JP2005198205A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2005198205A
JP2005198205A JP2004004756A JP2004004756A JP2005198205A JP 2005198205 A JP2005198205 A JP 2005198205A JP 2004004756 A JP2004004756 A JP 2004004756A JP 2004004756 A JP2004004756 A JP 2004004756A JP 2005198205 A JP2005198205 A JP 2005198205A
Authority
JP
Japan
Prior art keywords
server
client
encrypted
resistant device
tamper resistant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004004756A
Other languages
English (en)
Inventor
Hideki Akashika
秀樹 赤鹿
Tadashi Suzuki
唯史 鈴木
Atsushi Miura
敦史 三浦
Atsushi Ogishima
淳 荻嶋
Yoshiaki Hirano
義昭 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004004756A priority Critical patent/JP2005198205A/ja
Priority to US11/017,939 priority patent/US7620822B2/en
Priority to SG200500052A priority patent/SG113553A1/en
Priority to CNB2005100041271A priority patent/CN100514906C/zh
Priority to CN2009102030941A priority patent/CN101561856B/zh
Publication of JP2005198205A publication Critical patent/JP2005198205A/ja
Priority to HK05107312.1A priority patent/HK1075150A1/xx
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 サーバ側で、コマンドレベルでの暗号化処理を行うことができる。
【解決手段】ICカードチップ2は、例えば、商品購入によって生じる決済処理を、SAM7で生成された暗号化されたコマンドに対応することで行う。ICカードチップ2は、暗号化されたコマンドを復号し、そのコマンドに応じた情報を読み出す。ICカードチップ2は、読み出した情報を、適宜、SAM7とともに管理する鍵情報に基づいて暗号化し、携帯電話機1等を介して、SAM7に送信する。SAM7は、コンテンツサーバ5からの要求に応じて、携帯電話機1のICカードチップ2を制御するためのコマンドを作成する。SAM7は、生成した各コマンドを、適宜、ICカードチップ2とともに管理する鍵情報に基づいて暗号化し、ICカードチップ2に供給する。ICカードチップ2は、供給されたこのコマンドに応じて動作する。
【選択図】 図1

Description

本発明は、情報処理システムに関し、特に、ICカードの制御をコマンドレベルで行うことができるようにする情報処理システムに関する。
近年、インターネット上で行われる電子商取引の代金決済において、ICチップが内蔵されたクレジットカードを用いることが普及しつつある。
この場合、ユーザは、例えば、パーソナルコンピュータに接続されたリーダライタに自分自身のクレジットカードを載置することによって、または、クレジットカード機能を有するICチップを内蔵した携帯電話機で、インターネット上のショッピングサイトにアクセスすることによって、実際の店舗やショッピングサイトで商品を購入することができる(特許文献1)。この決済処理は、決済情報を管理するサーバ(例えば、コンテンツサーバ)からの指示に対し、ICカードが応答することによって行われる。
特開2002−374570号公報
ところでコンテンツサーバとICカード間で授受される情報は、購入金額やICカードに登録された残高情報等のプライバシーに関する情報であるので、暗号化が必要となる。そこでICカードに対する要求内容と、ICカードからの、その要求に応じて送信される情報は暗号化されるようになされている。
しかしながら、従来では、ICカードへの指示は、リードコマンドまたはライトコマンドのようなコマンドレベルで設定できず、その結果ICカードを使ったサービスを提供する側にとっては、例えば、通信の効率化やサーバ処理の効率化を図ることができない課題があった。
本発明はこのような状況に鑑みてなされたものであり、ICカードに対する要求をコマンドレベルで行うことができるようにするものである。
本発明の情報処理システムは、サーバ側耐タンパ装置が、サーバからの要求に応じた情報を、サーバ側耐タンパ装置とクライアント側耐タンパ装置で管理されている鍵情報に基づいて暗号化し、第1の暗号化信号を生成する第1の暗号化手段と、クライアント側耐タンパ装置で鍵情報に基づいて暗号化された第2の暗号化信号を復号する第1の復号手段とを備え、サーバが、クライアントと、鍵情報に基づく暗号化を要しない通信を行う第1の通信手段と、クライアントと、鍵情報に基づく暗号化が必要な通信を行う場合、サーバ側耐タンパ装置に、鍵情報に基づく暗号化を要求する要求手段と、サーバ側耐タンパ装置の第2の復号手段により復号された信号に応じた処理を行う処理手段とを備え、クライアントが、サーバと、鍵情報に基づく暗号化を要しない通信を行う第2の通信手段を備え、クライアント側耐タンパ装置は、サーバ側耐タンパ装置の第1の暗号化手段により暗号化された第1の暗号化信号を復号する第2の復号手段と、第1の暗号化信号の復号結果に応じた情報を、鍵情報に基づいて暗号化し、第2の暗号化信号を生成する第2の暗号化手段とを備えることを特徴とする。
クライアントの第1の通信手段は、ブラウザであるようにすることができる。
サーバの要求手段は、設定された順番毎に所定の要求を、サーバ側耐タンパ装置に対して行い、サーバ側耐タンパ装置の第1の暗号化手段は、要求手段からの1つの要求に応じて1個または2個以上のコマンドを生成し、生成したコマンドを暗号化することができる。
サーバ側耐タンパ装置の第1の暗号化手段が、要求手段からの1つの要求に応じて複数のコマンドを生成し、それらを暗号化する場合、暗号化された複数のコマンドは、所定の順番にクライアント側耐タンパ装置に提供されるようにすることができる。
サーバ側耐タンパ装置の第1の暗号化手段が、要求手段からの1つの要求に応じて複数のコマンドを生成し、それらを暗号化する場合、暗号化された複数のコマンドは、まとめてクライアントに供給され、クライアントは、暗号化された複数のコマンドを、所定の順番にクライアント側耐タンパ装置に供給することができる。
本発明の情報処理システムにおいては、サーバ側耐タンパ装置で、サーバからの要求に応じた情報が、サーバ側耐タンパ装置とクライアント側耐タンパ装置で管理されている鍵情報に基づいて暗号化され、第1の暗号化信号が生成され、クライアント側耐タンパ装置で鍵情報に基づいて暗号化された第2の暗号化信号が復号され、サーバで、クライアントと、鍵情報に基づく暗号化を要しない通信が行われ、クライアントと、鍵情報に基づく暗号化が必要な通信を行う場合、サーバ側耐タンパ装置に、鍵情報に基づく暗号化が要求され、サーバ側耐タンパ装置により復号された信号に応じた処理が行われ、クライアントで、サーバと、鍵情報に基づく暗号化を要しない通信が行われ、クライアント側耐タンパ装置で、サーバ側耐タンパ装置により暗号化された第1の暗号化信号が復号され、復号結果に応じた情報が、鍵情報に基づいて暗号化され、第2の暗号化信号が生成される。
本発明によれば、コマンドレベルで暗号化処理をサーバ側耐タンパ装置で行うことができ、安全にかつ柔軟にクライアント側耐タンパ装置へ処理を指示することができる。
以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする実施の形態が本明細書に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。
さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
本発明の情報処理システムは、サーバ側耐タンパ装置が、サーバからの要求に応じた情報を、サーバ側耐タンパ装置とクライアント側耐タンパ装置で管理されている鍵情報に基づいて暗号化し、第1の暗号化信号を生成する第1の暗号化手段(例えば、図6のステップS51の処理を行う図1のSAM7)と、クライアント側耐タンパ装置で鍵情報に基づいて暗号化された第2の暗号化信号を復号する第1の復号手段(例えば、図6のステップS53の処理を行う図1のSAM7)とを備え、サーバが、クライアントと、鍵情報に基づく暗号化を要しない通信を行う第1の通信手段(例えば、図5のHTTPサーバ181)と、クライアントと、鍵情報に基づく暗号化が必要な通信を行う場合、サーバ側耐タンパ装置に、鍵情報に基づく暗号化を要求する要求手段(例えば、図6のステップS31の処理を行う図5のアプリケーションプログラム183)と、サーバ側耐タンパ装置の第2の復号手段により復号された信号に応じた処理を行う処理手段(例えば、図6のステップS40の処理を行う図5のアプリケーションプログラム183)とを備え、クライアントが、サーバと、鍵情報に基づく暗号化を要しない通信を行う第2の通信手段(例えば、図3の通信制御部91)を備え、クライアント側耐タンパ装置は、サーバ側耐タンパ装置の第1の暗号化手段により暗号化された第1の暗号化信号を復号する第2の復号手段(例えば、図6のステップS11の処理を行う図3の非接触ICカード制御部111)と、第1の暗号化信号の復号結果に応じた情報を、鍵情報に基づいて暗号化し、第2の暗号化信号を生成する第2の暗号化手段(例えば、図6のステップS12の処理を行う図3の非接触ICカード制御部111)とを備えることを特徴とする。
クライアントの第1の通信手段は、ブラウザであるようにすることができる。
サーバの要求手段は、設定された順番毎に所定の要求を、サーバ側耐タンパ装置に対して行い、サーバ側耐タンパ装置の第1の暗号化手段は、要求手段からの1つの要求に応じて1個または2個以上のコマンドを生成し、生成したコマンドを暗号化することができる(例えば、図6のステップS51、図8のステップS182)。
サーバ側耐タンパ装置の第1の暗号化手段が、要求手段からの1つの要求に応じて複数のコマンドを生成し、それらを暗号化する場合、暗号化された複数のコマンドは、所定の順番にクライアント側耐タンパ装置に提供されるようにすることができる(例えば、図8のステップS164,S165)。
サーバ側耐タンパ装置の第1の暗号化手段が、要求手段からの1つの要求に応じて複数のコマンドを生成し、それらを暗号化する場合、暗号化された複数のコマンドは、まとめてクライアントに供給され(例えば、図8のステップS174)、クライアントは、暗号化された複数のコマンドを、所定の順番にクライアント側耐タンパ装置に供給することができる(例えば、図8のステップS164,165)。
図1は、本発明を適用したコンテンツ提供システムの構成例を示す図である。
この例の場合、携帯電話機1は、本システムのクライアントとして機能し、そこには、外部のリーダライタに対する非接触ICカードとしての機能と、外部の非接触ICカードに対するリーダライタとしての機能を1チップにより実現する非接触ICカード・リーダライタチップ2が内蔵されている。
すなわち携帯電話機1(非接触ICカード・リーダライタチップ2)は、非接触ICカードの機能により、ICカードチップ2のメモリに保存されているクレジットカード番号や有効期限などの情報を、そのリーダライタに提供する。また、リーダライタの機能により、携帯電話機1は、外部の非接触ICカードとの間で非接触により通信を行い、その非接触ICカードのメモリに保存されている各種の情報の読み出しや、その非接触ICカードに対する情報の書き込みを行う。
すなわちユーザは、携帯電話機1を自分のクレジットカードの子カードとして利用し、携帯電話機1を用いて、購入した商品や、契約したサービスの代金を支払うことができる。
また携帯電話機1は、基地局3を介して他の電話機と通信できるとともに、基地局3およびネットワーク(例えば、インターネット)4を介して、コンテンツサーバ5に直接アクセスすることができる。したがって非接触ICカード・リーダライタチップ2に設定されているIDと金額情報を、コンテンツサーバ5に送信することで、ユーザは、コンテンツサーバ5(ショッピングサイト)から商品等を購入することができる。
非接触ICカード・リーダライタチップ(以下、ICカードチップと略称する)2は、例えば、商品購入によって生じる決済処理を、SAM7で生成された暗号化されたコマンドに対応することで行う。詳細は後述するが、ICカードチップ2は、暗号化されたコマンドを復号し、そのコマンドに応じた情報(例えば、カード番号、有効期限、ユーザの氏名、残高額等のカード情報)を読み出す。ICカードチップ2は、読み出した情報を、適宜、SAM7とともに管理する鍵情報に基づいて暗号化し、携帯電話機1等を介して、SAM7に供給する。
ICカードチップ2の、外部のリーダライタとの間の近距離間の通信を、内蔵するアンテナを介して行われる。
すなわちICカードチップ2は、本システムにおいてクライアント(携帯電話機1)側耐タンパ装置として機能する。なおここでは、ICカートチップ2で暗号化された情報は、携帯電話機1乃至ネットワーク6を介してSAM7に供給されるが、それらの一部を介してまたは直接SAM7に供給されるようにすることもできる。
コンテンツサーバ5は、予め、それぞれ対応付けられて登録されているICカードチップ2のIDとユーザのカード情報を利用して、例えば、携帯電話機1から送信されたIDに対応するカード情報と金額情報等を、図示せぬカード会社に送信し、課金処理を行う。
SAM(Secure Application Module)7は、コンテンツサーバ5とネットワーク6を介して接続されており、コンテンツサーバ5からの要求に応じて、ICカードチップ2を制御するためのコマンド(認証するためのコマンド、ICカードチップ2のメモリに記憶されている情報を読み出すためのコマンド(リードコマンド)、そのメモリへの情報の書き込みを行うためのコマンド(ライトコマンド))を作成する。SAM7は、生成した各コマンドを、適宜、ICカードチップ2とともに管理する鍵情報に基づいて暗号化し、コンテンツサーバ5等を介して、ICカードチップ2に供給する。
すなわちSAM7は、サーバ(コンテンツサーバ5)側耐タンパ装置として機能する。なおここではSAM7で暗号化された情報は、携帯電話機1乃至ネットワーク6を介してICカードチップ2に供給されるが、それらの一部を介してまたは直接ICカードチップ2に供給されるようにすることもできる。
図2は、図1の携帯電話機1の構成例を示すブロック図である。
CPU68は、ROM(Read Only Memory)69に格納されている制御プログラムをRAM(Random Access Memory)70に展開し、それに従って携帯電話機1の全体の動作を制御する。
例えば、CPU68は、ユーザからの指示に基づいて、DSP(Digital Signal Processor)64を制御し、基地局3との間で音声情報などの各種の情報を送受信する。またCPU68は、ICカードチップ2を制御し、例えば、近接されたリーダライタ(図示せず)との間で、電磁誘導を利用した近距離無線通信を行う。
送信部62は、DSP64から音声情報が供給されてきたとき、ディジタルアナログ変換処理、および周波数変換処理等の所定の処理を施し、得られた音声信号を、基地局3により選択された所定の送信キャリア周波数の無線チャネルによりアンテナ61から送信する。
受信部63は、例えば、音声通話モード時において、アンテナ61で受信されたRF信号を増幅して周波数変換処理およびアナログディジタル変換処理等の所定の処理を施し、得られた音声情報をDSP64に出力する。
DSP64は、受信部63から供給されてくる音声情報に対して、例えば、スペクトラム逆拡散処理を施し、得られたデータを音声処理部65に出力する。また、DSP64は、音声処理部65から供給されてくる音声情報に対してスペクトラム拡散処理を施し、得られたデータを送信部62に出力する。
音声処理部65は、マイクロフォン67により集音されたユーザの音声を音声情報に変換し、それをDSP64に出力する。また、音声処理部65は、DSP64から供給されてきた音声情報をアナログ音声信号に変換し、対応する音声信号をスピーカ66から出力する。
表示部71は、LCD(Liquid Crystal Display)などにより構成され、CPU68から供給されてきた情報に基づいて、対応する画面を表示する。入力部72は、携帯電話機1の筐体表面に設けられているテンキー、通話ボタン、および電源ボタン等の各種のボタンに対するユーザの入力を検出し、対応する信号をCPU68に出力する。
図3は、携帯電話機1およびICカードチップ2の機能構成例を示すブロック図である。
機能部81は、CPU68により所定のプログラムが実行されることで実現される。
通信制御部91は、送信部62および受信部63を制御し、基地局3およびネットワーク4を介して行われる、SSL(Secure Sockets Layer)を使ったHTTP(Hyper Text Transfer Protocol)通信を制御する。
セキュアクライアント92は、カード情報管理会社から提供された(カード情報管理会社が管理するサーバからダウンロードされた)モバイルクレジットアプリケーションが実行されることにより実現される。セキュアクライアント92は、通信制御部91により行われるHTTP通信と連動した所定のプロトコルによって、コンテンツサーバ5のセキュアサーバ182(図5)との通信を制御する。具体的にはセキュアクライアント92は、SAM7から送信された暗号化されたコマンドを受信し、ICカードチップ2に供給し、ICカードチップ2によって暗号化された情報を、コンテンツサーバ5を介してSAM7に送信する。
表示制御部93は、所定の表示プログラムが実行されることによりそれぞれ実現される。表示制御部93は、表示部71の表示を制御し、例えば、カード情報の利用履歴などを表示させる。
チップ制御部101は、ICカードチップ2の図示せぬCPUにより、所定のプログラムが実行されて実現される。
非接触ICカード制御部111は、非接触ICカードとしての機能を実現し、例えば、通信制御部114により受信された外部のリーダライタからの要求、またはSAM7からのコマンドを解釈し、メモリ管理部113や通信制御部114を制御する。
リーダライタ制御部112は、非接触ICカードリーダライタとしての機能を実現し、通信制御部114を制御して外部の非接触ICカードに記憶されているデータの管理などを行う。
メモリ管理部113は、メモリ102に記憶されている情報を読み出して、非接触ICカード制御部111に供給したり、メモリ102の所定の領域への情報の書き込みを管理する。
通信制御部114は、非接触ICカード制御部111またはリーダライタ制御部112からの指示に基づいてアンテナ103の負荷を制御し、外部のリーダライタとの間で行われる近距離間の通信を制御する。
図4は、図1のコンテンツサーバ5の構成例を示すブロック図である。
CPU141は、ROM142に記憶されているプログラム、または、記憶部148からRAM143にロードされたプログラムに従って各種の処理を実行する。RAM143にはまた、CPU141が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU141、ROM142、およびRAM143は、バス144を介して相互に接続されている。このバス144にはまた、入出力インタフェース145も接続されている。
入出力インタフェース145には、金額情報を入力するときに利用されるテンキーやバーコードのリーダなどから構成される入力部146、LCDなどのディスプレイからなる出力部147、ハードディスクなどより構成される記憶部148、およびネットワーク4,6を介する通信を行う通信部149が接続されている。
入出力インタフェース145には、必要に応じてドライブ151が接続され、磁気ディスク152、光ディスク153、光磁気ディスク154、或いは半導体メモリ155などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部148にインストールされる。
図5は、コンテンツサーバ5の、本発明に関係する部分の機能構成例を示す図である。
通信制御部171は、CPU141により所定のプログラムが実行されることで実現される。HTTPサーバ181は、携帯電話機1との間で、SSLを使ったHTTPによる通信を確立し、各種の情報を送受信する。例えば、HTTPサーバ181は、データベース172に記憶されている情報を参照し、携帯電話機1から送信されてきたパスワードやIDに基づくユーザ認証を行う。
セキュアサーバ182は、携帯電話機1において実現されているセキュアクライアント92との間で、HTTPによる通信と連動して所定のプロトコルに従った通信を行う。セキュアサーバ182による通信が確立された後、SAM7による、ICカードチップ2に対する情報の読み出しおよび書き込みが可能となる。
アプリケーションプログラム183は、コンテンツサーバ5の管理者によって構築されるプログラムであり、SAM7へのコマンド作成要求などを行う。
データベース172には、カード会社のサーバ等から通知される、それぞれのユーザが加入しているクレジットサービスに関する情報が記憶される。例えば、データベース172には、携帯電話機1のユーザが加入しているクレジットサービスにおいて発行されているクレジットカードのカード番号、有効期限等の情報が、パスワードやIDに対応付けて登録されている。
次に、以上の構成を有する図1のコンテンツ提供システムの動作を、図6のフローチャートを参照して説明する。
ステップS21において、携帯電話機1の通信制御部91は、SSLを使ったHTTP通信で、例えば、表示部71に表示されたショッピングサイトの画面に対するユーザの操作によって指定された商品(購入される商品)とその価格を表す信号を、基地局3およびネットワーク4を介してコンテンツサーバ5に送信する。ここでは簡単のために、ステップS21の処理を最初の処理としたが、実際にはその前段に、携帯電話機1の表示部71にショッピングサイトの画面を表示させる処理や、購入する商品の指定を促す処理が、携帯電話機1とコンテンツサーバ5との間で行われている。
コンテンツサーバ5のアプリケーションプログラム183は、携帯電話機1から送信されてきた商品や価格を表す信号が受信されると、ステップS31において、ICカードチップ2の残高の読み出しを、SAM7に対して要求する。
SAM7は、コンテンツサーバ5から、ICカードチップ2の残高読み出しの要求を受けると、ステップS51において、リードコマンドを生成して暗号化し、ステップS52において、それを、ネットワーク6を介して、コンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、ステップS32において、SAM7からの暗号化されたリードコマンドを携帯電話機1に送信し、携帯電話機1のセキュアクライアント92は、ステップS22において、それを、ICカードチップ2に供給する。
ICカードチップ2の非接触ICカード制御部111は、ステップS11において、携帯電話機1から供給された暗号化されたリードコマンドを復号して解読する。そしてステップS12において、非接触ICカード制御部111は、解読結果としてメモリ管理部113を制御し、メモリ102から、残高を読み出させ、それを暗号化する。ステップS13において、非接触ICカード制御部111は、暗号化した残高を表す信号を、携帯電話機1に供給する。
携帯電話機1のセキュアクライアント92は、ステップS23において、ICカードチップ2からの暗号化された残高を表す信号をコンテンツサーバ5に送信し、コンテンツサーバ5のセキュアサーバ182は、ステップS33で、それをSAM7に送信する。
SAM7は、コンテンツサーバ5から送信されてきた暗号化された残高を表す信号を受信すると、ステップS53において、それを復号し、ステップS54において、復号された残高を表す信号をコンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、SAM7から送信されてきた残高を表す信号が受信されると、ステップS34において、その信号が表す残高と、購入する商品の価格とを比較し、残高がその金額より大きい(その商品を購入することができるだけの残高が残っている)か否かを判定する。ここでは、十分な残高が残っているものとして、ステップS35に進み、コンテンツサーバ5のセキュアサーバ182は、購入の確認を携帯電話機1に要求する。
携帯電話機1の表示制御部93は、コンテンツサーバ5からの購入確認の要求を受けると、ステップS24において、例えば、その旨を、表示部71に表示して、ユーザに商品購入の確認を促す。ここでは、その表示に対して所定の操作がなされて購入が確認されたものとして、ステップS25に進み、通信制御部91は、購入が確認されたことを示す信号(購入確認済み信号)を、コンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、携帯電話機1から送信されてきた購入確認済み信号が受信されると、ステップS36において、残高から、購入される価格(支払い額)を減算し、ステップS37において、アプリケーションプログラム183は、その書き込み(残高の変更)をSAM7に要求する。
SAM7は、コンテンツサーバ5から書き込み要求を受けると、ステップS55において、ライトコマンドを生成し、それを暗号化するとともに、ステップS56において、それをコンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、ステップS38で、SAM7から送信された暗号化されたライトコマンドを、携帯電話機1に送信し、携帯電話機1のセキュアクライアント92は、ステップS26で、それをICカードチップ2に供給する。
ICカードチップ2の非接触ICカード制御部111は、携帯電話機1から、暗号化されたライトコマンドが供給されると、ステップS14において、それを復号して解読し、ステップS15において、その解読結果として、メモリ管理部113を制御し、メモリ102に記憶されている残高を変更させる(新たな残高を上書きさせる)。
その後ICカードチップ2の非接触ICカード制御部111は、ステップS16において、暗号化された書き込みが完了した旨を表す信号を、携帯電話機1に送信する。ICカードチップ2から携帯電話機1に送信された暗号化された書き込み完了信号は、携帯電話機1(ステップS27)およびコンテンツサーバ(ステップS39)を介してSAM7に送信される。
SAM7は、ステップS57において、コンテンツサーバ5から送信されてきた暗号化された書き込み完了信号を復号し、ステップS58において、それをコンテンツサーバ5に送信する。
これによりコンテンツサーバ5は、ステップS40において、支払いが完了した旨を携帯電話機1に通知する等の所定の処理を行う。
以上のように、コンテンツサーバ5のアプリケーションプログラム183は、コマンド毎にその作成を要求し、SAM7は、その要求に応じてコマンドを作成し暗号化するようにしたので、コマンドレベルでICカードチップ2を制御することができる。すなわちコンテンツサーバ5の管理者は、任意のコマンドが所定の順番でICカードチップ2に送信されるように、アプリケーションプログラム183を用いて設定することができるので、より自由にサービス形態を構築することができる。
なお以上においては、コンテンツサーバ5(アプリケーションプログラム183)からの要求毎に、SAM7がコマンドを生成する場合を例として説明したが、コンテンツサーバ5からの1つの要求に応じて、SAM7が、複数のコマンドを生成するようにすることもできる。
この場合のコンテンツ提供システムの動作を、図7のフローチャートを参照して説明する。
ステップS71において、携帯電話機1の通信制御部91は、図6のステップS21の場合と同様に、例えば、表示部71に表示されたショッピングサイトの画面に対するユーザの操作によって指定された商品(購入される商品)とその価格を表す信号を、コンテンツサーバ5に、基地局3およびネットワーク4を介して送信する。
コンテンツサーバ5のセキュアサーバ182は、携帯電話機1から送信されてきた商品や価格を表す信号が受信されると、ステップS81でデータベース172から読み出された、その信号が表す商品を、ステップS82において、携帯電話機1に送信する。携帯電話機1の通信制御部91は、ステップS72において、コンテンツサーバ5から送信されてきた商品を受信する。
次にコンテンツサーバ5のアプリケーションプログラム183は、ステップS83において、ICカードチップ2の残高更新を、SAM7に対して要求する。
SAM7は、コンテンツサーバ5から、ICカードチップ2の残高更新の要求を受けると、ステップS101において、リードコマンドを生成して暗号化し、ステップS102において、それを、ネットワーク6を介して、コンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、ステップS84において、SAM7からの暗号化されたリードコマンドを携帯電話機1に送信し、携帯電話機1のセキュアクライアント92は、ステップS73において、それを、ICカードチップ2に供給する。
ICカードチップ2の非接触ICカード制御部111は、携帯電話機1から供給された暗号化されたリードコマンドを、ステップS61において、復号して解読するとともに、ステップS62において、その解読結果としてメモリ管理部113を制御し、メモリ102から、残高を読み出させ、それを暗号化する。ステップS63において、非接触ICカード制御部111は、暗号化した残高を表す信号を携帯電話機1に供給する。
携帯電話機1のセキュアクライアント92は、ステップS74において、ICカードチップ2からの暗号化された残高を表す信号を、コンテンツサーバ5に送信し、コンテンツサーバ5のセキュアサーバ182は、ステップS85で、SAM7に送信する。
SAM7は、コンテンツサーバ5から送信されてきた暗号化された残高を表す信号を受信すると、ステップS103において、それを復号し、ステップS104において、復号された残高を表す信号をコンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、SAM7からの残高を表す信号が受信されると、ステップS86において、残高から、購入される価格(支払い額)を減算し、ステップS87において、その減算結果としての残高を、SAM7に送信する。
SAM7は、コンテンツサーバ5から残高を受信すると、ステップS105において、ライトコマンドを生成し、それを暗号化し、ステップS106において、それをコンテンツサーバ5に送信する。
これ以降のステップS107,S108、ステップS88乃至ステップS90、ステップS75,S76、ステップS64乃至ステップS66においては、図6のステップS57,S58、ステップS38乃至ステップS40、ステップS26,S27、ステップS14乃至ステップS16における場合と同様の処理がなされるので、その説明は省略する。
このようにコンテンツサーバ5からの1つの要求(ステップS83)に応じて、複数のコマンド(リードコマンド(ステップS101)、ライトコマンド(ステップS105)が生成される。
なお以上においては、SAM7で生成されたコマンドが1個ずつICカードチップ2に送信される場合を例として説明したが、複数のコマンドがまとめて送信されるようにすることもできる。この場合の動作を、図8のフローチャートを参照して説明する。
ステップS161,S162、ステップS171乃至ステップS173の処理は、図7のステップS71,S72、およびステップS81乃至ステップS83における場合と同様の処理が行われるので、その説明は省略する。
SAM7は、コンテンツサーバ5から、ICカードチップ2の残高の更新要求を受けると、ステップS181において、リードコマンドおよびライトコマンドを生成して暗号化し、ステップS182において、それらを、ネットワーク6を介して、コンテンツサーバ5に送信する。
コンテンツサーバ5のセキュアサーバ182は、ステップS174において、SAM7からの暗号化されたリードコマンドおよびライトコマンドを携帯電話機1に送信し、携帯電話機1のセキュアクライアント92は、ステップS163において、それを受信する。
次に携帯電話機1のセキュアクライアント92は、ステップS164において、暗号化されたリードコマンドをICカードチップ2に供給する。
ICカードチップ2の非接触ICカード制御部111は、ステップS151において、携帯電話機1から供給された暗号化されたリードコマンドを、復号して解読するとともに、ステップS152において、その解読結果としてメモリ管理部113を制御して、メモリ102から、残高を読み出させ、それを暗号化する。ステップS153において、非接触ICカード制御部111は、暗号化した残高を表す信号を、携帯電話機1に供給する。
携帯電話機1のセキュアクライアント92は、ICカードチップ2からの暗号化された残高を表す信号が受信されると、ステップS165において、暗号化されたライトコマンドをICカードチップ2に送信する。
ICカードチップ2の非接触ICカード制御部111は、ステップS154において、携帯電話機1から供給された暗号化されたライトコマンドを、復号して解読するとともに、ステップS155において、その解読結果としてメモリ管理部113を制御し、メモリ102に記憶されている残高を変更させる(新たな残高を上書きさせる)。
これ以降のステップS156、ステップS166、ステップS175,S176、およびステップS183,S184においては、図7のステップS66、ステップS76、ステップS89,S90、およびステップS107,S108における場合と同様の処理が行われるので、その説明は省略する。
なお以上においては、暗号化されたコマンドでICカードチップ2を制御したが、次に暗号化されたコマンドとともに、暗号化されないコマンドに基づいてICカードチップ2を制御する場合について、図9のフローチャートを参照して説明する。
ステップS211,S212、ステップS221乃至ステップS223、ステップS231,S232の処理は、図7のステップS71,S72、ステップS81乃至ステップS83、ステップS101,S102における場合と同様の処理が行われるので、その説明は省略する。
ステップS224において、コンテンツサーバ5のセキュアサーバ182は、SAM7からの暗号化されたリードコマンドおよびライトコマンドとともに、課金が完了したときに所定の音(例えば、シャキーンとなる音)を発生させるためのコマンド(以下、プレイサウンドコマンドと称する)(暗号化されないコマンド)を携帯電話機1に送信し、携帯電話機1は、ステップS213において、それを受信する。
ステップS214において、携帯電話機1のセキュアクライアント92は、暗号化されたリードコマンドをICカードチップ2に供給する。
ステップS201乃至ステップS206においては、図7のステップS61乃至ステップS66における場合と同様の処理がなされるので、その説明は省略する。
ステップS216において、携帯電話機1のCPU68は、ICカードチップ2からの暗号化された書き込み完了信号が受信されると、DSP64を制御して、プレイサウンドコマンドに応じた音声をスピーカ66から出力させる。
ステップS217、ステップS225,S226、ステップS233,234は、図7のステップS76,ステップS89,S90、およびステップS107,S108における場合と同様の処理がなされるので、その説明は省略する。
図1の例では、ICカードチップ2が組み込まれた携帯電話機1についての実施例を示したが、図10に示すように、リーダライタ201に接続されたパーソナルコンピュータ202を利用することもできる。ICカード2をリーダライタ201に装着してICカード2とパーソナルコンピュータ202との通信を可能にすれば、上述したように、サーバ側は、リーダライタ201およびパーソナルコンピュータ202を介して、ICカード2を制御することができる。
なおこの場合、パーソナルコンピュータ202は、ブラウザを含み、暗号化された情報以外のデータの通信は、そのブラウザによって行うようにすることもできる。
また多くのICカード2に対応する場合には、図11に示すように、複数のコンテンツサーバ5−1,5−2,・・・やSAM6−1,6−2,・・・、各コンテンツサーバ5の負荷に応じてコンテンツサーバ5への通信を振り分ける負荷分散装置252、SAM7の負荷に応じて通信を振り分ける負荷分散装置253、およびファイヤーウォール251等でコンテンツ提供システムを構築することもできる。
なお明細書において、ICカードとは、無線通信部、データ送受信部、およびデータ処理部を有するICチップを内蔵する非接触ICカード、表面に端子を有する接触ICカード、接触/非接触ICカードと同様の機能を有するICチップを携帯電話機等の情報通信端末に内蔵した装置をいう。
本発明を適用したコンテンツ提供システムの構成例を示す図である。 図1の携帯電話機の構成例を示すブロック図である。 図1の携帯電話機の機能構成例を示すブロック図である。 図1のコンテンツサーバの構成例を示すブロック図である。 図1のコンテンツサーバの機能的構成例を示すブロック図である。 図1のコンテンツ提供システムの動作を説明するフローチャートである。 図1のコンテンツ提供システムの他の動作を説明するフローチャートである。 図1のコンテンツ提供システムの他の動作を説明するフローチャートである。 図1のコンテンツ提供システムの他の動作を説明するフローチャートである。 本発明を適用したコンテンツ提供システムの他の構成例を示す図である。 本発明を適用したコンテンツ提供システムの他の構成例を示す図である。
符号の説明
1 携帯電話機, 2 ICカードチップ, 5 コンテンツサーバ, 7 SAM, 91 通信制御部, 92 セキュアクライアント, 93 表示制御部, 102 メモリ, 103 アンテナ, 111 カード制御部, 112 リーダライタ制御部, 113 メモリ管理部,114 通信制御部, 181 HTTPサーバ, 182 セキュアサーバ, 183 アプリケーションプログラム, 202 パーソナルコンピュータ

Claims (5)

  1. サーバ側耐タンパ装置、サーバ、クライアント、およびクライアント側耐タンパ装置からなる情報処理システムにおいて、
    前記サーバ側耐タンパ装置は、
    前記サーバからの要求に応じた情報を、前記サーバ側耐タンパ装置と前記クライアント側耐タンパ装置で管理されている鍵情報に基づいて暗号化し、第1の暗号化信号を生成する第1の暗号化手段と、
    前記クライアント側耐タンパ装置で前記鍵情報に基づいて暗号化された第2の暗号化信号を復号する第1の復号手段と
    を備え、
    前記サーバは、
    前記クライアントと、前記鍵情報に基づく暗号化を要しない通信を行う第1の通信手段と、
    前記クライアントと、前記鍵情報に基づく暗号化が必要な通信を行う場合、前記サーバ側耐タンパ装置に、前記鍵情報に基づく暗号化を要求する要求手段と、
    前記サーバ側耐タンパ装置の前記第2の復号手段により復号された信号に応じた処理を行う処理手段と
    を備え、
    前記クライアントは、
    前記サーバと、前記鍵情報に基づく暗号化を要しない通信を行う第2の通信手段を備え、
    前記クライアント側耐タンパ装置は、
    前記サーバ側耐タンパ装置の前記第1の暗号化手段により暗号化された前記第1の暗号化信号
    を復号する第2の復号手段と、
    前記第1の暗号化信号の復号結果に応じた情報を、前記鍵情報に基づいて暗号化し、第2の暗号化信号を生成する第2の暗号化手段と
    を備えることを特徴とする情報処理システム。
  2. 前記クライアントの前記第1の通信手段は、ブラウザである
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記サーバの前記要求手段は、設定された順番毎に所定の要求を、前記サーバ側耐タンパ装置に対して行い、
    前記サーバ側耐タンパ装置の前記第1の暗号化手段は、前記要求手段からの1つの要求に応じて1個または2個以上のコマンドを生成し、生成した前記コマンドを暗号化する
    ことを特徴とする請求項1に記載の情報処理システム。
  4. 前記サーバ側耐タンパ装置の前記第1の暗号化手段が、前記要求手段からの1つの要求に応じて複数のコマンドを生成し、それらを暗号化する場合、暗号化された複数の前記コマンドは、所定の順番に前記クライアント側耐タンパ装置に提供される
    ことを特徴とする請求項3に記載の情報処理システム。
  5. 前記サーバ側耐タンパ装置の前記第1の暗号化手段が、前記要求手段からの1つの要求に応じて複数のコマンドを生成し、それらを暗号化する場合、暗号化された複数の前記コマンドは、まとめて前記クライアントに供給され、
    前記クライアントは、暗号化された複数の前記コマンドを、所定の順番に前記クライアント側耐タンパ装置に供給する
    ことを特徴とする請求項3に記載の情報処理システム。
JP2004004756A 2004-01-09 2004-01-09 情報処理システム Pending JP2005198205A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004004756A JP2005198205A (ja) 2004-01-09 2004-01-09 情報処理システム
US11/017,939 US7620822B2 (en) 2004-01-09 2004-12-22 Information processing system for controlling integrated circuit cards at a command level
SG200500052A SG113553A1 (en) 2004-01-09 2005-01-07 Information processing system
CNB2005100041271A CN100514906C (zh) 2004-01-09 2005-01-07 信息处理***
CN2009102030941A CN101561856B (zh) 2004-01-09 2005-01-07 信息处理***
HK05107312.1A HK1075150A1 (en) 2004-01-09 2005-08-22 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004004756A JP2005198205A (ja) 2004-01-09 2004-01-09 情報処理システム

Publications (1)

Publication Number Publication Date
JP2005198205A true JP2005198205A (ja) 2005-07-21

Family

ID=34819276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004756A Pending JP2005198205A (ja) 2004-01-09 2004-01-09 情報処理システム

Country Status (5)

Country Link
US (1) US7620822B2 (ja)
JP (1) JP2005198205A (ja)
CN (2) CN101561856B (ja)
HK (1) HK1075150A1 (ja)
SG (1) SG113553A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181430A (ja) * 2007-01-25 2008-08-07 Nidec Sankyo Corp 組込装置及びその制御方法
JP2009163392A (ja) * 2007-12-28 2009-07-23 Systex Corp 仮想チャンネル取引における口座情報の安全性を向上するシステム及び方法
JP2015195445A (ja) * 2014-03-31 2015-11-05 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
WO2017065583A1 (ko) * 2015-10-15 2017-04-20 주식회사 한국엔에프씨 이동통신단말기간 카드 결제를 수행하는 모바일 카드 결제 시스템 및 방법
JP6261065B1 (ja) * 2017-06-12 2018-01-17 Quadrac株式会社 中継装置及びシステム
JP2019003600A (ja) * 2017-11-17 2019-01-10 Quadrac株式会社 中継装置及びシステム
JP2019008716A (ja) * 2017-06-28 2019-01-17 株式会社クリップアウトバーンズ ポイント決済装置
WO2020003337A1 (ja) * 2018-06-25 2020-01-02 Quadrac株式会社 サーバ装置及びシステム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
JP4360417B2 (ja) * 2007-04-13 2009-11-11 フェリカネットワークス株式会社 情報提供システム、情報処理サーバ、提供サーバ、通信装置、プログラムおよび情報提供方法
JP4360422B2 (ja) * 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN101324942A (zh) * 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付***及方法
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US11416841B2 (en) * 2014-07-18 2022-08-16 Tracfone Wireless, Inc. Device and process for purchasing electronic content using multimedia messaging service messaging
US10642970B2 (en) * 2017-12-12 2020-05-05 John Almeida Virus immune computer system and method
US10572683B2 (en) * 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216896A (ja) * 1993-01-20 1994-08-05 N T T Data Tsushin Kk Icカードを用いたデータ処理システム
JPH07319982A (ja) * 1994-02-08 1995-12-08 At & T Corp スマートカードを使用しての安全な送金技法
JPH10222468A (ja) * 1997-02-13 1998-08-21 Dainippon Printing Co Ltd ネットワークシステムにおけるicカード処理方法
JPH11167664A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd Icカードを用いた決済方法およびシステム
JPH11296602A (ja) * 1998-04-08 1999-10-29 Hitachi Ltd 電子マネーを格納するicカード格納ユニットおよびその管理方法
JP2000353216A (ja) * 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体
JP2002055961A (ja) * 2000-08-14 2002-02-20 Matsushita Electric Ind Co Ltd Icカード装置及びプロキシ装置、並びにカード端末装置
JP2002123771A (ja) * 2000-10-17 2002-04-26 Jcb:Kk Icカード、および該icカードへの電子マネーチャージ方法
JP2003196611A (ja) * 2001-12-25 2003-07-11 Nippon Telegr & Teleph Corp <Ntt> Icカード遠隔通信方法及びシステム及び端末装置
WO2003105040A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ 非接触型icカードのインターフェースを備えた電子価値転送装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) 1985-03-08 1994-11-14 株式会社東芝 通信システム
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
FI990616A0 (fi) 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
US6845367B2 (en) * 1999-12-23 2005-01-18 International Business Machines Corporation Process and device for internet payments by means of security modules
CN1122930C (zh) * 2000-05-11 2003-10-01 英业达集团(南京)电子技术有限公司 通过电脑与ic卡进行加密与解密的方法
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
GB2409090B (en) 2001-04-06 2005-08-17 Freedom Card Ltd Payment system
FR2826212B1 (fr) 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216896A (ja) * 1993-01-20 1994-08-05 N T T Data Tsushin Kk Icカードを用いたデータ処理システム
JPH07319982A (ja) * 1994-02-08 1995-12-08 At & T Corp スマートカードを使用しての安全な送金技法
JPH10222468A (ja) * 1997-02-13 1998-08-21 Dainippon Printing Co Ltd ネットワークシステムにおけるicカード処理方法
JPH11167664A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd Icカードを用いた決済方法およびシステム
JPH11296602A (ja) * 1998-04-08 1999-10-29 Hitachi Ltd 電子マネーを格納するicカード格納ユニットおよびその管理方法
JP2000353216A (ja) * 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体
JP2002055961A (ja) * 2000-08-14 2002-02-20 Matsushita Electric Ind Co Ltd Icカード装置及びプロキシ装置、並びにカード端末装置
JP2002123771A (ja) * 2000-10-17 2002-04-26 Jcb:Kk Icカード、および該icカードへの電子マネーチャージ方法
JP2003196611A (ja) * 2001-12-25 2003-07-11 Nippon Telegr & Teleph Corp <Ntt> Icカード遠隔通信方法及びシステム及び端末装置
WO2003105040A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ 非接触型icカードのインターフェースを備えた電子価値転送装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181430A (ja) * 2007-01-25 2008-08-07 Nidec Sankyo Corp 組込装置及びその制御方法
JP2009163392A (ja) * 2007-12-28 2009-07-23 Systex Corp 仮想チャンネル取引における口座情報の安全性を向上するシステム及び方法
JP2015195445A (ja) * 2014-03-31 2015-11-05 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
WO2017065583A1 (ko) * 2015-10-15 2017-04-20 주식회사 한국엔에프씨 이동통신단말기간 카드 결제를 수행하는 모바일 카드 결제 시스템 및 방법
US11468424B2 (en) 2015-10-15 2022-10-11 Hankooknfc, Inc. Mobile card payment system for performing card payment between mobile communication terminals and method therefor
JP6261065B1 (ja) * 2017-06-12 2018-01-17 Quadrac株式会社 中継装置及びシステム
WO2018229818A1 (ja) * 2017-06-12 2018-12-20 Quadrac株式会社 中継装置及びシステム
JP2019008716A (ja) * 2017-06-28 2019-01-17 株式会社クリップアウトバーンズ ポイント決済装置
JP2019003600A (ja) * 2017-11-17 2019-01-10 Quadrac株式会社 中継装置及びシステム
WO2020003337A1 (ja) * 2018-06-25 2020-01-02 Quadrac株式会社 サーバ装置及びシステム

Also Published As

Publication number Publication date
CN100514906C (zh) 2009-07-15
CN1638332A (zh) 2005-07-13
SG113553A1 (en) 2005-08-29
US7620822B2 (en) 2009-11-17
CN101561856B (zh) 2011-05-18
HK1075150A1 (en) 2005-12-02
CN101561856A (zh) 2009-10-21
US20050182926A1 (en) 2005-08-18

Similar Documents

Publication Publication Date Title
JP2005198205A (ja) 情報処理システム
JP7181914B2 (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
CN103873231B (zh) 认证服务器、移动终端和利用其来发放射频卡密钥的方法
US9177312B1 (en) System and method for providing contactless payment with a near field communications attachment
TWI703521B (zh) 基於商家資訊之待使用的付款憑證的推薦
CN102204111B (zh) 用于在无线智能设备之间提供安全的离线数据传输的***、方法和装置
CN101809977B (zh) 使用附加元件更新移动设备
EP1132839B1 (en) Communication terminal
EP3430829B1 (en) Managing program credentials on electronic devices
US20120084210A1 (en) Mobile device payment system
JP6482601B2 (ja) 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
JP2004272561A (ja) 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム
JP2004272560A (ja) 携帯端末装置、携帯端末方法、携帯端末プログラム、貨幣情報発行サーバ装置、貨幣情報発行方法、及び貨幣情報発行プログラム
JP2013539146A (ja) ロイヤリティーオファー
KR100856514B1 (ko) 서비스 인증 처리 시스템
JP2006018847A (ja) 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム
KR101124230B1 (ko) 이중 고객 인증방법 및 시스템과 이를 위한 서버와기록매체
EP2022016A1 (en) Method and system for loading value to a smartcard
JP5497501B2 (ja) ユーザ登録装置およびユーザ登録方法
JP4479242B2 (ja) 情報処理システム
JP4704000B2 (ja) 通信システムおよび通信方法
JP4516394B2 (ja) 情報管理装置および方法、並びにプログラム
KR100654161B1 (ko) 데이터매니저를 이용하여 카드 거래 정보를 관리하는 이동통신 단말기 및 방법
JP2004349752A (ja) 配信システム、配信方法、再生システム、再生方法、端末装置、及び携帯通信端末
KR20050063830A (ko) 휴대단말기의 공인인증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518