JP4492083B2 - Icカードを用いたサービスの認証方法およびシステム - Google Patents

Icカードを用いたサービスの認証方法およびシステム Download PDF

Info

Publication number
JP4492083B2
JP4492083B2 JP2003346520A JP2003346520A JP4492083B2 JP 4492083 B2 JP4492083 B2 JP 4492083B2 JP 2003346520 A JP2003346520 A JP 2003346520A JP 2003346520 A JP2003346520 A JP 2003346520A JP 4492083 B2 JP4492083 B2 JP 4492083B2
Authority
JP
Japan
Prior art keywords
server computer
business
card
authentication
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003346520A
Other languages
English (en)
Other versions
JP2005117207A (ja
Inventor
雄介 三科
暁子 佐藤
正規 及川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003346520A priority Critical patent/JP4492083B2/ja
Priority to US10/869,871 priority patent/US7360088B2/en
Publication of JP2005117207A publication Critical patent/JP2005117207A/ja
Application granted granted Critical
Publication of JP4492083B2 publication Critical patent/JP4492083B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ICカードを用いたサービスの認証方法およびシステムに係る。
ICカードは、大量の情報が記録可能であり、かつ高度なセキュリティを有するため、磁気カードに代わる新しい情報記録媒体として近年普及しつつある。ICカードの持つ高いセキュリティを活かしクレジットカードや電子マネーなどの金融分野での応用が期待されている。本願において用いられるICカードには、一般にCPUとメモリと通信処理部から構成されるメモリカードあるいはマイクロプロセッサカードである。ISO7816準拠カードやJICSAP準拠カードに代表されるメモリカードでは、データの読み書きのみ可能であり、ファイルとして利用されるICカードである。Java(登録商標)card規格やMULTOS規格に代表されるマイクロプロセッサカードは、プログラムを搭載し実行可能なICカードである。
従来、ICカードを用いたシステムにおいて、セキュリティを考慮した業務処理を実施する場合、ICカードとホスト計算機の間で相互認証を実施し、ICカードとホスト計算機の間で安全な通信路(セキュアチャネル)を確立してから、業務処理を実施する方式が取られてきた。具体的には、ICカードとサーバ計算機間で相互認証を実施するための秘密情報を共有し、この秘密情報の共有を確認することで相互認証を実現する方法が取られる。
特許文献1は、無線通信可能なメモリカードを利用し、乗車時及び降車時に、自動改札機でメモリカードのデータを読み取り、そのデータを処理し書き戻す技術を開示する。
また、HSM(ハードウェアセキュリティーモジュール)と呼ばれる技術が存在する。HSMとは、温度変化や気圧の変化を検出し、分解したり、衝撃を加えたりすると装置内のデータが消失する仕掛けにより、物理的に暗号モジュール等の機密性を保護する装置である。また、HSMに対するアタック方法としては、一般に、HSMは、認証局(CA: Certificate Authority)の秘密鍵の生成、保管、署名操作やユーザーの秘密鍵を保管する。これらの操作をHSMではなくコンピュータ内で行う場合、コンピュータ自身の損壊、不当な侵入による鍵の盗難、不正な複製などのリスクがあり、証明書等の信頼性が無くなる。耐タンパ性の基準では、アメリカのFIPS PUB(Federal Information ProcessingStandard Publication) 140-1 が有名である。
HSMを利用する技術の一例として、特許文献2は、加盟店に設置されたPCが、通信部及び外部通信回線を介してカード発行会社との間で、HSM20を利用してセキュリティを確保しながらデータ交換を実行する旨を開示する。
ユーザーの所持するICカードなどの記憶媒体に対する読み出しや書き込みなどアクセスが可能なキオスク端末を利用する技術として、特許文献3は、キオスク端末がICカードにアプリケーションプログラムを搭載する技術を開示する。
ICカードの計算能力、通信速度を補う技術として、特許文献4は、有料の高速道路の料金収受システムについて、車載機器がICカードを代行する技術を開示する。
以下では、図1に従い特許文献1における実施例を説明する。ICカード(ICC)100とサーバ計算機(RSE)102の間に、代理計算機(OBU)101を設置する。代理計算機101とICカード100は、認証用の暗号鍵Ki110、111を各々保持している。さらにICカード100は、サーバ102の業務サービスサーバプログラム118の実行に必要な情報として代行用情報113を保持している。なお、先願の料金収受システムにおいては、サーバ計算機が実行する業務処理は認証処理である。
まず代理計算機101は、共通の認証用情報Ki110、111を用いて、ICカード100を認証する(ステップ112)。認証が成功すると、ICカード100は自己が保持するサーバ計算機との代行用情報113を、代理計算機101に転送する(ステップ114)。代理計算機101は、受け取った代行用情報116を用いて自計算機上の業務サービス用クライアントプログラム(APCL)115を起動し、サーバ計算機102上の業務サービスサーバプログラム118と情報をやり取りし、クライアント・サーバ形式に則った業務処理を実行する(ステップ117)。この方式において、代理計算機101がICカード100より高性能であれば、全体の処理性能の向上が見込めることとなる。
特開平10−293867
特開2003−203207 特開2002−324213 特開平10−143695
特許文献1においてはメモリカードに記憶されたデータの自動改札機における秘匿性を保つことは考慮されておらず、特許文献4においても、車載器には多数の異なるカードが挿入される可能性は低いため、不特定多数の人間が使用することによる個人情報の漏洩を防ぐことが考慮されていない。
本発明は、ICカード機能を不特定多数の人間が使用する情報キオスク端末に代行させることにより高速なサービスの提供を可能とすることを目的とする。さらに、ICカード外に個人情報を出す、不特定多数の人間が使用すること等による個人情報の漏洩を防ぐことを課題とする。更に、メモリカードにおいても、マイクロプロセッサカードと同様のカードサービスを実施可能とし且つ個人情報の漏洩を防ぐことを課題とする。
また、代理計算器を共通鍵暗鍵で認証する場合における、利用者数が増加するにつれて認証鍵のデータ格納領域が過大になり、認証処理自体の速度が低下を防ぐことを課題とする。
また、ICカードの認証情報について有効であるのか失効しているのかを示す有効あるいは失効情報の利用者数が増加による、上述と同様にデータ格納領域が過大になり、認証処理自体の速度が低下を防ぐことを課題とする。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば下記の通りである。
クライアント・サーバ形式の業務処理を実行する計算機システムにおける代行サーバ計算機であって、前記業務処理のクライアント処理部分の実行に用いる業務実行用情報と、第1相互認証鍵とを有するICカードと接続するICカードリーダ・ライタと、耐タンパ性を持つHSMと、
前記ICカード、前記HSMと、前記業務処理のサーバ処理部分を実行する業務サーバ計算機、及び、第2相互認証鍵を有する認証サーバ計算機とに接続される制御計算機を有し、前記HSMは、前記認証サーバから前記ICカードと前記第1、2相互認証鍵を用いて相互認証を行って生成した第1セッション暗号鍵を受信し、前記ICカードから前記相互認証の際に生成した第2セッション暗号鍵と前記受信した第1セッション暗号鍵を用いて、前記ICカードとの間に第1セキュアチャネルを確立し、前記ICカードから前記業務実行用データを受信し、前記第1セッション暗号鍵を受信した前記業務サーバと、前記第1セッション暗号鍵を用いて第2セキュアチャネルを確立し、前記HSMと前記業務サーバ計算機とで前記業務実行用データを用い所定の業務処理を行うことを特徴とする代行サーバ計算機である。
上記構成により、ICカード機能を不特定多数の人間が使用する情報キオスク端末に代行させることにより高速なサービスの提供を可能とし、さらに、ICカード外に個人情報を出す、不特定多数の人間が使用すること等による個人情報の漏洩を防ぐ。
本発明によれば、認証サーバ計算機の認証処理結果を利用して、計算処理速度の遅いICカードに代わって、代理サーバ計算機に効率的且つセキュアにに業務処理を代行させることができる。
本願発明を簡単に説明すると、情報サービスシステムにおいて、クライアントとして耐タンパ性を持ち演算処理、入出力処理に優れる演算モジュールであるハードウェアセキュリティーモージュール(HSM)を用い、サーバー、ICカード、HSMの間で相互認証を行い、ICカードからHSMに個人情報等の必要な情報を受け渡し、HSMをICカードの代行者としてICカードにおける秘匿性を保ったままたサービスを開始する。サービス終了後にはHSMからICカードに情報を書き戻す。
本願においては、ICカードからHSMに受け渡され、実施例において業務実行用データ、個人情報と呼んでいるものは、氏名、年齢、性別、体重、嗜好、個人属性情報、クーポン情報、電子マネーのバリュー、その他秘匿性が必要とされる情報である。
本発明の第一の実施例を図2に従い説明する。まず、本実施例の構成について説明する。本実施例のICカードシステムは、ICカード(ICC)201と、代行サーバ計算機(TAP)202と、業務サーバ計算機(SV)203と、認証サーバ計算機(AS)204とから構成される。
ICカード201は、CPUとメモリと通信処理部から構成されるメモリカードあるいはマイクロプロセッサカードである。
代行サーバ計算機202、業務サーバ計算機203、認証サーバ計算機204は、ともに通常のコンピュータであり、互いで通信路により接続されて情報を交換する。
ICカード201、代行サーバ計算機202、業務サーバ計算機203、認証サーバ計算機204は、クライアント・サーバ形式の業務処理を実行する計算機システムを形成する。本願におけるICカードを用いた電子マネーサービス等のサービスは、クライアント・サーバ形式のコンピュータプログラムで実現される。このプログラムのサーバ部分が業務サーバプログラムであり、業務サーバ計算機203で実行される。このプログラムのクライアント部分が業務クライアントプログラムであり、ICカード201あるいは代行サーバ計算機202で実行される。代行サーバ計算機202は、ハードウェアセキュリティモジュール(HSM)205と呼ばれる耐タンパー性を有する計算機を内蔵し、HSM205とは別に、ICカード201及び業務サーバ計算機203、認証サーバ計算機204、HSM205との入出力を行う制御計算機を有する。
HSM205と制御計算機は通信路により接続されて、データ交換を行う。代行サーバ計算機203は上述のように制御計算機とHSM205を内蔵するが、以降の説明では代行サーバ計算機202は制御計算機、ICカードリーダ・ライタ等のHSM205以外の部分を表すものとし、HSM205とは分けて説明するものとする。
本願のHSMが有する耐タンパー性とは、代表的には、攻撃に耐える仕組みを指す物理的耐タンパ性、内部秘密情報の推測に役立つ情報を外部に漏らさない機能を持つものをサイドチャネルアタックに対する耐タンパ性、外部から強制的に誤作動させ内部の秘密情報を漏らさなくする耐タンパ性を表すが、それに制限されない。物理的耐タンパ性とは、物(装置、回路基板、半導体部品等)を解析し辛くするとか、解析しようと分解すると、何らかの方法で分解を検知し動作しなくしたり、外部に漏れるよりは秘密情報を積極的に消したりする機構を設けて実現する。サイドチャネルアタックに対する耐タンパ性とは、暗号を処理する装置(回路基板、半導体集積回路)における、暗号処理時間のデータ(or 秘密情報)依存性や、暗号動作時の消費電流変化/漏洩電磁波を測定し、必要なら統計的処理を施して、装置内の秘密情報を推定する手法に対するタンパ性である。
ICカード201と代行サーバ計算機202は、代行サーバ計算機202の入出力チャネルに接続されたICカードリーダ・ライタを介して接続されて、データ交換を行う。また、代行サーバ計算機202は、業務サーバ計算機203、認証サーバ計算機204とにネットワーク、専用線等を介し、接続される。
従い、ICカード201は、代行サーバ計算機202を介して、業務サーバ計算機203、認証サーバ計算機204、HSM205に接続する。HSM205も、代行サーバ202を介して、業務サーバ計算機203、認証サーバ計算機204、ICカード202に接続する。
認証サーバ計算機204は認証サービスを提供する事業者がデータセンタに設置運用する。業務サーバ計算機203は当該業務サービスを実施する事業者がデータセンタに設置運用する。代行サーバ計算機202は、情報キオスクを想定しており、業務サービスを実施する事業者あるいは、第3者事業者が、街頭あるいは公共スペースなどに設置運用する。
次に本実施例の動作について説明する。ICカード201は、相互認証鍵(Kicc)210と、業務処理のクライアント処理部分の業務実行に用いる代行用情報である業務実行用データ(Dapp)220を事前に保持する。代行サーバ計算機202内のHSM205は、ICカード201の保持する業務実行用情報220を用いるクライアント処理部分を代理実行するため、業務クライアントプログラム(APCL)221を保持する。業務サーバ計算機203は、業務処理のサーバ処理部分を実行するため、業務サーバプログラム(APSV)224を保持する。認証サーバ計算機204は、ICカード201を認証するため、ICカード201の相互認証鍵(Kicc)211を事前に保持する。
まず、ICカード201は代行サーバ計算機202を経由して、認証サーバ204にアクセスする。両者は相互認証鍵Kicc210、211を用いて相互認証を実施する(ステップ212)。相互認証が成功すると、ICカード201と認証サーバ204は、各々一時的な暗号鍵であるセッション暗号鍵を生成する。具体的には、ICカード201はセッション暗号鍵(Kssn)213を生成保持する。一方、認証サーバ204はセッション暗号鍵(Kssn)214を生成保持する。
ここで、相互認証鍵とセッション暗号鍵について説明する。相互認証鍵は、異なる計算機間で相互の正当性を確認するために使用する共通暗号鍵である。セッション暗号鍵は異なる計算機間で情報を交換する際に、当該交換情報の秘匿性あるいは完全性を満たすために使用する共通暗号鍵である。本実施例では、セッション暗号鍵Kssnは、ICカード201と認証サーバ204が相互認証212を実施した際に交換される乱数と、相互認証鍵Kicc210を入力として、鍵派生アルゴリズムを用いて生成される。
本願に実施例において相互認証鍵、セッション鍵は共通鍵暗号を用いるが公開鍵暗号を用いることも可能である。
認証サーバ204は、セッション暗号鍵214を、代行サーバ計算機202に転送する(ステップ217)。代行サーバ計算機202は、セッション暗号鍵214を、図示されない内部転送プログラムを介して中継し(ステップ255)、HSM205に転送する(ステップ265)。
さらに、認証サーバ204は、セッション暗号鍵214を業務サーバ計算機203に送付する(ステップ217)。但し、認証サーバ204とHSM205及び業務サーバ計算機との間では、専用線によるセキュアな情報転送が行われる。
以上によりセッション暗号鍵KssnがICC201とHSM205、AS204で共有された状態になる。
ICカード201は、セッション暗号鍵213を用いて、代行サーバ計算機202を介して、HSM205と安全な通信経路(セキュアチャネル)を確立する(ステップ259、219)。ここで、セキュアチャネルと確立と呼んでいるものは、セッションキーを使用してのデータに署名、暗号化が可能をなったことを意味するものとする。
ここでHSM205は、認証サーバ計算機204から送付されたセッション暗号鍵216を使用してセキュアチャネルを確立する。ICカード201は、確立されたセキュアチャネル219を介して、業務実行用データ(Dapp)220をHSM205内のAPCL221に送付する(ステップ222)。
次にHSM205は、セッション暗号鍵216を用いて、代行サーバ計算機202を介して、業務サーバ計算機203とセキュアチャネルを確立する(ステップ263、253、223)。ここで業務サーバ計算機203は、認証サーバ計算機204から送付されたセッション暗号鍵218を使用してセキュアチャネルを確立する。HSM205上の業務クライアントプログラム221は、確立されたセキュアチャネル222を介して、業務実行用データ222を用いて、業務サーバ計算機203上の業務サーバプログラム(APSV)224にアクセスし、所定の業務サービスを実行する。
ここで所定の業務サービス実行の内容について、電子マネーシステムにおける支払いのプロセスを例として詳細に説明する。業務実行用データ223で示される電子マネーのバリューは、業務サーバ203に転送され、業務サーバプログラム224内で減算されて、更新された電子マネー値(D'app)227としてHSM205上の業務クライアントプログラム221に書き戻される。このようにHSM内のデータを用いてサーバ側で業務が実行される。別のケースとしてAPCL自体が減算処理命令を実行可能であれば、APSV224はAPCL221に減算処理を指令し、APCL内のDapp222を減算させ、D‘app227にする。
業務処理が終了すると、代行サーバ計算機202上のHSM205は、更新された業務実行用データ(D'app)227を、代行サーバ計算機202を介して、ICカード201に書き戻す(ステップ275、225)。また、更新された業務実行用データは、HSM205内に保持することも可能であるし、削除することも可能である。ICC201には処理実施後の代行用情報が、D‘app226として格納され、次回の業務実行に備えられる。
ICカード210として、データの書込み読出し機能のみと有するメモリカードを使用する場合には、サーバ業務プログラムAPSVは、メモリカードに対応して書込み読出し機能のみを利用する業務サーバプログラムでなければならない。別な言い方をすれば、プログラムを実行可能なプロセッサ型ICカードを対象とし、当該カード上で実行されるカード用プログラムを対象とする業務サーバプログラムは利用できない。
しかし、本実施例で示したように、HSM205上の業務クライアントプログラムAPCL221がICカードの代行者として働く場合、APCL221としてプロセッサ型のICカード上のカードプログラムと同一の機能を有するプログラムを搭載すれば、ICC201がメモリカードであっても、業務サーバ上で実行され、プロセッサカード対応の業務サーバプログラムを利用することが可能となる。
また、ICカード201内の個人情報である業務データ220の代行サーバ計算機への転送経路はセキュアチャネルで保護されており、代行サーバ計算機202上のICカードの代行者であるHSMは代行者は耐タンパ性を具備するため、業務機能サーバ203と業務を実行することが、またHSM205は耐タンパ性を具備するため、個人情報である業務実行データ220のセキュリティーを確保した状態で実行することが可能となる。
本発明により、HSM205の演算能力はICカードのようにサイズによる制限はないためICカードに比べ演算能力を高めることが可能である。特に、高速演算を望めないICカード201では不可能な、ICカード内の個人情報に基くに基くデータベースの検索、クーポン発行処理を高速に行うことが可能となり、ICカード外に個人情報を出すことにより秘匿性の喪失も防ぐことが可能である。また、データベースの検索に際しては、個人情報に加え、代行サーバ計算機への利用者からの入力、及び代行サーバ計算機の利用履歴等も用いることができる。
また、HSM内のメモリ領域を区分けすることにより不特定多数のユーザーの業務実行データ222、227を格納することも可能である。
また、更新された業務実行用データ227をHSM205から削除することにすれば、業務処理中以外は、個人情報である業務実行データ222、227が代行サーバ計算機内に存在せず、ICカード内のみとなるのでより秘匿性が増す。
本発明のおいては、ICカード201、認証サーバ計算機204間における認証を行ったのち、認証サーバ計算機から送付されるセッション鍵215を用いてICカード201、HSM205間の認証を行っている。従い、共通鍵暗号を用いる際にも、HSM205を利用する可能性のある全てのICカードの認証鍵を、HSM205が保持しなければならないといった問題は生じない。この問題がある場合には、利用する可能性のある全てのICカードが増加するにつれて、認証鍵のデータ格納領域が過大になり、HSM205の認証処理自体の速度が低下するという問題が生じる。
また、盗難あるいは紛失のケースには当該カードは失効扱いとなり、たとえ電子的な動作が正常であっても、利用できない状態とする必要がある。
また、更に、認証サーバ計算機204が、各ICカード201の認証情報について有効であるのか失効しているのかを示す有効あるいは失効情報を管理し、ICカード201の認証時に当該カードの有効性をチェックすることが可能であるため、HSM205が有効あるいは失効情報を管理する必要がない。従い、利用する可能性のある全てのICカードが増加するにつれて、有効あるいは失効情報のデータ格納領域が過大になり、HSM205の処理自体の速度が低下するという問題が生じない。
本発明の第二の実施例を図3に従い説明する。本実施例では、前記第一の実施例と異なる箇所についてのみ説明する。
HSMが相互認証鍵Khsm330を保持し、認証サーバ計算機304が相互認証鍵Khsm330に対応する相互認証鍵Khsm331を保持し、ICカード301と認証サーバ計算機304との相互認証312に先立って、代行サーバ計算機302上のHSM205と認証サーバ計算機304の間で相互認証を実施する(ステップ332、352、362)。この相互認証で確立したセキュアチャネル215、255、265を介して、セッション暗号鍵Kssn214が、AS204からHSM205に送付される。これにより安全にセッション暗号鍵の転送が可能となる。
前記第一の実施例では、AS204とHSM205の間に専用線によるセキュアな情報転送が必要であった。本実施例では、HSM205がAS204と相互認証することで、公衆網に接続されたTAP202についても実施例1と同様の効果が達成されることを示す。以上で本発明の第二の実施例の説明を終える。
実施例2においては、実施例1に比べ、認証サーバ204とHSM205及び業務サーバ計算機との間では、専用線によるセキュアな情報転送を行わなくても良い。
本発明の第三の実施例を図4に従い説明する。本実施例のICカードシステムは、ICカード(ICC)401と、代行サーバ計算機(TAP)402と、業務サーバ計算機(SV)403と、認証サーバ計算機(AS)404とから構成される。各サーバが通常のコンピュータであること、代行サーバ計算機402は、ハードウェアセキュリティモジュール(HSM)405を持つことなど、実施例1に準じる。本実施例が実施例1と異なるのは、各サーバが相互認証鍵を作成する方法である。次に本実施例の動作について説明する。
ICカード401は、相互認証鍵(Kicc)410と、業務実行に用いる業務実行用データ(Dapp)420を事前に保持する。代行サーバ計算機402上のHSM405は、業務クライアントプログラム421を保持している。業務サーバ計算機403は、業務サーバプログラム424を保持している。認証サーバ計算機404は、ICカード401の相互認証鍵(Kicc)411を事前に保持する。まずICカード401は、代行サーバ計算機402を経由して、認証サーバ404にアクセスする。両者は相互認証鍵Kicc410、411をもちいて相互認証を実施する(ステップ412)。相互認証が成功すると、ICカード401は第一のセッション暗号鍵(Kssn1)413と第二のセッション暗号鍵(Kssn2)430とを生成保持し、認証サーバ404は第一のセッション暗号鍵(Kssn1)414と第二のセッション暗号鍵(Kssn2)431とを生成保持する。
認証サーバ404は、第一のセッション暗号鍵414を代行サーバ計算機402を介してHSM405に送付する(ステップ415、455、465)。さらに、認証サーバ404は、第二のセッション暗号鍵431を業務サーバ計算機403に送付する(ステップ417)。
ICカード201は、第一のセッション暗号鍵413を用いて、代行サーバ計算機402を介してHSM405と安全な通信経路(セキュアチャネル)を確立する(ステップ459、419)。ここで代行サーバ計算機402上のHSM405は、認証サーバ計算機404から送付された第一のセッション暗号鍵416を使用する。ICカード401は、確立されたセキュアチャネル419を介して、第二のセッション暗号鍵430と業務実行用データ(Dapp)420を、代行サーバ計算機402を介して、HSM405上の業務クライアントプログラム421に送付する(ステップ421)。
HSM405は、第二のセッション暗号鍵433を用いて、業務サーバ計算機403と安全な通信経路(セキュアチャネル)を確立する(ステップ463、453,423)。ここで業務サーバ計算機403は、認証サーバ計算機404から送付された第二のセッション暗号鍵418を使用してセキュアチャネルを確立する。HSM405上の業務クライアントプログラム421は、確立されたセキュアチャネル422を介して、業務実行用データ422を用いて、業務サーバ計算機203上の業務サーバプログラム(APSV)424にアクセスし、所定の業務サービスを実行する。
以上説明したように、本実施例では、実施例1と異なり、ICC401とAS404は異なる2つのセッション暗号鍵Kssn1とKssn2を生成する。セッション暗号鍵Kssn1は、ICC401とHSM405の相互認証に用いられ、セッション暗号鍵Kssn2は、SV403とHSM405の相互認証に用いられる。実施例1では、単一のセッション暗号鍵を使用したため、HSM205がICC201からの業務実行用情報Dapp220の受信を待たずに業務サーバ203をアクセスできる可能性などが考えられる。しかし、本実施例では、上述のようにセッション暗号鍵を2つ用意することで、HSM405が独断で業務サーバ403にアクセスできない仕組みとなり、セキュリティが向上している。以上で本発明の第三の実施例の説明を終える。
本発明の第四の実施例を図5に従い説明する。本実施例では、前記第一の実施例と異なる箇所についてのみ説明する。
まず、代行サーバ計算機502上のHSM405が相互認証鍵Khsm540を保持し、認証サーバ計算機404が相互認証鍵Khsm541を保持する。
ICカード401と認証サーバ計算機404との相互認証412に先立って、代行サーバ計算機402上のHSM405と認証サーバ計算機404の間で相互認証を実施する(ステップ507、557、558)。この相互認証で確立したセキュアチャネル215、255、265を介して、セッション暗号鍵Kssn214が、AS204からHSM205に送付される。
前記第三の実施例では、AS404とHSM405の間に専用線によるセキュアな情報転送が必要であった。本実施例では、HSM405がAS404と相互認証することで、公衆網に接続されたTAP402についても実施例3と同様の効果が達成されることを示す。以上で本発明の第四の実施例の説明を終える。
本発明の第五の実施例を図6に従い説明する。図6は本発明の実施例1から4で提示した代行処理方式を適用した情報検索システムである。本システムは、カード利用者701とICカード702と代行サーバ計算機(情報キオスク)707とネットワーク721と業務サーバ計算機(業務サーバ)727と認証サーバ計算機(認証サーバ)724から構成される。
情報キオスク707は、情報キオスク制御計算機710と、耐タンパ性をもつハードウェアセキュリティモジュール(HSM)715から構成される。情報キオスク制御計算機710は、カード利用者701やネットワーク721との入出力を実施する役割を果たしており、本発明の実施例1から4で提示した代行サーバ計算機(TAP)202、402に相当する。耐タンパ性をもつハードウェアセキュリティモジュール(HSM)715は、本発明の実施例1から4で提示したハードウェアセキュリティモジュール(HSM)205、405に相当する。ICカード702は、本発明の実施例1から4で提示したICカード(ICC)201、401に相当する。認証サーバ(AS)724は、認証サーバ計算機725から構成され、本発明の実施例1から4で提示した認証サーバ(AS)204、404に相当する。業務サーバ(SV)727は、業務サーバ計算機729から構成され、本発明の実施例1から4で提示した業務サーバ(SV)203、403に相当する。
以下では、本システムを用いた情報検索処理の上記実施例1の流れについて説明する。まず、カード利用者701はICカード702を用い、代行サーバ計算機707にログインする。カード利用者は情報キオスク制御計算機710の情報探索業務クライアントプログラム711に、自分の検索したい飲食店の検索条件(たとえば店の位置情報)を入力する。情報探索業務クライアントプログラム711は、ネットワーク721を介して業務サーバ727にアクセスし、業務サーバ計算機上728上の情報探索一次業務プログラム729に、検索条件である店の位置情報を送付する。情報探索一次業務プログラム729は例えば業務サーバ計算機上のデータベースを参照して検索結果情報730を得る。検索結果情報730はネットワーク721を介して情報キオスク制御計算機710に送付され、HSM715内の情報探索二次業務プログラム731に、店舗情報718として格納される。
一方、ICカード702内の業務代行委託プログラム703は、情報キオスク707を介して、認証サーバ724上の認証サーバ計算機725内の認証プログラム726と相互認証を実施する(ステップ212、412)。その結果、業務代行委託プログラム703と認証プログラム726はセッション暗号鍵情報(213、214、413、430、414、431)を生成する。認証プログラム726は、生成したセッション暗号鍵情報をHSM715内の業務代行受付プログラム716に送付する(ステップ255、265、455、465)。
ICカード702上の業務代行委託プログラム703は、生成したセッション暗号鍵情報を用いて、情報キオスク制御計算機710上の業務代行中継プログラム712を介して、HSM715上の業務代行受付プログラム716とセキュアチャネルを確立する(ステップ259、219)。このセキュアチャネルを介してICカード702内の探索業務カードプログラム704内の個人情報705が、HSM715内の情報探索二次プログラム731に送付され、個人情報717として格納される(ステップ222、422)。
情報探索二次プログラム731は、自己の保持する情報配送規則719に基づいて、個人情報717と店舗情報718のマッチングを実施する。この例では「個人情報717の嗜好」が「店舗情報718の分野」と一致するのでマッチングが成立し(ステップ263、253、223、463、453、423)、店舗情報がICカード702に送付され、店舗情報706として格納される(ステップ225、275)。
このように、本発明によれば、ICカード702に格納された個人情報705は、HSM715のみに転送され個人情報717として保持格納され、マッチング処理が実施される。即ちプライバシ情報705が、耐タンパ性をもつICカード702とHSM715以外のシステムに流出しないため、カード利用者701のプライバシが保護される。さらに業務サービスである検索処理がICカードに比して高い処理能力を具備するHSMにより実行され、高速化できる利点がある。以上で本発明の第五の実施例の説明を終える。
本発明の第6の実施例について、図7に従い説明する。本実施例では、前記第1の実施例と異なる点についてのみ説明する。
HSM205上には、HSM205の代行処理サービスの利用時間に応じてICカードの利用者に課金する課金プログラムAPHSMCHRG611が用意されている。APCL211が動作するとパス610を介して課金開始がAPHSMCHRG611に指示される。代行処理が終了し、APCL612がD‘app227をICC201に書き戻す際に、パス613を介してAPHSMCHRG614に課金終了が指示される。APHSMCHRG614は図示されない課金プログラムにより課金金額を算定しする。算定結果は、ICC201の課金プログラムAPCLCHRG617に課金情報として格納される(ステップ614)。
本実施例に拠れば、代行サーバ202を利用した時間あるいは通信回数、あるいは転送データ量等に応じて、利用に対する課金を課すことが可能となり、レンタル形式のビジネスモデルが可能となる。
以上、本発明者によってなされた発明を実施例に基き具体的に説明したが、本発明は上記実施例に限定されるものではなく、その要旨を逸脱しない範囲で種々の変更が可能であることは言うまでもない。例えば、携帯電話、PDA等の携帯端末に本願のICカードと同様の機能を持たせ、本願ICカードの代わりとさせることも可能である。
従来のICカードシステムにおける代理実行方式。 本発明の第一の実施例における代行処理方法。 本発明の第二の実施例における代行処理方法。 本発明の第三の実施例における代行処理方法。 本発明の第四の実施例における代行処理方法。 本発明の代行処理方式を適用した情報検索システムの構成。 本発明の代行処理方式を適用した課金システムの構成。
符号の説明
100、201、301、401、501、702・・・ICカード、
101、202、302、402、502、715・・・代行サーバ計算機、
102、203、303、403、503、728・・・業務サーバ計算機、
204、304、404、504、725・・・認証サーバ計算機。

Claims (8)

  1. 業務処理のクライアント処理部分を代理実行する代行サーバ計算機であって、
    前記業務処理のクライアント処理部分の実行に用いる業務実行用データと、第1相互認証鍵とを保持するICカードと接続するICカードリーダ・ライタと、
    耐タンパ性を持つハードウェアセキュアモジュールと、
    前記ハードウェアセキュアモジュールとの入出力を行う制御計算機を有し、
    前記ICカードと前記代行サーバ計算機は、前記ICカードリーダを介し接続し、
    前記業務処理のサーバ処理部分を実行する業務サーバ計算機と、前記代行サーバ計算機は、通信路を介し接続し、
    第2相互認証鍵を保持する認証サーバ計算機と、前記代行サーバ計算機は、通信路を介し接続し、
    前記業務サーバ計算機と前記代行サーバ計算機は、通信路を介し接続し、
    前記ハードウェアセキュアモジュールは、
    前記ICカードと前記認証サーバ計算機が前記第1、2相互認証鍵を用い相互認証により生成した第1セッション暗号鍵を保持する前記認証サーバ計算機から前記第1セッション暗号鍵を受信し、
    前記ICカードと前記認証サーバ計算機が前記第1、2相互認証鍵を用いた相互認証により生成した第2セッション暗号鍵を保持するICカードとの間に、前記受信した第1セッション暗号鍵を用いて、第1セキュアチャネルを確立し、
    前記ICカードから前記業務実行用データを受信し、
    前記第1セッション暗号鍵を用いて、前記認証サーバ計算機から前記第1セッション暗号鍵を受信した前記業務サーバ計算機との間に第2セキュアチャネルを確立し、
    前記ハードウェアセキュアモジュールと前記業務サーバ計算機との間で前記業務実行用データを用い所定の業務処理を行うことを特徴とする代行サーバ計算機。
  2. 請求項1記載の代行サーバ計算機であって、
    前記ハードウェアセキュアモジュールは、前記業務処理にて更新された業務実行用データを、前記第1セキュアチャネルを介してICカードに書き戻し、前記ハードウェアセキュアモジュールから消去することを特徴とする代行サーバ計算機。
  3. 請求項1または2記載の代行サーバ計算機であって、
    前記ハードウェアセキュアモジュールは、第3相互認証鍵を有し、
    前記ICカードと前記認証サーバ計算機との前記相互認証に先立って、前記ハードウェアセキュアモジュールは、前記第3相互認証鍵と前記認証サーバ計算機が有する第4相互認証鍵とを用いて前記認証サーバ計算機と相互認証を行い、第3セキュアチャネルを確立し、
    前記認証サーバ計算機より、前記第3セキュアチャネルを介して、第1セッション暗号鍵を受け取ることを特徴とする代行サーバ計算機。
  4. 請求項1から3のいずれか一つに記載の代行サーバ計算機であって、
    前記業務実行用データは、秘匿性を有するデータであることを特徴する代行サーバ計算機。
  5. 請求項1から4のいずれか一つに記載の代行サーバ計算機であって、
    前記ハードウェアセキュアモジュールが、
    ユーザーにより前記代行サーバ計算機へ入力される検索条件と、秘匿性を有する前記業務実行用データとに基づき、前記検索条件に合致する検索を行うことを特徴とする代行サーバ計算機。
  6. 請求項1から5のいずれか一つに記載の代行サーバ計算機であって、
    前記代行サーバ計算機が、ユーザーの使用時間に応じて課金をおこなうことを特徴とする代行サーバ計算機。
  7. 請求項1から6のいずれか一つに記載の代行サーバ計算機であって、
    前記代行サーバ計算機及び前記認証サーバ計算機とにネットワーク介し接続されることを特徴とする代行サーバ計算機。
  8. 業務処理のクライアント処理部分の実行に用いる業務実行用データ、第1相互認証鍵とを保持するICカードと、
    前記業務処理のサーバ処理部分を実行する業務サーバ計算機と、
    相互認証鍵を有して、前記ICカードを認証する認証サーバ計算機と、
    前記ICカードの保持する業務実行用データを用いるクライアント処理部分を代理実行し、且つ耐タンパ性を持つハードウェアセキュアモジュールを有する代理計算機を用いるクライアント・サーバ形式の業務処理を実行する実行方法であって
    前記ICカードと前記認証サーバに、前記第1、2相互認証鍵にて相互認証を実施し、
    前記相互認証が成功すると、前記ICカードは第1セッション暗号鍵を生成し、前記認証サーバは前記第1セッション暗号鍵に対応する第2セッション暗号鍵を生成し、
    前記認証サーバが、前記第2セッション暗号鍵を前記代行サーバ計算機を介して前記ハードウェアセキュアモジュールに、及び、前記業務サーバ計算機に送付し、
    前記ICカードと前記ハードウェアセキュアモジュールが、前記第1、2セッション暗号鍵を用いて、前記代行サーバ計算機を介した安全な第1通信経路を確立し、
    前記ICカードが、前記第1通信経路を介して、業務実行用データを、前記ハードウェアセキュアモジュールに送付し、
    前記ハードウェアセキュアモジュールと前記業務サーバ計算機が、第2セッション暗号鍵を用いて、代行サーバ計算機を介した安全な第2通信経路を確立し、
    前記ハードウェアセキュアモジュールが前記業務サーバ計算機にアクセスし所定の業務サービスを実行し、
    前記ハードウェアセキュアモジュールが、前記業務サービスにて更新された業務実行用データを、前記第1通信経路を介して、前記ICカードに書き戻し前記ハードウェアセキュアモジュールから消去することを特徴とする実行方法。
JP2003346520A 2003-10-06 2003-10-06 Icカードを用いたサービスの認証方法およびシステム Expired - Lifetime JP4492083B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003346520A JP4492083B2 (ja) 2003-10-06 2003-10-06 Icカードを用いたサービスの認証方法およびシステム
US10/869,871 US7360088B2 (en) 2003-10-06 2004-06-18 Method and system for authenticating service using integrated circuit card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003346520A JP4492083B2 (ja) 2003-10-06 2003-10-06 Icカードを用いたサービスの認証方法およびシステム

Publications (2)

Publication Number Publication Date
JP2005117207A JP2005117207A (ja) 2005-04-28
JP4492083B2 true JP4492083B2 (ja) 2010-06-30

Family

ID=34386373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003346520A Expired - Lifetime JP4492083B2 (ja) 2003-10-06 2003-10-06 Icカードを用いたサービスの認証方法およびシステム

Country Status (2)

Country Link
US (1) US7360088B2 (ja)
JP (1) JP4492083B2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100980523B1 (ko) * 2002-03-19 2010-09-06 엔엑스피 비 브이 보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체
US7864681B2 (en) * 2004-07-15 2011-01-04 Broadcom Corp. Method and system for a gigabit ethernet IP telephone chip with 802.1p and 802.1Q quality of service (QoS) functionalities
EP1811452B1 (en) * 2004-11-08 2010-04-21 Sony Corporation Information processing system and information processing device
US7726566B2 (en) * 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
US8509442B2 (en) * 2005-07-27 2013-08-13 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
KR100757685B1 (ko) 2006-01-12 2007-09-10 에스케이 텔레콤주식회사 Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
JP2007207016A (ja) * 2006-02-02 2007-08-16 Toshiba Corp 情報送受信システム、クライアント装置及びサーバ装置
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
WO2008035397A1 (fr) * 2006-09-19 2008-03-27 Fujitsu Limited Dispositif de fourniture d'informations, procédé de réception d'informations d'entrée et programme de réception d'informations d'entrée
EP1933523A1 (en) * 2006-12-13 2008-06-18 Axalto S.A. Delegated cryptographic processing
JP4909801B2 (ja) * 2007-05-14 2012-04-04 株式会社日立製作所 窓口業務システム、窓口業務方法、窓口業務プログラム、および前記窓口業務システムと協働する携帯型情報処理装置
US20090300757A1 (en) * 2008-05-30 2009-12-03 Ricoh Company, Ltd. Image forming apparatus performing user authentication using a card
JP2010231404A (ja) * 2009-03-26 2010-10-14 Ntt Communications Kk 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
EP2290901A1 (fr) * 2009-08-26 2011-03-02 Gemalto SA Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US8745749B2 (en) 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) * 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
EP3082034A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa Method for modifying the execution of a platform-independent method of an integrated circuit card
JP6408536B2 (ja) * 2016-11-17 2018-10-17 Kddi株式会社 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JP2001236232A (ja) * 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2002366857A (ja) * 2001-06-06 2002-12-20 Hitachi Ltd Icカードシステム及びそれを用いた決済方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0722596A4 (en) * 1991-11-12 1997-03-05 Security Domain Pty Ltd METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS
JPH10293867A (ja) 1997-04-17 1998-11-04 East Japan Railway Co Icカードを利用した自動改札システム
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
JP2002324213A (ja) 2001-04-26 2002-11-08 Hitachi Ltd アプリケーションプログラムのロード方法及びシステム
JP2003168093A (ja) 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
JP4039061B2 (ja) 2002-01-07 2008-01-30 凸版印刷株式会社 Icカード発行装置及びicカード発行方法
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JP2001236232A (ja) * 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2002366857A (ja) * 2001-06-06 2002-12-20 Hitachi Ltd Icカードシステム及びそれを用いた決済方法

Also Published As

Publication number Publication date
US7360088B2 (en) 2008-04-15
US20050076212A1 (en) 2005-04-07
JP2005117207A (ja) 2005-04-28

Similar Documents

Publication Publication Date Title
JP4492083B2 (ja) Icカードを用いたサービスの認証方法およびシステム
CN110036613B (zh) 提供用于去中心化应用的身份认证的***和方法
US8266436B2 (en) Service providing system, service providing server and information terminal device
US10142114B2 (en) ID system and program, and ID method
US8117445B2 (en) Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US20140351596A1 (en) Method, system and apparatus for authenticating user identity
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US7357329B2 (en) IC card, terminal device, and data communication method
US20050138364A1 (en) Digital certificate proxy
CN110582774B (zh) 用于软件模块绑定的***和方法
CN104268746A (zh) 无卡支付方法
EP1696367B1 (en) Information display method, mobile information apparatus, and noncontact communication device
US7472425B2 (en) Information providing system and authentication medium access control method and computer program
Kerschbaum et al. Privacy-preserving billing for e-ticketing systems in public transportation
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
EP2068264A2 (en) Service providing system, service providing server and information terminal device
Park et al. OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory
Khan et al. A secure and flexible electronic-ticket system
KR100865879B1 (ko) 금융거래 처리 방법과 이를 위한 기록매체
JP2007067890A (ja) データロード方法、プログラム及び端末装置
KR20010008028A (ko) 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
KR101188701B1 (ko) 스마트 카드 판독기 드라이버에 의한 결제 처리 방법
JP2003248785A (ja) 決済管理方法、決済管理システム、プログラム及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060124

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100329

R151 Written notification of patent or utility model registration

Ref document number: 4492083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term