[go: up one dir, main page]

JP2006086824A - Information medium and security system - Google Patents

Information medium and security system Download PDF

Info

Publication number
JP2006086824A
JP2006086824A JP2004269649A JP2004269649A JP2006086824A JP 2006086824 A JP2006086824 A JP 2006086824A JP 2004269649 A JP2004269649 A JP 2004269649A JP 2004269649 A JP2004269649 A JP 2004269649A JP 2006086824 A JP2006086824 A JP 2006086824A
Authority
JP
Japan
Prior art keywords
information
secure
medium
key
information medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004269649A
Other languages
Japanese (ja)
Inventor
Hidekazu Miura
英一 三浦
Shiro Kondo
史郎 近藤
Keigo Kobayashi
圭吾 小林
Takao Sawada
孝雄 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2004269649A priority Critical patent/JP2006086824A/en
Publication of JP2006086824A publication Critical patent/JP2006086824A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 本発明はセキュア情報を有する情報媒体、及び情報媒体を利用したセキュリティーシステムに関し、特に複数のサービス提供業者が管理するサービスであってもセキュリティーを確保し、相互のサービスを1つのサービス提供端末装置を使用して利用することができるセキュリティーシステムを提供するものである。
【解決手段】 タンパ検出部7によって保護されたCPU2、暗号処理部3、記憶部4、通信部5で構成された情報媒体1は、記憶部4にセキュアプロトコル、鍵情報等が異なるセキュア情報を記憶し、他の同じセキュア情報を有する情報媒体と同じセキュアプロトコルを使用して通信を行うことによって通信の安全を確保した情報を伝達を行うことができる。そして、上記構成の情報媒体を有する装置を縦列的に配設することによって、鍵情報の配信や電子的価値情報の伝達をセキュリティーを確保して行うことができる。
【選択図】図1
PROBLEM TO BE SOLVED To provide an information medium having secure information and a security system using the information medium, and particularly to ensure security even for a service managed by a plurality of service providers and to provide one service for each other. A security system that can be used by using a terminal device is provided.
An information medium 1 composed of a CPU 2, a cryptographic processing unit 3, a storage unit 4, and a communication unit 5 protected by a tamper detection unit 7 stores secure information having different secure protocols, key information, and the like in the storage unit 4. By storing and using the same secure protocol as the other information media having the same secure information, it is possible to transmit information ensuring communication safety. Then, by arranging the devices having the information medium with the above configuration in a cascade, it is possible to ensure the security of the distribution of key information and the transmission of electronic value information.
[Selection] Figure 1

Description

本発明はセキュア情報を有する情報媒体、及び当該情報媒体を利用したセキュリティーシステムに関する。   The present invention relates to an information medium having secure information and a security system using the information medium.

今日、クレジット情報や電子マネー、電子チケット販売等のサービスがネットワークを介して行われている。この際、クレジット番号や電子バリュー等の電子的価値のセキュリティーを確保する為、暗号処理や認証処理が行われている。しかし、上記暗号処理や認証処理以外に、電子的価値を保護するセキュアな環境を確保する必要もある。   Today, services such as credit information, electronic money, and electronic ticket sales are performed via a network. At this time, encryption processing and authentication processing are performed in order to ensure security of electronic values such as credit numbers and electronic values. However, in addition to the encryption process and the authentication process, it is also necessary to secure a secure environment that protects the electronic value.

例えば、特許文献1にはセキュリティ機能付きのカードリーダ装置が開示され、装置の筐体に対して開梱が行われた場合、動作を不能にすると共に、開梱後に修復がなされた場合でも不能状態を継続することでカード偽造のデータを取り出せなくする耐タンパ機能が開示されている。   For example, Patent Document 1 discloses a card reader device with a security function. When unpacking is performed on the housing of the device, the operation is disabled and even if repair is performed after unpacking. A tamper-proof function is disclosed in which card forgery data cannot be taken out by continuing the state.

また、ICカードとリーダライタ装置間で認証を行う暗号鍵を安全な手法で端末装置に格納するシステムとして、例えば特許文献2が提案されている。この文献には、周期的にマスター装置からデータの暗号化、解読方法を端末装置に送り、端末装置側において送信される都度、暗号化、解読方法を記憶手段に格納する認証システムである。   For example, Patent Document 2 has been proposed as a system for storing an encryption key for performing authentication between an IC card and a reader / writer device in a terminal device in a secure manner. This document discloses an authentication system that periodically sends data encryption / decryption methods from a master device to a terminal device and stores the encryption / decryption methods in a storage unit each time the data is transmitted on the terminal device side.

また、特許文献3には、一つの端末上で複数のアプリケーションを実現する際、ICカードにアプリケーションを配信するサーバを共通に構築し、それぞれのアプリケーションに関する情報を一元管理する発明が開示されている。   Patent Document 3 discloses an invention in which when a plurality of applications are realized on one terminal, a server that distributes the applications to the IC card is constructed in common, and information related to each application is centrally managed. .

さらに、近年インターネット等のオープンな環境を利用し、セキュアな環境を実現する方式が提案され、例えば特許文献4にはICカードを利用し、価値情報を安全に流通させるための広域分散型のセキュリティアーキテクチャとして、自律型カードの発明が提案されている。この発明は、リーダライタ装置や他装置に対して、一つのセキュリティアーキテクチャによって決定される一つのセキュアプロトコルが実装された特定のICチップを付加することで、透過的かつ論理的にノード間のセキュリティ性を担保するものである。
特開2001−291050号公報 特開平10−63800号公報 特開2001−236232号公報 特開2004−13748号公報
Furthermore, in recent years, a method for realizing a secure environment using an open environment such as the Internet has been proposed. For example, Patent Document 4 uses a wide area distributed security for safely distributing value information by using an IC card. As an architecture, an invention of an autonomous card has been proposed. The present invention adds a specific IC chip on which one secure protocol determined by one security architecture is added to a reader / writer device and other devices, thereby transparently and logically security between nodes. It is to secure sex.
JP 2001-291050 A Japanese Patent Laid-Open No. 10-63800 JP 2001-236232 A Japanese Patent Laid-Open No. 2004-13748

しかしながら、上記従来の場合以下の問題がある。例えば特許文献2の発明において、少なくとも端末装置に鍵配信サーバと初回に認証を行うための暗号鍵が格納されている必要がある。これらの暗号鍵は、一般的にサービスを提供する事業者によって定義、管理されるものであり、端末装置のメーカに対してこの暗号鍵を公開する場合の安全確保の工夫や、公開しない場合の実装の工夫等を検討する必要があり、鍵管理が複雑になる。   However, the conventional case has the following problems. For example, in the invention of Patent Document 2, it is necessary that at least the terminal device stores an encryption key for authentication with the key distribution server for the first time. These encryption keys are generally defined and managed by the service provider. If the encryption key is disclosed to the terminal device maker, the security key can be used or the information cannot be disclosed. It is necessary to consider the device of implementation, etc., and key management becomes complicated.

また、特許文献3の発明の場合、セキュリティーポリシが異なる事業者が共通のサーバを使用し、情報を共有化することは困難である。さらに、特許文献4の発明ではセキュアプロトコルは、通信対象によって変更することが可能であるが、異なるセキュリティーポリシによるアプリケーションの実現、及びセキュリティを担保するための鍵の管理に関するメカニズムについては言及されていない。   In the case of the invention of Patent Document 3, it is difficult for companies with different security policies to use a common server and share information. Furthermore, in the invention of Patent Document 4, the secure protocol can be changed depending on the communication target, but there is no mention of a mechanism relating to the realization of an application with different security policies and the management of a key for ensuring security. .

そこで、本発明は鍵情報や価値情報の伝達を複数の異なるセキュアプロトコルによって行うことにより、確実にセキュリティーを確保することができる情報媒体、及び情報媒体を使用したセキュリティーシステム、特に複数のサービス提供業者が管理するサービスであってもセキュリティを確保し、一つのサービス提供端末装置により複数のサービス提供に関わるセキュリティシステムを提供するものである。   Therefore, the present invention provides an information medium that can ensure security by performing transmission of key information and value information using a plurality of different secure protocols, and a security system using the information medium, particularly a plurality of service providers. Security is ensured even for a service managed by the service provider, and a security system related to the provision of a plurality of services is provided by a single service providing terminal device.

上記課題は本発明によれば、耐タンパ手段と、第1のセキュア情報を記憶する第1の記憶手段と、第2のセキュア情報を記憶する第2の記憶手段と、前記第1の記憶手段に記憶された前記第1のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第1の制御手段と、 前記第2の記憶手段に記憶された前記第2のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第2の制御手段とを有する情報媒体を提供することによって達成できる。   According to the present invention, the above-described object is a tamper-resistant means, a first storage means for storing first secure information, a second storage means for storing second secure information, and the first storage means. First control means for communicating with an information medium having secure information corresponding to the first secure information stored in the first secure information, and the second secure information stored in the second storage means This can be achieved by providing an information medium having a second control means for communicating with the information medium having the secure information corresponding to the information and transmitting the information.

このように構成することによって、耐タンパ機能によって保護された第1及び第2の2つの異なるセキュア情報を使用し、鍵情報の配信、電子的価値情報の伝達を安全に行うものである。そして、第1のセキュア情報に含まれるセキュアプロトコルとペアとなるセキュアプロトコルを有する他の情報媒体と通信を行い、あたかも情報媒体が2本、又は2本以上の手を有して、ペアとなる他の情報媒体とハンドシェイクで安全な通信路を構築し、上記情報の配信や伝達を安全に行うものである。   By configuring in this way, the first and second different secure information protected by the tamper resistance function is used, and the distribution of the key information and the transmission of the electronic value information are performed safely. Then, communication is performed with another information medium having a secure protocol paired with the secure protocol included in the first secure information, and the information medium is paired as if it has two or more hands. A safe communication path is constructed by handshaking with another information medium, and the above information is distributed and transmitted safely.

ここで、セキュア情報とは、鍵情報、セキュアプロトコル、認証、取り扱う暗号方式を含む概念である。なお、該情報媒体は、論理的に安全な通信路を構築するためのものであり、実際のネットワークへの接続に関する物理的な接続手段やサービス提供に関わる記憶手段や制御手段は、情報媒体が接続される別装置にて実現するものである。   Here, the secure information is a concept including key information, a secure protocol, authentication, and a handling encryption method. The information medium is for constructing a logically safe communication path. The physical connection means for connection to the actual network and the storage means and control means for service provision are information media. This is realized by another connected device.

また、 上記課題は本発明によれば、耐タンパ手段と、第1のセキュア情報を記憶する第1の記憶手段と、第2のセキュア情報を記憶する第2の記憶手段と、前記第1の記憶手段に記憶された前記第1のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第1の制御手段と、前記第2の記憶手段に記憶された前記第2のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第2の制御手段とを有する第1、第2の情報媒体を備え、該第1、第2の情報媒体はネットワークの構成要素であり、前記セキュア情報に基づいて第1、第2の情報媒体間で通信を行い、ネットワーク経路内において情報の伝送を行うセキュリティーシステムを提供することによって達成できる。   According to the present invention, the above-described problem is a tamper-resistant means, a first storage means for storing first secure information, a second storage means for storing second secure information, and the first storage means. First control means for communicating with an information medium having secure information corresponding to the first secure information stored in the storage means and transmitting the information; and the second control information stored in the second storage means First information medium having second control means for communicating with the information medium having secure information corresponding to the secure information and transmitting the information, and the first and second information media include: This can be achieved by providing a security system that is a component of the network and performs communication between the first and second information media based on the secure information and transmits information in the network path.

さらに、上記課題は本発明によれば、耐タンパ手段と、第1のセキュア情報を記憶する第1の記憶手段と、第2のセキュア情報を記憶する第2の記憶手段と、前記第1の記憶手段に記憶された前記第1のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第1の制御手段と、前記第2の記憶手段に記憶された前記第2のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第2の制御手段とを有する第1、第2、第3の情報媒体を備え、
該第1、第2、第3の情報媒体はネットワークの構成要素であり、前記セキュア情報に基づいて第1、第2の情報媒体間、及び第2、第3の情報媒体間で通信を行い、ネットワーク経路内において情報の伝達を行うセキュリティーシステムを提供することによって達成できる。
Further, according to the present invention, the above-described problem is directed to a tamper-resistant means, a first storage means for storing first secure information, a second storage means for storing second secure information, and the first storage means. First control means for communicating with an information medium having secure information corresponding to the first secure information stored in the storage means and transmitting the information; and the second control information stored in the second storage means Comprising first, second, and third information media having second control means for communicating with information media having secure information corresponding to the secure information and transmitting information.
The first, second, and third information media are network components, and perform communication between the first and second information media and between the second and third information media based on the secure information. This can be achieved by providing a security system that transmits information in the network path.

例えば、第1の情報媒体を管理センタに配設し、第2の情報媒体をサービス提供端末管理装置に配設し、第3の情報媒体をサービス提供端末装置に配設することで、管理センタとサービス提供端末管理装置間、及びサービス提供端末管理装置とサービス提供端末装置間を異なるセキュアプロトコルによって認証し、鍵情報の配信や価値情報の伝達を安全に行うことができる。   For example, the first information medium is disposed in the management center, the second information medium is disposed in the service providing terminal management apparatus, and the third information medium is disposed in the service providing terminal apparatus. And the service providing terminal management device and between the service providing terminal management device and the service providing terminal device can be authenticated by different secure protocols, so that key information can be distributed and value information can be transmitted safely.

さらに、上記課題は本発明によれば、前記情報媒体が配設された管理センタ、サービス提供端末管理装置、サービス提供端末装置の連携より成る第1、第2のサービス提供ツリーで構成され、前記サービス提供端末装置には第1、第2のサービス提供ツリーに対応する2つの情報媒体が配設されているセキュリティーシステムを提供することによって達成できる。   Further, according to the present invention, the above-mentioned problem is constituted by a management center in which the information medium is arranged, a service providing terminal management device, and first and second service providing trees that are formed by cooperation of service providing terminal devices, This can be achieved by providing a security system in which two information media corresponding to the first and second service providing trees are arranged in the service providing terminal device.

このように構成することによって、例えば電子チケット及びポイント配信といった別々のサービスを受けることができるマルチアプリケーション対応の端末装置を実現することができる。   By configuring in this way, it is possible to realize a multi-application compatible terminal device that can receive different services such as an electronic ticket and point distribution.

本発明によれば、セキュア情報が異なる情報媒体間を接続していくことで、複数のセキュリティプロトコルペアが縦列的に接続され、仮にひとつのセキュリティペアに異常が発生しても、システム全体のセキュリティ性が破綻することがない。   According to the present invention, by connecting information media with different secure information, a plurality of security protocol pairs are connected in cascade, and even if an abnormality occurs in one security pair, the security of the entire system Sex does not fail.

また、上記構成により、 システムの接続構成に適したセキュアな環境を柔軟に構築することができる。例えば、縦列的に接続されたセキュリティープロトコルペアの下位に対するシステム変更の必要が生じた場合でも、当該下位のセキュア情報のみを変更することで対応することができる。   In addition, the above configuration can flexibly construct a secure environment suitable for the system connection configuration. For example, even when a system change is required for the lower level of the security protocol pair connected in cascade, it is possible to cope with it by changing only the lower level secure information.

また、上記情報媒体をネットワーク化することで安全な通信路を構築でき、電子価値の伝達、及び鍵情報の配信を安全に行うことができ、例えばサービス提供端末装置に情報媒体を複数搭載することで、複数の異なるセキュリティーポリシが連携するシステムを構築することができる。   In addition, it is possible to construct a safe communication path by networking the above information medium, and to safely transmit electronic value and to distribute key information. For example, a plurality of information media are mounted on a service providing terminal device. Thus, a system in which a plurality of different security policies are linked can be constructed.

上記構成により、マルチアプリケーション対応の端末装置を実現でき、例えば電子チケット及びポイント配信といった別々のサービスを1台のサービス提供端末装置を使用して行うことができる。   With the above configuration, a multi-application compatible terminal device can be realized, and for example, separate services such as electronic ticketing and point distribution can be performed using one service providing terminal device.

以下、本発明の実施の形態を図面を参照しながら説明する。
(実施形態1)
図1は、本発明の実施形態1を説明する図であり、情報媒体の構成を示す。
Embodiments of the present invention will be described below with reference to the drawings.
(Embodiment 1)
FIG. 1 is a diagram for explaining Embodiment 1 of the present invention and shows a configuration of an information medium.

情報媒体1はCPU2、暗号処理部3、記憶部4、通信部5で構成され、特に点線部の領域6は、情報媒体1を単体でみたときに外部からの攻撃に対して耐タンパ機能により保護される。同図に示すタンパ検出部7は、外部からの攻撃を検出する機能を有し、例えば光センサや熱センサで構成され、カバーやシールが剥がされたことを検出し、またプローブ走査などによる攻撃に対して信号線の電位変化等を検出するなどの公知の機能でもよい。   The information medium 1 includes a CPU 2, a cryptographic processing unit 3, a storage unit 4, and a communication unit 5, and the dotted line area 6 has a tamper-resistant function against attacks from the outside when the information medium 1 is viewed alone. Protected. The tamper detection unit 7 shown in the figure has a function of detecting an attack from the outside, and is composed of, for example, an optical sensor or a thermal sensor, detects that a cover or a seal is peeled off, and attacks by probe scanning or the like. In contrast, a known function such as detecting a potential change of a signal line may be used.

タンパ検出部7が上記タンパ検出を行った場合、CPU2に通知し、CPU2は耐タンパ処理を実行する。例えば、記憶部4に記憶する情報を消去する。記憶部4にはセキュア情報が記録され、例えば鍵情報、セキュアプロトコル(セキュリティープログラム)、認証方式等の情報が記録されている。   When the tamper detection unit 7 performs the tamper detection, the CPU 2 notifies the CPU 2, and the CPU 2 executes a tamper resistance process. For example, the information stored in the storage unit 4 is deleted. The storage unit 4 stores secure information, for example, information such as key information, a secure protocol (security program), and an authentication method.

暗号処理部3はCPU2の制御に従って記憶部4から読み出したセキュアプロトコル(セキュリティープログラム)に基づいて暗号処理を行う。この暗号処理としては、各種の暗号処理アルゴリズムを使用することができ、例えばDES(data encryption standard)やトリプルDES、ハッシュ関数等のアルゴリズムなどの公知のアルゴリズムなども利用してもよい。尚、通信部5は本例の情報媒体1が配設された装置内のリーダライタや、決算処理部、CPU等との通信インターフェイスである。   The cryptographic processing unit 3 performs cryptographic processing based on a secure protocol (security program) read from the storage unit 4 under the control of the CPU 2. Various cryptographic processing algorithms can be used as this cryptographic processing, and known algorithms such as algorithms such as DES (data encryption standard), triple DES, and hash function may also be used. The communication unit 5 is a communication interface with a reader / writer, a settlement processing unit, a CPU and the like in the apparatus in which the information medium 1 of this example is provided.

上記構成の情報媒体1は、例えば各種サービスを提供するための端末装置や、複数の端末装置を管理する端末管理装置、更に管理センタ等に配設され、各装置への鍵情報の配信やICカード等の携帯型移動端末装置とのクレジット番号や電子バリュー等の価値情報の伝達に使用される。   The information medium 1 having the above-described configuration is disposed in, for example, a terminal device for providing various services, a terminal management device that manages a plurality of terminal devices, a management center, and the like. It is used to transmit value information such as a credit number and electronic value with a portable mobile terminal device such as a card.

図2は上記構成の情報媒体間の通信方法を説明する図である。同図に示すように、情報媒体1a〜1cは、2つの鍵情報、セキュアプロトコル等のセキュア情報を有し、隣りの情報媒体との間で鍵情報の配信や、クレジット番号、電子バリュー等の価値情報の伝達を行う。   FIG. 2 is a diagram for explaining a communication method between information media having the above-described configuration. As shown in the figure, the information media 1a to 1c have two pieces of key information, secure information such as a secure protocol, and distribution of key information between adjacent information media, credit numbers, electronic values, etc. Communicate value information.

例えば、同図に示す最も左側の情報媒体1aは、それぞれ異なるセキュア情報1a−1と1a−2を有し、情報媒体1bは異なるセキュア情報1b−1と1b−2を有し、情報媒体1cも異なるセキュア情報1c−1と1c−2を有する。また、セキュア情報1a−2と1b−1、1b−2と1c−1はペアとなり、同じセキュア情報を有し、互いにハンドシェイクで連結した構成である。   For example, the leftmost information medium 1a shown in the figure has different secure information 1a-1 and 1a-2, and the information medium 1b has different secure information 1b-1 and 1b-2. Also have different secure information 1c-1 and 1c-2. Also, the secure information 1a-2 and 1b-1, 1b-2 and 1c-1 are paired, have the same secure information, and are connected to each other by handshake.

上記構成に基づいて、例えばICカードの鍵情報を情報媒体1aから順次伝達し、情報媒体1cに配信する。また、価値情報を情報媒体1cから順次に逆方向に伝達し、情報媒体1aに伝達する。   Based on the above configuration, for example, key information of the IC card is sequentially transmitted from the information medium 1a and distributed to the information medium 1c. Further, the value information is sequentially transmitted from the information medium 1c in the reverse direction, and is transmitted to the information medium 1a.

この場合、本例では情報の伝達を異なるセキュアプロトコルに基づいて順次行い、確実にセキュリティーを確保して鍵情報の配信や価値情報の伝達を行う。
尚、本例では情報媒体1の構成を図1に示すものとしたが、具体的には、例えば図3に示す構成である。この場合、情報媒体1は前述のように、CPU2、通信部5、及びタンパ検出部7を有し、更に2つのセキュアプロトコル14a、14b、記憶部15a、15b、暗号処理部16a、16bで構成される。この場合、記憶部15a、15bには異なる鍵情報や認証方式が記録されている。
In this case, in this example, transmission of information is sequentially performed based on different secure protocols, and security is reliably ensured to distribute key information and transmit value information.
In this example, the configuration of the information medium 1 is shown in FIG. 1, but specifically, for example, the configuration shown in FIG. In this case, as described above, the information medium 1 includes the CPU 2, the communication unit 5, and the tamper detection unit 7, and further includes two secure protocols 14a and 14b, storage units 15a and 15b, and encryption processing units 16a and 16b. Is done. In this case, different key information and authentication methods are recorded in the storage units 15a and 15b.

このように構成することによって、2つのセキュアプロトコル14a、14b、記憶部15a、15b、暗号処理部16a、16bはそれぞれ異なるセキュアプロトコル、鍵情報を有し、異なるセキュアプロトコルに基づいて鍵情報の配信や価値情報の伝達を安全に行うことができる。   With this configuration, the two secure protocols 14a and 14b, the storage units 15a and 15b, and the cryptographic processing units 16a and 16b have different secure protocols and key information, respectively, and distribution of key information based on different secure protocols And value information can be transmitted safely.

(実施形態2)
次に、本発明の実施形態2について説明する。
図4は、上記実施形態1で説明した情報媒体を利用してマルチアプリケーションを実現するシステム構成である。本例は、別の事業主体が異なるセキュリティーポリシに基づく2つのサービスを、例えば一箇所の端末にて、同時に受けられるマルチアプリケーション提供システムの例である。つまり、管理センタMC1及び管理センタMC2は、それぞれのセキュリティーシステムによるサービス(サービス1及び2)を運用管理する。
(Embodiment 2)
Next, Embodiment 2 of the present invention will be described.
FIG. 4 shows a system configuration for realizing multi-applications using the information medium described in the first embodiment. This example is an example of a multi-application providing system that allows two services based on different security policies to be received simultaneously by, for example, one terminal. That is, the management center MC1 and the management center MC2 operate and manage services (services 1 and 2) provided by the respective security systems.

例えば、管理センタMC1は、ポイント管理及び鍵配信の機能を持つセンタサーバであり、サービス提供端末装置SPMは大型店舗内に複数配置されるカード利用者と対面するサービス提供RW端末装置である。また、サービス提供端末管理装置SPME1は上記複数のサービス提供端末装置SPMを管理する装置である。   For example, the management center MC1 is a center server having functions of point management and key distribution, and the service providing terminal device SPM is a service providing RW terminal device that faces a plurality of card users arranged in a large store. The service providing terminal management device SPME1 is a device that manages the plurality of service providing terminal devices SPM.

一方、管理センタMC2は、上記管理センタMC1と異なる事業者によって運営され、例えば電子チケットの販売、管理、及び鍵配信センタサーバであり、サービス提供端末装置SPMは電子チケットサービスも行う装置である。また、サービス提供端末管理装置SPME2は上記サービス提供端末装置SPMを管理する装置である。   On the other hand, the management center MC2 is operated by an operator different from the management center MC1 and is, for example, an electronic ticket sales, management, and key distribution center server, and the service providing terminal device SPM is an apparatus that also performs an electronic ticket service. The service providing terminal management device SPME2 is a device that manages the service providing terminal device SPM.

管理センタMC1には情報媒体IDv1が接続されている。また、サービス提供端末管理装置SPME1には情報媒体IDv2が接続され、サービス提供端末装置SPMには情報媒体IDv3が接続されている。同様に、管理センタMC2には情報媒体IDv1’が接続され、サービス提供管理装置SPME2には情報媒体IDv2’が接続され、サービス提供端末装置SPMには情報媒体IDv3’が接続されている。したがって、サービス提供端末装置SPMには2つの情報媒体IDv3、IDv3’が接続されている。   An information medium IDv1 is connected to the management center MC1. In addition, an information medium IDv2 is connected to the service providing terminal management apparatus SPME1, and an information medium IDv3 is connected to the service providing terminal apparatus SPM. Similarly, an information medium IDv1 'is connected to the management center MC2, an information medium IDv2' is connected to the service providing management device SPME2, and an information medium IDv3 'is connected to the service providing terminal device SPM. Therefore, two information media IDv3 and IDv3 'are connected to the service providing terminal device SPM.

そして、情報媒体IDv3 は、例えば認証用鍵Key_Aと認証鍵Key_Bという2つの異なるセキュアプロトコルによって規定される第1と第2の認証鍵をもつ。また、情報媒体IDv2は、2つの異なるセキュアプロトコルによって規定される認証鍵Key_Bと認証鍵Key_Cを持ち、カードはKey_Aとペアとなる認証用鍵Key_Aを持ち、管理センタではKey_Cとペアとなる認証鍵Key_Cを持つ。   The information medium IDv3 has first and second authentication keys defined by two different secure protocols, for example, an authentication key Key_A and an authentication key Key_B. The information medium IDv2 has an authentication key Key_B and an authentication key Key_C defined by two different secure protocols, the card has an authentication key Key_A that is paired with Key_A, and an authentication key that is paired with Key_C in the management center. Has Key_C.

一方、情報媒体IDv3’は認証用鍵Key_A’と認証鍵Key_B’という2つの異なるセキュアプロトコルによって規定される第1と第2の暗号用鍵を持つ。また、情報媒体IDv2’は、2つの異なるセキュアプロトコルによって規定される認証鍵Key_B’と認証鍵Key_C’を持ち、カードはKey_A’とペアとなる認証用鍵Key_A’を持ち、管理センタではKey_C’とペアとなる認証鍵Key_C’を持つ。なお、ここでの認証用とは暗号用なども含む。   On the other hand, the information medium IDv3 'has first and second encryption keys defined by two different secure protocols, an authentication key Key_A' and an authentication key Key_B '. The information medium IDv2 ′ has an authentication key Key_B ′ and an authentication key Key_C ′ defined by two different secure protocols, the card has an authentication key Key_A ′ paired with Key_A ′, and the management center has Key_C ′. And an authentication key Key_C ′ paired with. Note that the authentication here includes encryption and the like.

尚、すべてのセキュアプロトコルは、それぞれの管理センタ、つまり事業主体が規定するセキュリティーポリシにより決められたもので、一定のルールにて実装することが可能である。   All secure protocols are determined by the security policy defined by each management center, that is, the business entity, and can be implemented according to certain rules.

また、図5は上記情報媒体1、1a〜1cが配設されたサービス提供端末装置SPMの構成を示す図である。同図に示すように、情報媒体1が配設された端末装置の構成は、CPU20、メモリ21、決済部22、リードライト部23で構成され、CPU20はメモリ21に記憶されたプログラムに基づいて端末装置の制御を行う。また、決済部22は、例えば後述するポイントの集計処理や、チケット購入時の決済処理等を行い、決済情報等をメモリ21に記憶させる。また、リードライト部23はICカードからのデータ読み出し、及びICカードにデータの書き込みを行う。尚、通信インターフェイス24によってネットワーク通信が行われる。なお、サービス提供端末管理装置SPMEは、図5に示す構成でも良いし、決済部22やリードライト部23が取り外された構成でも良い。   FIG. 5 is a diagram showing a configuration of a service providing terminal device SPM in which the information media 1, 1a to 1c are arranged. As shown in the figure, the configuration of the terminal device in which the information medium 1 is arranged includes a CPU 20, a memory 21, a settlement unit 22, and a read / write unit 23, and the CPU 20 is based on a program stored in the memory 21. Controls the terminal device. Further, the settlement unit 22 performs, for example, a point counting process described later, a settlement process at the time of ticket purchase, and the like, and stores settlement information and the like in the memory 21. The read / write unit 23 reads data from the IC card and writes data to the IC card. Note that network communication is performed by the communication interface 24. The service providing terminal management device SPME may have the configuration shown in FIG. 5 or a configuration in which the settlement unit 22 and the read / write unit 23 are removed.

次に、上記構成において、具体的な処理を説明する。本例の処理は、ポイントサービスを行う事業者(MC1)による鍵配信処理の例であり、例えばICカードの更新やバージョンアップによってICカードの鍵が変更された際に管理センタMC1からサービス提供端末装置に新たな鍵を配信する例である。   Next, specific processing in the above configuration will be described. The process of this example is an example of a key distribution process by a business operator (MC1) who performs a point service. For example, when the key of the IC card is changed by updating or upgrading the IC card, the service providing terminal from the management center MC1 This is an example in which a new key is distributed to a device.

図6は、サービス提供端末装置SPMへの鍵配信処理を行う際の基本手順を示すフローチャートである。同図に示すように、鍵配信を行う際には情報媒体間でセキュアプロトコルを使用して認証処理を行い(ステップ(以下、Sで示す)1)、鍵情報の配信を行う。以下、図7及び図8に示すフローチャートを使用して具体的な処理を説明する。   FIG. 6 is a flowchart showing a basic procedure for performing key distribution processing to the service providing terminal device SPM. As shown in the figure, when key distribution is performed, authentication processing is performed between information media using a secure protocol (step (hereinafter referred to as S) 1), and key information is distributed. Hereinafter, specific processing will be described using the flowcharts shown in FIGS.

図7に示すフローチャートは管理センタMC1とサービス提供端末管理装置SPME1間で行う認証処理であり、具体的には情報媒体IDv1とIDv2による第1のセキュアプロトコルペアを利用した相互認証処理である。先ず、管理センタMC1の情報媒体IDv1は情報媒体IDv2が正しい相手先であるか判断する(認証処理1(S2))。   The flowchart shown in FIG. 7 is an authentication process performed between the management center MC1 and the service providing terminal management apparatus SPME1, and specifically, is a mutual authentication process using the first secure protocol pair by the information media IDv1 and IDv2. First, it is determined whether the information medium IDv2 of the management center MC1 is the correct partner (authentication process 1 (S2)).

ここで、上記認証処理1がOKである時(S2がYES)、更にサービス提供端末管理装置SPME1の情報媒体IDv2は管理センタMC側の情報媒体IDv1が正しい相手先であるか判断する(認証処理2(S3))。   Here, when the authentication process 1 is OK (S2 is YES), the information medium IDv2 of the service providing terminal management device SPME1 further determines whether the information medium IDv1 on the management center MC side is a correct counterpart (authentication process). 2 (S3)).

次に、認証処理2もOKである時(S3がYES)、通信処理を行う(S4)。すなわち、管理センタMC1からサービス提供端末管理装置SPME1に鍵情報を送信する。尚、上記認証処理3又は認証処理4に問題がある時、通信処理を行うことなく処理を終了する(S2がNO、S3がNO)。   Next, when the authentication process 2 is also OK (S3 is YES), a communication process is performed (S4). That is, the key information is transmitted from the management center MC1 to the service providing terminal management device SPME1. When there is a problem with the authentication process 3 or the authentication process 4, the process is terminated without performing the communication process (S2 is NO, S3 is NO).

サービス提供端末管理装置SPME1に送信された鍵情報は、例えば記憶部4に一旦記憶され、更にサービス提供端末管理装置SPME1からサービス提供端末装置SPMに送信される。この時、図8に示すフローチャートに従った処理が行われる。すなわち、サービス提供端末管理装置SPME1の情報媒体IDv2の第2のセキュアプロトコルを使用し、サービス提供端末装置の情報媒体IDv3が正しい相手先であるか判断する(認証処理3(S5))。   The key information transmitted to the service providing terminal management device SPME1 is temporarily stored, for example, in the storage unit 4, and further transmitted from the service providing terminal management device SPME1 to the service providing terminal device SPM. At this time, processing according to the flowchart shown in FIG. 8 is performed. That is, the second secure protocol of the information medium IDv2 of the service providing terminal management device SPME1 is used to determine whether the information medium IDv3 of the service providing terminal device is a correct counterpart (authentication process 3 (S5)).

ここで、上記認証処理3がOKである時(S5がYES)、更にサービス提供端末装置SPMの情報媒体IDv3は、第2のセキュアプロトコルを使用し、サービス提供端末管理装置SPME1側の情報媒体IDv2が正しい相手先であるか判断する(認証処理4(S6))。   Here, when the authentication process 3 is OK (S5 is YES), the information medium IDv3 of the service providing terminal device SPM uses the second secure protocol, and the information medium IDv2 on the service providing terminal management device SPME1 side is used. Is a correct partner (authentication process 4 (S6)).

次に、認証処理4もOKである時(S6がYES)、通信処理を行う(S7)。すなわち、サービス提供端末管理装置SPME1からサービス提供端末装置SPMに鍵情報を配信する。尚、上記認証処理3又は認証処理4に問題がある時、通信処理を行うことなく処理を終了する(S5がNO、S6がNO)。   Next, when the authentication process 4 is also OK (S6 is YES), a communication process is performed (S7). That is, the key information is distributed from the service providing terminal management device SPME1 to the service providing terminal device SPM. When there is a problem with the authentication process 3 or the authentication process 4, the process is terminated without performing the communication process (S5 is NO, S6 is NO).

以上のように処理することによって安全に鍵情報を管理センタMC1からサービス提供端末装置SPMに配信することができる。この鍵情報は、例えば新たなICカードの鍵情報として使用される。   By processing as described above, the key information can be securely delivered from the management center MC1 to the service providing terminal device SPM. This key information is used as key information of a new IC card, for example.

尚、上記例では管理センタMC1から鍵情報をサービス提供端末装置SPMに配信する例を説明したが、管理センタMC2から鍵情報をサービス提供端末装置SPMに配信する場合でも同様に処理することによって、鍵情報を安全にサービス提供端末装置に配信することができる。   In the above example, the example in which the key information is distributed from the management center MC1 to the service providing terminal device SPM has been described, but the same processing is performed even when the key information is distributed from the management center MC2 to the service providing terminal device SPM. The key information can be securely distributed to the service providing terminal device.

(実施形態3)
次に、本発明の実施形態3について説明する。
図9は、本例を説明するフローチャートである。本例はサービス提供端末装置SPMで、カード利用者に対するポイントサービスを提供する例を説明するものである。
(Embodiment 3)
Next, a third embodiment of the present invention will be described.
FIG. 9 is a flowchart illustrating this example. This example describes an example of providing a point service to a card user by a service providing terminal device SPM.

先ず、利用者は本例のサービス提供端末装置SPMが設置された店舗に出向き、サービス提供端末装置SPMの操作パネルを操作し、ポイントサービスを選択する。この操作により、ポイントサービスのアプリケーションが起動し(ステップ(以下、STで示す)1)、更に利用者はポイント数を確定し、ポイントを貯める場合には操作パネルを操作し、ポイントチャージを選択する(ST2)。なお、この操作はSPMを操作する店舗係員でも良い。   First, the user goes to the store where the service providing terminal device SPM of this example is installed, operates the operation panel of the service providing terminal device SPM, and selects the point service. By this operation, the point service application is activated (step (hereinafter referred to as ST) 1), and the user confirms the number of points and operates the operation panel to select a point charge when storing points. (ST2). This operation may be performed by a store clerk who operates the SPM.

この操作により、以後利用者が操作パネルにICカードを近づけると、ICカード内のCPUの処理によって設定されたポイント数のチャージ処理が行われる(ST3)。この処理では、論理的に情報媒体IDv3とICカード間において、前述の認証用鍵を利用し相互認証処理を行うことにより、ポイント数がチャージされる。   As a result of this operation, when the user subsequently brings the IC card closer to the operation panel, the charging process for the number of points set by the processing of the CPU in the IC card is performed (ST3). In this process, the number of points is charged by performing the mutual authentication process using the above-mentioned authentication key between the information medium IDv3 and the IC card logically.

次に、サービス提供端末装置SPMは利用ポイント分の明細情報を作成し(ST4)、適切なタイミングで、ポイント明細情報を管理センタMC1に送信する。この処理も前述の実施形態2で説明した相互認証処理を順次繰り返し、鍵配信の場合と同様に処理してシステムのセキュリティを担保しながら実行される。   Next, the service providing terminal device SPM creates detailed information for use points (ST4), and transmits the detailed point information to the management center MC1 at an appropriate timing. This process is also performed while repeating the mutual authentication process described in the above-described embodiment 2 in the same manner as in the case of key distribution and ensuring the security of the system.

その後、サービス提供端末装置SPMは、ポイントサービスのアプリケーションを終了する(ST5)。尚、それぞれの情報端末間のセキュアプロトコルは、システム全体のセキュリティーポリシによって決定されるものである。そして、ポイント管理センタMC1とサービス提供管理装置SPME1間のセキュアプロトコルは既存のものを利用することが可能であり、既存サービスにおけるシステム変更や、別の管理センタMC2が提供するサービスの相互運用に対しても、柔軟に対応可能である。   Thereafter, the service providing terminal device SPM ends the point service application (ST5). The secure protocol between the information terminals is determined by the security policy of the entire system. The existing secure protocol between the point management center MC1 and the service providing management device SPME1 can be used, and system changes in existing services and interoperability of services provided by another management center MC2 can be used. However, it can respond flexibly.

さらに、システム構成としては、管理センタとICカード間において3つの情報端末IDvを接続する構成だけではなく、例えば、4つ以上の異なる物理的な接続環境などの事情に対応して、図10に示すように、更に多くの情報端末IDvを直列に接続し、管理センタとカード間のセキュリティを担保することが可能である。同図の例では管理センタMCからICカードまで、5つの情報端末IDv1〜5を配設して構成される。   Furthermore, as a system configuration, not only a configuration in which three information terminals IDv are connected between the management center and the IC card, but also, for example, in response to circumstances such as four or more different physical connection environments, FIG. As shown, more information terminals IDv can be connected in series to ensure security between the management center and the card. In the example of the figure, five information terminals IDv1 to 5 are arranged from the management center MC to the IC card.

尚、管理センタMC1では情報媒体ではなくとも、一般的なSAM(セキュアアプリケーションモジュール)を利用して構成することもできる。   Note that the management center MC1 can be configured using a general SAM (Secure Application Module) instead of an information medium.

情報媒体の構成図である。It is a block diagram of an information medium. 情報媒体間の通信方法を説明する図である。It is a figure explaining the communication method between information media. 情報媒体の変形例の構成を示す図である。It is a figure which shows the structure of the modification of an information medium. 情報媒体を利用してマルチアプリケーションを実現するシステム構成である。This is a system configuration for realizing multi-applications using an information medium. 情報媒体が配設された端末、又は装置の構成を説明する図である。It is a figure explaining the structure of the terminal by which the information medium was arrange | positioned, or an apparatus. 配信処理の基本手順を示すフローチャートである。It is a flowchart which shows the basic procedure of a delivery process. 管理センタからサービス提供端末管理装置への配信処理を説明するフローチャートである。It is a flowchart explaining the delivery process from a management center to a service provision terminal management apparatus. サービス提供端末管理装置からサービス提供端末装置への配信処理を説明するフローチャートである。It is a flowchart explaining the delivery process from a service provision terminal management apparatus to a service provision terminal apparatus. ポイントサービスの処理を説明するフローチャートである。It is a flowchart explaining the process of point service. 情報端末が多数介装された構成を示す図である。It is a figure which shows the structure by which many information terminals were interposed.

符号の説明Explanation of symbols

1 情報媒体
2 CPU
3 暗号処理部
4 記憶部
5 通信部
6 領域
7 タンパ検出部
10 情報端末
11 CPU
12 通信部
13 タンパ検出部
14a、14b セキュアプロトコル
15a、15b 記憶部
16a、16b 暗号処理部
20 CPU
21 メモリ
22 決済部
23 リードライト部
24 通信インターフェイス
1 Information medium 2 CPU
3 Cryptographic Processing Unit 4 Storage Unit 5 Communication Unit 6 Area 7 Tamper Detection Unit 10 Information Terminal 11 CPU
12 communication unit 13 tamper detection unit 14a, 14b secure protocol 15a, 15b storage unit 16a, 16b encryption processing unit 20 CPU
21 Memory 22 Settlement Unit 23 Read / Write Unit 24 Communication Interface

Claims (11)

耐タンパ手段と、
第1のセキュア情報を記憶する第1の記憶手段と、
第2のセキュア情報を記憶する第2の記憶手段と、
前記第1の記憶手段に記憶された前記第1のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第1の制御手段と、
前記第2の記憶手段に記憶された前記第2のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第2の制御手段と、
を有することを特徴とする情報媒体。
Anti-tampering means,
First storage means for storing first secure information;
Second storage means for storing second secure information;
First control means for communicating with an information medium having secure information corresponding to the first secure information stored in the first storage means to transmit information;
Second control means for communicating with an information medium having secure information corresponding to the second secure information stored in the second storage means to transmit information;
An information medium characterized by comprising:
前記セキュア情報にはセキュアプロトコル、又は鍵情報を含むことを特徴とする請求項1記載の情報媒体。   The information medium according to claim 1, wherein the secure information includes a secure protocol or key information. 耐タンパ手段と、
通信手段と、
セキュアプロトコルと、少なくとも鍵情報を記憶する記憶部と、暗号処理部とを含む第1、第2の暗号処理手段と、
前記通信手段を介して、前記第1の暗号処理手段に含まれるセキュアプロトコルに従って対応する鍵情報を使用し、前記第1の暗号処理手段と同じセキュアプロトコル又は鍵情報を有する情報媒体と通信を行い、また前記第2の暗号処理手段に含まれるセキュアプロトコルに従って対応する鍵情報を使用し、前記第2の暗号処理手段と同じセキュアプロトコル又は鍵情報を有する情報媒体と通信を行い、情報の伝達を行う制御手段と、
を有することを特徴とする情報媒体。
Anti-tampering means,
Communication means;
First and second cryptographic processing means including a secure protocol, at least a storage unit for storing key information, and a cryptographic processing unit;
Via the communication means, the corresponding key information is used according to the secure protocol included in the first cryptographic processing means, and communicates with the information medium having the same secure protocol or key information as the first cryptographic processing means. In addition, using corresponding key information according to the secure protocol included in the second cryptographic processing means, communicating with an information medium having the same secure protocol or key information as the second cryptographic processing means, and transmitting information Control means to perform;
An information medium characterized by comprising:
前記情報媒体は、リーダライタ及び決済部を有する装置に配設されていることを特徴とする請求項1、2、又は3記載の情報媒体。   4. The information medium according to claim 1, wherein the information medium is arranged in a device having a reader / writer and a settlement unit. 耐タンパ手段と、第1のセキュア情報を記憶する第1の記憶手段と、第2のセキュア情報を記憶する第2の記憶手段と、前記第1の記憶手段に記憶された前記第1のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第1の制御手段と、前記第2の記憶手段に記憶された前記第2のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第2の制御手段とを有する第1、第2の情報媒体を備え、
該第1、第2の情報媒体はネットワークの構成要素であり、前記セキュア情報に基づいて第1、第2の情報媒体間で通信を行い、ネットワーク経路内において情報の伝送を行うことを特徴とするセキュリティーシステム。
Tamper resistant means, first storage means for storing first secure information, second storage means for storing second secure information, and the first secure means stored in the first storage means Information having secure information corresponding to the second secure information stored in the second storage means, and a first control means for communicating with an information medium having secure information corresponding to the information and transmitting the information First and second information media having second control means for communicating with the media and transmitting information;
The first and second information media are components of a network, and communicate between the first and second information media based on the secure information and transmit information in a network path. Security system.
耐タンパ手段と、第1のセキュア情報を記憶する第1の記憶手段と、第2のセキュア情報を記憶する第2の記憶手段と、前記第1の記憶手段に記憶された前記第1のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第1の制御手段と、前記第2の記憶手段に記憶された前記第2のセキュア情報と対応するセキュア情報を有する情報媒体と通信を行い情報の伝達を行う第2の制御手段とを有する第1、第2、第3の情報媒体を備え、
該第1、第2、第3の情報媒体はネットワークの構成要素であり、前記セキュア情報に基づいて第1、第2の情報媒体間、及び第2、第3の情報媒体間で通信を行い、ネットワーク経路内において情報の伝達を行うことを特徴とするセキュリティーシステム。
Tamper resistant means, first storage means for storing first secure information, second storage means for storing second secure information, and the first secure means stored in the first storage means Information having secure information corresponding to the second secure information stored in the second storage means, and a first control means for communicating with an information medium having secure information corresponding to the information and transmitting the information First, second, and third information media having second control means for communicating with the media and transmitting information;
The first, second, and third information media are network components, and perform communication between the first and second information media and between the second and third information media based on the secure information. A security system characterized by transmitting information in a network route.
前記第1の情報媒体は管理センタに配設され、前記第2の情報媒体はサービス提供端末管理装置に配設され、前記第3の情報媒体はサービス提供端末装置に配設され、鍵情報の配信及び価値情報の伝達を行うことを特徴とする請求項6記載のセキュリティーシステム。   The first information medium is disposed in a management center, the second information medium is disposed in a service providing terminal management apparatus, the third information medium is disposed in a service providing terminal apparatus, and the key information 7. The security system according to claim 6, wherein distribution and value information are transmitted. 前記情報媒体が配設された管理センタ、サービス提供端末管理装置、サービス提供端末装置の連携より成る第1、第2のサービス提供ツリーで構成され、前記サービス提供端末装置には第1、第2のサービス提供ツリーに対応する情報媒体が配設されていることを特徴とする請求項7記載のセキュリティーシステム。   The service providing terminal device includes a management center, a service providing terminal management device, and a service providing terminal device in which the information medium is arranged. 8. The security system according to claim 7, wherein an information medium corresponding to the service providing tree is arranged. 前記第3の情報媒体は携帯型情報端末と通信を行い、価値情報の授受を行うことを特徴とする請求項6、7、又は8記載のセキュリティーシステム。   9. The security system according to claim 6, 7, or 8, wherein the third information medium communicates with a portable information terminal to exchange value information. 前記第1の情報媒体は、前記第3の情報媒体に対して前記携帯型情報端末と通信を行うための鍵情報を配信することを特徴とする請求項9記載のセキュリティーシステム。 10. The security system according to claim 9, wherein the first information medium distributes key information for communicating with the portable information terminal to the third information medium. 前記セキュア情報にはセキュアプロトコル、又は鍵情報を含むことを特徴とする請求項5、又は6記載のセキュリティーシステム。   7. The security system according to claim 5, wherein the secure information includes a secure protocol or key information.
JP2004269649A 2004-09-16 2004-09-16 Information medium and security system Pending JP2006086824A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004269649A JP2006086824A (en) 2004-09-16 2004-09-16 Information medium and security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004269649A JP2006086824A (en) 2004-09-16 2004-09-16 Information medium and security system

Publications (1)

Publication Number Publication Date
JP2006086824A true JP2006086824A (en) 2006-03-30

Family

ID=36164962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004269649A Pending JP2006086824A (en) 2004-09-16 2004-09-16 Information medium and security system

Country Status (1)

Country Link
JP (1) JP2006086824A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310575A (en) * 2006-05-17 2007-11-29 Fuji Electric Holdings Co Ltd Service providing terminal device, security system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH10341223A (en) * 1997-06-09 1998-12-22 Hitachi Ltd Encryption communication system and encryption communication repeater
JP2000222315A (en) * 1999-01-29 2000-08-11 Toyo Commun Equip Co Ltd Server client type security system
JP2001237824A (en) * 2000-02-22 2001-08-31 Mitsubishi Electric Corp Information communication repeater
JP2002183491A (en) * 2000-12-14 2002-06-28 Ntt Communications Kk Electronic document distribution system and electronic document mediation device
WO2003032608A1 (en) * 2001-10-11 2003-04-17 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH10341223A (en) * 1997-06-09 1998-12-22 Hitachi Ltd Encryption communication system and encryption communication repeater
JP2000222315A (en) * 1999-01-29 2000-08-11 Toyo Commun Equip Co Ltd Server client type security system
JP2001237824A (en) * 2000-02-22 2001-08-31 Mitsubishi Electric Corp Information communication repeater
JP2002183491A (en) * 2000-12-14 2002-06-28 Ntt Communications Kk Electronic document distribution system and electronic document mediation device
WO2003032608A1 (en) * 2001-10-11 2003-04-17 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310575A (en) * 2006-05-17 2007-11-29 Fuji Electric Holdings Co Ltd Service providing terminal device, security system

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
CN104380652B (en) Many publisher's safety element subregion frameworks for NFC enabled devices
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
Coskun et al. Near field communication (NFC): From theory to practice
CA3011600C (en) Information transaction infrastructure
Henrici RFID security and privacy: concepts, protocols, and architectures
EP3017580B1 (en) Signatures for near field communications
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
US8156548B2 (en) Identification and authentication system and method
EP1533706A1 (en) Ic card, terminal device, and data communication method
AU724901B2 (en) Network-assisted chip card transaction process
CN113382405A (en) Network space information security control method and application
WO2010123843A2 (en) Observable moment encryption
JP5150116B2 (en) IC card and read / write device
US20130138571A1 (en) Systems and Protocols for Anonymous Mobile Payments with Personal Secure Devices
Ferradi et al. When organized crime applies academic results: a forensic analysis of an in-card listening device
US20230084651A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
JP2006086824A (en) Information medium and security system
CN101208717A (en) Secure electronic transaction mobile terminal and secure electronic transaction system
KR102395871B1 (en) A payment terminal apparatus for providing multi van services using a distributed management network of encryption key based on block chains
JP2006190222A (en) Information medium and security system
JP6896632B2 (en) Communication device, communication method, and communication system
JP5304193B2 (en) IC card payment terminal, its control device, program
AU2006319761B2 (en) Authentication and identification system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719