JP2006013695A - Content providing apparatus, method of using key information in the apparatus, and program - Google Patents
Content providing apparatus, method of using key information in the apparatus, and program Download PDFInfo
- Publication number
- JP2006013695A JP2006013695A JP2004185059A JP2004185059A JP2006013695A JP 2006013695 A JP2006013695 A JP 2006013695A JP 2004185059 A JP2004185059 A JP 2004185059A JP 2004185059 A JP2004185059 A JP 2004185059A JP 2006013695 A JP2006013695 A JP 2006013695A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key information
- content providing
- transmitted
- providing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 セキュリティを損なうことなく鍵情報を第三者が利用できる仕組みを構築することにより、システムの利便性の向上をはかる。
【解決手段】 コンテンツサーバが、コンテンツ利用装置に対して書き込み権限を持つクレジットサーバによって送信される鍵情報を受信し、当該受信した鍵情報を用いて接続されるコンテンツ利用装置との間で暗号化通信を行うことにより、クレジットサーバが持つ権限の一部をコンテンツサーバに使用させる。また、受信した鍵情報を耐タンパデバイスに記憶し、当該耐タンパデバイス内でコンテンツ利用装置に送信するコマンドを暗号化して送信する。
【選択図】 図2PROBLEM TO BE SOLVED: To improve the convenience of a system by constructing a mechanism that allows a third party to use key information without impairing security.
A content server receives key information transmitted by a credit server having write authority for the content using device, and encrypts the content using the received key information with the connected content using device. By performing communication, the content server uses a part of the authority of the credit server. Further, the received key information is stored in the tamper resistant device, and a command to be transmitted to the content using apparatus is encrypted and transmitted in the tamper resistant device.
[Selection] Figure 2
Description
本発明は、接続されるコンテンツ利用装置に対して書き込み権限を持たないコンテンツ提供装置がコンテンツ利用装置との間で通信を行う、コンテンツ提供装置および同装置における鍵情報の利用方法ならびにプログラムに関する。 The present invention relates to a content providing apparatus, a method of using key information in the same apparatus, and a program in which a content providing apparatus that does not have write authority for the connected content using apparatus communicates with the content using apparatus.
近年、インターネット等コンピュータネットワークを用いて映画や音楽等のデジタルコンテンツを配信する情報提供サービスが普及してきた。
ここで、コンテンツの配信サービスを提供するにあたり、コンテンツプロバイダは、ユーザのコンテンツ利用履歴を管理し、その利用履歴の基づいて利用料金を算出し、この利用料金をユーザに通知することで利用料金の決済を行っている(例えば、特許文献1参照)。
このような決済に関する情報の送受信を行うにあたり、セキュリティを保った通信を行う場合、RSAの秘密鍵やDES(Data Encryption Standard)の共通鍵などは基本的に当事者が単一のデバイス内で秘匿し続けるものである。これにより、コンテンツ配信サービスを提供するにあたり、特定の権限を持つもののみがユーザに関する情報の書き換えをすることができる。
Here, in providing a content distribution service, a content provider manages a user's content usage history, calculates a usage fee based on the usage history, and notifies the user of this usage fee. Settlement is performed (see, for example, Patent Document 1).
In the case of performing communication while maintaining the transmission / reception of information related to such settlement, the parties basically conceal the RSA private key and DES (Data Encryption Standard) common key within a single device. It will continue. As a result, in providing the content distribution service, only those having specific authority can rewrite information about the user.
運用上そのようなセキュリティ鍵を第三者が利用できればシステムの利便性は向上するが、その反面、セキュリティは低下してしまう。
例えば、コンテンツサービスに対する課金をネットワーク上でクレジット決済を行うことを想定した場合、現状の仕様に従えば、クレジット会社は利用者の情報を書替えする権限を持つが、サービスプロバイダはその権限を持たない。このため、購入履歴の書き込みや利用ポイントの書き込み等、クレジット会社に代わってサービスプロバイダが行うことができればクレジット会社の負荷が軽減されることがわかっていてもセキュリティ上実現されていないのが現状である。
In operation, if such a security key can be used by a third party, the convenience of the system is improved, but the security is lowered.
For example, if it is assumed that the payment for the content service is credit settlement on the network, according to the current specifications, the credit company has the authority to rewrite user information, but the service provider does not have the authority . For this reason, even if it is known that the burden on the credit company can be reduced if the service provider can do it on behalf of the credit company, such as writing purchase histories and writing usage points, it is currently not realized in terms of security is there.
本発明は上記事情に鑑みてなされたものであり、セキュリティを損なうことなく鍵情報を第三者が利用できる仕組みを構築することにより、システムの利便性の向上をはかった、コンテンツ提供装置および同装置における鍵情報の利用方法ならびにプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and by constructing a mechanism that allows a third party to use key information without compromising security, the content providing apparatus and the same are intended to improve the convenience of the system. It is an object of the present invention to provide a key information utilization method and program in an apparatus.
上記した課題を解決するために本発明は、接続されるコンテンツ利用装置に対して書き込み権限を持たないコンテンツ提供装置が前記利用装置との間で通信を行う前記コンテンツ提供装置であって、前記コンテンツ利用装置に対して書き込み権限を持つ決済管理装置によって送信される鍵情報を受信する鍵情報受信部と、前記受信した鍵情報を用いて前記接続されるコンテンツ利用装置との間で暗号化通信を行う暗号化/復号化処理部と、を備えたことを特徴とする。 In order to solve the above-described problem, the present invention provides the content providing apparatus in which a content providing apparatus that does not have write authority for a connected content using apparatus communicates with the using apparatus, Encrypted communication is performed between the key information receiving unit that receives the key information transmitted by the payment management apparatus having write authority for the using apparatus and the connected content using apparatus using the received key information. And an encryption / decryption processing unit.
また、本発明において、前記受信した鍵情報を耐タンパ性装置に記憶し、当該タンパ性装置内で前記コンテンツ利用装置に送信するコマンドを暗号化して送信することを特徴とする。 In the present invention, the received key information is stored in a tamper resistant device, and a command to be transmitted to the content using device is encrypted and transmitted in the tamper resistant device.
また、本発明において、前記コマンドは、前記コンテンツ利用装置に記憶される情報を書替えするコマンドであることを特徴とする。 In the present invention, the command is a command for rewriting information stored in the content using device.
また、本発明は、接続されるコンテンツ利用装置に対して書き込み権限を持たないコンテンツ提供装置が前記コンテンツ利用装置との間で通信を行う前記コンテンツ提供装置における鍵情報の利用方法であって、前記利用装置に対して書き込み権限を持つ決済管理装置によって送信される鍵情報を受信するステップと、前記受信した鍵情報を用いて前記接続されるコンテンツ利用装置との間で暗号化通信を行うステップと、を有することを特徴とする。 Further, the present invention is a method of using key information in the content providing apparatus in which a content providing apparatus that does not have write authority for the connected content using apparatus communicates with the content using apparatus, Receiving key information transmitted by a payment management apparatus having write authority for the using apparatus, and performing encrypted communication with the connected content using apparatus using the received key information; It is characterized by having.
また、本発明は、接続されるコンテンツ利用装置に対して書き込み権限を持たないコンテンツ提供装置が前記コンテンツ利用装置との間で通信を行う前記コンテンツ提供装置に用いられるプログラムであって、前記コンテンツ利用装置に対して書き込み権限を持つ決済管理装置によって送信される鍵情報を受信する処理と、前記受信した鍵情報を用いて前記接続されるコンテンツ利用装置との間で暗号化通信を行う処理と、をコンピュータに実行させることを特徴とする。 The present invention is also a program used for the content providing apparatus in which a content providing apparatus that does not have write authority for the connected content using apparatus communicates with the content using apparatus, the content using apparatus Processing for receiving key information transmitted by a payment management device having write authority to the device, processing for performing encrypted communication with the connected content using device using the received key information, Is executed by a computer.
本発明によれば、コンテンツ提供装置が、コンテンツ利用装置に対して書き込み権限を持つ決済管理装置によって送信される鍵情報を受信し、当該受信した鍵情報を用いて接続されるコンテンツ利用装置との間で暗号化通信を行うことにより、決済管理装置が持つ権限の一部をコンテンツ提供装置に使用させることができ、また、その際に鍵情報を悪用されることなく安全に運用が可能である。更に、決済管理装置は、都度、コンテンツ利用装置を認証する必要がなくなり、コンテンツ利用装置に負荷分散することができる。 According to the present invention, the content providing apparatus receives key information transmitted by a payment management apparatus having write authority for the content using apparatus, and is connected with the content using apparatus connected using the received key information. By performing encrypted communication between them, it is possible to allow the content providing device to use a part of the authority that the payment management device has, and it is possible to operate safely without misusing the key information at that time . Furthermore, the payment management apparatus does not need to authenticate the content use apparatus each time, and the load can be distributed to the content use apparatus.
また、本発明によれば、受信した鍵情報を耐タンパ性装置に記憶し、当該タンパ性装置内でコンテンツ利用装置に送信するコマンドを暗号化して送信することにより、外部から内容を覗かれることなく、目的外使用が出来ないセキュリティ上安全なシステムを構築できる。更に、そのとき使用されるコマンドは、コンテンツ利用装置に記憶される情報を書替えるコマンドであるため、接続されるコンテンツ利用装置に対して書き込み権限を持たないコンテンツ提供装置がコンテンツ利用装置との間で通信を行うことが可能になる。 Further, according to the present invention, the received key information is stored in the tamper resistant device, and the content transmitted from the outside can be viewed by encrypting and transmitting the command to be transmitted to the content using device in the tamper resistant device. Therefore, it is possible to construct a security-safe system that cannot be used for other purposes. Furthermore, since the command used at that time is a command for rewriting the information stored in the content using device, a content providing device that does not have the write authority for the connected content using device can communicate with the content using device. It becomes possible to communicate with.
図1は、本発明が実施されるコンテンツ提供システムのシステム構成の一例を示す図である。
ここでは、クレジット決済を前提とするため、インターネット等のコンピュータネットワーク3に、コンテンツプロバイダが設置し管理する、本発明のコンテンツ提供装置が実装されるコンテンツサーバ2と、クレジット会社が設置し管理する決済管理装置としてのクレジットサーバ4、ならびに利用者が所持する、ICカードリーダライタが接続され、あるいは組み込まれたパーソナルコンピュータ等から成る複数のコンテンツ利用装置1が接続されている。
なお、ここでいうコンテンツとは、静止画や動画、音楽、写真、映画、番組の他に地図等も含まれる。
FIG. 1 is a diagram showing an example of a system configuration of a content providing system in which the present invention is implemented.
Here, since credit settlement is assumed, a content server 2 installed and managed by a content provider on a computer network 3 such as the Internet and a settlement installed and managed by a credit company are installed. A
Note that the content here includes maps and the like in addition to still images, moving images, music, photos, movies, and programs.
図2は、本発明実施形態にかかわるコンテンツ提供装置の構成の一例を示すブロック図である。
本発明のコンテンツ提供装置は、図1に示すコンテンツサーバ2に実装され、認証処理部21と、鍵情報受信部22と、耐タンパ装置の一例となる耐タンパデバイス20と、暗号化/復号化処理部24と、送信情報DB25と、受信情報DB26で構成される。
FIG. 2 is a block diagram showing an example of the configuration of the content providing apparatus according to the embodiment of the present invention.
The content providing apparatus according to the present invention is implemented in the content server 2 shown in FIG. 1, and includes an
認証処理部21は、クレジットサーバ4との間で認証を行い、セキュアセッションを設定する機能を持つ。鍵情報受信部22は、その通信路を用い、コンテンツ利用装置1に対して書き込み権限を持つクレジットサーバ4によって送信される鍵情報(Km)を受信する。耐タンパデバイス20は、鍵情報受信部22が受信したKmを、耐タンパ性の高いタンパ領域内に記憶する。この耐タンパデバイス20は、例えば、ICカードが適用される。
暗号化/復号化処理部24は、鍵情報受信部22で受信したKmを用い、接続されたコンテンツ利用装置1との間で暗号化通信を行い、送信情報は送信情報DB25に、受信情報は受信情報DB26に格納する。送受信情報として、例えば、コンテンツ購入履歴、利用ポイント等があり、これらは、使用が許可される制限されたコマンドによってコンテンツ利用装置1への書き込みが行われる。
The
The encryption /
なお、上述した構成において、決済情報の送受信をする場合は、ここでは、EMV(Europay Mastercard VISA)仕様に準拠するものとする。EMVは、その名に示すクレジット会社3社が策定したスマートカードの相互運用をはかるために策定された共通仕様であり、決済システムにおいて、正確な操作と互換性が確保されるように、カードと端末とアプリケーションに要求される最低限度の機能が示されている。また、鍵交換を行う場合においては、RSA方式に準拠しても構わない。 In the configuration described above, when payment information is transmitted and received, here, it is assumed that it conforms to the EMV (Europay Mastercard VISA) specification. EMV is a common specification formulated for the interoperability of smart cards developed by the three credit companies shown in the name, and the card and the card are used to ensure accurate operation and compatibility in the payment system. It shows the minimum functionality required for terminals and applications. Moreover, when performing key exchange, you may comply with RSA system.
図3は、本発明実施形態の動作を説明するために引用した動作シーケンス図、図4は、その動作概念を説明するために引用した動作概念図である。
以下、図3、図4を参照しながら、図1、図2に示す本発明実施形態の動作について詳細に説明する。
FIG. 3 is an operation sequence diagram quoted for explaining the operation of the embodiment of the present invention, and FIG. 4 is an operation concept diagram cited for explaining the operation concept.
The operation of the embodiment of the present invention shown in FIGS. 1 and 2 will be described in detail below with reference to FIGS.
ここでは、クレジットカード会社とその利用者(エンドユーザ)との間で暗号化通信を行うようなシテスムを想定する。このとき、別の事業者である、サービスプロバイダが、クレジット会社が持つ鍵情報を使って利用者と通信(クレジットに応じてエンドユーザが持つICカードの情報を書き替える)しようとした場合、以下の手順に従う。 Here, a system is assumed in which encrypted communication is performed between a credit card company and its user (end user). At this time, if another service provider, a service provider, tries to communicate with the user using the key information held by the credit company (rewrites the IC card information held by the end user according to the credit), the following Follow the steps.
まず、クレジット会社のクレジットサーバ4とサービスプロバイダが持つコンテンツサーバ2間で認証を行い、セキュアセッションを設定する(S31)。この操作は、コンテンツ提供装置2内では認証処理部21によって実行される。そして、クレジットサーバ4は、その通信路を用いてクレジット会社が持つ鍵情報Kmをコンテンツサーバ2に配送し、コンテンツサーバ2は、これを鍵情報受信部22で受信する。
このとき、SSL(Security Sockets Layer)などを利用する。このため、クレジットサーバ4は、事前に耐タンパデバイス20(例えば、耐タンパ装置の一例としてのICカード)を認証する(S32)。コンテンツサーバ2は、クレジット会社が許可した上記した耐タンパデバイス20を有しており、鍵情報受信部22受信したKmは暗号化されたまま耐タンパデバイス20に格納される(S33)。ここで、クレジットサーバ4間で設定されたセッションが終了する(S34)
First, authentication is performed between the
At this time, SSL (Security Sockets Layer) or the like is used. For this reason, the
耐タンパデバイス20内ではこの暗号化された鍵情報を復号化してKmを取り出すが、Kmは耐タンパデバイス20内部に留めておく。コンテンツサーバ2がコンテンツ利用装置1とKmを使った暗号化通信を実行する際には、耐タンパデバイス20内で情報を暗号化してコンテンツ利用装置1に配信する(S35、S36)。これは、暗号化/復号化処理部24で実行される。そのとき使用されるコマンドは、コンテンツ利用装置1に記憶される情報を書替えるコマンドであるため、接続されるコンテンツ利用装置1に対して書き込み権限を持たないコンテンツサーバ2がコンテンツ利用装置1との間で通信を行うことが可能になる。
このことにより、サービスプロバイダは、クレジット会社とエンドユーザ間でなされるようなセキュアな環境での通信を行うことができる。このとき、クレジット会社は、サービスプロバイダも含め第三者に鍵情報を覗かれることなく安全に運用でき、クレジットサーバ4の仕様を最小限に抑え既存の仕組みを利用して実現が可能となる。
In the tamper
Thus, the service provider can perform communication in a secure environment such as that performed between the credit company and the end user. At this time, the credit company can be operated safely without looking into the key information by a third party including the service provider, and can be realized by using the existing mechanism while minimizing the specifications of the
図5にICカードの内部構成の一例が示されている。ここでは、ICカードは、本発明のコンテンツ利用装置1として実装され、CPU51を核に、ROM52、RAM53、EEPROM(不揮発性記憶装置)54、S/P56(直並列変換回路)、P/S57(並直列変換回路)が内部バス62に共通接続される本体チップ、およびRFインタフェース60(非接触ICカードの場合のみ)で構成される。また、CPU51には割り込みロジック55が接続され、各ブロックには、外部から供給されるリセット58、クロック59、そして電源60のそれぞれが供給される。
FIG. 5 shows an example of the internal configuration of the IC card. Here, the IC card is mounted as the
以上説明のように本発明は、コンテンツサーバ2が、コンテンツ利用装置1に対して書き込み権限を持つクレジットサーバ4によって送信される鍵情報を受信し、当該受信した鍵情報を用いて接続されるコンテンツ利用装置1との間で暗号化通信を行うことにより、クレジットサーバ4が持つ権限の一部をコンテンツサーバ2に使用させるものである。また、その際にクレジット会社は、鍵情報を悪用されることなく安全に運用が可能である。更に、クレジットサーバ4は、都度、コンテンツ利用装置1を認証する必要がなくなり、コンテンツ利用装置1に負荷分散することができる。
As described above, according to the present invention, the content server 2 receives the key information transmitted by the
また、本発明によれば、受信した鍵情報を耐タンパデバイス20に記憶し、当該タンパデバイス20内でコンテンツ利用装置1に送信するコマンドを暗号化して送信することにより、外部から内容を除かれることなく、目的外使用が出来ないセキュリティ上安全なシステムを構築できる。更に、そのとき使用されるコマンドは、利コンテンツ用装置1に記憶される情報を書替えるコマンドであるため、接続されるコンテンツ利用装置1に対して書き込み権限を持たないコンテンツサーバ2がコンテンツ利用装置1との間で通信を行うことが可能になる。
なお、EMV方式を利用した決済方式の場合、鍵情報Kmは、クレジットサーバ4にある鍵情報とエンドユーザが持つ鍵情報一致するものであり(秘密鍵)、RSA方式の場合、鍵情報Kmは、サービスプロバイダが保存し、エンドユーザは公開鍵で復号化することになる。
Further, according to the present invention, the received key information is stored in the tamper
In the case of a payment method using the EMV method, the key information Km matches the key information in the
また、図2に示す、認証処理部21、鍵情報受信部22、暗号化/復号化処理部24のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明のコンテンツ提供装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含む。
In addition, the procedures executed by each of the
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.
1…コンテンツ利用装置、2…コンテンツサーバ(コンテンツ提供装置)、3…ネットワーク、4…クレジットサーバ、20…耐タンパデバイス、21…認証処理部、22…鍵情報受信部、24…暗号化/復号化処理部、25…送信情報DB、26…受信情報DB
DESCRIPTION OF
Claims (5)
前記コンテンツ利用装置に対して書き込み権限を持つ決済管理装置によって送信される鍵情報を受信する鍵情報受信部と、
前記受信した鍵情報を用いて前記接続されるコンテンツ利用装置との間で暗号化通信を行う暗号化/復号化処理部と、
を備えたことを特徴とするコンテンツ提供装置。 A content providing apparatus that does not have write authority for a connected content using apparatus communicates with the using apparatus.
A key information receiving unit that receives key information transmitted by a payment management apparatus having write authority to the content using apparatus;
An encryption / decryption processing unit for performing encrypted communication with the connected content using apparatus using the received key information;
A content providing apparatus comprising:
前記コンテンツ利用装置に対して書き込み権限を持つ決済管理装置によって送信される鍵情報を受信するステップと、
前記受信した鍵情報を用いて前記接続されるコンテンツ利用装置との間で暗号化通信を行うステップと、
を有することを特徴とする鍵情報の利用方法。 A method of using key information in the content providing apparatus in which a content providing apparatus that does not have write authority for the connected content using apparatus communicates with the content using apparatus,
Receiving key information transmitted by a payment management apparatus having write authority to the content utilization apparatus;
Performing encrypted communication with the connected content using device using the received key information;
A method for using key information, comprising:
前記コンテンツ利用装置に対して書き込み権限を持つ決済管理装置によって送信される鍵情報を受信する処理と、
前記受信した鍵情報を用いて前記接続されるコンテンツ利用装置との間で暗号化通信を行う処理と、
をコンピュータに実行させるプログラム。
A program that is used in the content providing apparatus that communicates with the content using apparatus by a content providing apparatus that does not have write authority for the connected using apparatus,
Processing for receiving key information transmitted by a payment management apparatus having write authority to the content utilization apparatus;
A process of performing encrypted communication with the connected content using apparatus using the received key information;
A program that causes a computer to execute.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004185059A JP2006013695A (en) | 2004-06-23 | 2004-06-23 | Content providing apparatus, method of using key information in the apparatus, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004185059A JP2006013695A (en) | 2004-06-23 | 2004-06-23 | Content providing apparatus, method of using key information in the apparatus, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006013695A true JP2006013695A (en) | 2006-01-12 |
Family
ID=35780432
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004185059A Pending JP2006013695A (en) | 2004-06-23 | 2004-06-23 | Content providing apparatus, method of using key information in the apparatus, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006013695A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008009717A (en) * | 2006-06-29 | 2008-01-17 | Megachips Lsi Solutions Inc | Information processing terminal and content writing system |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003337924A (en) * | 2002-05-21 | 2003-11-28 | Sony Corp | Information providing system, access control method for authentication medium, and computer program |
-
2004
- 2004-06-23 JP JP2004185059A patent/JP2006013695A/en active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003337924A (en) * | 2002-05-21 | 2003-11-28 | Sony Corp | Information providing system, access control method for authentication medium, and computer program |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008009717A (en) * | 2006-06-29 | 2008-01-17 | Megachips Lsi Solutions Inc | Information processing terminal and content writing system |
| US9092648B2 (en) | 2006-06-29 | 2015-07-28 | Megachips Corporation | Information processing terminal and content writing system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7882208B2 (en) | Information management apparatus, information management method, and program for managing an integrated circuit | |
| CN101394615B (en) | A mobile payment terminal and payment method based on PKI technology | |
| US6230267B1 (en) | IC card transportation key set | |
| US7734923B2 (en) | Key transformation unit for a tamper resistant module | |
| US7917760B2 (en) | Tamper resistant module having separate control of issuance and content delivery | |
| JP4009315B1 (en) | Security adapter | |
| US20060126422A1 (en) | Memory device and electronic device using the same | |
| KR20160024185A (en) | Management system and method of crytocurrency using secure element | |
| CN104463001A (en) | A method for independently generating and storing encrypted digital currency private keys and a device for carrying encrypted digital currency private keys | |
| KR100437513B1 (en) | Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card | |
| JP2005117207A (en) | Service authentication method and system using IC card | |
| CN116418485A (en) | Quantum key filling method, system and components based on quantum cryptography service platform | |
| US20040256470A1 (en) | IC card with a cipher key conversion function | |
| CN101866411B (en) | Security certification and encryption method and system of multi-application noncontact-type CPU card | |
| JP2002507297A (en) | Payment methods and systems | |
| CN101571926A (en) | Safe read-write device for IC cards and method for using same | |
| JP4827684B2 (en) | Information storage device | |
| CN101587458A (en) | Operation method and device for intelligent storing card | |
| CN201742425U (en) | Non-contact type CPU card multi-application security authentication and encryption system | |
| JP3899365B1 (en) | Information storage device | |
| JP2004139242A (en) | IC card, IC card issuing system and IC card issuing method | |
| CN101223729B (en) | Updating a mobile payment device | |
| JP2001076059A (en) | Settlement system | |
| JP4052158B2 (en) | IC card system and IC card issuing method | |
| JP2006013695A (en) | Content providing apparatus, method of using key information in the apparatus, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070525 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |