JP2004013438A - 電子価値データ通信方法、通信システム、icカード及び携帯端末 - Google Patents
電子価値データ通信方法、通信システム、icカード及び携帯端末 Download PDFInfo
- Publication number
- JP2004013438A JP2004013438A JP2002164808A JP2002164808A JP2004013438A JP 2004013438 A JP2004013438 A JP 2004013438A JP 2002164808 A JP2002164808 A JP 2002164808A JP 2002164808 A JP2002164808 A JP 2002164808A JP 2004013438 A JP2004013438 A JP 2004013438A
- Authority
- JP
- Japan
- Prior art keywords
- card
- value data
- electronic value
- communication
- partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【解決手段】図2(a)の本発明の通信システム1では、図2(b)の従来方式とは異なり、移動元のICカードA及び移動先のICカードBが相互に相手方を認証した後、これらICカードA、B同士での直接暗号化通信によって電子価値データをICカードAからICカードBへ移動させるため、通信路途中での第三者による解読及び改竄を防止し、コピーを防止できる。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、電子価値データの移動に関する電子価値データ通信方法、通信システム、ICカード及び携帯端末に関する。なお、電子価値データとは、例えば、電子チケット、電子マネー、電子商品券等を意味する。
【0002】
【従来の技術】
従来のICカードを使った電子価値データの電子価値流通では、ICカード内に、カード毎に固有の識別情報(ID)や秘密鍵が記憶されており、これらを使ってICカード内の電子価値データが保護されている。また、秘密鍵を利用するプログラムもICカード内に記憶されており、秘密鍵はICカードの持ち主でも読み出すことはできず、ICカード内のプログラムのみが利用できる。その一方で、ICカードに汎用性を持たせるため、ICカード内のプログラムは秘密鍵による認証や汎用的な暗号化を実行できるだけの機能のみを有し、電子価値データ自体の読み込み及び書き込みはICカードリーダライタを接続したコンピュータ上のプログラムが行う構成となっている。ところが、コンピュータ上のプログラムは、第三者が解読して改変することが可能であるため、読み出された電子価値データをコンピュータ上で改竄したり、他のICカードへコピーしたり、といった不正行為が行われるおそれがあった。
【0003】
このうち改竄は電子署名技術により、ある程度防ぐことができるが、電子価値データのコピーを防ぐことは非常に困難であった。そのため、電子価値データが原本なのかコピーなのかを検出するために以下のような方法を取っていた。
【0004】
例えば、電子価値データを最初に発行する際、電子価値データの発行元サーバは、発行先のICカードの認証を行い、発行先ICカードを特定して記録する。電子価値データを移動する際は常にサーバを経由して行い、サーバは電子価値データひとつひとつに対し、保持しているICカードがどれであるか更新・記録する。電子価値データが利用される際は、サーバが正しいICカードでの行使であるか否かをチェックする(第1の方法)。
【0005】
また、電子価値データを最初に発行する際、電子価値の発行元のサーバは、発行先のICカードの認証を行い、発行先ICカードを特定して記録する。電子価値データを移動する際には、移動元のICカードは秘密鍵により移動を証明する署名を電子価値データに付加する。この署名は移動が行われるたびに付加され増加していく。電子価値データが行使される際は、サーバが価値の移動に関する署名を順番に検証し、最初に発行したICカードに到達できるか否かをチェックする(第2の方法)。
【0006】
【発明が解決しようとする課題】
しかしながら、第1の方法では、電子価値データの移動の際に両方のICカードを常にサーバに接続しなければならず、サーバへ接続する手段が何れか一方のICカードにない場合に移動が行えない。また、常に全ての電子価値データの保有先をサーバが管理しなければならないため、サーバの負荷が非常に大きかった。
【0007】
また、第2の方法では、移動のたびに署名が付加され、電子価値データのデータ量が増大してしまう。ICカードに記録できる容量は限られているため、移動が何度も繰り返されると署名のデータ量が大きくなりすぎてICカードの記憶容量不足を招き、ついには電子価値データの記録ができなくなり、電子価値データの移動もできなくなってしまう。
【0008】
以上のように、電子価値データが原本なのかコピーなのかを検出する処理には問題点が多いため、かかる検出処理を不要とすべく、電子価値データのコピー自体を防ぐことが待望されていた。
【0009】
本発明は、上記課題を解決するために成されたものであり、電子価値データのコピー自体を防ぐことができる電子価値データ通信方法、通信システム、ICカード及び携帯端末を提供することを目的とする。
【0010】
【課題を解決するための手段】
電子価値データのコピーが防げないのは、解読可能な状態の電子価値データをICカードから読み出すことができるからである。その一方で、ICカード内に記憶されたプログラムは、ICカード内のデータと同じく、第三者はもちろん当該ICカードの持ち主も読み出し及び改竄ができないように外部から保護されている。そこで、本発明は、外部から保護されたICカード内のプログラム同士が直接認証し、電子価値データを直接移動させる構成を採用することで、通信路の途中での改竄やコピーを防ぐこととした。
【0011】
即ち、上記目的を達成するために、本発明に係る電子価値データ通信方法は、電子価値データを記憶したICカードから他のICカードへ前記電子価値データを移動させる電子価値データ通信方法であって、移動元のICカード及び移動先のICカードが、相互に相手方を認証する認証工程と、移動元のICカードが、前記電子価値データを暗号化する暗号化工程と、移動元のICカードが、暗号化された電子価値データを移動先のICカードへ移動させる移動工程と、移動先のICカードが、前記暗号化された電子価値データを復号化する復号化工程と、を有することを特徴とする。
【0012】
また、本発明に係る通信システムは、電子価値データを記憶し相互に通信することが可能な複数のICカードを含んで構成された通信システムであって、ICカード間で前記電子価値データを移動させる場合、移動元のICカード及び移動先のICカードが、相互に相手方を認証し、移動元のICカードが、前記電子価値データを暗号化し、移動元のICカードが、暗号化された電子価値データを移動先のICカードへ移動させ、移動先のICカードが、前記暗号化された電子価値データを復号化することを特徴とする。
【0013】
上記のような本発明では、まず、移動元のICカード及び移動先のICカードが、相互に相手方を認証する。これにより、移動元のICカードと移動先のICカードの両方において、通信相手先が適正な通信相手先であることを確保することができ、通信相手先が偽造ICカードや未登録のコンピュータではないことが保証される。そして、移動元のICカードが、電子価値データを暗号化し、暗号化された電子価値データを移動先のICカードへ移動させる。さらに、移動先のICカードは、暗号化された電子価値データを復号化することで、復号化された電子価値データを得ることができる。
【0014】
このように移動元と移動先のICカード間では、暗号化された電子価値データが直接移動するため、通信路途中での第三者による解読及び改竄を防止し、コピーを防止することができる。
【0015】
また、本発明は以下のICカードに関する発明として捉えることもできる。即ち、本発明に係るICカードは、電子価値データを記憶する電子価値データ記憶手段と、目的とする相手方のICカードと相互に認証する認証ステップと、適正な相手方であるとの認証結果が得られた場合に、当該相手方のICカードとの間で、電子価値データの暗号化及び暗号化された電子価値データの移動を行う暗号化通信ステップとを有する通信プログラムを記憶したプログラム記憶手段と、前記通信プログラムを実行することで、前記電子価値データ記憶手段に記憶された電子価値データを相手方のICカードへ移動させるプログラム実行手段とを備えたことを特徴とする。
【0016】
このICカードでは、プログラム実行手段が、プログラム記憶手段に記憶された通信プログラムを実行する。これにより、認証ステップにて、目的とする相手方のICカードとの相互認証が行われ、適正な相手方であるとの認証結果が得られた場合、暗号化通信ステップにて、当該相手方のICカードとの間で、電子価値データの暗号化及び暗号化された電子価値データの移動が行われる。これは、本発明のICカードが電子価値データを暗号化し、暗号化された電子価値データを相手方のICカードへ移動させる場合と、相手方のICカードが電子価値データを暗号化し、暗号化された電子価値データを本発明のICカードへ移動させ、本発明のICカードが暗号化された電子価値データを受信する場合との両方を含む。
【0017】
このように本発明のICカードは、相手方のICカードとの間で直接、暗号化された電子価値データの移動を行うため、通信路途中での第三者による解読及び改竄を防止し、コピーを防止することができる。
【0018】
なお、上記本発明のICカードにおいて、通信の相手方には、予め正規の通信相手として登録された携帯端末および情報処理装置の少なくとも一方も含む構成としてもよい。即ち、本発明は、ICカード同士での電子価値データの移動のみならず、ICカードと携帯端末の間での電子価値データの移動や、ICカードと情報処理装置の間での電子価値データの移動にも適用することができる。
【0019】
また、上記のようにICカードに適用された本発明は、携帯端末にも適用することができ、同様の作用・効果を奏する。即ち、本発明に係る携帯端末は、電子価値データを記憶する電子価値データ記憶手段と、目的とする相手方の携帯端末と相互に認証する認証ステップと、適正な相手方であるとの認証結果が得られた場合に、当該相手方の携帯端末との間で、電子価値データの暗号化及び暗号化された電子価値データの移動を行う暗号化通信ステップとを有する通信プログラムを記憶したプログラム記憶手段と、前記通信プログラムを実行することで、前記電子価値データ記憶手段に記憶された電子価値データを相手方の携帯端末へ移動させるプログラム実行手段とを備えたことを特徴とする。このとき、通信の相手方には、予め正規の通信相手として登録されたICカードおよび情報処理装置の少なくとも一方も含む構成としてもよい。
【0020】
【発明の実施の形態】
以下、図面を参照して、本発明の一実施の形態について説明する。
【0021】
図1には、本発明に係るICカード10の構成を示す。この図1に示すように、ICカード10は、秘密鍵K1及び証明書Cが添付された公開鍵K2を記憶し通信相手からの鍵情報を記憶する鍵情報記憶手段12と、通信プログラムを記憶したプログラム記憶手段14と、電子価値データVを記憶する電子価値データ記憶手段18と、上記通信プログラムを実行するプログラム実行手段16とを含んで構成されている。
【0022】
通信プログラムとしては、目的とする相手方のICカードと相互に認証する認証処理を行う認証プログラムP1と、適正な相手方であるとの認証結果が得られた場合に、当該相手方のICカードとの間で電子価値データの暗号化及び暗号化された電子価値データの移動を行う暗号化通信プログラムP2とがプログラム記憶手段14に記憶されている。
【0023】
プログラム実行手段16は、暗号化通信プログラムP2を実行する場合は、ICカード10に内蔵された送受信アンテナ(不図示)を用いて、暗号化された電子価値データの相手先への移動及び相手先からの受信を行う。
【0024】
図2(a)には、上記図1のICカード10と同様の構成のICカードを複数個含んで構成された通信システム1の構成を示す。この図2(a)に示すように、ICカードAからICカードBへ電子価値データを移動させる場合、ICカードA、B間を、ICカードAに対しデータの読み書きを行うICカードリーダライタ20A、コンピュータ30A、コンピュータ30B、及び、ICカードBに対しデータの読み書きを行うICカードリーダライタ20Bによって中継する。ここで、ICカードAとICカードリーダライタ20Aの間、及びICカードBとICカードリーダライタ20Bの間は、非接触型の通信を行ってもよいし、通信線を介した有線通信を行ってもよい。また、ICカードリーダライタ20Aとコンピュータ30Aの間、及びICカードリーダライタ20Bとコンピュータ30Bの間も、非接触型の通信を行ってもよいし、通信線を介した有線通信を行ってもよい。
【0025】
詳細は後述するが、図2(a)の通信システム1では、ICカードAからICカードBへ電子価値データを移動させる場合、移動元のICカードA及び移動先のICカードBが相互に相手方を認証した後、これらICカードA、B同士での直接暗号化通信によって電子価値データをICカードAからICカードBへ移動させる。
【0026】
従来は図2(b)のように移動元のICカードAは、コンピュータ30Aとの間で認証した後、ICカードAからコンピュータ30Aへ暗号化通信によって電子価値データを移動させ、コンピュータ30Aで一旦復号化していた。そして、コンピュータ30A、30B間で認証した後、コンピュータ30Aからコンピュータ30Bへ暗号化通信によって電子価値データを移動させ、コンピュータ30Bで一旦復号化していた。さらに、コンピュータ30Bは、移動先のICカードBとの間で認証した後、コンピュータ30BからICカードBへ暗号化通信によって電子価値データを移動させ、最終的にICカードBで復号化することで、ICカードAからICカードBへの電子価値データの移動を行っていた。ここで、コンピュータ30A、30Bの各々で復号化したときに生ずる、暗号化されていない電子価値データが、第三者によって解読、改竄及びコピーされるおそれがあった。
【0027】
ところが、図2(a)の通信システム1では、移動元と移動先のICカード間で、暗号化された電子価値データが直接移動するため、通信路途中での第三者による解読及び改竄を防止し、コピーを防止することができる。
【0028】
次に、図3、図4を用いて、本実施形態での動作を説明する。
【0029】
図3のS1の認証工程では、移動元のICカードA及び移動先のICカードBが、相互に相手方を認証する。
【0030】
ここで、相互認証の処理手順を詳述する。なお、本手順の説明において、ICカードAは単に「A」、ICカードBは単に「B」と称する。
【0031】
(1)まずAは、自分の証明書AをBに送る(図4に示すメッセージ▲1▼)。なお、証明書Aには公開鍵Aが入っており、公開鍵Aが真にICカードAの公開鍵であることが証明局により証明されているものとする。
【0032】
(2)これに対しBは、証明書Aを検証し、証明書Aに入っているAの公開鍵が正しいものであることを確認する。
【0033】
(3)そして、Bは乱数Bを作り出し、Aの公開鍵で暗号化する。
【0034】
(4)さらにBは、自分の証明書Bと、Aの公開鍵で暗号化された乱数BをBに送る(図4のメッセージ▲2▼)。なお、証明書Bには公開鍵Bが入っており、公開鍵Bが真にICカードBの公開鍵であることを証明されているものとする。
【0035】
(5)Aは証明書Bを検証し、証明書Bに入っているBの公開鍵が正しいものであることを確認する。
【0036】
(6)Aは自分の秘密鍵を使い、暗号化された乱数Bを復号化する。
【0037】
(7)そしてAは、乱数Aを作り出し、Bの公開鍵で暗号化する。
【0038】
(8)さらにAは、Bの公開鍵で暗号化された乱数AをBに送る(図4のメッセージ▲3▼)。
【0039】
(9)Aは乱数Aと乱数Bから共通鍵生成関数を使って共通鍵k_ABを生成する。Bも乱数Aと乱数Bから共通鍵生成関数を使って共通鍵k_ABを生成する。同じ生成関数に同じ乱数を入れるのでAとBの共通鍵は同じものとなる。
【0040】
(10)Bは共通鍵k_ABとメッセージ▲1▼、▲2▼、▲3▼をメッセージ認証コード生成関数で計算し、メッセージ認証コード(以下MAC)を生成する。MACはメッセージを正しく送受信できたことを認証するコード(数値)である。
【0041】
(11)Bは、前項の(10)で生成されたMACをAに送る(図4のメッセージ▲4▼)。
【0042】
(12)Aは共通鍵k_ABとメッセージ▲1▼、▲2▼、▲3▼をメッセージ認証コード生成関数で計算する。結果は前項の(11)で送られてきたMACと同じになるべきである。ここで、同じであれば次の5つのことが証明できる。
1)MACが同じであるということは通信相手はk_AB、メッセージ▲1▼、▲2▼、▲3▼を知っている。
2) k_ABを知っているということは乱数Aと乱数Bを知っているということである。
3)乱数Aは公開鍵Bで暗号化して送信しているのでこれを知るのは自分自身(A)以外にはBしかいない。
4)よって通信している相手がBであることが証明できる。
5)Bであることが証明された通信相手はメッセージ▲1▼、▲2▼、▲3▼も知っている。よって今までやりとりしてきたメッセージは間違いなくBから来たものであり、送信したものもBに正しく届いている。
【0043】
(13)Aは前項(12)より、通信相手がBであり、今までのメッセージもBと正しく送受信できたことが証明された。
【0044】
(14)Aは共通鍵k_ABとメッセージ▲1▼、▲2▼、▲3▼、▲4▼をメッセージ認証コード生成関数で計算し、MACを生成する。MACはメッセージを正しく送受信できたことを証明するコード(数値)である。
【0045】
(15)Aは、前項の(14)で生成したMACをBに送る(図4のメッセージ▲5▼)。
【0046】
(16)Bは共通鍵k_ABとメッセージ▲1▼、▲2▼、▲3▼、▲4▼をメッセージ認証コード生成関数で計算する。結果は、前項の(15)で送られてきたMACと同じはずである。同じであれば、(12)項と同じ証明法により、通信相手が正しいAであり、今までの通信は正しくAと送受信できていることが判明する。
【0047】
以上のようにして、AとBは相互に相手方を確実に認証することができる。なお、図4に示すMACk_ABは、共通鍵k_ABを使ってメッセージ認証コード(MAC:Message Authentication Code)を生成する関数を表す。
【0048】
そして、図3において次のS2の暗号化工程では、移動元のICカードAが電子価値データを暗号化する。ここでの暗号化手法は、特定の暗号化手法に限定されるものではなく、移動先のICカードBとの間で事前に規定されたさまざまな暗号化手法を採用することができる。なお、図1のICカード内の暗号化プログラムP2では、コピーコマンド及びデータ読み出しコマンドを含まず、ICカード内のプログラムは改竄できないため、いかなる者も電子価値データのコピー及び電子価値データの読み出しを行うことができない。
【0049】
次のS3の移動工程では、移動元のICカードAが、暗号化された電子価値データを移動先のICカードBへ移動させる。このため、移動元ICカードA、移動先ICカードBの間で、暗号化された電子価値データが直接移動するため、通信路途中での第三者による解読及び改竄を防止し、コピーを防止することができる。
【0050】
次のS4の復号化工程では、移動先のICカードBが、暗号化された電子価値データを復号化する。これにより、移動先のICカードBは、復号化された電子価値データを得ることができる。
【0051】
以上のように、コピーコマンド及びデータ読み出しコマンドを持たず改竄不可能なICカード内のプログラムにより、移動元と移動先のICカード間での暗号化通信で電子価値データを移動させるため、通信路途中での第三者による解読及び改竄を防止し、コピーを防止することができる。
【0052】
なお、本発明は、ICカード以外に携帯端末(例えば、携帯電話、PHS、PDA、ノート型のパーソナルコンピュータ等)にも適用することができる。この場合、相手先との通信機能は、携帯端末が備えた機能を用いることにより、図5(a)に示すように認証、暗号化及び電子価値データ等の記憶を行うICチップ50を携帯端末40に内蔵した構成で実現することができる。
【0053】
このときICチップ50は、図5(b)に示すように、図1のICカード10と同様の構成を採ることができる。但し、通信機能は携帯端末の機能を用いるため、ICチップ50にはアンテナ等の通信に係る構成は不要であるため、ICチップ50のサイズは携帯端末40に内蔵可能な小型サイズとすることができる。このICチップ50は、ICカード10と同様に、外部からのデータ及びプログラムの改竄は不可能とされている。
【0054】
このようなICチップ50を内蔵した携帯端末40同士で、前述したICカード同士の直接暗号化通信と同様の直接暗号化通信により、電子価値データを移動させることで、通信路途中での第三者による解読及び改竄を防止し、コピーを防止することができる。
【0055】
また、本発明は、ICカード同士での電子価値データの移動、携帯端末同士での電子価値データの移動のみならず、予め正規の通信端末として登録されたICカード、携帯端末、及び情報処理装置(例えば、POS端末、据置き型のパーソナルコンピュータ、サーバ、ホストコンピュータ等)同士での電子価値データの移動にも適用することができ、同様の作用・効果を奏することができる。
【0056】
【発明の効果】
以上説明したように、本発明によれば、移動元と移動先のICカード間では、暗号化された電子価値データが直接移動するため、通信路途中での第三者による解読及び改竄を防止し、コピーを防止することができる。
【図面の簡単な説明】
【図1】発明の実施形態に係るICカードの構成図である。
【図2】(a)は発明の実施形態に係る通信システムの動作を示す図であり、(b)は従来の通信システムの動作を示す図である。
【図3】通信システムにおける通信手順を示す流れ図である。
【図4】認証工程におけるデータのやりとりを示す図である。
【図5】(a)は本発明が適用された携帯端末の全体図であり、(b)は携帯端末に内蔵されたICチップの構成図である。
【符号の説明】
1…通信システム、10…ICカード、12…鍵情報記憶手段、14…プログラム記憶手段、16…プログラム実行手段、18…電子価値データ記憶手段、20A、20B…ICカードリーダライタ、30A、30B…コンピュータ、40…携帯端末、50…ICチップ、C…証明書、K1…秘密鍵、K2…公開鍵、P1…認証プログラム、P2…暗号化通信プログラム、V…電子価値データ。
Claims (6)
- 電子価値データを記憶したICカードから他のICカードへ前記電子価値データを移動させる電子価値データ通信方法であって、
移動元のICカード及び移動先のICカードが、相互に相手方を認証する認証工程と、
移動元のICカードが、前記電子価値データを暗号化する暗号化工程と、
移動元のICカードが、暗号化された電子価値データを移動先のICカードへ移動させる移動工程と、
移動先のICカードが、前記暗号化された電子価値データを復号化する復号化工程と、
を有する電子価値データ通信方法。 - 電子価値データを記憶し相互に通信することが可能な複数のICカードを含んで構成された通信システムであって、
ICカード間で前記電子価値データを移動させる場合、
移動元のICカード及び移動先のICカードが、相互に相手方を認証し、
移動元のICカードが、前記電子価値データを暗号化し、
移動元のICカードが、暗号化された電子価値データを移動先のICカードへ移動させ、
移動先のICカードが、前記暗号化された電子価値データを復号化する、
ことを特徴とする通信システム。 - 電子価値データを記憶する電子価値データ記憶手段と、
目的とする相手方のICカードと相互に認証する認証ステップと、適正な相手方であるとの認証結果が得られた場合に、当該相手方のICカードとの間で、電子価値データの暗号化及び暗号化された電子価値データの移動を行う暗号化通信ステップとを有する通信プログラムを記憶したプログラム記憶手段と、
前記通信プログラムを実行することで、前記電子価値データ記憶手段に記憶された電子価値データを相手方のICカードへ移動させるプログラム実行手段と、
を備えたICカード。 - 前記通信の相手方には、予め正規の通信相手として登録された携帯端末および情報処理装置の少なくとも一方も含まれることを特徴とする請求項3記載のICカード。
- 電子価値データを記憶する電子価値データ記憶手段と、
目的とする相手方の携帯端末と相互に認証する認証ステップと、適正な相手方であるとの認証結果が得られた場合に、当該相手方の携帯端末との間で、電子価値データの暗号化及び暗号化された電子価値データの移動を行う暗号化通信ステップとを有する通信プログラムを記憶したプログラム記憶手段と、
前記通信プログラムを実行することで、前記電子価値データ記憶手段に記憶された電子価値データを相手方の携帯端末へ移動させるプログラム実行手段と、
を備えた携帯端末。 - 前記通信の相手方には、予め正規の通信相手として登録されたICカードおよび情報処理装置の少なくとも一方も含まれることを特徴とする請求項5記載の携帯端末。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002164808A JP2004013438A (ja) | 2002-06-05 | 2002-06-05 | 電子価値データ通信方法、通信システム、icカード及び携帯端末 |
| US10/452,285 US20030228886A1 (en) | 2002-06-05 | 2003-06-03 | Electronic value data communication method, communication system, IC card, portable terminal, and communication |
| EP03012737A EP1369829A3 (en) | 2002-06-05 | 2003-06-04 | Electronic value data communication method and system between IC cards |
| KR10-2003-0036307A KR100526650B1 (ko) | 2002-06-05 | 2003-06-05 | 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말 |
| CNB031411819A CN1276610C (zh) | 2002-06-05 | 2003-06-05 | 电子值数据通信方法及系统、ic卡、便携终端和通信终端 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002164808A JP2004013438A (ja) | 2002-06-05 | 2002-06-05 | 電子価値データ通信方法、通信システム、icカード及び携帯端末 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004013438A true JP2004013438A (ja) | 2004-01-15 |
Family
ID=29545782
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002164808A Pending JP2004013438A (ja) | 2002-06-05 | 2002-06-05 | 電子価値データ通信方法、通信システム、icカード及び携帯端末 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20030228886A1 (ja) |
| EP (1) | EP1369829A3 (ja) |
| JP (1) | JP2004013438A (ja) |
| KR (1) | KR100526650B1 (ja) |
| CN (1) | CN1276610C (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2005103974A1 (ja) * | 2004-04-21 | 2005-11-03 | Ntt Docomo, Inc. | 電子価値交換システム、携帯端末、及び、電子価値交換方法 |
| JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
| JP2006279139A (ja) * | 2005-03-28 | 2006-10-12 | Felica Networks Inc | 携帯機器、情報処理方法、並びにプログラム |
| JP2006338423A (ja) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム |
| JP2007041954A (ja) * | 2005-08-04 | 2007-02-15 | Felica Networks Inc | 価値情報移動システム,価値情報移動方法 |
| JP2008250660A (ja) * | 2007-03-30 | 2008-10-16 | Fuji Electric Holdings Co Ltd | 非接触icカード介在通信方法及び装置 |
| KR101069355B1 (ko) * | 2009-08-31 | 2011-09-30 | 조장관 | 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법 |
| KR101070766B1 (ko) | 2010-01-28 | 2011-10-07 | 주식회사 세미닉스 | 메모리 기능과 보안토큰 기능을 구비한 usb 복합장치 |
| JP2013515301A (ja) * | 2009-12-21 | 2013-05-02 | 中国移▲動▼通信集▲団▼公司 | 汎用カードシステムの実現方法、システム及びスマートカード |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100373844C (zh) * | 2003-12-26 | 2008-03-05 | 中兴通讯股份有限公司 | 一种嵌入式设备保密通讯的方法 |
| US7994915B2 (en) * | 2004-11-08 | 2011-08-09 | Sony Corporation | Information processing system and information processing apparatus |
| JP2006155045A (ja) * | 2004-11-26 | 2006-06-15 | Sony Corp | 電子価値情報伝送システム及び電子価値情報伝送方法 |
| US8281132B2 (en) * | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
| JP2006260465A (ja) * | 2005-03-18 | 2006-09-28 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
| US20060288218A1 (en) * | 2005-06-15 | 2006-12-21 | Microsoft Corporation | Protecting ink strokes from duplication |
| DE602006008600D1 (de) * | 2006-06-29 | 2009-10-01 | Incard Sa | Verfahren zur Diversifizierung eines Schlüssels auf einer Chipkarte |
| FR2932296B1 (fr) * | 2008-06-06 | 2020-04-24 | Idemia France | Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits |
| DE102008028701B4 (de) * | 2008-06-17 | 2024-05-29 | Giesecke+Devrient ePayments GmbH | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
| EP2182493A1 (en) * | 2008-11-04 | 2010-05-05 | Gemalto SA | Remote user authentication using NFC |
| DE102009040027A1 (de) * | 2009-09-03 | 2011-03-10 | Giesecke & Devrient Gmbh | Verfahren und System zum Aktivieren eines tragbaren Datenträgers |
| EP2330574A1 (de) * | 2009-12-04 | 2011-06-08 | Scheidt & Bachmann GmbH | Kassensystem |
| DE102010010950A1 (de) * | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
| GB2493331A (en) * | 2011-07-25 | 2013-02-06 | Natarajan Vijaykumar | Transaction Systems and Methods |
| ITBS20120101A1 (it) * | 2012-07-05 | 2014-01-06 | Amadio Avagliano | Struttura di carta di pagamento e relativo dispositivo di lettura |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4320387A (en) * | 1978-12-28 | 1982-03-16 | Powell William S | Information communicating apparatus and method |
| IE820411L (en) * | 1982-02-25 | 1983-08-25 | L M Ericsson Ltd | Portable device for storing and transferring data |
| US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
| US4625276A (en) * | 1983-08-31 | 1986-11-25 | Vericard Corporation | Data logging and transfer system using portable and resident units |
| IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
| GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
| US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
| FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
| AU5705400A (en) * | 1999-07-05 | 2001-01-22 | Sanyo Electric Co., Ltd. | Information distribution system and distribution server |
| US6394343B1 (en) * | 1999-10-14 | 2002-05-28 | Jon N. Berg | System for card to card transfer of monetary values |
| JP4501241B2 (ja) * | 2000-07-10 | 2010-07-14 | ソニー株式会社 | Icカード及びicカードのデータ通信方法 |
| EP1282087A1 (de) * | 2001-08-02 | 2003-02-05 | Alcatel | Verfahren zur Durchführung von Transaktionen von elektronischen Geldbeträgen zwischen Teilnehmerendgeräten eines Kommunikationsnetzes, Transaktionsserver und Programmmodul hierfür |
-
2002
- 2002-06-05 JP JP2002164808A patent/JP2004013438A/ja active Pending
-
2003
- 2003-06-03 US US10/452,285 patent/US20030228886A1/en not_active Abandoned
- 2003-06-04 EP EP03012737A patent/EP1369829A3/en not_active Withdrawn
- 2003-06-05 CN CNB031411819A patent/CN1276610C/zh not_active Expired - Fee Related
- 2003-06-05 KR KR10-2003-0036307A patent/KR100526650B1/ko not_active Expired - Fee Related
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2005103974A1 (ja) * | 2004-04-21 | 2005-11-03 | Ntt Docomo, Inc. | 電子価値交換システム、携帯端末、及び、電子価値交換方法 |
| JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
| KR100813423B1 (ko) * | 2004-04-21 | 2008-03-13 | 가부시키가이샤 엔티티 도코모 | 전자가치 교환 시스템, 휴대단말, 및 전자가치 교환방법 |
| JP2006279139A (ja) * | 2005-03-28 | 2006-10-12 | Felica Networks Inc | 携帯機器、情報処理方法、並びにプログラム |
| JP2006338423A (ja) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム |
| JP2007041954A (ja) * | 2005-08-04 | 2007-02-15 | Felica Networks Inc | 価値情報移動システム,価値情報移動方法 |
| US8291085B2 (en) | 2005-08-04 | 2012-10-16 | Felica Networks, Inc. | Value information transfer system and value information transfer method |
| JP2008250660A (ja) * | 2007-03-30 | 2008-10-16 | Fuji Electric Holdings Co Ltd | 非接触icカード介在通信方法及び装置 |
| KR101069355B1 (ko) * | 2009-08-31 | 2011-09-30 | 조장관 | 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법 |
| JP2013515301A (ja) * | 2009-12-21 | 2013-05-02 | 中国移▲動▼通信集▲団▼公司 | 汎用カードシステムの実現方法、システム及びスマートカード |
| KR101509043B1 (ko) | 2009-12-21 | 2015-04-06 | 차이나 모바일 커뮤니케이션즈 코포레이션 | 범용 카드 시스템의 실현 방법과 시스템 및 스마트 카드 |
| KR101070766B1 (ko) | 2010-01-28 | 2011-10-07 | 주식회사 세미닉스 | 메모리 기능과 보안토큰 기능을 구비한 usb 복합장치 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1369829A2 (en) | 2003-12-10 |
| EP1369829A3 (en) | 2004-02-04 |
| KR20030094121A (ko) | 2003-12-11 |
| KR100526650B1 (ko) | 2005-11-08 |
| CN1276610C (zh) | 2006-09-20 |
| CN1467947A (zh) | 2004-01-14 |
| US20030228886A1 (en) | 2003-12-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2004013438A (ja) | 電子価値データ通信方法、通信システム、icカード及び携帯端末 | |
| JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
| US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
| KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
| US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
| CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
| EP1880368B1 (en) | Implementation of an integrity-protected secure storage | |
| JP7309261B2 (ja) | 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム | |
| KR100720328B1 (ko) | 생체 인증 장치 및 단말 | |
| US10148648B1 (en) | Virtual smart card to perform security-critical operations | |
| KR20010108292A (ko) | 휴대용 전자식 과금 및 인증 장치와 그 방법 | |
| US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
| Khan et al. | A tamper-resistant digital token-based rights management system | |
| JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
| JPH10224345A (ja) | チップカード用暗号鍵認証方法および証明書 | |
| US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
| JPH03162152A (ja) | 携帯用暗号鍵記憶装置 | |
| Khan et al. | A secure and flexible electronic-ticket system | |
| JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
| JPH0375983A (ja) | カード利用システム | |
| JP2001118038A (ja) | 計算装置、計算機システム及び記録媒体 | |
| KR20010008028A (ko) | 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법 | |
| JP2004088375A (ja) | 公開鍵暗号処理システムおよび方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050520 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070903 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070918 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071115 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080122 |