JP4435084B2 - 通信システム,リーダライタ,認証方法,およびコンピュータプログラム - Google Patents

通信システム,リーダライタ,認証方法,およびコンピュータプログラム Download PDF

Info

Publication number
JP4435084B2
JP4435084B2 JP2005374101A JP2005374101A JP4435084B2 JP 4435084 B2 JP4435084 B2 JP 4435084B2 JP 2005374101 A JP2005374101 A JP 2005374101A JP 2005374101 A JP2005374101 A JP 2005374101A JP 4435084 B2 JP4435084 B2 JP 4435084B2
Authority
JP
Japan
Prior art keywords
authentication
application
module
group
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005374101A
Other languages
English (en)
Other versions
JP2007179135A (ja
Inventor
実 半田
太郎 栗田
則夫 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2005374101A priority Critical patent/JP4435084B2/ja
Priority to US11/644,126 priority patent/US7520431B2/en
Priority to CN2010101673246A priority patent/CN101923746B/zh
Priority to CN2006101721188A priority patent/CN101004795B/zh
Publication of JP2007179135A publication Critical patent/JP2007179135A/ja
Priority to US12/425,585 priority patent/US7780082B2/en
Application granted granted Critical
Publication of JP4435084B2 publication Critical patent/JP4435084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Description

本発明は,通信システム,リーダライタ,認証方法,およびコンピュータプログラムに関する。詳細には,1以上のアプリケーションが搭載されているICモジュールに対し,上記アプリケーションに対応する対応アプリケーションが搭載されているコントローラからの指示に応じて情報の読み書きを行うリーダライタと,そのリーダライタを備える通信システム,そのリーダライタにより実行される認証方法,およびコンピュータプログラムに関する。
近年,ICカード,携帯電話に組み込まれたICチップなどのICモジュールに,例えば電子決済を行うアプリケーション,店舗のサービスポイントの蓄積を行うアプリケーション等,複数のアプリケーションを搭載することが可能になった(例えば,特許文献1参照。)。ICモジュールに対する情報の読み書きは,ICモジュールに搭載されるアプリケーションに対応する対応アプリケーションに制御されるリーダライタによって行われるが,一般に,読み書きの際には,リーダライタとICモジュールとの間で相互認証が行われる。複数のアプリケーションが搭載されたICモジュールに対して情報の読み書きをするには,ICモジュール内の各アプリケーションとリーダライタとの間で相互認証を行う必要があるが,セキュリティの確保のため,従来は,対応アプリケーションごとに異なるリーダライタが設けられていた。
しかし,複数のリーダライタが必要であることは,リーダライタを設置する店舗等においては,設置スペース,ユーザビリティ,保守等に関する様々な問題を生じさせていた。詳細には,例えば,複数のリーダライタを設置するスペースが無い,複数設置されているリーダライタからユーザが所望の処理に適切なリーダライタを選択しなければならない,アプリケーションの数だけ保守作業,費用が発生する,などといった問題があった。
そこで,1つのリーダライタに,ICモジュール内の各アプリケーションと相互認証するために必要な鍵情報を全て格納し,1つのリーダライタでICモジュール内の複数のアプリケーションと各々相互認証し,情報の読み書きをさせることが行われるようになった。
特開2002−7971号公報
しかし,上記のように,1つのリーダライタに全ての鍵情報を格納する場合,セキュリティ上の問題があった。詳細には,リーダライタを制御する対応アプリケーションが,自己に対応するICモジュール内のアプリケーション以外のアプリケーションとリーダライタとが相互認証を行うための鍵情報をも知得し,使用することができてしまうという問題が生じる。
そこで,本発明は,このような問題に鑑みてなされたもので,その目的とするところは,複数のアプリケーションが搭載されたICモジュールへの情報の読み書きを,1つのリーダライタによりセキュリティを確保しながら行うことが可能な,通信システム,リーダライタ,認証方法,およびコンピュータプログラムを提供することにある。
上記課題を解決するために,本発明のある観点によれば,1以上のアプリケーションが搭載されているICモジュールと,アプリケーションに対応する対応アプリケーションが搭載されているコントローラと,コントローラからの指示に応じてICモジュールに対して情報の読み書きを行うリーダライタと,を備える通信システムが提供される。本通信システムにおいて,リーダライタは,ICモジュールに搭載されているアプリケーションの各々と対応し,対応するアプリケーションとの相互認証に用いる1以上のICアクセス認証情報を記憶し,かつ,ICアクセス認証情報を対応するアプリケーション別のグループに区分してグループごとにグループ認証情報を記憶しているメモリを備え,コントローラの対応アプリケーションからICモジュールへの情報の書き込みまたはICモジュールからの情報の読み込みを要求されると,グループ認証情報を用いて該対応アプリケーションと相互認証し,相互認証に成功した場合は,該成功した相互認証に用いたグループ認証情報に対応するグループに属するICアクセス認証情報を用いてICモジュールのアプリケーションと相互認証し,相互認証に成功した場合は,対応アプリケーションからの指示に応じてICモジュールに対して情報の読み込みまたは書き込みを実行する。
上記発明によれば,ICモジュールに1以上のアプリケーションが搭載されており,そのアプリケーションと相互認証するために用いられるICアクセス認証情報をリーダライタが保有している。リーダライタは,ICアクセス認証情報を対応するアプリケーション別にグループ化し,グループごとにグループ認証情報を有している。そして,リーダライタは,コントローラ内の対応アプリケーションからICモジュールへのアクセスを要求されると,グループ認証情報を用いて該対応アプリケーションと相互認証する。リーダライタは,相互認証に成功した場合のみ,グループ認証情報に対応付けられているICアクセス認証情報を用いてICモジュールのアプリケーションと相互認証し,相互認証に成功すると,ICモジュールへの情報の読み書きを行う。
かかる構成によると,コントローラがリーダライタを介してICモジュールにアクセスするためには,リーダライタにおいてICモジュール内のアプリケーションとの相互認証に成功しなければならないが,その相互認証に必要なICアクセス認証情報は,グループ認証情報により保護されている。グループ認証情報は,ICモジュール内の各アプリケーションごとにグループ化されたICアクセス認証情報ごとに,異なっている。そのため,コントローラ内の対応アプリケーションは,1つのグループ認証情報による相互認証に成功しても,他のグループ認証情報により保護されているICアクセス認証情報を使用することができない。その結果,1以上のアプリケーションが搭載されたICモジュールへの情報の読み書きに際して,リーダライタが,グループ認証情報によりコントローラと相互認証を行うことにより,複数のアプリケーションが搭載されたICモジュールへの情報の読み書きを,1つのリーダライタによりセキュリティを確保しながら行うことができる。
上記課題を解決するために,本発明の別の観点によれば,1以上のアプリケーションが搭載されているICモジュールに対し,アプリケーションに対応する対応アプリケーションが搭載されているコントローラからの指示に応じて情報の読み書きを行うリーダライタが提供される。本リーダライタは,ICモジュールに搭載されているアプリケーションの各々と対応し,対応するアプリケーションの認証に用いる1以上のICアクセス認証情報を記憶し,かつ,ICアクセス認証情報を対応するアプリケーション別のグループに区分してグループごとにグループ認証情報を記憶しているメモリと;グループ認証情報を用いてコントローラに搭載されている対応アプリケーションを認証し,認証に成功した場合は,該成功した認証に用いたグループ認証情報に対応するグループに属するICアクセス認証情報を,認証に成功した対応アプリケーションが使用することを許可する制御部と;を備える。
上記発明によれば,ICモジュールに1以上のアプリケーションが搭載されており,そのアプリケーションの認証に用いられるICアクセス認証情報をリーダライタが保有している。リーダライタは,ICアクセス認証情報を対応するアプリケーション別にグループ化し,グループごとにグループ認証情報を有している。そして,リーダライタは,コントローラ内の対応アプリケーションからICモジュールへのアクセスを要求されると,グループ認証情報を用いて該対応アプリケーションを認証する。リーダライタは,認証に成功した場合のみ,グループ認証情報に対応付けられているICアクセス認証情報を,対応アプリケーションが使用することを許可する。
かかる構成によると,コントローラがリーダライタを介してICモジュールにアクセスするためには,リーダライタにおいてICモジュール内のアプリケーションの認証に成功しなければならないが,その認証に必要なICアクセス認証情報は,グループ認証情報により保護されている。グループ認証情報は,ICモジュール内の各アプリケーションごとにグループ化されたICアクセス認証情報ごとに,異なっている。そのため,コントローラ内の対応アプリケーションは,1つのグループ認証情報により認証された場合,そのグループ認証情報に対応付けられているICアクセス認証情報の使用は許可されるが,他のグループ認証情報により保護されているICアクセス認証情報までもを使用することはできない。その結果,1以上のアプリケーションが搭載されたICモジュールへの情報の読み書きに際して,リーダライタが,グループ認証情報によりコントローラを認証することにより,複数のアプリケーションが搭載されたICモジュールへの情報の読み書きを,1つのリーダライタによりセキュリティを確保しながら行うことができる。
上記ICアクセス認証情報は,グループごとに異なるセグメントに記憶されるようにしてもよい。セグメントは,物理的なメモリを論理的に分割したメモリ空間である。
上記制御部は,コントローラの対応アプリケーションの認証に成功した場合は,該成功した認証に用いたグループ認証情報のグループに属するICアクセス認証情報を用いてICモジュールのアプリケーションを認証し,認証に成功した場合は,対応アプリケーションからの指示に応じてICモジュールに対して情報の読み込みまたは書き込みを実行するようにしてもよい。
上記制御部は,共通鍵暗号方式により対応アプリケーションと相互認証を行うようにしてもよく,その場合,上記グループ認証情報は共通鍵であってもよい。かかる構成によれば,相互認証を行うことにより,よりセキュリティを高めることができる。
上記制御部は,共通鍵暗号方式によりICモジュールのアプリケーションと相互認証を行うようにしてもよく,その場合,上記IC認証情報は共通鍵であってもよい。かかる構成によれば,相互認証を行うことにより,よりセキュリティを高めることができる。
上記課題を解決するために,本発明の別の観点によれば,コンピュータに上記のリーダライタとして機能させるコンピュータプログラムが提供される。コンピュータプログラムは,コンピュータが備える記憶装置に格納され,コンピュータが備えるCPUに読み込まれて実行されることにより,そのコンピュータを上記のリーダライタとして機能させる。また,コンピュータプログラムが記録された,コンピュータで読み取り可能な記録媒体も提供される。記録媒体は,例えば,磁気ディスク,光ディスクなどである。
上記課題を解決するために,本発明の別の観点によれば,1以上のアプリケーションが搭載されているICモジュールに対し,アプリケーションに対応する対応アプリケーションが搭載されているコントローラからの指示に応じて情報の読み書きを行うリーダライタによる認証方法が提供される。本認証方法において,リーダライタは,ICモジュールに搭載されているアプリケーションの各々と対応し,対応するアプリケーションの認証に用いる1以上のICアクセス認証情報を記憶し,かつ,ICアクセス認証情報を対応するアプリケーション別のグループに区分してグループごとにグループ認証情報を記憶しているメモリを備えており,コントローラの対応アプリケーションからICモジュールへの情報の書き込みまたはICモジュールからの情報の読み込みの要求を受け付けるステップと;グループ認証情報を用いて対応アプリケーションを認証するステップと;認証に成功した場合は,該成功した認証に用いたグループ認証情報に対応するグループに属するICアクセス認証情報を,認証に成功した対応アプリケーションが使用することを許可するステップとを含む。
上記許可するステップは,成功した認証に用いたグループ認証情報のグループに属するICアクセス認証情報を用いてICモジュールのアプリケーションを認証し,認証に成功した場合は,対応アプリケーションからの指示に応じてICモジュールに対して情報の読み込みまたは書き込みを実行するステップを含むようにしてもよい。
以上説明したように本発明によれば,複数のアプリケーションが搭載されたICモジュールへの情報の読み書きを,1つのリーダライタによりセキュリティを確保しながら行うことが可能な,通信システム,リーダライタ,認証方法,およびコンピュータプログラムを提供することができる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
以下では,本発明にかかる通信システムを,複数のアプリケーションが搭載されたICモジュール106と,ICモジュール106内の各アプリケーションに各々対応する対応アプリケーションが搭載されたコントローラ102と,コントローラ102により制御され,ICモジュール106に対する情報の読み書きを行うリーダライタ104とを備える通信システム100に適用して説明する。
<通信システムの全体構成>
まず,図1に基づいて,通信システム100の全体構成について説明する。通信システム100は,コントローラ102,リーダライタ104,およびICモジュール106を含んで構成される。
コントローラ102は,リーダライタを制御するコンピュータである。コントローラ102には,ICモジュール106に搭載されるアプリケーションに対応する1以上の対応アプリケーションが搭載されている。対応アプリケーションは,対応するICモジュール内のアプリケーションを通してICモジュールへの情報の書き込み,ICモジュールへの情報の読み込みを実行する。各アプリケーションは,ICモジュールに対する情報の読み書きをリーダライタ104に要求し,リーダライタ104にICモジュールへの情報の読み書きを実行させる。なお,リーダライタ104への要求送信や,後述する相互認証処理など,各アプリケーションが共通して実行する処理を専門に行う共通ライブラリをコントローラ102内に設け,各アプリケーションがかかる共通ライブラリを使用できるようにしてもよい。
リーダライタ104は,コントローラ102からの要求を受けて,ICモジュール106への情報の書き込み,ICモジュール106からの情報の読み込みを実行する。詳細には,リーダライタ104は,コントローラ102に搭載される対応アプリケーションから,ICモジュール106に対する情報の読み書きの要求を受けて,要求を受けた対応アプリケーションに対応するICモジュール106内のアプリケーションを通じて,ICモジュール内の情報の読み込み/書き込みを行う。
ICモジュール106は,例えばICカード,携帯電話等のモバイル機器に内蔵されたICチップなどであり,リーダライタ104により情報を読み書きされる。本実施形態において,ICモジュール106は,リーダライタ104との間で無線通信を行うことにより,情報を読み書きされる。無線通信は,例えば近距離無線規格(NFC:Near Field Communication)を利用した非接触な通信とすることができる。NFCは,その利用範囲が10cm程度と狭いので,ハンドアクションにより通信相手を限定する等セキュリティに優れている。ICモジュール106には,1以上のアプリケーションが搭載されており,各アプリケーションは,コントローラ102に搭載される対応アプリケーションからの読み込み/書き込み要求をリーダライタ104を介して受けて,情報の読み出し,更新等を実行する。
コントローラ102とリーダライタ104間,およびリーダライタ104とICモジュール106間では,相互認証が行われる。コントローラ102とリーダライタ104間での相互認証では,リーダライタ104は,ICモジュール106に対する情報の読み書きに際して,情報の読み書きを要求した対応アプリケーションとの間で相互認証を行う。また,リーダライタ104とICモジュール106間での相互認証では,リーダライタ104は,ICチップ内で実際に情報の読み書きを実行するICチップ内のアプリケーションとの間で相互認証を行う。
リーダライタ104は,ICモジュール106内の各アプリケーションと相互認証を行うためのICアクセス認証情報を複数有している。本実施形態では,リーダライタ104は共通鍵暗号方式によりICモジュール106内の各アプリケーションと各々相互認証を行うこととし,ICアクセス認証情報を共通鍵である鍵情報とする。
また,リーダライタ104は,コントローラ102内の対応アプリケーションと相互認証し,相互認証に成功した場合にのみ,その対応アプリケーションからの要求に応じてICチップへの情報の読み書きを行うことで,なりすまし等のICチップへの不正なアクセスを防止し,セキュリティを保っている。しかし,相互認証に成功した対応アプリケーションといえども,ICモジュール106内においてその対応アプリケーションに対応しているアプリケーション以外のアプリケーションにアクセスすることまで許可しては,セキュリティを十分に保つことはできない。そこで,リーダライタ104は,ICモジュール106内の各アプリケーションと相互認証を行うための鍵情報を,対応するアプリケーション毎にグループ化し,グループ毎に管理することにより,上記問題を回避している。詳細は,後述する。
以上,通信システム100の全体構成について説明した。次に,図1に基づいて,コントローラ102,リーダライタ104,およびICモジュール106の機能構成について説明する。
<コントローラの機能構成>
まず,コントローラ102の機能構成について説明する。コントローラ102は,対応アプリケーションA110,対応アプリケーションB112,…,対応アプリケーションZ114等の,複数の対応アプリケーションを備える。各対応アプリケーションは,ICモジュール106に格納されるアプリケーションA,アプリケーションB,…,アプリケーションZと対応しており,対応するアプリケーションを介してICモジュール106に対して情報の読み書きを行う。
具体的には,例えば,ICモジュール106内のアプリケーションAが電子決済を行うためのアプリケーションであるとすると,対応アプリケーションAは,アプリケーションAを介してICモジュール106内に格納される電子マネーの残高を読み出し,読み取った残高から代金を差し引き,差し引き後の金額を,アプリケーションAを介してICモジュール106内に書き戻す。また,ICモジュール106内のアプリケーションBが店舗のサービスポイントを蓄積するためのアプリケーションであるとすると,対応アプリケーションBは,アプリケーションBを介してICモジュール106内に格納される現在のサービスポイント数を読み出し,読み出したサービスポイント数に今回のサービスポイント数を加算し,加算後のサービスポイント数を,アプリケーションBを介してICモジュール106内に書き戻す。
各対応アプリケーションは,互いに相違する認証鍵を有する。図1の例によれば,対応アプリケーションAは認証鍵A1100を,対応アプリケーションBは認証鍵B1120を,対応アプリケーションCは認証鍵C1140をそれぞれ有しており,認証鍵A1100,認証鍵B1120,認証鍵Z1140は互いに相違する。認証鍵は,各アプリケーションがリーダライタ104と相互認証を行うために保有している認証情報である。本実施形態では,コントローラ102内の各対応アプリケーションとリーダライタ104との間の相互認証は,共通鍵暗号方式により行われる。そのため,認証鍵は,リーダライタ104と共通して保有する共通鍵である。後述するように,リーダライタ104は,認証鍵A,認証鍵B,…,認証鍵Zに各々対応する認証鍵を有しており,各アプリケーションは,自己が保有する認証鍵によってリーダライタ104と相互認証を行う。
<リーダライタの機能構成>
次に,リーダライタ104の機能構成について説明する。図1に示すように,リーダライタ104は,上位装置インタフェース120,暗号処理部122,電源部128,制御部130,RF回路132,アンテナ134,およびメモリ136などを主に備える。
上位装置インタフェース120は,コントローラ102との間で情報の送受信を行う。例えば,上位装置インタフェース120は,コントローラ102から,ICモジュールへの情報の読み込み/書き込みの要求を受信する。また,上位装置インタフェース120は,コントローラ102との相互認証のためのデータを送受信する。
暗号処理部122は,暗号文の生成と暗号文の復号化を行う。暗号処理部122は,乱数発生部124および暗号エンジン126を含む。暗号処理部122は,乱数発生部124により生成された乱数を,メモリ136に格納されている認証鍵または鍵情報を用いて,暗号エンジン126により暗号化させることで,暗号文の生成を行う。また,暗号処理部122は,暗号文を,認証鍵または鍵情報を用いて暗号エンジン126により復号化させることで,暗号文の復号化を行う。
電源部128は,リーダライタ104に電源を供給する。
メモリ136は,不揮発性の記憶装置であり,コントローラ102との相互認証に必要な認証鍵と,ICモジュール106との相互認証に必要な鍵情報とを記憶している。メモリ136は,論理的に分割されたメモリ空間であるセグメントを複数含んでいる。各セグメントは,制御部130により管理されており,制御部130の処理によって,メモリ136内のセグメント数,セグメント内に格納可能な鍵情報の数などが変更されることができる。メモリ136には鍵情報が記憶されるが,鍵情報は,その鍵情報を用いて相互認証される相手方であるICモジュール106内のアプリケーション別のグループに区分されている。そして,グループごとに異なるセグメントに記憶される。さらに,メモリ136には,グループごとにグループ認証情報の一例である認証鍵が格納されている。以下に,図1の例を用いて具体的に説明する。
メモリ136は,セグメントA138,セグメントB140,…,セグメントZ142等の複数のセグメントを含んでいる。各セグメントには,鍵情報と認証鍵とが含まれている。セグメントA138には,鍵情報1a,鍵情報1b,…,鍵情報1Zからなる鍵情報のグループA1382が格納されている。このグループAは,ICモジュール106のメモリ164に格納されているアプリケーションAと対応している。つまり,セグメントA138に含まれている各鍵情報1a,1b,…,1zは,ICモジュール106内のアプリケーションAとの相互認証に各々用いられる共通鍵である。
セグメントA138には,認証鍵A1380も含まれている。認証鍵A1380は,セグメントA内の各鍵情報をコントローラ102に使用させるか否かを制御部130が判断するために用いられる。認証鍵A1380は,コントローラ102に搭載される対応アプリケーションA110が保有する認証鍵A1100と対応する共通鍵である。認証鍵A1380は,制御部130によって対応アプリケーションA110との相互認証に用いられ,相互認証に成功すると,制御部130はセグメントA内に格納される各鍵情報を対応アプリケーションA110に使用させることを許可する。
セグメントA138内の鍵情報の使用が許可されると,対応アプリケーションA110は,グループA1382の各鍵情報を用いて,リーダライタ104とICモジュール106内のアプリケーションAとの間で相互認証を行わせることにより,リーダライタ104を介してアプリケーションAにアクセスすることができる。
一方,対応アプリケーションA110は,認証鍵Bや認証鍵Zを有していないため,セグメントB140内やセグメントZ142内の各鍵情報の使用は許可されない。従って,対応アプリケーションA110は,リーダライタ104を介してICモジュール106内のアプリケーションBにアクセスすることはできない。同様に,コントローラ102内の対応アプリケーションB112は,認証鍵B1120を有しているため,セグメントB140内に格納される認証鍵B1400を用いた相互認証によりセグメントB140内に格納される鍵情報のグループ1402の使用が許可される。そのため,対応アプリケーションB112は,リーダライタ104を介してICモジュール106内のアプリケーションB168にアクセスすることができるが,認証鍵Aや認証鍵Zを有していないため,ICモジュール106内のアプリケーションAにアクセスすることはできない。
上述のように,メモリ136内に,ICモジュール106の各アプリケーションと相互認証するための鍵情報を対応するアプリケーションごとにグループ分けしてセグメントに格納し,グループ(セグメント)ごとに異なる認証鍵を格納しておくことにより,対応する認証鍵を有する対応アプリケーションのみがICモジュール106内のアプリケーションにアクセス可能であるようにアクセス制限をすることができる。
制御部130は,リーダライタ104の全体制御を行う。特に,制御部130は,上述のように,メモリ136に格納されている認証鍵を用いて,コントローラ102との相互認証を行い,また,メモリ136に格納されている鍵情報を用いて,ICモジュール106との相互認証を行う。詳細には,制御部130は,上位装置インタフェース120を介してコントローラ102からICモジュール106への情報の読み込み/書き込みの要求を受けると,その要求元であるコントローラ102内の対応アプリケーションと相互認証を行う。そして,制御部130は,相互認証に成功すると,その相互認証に用いた認証鍵に対応するセグメントに格納されている鍵情報を,認証に成功した対応アプリケーションが使用することを許可する。制御部130は,鍵情報の使用を許可した対応アプリケーションからの要求を受けて,鍵情報を用いてICモジュール106内のアプリケーションと相互認証し,該アプリケーションを通してICモジュール106への情報の読み書きを行う。
制御部130によるコントローラ102との相互認証,およびICモジュール106との相互認証は,上述のように共通鍵暗号方式を用いて行われる。つまり,制御部130は,コントローラ102と相互認証する場合には,乱数発生部124に乱数を生成させ,その乱数をメモリ136に格納されているいずれかの認証鍵によって暗号エンジン126に暗号化させ,暗号化された乱数を上位装置インタフェース120を介してコントローラ102に送信する。コントローラ102では,受信した乱数を対応する認証鍵により復号化し,復号化した乱数を同認証鍵により再び暗号化して,リーダライタ104に返す。リーダライタ104の制御部130は,返却された乱数を,暗号化に用いた認証鍵により暗号エンジン126に復号化させる。制御部130は,乱数発生部124により生成された乱数と,復号化された乱数とが一致すれば認証を成功とする。
リーダライタ104がコントローラ102側から認証される場合には,制御部は,コントローラ102により生成され,いずれかの対応アプリケーションが保有する認証鍵により暗号化された乱数を上位装置インタフェース120を介して取得する。制御部130は,取得した乱数を,該対応アプリケーションに対応するセグメントの認証鍵により,暗号化エンジン126に復号化させる。制御部130は,復号化された乱数を,復号化に用いた認証鍵と同じ認証鍵を用いて暗号化エンジン126に暗号化させ,上位装置インタフェース120を介してコントローラ102に返す。コントローラ102により該乱数の復号化,照合が行われることにより,リーダライタ104に認証が行われる。
また,制御部130は,ICモジュール106と相互認証する場合には,乱数発生部124に乱数を生成させ,その乱数をメモリ136に格納されているいずれかの鍵情報によって暗号エンジン126に暗号化させ,暗号化された乱数をRF回路132,アンテナ134を介してICモジュール106に送信する。ICモジュール106では,受信した乱数を対応する鍵情報により復号化し,復号化した乱数を同鍵情報により再び暗号化して,リーダライタ104に返す。リーダライタ104の制御部130は,返却された乱数を,暗号化に用いた鍵情報により暗号エンジン126に復号化させる。制御部130は,乱数発生部124により生成された乱数と,復号化された乱数とが一致すれば認証を成功とする。ICモジュール106側からリーダライタ104が認証される場合の制御部130の処理は,コントローラ102側からリーダライタ104が認証される場合とほぼ同様であり,ICモジュール106から取得した乱数の復号化および再暗号化に用いる鍵が認証鍵ではなく鍵情報である点のみが異なる。
上述の構成により,リーダライタ104は,コントローラ102の対応アプリケーションからICモジュール106への情報の読み書きの要求を受けた際に,ICモジュール106内のアプリケーションごとに対応付けられている認証鍵を用いてその対応アプリケーションと相互認証する。相互認証に成功した場合は,リーダライタ104は,相互認証に用いた認証鍵に対応付けられているICモジュール106内アプリケーションへのアクセスを,認証に成功したコントローラ102内対応アプリケーションに許可し,該対応アプリケーションからの要求に応じてICモジュール106への情報の読み書きを行う。かかる構成により,リーダライタ104は,コントローラ102内の対応アプリケーションが,ICモジュール106内における該対応アプリケーションと対応するアプリケーション以外のアプリケーションにまでアクセスすることを防止し,セキュリティを確保することができる。
<ICモジュールの機能構成>
次に,ICモジュール106の機能構成について説明する。図1に示したように,ICモジュール106は,アンテナ150,RF回路152,暗号処理部154,ボルテージレギュレータ160,制御部162,およびメモリ164などを主に備える。
暗号処理部154は,乱数発生部156と暗号エンジン158を備える。乱数発生部156および暗号エンジン158は,リーダライタ104が備える乱数発生部124および暗号エンジン126と同様の機能を有するため,説明を省略する。
ボルテージレギュレータ160は,制御部162に供給される電圧を調整する。
メモリ164は,不揮発性の記憶装置であり,リーダライタ104との相互認証に必要な鍵情報と,各鍵情報に対応づけられているユーザデータとを記憶している。以下に,図1の例を用いて具体的に説明する。
メモリ164には,1以上のアプリケーションが格納されており,各アプリケーション
で使用されるユーザデータと,そのユーザデータに対応する鍵情報とがアプリケーションごとに格納されている。図1の例によれば,アプリケーションA166およびアプリケーションB168の2つのアプリケーションがメモリ164に格納されている。各アプリケーションは,制御部162に読み込まれて実行される。アプリケーションAを,例えば電子決済処理を行うアプリケーションであるとすると,アプリケーションAでは,例えば,残高,使用可能上限金額などのユーザデータ1662を保有しており,リーダライタ104を介したコントローラ102の対応アプリケーションAからの要求に応じて該ユーザデータ1662の読み出しや更新を行う。各ユーザデータには,固有の鍵情報1a,1b,…,1zが対応付けられており,これらの鍵情報は,該ユーザデータの読み出しや更新に際して制御部162により実行されるリーダライタ104との相互認証に用いられる。
制御部162は,ICモジュール106の全体制御を行う。特に,制御部162は,リーダライタ104との相互認証を実行する。また,相互認証に成功したリーダライタ104からの指示に従って,メモリ164内のユーザデータの読み出し,および更新などを行う。
以上,本実施形態にかかる通信システム100を構成するコントローラ102,リーダライタ104,およびICモジュール106の機能構成について説明した。次に,図2〜4に基づいて,本実施形態にかかる通信システム100における認証方法について説明する。
<通信システム100における認証処理の流れ>
図2に基づいて,通信システム100における認証処理の流れについて説明する。まず,ICモジュール106またはコントローラ102において,処理主体となるアプリケーションまたは対応アプリケーションが選択される(図示なし)。具体的には,例えばICモジュール106が,入力装置を備える携帯電話に内蔵されたICチップである場合には,ユーザにより入力装置を介してアプリケーションが選択され,起動される。または,コントローラ102において,複数の対応アプリケーションから特定のアプリケーションがユーザにより選択され,起動される。
ICモジュール106またはコントローラ102のいずれかにおいて特定のアプリケーション(対応アプリケーション)が選択された状態で,ICモジュール106がリーダライタ104に翳されるなどして,ICモジュール106とリーダライタ104とが通信可能な範囲内に近づけられると,コントローラ102は,ICモジュール106へのアクセスをリーダライタ104に要求する(S100)。
リーダライタ104は,選択されている対応アプリケーションに固有の認証鍵を用いて,対応アプリケーションを認証する(S102)。コントローラ102も,選択されている対応アプリケーションに固有の認証鍵を用いて,リーダライタ104を認証する(S104)。リーダライタ104およびコントローラ102の双方が認証に成功すると,コントローラ102はICモジュール106内の特定のユーザデータとの相互認証の実行をリーダライタ104に指示する(S106)。
リーダライタ104は,S102で認証に用いた認証鍵と対応付けられているセグメント内の鍵情報を用いて,指示されたユーザデータを認証する(S108)。ICモジュール106も,鍵情報を用いてリーダライタ104を認証する(S110)。リーダライタ104は認証結果をコントローラ102に通知する(S112)。
リーダライタ104とICモジュール106の双方が認証に成功した場合は,コントローラ102は,認証に成功したユーザデータへのアクセス(読み込みまたは書き込み)をリーダライタ104に指示し(S114),リーダライタ104は指示に応じてICモジュール106内のユーザデータの読み出しまたは書き込みを行う(S116)。
<リーダライタの認証処理>
次に,図3に基づいて,リーダライタ104が実行する認証処理の流れについて説明する。まず,リーダライタ104は,コントローラ102のいずれかの対応アプリケーションから,ICモジュール106へのアクセス要求を受ける(S200)。要求を受けると,リーダライタ104は,要求元である対応アプリケーションと相互認証を行う(S202)。リーダライタ104は,相互認証に成功したかを判断し(S204),失敗した場合には処理を終了する。一方,相互認証に成功した場合には,リーダライタ104は,対応アプリケーションに対応するICモジュール106内のアプリケーションと相互認証を行う(S206)。より詳細には,リーダライタ104はアプリケーションで使用されるユーザデータを認証し,ICモジュール106によって該ユーザデータへのアクセス権限があるか(対応する鍵情報を持っているか)を認証される。リーダライタ104は,相互認証に成功したかを判断し(S208),失敗した場合には処理を終了する。一方,相互認証に成功した場合には,リーダライタ104は,コントローラ102の対応アプリケーションからの要求に応じて,ICモジュール106に対して情報の読み込みまたは書き込みを行う(S210)。
<コントローラとリーダライタ間の認証処理>
次に,図4に基づいて,コントローラ102とリーダライタ104間で実行される認証処理の詳細な流れについて説明する。図4は,リーダライタ104がコントローラ102の対応アプリケーションA110を認証する処理を示している。
まず,リーダライタ104は乱数を生成する(S300)。続いて,リーダライタ104は,生成した乱数をメモリ136に格納されている認証鍵A1380で暗号化し(S302),暗号化した乱数をコントローラ102に送信する(S304)。
コントローラ102は,取得した乱数を,対応アプリケーションA110が保有する認証鍵A1100で復号化する(S306)。続いて,コントローラ102は,復号化した乱数を,認証鍵A1100で暗号化し(S308),暗号化した乱数をリーダライタ104に送信する(S310)。
リーダライタ104は,取得した乱数を,メモリ136に格納されている認証鍵A1380で復号化する(S312)。次に,リーダライタ104は,S300で生成した乱数と,S312で復号化した乱数とを比較する(S314)。比較の結果,2つの乱数が同一であれば,リーダライタ104はコントローラ102の対応アプリケーションA110が真正なものであることを認識でき,認証を成功とする。
コントローラ102がリーダライタ104を認証する処理の流れは,図4におけるリーダライタ104が行う処理とコントローラ102が行う処理とを逆転させたものであるため,説明を省略する。以上,通信システム100における認証方法について説明した。
上述のように,本実施形態にかかる通信システム100,リーダライタ104,および認証方法によれば,リーダライタ104は,コントローラ102内の対応アプリケーションが,ICモジュール106内における該対応アプリケーションと対応するアプリケーション以外のアプリケーションにまでアクセスすることを防止し,セキュリティを確保することができる。
また,リーダライタ104内において鍵情報を格納するメモリ空間(セグメント)が互いに独立しているので,複数のアプリケーションの鍵情報を安全に格納することができる。
また,複数のリーダライタを設ける必要がなく,アプリケーションごとに異なる通信システムを構築する場合に比べて,システム構築,メンテナンスにおけるコストを削減することができる。
また,通信システムに新たなアプリケーションを対応させる場合でも,そのアプリケーションに応じた鍵情報を格納する装置を新たに追加しなくてよいため,システムの拡張性が向上する。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば,上記実施形態では,コントローラ102とリーダライタ104間,およびリーダライタ104とICモジュール106間は,それぞれ相互認証が行われたが,本発明はかかる例には限定されない。例えば,コントローラ102とリーダライタ104間では,コントローラ102がリーダライタ104を一方的に認証するだけでもよいし,リーダライタ104とICモジュール106間では,ICモジュール106がリーダライタ104を一方的に認証するだけでもよい。
本発明の実施形態にかかるリーダライタの機能構成を示すブロック図である 同実施の形態における通信システムにおけるの認証方法を示すフローチャートである。 同実施の形態におけるリーダライタの認証方法を示すフローチャートである。 同実施の形態における認証方法を詳細に示すフローチャートである。
符号の説明
100 通信システム
102 コントローラ
104 リーダライタ
106 ICモジュール
110,112,114 対応アプリケーション
130 制御部
136 メモリ
138,140,142 セグメント
1380,1400,1420 認証鍵
1382,1402,1422 鍵情報
166,168 アプリケーション

Claims (9)

  1. 複数のアプリケーションが搭載されているICモジュールと,前記アプリケーションに対応する対応アプリケーションが搭載されているコントローラと,前記コントローラからの指示に応じて前記ICモジュールに対して情報の読み書きを行うリーダライタと,を備える通信システムにおいて:
    前記リーダライタは,
    前記ICモジュールに搭載されているアプリケーションの各々と対応し,対応する前記アプリケーションそれぞれとの相互認証に用いる前記アプリケーションごとの1以上のICアクセス認証情報を,対応する前記アプリケーション別のグループに区分してそれぞれ記憶し,かつ,前記グループそれぞれに対応するグループ認証情報を前記グループごとにそれぞれ記憶しているメモリを備え,
    前記コントローラの対応アプリケーションから前記ICモジュールへの情報の書き込みまたは前記ICモジュールからの情報の読み込みを要求されると,前記グループ認証情報を用いて該対応アプリケーションと相互認証し,相互認証に成功した場合は,該成功した相互認証に用いた前記グループ認証情報に対応する前記グループに属する前記ICアクセス認証情報を用いて前記ICモジュールのアプリケーションと相互認証し,相互認証に成功した場合は,前記対応アプリケーションからの指示に応じて前記ICモジュールに対して情報の読み込みまたは書き込みを実行する通信システム。
  2. 複数のアプリケーションが搭載されているICモジュールに対し,前記アプリケーションに対応する対応アプリケーションが搭載されているコントローラからの指示に応じて情報の読み書きを行うリーダライタにおいて:
    前記ICモジュールに搭載されているアプリケーションの各々と対応し,対応する前記アプリケーションそれぞれとの認証に用いる前記アプリケーションごとの1以上のICアクセス認証情報を,対応する前記アプリケーション別のグループに区分してそれぞれ記憶し,かつ,前記グループそれぞれに対応するグループ認証情報を前記グループごとにそれぞれ記憶しているメモリと;
    前記グループ認証情報を用いて前記コントローラに搭載されている対応アプリケーションを認証し,認証に成功した場合は,該成功した認証に用いた前記グループ認証情報に対応する前記グループに属する前記ICアクセス認証情報を,前記認証に成功した前記対応アプリケーションが使用することを許可する制御部と;
    を備えるリーダライタ。
  3. 前記ICアクセス認証情報は,前記グループごとに異なるセグメントに記憶される,請求項2に記載のリーダライタ。
  4. 前記制御部は,前記コントローラの対応アプリケーションの認証に成功した場合は,該成功した認証に用いた前記グループ認証情報のグループに属する前記ICアクセス認証情報を用いて前記ICモジュールのアプリケーションを認証し,認証に成功した場合は,前記対応アプリケーションからの指示に応じて前記ICモジュールに対して情報の読み込みまたは書き込みを実行する,請求項2に記載のリーダライタ。
  5. 前記制御部は,共通鍵暗号方式により前記対応アプリケーションと相互認証を行い,前記グループ認証情報は共通鍵である,請求項2に記載のリーダライタ。
  6. 前記制御部は,共通鍵暗号方式により前記ICモジュールのアプリケーションと相互認証を行い,前記IC認証情報は共通鍵である,請求項4に記載のリーダライタ。
  7. 複数のアプリケーションが搭載されているICモジュールに対し,前記アプリケーションに対応する対応アプリケーションが搭載されているコントローラからの指示に応じて情報の読み書きを行うリーダライタをして:
    前記リーダライタは,前記ICモジュールに搭載されているアプリケーションの各々と対応し,対応する前記アプリケーションそれぞれとの認証に用いる前記アプリケーションごとの1以上のICアクセス認証情報を,対応する前記アプリケーション別のグループに区分してそれぞれ記憶し,かつ,前記グループそれぞれに対応するグループ認証情報を前記グループごとにそれぞれ記憶しているメモリを備えており,
    前記コントローラの対応アプリケーションから前記ICモジュールへの情報の書き込みまたは前記ICモジュールからの情報の読み込みの要求を受け付けるステップと;
    前記グループ認証情報を用いて前記対応アプリケーションを認証するステップと;
    認証に成功した場合は,該成功した認証に用いた前記グループ認証情報に対応する前記グループに属する前記ICアクセス認証情報を,前記認証に成功した前記対応アプリケーションが使用することを許可するステップと:
    を実行せしめるコンピュータプログラム。
  8. 複数のアプリケーションが搭載されているICモジュールに対し,前記アプリケーションに対応する対応アプリケーションが搭載されているコントローラからの指示に応じて情報の読み書きを行うリーダライタによる認証方法において:
    前記リーダライタは,前記ICモジュールに搭載されているアプリケーションの各々と対応し,対応する前記アプリケーションそれぞれとの認証に用いる前記アプリケーションごとの1以上のICアクセス認証情報を,対応する前記アプリケーション別のグループに区分してそれぞれ記憶し,かつ,前記グループそれぞれに対応するグループ認証情報を前記グループごとにそれぞれ記憶しているメモリを備えており,
    前記コントローラの対応アプリケーションから前記ICモジュールへの情報の書き込みまたは前記ICモジュールからの情報の読み込みの要求を受け付けるステップと;
    前記グループ認証情報を用いて前記対応アプリケーションを認証するステップと;
    認証に成功した場合は,該成功した認証に用いた前記グループ認証情報に対応する前記グループに属する前記ICアクセス認証情報を,前記認証に成功した前記対応アプリケーションが使用することを許可するステップと;
    を含む認証方法。
  9. 前記許可するステップは,前記成功した認証に用いた前記グループ認証情報のグループに属する前記ICアクセス認証情報を用いて前記ICモジュールのアプリケーションを認証し,認証に成功した場合は,前記対応アプリケーションからの指示に応じて前記ICモジュールに対して情報の読み込みまたは書き込みを実行するステップ
    を含む,請求項8に記載の認証方法。


JP2005374101A 2005-12-27 2005-12-27 通信システム,リーダライタ,認証方法,およびコンピュータプログラム Active JP4435084B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005374101A JP4435084B2 (ja) 2005-12-27 2005-12-27 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
US11/644,126 US7520431B2 (en) 2005-12-27 2006-12-22 Communication system, reader/writer, authentication method, and computer program
CN2010101673246A CN101923746B (zh) 2005-12-27 2006-12-27 通信***、读出器/写入器和验证方法
CN2006101721188A CN101004795B (zh) 2005-12-27 2006-12-27 通信***、读出器/写入器和验证方法
US12/425,585 US7780082B2 (en) 2005-12-27 2009-04-17 Communication system, reader/writer, authentication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005374101A JP4435084B2 (ja) 2005-12-27 2005-12-27 通信システム,リーダライタ,認証方法,およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007179135A JP2007179135A (ja) 2007-07-12
JP4435084B2 true JP4435084B2 (ja) 2010-03-17

Family

ID=38192446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005374101A Active JP4435084B2 (ja) 2005-12-27 2005-12-27 通信システム,リーダライタ,認証方法,およびコンピュータプログラム

Country Status (3)

Country Link
US (2) US7520431B2 (ja)
JP (1) JP4435084B2 (ja)
CN (2) CN101923746B (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
CA2591751A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8151319B2 (en) 2006-05-05 2012-04-03 Nxp B.V. Authentication of devices in a wireless network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
CN101383017B (zh) * 2007-09-06 2012-07-04 ***股份有限公司 一种智能sd卡及访问智能sd卡的方法
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8905309B2 (en) * 2008-03-10 2014-12-09 Infineon Technologies Ag Reader application device
JP5133743B2 (ja) * 2008-03-17 2013-01-30 フェリカネットワークス株式会社 認証システム、認証方法、リーダ/ライタおよびプログラム
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
JP5130399B2 (ja) * 2008-05-26 2013-01-30 エヌエックスピー ビー ヴィ リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
CN102034059B (zh) * 2010-12-02 2013-09-04 东莞宇龙通信科技有限公司 应用程序管理方法、装置以及终端
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8890692B1 (en) * 2011-11-04 2014-11-18 Automated Assembly Corporation Systems and methods for aiding in recovery of lost articles
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
WO2017038821A1 (ja) * 2015-09-04 2017-03-09 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US9604541B1 (en) * 2015-10-06 2017-03-28 Samsung Electronics Co., Ltd. System and method for customizing a vehicle operating environment
US20220058259A1 (en) * 2019-01-07 2022-02-24 Nec Corporation Information processing device, verification system, and information processing method

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US5049728A (en) * 1990-04-04 1991-09-17 Rovin George H IC card system with removable IC modules
EP0792044B1 (en) * 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6742712B1 (en) * 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2000353204A (ja) * 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US20030112613A1 (en) * 2002-10-22 2003-06-19 Hitachi, Ltd. IC card
EP1258831B1 (en) * 2001-05-17 2006-07-26 Matsushita Electric Industrial Co., Ltd. IC Card and Electronic Devices having contact and non-contact interface
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2007041629A (ja) * 2003-11-04 2007-02-15 Renesas Technology Corp メモリカード及び半導体装置
US7694331B2 (en) * 2005-04-01 2010-04-06 Nokia Corporation Phone with secure element and critical data
US7350717B2 (en) * 2005-12-01 2008-04-01 Conner Investments, Llc High speed smart card with flash memory

Also Published As

Publication number Publication date
US20070145124A1 (en) 2007-06-28
CN101004795B (zh) 2010-06-16
JP2007179135A (ja) 2007-07-12
US7780082B2 (en) 2010-08-24
US20090200369A1 (en) 2009-08-13
CN101004795A (zh) 2007-07-25
CN101923746A (zh) 2010-12-22
CN101923746B (zh) 2012-04-25
US7520431B2 (en) 2009-04-21

Similar Documents

Publication Publication Date Title
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
US9100187B2 (en) Authenticator
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP4009315B1 (ja) セキュリティアダプタ
JP5272637B2 (ja) 情報処理装置、暗号切替方法、及びプログラム
US20060126422A1 (en) Memory device and electronic device using the same
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US20100058073A1 (en) Storage system, controller, and data protection method thereof
US7716477B2 (en) Data processing method, program of the same, and device of the same
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
EP1836851A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP5467315B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2008109276A (ja) 携帯可能電子装置
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JPH0973416A (ja) Icカード
KR101410488B1 (ko) 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법
JP2007122379A (ja) 認証装置及びアプリケーション発行方法
JP2023164669A (ja) 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム
JP4792868B2 (ja) 実行権限委譲システム,実行権限委譲方法
JPH09190516A (ja) Icカード

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Ref document number: 4435084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250