実行処理部15は、ステップS502において、継続して経過時間の測定を行う。
一方、ステップS504において、第2のICカード1bからの応答が無かったと判断された場合には、第1のICカード1aの実行処理部15は、ステップS505において、監視処理についての中断処理を行う。この中断処理としては、上述した復帰処理(例えば、図4に示すステップS110)が考えられる。
[第2の実施形態]
(基本構成)
次いで、本発明の第2の実施形態について説明する。本実施形態では、本発明の第1の実施形態に係るデータ通信方法を、電子チケットや電子クーポンの配布等の電子商取引に応用することを特徴とする。
すなわち、本実施形態に係るデータ通信方法では、図10に示すように、上述の第1の実施形態に係る第1のICカード1aが、電子チケット等のデジタルコンテンツを発行するコンテンツ発行サーバ11に装填されて用いられる。
また、本実施形態に係るデータ通信方法では、コンテンツ発行サーバ11により発行されたデジタルコンテンツは、当該コンテンツ発行サーバ11から第2のICカード1bに送信され、当該第2のICカード1bは、当該コンテンツ発行サーバ11から送信されたデジタルコンテンツの代金として電子マネーを支払う。
図10乃至図12は、第2の実施形態に係るデータ通信方法を採用したデジタルコンテンツ発行システムの構成を模式的に示す説明図である。
図10に示すように、デジタルコンテンツ発行システムは、第2のICカード1bに対してデジタルコンテンツを発行するコンテンツ発行サーバ11と、当該デジタルコンテンツの発行に用いられる「createコマンド(所定のコマンド)」及び「create権(生成権)」を生成して管理するコマンド生成サーバ3とを備える。
ここで、デジタルコンテンツの発行は、コンテンツ発行サーバ11において生成されたデジタルコンテンツと、第2のICカード1bに格納されている電子マネーとを交換することによって行われる。
詳述すると、デジタルコンテンツの発行は、コンテンツ発行サーバ11内に装填された第1のICカード1a内に一時的に格納されているデジタルコンテンツ(電子チケット等)が、第2のICカード1bに転送され、第2のICカード1b内に一時的に格納されているデジタルコンテンツ(電子マネー)が、コンテンツ発行サーバ11に転送されることによって行われる。
この際、コマンド生成サーバ3から取得したcreateコマンドが実行されることによって、コンテンツ発行サーバ11と第2のICカード1bとの間のデジタルコンテンツの交換が行われる。createコマンドを実行するには、コマンド生成サーバ3で発行されたcreate権が必要となる。
コンテンツ発行サーバ11は、一時的にデジタルコンテンツを格納する第1のICカード1aが装填されるインターフェイスを備えており、createコマンドを実行することによって、デジタルコンテンツを、第2のICカード1b内に転送するサービスを行うサーバである。
createコマンドは、図11に示すように、コンテンツ発行サーバ11からコマンド生成サーバ3に対して「登録要求」が送信された場合に、コマンド生成サーバ3によって登録が認められたコンテンツ発行サーバ11に対して発行される実行プログラムである。
また、図12に示すように、createコマンドは、第1のICカード1aによって実行される度に、コマンド生成サーバ3に対して「認証要求」を送信し、当該createコマンドに対応するcreate権が存在するか否かについて、すなわち、当該create権が発行されているか否かについて照合(認証)する。
当該createコマンドは、当該createコマンドに対応するcreate権が発行されている場合にのみ動作し、当該create権が発行されていない場合には、動作を拒否する。
なお、本実施形態では、図12に示すように、コンテンツ発行サーバ11は、コマンド生成サーバ3における認証結果について、コマンド生成サーバ3から送信される「ack(ok/reject)」によって確認することができる。
すなわち、コンテンツ発行サーバ11は、createコマンドを実行することにより、コマンド生成サーバ3に対して、コマンド生成要求(上述の認証要求)を送信し、当該コマンド生成要求に対してコマンド生成サーバ3からack(ok)を取得した場合に、デジタルコンテンツを生成することができる。
また、コンテンツ発行サーバ11は、デジタルコンテンツの生成に先立って、コマンド生成サーバ3に対して登録処理を行い、createコマンドを取得する必要がある。かかる登録処理によって、コマンド生成サーバ3は、当該createコマンドに対するcreate権を発行する。この発行されたcreate権は、登録サーバデータベース31において管理される。
また、コンテンツ発行サーバ11は、デジタルコンテンツを生成する際、コマンド生成サーバ3との間で認証処理を行い、create権を取得する必要がある。かかる認証処理において、コンテンツ発行サーバ11は、コマンド生成サーバ3に対して、コンテンツ生成要求(認証要求)と、個人情報(サーバ情報)と、当該コンテンツ発行サーバ11自身の署名データとを送信する。
また、コマンド生成サーバ3は、createコマンドを生成(発行)して、コンテンツ発行サーバ11に対して送信するとともに、発行されたcreateコマンドに対応するcreate権を発行して管理するものである。かかるcreate権の管理には、登録サーバデータベース31に格納された登録サーバリスト31aが用いられる。
コマンド生成サーバ3は、コンテンツ発行サーバ11から「登録要求」と「個人情報(サーバ情報)」と「署名データ」とを受信した場合、受信した「個人情報(サーバ情報)」に基づいて当該コンテンツ発行サーバ11の正当性を検証し、当該コンテンツ発行サーバ11がデジタルコンテンツを生成する資格があると判断した場合は、登録サーバリスト31aに、当該コンテンツ発行サーバ11に係る「個人情報(サーバ情報)」を登録し、createコマンドを発行して当該コンテンツ発行サーバ11へ送信する。
また、コマンド生成サーバ3は、コンテンツ発行サーバ11から、コンテンツ生成要求(認証要求)を受信した場合、当該コンテンツ生成要求に応じて、登録サーバリスト31aの照合(認証)を行い、認証結果が肯定的であるコンテンツ発行サーバのみにack(ok)を返す。
(動作)
本実施形態に係るデータ通信方法(デジタルコンテンツの発行方法)について説明する。図13は、本実施形態に係るデジタルコンテンツの発行方法を示すシーケンス図である。
図13に示すように、ステップS1101において、コンテンツ発行サーバ11が、コマンド生成サーバ3に対して、「登録要求」と共に、「個人情報(サーバ情報)」及び「署名データ」を送信する。
ステップS1102において、コマンド生成サーバ3は、受信した「個人情報(サーバ情報)」に基づいて、当該コンテンツ発行サーバ11の正当性を検証し、当該コンテンツ発行サーバ11がデジタルコンテンツを生成する資格があると判断した場合は、登録サーバリスト31aに、当該コンテンツ発行サーバ11に係る「個人情報(サーバ情報)」を登録し、ステップS1103において、createコマンドを当該コンテンツ発行サーバ11へ送信する。
ステップS1104において、コンテンツ発行サーバ11内に装填されている第1のICカード1aが、createコマンドを実行すると、ステップS1105において、当該createコマンドは、コマンド生成サーバ3に対して、「コンテンツ生成要求(認証要求)」と「個人情報(サーバ情報)」と「当該コンテンツ発行サーバ11自身の署名データ」とを送信する。
ステップS1106において、コマンド生成サーバ3は、当該createコマンドに対するcreate権が存在するか否かについて、登録サーバリスト31aにおいて照合する。
ステップS1107において、コマンド生成サーバ3は、当該認証結果を「ack(ok/reject)」として、コンテンツ発行サーバ11に送信する。
コマンド生成サーバ3から送信されたackの内容が「ok」である場合、ステップS1108において、コンテンツ発行サーバ11は、デジタルコンテンツ(例えば、電子チケット等)を生成する。
一方、コマンド生成サーバ3から送信されたackの内容が「reject」である場合、ステップS1109において、コンテンツ発行サーバ11は、デジタルコンテンツ(例えば、電子チケット等)の生成を行わず、createコマンド実行エラー処理を行う。
(変更例1)
なお、上述した第2の実施形態に対して、以下のような変更を採用することができる。図14及び図15は、変更例1に係るデジタルコンテンツ発行システムの構成を示すブロック図である。本変更例では、createコマンドとともに、create権自体が、コンテンツ発行サーバ11に対して発行される。
図14及び図15に示すように、本変更例に係るデジタルコンテンツ発行システムは、第1のICカード1aに対してデジタルコンテンツの発行を行うコンテンツ発行サーバ11と、デジタルコンテンツの発行に用いられるcreateコマンド及びcreate権を生成して管理するコマンド生成サーバ3’とを備える。
本変更例に係るコマンド生成サーバ3’は、createコマンドとcreate権とを対応付けて管理する発行権管理部32を有する。
コンテンツ発行サーバ11は、コマンド生成サーバ3’から受信したcreateコマンド及びcreate権を、第1のICカード1a内に格納する。
createコマンドは、第1のICカード1aによって実行される度に、第1のICカード1a内において、当該createコマンドに対応付けられて格納されているcreate権が存在するか否かについて確認し、当該create権が存在する場合には、デジタルコンテンッを発行し、当該create権が存在しない場合には、createコマンド実行エラー処理を行う。
本変更例に係るデータ通信方法(デジタルコンテンツの発行方法)について説明する。図16は、本変更例に係るデジタルコンテンツの発行方法を示すシーケンス図である。
ステップS1201において、コンテンツ発行サーバ11は、コマンド生成サーバ3’に対して、「create権生成要求」と「個人情報(サーバ情報)」とを送信する。
ステップS1202において、コマンド生成サーバ3’は、「create権生成要求」の受信に応じて、受信した「個人情報」を検証して、当該コンテンツ発行サーバ11にデジタルコンテンツを生成する資格があるか否かを検証し、デジタルコンテンツを生成する資格があると判断した場合には、ステップS1203において、コンテンツ発行サーバ11に対して、create権及びcreateコマンドを送信する。
ステップS1204において、コマンド生成サーバ3’から送信されたcreate権及びcreateコマンドは、コンテンツ発行サーバ11内の第1のICカード1a内に直接格納される。
ステップS1205において、コンテンツ発行サーバ11が、デジタルコンテンツを発行する場合は、createコマンドを実行する。
ステップS1206において、createコマンドは、第1のICカード1a内のcreate権が存在するか否かを確認する。
第1のICカード1a内にcreate権が存在すれば、コンテンツ発行サーバ11が、ステップS1207において、createコマンドを用いて、デジタルコンテンツを発行し、第1のICカード1a内にcreate権が存在しない場合には、コンテンツ発行サーバ11が、ステップS1208において、createコマンド実行エラー処理を行う。
(変更例2)
図17及び図18を参照して、第2の実施形態の変更例2について説明する。図17及び図18は、本変更例に係るデジタルコンテンツ発行システムの構成を示すブロック図である。本変更例では、コンテンツ発行サーバ11の正当性の検証は、ソフトウェアによって行われるのではなく、物理的に行われる。
図17及び図18に示すように、本変更例に係るデジタルコンテンツ発行システムは、第1のICカード1aに対してデジタルコンテンツの発行を行うコンテンツ発行サーバ11を具備している。
ここで、コンテンツ発行サーバ11には、最初からcreateコマンドが焼き込まれているICカード(ICチップ)4が接続(装填)されており、当該コンテンツ発行サーバ11は、デジタルコンテンツを発行する際には、当該ICカード4にアクセスすることによって、createコマンドを呼び出して実行する。
ICカード4には、createコマンドが物理的に固定されており、外部からの変更ができないようになっている。デジタルコンテンツ発行システムを変更する場合には、物理的に当該ICチップ4を変更することで、コンテンツ発行サーバ11を変更する。
(変更例3)
次いで、図19乃至図21を参照して、第2の実施形態の変更例3について説明する。図19及び図20は、本変更例に係るデジタルコンテンツ発行システムの構成を示すブロック図である。
図19及び図20に示すように、本変更例に係るデジタルコンテンツ発行システムは、第1のICカード1aに対してデジタルコンテンツの発行を行うコンテンツ発行サーバ11と、デジタルコンテンツの発行に用いられるcreateコマンドを生成するコマンド生成サーバ3”とを備える。
本変更例に係るコマンド生成サーバ3”は、正当性が認証されたコンテンツ発行サーバ11(又は、第1のICカード1a)のIDを用いて、createコマンドを暗号化して、当該コンテンツ発行サーバ11に対して送信する機能を有する。
図21を参照して、本変更例に係るデータ通信方法(デジタルコンテンツの発行方法)について説明する。図21は、本変更例に係るデジタルコンテンツの発行方法を示すシーケンス図である。
図21に示すように、ステップS13−1において、コンテンツ発行サーバ11は、コマンド生成サーバ3”に対して、「createコマンド生成要求」と共に、「個人情報(コンテンツ発行サーバ11又は第1のICカード1aのIDを含む)」を送信する。
コマンド生成サーバ3”は、ステップS1302において、「createコマンド生成要求」に応じて、受信した「個人情報」に基づいて、当該コンテンツ発行サーバ11の正当性について認証を行った後、当該コンテンツ発行サーバ11にデジタルコンテンツを生成する資格があると判断した場合には、ステップS1303において、コンテンツ発行サーバ11(又は、第1のICカード1a)のIDを用いて、createコマンドを暗号化する。
ステップS1304において、コマンド生成サーバ3”は、暗号化されたcreateコマンドを、コンテンツ発行サーバ11に対して送信する。
コンテンツ発行サーバ11は、この暗号化されたcreateコマンドを受け取り、第1のICカード1a内に直接格納する。第1のICカード1aは、当該コンテンツ発行サーバ11に係る個人情報から、当該コンテンツ発行サーバ11のIDを抽出する。
ステップS1305において、第1のICカード1aは、抽出したコンテンツ発行サーバ11のID(又は、第1のICカード1aのID)を用いて、格納しているcreateコマンドの復号を行う。
ステップS1306において、第1のICカード1aは、復号されたcreateコマンドを実行し、デジタルコンテンツを発行する。この結果、正当性が認証されたコンテンツ発行サーバ11のみに、createコマンドを発行することが可能となる。
産業上の利用可能性
以上説明したように、本発明によれば、外部の端末装置やサーバのコマンドを用いることなく、ICカード内部に備えられたアトミックなコマンドを用いて、デジタルコンテンツの暗号化処理や送信処理や交換処理を行うことから、外部の端末装置やサーバ側からの不正な操作による影響を回避することができ、外部の端末装置やサーバのセキュリティー環境によらず、安全なデジタルコンテンツの送信処理(又は、交換処理)を行うことができる。
この結果、ICカード間で直接通信を行う通信プラットホーム上で、デジタルコンテンツを送信(又は、交換)する際に、送受信者及び悪意のある第三者による複製や紛失を回避することができる。
【図面の簡単な説明】
図1は、本発明の第1の実施形態に係るデータ通信方法を実現するシステムの全体構成図である。
図2は、本発明の第1の実施形態に係る端末装置及びICカードの内部構造を示す図である。
図3は、本発明の第1の実施形態に係るデータ通信方法の全体動作を示すシーケンス図である。
図4は、本発明の第1の実施形態に係るデータ通信方法の全体動作を示すフローチャートである。
図5は、本発明の第1の実施形態に係るデータ通信方法における相互認証処理を示すフローチャートである。
図6は、本発明の第1の実施形態に係るデータ通信方法における第1のICカード側の送信処理を示すフローチャートである。
図7は、本発明の第1の実施形態に係るデータ通信方法における第2のICカード側の送信処理を示すフローチャートである。
図8は、本発明の第1の実施形態に係るデータ通信方法における交換処理を示すフローチャートである。
図9は、本発明の第1の実施形態に係るデータ通信方法における通信状況の監視処理を示すフローチャートである。
図10は、本発明の第2の実施形態に係るデジタルコンテンツ発行システムの概略構成図である。
図11は、本発明の第2の実施形態に係るデジタルコンテンツ発行システムの概略構成図である。
図12は、本発明の第2の実施形態に係るデジタルコンテンツ発行システムの概略構成図である。
図13は、本発明の第2の実施形態に係るデジタルコンテンツ発行システムの動作を示すシーケンス図である。
図14は、本発明の変更例1に係るデジタルコンテンツ発行システムの概略構成図である。
図15は、本発明の変更例1に係るデジタルコンテンツ発行システムの概略構成図である。
図16は、本発明の変更例1に係るデジタルコンテンツ発行システムの動作を示すシーケンス図である。
図17は、本発明の変更例2に係るデジタルコンテンツ発行システムの概略構成図である。
図18は、本発明の変更例2に係るデジタルコンテンツ発行システムの概略構成図である。
図19は、本発明の変更例3に係るデジタルコンテンツ発行システムの概略構成図である。
図20は、本発明の変更例3に係るデジタルコンテンツ発行システムの概略構成図である。
図21は、本発明の変更例3に係るデジタルコンテンツ発行システムの動作を示すシーケンス図である。

Claims (12)

  1. 第1のデジタルコンテンツを格納するホルダー部と、
    前記第1のデジタルコンテンツに対応付けられた鍵情報を含む証明書データを格納する証明書データ格納部と、
    暗号処理部と、
    実行処理部とを備え、
    前記実行処理部は、所定のトリガー信号を受信すると、所定のコマンドを実行し、
    前記実行処理部によって実行された前記所定のコマンドは、
    前記実行処理部に、前記第1のデジタルコンテンツの送信前におけるICカードの状態を記憶させ、
    前記暗号化処理部に、前記第1のデジタルコンテンツに対応付けられた前記鍵情報に基づいて、該第1のデジタルコンテンツの暗号化処理を行わせ、
    暗号化された前記第1のデジタルコンテンツの受信処理が完了した旨を通知するコミット命令を送信先装置から受信した場合、前記ホルダー部から前記第1のデジタルコンテンツを消去し、
    前記第1のデジタルコンテンツの送信処理が中断された場合、前記実行処理部に記憶されている前記ICカードの状態への復帰処理を行うことを特徴とするICカード。
  2. 前記実行処理部によって実行された前記所定のコマンドは、
    前記コミット命令を受信した場合、前記送信先装置に対して第2のデジタルコンテンツの送信要求を送信し、
    前記第2のデジタルコンテンツの受信処理が完了した場合、前記ホルダー部から前記第1のデジタルコンテンツを消去することを特徴とする請求項1に記載のICカード。
  3. 前記第1のデジタルコンテンツの送信に先だって、前記送信先装置から該送信先装置の証明書データを取得し、該証明書データに基づいて該送信先装置の正当性を認証する認証部を具備し、
    前記実行処理部は、前記送信先装置の正当性が認証された場合に、前記所定のコマンドを実行することを特徴とする請求項1に記載のICカード。
  4. 前記認証部は、前記送信先装置との間のセッションを識別するセッションIDとセッションモードとに応じて、前記ホルダー部に格納されている前記第1のデジタルコンテンツへのアクセスレベルを設定することを特徴とする請求項3に記載のICカード。
  5. 前記認証部は、前記第1のデジタルコンテンツの送信に先だって、前記証明書データ格納部に格納されている前記証明書データを前記送信先装置に対して送信し、前記送信先装置から該証明書データの正当性が認証された旨を通知する認証確認通知を取得し、
    前記実行処理部は、前記認証確認通知が取得された場合に、前記所定のコマンドを実行することを特徴とする請求項3に記載のICカード。
  6. ICカードに格納されている第1のデジタルコンテンツを送信先装置に送信する端末装置であって、
    入力された操作信号に基づいて、所定のトリガー信号を、前記ICカードに対して出力する制御部を具備し、
    前記ICカードの実行処理部は、前記所定のトリガー信号に応じて、所定のコマンドを実行し、
    前記実行処理部によって実行された前記所定のコマンドは、
    前記実行処理部に、前記第1のデジタルコンテンツの送信前における前記ICカードの状態を記憶させ、
    前記ICカードの暗号化処理部に、前記第1のデジタルコンテンツに対応付けられた鍵情報に基づいて、該第1のデジタルコンテンツの暗号化処理を行わせ、
    暗号化された前記第1のデジタルコンテンツの受信処理が完了した旨を通知するコミット命令を前記送信先装置から受信した場合、前記ICカードのホルダー部から前記第1のデジタルコンテンツを消去し、
    前記第1のデジタルコンテンツの送信処理が中断された場合、前記実行処理部に記憶されている前記ICカードの状態への復帰処理を行うことを特徴とする端末装置。
  7. 前記実行処理部によって実行された前記所定のコマンドは、
    前記コミット命令を受信した場合、前記送信先装置に対して第2のデジタルコンテンツの送信要求を送信し、
    前記第2のデジタルコンテンツの受信処理が完了した場合、前記ホルダー部から前記第1のデジタルコンテンツを消去することを特徴とする請求項6に記載の端末装置。
  8. 前記ICカードから前記送信先装置に前記第1のデジタルコンテンツを送信した後、所定の待機時間を経過するまでの間に、該送信先装置から応答がない場合、前記第1のデジタルコンテンツの送信処理が中断された旨を前記ICカードに通知する通信監視部を具備することを特徴とする請求項6に記載の端末装置。
  9. 前記ICカードと前記送信先装置との間で確立されているセッションを識別するセッションIDとセッションモードとに応じて設定されたアクセスレベルに基づいて、前記ホルダー部から前記第1のデジタルコンテンツに関する情報を読み出して表示する表示部を具備することを特徴とする請求項6に記載の端末装置。
  10. ICカードに格納されている第1のデジタルコンテンツを送信先装置に送信するデータ通信方法であって、
    前記ICカードが、所定のトリガー信号を受信すると、所定のコマンドを実行する工程と、
    前記第1のデジタルコンテンツの送信前におけるICカードの状態を記憶する工程と、
    前記第1のデジタルコンテンツに対応付けられた鍵情報に基づいて、該第1のデジタルコンテンツの暗号化処理を行う工程と、
    暗号化された前記第1のデジタルコンテンツの受信処理が完了した旨を通知するコミット命令を前記送信先装置から受信した場合、前記ICカードのホルダー部から前記第1のデジタルコンテンツを消去する工程と、
    前記第1のデジタルコンテンツの送信処理が中断された場合、記憶されている前記ICカードの状態への復帰処理を行う工程とを有することを特徴とするデータ通信方法。
  11. 前記コミット命令を受信した場合、前記送信先装置に対して第2のデジタルコンテンツの送信要求を送信する工程と、
    前記第2のデジタルコンテンツの受信処理が完了した場合、前記ホルダー部から前記第1のデジタルコンテンツを消去する工程とを有することを特徴とする請求項10に記載のデータ通信方法。
  12. 前記ICカードが装填された端末装置が、入力された操作信号に基づいて、前記所定のトリガー信号を、前記ICカードに対して出力する工程を有することを特徴とする請求項10に記載のデータ通信方法。
JP2004512000A 2002-06-10 2003-06-09 Icカード、端末装置及びデータ通信方法 Expired - Lifetime JP4209840B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2002169241 2002-06-10
JP2002169241 2002-06-10
JP2002169244 2002-06-10
JP2002169244 2002-06-10
PCT/JP2003/007250 WO2003104997A1 (ja) 2002-06-10 2003-06-09 Icカード、端末装置及びデータ通信方法

Publications (2)

Publication Number Publication Date
JPWO2003104997A1 true JPWO2003104997A1 (ja) 2005-10-13
JP4209840B2 JP4209840B2 (ja) 2009-01-14

Family

ID=29738352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004512000A Expired - Lifetime JP4209840B2 (ja) 2002-06-10 2003-06-09 Icカード、端末装置及びデータ通信方法

Country Status (6)

Country Link
US (1) US7357329B2 (ja)
EP (1) EP1533706A4 (ja)
JP (1) JP4209840B2 (ja)
KR (1) KR100698563B1 (ja)
CN (1) CN100341002C (ja)
WO (1) WO2003104997A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005020134A1 (ja) * 2003-08-22 2005-03-03 Fujitsu Limited Icカード運用管理システム
US7557433B2 (en) 2004-10-25 2009-07-07 Mccain Joseph H Microelectronic device with integrated energy source
JP2006155045A (ja) * 2004-11-26 2006-06-15 Sony Corp 電子価値情報伝送システム及び電子価値情報伝送方法
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7900046B2 (en) * 2006-01-11 2011-03-01 International Business Machines Corporation System and method for establishing mutual trust on a per-deployment basis between two software modules
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
KR100891093B1 (ko) * 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
KR100886338B1 (ko) * 2006-05-12 2009-03-03 삼성전자주식회사 보안 데이터를 관리하는 장치 및 그 방법
WO2007133029A1 (en) 2006-05-12 2007-11-22 Samsung Electronics Co., Ltd. Apparatus and method of managing security data
EP1873963A1 (en) * 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
US7766243B2 (en) * 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
ATE510266T1 (de) 2006-07-19 2011-06-15 Research In Motion Ltd Verfahren, system und chipkartenleser zur verwaltung des zugangs zu einer chipkarte
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
KR100798927B1 (ko) * 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법
US7726568B2 (en) * 2007-03-21 2010-06-01 Research In Motion Limited Smart card session optimization
CN101324942A (zh) * 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
KR101148300B1 (ko) * 2008-03-18 2012-05-25 하용진 스마트카드를 이용한 전자 쿠폰 서비스 시스템 및 방법
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
US8495161B2 (en) * 2008-12-12 2013-07-23 Verizon Patent And Licensing Inc. Duplicate MMS content checking
CN102110334B (zh) * 2009-12-23 2013-01-23 中国移动通信集团公司 一种信息处理装置、系统和方法
US9990673B2 (en) * 2010-05-03 2018-06-05 Symbol Technologies, Llc Universal payment module systems and methods for mobile computing devices
CN102064944B (zh) * 2010-11-30 2013-01-09 飞天诚信科技股份有限公司 一种安全发卡方法、发卡设备和系统
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US10614208B1 (en) * 2019-02-21 2020-04-07 Capital One Services, Llc Management of login information affected by a data breach

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434395A (en) 1990-03-05 1995-07-18 Jean-Rene Storck Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose
JP3421378B2 (ja) * 1993-03-23 2003-06-30 株式会社東芝 伝送制御方式
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
CN1158526A (zh) * 1996-08-28 1997-09-03 周运伟 一种近距离无线数据通信及数据处理系统
IL120585A0 (en) 1997-04-01 1997-08-14 Teicher Mordechai Countable electronic monetary system and method
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
JP3710335B2 (ja) * 1998-09-30 2005-10-26 キヤノン株式会社 通信装置、撮像装置、通信方法、撮像方法、及び記憶媒体
WO2001016874A1 (en) * 1999-08-31 2001-03-08 Cryptec Systems, Inc. Smart card transaction manager
JP2001084177A (ja) * 1999-09-09 2001-03-30 Matsushita Electric Ind Co Ltd データムーブシステム
JP2001195333A (ja) * 2000-01-06 2001-07-19 Sony Corp 情報通信装置の設定方法
JP2001243707A (ja) 2000-02-29 2001-09-07 Sony Corp 情報送受信システム、及び電子機器
JP3573685B2 (ja) 2000-05-19 2004-10-06 松下電器産業株式会社 再生記録装置
JP2002101087A (ja) * 2000-09-21 2002-04-05 Hitachi Ltd 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US7930558B2 (en) * 2001-03-15 2011-04-19 Sanyo Electric Co., Ltd. Data recorder restoring original data allowed to exist only uniquely

Also Published As

Publication number Publication date
KR20050010889A (ko) 2005-01-28
CN100341002C (zh) 2007-10-03
CN1659528A (zh) 2005-08-24
WO2003104997A1 (ja) 2003-12-18
EP1533706A1 (en) 2005-05-25
JP4209840B2 (ja) 2009-01-14
US7357329B2 (en) 2008-04-15
EP1533706A4 (en) 2006-05-10
KR100698563B1 (ko) 2007-03-21
US20060049243A1 (en) 2006-03-09

Similar Documents

Publication Publication Date Title
JP4209840B2 (ja) Icカード、端末装置及びデータ通信方法
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
TW449988B (en) Computing device for enabling conformance to legislative requirements for mobile devices and a method for controlling the same
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
US7895450B2 (en) Data management system, data management method and storage medium storing program for data management
JP5494496B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP2005537559A (ja) トランザクションの安全な記録
EP2323065A1 (en) Method and device of sharing license between secure removable media
JP2019067432A (ja) 認証支援装置、認証支援方法、およびプログラム
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US8788430B2 (en) Apparatus with electronic information transfer function or the like, program for electronic information transfer, and method for electronic information transfer
JP2006107323A (ja) 情報処理装置および方法、並びにプログラム
JP2005117207A (ja) Icカードを用いたサービスの認証方法およびシステム
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
US20180300717A1 (en) Cryptographically secure token exchange
JP2019087145A (ja) 管理システムおよびその制御方法、並びにプログラム
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP3863891B2 (ja) 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム
JP2020072307A (ja) 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法
JP7154299B2 (ja) 携帯型端末装置、情報処理方法、プログラム
JP5276531B2 (ja) Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081023

R150 Certificate of patent or registration of utility model

Ref document number: 4209840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131031

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term