JPH07152837A - スマートカード - Google Patents

スマートカード

Info

Publication number
JPH07152837A
JPH07152837A JP24491994A JP24491994A JPH07152837A JP H07152837 A JPH07152837 A JP H07152837A JP 24491994 A JP24491994 A JP 24491994A JP 24491994 A JP24491994 A JP 24491994A JP H07152837 A JPH07152837 A JP H07152837A
Authority
JP
Japan
Prior art keywords
file
smart card
party
password
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP24491994A
Other languages
English (en)
Inventor
Richard Mandelbaum
マンデルバウム リチャード
Stephen A Sherman
アンドリュー シャーマン スティーヴン
Diane R Wetherington
アール.ウェザリントン ダイアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPH07152837A publication Critical patent/JPH07152837A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Stored Programmes (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 セキュリティの問題を克服し、リモート発給
が可能であるような、複数のサービス提供者のサービス
をのせたスマートカードを実現する。 【構成】 スマートカードは、発行者、保有者およびサ
ービス提供者に関するメモリとプロセッサとを有し、さ
らに、発行者によってのみ制御される特性を有するファ
イルから始まるツリー状ファイル構造を有するオペレー
ティングシステムと、ツリー状ファイル構造の一部を形
成しそれぞれ発行者によってのみ制御される特性を有す
る複数の実行可能ファイルを有する。オペレーティング
システムはさらに、発行者、保有者およびサービス提供
者という各当事者に対応して、その当事者にのみアクセ
ス可能であり、その当事者が実行可能ファイルにアクセ
ス可能となる前にその当事者によってアクセスされる各
当事者ごとのパスワードファイルを有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、スマートカードに関す
る。
【0002】
【従来の技術】マイクロエレクトロニクスにおける進展
により、小さい空間内に多大な計算能力を備えることが
可能となっている。実際、クレジットカード内に実質的
にコンピュータ全体を入れることが可能となっており、
これによって「スマートカード」が作成されている。ス
マートカードの大きな処理能力およびメモリ能力のため
に、スマートカードは従来のクレジットカードにとって
代わり、代表的には、所定の口座から引き落としするカ
ード保有者の権利を確認するために使用されることが期
待されている。スマートカードは、スマートカードの所
持者が正当な保有者であることの高水準の保証を提供す
る。これは、従来のクレジットカードの主要な問題を解
決する。さらに、スマートカードは、口座から引き落と
す(口座に振り込む)ための「許可証」以上のものとな
る。例えば、スマートカードは、事前に承認されたクレ
ジットを「運ぶ」ことができる。
【0003】スマートカードが約束を果たすことを可能
にするには、スマートカード内のコンピュータが不正用
途に使用し得ないことが確実であるとサービス提供者が
感じなければならない。この必要を満たすためにいくつ
かの方法が既に使用されている。第1に、スマートカー
ドには、電源ポートと単一の情報通過ポートが備えられ
る。第2に、スマートカードに埋め込まれたコンピュー
タは、コンピュータに送られる命令がカードの目的およ
びセキュリティ指針に対して有害な動作を実行しないこ
とを保証するオペレーティングシステムの制御下で動作
する。すなわち、許容されたデータ領域を読み出す命令
および変更する命令のみが可能である。第3に、今日の
スマートカードの発行者は、リモート通信を通じてでは
なく、提供者の構内でカードを使用することを主張して
いる。
【0004】
【発明が解決しようとする課題】現在のスマートカード
のメモリは、複数のサービス提供者のプログラムおよび
データを保持するのに十分な大きさである。すなわち、
単一のスマートカード上に、例えば、ビザ、アメリカン
・エクスプレス、およびマスターカードが共存するのに
十分な大きさのメモリがある。しかし、商業的な意味で
は、複数のサービス提供者のサービスをのせることに成
功したスマートカードはまだ開発されていない。この状
況は、いくつかのセキュリティ問題が解決していないた
めであると考えられる。例えば、だれがカードの所有者
であるか、および、スマートカードのメモリ内のすべて
のファイルに対して所有者はどのような権限を有するか
に関して問題が生じる。商業的に言えば、他のサービス
提供者が求めるセキュリティに一致しないスマートカー
ドには、スマートカードの所有者(これもサービス提供
者であることもある)はどの程度の権限を有するかとい
う問題である。これは信用の問題である。
【0005】第2の問題点は、リモート発給に関するも
のである。特に、カードを提供者のところに持って行く
ことによってのみサービスがインストールされるように
することをスマートカード保有者に要求することは望ま
しくない。また、スマートカード上のサービスのうちの
1つがキャンセルされるときにスマートカードの引き渡
しを要求することも望ましくない。むしろ、商業的成功
のためには、リモート発給を可能にすることが望まし
く、おそらく本質的でさえある。
【0006】リモート発給の問題点が解決すると、第3
の問題点は、旧サービスがキャンセルされ新サービスが
インストールされる際に保有者のスマートカード内の空
間を再使用する必要に関するものである。
【0007】第4の問題点は、競合サービス間の商業的
衝突と、顧客が競合サービスにアクセスすることを制限
するよう提供者が所望することである。
【0009】
【課題を解決するための手段】上記の問題点は、サービ
ス提供者またはスマートカードの所有者が、事前に許可
なく、既存の各サービス提供者のためにまたは既存の各
サービス提供者によって作成されたファイルにアクセス
することなく、異なるサービス提供者がスマートカード
上で共存することを可能にするオペレーティングシステ
ムによって解決される。
【0010】スマートカードのオペレーティングシステ
ムは、UNIX(UNIXシステム・ラボラトリーズの
登録商標)にやや似ており、スマートカードの発行者/
所有者によって所有されるルートディレクトリを有し、
各サービス提供者は発行者/所有者によってインストー
ルされる「ユーザ」である。このような各ユーザには、
ルートディレクトリのサブディレクトリが与えられ、そ
のサブディレクトリ内にユーザはファイルおよびファイ
ルを含むサブディレクトリを、ユーザが必要とするだけ
作成する。
【0011】オペレーティングシステムは、スマートカ
ードの発行者/所有者およびスマートカードの保有者を
含むスマートカードの全ユーザに対して、ユーザが、所
有するファイルに他のユーザからアクセスできないよう
にすることを選択した場合に、そのようなアクセスがで
きないようにする。この排他能力は、ユーザによって所
有され、スマートカードの発行者/所有者を含む他のユ
ーザは変更できないパスワードファイルによって実現さ
れる。オプションとして、スマートカードの発行者/所
有者には、与えられたユーザのすべてのファイルを消去
する能力が与えられる。
【0012】また、オペレーティングシステムは、ディ
ジタル署名つき通信手段と、完全暗号化通信手段とを有
する。この機能は、リモート通信における信頼性を与え
る。リモート通信により、リモート発給と、各スマート
カードに含まれるすべてのサービスを追跡するデータベ
ースの効果的な保守と、スマートカードの紛失または一
般的故障の場合のスマートカードの再発給とが可能とな
る。
【0013】
【実施例】いくつかのスマートカードオペレーティング
システムが既に知られている。1つの例は、米国特許第
4,816,653号(発明者:アンダール(Anderl)
他、発行日:1989年3月28日)に記載されてい
る。以下で説明するオペレーティングシステムは、その
オペレーティングシステムおよび周知のUNIXオペレ
ーティングシステムと多くの類似点を有する。ここで説
明するスマートカードオペレーティングシステムの理解
を助けるため、UNIXオペレーティングシステムのい
くつかの周知の事項を簡単に説明しておく。
【0014】[UNIXオペレーティングシステム]U
NIXオペレーティングシステムはファイルの集合から
なる。ファイルのうちのいくつかは、関連するファイル
に関する情報を主に含み、ディレクトリファイルまたは
ディレクトリと呼ばれる。他のファイルはユーザデータ
を含み、「通常」ファイルという。また、UNIXオペ
レーティングシステムでは、ユーザは、ファイルの「o
wner(所有者)」であるか、ファイルによって認識
される指定された「group(グループ)」に属する
か、または、「other」に属することができる。各
ファイルは、所有権、3種類のユーザに関する情報アク
セス能力などのようなファイル特徴を指定するデータ部
分を含む。ファイルの所有者はすべてのファイル特徴を
変更することができる。
【0015】構造的には、最初のファイルはルートディ
レクトリファイルである。このディレクトリの所有者で
あるユーザは、実際、オペレーティングシステム全体の
所有者である。このユーザはルートファイルによって指
される他のファイルを作成することができる。そのファ
イルは、他の「ディレクトリ」ファイルであることも
「通常」ファイルであることも可能であり、ツリー上構
造においてルートディレクトリの「下」にあるとみなさ
れる。
【0016】多くのUNIXオペレーティングシステム
では、ルートの下のディレクトリのうちの1つは「et
c」と命名され、このディレクトリはその下に「pas
swd」というファイルを有する。このファイルの全ア
ドレスすなわちパス名は「/etc/passwd」で
ある(パス名の最初のファイル「/」はルートアドレス
を表す)。「etc」および「passwd」ファイル
は、一般にルートと呼ばれルートディレクトリの所有者
でもあるシステム管理者によって所有される。「pas
swd」ファイルはルートのパスワードの暗号化表現を
含み、オペレーティングシステムへのルートのアクセス
はルートがパスワードを提示することによってログイン
した後でのみ許される。提示されるパスワードは暗号化
され、「passwd」ファイルに格納された暗号化パ
スワードと比較される。比較が成功した場合、ユーザは
認められ、他のファイルへのアクセスを許可される。す
なわち、このユーザは「ログイン」したことになる。
【0017】ルートが、ルートディレクトリの下にサブ
ディレクトリを作成し、そのサブディレクトリの所有権
を他のユーザに割り当てることにより、マルチユーザ機
能を実現することができる。次に、ルートは、「pas
swd」ファイル内にそのユーザのパスワードをインス
トールし、そのユーザがそのパスワードを提示したとき
にそのサブディレクトリファイルにおいてシステムに入
ることを可能にする。このユーザは自己のパスワードを
変更する能力を有するが、それはオペレーティングシス
テムによって提供されるコマンドを通じてのみ可能であ
る。そのパスワードは、システムにおいて、暗号化され
た形式でのみ、かつ、「passwd」ファイル内にの
み存在する。このアーキテクチャを図1に示す。
【0018】ログインプロセスは次のように要約するこ
とができる。UNIXオペレーティングシステムのもと
で動作するコンピュータは、コンピュータの入力ポート
をスキャンするループを実行することによって始動す
る。ユーザによる接続が検出されると、制御は、そのル
ープからそのユーザとの対話を開始したプログラムに移
る。そのプログラムは「login:」メッセージをユ
ーザに送り、ユーザの応答を待つ。ユーザが、例えばス
トリング「htb」を返すことによって、自己を表示
し、これが、そのユーザをオペレーティングシステムに
対して識別させる。次に、プログラムは、要求メッセー
ジ「Password:」を出し、ユーザはパスワード
ストリングを提示しなければならない。プログラムはそ
のパスワードストリングを暗号化し、それを、「/et
c/passwd」ファイル内にあるその識別したユー
ザの暗号化パスワードと比較する。一致した場合、ユー
ザは真正であると判定され、制御はルートによって所有
されるファイル(代表的には、「.profile」と
命名されている)に渡される。このファイルはそのユー
ザに対してさまざまなパラメータを設定し、制御を、ユ
ーザによって所有されるもう1つのファイル(代表的に
はこれも「.profile」と命名されるが、このフ
ァイルはそのユーザによって所有されるディレクトリ内
にある)に渡される。そのユーザの「.profil
e」内にある命令が実行された後、コンピュータはルー
プに入り、ユーザからの次の命令を待つ。
【0019】ルートは、「passwd」ファイルを含
めて、オペレーティングシステムを構成するすべてのフ
ァイルの所有者である。従って、ルートは、任意のファ
イルを変更することが可能であり、従って「スーパーユ
ーザ」である。ルートによって所有されていないファイ
ルであっても、ルートのコマンドに従うことが重要であ
る。それは、ルートが、「passwd」ファイルとと
もに、ルートの能力を制御するファイルをも一般的に変
更する能力を有するためである。この能力によって、ル
ートはパスワードを変更する能力を有し、従って、ルー
トは常にファイルの所有者になることができる。従っ
て、ルートに所有者のすべての能力を直接持たせること
は意味がある。簡潔に言えば、ルートは、システム内の
すべてのファイルの絶対的制御および全情報を有する。
【0020】(正確なパスワードを提示することによっ
て)ログインすることができることに加えて、ユーザに
は、ファイルの読み出し、ファイルへの書き込み、ファ
イルの実行(すなわち、プログラム制御をファイルに渡
すこと)の能力が与えられる。(指定したファイルにプ
ログラム制御を渡す能力がなければ、何も行うことがで
きない。)プログラムを実行することは、制御をファイ
ルに渡すことにほかならないからである。ルートはシス
テムのすべてのファイルにアクセスすることができるた
め、ルートはすべてのファイルを読み出し、書き込み、
実行することができる。
【0021】UNIXオペレーティングシステムのすべ
てのシステム提供の命令は、単に実行可能なファイルで
あり、これらのファイルは、そのファイルがどこにある
かをシステムが知っている限り、どのディレクトリにも
存在することができる。既に述べたように、ルートはそ
のようなすべてのディレクトリおよびファイルを所有す
る。ルートはそれらのすべてのディレクトリおよびファ
イルの読み出しおよび実行の許可を制御するため、ルー
トは、単にファイルの許可(パーミション)を制限する
ことによって、任意のユーザ(必要な場合には、自分自
身を含めて)が、任意のファイルを実行しないように制
限することが可能である。これにより、ルートは、ユー
ザの特定のグループによる実行が制限されたファイルの
カスタム化したセットを作成することができる。換言す
れば、ルートは、システムで利用可能なすべてのコマン
ドより少ないコマンドを含む、さまざまな制限されたオ
ペレーティングシステム、すなわち、「制限シェル」を
作成することができる。
【0022】[スマートカードオペレーティングシステ
ム]UNIXオペレーティングシステムでルートが有す
る絶対的な能力は、スマートカードには不適当である。
明らかに、ビザ、マスターカード、およびアメリカン・
エクスプレスのような提供者は相互にルートであること
を許容しないであろうが、明白に十分なセキュリティ手
段がなければ、それら以外の第三者がルートとなること
も望まないと考えられる。これは、スマートカードが、
受けるべき商業的成功を収めない問題点の一部である。
【0023】図2に、このサービス提供者の敏感さに対
応する構造を示す。図2の構造によれば、ルートは、ル
ートディレクトリおよび作成したい任意の数のファイル
(ディレクトリファイルまたは通常ファイル)を所有す
る。例えば、図2は、ルートディレクトリファイル10
を含み、その下には、「.profile」ファイル1
1、「passwd」ファイル12、「log」ファイ
ル17、「filex」ファイル13、「filey」
ファイル14、および「ID」ファイル18がある。ル
ートの下にはいくつかのサブディレクトリも存在し、そ
れぞれユーザ(サービス提供者)の「HOME」ディレ
クトリとして使用される。例えば、図2は、「htb」
という名前(スマートカードの保有者)のディレクトリ
ファイル15、「bankA」という名前のディレクト
リファイル20、および、「airlineA」という
名前のディレクトリファイル25を含む。各ディレクト
リは、対応するユーザのHOMEディレクトリの下に、
「passwd」ファイル(それぞれ16、21、およ
び26)と、「.profile」ファイルを含む。パ
スワードファイルのこの配置はいくつかの利点を有する
が、これは必須ではない。重要なことは、このような各
パスワードファイルの所有権はそのファイルおよびその
うえのディレクトリに対応するユーザに割り当てられる
ことである。ディレクトリ15、20および25の所有
権を各ユーザに与えることも有益である。
【0024】図2は、もう1つの重要なディレクトリ
(およびユーザ)を含む。それは、「Visitor」
ディレクトリ30であり、これは、スマートカードと対
話したい非サービス提供者のエントリポイントである。
【0025】図2のファイルアーキテクチャは、UNI
Xオペレーティングシステムとは異なるオペレーティン
グシステムと結合される。図2の構造のオペレーティン
グシステムは、主に、そのオペレーティングシステムで
はルートが所有しないファイルを変更する能力がルート
には与えられないという点でUNIXオペレーティング
システムとは異なる。この機能がルートによって迂回さ
れないことを保証するために、このオペレーティングシ
ステムでは、ルートが、オペレーティングシステムを定
義するいくつかのファイルを変更することを許容しない
(ある意味では、ルートはそれらのファイルを所有しな
い)。この結果を実現する1つの手段は、それらの非ル
ート所有オペレーティングシステムファイルを読み出し
専用メモリ(ROM)に格納することである。少なくと
も、このROMは、ファイルへの書き込みを行うコマン
ド/モジュール/ファイルを含む。特に、ファイルへの
書き込みは、ファイルの所有者が指定したものに制限さ
れ(ファイルの所有者は、最初は、そのファイルを作成
したユーザである)、ルートは単に他のユーザとして扱
われる。ファイルへの書き込みを行うコマンドは、例え
ば、ファイルの移動、ファイルのコピー、ファイルの保
存、ファイル属性(例えば所有権)の変更、およびファ
イル名の変更のようなオペレーティングシステムコマン
ドである。(各スマートカードに固有であるため)RO
M(さらに一般的には「一回書き込み」メモリ)にイン
ストールされる他の事項は、ルートパスワードおよびス
マートカードのID情報(すなわち、ファイル12およ
び18)である。ID情報は、単に任意のストリングで
あることも、保有者の名前を含むことも可能である。保
有者の名前を含むことは、おそらくは、ID情報を得た
商人には望ましい。実際には、ルートパスワードおよび
スマートカードのIDはいずれもルートディレクトリ
(すなわち、ブロック10)を構成するファイルに格納
することが可能である。図2では、説明のために、これ
らは独立のファイルとなっている。
【0026】いくつかの実施例では、1つのファイル書
き込み能力がルートに与えられ、これは、任意のファイ
ルを全体として削除する能力である(そして、そのプロ
セスで、実質的には、削除されたファイルが指している
ファイルを削除する)。これには、ディレクトリファイ
ルおよび通常ファイルが含まれ、ルートが所有するファ
イルにもルートが所有しないファイルにも適用される。
このような能力は、与えられたサービス提供者がスマー
トカードの保有者にもはやサービスを提供していないと
きにメモリ空間が再使用されるような実施例で与えられ
ることが可能である。
【0027】図2のオペレーティングシステムと標準的
なUNIXオペレーティングシステムのもう1つの相違
点は、前者が、ルートによって所有されるファイルに
(例えば「filex」13に)インストールされた暗
号キー対を含み、このキー対は各スマートカードに固有
であるという点である。この対は、スマートカードによ
って秘密に保持される私的キーfと、スマートカードが
秘密に保持するようには注意しない公開キーgとを含
む。もちろん、両方のキーは、スマートカードのルート
ユーザ(すなわち、スーパーユーザ)でもあるスマート
カードの所有者/発行者には最初から既知であるが、ル
ートは私的キーを保持する必要はない(そしておそらく
その情報を破壊することを選択することになる)。この
キー対はルートのパスワードを含むメモリのような適当
なメモリに「焼き付けられ」、または、ルートディレク
トリを定義するファイルに含められることも可能であ
る。公開キー暗号化については後でさらに詳細に説明す
る。
【0028】ユーザのディレクトリのパスワードがその
ユーザによって所有されるファイルに格納されるという
ことは、UNIXオペレーティングシステムと図2のオ
ペレーティングシステムの重要な相違点である。これら
のパスワードをそのファイルの所有者以外の者が読み出
すことができないということは、そのパスワードを暗号
化しない形式で格納することを可能にする。書き込みに
対する制限とともにこの構成によって、ルートは任意の
ファイル(通常ファイルまたはディレクトリファイル)
の所有者になることはできなくなり、従って、ルートは
ファイルの所有者によって設定された許可を迂回するこ
とができなくなる。この重要な相違点によって、あるユ
ーザのファイルは、ルートおよび他のユーザに対して完
全に不透明となる。このようにして、図2の構成は、サ
ービスの提供者とスマートカードの発行者/所有者の間
の「信頼問題」を克服する。
【0029】[取引セキュリティ]解決すべき次の問題
はスマートカードの取引セキュリティである。この概念
は、スマートカードの保有者またはサービス提供者に悪
影響を及ぼすような無許可の取引が起こらないことを保
証するために、スマートカードのオペレーティングシス
テムによって、および、通信プロトコルに同意した者に
よって、使用される手段を含む。これは、ルート、保有
者、サービス提供者、ビジター(Visitor)ユー
ザ、または侵入者による活動を含む。(侵入者とは、ス
マートカードと他者の間の通信セションに介入し、自己
のメッセージを真のメッセージと置き換える者のことで
ある。)
【0030】侵入者に対抗する1つの方法は、日付およ
び時刻のタイムスタンプを含むメッセージを構成し、メ
ッセージの少なくともその部分を暗号化することであ
る。また、必要な場合には、通信プロトコルが、確認シ
ーケンス(これはセションごとに異なる)を当事者間で
交換することを要求することも可能である。また、パス
ワードのような微妙な情報の明文でのフローを最小にす
るのも有効な一般的方法である。これらの技術は、後述
のログインおよび通信プロトコルで使用される。
【0031】[暗号化]暗号化の分野は新しくない。以
下の説明は、単に、本発明のスマートカードに関連して
使用可能な2つの暗号化方式の要約である。
【0032】周知のように、暗号化のための「秘密共
有」方式は、2つの通信者が秘密の関数fを共有するこ
とを要求する。メッセージmを送信したいほうの側は、
その秘密関数でそのメッセージを暗号化して暗号化メッ
セージf(m)を形成する。この暗号化メッセージは送
信され、受信側は関数f(f(m))を形成することに
よって受信した信号を復号する。関数fは、f(m)か
らメッセージmを発見することが計算量的に非常に困難
であるが、その関数を2回適用することによってもとの
メッセージが復元されるような関数(すなわち、f(f
(m))=m)である。
【0033】暗号化のための「秘密共有」方式は非常に
有効であるが、その弱点は、秘密関数を通信する(すな
わち、共有する)必要があることである。その関数が伝
送されているときの稀な通信セション中にその共有の秘
密が傍受者によって取得されてしまうと、もはやそれは
秘密ではなくなる。
【0034】公開キー暗号化では、各当事者はキーの対
fおよびgのうちの一方を保持する。特に、一方の当事
者が一方のキー(f)を秘密に保持し、それを通信する
ことはないが、他方のキー(g)は、すべての者に知ら
せる。従って、キーgは「公開され」、キーfは「私
的」である。対fおよびgは次の3条件を満たすような
ものである。 1.g(f(m))=m。 2.gが既知である場合でも関数fは決定することがで
きない。 3.f(m)からメッセージmを決定することは計算量
的に実現不可能である。
【0035】公開キー方式は、前述のキー分配/管理の
問題を解決するが、この方法は1つの欠点を有する。そ
れは、公開キーの暗号化および復号が共有キー方式より
も遅い(より多くの計算時間を必要とする)ということ
である。
【0036】スマートカードに関しては、通信速度は、
スマートカードと通信している当事者の種類に基づい
て、異なる重要度を有する。スマートカードの発行者/
所有者およびサービス提供者に関しては、通信は稀であ
ることが予想され、従って、処理時間は「最重要」では
ないため、低速度は主要な欠点ではない。しかし、それ
以外の者(すなわち、ビジターユーザとしてログインす
る商人)との通信では、速度は重要である。
【0037】速度の問題は、必要であれば、「共有秘
密」方式を公開キー方式と組み合わせることによって解
決される。すなわち、通信を開始するとき、公開キー方
式を使用して一時的な「共有秘密」をスマートカードと
商人の間で通信する。特に、公開キーを有する側は「共
有秘密」を提示し、それを、私的キーを有する側へ通信
する。その後、より高速に、「共有秘密」方式を使用し
て全メッセージを暗号化する。
【0038】あるいは、(共有秘密を用いて)認証方式
を使用することも可能である。認証方式では、メッセー
ジは明文で送信され、「ディジタル署名」が追加される
(すなわち、「署名される」)。「ディジタル署名」
は、符号化されるメッセージのハッシング(例えば、あ
る数を法としての、メッセージ内の文字のASCIIコ
ードの加算)である。もちろん、侵入者が真のデータを
偽データで置き換えることができないことが保証される
ようなアプリケーションでは、(おそらくは、公開キー
を使用した確認プロセスの後で)情報は明文で送ること
ができる。
【0039】公開キー方式の使用は、キー管理のほとん
どの問題を解決する。スマートカードと通信したい当事
者の公開キーの初期情報の問題がなお残るが、スマート
カード自体がその情報を提供することができるので、そ
れは問題ではない。
【0040】[ルートによるログインおよびサービス提
供者/ユーザのインストール]暗号化が安全な通信を保
証するため、スマートカードの発行者/所有者はサービ
スのリモートインストールを信頼することができる。も
ちろん、発行者/所有者(すなわち、ルート)は、最初
に、スマートカードにログインしなければならない。ロ
グインのためのプロトコルを図3に示す。また、サービ
スインストールプロセスのためのプロトコルを図4に示
す。本発明のスマートカードとの間で可能な物理的にリ
モートの接続を図8に示す。
【0041】図3に示したように、プロセスは、スマー
トカードの所持者(P)がスマートカード(S)の真正
な保有者として認証されることから開始する。図3に示
したように、プロセスは、スマートカードからのプロン
プトと、スマートカードに所持者のPIN(個人識別番
号)を入力することによって開始する。所持者を認証す
るためにスマートカードの処理能力を使用することは、
PINを捕捉する可能性のある装置にPINストリング
を通信する必要がないという点で有利である。Pおよび
Sが商人の構内に存在するようなアプリケーションであ
っても、商人の装置は、安全にスマートカードとインタ
フェースするスタンドアローン型の装置とすることが可
能である。この装置は、電池で動作し、キーボードおよ
びディスプレイを有し、他のポート、プロセッサ、およ
び書き込み可能メモリを有しないことが確認することが
できる。動作時に、PはSをこのスタンドアローン装置
に挿入し、キーボードでPINを入力し、スマートカー
ドはそのPINが正しいかどうかを判定する。正しけれ
ばその装置のディスプレイはメッセージ「OK」を出力
する。このようなスタンドアローン装置が利用可能でな
い場合(または、例えば所持者の家庭で「ダム」カード
リーダを使用するときのように通信がリモートである場
合)、提示されるPINはスマートカード内で処理され
るべきであり、スマートカードからの(商人の装置へ
の)「OK」メッセージは「タイムスタンプ」され、暗
号化される。このことは、適当な暗号化キーが確立され
日付および時刻の情報がSに伝えられた後まで、PがH
として確認されることは延期されなければならないこと
を示唆する(これは図3に示した方法ではない)。
【0042】図3に戻って、一般に、Hの真正な地位が
確立された後、Sは、ログイン中のユーザが正当なユー
ザであることを確認し、ユーザは、Sが正当なスマート
カードであることを確認する。特に、図3のプロトコル
は、全体として、次のように進行する。
【0043】a.Sは入力を促し、PはPINストリン
グを提示する。スマートカード内では、PINは、保有
者が変更するためにオープンされたルート所有のファイ
ル(例えば、図2のファイル14)内に存在する。S
は、提示されたPINストリングを、格納されているP
INストリングと比較し、一致すれば、PはHとして確
認されたことになる。
【0044】b.Hが確認されると、SとOの間の通信
に注意を向けることができる。Sは、そのID番号と、
ランダムストリングの形式でのパスワードチャレンジR
ND1とをOに提示することによって自己を表示する。
【0045】c.OはOのパスワードでRND1を暗号
化してストリングK1(RND1)を形成し、それをS
に返す。このパスワード応答の形式は明白にセションご
とに変化し、Oの真のパスワードが侵入者によって盗ま
れないことを保証する。Oが所有するすべてのスマート
カードのパスワードをどこに保持し、このようなデータ
ベースはどのくらい安全かという問題が残っている。し
かし、実際にはOはパスワードのデータベースを保持す
る必要はない。Oに必要なのは、Sによって供給される
データとともに処理するとスマートカードのパスワード
となる単一のシードのみである。そのデータはID情報
である。
【0046】d.スマートカードによって提示されるス
トリングは、常に、同一であるか、Oには事前には未知
であるかのいずれかであるため、初期ストリング(I
D,RND1)が記録の再生でないことを保証するため
に追加の認証ステップが所望されることもある。これ
は、Oが、例えば、そのIDとランダムストリングとか
らなるチャレンジメッセージRND2をSに送ることに
よって実現される。
【0047】e.RND2ストリングに含まれるIDに
基づいて、Sは、Oがユーザであると判定し、必要なキ
ー(例えば、Oのパスワード)を取得し、K1(RND
1)を復号する。復号の結果RND1となると、Sは、
Oが真正であると判定する。
【0048】f.その後、SはSのルートパスワードで
ストリングRND2を暗号化し、その結果のストリング
1(RND2)をOへ転送する。
【0049】g.OはK1(RND2)応答を復号し、
その結果のストリングがRND2である場合、OはSが
正当であることに満足する。これでログインプロセスは
終了し、OはSにプロンプトを提示し、サービスの要求
を受ける準備ができた状態になる。
【0050】上記の「ログイン」プロセスは、アクセス
したいコンピュータが制御するような周知のログインプ
ロセスとは異なるように見えることに気づくかもしれな
い。コンピュータはユーザの初期識別情報を要求し、次
にパスワードを要求する。その初期識別情報に基づい
て、コンピュータはどのパスワードが期待されるかを知
る。一方、スマートカードは、(Oとの)通信を開始す
るという意味では制御されているように見える。しか
し、初期識別情報を要求する(情報を得る)代わりに、
スマートカードは、情報すなわちIDおよびRND1を
提供する。これは、Oからの応答が初期識別情報なの
か、それとも、パスワードなのかという問題を引き起こ
す。これがパスワードであれば、Sはそのパスワードが
正しいか否かをどのようにして知るのであろうか。その
答えは、Oからの応答が3つの目的のために使用される
ということである。Oは、(RND1に含まれるIDに
よって)初期識別情報の意味で自己を表示し、RND1
を暗号化するために正しいキーを使用することによって
自己を認証し、暗号化モードで返されるRND2によっ
てSの正当性を問う。
【0051】Oがログインされると、Hは、サービス提
供者(SP)によって提供されるサービスのインストー
ルの要求を通信することができる。Oによってインスト
ールされるよう要求された特定のサービスに関する通信
は、人間との対話を含むこともあるが、自動化も可能で
ある。例えば、Hは、所望されるサービスをSに通信
し、SがOと通信することが可能である。図4に、サー
ビスのインストールのためのプロトコルを示す。
【0052】a.Hはサービス要求をSに転送する。
【0053】b.Sはこの要求を暗号化し、それをOへ
転送する。OとSの間の電子通信は、S内の公開キーの
私的キー要素で暗号化可能である。Sはその公開キーを
Oに送っておく。あるいは、通信は、スマートカードの
「共有秘密」でも暗号化可能である。「共有秘密」とし
てルートパスワードを選択することが可能であり、また
は、一時的な「共有秘密」を(上記のように、公開キー
暗号化を使用して)OからSへ提供することが可能であ
る。図4では、ルートパスワードを暗号化に使用して、
要求ストリングK1(REQ)を作成している。
【0054】c.要求されたサービスを知ると、OはS
Pと交信し、SPがサービスをHに提供することに同意
することを確認する。
【0055】d.サービスの提供がSPに同意される
と、Oは一時的パスワードを選択し、そのパスワードを
SPに(おそらくは暗号化通信によって)通知してか
ら、S内にSPのためのディレクトリおよびパスワード
ファイルを作成する。
【0056】e.パスワードファイルがSPユーザのた
めに設定されると、その一時的パスワードがSに(上記
のように、暗号化通信によって)送られ、このディレク
トリおよびパスワードファイルの所有権はSPに移転さ
れる(このパスワードは、将来のSPとの通信セション
において「共有秘密」キーとして利用可能である)。ま
た、SPが必要とするその他のアプリケーションソフト
ウェアはこのときにインストールすることが可能であ
り、Oがそれらのファイルを暗号化モードで送信する。
あるいは、アプリケーションソフトウェアはOによって
インストールされないようにも設定可能である。
【0057】f.この時点でHには、最終セットアップ
のためにSPと交信するよう通知される。
【0058】g.Hは、図3のようなログインシーケン
スを使用して、ただし、暗号化キーとして一時的SPパ
スワードを使用して、SとSPの間の通信路を設定す
る。
【0059】h.SPへのログインが確立すると、Sは
サービス要求を送出し、SPは応答して、新しいパスワ
ードと、Oによってインストールされなかった必要なフ
ァイルと、データとをインストールする。これでサービ
スインストールプロセスは完了する。
【0060】[サービス提供者によるサービスの提供]
上記のように、サービス提供者は、単に、スマートカー
ドに割り当てられたディレクトリを有するユーザであ
る。サービス提供者は、プロセッサがスマートカードと
サービス提供者の間の通信を確立するとログインする。
前のように、ログインプロトコルには3つの要素があ
る。 (1)SPは、PがHであることを確定したい。 (2)Sは、ログインするユーザが真のSPであること
を判定したい。 (3)SPは、正当なSと通信していることを判定した
い。
【0061】これらの3つの要素は、図3について説明
したプロトコルで実行される。ログイン成功後にのみ、
サービス要求を進めることができる。サービス要求は、
例えば、HがSP(例えば銀行)に、Sの「電子財布」
を満たすことにより、Sに「お金」をインストールする
ことを要求することである。電子財布の充填とは、例え
ば、単に、SPによって所有されるあるファイルにある
値をインストールすることである。これは図5の流れ図
に示されている。
【0062】[商人との対話]十分ゆとりがある場合、
スマートカード保有者は、スマートカードとビジター
(V)ユーザである商人とを対話させたいと思うことが
予想される。上記の方式によれば、このような対話は2
つの方法で可能である。1つは、スマートカードと商人
との直接対話であり、もう1つは、スマートカード、商
人、およびサービス提供者を含む三者間対話である。三
者間対話方式のためのプロトコルは、図6に示すとおり
であり、以下のようになる。
【0063】a.PはSとVの間に(SをVに渡すこと
によって、または、SをVにリモート接続することによ
って)通信を確立する。
【0064】b.Sは入力を促し、PはPINストリン
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
【0065】c.VはSPとの通信路を設定し、SPに
自己を表示し、ID情報およびRND1を中継する。
【0066】d.ID情報が与えられると、SPはその
パスワードを(おそらくは、処理とともにシードストリ
ングも使用して)決定し、そのパスワードでRND1を
暗号化する。その結果のストリングK2(RND1)
が、ランダムストリングRND2とともにSに送られ
る。
【0067】e.Sは、SPがK2(RND1)を形成
する際に正しいパスワードを使用したかどうかを判定
し、その結論が真であれば、RND2を暗号化し、その
結果K2(RND2)をSPに転送する。
【0068】f.SPは、Sが正しいパスワードを使用
してRND2を暗号化したことを確認すると、プロンプ
トをVに送り、商人に、Sの使用の要求に進むことがで
きることを通知する。
【0069】g.VはSPからのアクション(例えば、
SPにあるHの口座からある値を削除する、または、S
にありSPによって所有されるファイルのある値を変更
する)を要求する。
【0070】h.SPはその要求を満たし、必要であれ
ば、SPパスワードで暗号化した適当なコマンドをSに
送る。
【0071】スマートカードに商人(または、商人の銀
行、もしくは、商人にサービスを提供し商人の代わりを
する者と提携した商人)と直接対話させたい場合、スマ
ートカードと事前に確立した関係を有しない者がスマー
トカードにログインすることを可能にするメカニズムを
確立する必要がある。「ビジター」ユーザディレクトリ
がこの要求を満たし、このユーザはパスワードを有しな
い。結果として、ビジターユーザは非常にセキュリティ
のないユーザであるため、Vのアクセスは厳格に制御さ
れなければならない。
【0072】例えば、解く必要のある1つの問題は、こ
のようなビジターユーザが、商人によって指定されるサ
ービス提供者のみのアプリケーションファイル(プログ
ラム)にアクセスすることができるのか、それとも、す
べてのサービス提供者のアプリケーションファイルにア
クセスすることができるのか、ということである。すべ
てのサービス提供者のアプリケーションファイルへのア
クセスが許可される場合、最も簡単な方式は、ルート
が、パスワードなしでビジターユーザディレクトリを設
定し、ビジターユーザがオペレーティングシステムコマ
ンドの制限されたセットのみを実行することを可能にす
る制限シェルを与えることである。すなわち、変数PA
THを、ルートによって所有される1つのディレクトリ
(いくつかのオペレーティングシステムコマンドのみを
含む)と、SPがビジターユーザに実行アクセスを許可
したい実行可能ファイルを含むSPサブディレクトリ
(またはサービス提供者/ユーザの選択したサブディレ
クトリ)とを含むように設定する。
【0073】指定したSPのみのアプリケーションファ
イルにアクセスを許可する場合は、もちろん、SPを指
定しなければならず、指定したSPの実行可能ファイル
のみを含む手段を設けなければならない。この場合も、
これは制限シェルによって容易に実現され、PATH変
数は指定したSPのディレクトリ(または選択したサブ
ディレクトリ)を含む。プロトコルは、図7に示すとお
りであり、次のようになる。
【0074】a.Sは入力を促し、PはPINストリン
グを提示する。これが正しく一致すれば、Sは、PがH
であると判定し、標準の「ログイン」シーケンスに進
み、そのID情報およびRND1を送る。
【0075】b.Vは、パスワードを有しないため、単
にストリングRND1を返す。
【0076】c.この応答によって、Sは、ユーザがビ
ジターユーザであることを認識し、公開キーKpuを送出
する。(公開キーは、ID情報の一部として既に送って
しまっていることも可能である。)この時点で、Sは、
公開キー、ID情報およびRND1を含むメッセージか
ら導出される「ディジタル署名」を送ることもできる。
また、Sは、提案する「共有秘密」(図7には図示せ
ず)を構成する暗号化ストリングを送ることもできる。
ディジタル署名は公開キーで暗号化される。
【0077】d.Vは、提供された公開キーを使用して
「ディジタル署名」を解読する。解読した「ディジタル
署名」が適当なストリングと一致した場合、VはRND
2を送出する。
【0078】e.Sは、公開キーでRND2を暗号化
し、Kpr(RND2)によって応答する。
【0079】f.Vは、このメッセージをKpuで復号
し、RND2を取得した場合、Sと通信していることを
確定する。
【0080】g.Vは、時刻および日付の情報を、Kpu
で暗号化してSに送り、Sはプロンプトを返す。
【0081】h.Vは、同じくKpuで暗号化して要求
(Vが求めるアクションおよび使用されるSPを識別す
る)をSに送信し、Sは、指定されたSPと交信する許
可によって応答する。この許可は、公開キーKprで暗号
化される。
【0082】一般的に、商人は、商人によって提供され
る商品またはサービスと引き換えに、Hに属する資金を
得たいと考える。上記のように、銀行のようなサービス
提供者が、ある値を保持する「電子財布」をインストー
ルすることは全く可能である。この値は、サービス提供
者によって所有されるあるファイル内にある。
【0083】商人は、このファイルにアクセスしたいと
考え、SP(Hと提携している)はこのファイルへのア
クセスを許可するが、その許可は非常に制限され厳格に
制御されてのみなされる。このように、SPは、オペレ
ーティングシステムによって期待される規定の名前で、
あるファイルを作成し、そのファイルに、ある値および
特定のオペレーティングシステムコマンド(これはルー
トによって所有されない)を入れ、そのファイルにアク
セスし、そのファイル内のその値から金額を差し引く。
【0084】そのようなコマンドの流れ図を図9に示
す。ブロック200で、コマンドは、ビジターユーザデ
ィレクトリ内の(規定された名前の)ファイルを参照す
ることにより開始する。このファイルは、例えば改行文
字によって区切られた4個のエントリを含まなければな
らず、オペレーティングシステムは、この4個のエント
リが、a)日付および時刻と、b)商人のID(例え
ば、名前、住所、およびおそらくはコード)と、c)差
し引く金額と、d)使用する「電子財布」を有するサー
ビス提供者とからなると仮定する。
【0086】このファイルが存在しない場合、または、
要求された数のエントリを有しない場合、制御はブロッ
ク210に移り、商人(ビジターユーザ)にこの不足を
通知する。ファイルが存在する場合、ブロック220
で、コマンドは、サービス提供者(SP)の「電子財
布」ファイル内の値を読み出す。ブロック230は、商
人が引き出したい金額が電子財布内の値より大きいかど
うか評価する。金額のほうが大きい場合、制御はブロッ
ク240に移り、拒絶メッセージを構成しそれを商人
に、および、スマートカード内のログファイルに転送す
る。金額が値より低い場合、制御はブロック250に移
り、ログファイルで、さまざまな不正の兆候がないかど
うか検査する。これは、実行中のコマンドによって呼び
出される別のコマンドとすることも可能である。図3に
示すように、ブロック250は、3種類の出力を生じる
可能性がある。第1は、潜在的不正条件(例えば、この
商人は、事前に選択されている時間間隔内に規定の回数
より多くスマートカードを使用した)を示唆する。第2
は、SPによって提供され商人にSPと取引について協
議させるしきい値ファイルに応答する。第3は、標準状
態を表示する。
【0087】潜在的不正条件は、保有者のログファイル
に格納されている情報によって処理され(ブロック26
0)、その後制御はブロック240に移る。格納されて
いる情報は、商人、引き出そうとした額、拒絶理由など
を識別する。これは、保有者に、カードの発行者/所有
者と、および必要であれば政府当局と対話するのに必要
な情報を提供する。必要に応じて、不正条件の疑いがあ
るときにスマートカードは無効にされる。
【0088】SPによって設定されたしきい値を超過し
た(例えば、SPが、1000ドルを超える引き出し許
可を「リアルタイムで」求めた)場合、ブロック270
でメッセージが構成され、制御はブロック280に移
る。
【0089】ブロック280は、標準状態が示されたと
きにもブロック250から直接到達する。ブロック28
0は、スマートカードのログファイル内にあるシーケン
ス番号をインクリメントし、値ファイル内の金額から商
人が要求する金額を差し引く。その後、ブロック290
は、新しいシーケンス番号、日付および時刻、商人の識
別情報、金額、およびSPからなるストリングを作成す
る。ブロック300は、ストリングのディジタル署名を
作成し、ブロック310は、ブロック220で構成され
たメッセージと、ブロック300で構成されたストリン
グと、ディジタル署名とからなるメッセージを作成す
る。最後に、このメッセージが、商人に、および、スマ
ートカードのログファイルに送られる。
【0090】商人の装置は2つのことのうちの1つを行
う。SPと協議するようにとのメッセージが存在する場
合、商人の装置はSPに接続され、ブロック310で作
成されたメッセージを転送する。その後、商人は、金額
に対する即時クレジットを得ることができる(もちろ
ん、署名に基づいて、そのメッセージが正当であると結
論される限り)。商人によって受信されたメッセージが
ブロック220によって構成されたメッセージを含まな
い場合、商人は単に、許可ストリングを格納し、選択さ
れた時間間隔(例えば就業日全体)にわたりこのような
許可ストリングを収集し、その後、その許可ストリング
を適当なSPに転送する。
【0091】許可ストリングはSの公開キーで暗号化さ
れているように示されているが、指定されたSPのパス
ワードで暗号化することも可能である。許可ストリング
は、商人が単にそれを所定回数複製してSPに送ること
がないことを保証するように十分強固でなければならな
い。これはいくつかの方法で実現することができる。そ
れには、日付および時刻のタイムスタンプを有するこ
と、値ファイル内の「前」および「後」の値の表示を有
すること、Sによって供給されるシーケンス番号を有す
ること、などが含まれる。この許可ストリングはVによ
って解読可能でなく、従って、変更不能であるため、セ
キュリティは保持される。
【0092】[サービスセンタとしてのスマートカード
発行者/所有者]本発明の1つの特徴は、スマートカー
ドの発行者/所有者(O)が、スマートカード上に存在
する「アプリケーション」を有するサービス提供者の一
般的知識を有し、そのサービス提供者を制御することで
ある。第1に、Oはサービス提供者のディレクトリの設
定を制御する。第2に、Oは、保有者の要求に応じて、
または、Oがスマートカードにアクセスすることができ
るときには、(保有者の同意の有無に関わらず)任意の
ディレクトリを削除することができる。第3に、Oはス
マートカードを共有するすべてのサービス提供者の識別
情報と、それらのサービス提供者のさまざまな詳細を知
る唯一の当事者である。第4に、オペレーティングシス
テムの設計を通じて、Oは、各サービス提供者がアクセ
スすることができるメモリの量を制御し、従って、スマ
ートカード上に「共存」することが可能なサービス提供
者の数を制御することができる。第5に、Oは特定の種
類の取引に対してサービス提供者のグループ化を定義す
ることができる。第6に、Oは、サービス提供者によっ
て占有される空間に比例して、スマートカード上に存在
する権利に対してそのような各サービス提供者に課金す
ることができる。
【0093】上記のすべてのことから明らかなように、
本発明の方式からいくつかの利益が生じる。前に述べて
いないことは、Oは、欠陥のあるカードを「修理」し、
すべてのサービスを再インストールする能力を有する
(所有者の代表的能力)。反対に、Oは、すべてのディ
レクトリを削除する能力を有し、この能力は、セキュリ
ティ違反が起きたと判定されたときに執行される。
【0094】セキュリティに関しては、考慮する必要の
ある4つの形式の攻撃がある。第1は、侵入者がルート
になろうとする場合である。第2は、侵入者がサービス
提供者になろうとする場合である。第3は、当事者(ル
ート、サービス提供者、侵入者、ビジター、保有者)
が、許可されている以外のことをしようとする場合であ
る。第4は、所持者が真正の保有者でない場合である。
【0095】第1の形式の攻撃に関しては、最初の主要
な関門はルートパスワードである。これは、ルートとし
てのログインが試みられたが失敗したときにオペレーテ
ィングシステムがスマートカードを完全に無効にするよ
うに設定されるという意味で有効な関門である。例え
ば、すべてのディレクトリを消去することができる。
【0096】サービス提供者としてログインしようと試
みることは、わずかにゆるい方法でのみ扱われるべきで
ある。すなわち、カウンタが、サービス提供者としてロ
グインしようとして失敗した試行を追跡するように設定
することが可能である。試行失敗回数が事前に選択した
値(例えば4)を超えた場合には、スマートカードは無
効になる。このような状況では、スマートカードの無効
を、攻撃の対象であったサービス提供者のディレクトリ
のみにすることも、ルートディレクトリ以外のすべての
サービス提供者ディレクトリにすることも可能である。
【0097】上記のように、スマートカードとの最も多
数の交信はビジターユーザによるものである。これらの
交信はフレキシブルにする必要があるが、用心深いもの
である必要もある。UNIXオペレーティングシステム
では、PATHにないコマンドを実行しようとすること
に対しては親切なメッセージが出るが、スマートカード
は、許されないコマンドにアクセスしようとするこれら
の試行を監視する必要がある。この場合も、カウンタを
使用して、事前に選択したカウントを超えた場合に、ビ
ジターとの通信を終了し、メッセージをスマートカード
に格納し、保有者以外の者に対してカードを無効にする
ことができる。保有者のディレクトリに格納されること
になるそのメッセージは、中断した取引の詳細からな
る。保有者が無許可コマンドを実行しようとした場合に
も同様のアクションがあるが、その場合には診断メッセ
ージがルート所有ファイルに書き込まれる。
【0098】もう1つのセキュリティ手段は、ビジター
による正当な取引にも関係することがある。上記のよう
に、ルートによって所有されるファイルのうちの1つに
ログファイルがあり、これはスマートカードによって実
行されたすべての取引の記録を保持する。このファイル
は、与えられた時間間隔に1つのビジターによってあま
りに多くの取引があった場合、与えられた時間間隔にあ
まりに多くの取引があった場合などのような特定の状況
が存在するようなときに、特定のビジターユーザまたは
すべてのビジターユーザを許可しないようにチェックす
ることが可能である。
【0099】スマートカードと交信する当事者はOKで
あるが、カードの所持者に問題がある場合には、わずか
に異なるセキュリティ問題が生じる。この場合、スマー
トカードと対話している当事者は、その時点およびそれ
以降では、スマートカードの使用を防止するのに協力し
たいと考えると容易に仮定される。これはいくつかの方
法で実現される。例えば、ログインシーケンス中に所持
者によって提示されたIDが(例えば、スマートカード
が盗まれたものであるために)誤りである場合、商人は
ルートに属するファイルにメッセージを書き込むコマン
ドを実行しカードを無効にすることができる。この場
合、カードを復元する唯一の方法はルートと交信するこ
とである。ルートがそのファイル内の診断メッセージを
読んだ場合、所持者が実際は真の保有者であるか否かを
判定し、適当なアクションをとることができる。
【0100】スマートカードの上記の構造およびオペレ
ーティングシステムが与えられると、スマートカード上
のすべてのサービスをインストールする発行者/所有者
がそれらのサービスの知識を有することは明らかであ
る。すなわち、発行者/所有者は(スマートカードのル
ート所有者ではあるが)さまざまなサービス提供者によ
って所有されるファイル内を調べる能力を有しないが、
それにもかかわらず、発行者/所有者は各スマートカー
ド上にどのサービス提供者が存在するかについて知って
いる。この知識は、(各スマートカードが自分自身に関
するそのような情報を保持することもできるが)発行者
/所有者によって所有されるデータベースに保持するこ
とができる。
【0102】スマートカードを紛失しまたは破損した場
合、すべてのサービス提供者を最初からインストールし
た新しいスマートカードを保有者に発行することができ
る。回復できない唯一の項目は、旧ファイル内にさまざ
まなユーザによって作成されたデータファイルと、サー
ビス提供者のパスワードである。初期インストールにつ
いては、一時的なパスワードファイルのセットをインス
トールすることができる。その後、発行者/所有者はサ
ービス提供者と交信して、一時パスワードについて通知
し、保有者はサービス提供者と交信してそのパスワード
を変更し、それぞれのディレクトリに必要なファイルを
入れることができる。
【0103】[監査証跡]上記のように、ルートはログ
ファイルを保持し、その中に各取引の記録を格納する。
その後、このファイルは、保有者またはサービス提供者
が課したいさまざまなしきい値を追跡するために使用す
ることができる。
【0104】スマートカードの過度の使用は不正使用の
表示の可能性がある。上記のように、このような使用
は、ログファイルの注意深い監視によって検出すること
ができ、それによって停止される。
【0105】しかし、ログファイルのもう1つの使用法
として、完全に正当な使用に関するものも可能である。
例えば、クレジット提供サービス提供者は、すべての小
さい取引に対しては商人から「バッチ」送信(おそらく
は就業日の終わりに)をさせながら、ある限界を超える
負担を受ける場合には「リアルタイム」で通知してもら
うことができる。スマートカードの電子財布に関して、
保有者は、スマートカード内の金額値がある限界を下回
った場合に保有者の銀行と自動的に交信し、さらに追加
の資金をスマートカードに振り替えるように命令するこ
とができる。
【0106】監査証跡のさらにもう1つの使用法は、紛
争解決に関するものである。商人が、スマートカードが
ある商品またはサービスを取得するために使用されたと
主張し、保有者がその主張を争う場合、ログファイル
は、その紛争を解決するために使用することができる。
【0107】[サービス提供者間の協力]サービス提供
者が協力的提携をすることも全く可能である。このよう
な提携は、スマートカードがアクセスされるときはいつ
でも、または、スマートカードが特定のユーザによって
アクセスされるときに、スマートカードで実行されるさ
まざまな活動を指定することができる。このような可能
性の数は無制限であり、以下の例は単なる例示のための
ものである。
【0108】例えば、会社Zが、ガソリンをおそらくか
なり定期的に購入する必要がある巡回販売員を雇用して
いるとする。Zは、Oと交信して、各販売員(保有者)
にスマートカードを発行させ、Zをサービス提供者とし
て、および、Gをガソリン提供者としてインストールす
るようにOに要求する。しばらく後に、Zは、銀行B
と、販売員に対するクレジットの提供者として契約を結
ぶ。このサービスは、例えばGの協力を得ることによっ
て、販売員に属するすべてのスマートカードにリモート
でインストールすることが可能である。
【0109】特に、Zは、スマートカードがGと対話
し、ZがユーザであるがBがユーザでないことを発見し
たときには、Oとの通信を要求するようインストールす
ることをGに要求することができる。Gがする必要のあ
ることは、Gで正しいスマートカードがログインしたと
きに適当なコマンドを送ることである。
【0110】上記の説明では「スマートカード」につい
て述べたが、実際には、本発明は、人が行くところへは
どこでも基本的にその人に伴って移動することを意図し
た任意の個人情報装置を考えている。すなわち、特許請
求の範囲の意図としては、「スマートカード」という用
語は、個人使用のために設計され、少なくともその機能
のうちのいくつかは個人に関する情報を運搬することを
意図したすべての装置を包含する。これは明らかに、例
えば、セルラ電話機およびパーソナルコミュニケータを
含む。これらは既に、本発明を実施することを可能にす
るのに必要な電子手段(例えば、プロセッサ)を有し、
現在の期待は、人がこれらの電子装置を、通常クレジッ
トカードを携帯するように、携帯するようになることで
ある。
【0111】
【発明の効果】以上述べたごとく、本発明によれば、セ
キュリティの問題を克服し、リモート発給が可能である
ような、複数のサービス提供者のサービスをのせたスマ
ートカードが実現される。
【図面の簡単な説明】
【図1】UNIXオペレーティングシステムの構造の図
である。
【図2】スマートカードオペレーティングシステムのツ
リー構造の図である。
【図3】スマートカードとその発行者/所有者の間のロ
グインプロトコルの図である。
【図4】スマートカード、その発行者/所有者およびサ
ービス提供者に関わるプロトコルの図である。
【図5】スマートカードがサービス提供者からサービス
を取得するプロトコルの図である。
【図6】スマートカード、ビジターユーザおよびサービ
ス提供者に関わるプロトコルの図である。
【図7】サービス提供者への接続のない、スマートカー
ドとビジターユーザの間のプロトコルの図である。
【図8】電気通信ネットワークを使用してスマートカー
ドをリモート発給する配置の図である。
【図9】サービス提供者のファイルに記憶された値を引
き出すオペレーティングシステムコマンドの流れ図であ
る。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スティーヴン アンドリュー シャーマン アメリカ合衆国、07840 ニュージャージ ー、ハケッツタウン、チャーチ ストリー ト 206 (72)発明者 ダイアン アール.ウェザリントン アメリカ合衆国、07924 ニュージャージ ー、バーナーズヴィル、ウッドランド ロ ード 28

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 発行者/所有者、保有者およびサービス
    提供者に関するメモリとプロセッサとを有する多重アプ
    リケーションスマートカードにおいて、 前記発行者/所有者によってのみ制御される特性を有す
    るファイルから始まるツリー状ファイル構造を有するオ
    ペレーティングシステムと、 前記ツリー状ファイル構造の一部を形成し、それぞれ前
    記発行者/所有者によってのみ制御される特性を有し、
    参照されると前記メモリ内の許容データに作用するとい
    う意味で実行可能な複数の実行可能ファイルと、 前記発行者/所有者にのみアクセス可能であり、前記発
    行者/所有者が前記実行可能ファイルにアクセス可能と
    なる前に前記発行者/所有者によってアクセスされるパ
    スワードファイルと、 前記保有者にのみアクセス可能であり、前記保有者が前
    記実行可能ファイルにアクセス可能となる前に前記保有
    者によってアクセスされるパスワードファイルと、 前記サービス提供者にのみアクセス可能であり、前記サ
    ービス提供者が前記実行可能ファイルにアクセス可能と
    なる前に前記サービス提供者によってアクセスされるパ
    スワードファイルとからなることを特徴とする多重アプ
    リケーションスマートカード。
  2. 【請求項2】 当事者と通信するように適合し、プロセ
    ッサを有するスマートカードにおいて、 ユーザエンティティごとに情報の格納および取得のため
    の複数の論理ゾーンに配列され、その論理ゾーンのうち
    の少なくとも2つは、アクセス制御データを含むメモリ
    セグメントを含むサブゾーンを有するメモリと、 前記当事者が、前記論理ゾーンのうちの所定の論理ゾー
    ンに含まれるアクセス制御データに関係する情報をスマ
    ートカードに送ったときにのみ、その所定の論理ゾーン
    に、そのサブゾーンも含めて、前記当事者がアクセスす
    ることを可能にする制御手段とからなることを特徴とす
    るスマートカード。
  3. 【請求項3】 第1当事者によってのみ制御される属性
    を有するディレクトリファイルから始まるツリー状ファ
    イル構造を有するオペレーティングシステムと、そのツ
    リー状ファイル構造の一部を形成し前記第1当事者によ
    ってのみ制御される属性をそれぞれ有し参照されるとメ
    モリ内の許容データに作用するという意味で実行可能な
    複数の実行可能ファイルと、前記第1当事者が前記実行
    可能ファイルにアクセスすることができる場合にのみア
    クセス可能なパスワードファイルとからなる、前記第1
    当事者によって発行されるスマートカードに対して、第
    2当事者がそのスマートカードの保有者にサービスを提
    供する機能をインストールする方法において、 前記保有者が、前記スマートカードと前記第1当事者の
    間の通信を確立するのを支援するステップと、 前記パスワードファイル内の含まれるデータを使用し
    て、前記スマートカードと前記第1当事者の間のログイ
    ンプロトコルを実行するステップと、 前記第2当事者のために前記スマートカード上にサービ
    ス機能をインストールする要求を前記第1当事者に通信
    する要求通信ステップと、 前記第1当事者が、前記ツリー状ファイル構造の一部を
    形成するように前記スマートカード内のユーザパスワー
    ドファイルを設定するステップと、 前記第1当事者が、前記ユーザパスワードファイルにデ
    ータを挿入するステップと、 前記第1当事者が、前記第2当事者にのみアクセス可能
    にするように前記ユーザパスワードファイルのファイル
    属性を変更するステップとからなることを特徴とする、
    スマートカードのインストール方法。
  4. 【請求項4】 前記ユーザパスワードファイルに格納さ
    れたデータについて前記第2当事者に通知するステップ
    をさらに有することを特徴とする請求項3の方法。
  5. 【請求項5】 前記要求通信ステップの後に、前記第1
    当事者によって、前記要求が満たされることを前記第2
    当事者に確認するステップをさらに有することを特徴と
    する請求項3の方法。
  6. 【請求項6】 前記通信が電気通信網を使用することを
    特徴とする請求項3の方法。
  7. 【請求項7】 当事者が個人情報装置と通信する方法に
    おいて、 前記個人情報装置が、チャレンジ・応答シーケンスによ
    って前記当事者を認証する第1認証ステップと、 前記当事者が、チャレンジ・応答シーケンスによって前
    記個人情報装置を認証する第2認証ステップとからなる
    ことを特徴とする通信方法。
  8. 【請求項8】 前記第2認証ステップが前記第1認証ス
    テップに先行することを特徴とする請求項7の方法。
  9. 【請求項9】 個人情報装置の保有者が、チャレンジ・
    応答シーケンスによって個人情報装置に認証されるステ
    ップをさらに有することを特徴とする請求項7の方法。
  10. 【請求項10】 前記第2認証ステップが開始されると
    きに前記第1認証ステップが未了であることを特徴とす
    る請求項7の方法。
  11. 【請求項11】 前記第1認証ステップは、 前記個人情報装置が、ID情報および第1データストリ
    ングを含むチャレンジを送信するステップと、 前記個人情報装置によって送信されたID情報に基づく
    第1暗号化キーを使用して前記第1データストリングを
    暗号化し、暗号化した第1データストリングを前記個人
    情報装置に送信するステップとからなり、 前記第2認証ステップは、 前記当事者が、第2データストリングを含むチャレンジ
    を送信するステップと、 前記個人情報装置に事前に格納されている第2暗号化キ
    ーを使用して前記第2データストリングを暗号化し、暗
    号化した第2データストリングを前記当事者に送信する
    ステップと、 前記当事者が、前記第2暗号化キーによって前記個人情
    報装置の真正を確認するステップと、 前記当事者が、前記第2暗号化キーによって前記個人情
    報装置を認証するステップとからなることを特徴とする
    請求項7の方法。
  12. 【請求項12】 前記第1データストリングおよび前記
    第2データストリングはランダムシーケンスからなるこ
    とを特徴とする請求項11の方法。
  13. 【請求項13】 前記第1暗号化キーと前記第2暗号化
    キーは同一であることを特徴とする請求項11の方法。
JP24491994A 1993-09-17 1994-09-14 スマートカード Pending JPH07152837A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/122,631 US5544246A (en) 1993-09-17 1993-09-17 Smartcard adapted for a plurality of service providers and for remote installation of same
US122631 1993-09-17

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2000199723A Division JP2001084345A (ja) 1993-09-17 2000-06-30 スマートカード
JP2003050808A Division JP2003296685A (ja) 1993-09-17 2003-02-27 スマートカード

Publications (1)

Publication Number Publication Date
JPH07152837A true JPH07152837A (ja) 1995-06-16

Family

ID=22403851

Family Applications (4)

Application Number Title Priority Date Filing Date
JP24491994A Pending JPH07152837A (ja) 1993-09-17 1994-09-14 スマートカード
JP2000199723A Pending JP2001084345A (ja) 1993-09-17 2000-06-30 スマートカード
JP2003050808A Pending JP2003296685A (ja) 1993-09-17 2003-02-27 スマートカード
JP2005287214A Pending JP2006040307A (ja) 1993-09-17 2005-09-30 スマートカード

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2000199723A Pending JP2001084345A (ja) 1993-09-17 2000-06-30 スマートカード
JP2003050808A Pending JP2003296685A (ja) 1993-09-17 2003-02-27 スマートカード
JP2005287214A Pending JP2006040307A (ja) 1993-09-17 2005-09-30 スマートカード

Country Status (7)

Country Link
US (1) US5544246A (ja)
EP (2) EP1816616A3 (ja)
JP (4) JPH07152837A (ja)
KR (1) KR100336259B1 (ja)
CA (1) CA2131510C (ja)
DE (1) DE69435079T2 (ja)
NO (1) NO943457L (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
JP2002531027A (ja) * 1998-11-20 2002-09-17 ソネラ ユルキネン オサケユキチュア 情報通信システムにおける方法およびシステム、ならびに加入者識別モジュール
WO2002082279A1 (fr) * 2001-03-30 2002-10-17 Sony Corporation Appareil de stockage de donnees
JP2005065315A (ja) * 1998-05-05 2005-03-10 Jay C Chen 電子商取引用の暗号化方法
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
WO2005103910A1 (ja) * 2004-04-21 2005-11-03 Ntt Docomo, Inc. Icカード及びアクセス制御方法
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
JP2016500491A (ja) * 2012-12-06 2016-01-12 クアルコム,インコーポレイテッド 認可トークンを利用するネットワークデバイスの管理

Families Citing this family (323)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5796834A (en) * 1994-01-03 1998-08-18 E-Stamp Corporation System and method for controlling the dispensing of an authenticating indicia
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5510992A (en) * 1994-01-03 1996-04-23 Post N Mail, L.C. System and method for automatically printing postage on mail
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
US6082622A (en) * 1994-06-03 2000-07-04 Bayer Aktiengesellschaft Method and system for storing and preparing data using a data memory card
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DE69519473T2 (de) * 1995-08-04 2001-05-10 Belle Gate Investment B.V., Den Haag Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2740581A1 (fr) * 1995-10-30 1997-04-30 Cev Procede et systeme de gestion de depenses
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19548581C2 (de) * 1995-12-28 2003-02-27 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme auf Chipkarten
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
DE59711125D1 (de) * 1996-03-11 2004-01-29 Kaba Schliesssysteme Ag Wetzik Identifikationsmedium mit passivem elektronischem datenträger
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
AU2811897A (en) * 1996-04-26 1997-11-19 Verifone, Inc. A system, method and article of manufacture for network electronic payment and credit collection utilizing a payment instrument holder
AU2811797A (en) * 1996-04-26 1997-11-19 Verifone, Inc. A system, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR2748880A1 (fr) * 1996-05-17 1997-11-21 Gemplus Card Int Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire
JP2000514625A (ja) 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US6021943A (en) * 1996-10-09 2000-02-08 Chastain; Robert H. Process for executing payment transactions
FR2756132B1 (fr) 1996-11-19 1998-12-11 Alsthom Cge Alcatel Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications
CZ225499A3 (cs) * 1996-12-23 1999-11-17 Deutsche Bank Ag Čipová karta a způsob využití čipové karty
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US5923842A (en) * 1997-03-06 1999-07-13 Citrix Systems, Inc. Method and apparatus for simultaneously providing anonymous user login for multiple users
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US5923843A (en) * 1997-03-31 1999-07-13 Compaq Computer Corporation Method and apparatus for overriding access security to a PC when a password is lost
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
EP0878784B1 (en) * 1997-05-13 2004-02-11 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
AU8276398A (en) 1997-07-03 1999-01-25 Citicorp Development Center, Inc. System and method for transferring value to a magnetic stripe on a transaction card
US6856966B1 (en) * 1997-08-08 2005-02-15 Seta Corporation Product delivery methods
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6038552A (en) * 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6889198B2 (en) * 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US7216091B1 (en) 1998-06-26 2007-05-08 American Express Travel Related Services Company, Inc. Stored value transaction system including an integrated database server
JP4213258B2 (ja) 1998-07-16 2009-01-21 株式会社東芝 Icカード、icカード処理システム、及びicカード処理方法
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
JP2002526988A (ja) 1998-09-29 2002-08-20 サン・マイクロシステムズ・インコーポレーテツド 音声上へのデータの重畳方法
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
IL136746A0 (en) * 1998-10-14 2001-06-14 Aegis Systems Inc System and method of sending and receiving secure data using anonymous keys
DE19847414A1 (de) * 1998-10-14 2000-04-20 Orga Consult Gmbh System zur Verarbeitung von Informationen und Informationsträger
US6941454B1 (en) 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6330550B1 (en) * 1998-12-30 2001-12-11 Nortel Networks Limited Cross-media notifications for e-commerce
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
FR2793048A1 (fr) * 1999-04-29 2000-11-03 Schlumberger Systems & Service Procede de gestion de commandes dans plusieurs fichiers d'application et carte a puce pour la mise en oeuvre du procede
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
JP4596715B2 (ja) * 1999-06-10 2010-12-15 サン・マイクロシステムズ・インコーポレーテツド 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法
US7437560B1 (en) 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
EP1210696A1 (en) * 1999-07-28 2002-06-05 Mondex International Limited System and method for communicating between smart cards
US7599877B1 (en) 1999-07-30 2009-10-06 Citibank, N.A. Methods and systems for collateral matching and mark to market reconcilement
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AU7483700A (en) * 1999-09-14 2001-04-17 Neopost, Inc. Method and apparatus for user-sealing of secured postage printing equipment
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7003495B1 (en) * 1999-09-28 2006-02-21 Chameleon Network Inc. Portable electronic authorization system and method
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
WO2001040910A1 (en) 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
EP1240794B1 (de) 1999-12-07 2012-05-23 IPCom GmbH & Co. KG Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
CA2393642A1 (en) 1999-12-07 2001-06-14 Eduard Karel De Jong Secure photo carrying identification device, as well as means and method for authenticating such an identification device
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
WO2001043129A1 (en) 1999-12-07 2001-06-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6965865B2 (en) 1999-12-30 2005-11-15 Bank One Delaware N.A. System and method for integrated customer management
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7268668B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction instrument
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US6742704B2 (en) * 2000-01-21 2004-06-01 American Express Travel Related Services Company, Inc. Multiple-service card system
US7163145B2 (en) 2000-01-21 2007-01-16 American Express Travel Related Services Co., Inc. Geographic area multiple service card system
US6615190B1 (en) 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP4645000B2 (ja) * 2000-04-06 2011-03-09 ソニー株式会社 携帯装置の記憶領域分割方法
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
US6802007B1 (en) 2000-04-24 2004-10-05 International Business Machines Corporation Privacy and security for smartcards in a method, system and program
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
KR100848412B1 (ko) 2000-05-15 2008-07-28 엠-시스템스 플래쉬 디스크 파이오니어스 리미티드 정수연산필드의 범위를 확장하는 장치 및 방법
US6505772B1 (en) 2000-06-22 2003-01-14 First Data Corporation System for utilizing a single card to provide multiple services in an open network environment
EP1306760A4 (en) * 2000-07-07 2009-07-01 Fujitsu Ltd IC CARD
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
JP2004505354A (ja) 2000-07-20 2004-02-19 ベル ゲイト インヴェストメント ベスローテン フェンノートシャップ データ転送を保護して装置を通信させる方法及びシステム及びそのための装置
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
US8015084B1 (en) 2000-09-06 2011-09-06 Jpmorgan Chase Bank, N.A. System and method for linked account having sweep feature
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
CA2435624C (en) * 2000-09-22 2013-05-07 Richard B. Levine Systems and methods for preventing unauthorized use of digital content
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
IL140267A0 (en) * 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
US20020116648A1 (en) * 2000-12-14 2002-08-22 Ibm Corporation Method and apparatus for centralized storing and retrieving user password using LDAP
US6637648B1 (en) * 2000-12-21 2003-10-28 Marathon Ashland Petroleum Llc Credit/debit card for regulated transactions
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US8163776B2 (en) * 2001-01-10 2012-04-24 Grassetti Family Trust Method of immunomodulation using thione-forming disulfides
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
FR2822264A1 (fr) * 2001-03-13 2002-09-20 Louis Emmanuel Fiocca Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
US7526449B1 (en) 2001-04-17 2009-04-28 Jpmorgan Chase Bank N.A. Optically encoded card and system and method for using
EP1395890A2 (en) 2001-05-09 2004-03-10 ECD Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US20020179704A1 (en) * 2001-06-05 2002-12-05 Ncr Corporation Enhanced digital wallet
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7312707B1 (en) 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US20050033687A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a fob
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7059531B2 (en) * 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US7121471B2 (en) * 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US20050116810A1 (en) * 2001-07-10 2005-06-02 American Express Travel Related Services Company, Inc. Method and system for vascular pattern recognition biometrics on a fob
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US20040236700A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20040239480A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US9024719B1 (en) * 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7827106B2 (en) * 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040233038A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for retinal scan recognition biometrics on a fob
US20040238621A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a fob
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040232222A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for signature recognition biometrics on a fob
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US7805378B2 (en) * 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US7429927B2 (en) 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US6945453B1 (en) 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US20030088794A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for rendering secure pin entry
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
KR100464585B1 (ko) * 2002-02-07 2005-01-03 주식회사 에스원 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
AU2003225744A1 (en) 2002-03-08 2003-09-22 Jp Morgan Chase Bank Financial system for isolated economic environment
US8392301B1 (en) 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
WO2003081519A2 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
EP1552447B1 (en) * 2002-06-12 2017-10-18 CardinalCommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US8412623B2 (en) * 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
CN100432979C (zh) * 2002-08-05 2008-11-12 台均实业股份有限公司 跨网络统一用户注册信息的方法
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7606727B1 (en) 2003-06-16 2009-10-20 Jpmorgan Chase Bank, N.A. System and method for identifying optimal marketing offers
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
AU2003262344B8 (en) * 2003-09-05 2005-02-24 Synchrony Bank Payment card processing system and methods
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US8333317B2 (en) 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
WO2005046272A1 (en) * 2003-11-06 2005-05-19 Intuwave Limited Secure multi-entity access to resources on mobile telephones
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB2416618B (en) * 2004-07-23 2008-10-15 Landis & Gyr Ag Improvements in or relating to pre-payment facilities
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US20090235352A1 (en) * 2004-12-07 2009-09-17 Koninklijke Philips Electronics N.V. System and method for application management on multi-application smart cards
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7779452B2 (en) * 2005-04-05 2010-08-17 International Business Machines Corporation Computer access security
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US9761061B1 (en) 2006-10-26 2017-09-12 Stamps.Com Inc. Shipping interface for a user interface
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
ATE485569T1 (de) * 2006-12-06 2010-11-15 Koninkl Philips Electronics Nv Steuerung des datenzugangs zu und von einer rfid- einrichtung
US8161546B2 (en) * 2007-02-28 2012-04-17 Red Hat, Inc. Partitioning data on a smartcard dependent on entered password
US7877791B2 (en) * 2007-06-19 2011-01-25 International Business Machines Corporation System, method and program for authentication and access control
US9563718B2 (en) * 2007-06-29 2017-02-07 Intuit Inc. Using interactive scripts to facilitate web-based aggregation
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
USD635186S1 (en) 2008-06-30 2011-03-29 Jpmorgan Chase Bank, N.A. Metal transaction device
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
US9594901B2 (en) * 2008-12-02 2017-03-14 At&T Intellectual Property I, L.P. Methods, systems, and products for secure access to file system structures
US10074081B1 (en) 2009-08-14 2018-09-11 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device
US10515427B1 (en) 2009-08-14 2019-12-24 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device for a healthcare service or product
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US20120143769A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Commerce card
US8898461B2 (en) * 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
CA2848418C (en) 2011-09-26 2019-08-13 Cubic Corporation Personal point of sale
WO2014108762A2 (en) * 2013-01-14 2014-07-17 Yogesh Chunilal Rathod Dynamic products & services card & account and/or global payments & mobile network(s) mediated & managed dynamic e-commerce, advertising & marketing platform(s) and service(s)
US9912771B2 (en) * 2014-04-14 2018-03-06 Arris Enterprises Llc Real time key collection in device provisioning
WO2015172352A1 (en) 2014-05-15 2015-11-19 Seagate Technology Llc Storage device tampering detection
US10489757B2 (en) * 2014-05-19 2019-11-26 OX Labs Inc. System and method for rendering virtual currency related services
US9489542B2 (en) 2014-11-12 2016-11-08 Seagate Technology Llc Split-key arrangement in a multi-device storage enclosure
GB201505977D0 (en) 2015-04-08 2015-05-20 Johnson Matthey Davy Technologies Ltd Catalyst system and process
EP3485604B1 (en) 2016-07-15 2020-05-20 CardinalCommerce Corporation Authentication to authorization bridge using enriched messages
FR3060166B1 (fr) * 2016-12-14 2018-11-16 Safran Identity & Security Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage
AU2020247833A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Transaction application with a tokenized identifier
CN110472381B (zh) * 2019-07-31 2021-05-25 广州微算互联信息技术有限公司 基于安卓***的root权限隐藏方法、***及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
AU626331B2 (en) * 1988-10-18 1992-07-30 Oki Electric Industry Co. Ltd. System for collating personal identification number
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
ES2084846T3 (es) * 1992-01-22 1996-05-16 Siemens Nixdorf Inf Syst Procedimiento para la autentificacion mutua de una tarjeta de chip y un terminal.
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
JP2005065315A (ja) * 1998-05-05 2005-03-10 Jay C Chen 電子商取引用の暗号化方法
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
JP2002531027A (ja) * 1998-11-20 2002-09-17 ソネラ ユルキネン オサケユキチュア 情報通信システムにおける方法およびシステム、ならびに加入者識別モジュール
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US7143292B2 (en) 2000-05-02 2006-11-28 Canon Kabushiki Kaisha Information processing apparatus
WO2002082279A1 (fr) * 2001-03-30 2002-10-17 Sony Corporation Appareil de stockage de donnees
US7376973B2 (en) 2001-03-30 2008-05-20 Sony Corporation Data storage apparatus
WO2005103910A1 (ja) * 2004-04-21 2005-11-03 Ntt Docomo, Inc. Icカード及びアクセス制御方法
KR100849380B1 (ko) * 2004-04-21 2008-07-31 가부시키가이샤 엔티티 도코모 Ic 카드 및 액세스 제어방법
US7814557B2 (en) 2004-04-21 2010-10-12 Ntt Docomo, Inc. IC card and access control method
JP2016500491A (ja) * 2012-12-06 2016-01-12 クアルコム,インコーポレイテッド 認可トークンを利用するネットワークデバイスの管理

Also Published As

Publication number Publication date
EP1816616A2 (en) 2007-08-08
CA2131510C (en) 1999-06-29
JP2001084345A (ja) 2001-03-30
US5544246A (en) 1996-08-06
DE69435079T2 (de) 2009-03-12
EP0644513A3 (en) 2000-04-26
CA2131510A1 (en) 1995-03-18
KR100336259B1 (ko) 2002-11-27
EP0644513A2 (en) 1995-03-22
KR950009480A (ko) 1995-04-24
NO943457D0 (no) 1994-09-16
EP0644513B1 (en) 2008-03-05
JP2006040307A (ja) 2006-02-09
JP2003296685A (ja) 2003-10-17
EP1816616A3 (en) 2007-08-15
NO943457L (no) 1995-03-20
DE69435079D1 (de) 2008-04-17

Similar Documents

Publication Publication Date Title
JPH07152837A (ja) スマートカード
US7254706B2 (en) System and method for downloading of files to a secure terminal
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US5771291A (en) User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
CN100595748C (zh) 电子值的认证方法、认证***与装置
EP2143028B1 (en) Secure pin management
US6073237A (en) Tamper resistant method and apparatus
US7526652B2 (en) Secure PIN management
US8302171B2 (en) System and method for privilege delegation and control
US5649118A (en) Smart card with multiple charge accounts and product item tables designating the account to debit
US6567915B1 (en) Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6950942B2 (en) Integrated circuit device with data modifying capabilities and related methods
US20020031225A1 (en) User selection and authentication process over secure and nonsecure channels
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
EP1081891A2 (en) Autokey initialization of cryptographic devices
US20030005294A1 (en) System and method for restoring a secured terminal to default status
Freundenthal et al. Personal security environment on palm pda
Chen et al. On enhancing biometric authentication with data protection
Khan et al. A secure and flexible electronic-ticket system
JP2001119390A (ja) 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
CN117078254A (zh) 一种数字货币硬钱包及其开通方法
Vrbanec et al. DATA PROTECTION; IDENTIFICATION AND AUTHENTICATION IN APPLICATIONS AND PROTOCOLS