Nothing Special   »   [go: up one dir, main page]

JP2004094539A - Mobile communication terminal, and method of transceiving information - Google Patents

Mobile communication terminal, and method of transceiving information Download PDF

Info

Publication number
JP2004094539A
JP2004094539A JP2002254088A JP2002254088A JP2004094539A JP 2004094539 A JP2004094539 A JP 2004094539A JP 2002254088 A JP2002254088 A JP 2002254088A JP 2002254088 A JP2002254088 A JP 2002254088A JP 2004094539 A JP2004094539 A JP 2004094539A
Authority
JP
Japan
Prior art keywords
electronic
communication terminal
user
mobile communication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002254088A
Other languages
Japanese (ja)
Inventor
Maki Kinoshita
木下 眞希
Daisuke Kuwata
桑田 大介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002254088A priority Critical patent/JP2004094539A/en
Publication of JP2004094539A publication Critical patent/JP2004094539A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security for transmission and reception of an electronic value. <P>SOLUTION: In this mobile communication terminal 20, a secret key and an enciphering program for a user requiring secrecy are stored in an UIM 28. Those data are stored in the UIM 28 to secure the sufficient secrecy about the data requiring the secrecy. The other data (for example, acoustic data) is stored properly in the UIM28 in response to a data volume and a required level of the secrecy to transmit and receive the electronic value safely to/from gate equipment (for example, automatic ticket gate) 40 communicatable with the mobile terminal 20 of the present method. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、携帯通信端末及び情報送受信方法に関するものである。
【0002】
【従来の技術】
近年、電子マネーに代表される電子バリューの研究が盛んにおこなわれている。そして、その研究の一環として、電子バリュー情報が格納された携帯通信端末と、この携帯通信端末との通信が可能な相手先端末(例えば、自動改札機等)との協働により、電子バリュー(例えば、電子チケット)の授受により自動改札機のゲートを開放する技術が研究されており、このような技術は例えば特開2002−133455号公報に開示されている。この公報には、携帯通信端末と相手先端末との二者間通信による電子バリューの授受の際、電子バリューに電子署名を付すことで電子バリュー情報漏洩に対する措置が講じられている。
【0003】
【発明が解決しようとする課題】
なお、電子バリュー情報の漏洩を実効的に防止するためには、電子バリューのフローシステムを統括するサービスプロバイダに管理され、セキュリティ確保が容易な相手先端末だけでなく、多数のユーザが所持する携帯通信端末においても情報漏洩の措置を講じる必要がある。しかしながら、上述の公報に開示された携帯通信端末においては、電子バリューに対してユーザの電子署名を付すことでのみ、情報漏洩の防止が図られていた。そのため、電子署名を作成する、いわゆるユーザ秘密鍵が盗用された場合には、不正に作成された電子署名が付された電子バリューが、正当な電子バリューとして相手先端末との間でやり取りされるという可能性が考えられる。
【0004】
本発明は、上述の課題を解決するためになされたもので、電子バリュー授受の安全性向上が図られた携帯通信端末及び情報送受信方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明に係る携帯通信端末は、耐タンパ性を有する耐タンパメモリを備え、ユーザの秘密鍵を用いて電子バリューに電子署名を付すと共に、この電子署名が付された電子バリューを相手先端末に対して送信して、この電子バリューに応じた処理を相手先端末におこなわせる携帯通信端末であって、耐タンパメモリには、ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとが格納されていることを特徴とする。
【0006】
この携帯通信端末においては、耐タンパメモリに、秘匿性が要求されるユーザの秘密鍵及び暗号化プログラムが格納されている。これらのデータを耐タンパメモリに格納することにより、秘匿性が要求されるデータに関しては十分な秘匿性を確保することができる。そして、その他のデータ(例えば、音声データ)に関しては、データ容量や秘匿性の要求レベルに応じて適宜耐タンパメモリに格納することにより、本発明に係る携帯通信端末との通信が可能な自動改札機やPOSレジ等の相手先端末との間で安全に電子バリューの授受をおこなうことができる。
【0007】
本発明に係る情報送受信方法は、耐タンパ性を有する耐タンパメモリを備え、ユーザの秘密鍵を用いて電子バリューに電子署名を付すと共に、この電子署名が付された電子バリューを相手先端末に対して送信して、この電子バリューに応じた処理を相手先端末におこなわせる携帯通信端末を用いた情報送受信方法であって、携帯通信端末の耐タンパメモリに、ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとを格納することを特徴とする情報送受信方法。
【0008】
この情報送受信方法においては、耐タンパメモリに、秘匿性が要求されるユーザの秘密鍵及び暗号化プログラムを格納する。これらのデータを耐タンパメモリに格納することにより、秘匿性が要求されるデータに関しては十分な秘匿性を確保することができる。そして、その他のデータ(例えば、音声データ)に関しては、データ容量や秘匿性の要求レベルに応じて適宜耐タンパメモリに格納することにより、本発明に係る携帯通信端末との通信が可能な自動改札機やPOSレジ等の相手先端末との間で安全に電子バリューの授受をおこなうことができる。
【0009】
【発明の実施の形態】
以下、添付図面を参照して本発明に係る携帯通信端末及び情報送受信方法の好適な実施の形態について詳細に説明する。
【0010】
まず、本発明に係る携帯通信端末の第1実施形態について説明する。図1に示すように、第1実施形態に係る通信システム10は、サービスプロバイダ装置12と携帯通信端末20とゲート装置(相手先端末)40とで構成されている。サービスプロバイダ装置12は、インターネット14に接続されており、また携帯通信端末20及びゲート装置40も、インターネット14に接続可能である。また、携帯通信端末20とゲート装置40(例えば、自動改札機)とは、有線、無線通信(例えば、Bluetoothや、IrDA等)、又は非接触通信により通信をおこなう。この通信システム10は、主に、携帯通信端末20に格納した電子バリュー(例えば、電子チケット)を使って、この端末20のユーザがゲート装置40のゲート(図示せず)を開ける態様を目的に構成されたシステムである。そして、サービスプロバイダ装置12は、このような態様の電子商取引サービスを提供するサービスプロバイダ(SP)が管理する端末であり、インターネット14を介してこのサービスに供される電子バリューを発行する。また、サービスプロバイダ装置12は、電子バリューの正当性を保証する電子認証局としての機能をも有している。
【0011】
携帯通信端末20は、例えば、携帯電話機やPDAなどの端末であって、情報通信機能を有する端末である。また、携帯通信端末20には、耐タンパ性を有するUIM(耐タンパメモリ)28と、汎用メモリ30とが取り付けられている。このUIM(例えば、ICチップ)28は、図示しない格納部及び演算回路を備えているため、情報の送受や格納等の種々の制御をおこなうことができる。また、汎用メモリ30としては、例えば、コンパクトフラッシュ(登録商標)メモリやスマートメディア(登録商標)などがあり、これらのメモリは大きさ及びデータ容量の点で携帯通信端末20のメモリとして適している。なお、本明細書中において、「耐タンパ性を有する」とは、許容された者以外からのアクセス(不正アクセス)を遮断する能力を備えることを意味する。
【0012】
携帯通信端末20は、物理的な構成要素として、CPU等の情報処理装置、メモリなどの記憶装置、音声処理装置、送受信装置等を主として備えている。また、携帯通信端末20は、機能的な構成要素として、ネットワーク通信部21、ローカル通信部22、制御部24及び内蔵メモリ26を主として備えている。
【0013】
ネットワーク通信部21は無線でインターネット14への接続をおこない、ローカル通信部22は、ゲート装置40との間で有線、無線又は非接触によるデータ通信をおこなう。制御部24は、各通信部21,22から受信するデータや、携帯通信端末20の各種メモリ26,28,30に格納されたデータに対して所定の処理をおこなう。内蔵メモリ26は、主として、制御部24とUIM28及び汎用メモリ30とのデータのやりとりの際に、一時的にデータを格納するメモリである。
【0014】
ゲート装置40は、物理的な構成要素として、CPU等の情報処理装置、メモリなどの記憶装置、送受信装置、ゲート等を主として備えている。また、ゲート装置40は、機能的な構成要素として、ネットワーク通信部41、ローカル通信部42、制御部44及びメモリ46を主として備えている。ネットワーク通信部41は有線又は無線でインターネット14への接続をおこない、ローカル通信部42は、有線、無線又は非接触で携帯通信端末20とのデータ通信をおこなう。メモリ46は、携帯通信端末20との通信をおこなう際に必要な各種データを格納するメモリであり、このメモリも耐タンパ性を有している。また、制御部44は、各通信部41,42から受信するデータや、メモリ46に格納されたデータに対して所定の処理をおこなう。
【0015】
携帯通信端末20に取り付けられたUIM28には、ゲート装置40との通信をおこなうに際し、あらかじめユーザ秘密鍵、PKIエンジン及びユーザの公開鍵証明書が格納されている。この「ユーザ秘密鍵」とは、公開鍵暗号方式に対応したユーザ固有の秘密鍵である。また、「PKIエンジン」とは、公開鍵暗号方式に対応したプログラム(アルゴリズム)であり、具体的には、ある情報に対してユーザの秘密鍵を用いて電子署名を付すプログラム(暗号化プログラム)や、ユーザ秘密鍵に対応したユーザ公開鍵で暗号化されたデータをユーザ秘密鍵を用いて復号化するプログラムとして機能する。さらに、「ユーザの公開鍵証明書」とは、サービスプロバイダが電子認証局として発行する、ユーザ秘密鍵に対応するユーザ公開鍵の正当性を保証する証明書データである。この証明書データは、ユーザ公開鍵及びその属性情報(所有者名、有効期間など)に対して、サービスプロバイダ固有の秘密鍵(SP秘密鍵)により電子署名が付されて作成される。したがって、この「ユーザの公開鍵証明書」の正当性は、SP秘密鍵に対応するSP公開鍵を有する者であれば誰でも確認することができる。通常、このユーザの公開鍵証明書は、ユーザがインターネット14を介してユーザ秘密鍵をサービスプロバイダに登録して、サービスプロバイダ装置12から取得する。
【0016】
また、携帯通信端末20に取り付けられた汎用メモリ30には、サービスプロバイダの電子署名(SP電子署名)が付された電子チケットが格納されている。この電子チケットは、サービスプロバイダにより提供される電子バリュー情報である。ユーザは、インターネット14等を介し、このような情報を予め購入して自己の携帯通信端末20内に格納しておくことで、現金や切符を用意することなくゲートを通過することができる。また、ユーザの公開鍵証明書同様、この電子チケットに付されたSP電子署名もSP公開鍵により正当性の検証をおこなうことができる。
【0017】
ゲート装置40のメモリ46には、携帯通信端末20との通信をおこなうに際し、あらかじめサービスプロバイダの公開鍵証明書及びPKIエンジンが格納されている。これらの情報を格納する方法には、例えば、装置出荷時に格納しておく方法や、インターネット14に接続してサービスプロバイダ装置12から取得する方法などがある。「サービスプロバイダの公開鍵証明書」とは、上述したサービスプロバイダが発行する、SP秘密鍵に対応するSP公開鍵の正当性を保証する証明書データである。この証明書データは、SP公開鍵及びその属性情報に対して、SP秘密鍵により電子署名が付されて作成される。したがって、この「サービスプロバイダの公開鍵証明書」の正当性は、SP秘密鍵に対応するSP公開鍵を有する者であれば誰でも確認することができる。
【0018】
次に、ユーザが携帯通信端末20を用いてゲート装置40のゲートを開ける手順について説明する。
【0019】
図2に示すように、まず、ユーザの操作により携帯通信端末20からゲート装置40へ開放要求が送信されると(S10)、ゲート装置40はその開放要求を受信する(S12)。開放要求を受信したゲート装置40は、開放の準備が整うと、その旨を示すレディ信号を、ローカル通信部42から開放要求を発信した携帯通信端末20に対して送信する(S14)。携帯通信端末20はこのレディ信号をローカル通信部22により受信すると(S16)、制御部24が、UIM28に格納されたユーザ秘密鍵及びPKIエンジンを用いてSP電子署名が付された電子チケットについての電子署名(ユーザ電子署名)を作成し、電子チケットにさらにこのユーザ電子署名を付す(S18)。すなわち、電子チケットには、SP電子署名とユーザ電子署名の2つの電子署名が付される。
【0020】
そして、携帯通信端末20のローカル通信部22は、2つの電子署名が付された電子チケット及びユーザの公開鍵証明書をゲート装置40へ送信する(S20)。ゲート装置40のローカル通信部42がこれらの情報を受信すると(S22)、制御部44は、ローカル通信部42が受信したユーザの公開鍵証明書を、メモリ46に格納されたSPの公開鍵証明書に含まれるSP公開鍵を用いて検証する(S24)。そして、このユーザの公開鍵の正当性が認められる(検証に成功する)と、次に制御部44は、上述のユーザの公開鍵及び携帯通信端末20から受け取ったユーザの公開鍵証明書に含まれるユーザ公開鍵で電子チケットに付された2つの電子署名を検証する(S26)。この2つの電子署名の検証に成功すると、ゲート装置40の制御部44は、さらに電子チケットの内容が妥当であるかどうか(有効期限など)を判定し(S28)、もし電子チケットの妥当性が確認されればゲートを開ける(S30)。なお、ユーザの公開鍵証明書の検証が失敗した場合、2つの電子署名の検証が失敗した場合及びチケットの妥当性が確認できない場合には、制御部44は、ユーザにエラー通知をすると共に処理フローを中止する。このような場合においては、処理フローを中止する前に、ゲート装置40が受信した電子チケットを携帯通信端末20に返送してもよい。また、2つの電子署名の検証は、セキュリティレベルや処理時間を考慮して、適宜省略することができる。
【0021】
以上詳細に説明したように、通信システム10においては、携帯通信端末20からゲート装置40へ電子チケットを含むデータが送信されて、その電子チケットが妥当なものである場合にはゲート装置40のゲートが開く。そして、この一連のゲートオープンの処理フローにおいては、ユーザ秘密鍵及びPKIエンジンが携帯通信端末20のUIM28に格納されている。このように、耐タンパ性を有するUIM28内に高い秘匿性が要求されるユーザ秘密鍵及びPKIエンジンを格納することにより、これらのデータの秘匿性を十分に確保することができる。それにより、耐タンパ性が考慮されていない内蔵メモリ26及び汎用メモリ30にユーザ秘密鍵及びPKIエンジンを格納する場合に比べて、電子チケットの授受を安全におこなうことができる。また、それに伴い、ネットワーク上からダウンロードした電子チケット等の電子バリューが、より安全に利用されるという格別の効果も得られる。なお、第1実施形態における電子バリューは、電子チケットに限定されず、例えば、電子会員証や電子社員証、電子クーポンであっても良い。また、ゲート装置40とサービスプロバイダ12との間のデータ通信は、セキュリティ向上のため、インターネット14を介さずに専用線(図1の破線矢印)を利用いてもよい。
【0022】
次に、本発明に係る携帯通信端末の第2実施形態について説明する。なお、第1実施形態と同一又は同等の要素については重複する説明を省略する。
【0023】
図3に示すように、第2実施形態に係る通信システム50は、サービスプロバイダ装置52と携帯通信端末60とPOSレジ(相手先端末)70とで構成されている。サービスプロバイダ装置52は、インターネット14に接続されており、また携帯通信端末60及びPOSレジ70も、インターネット14に接続可能である。また、携帯通信端末60とPOSレジ70とは、有線または無線通信により通信をおこなう。この通信システム50は、主に、携帯通信端末60のユーザが携帯通信端末60に格納した電子バリュー(例えば、電子マネー)をPOSレジ70での精算に利用する態様を目的に構成されたシステムである。そして、サービスプロバイダ装置52は、このような態様の電子商取引サービスを提供するサービスプロバイダが管理する端末であり、インターネット14を介してこのサービスに供される電子バリューを発行する。また、サービスプロバイダ装置52は、電子バリューの正当性を保証する電子認証局としての機能を有している。
【0024】
携帯通信端末60は、携帯通信端末20に取り付けられていた汎用メモリ30が取り付けられていない点でのみ第1実施形態と異なる。携帯通信端末60のUIM28内には、ユーザ秘密鍵、PKIエンジン、電子署名が付された電子マネー、ユーザの公開鍵証明書、SPの公開鍵証明書及び履歴情報が格納されている。電子マネーに付された電子署名は、POSレジ70を利用しようとするユーザが「前回利用したPOSレジ(図示せず)」固有の秘密鍵を用いて作成された電子署名である。なお、「前回使用したPOSレジ」が存在しない場合、すなわち、UIM28に格納された電子マネーが一度も使用されていない場合は、電子マネーにはサービスプロバイダによる電子署名(SP電子署名)が付されている。また、「履歴情報」とは、上述した「前回利用したPOSレジ」の公開鍵証明書であり、上述のSP電子署名が付されている。
【0025】
携帯通信端末60のネットワーク通信部21は無線でインターネット14への接続をおこない、ローカル通信部22は、POSレジ70との間で有線、無線又は非接触によるデータ通信をおこなう。また、携帯通信端末60の制御部24は、各通信部21,22から受信するデータや、携帯通信端末60の各種メモリ26,28に格納されたデータに対して所定の処理をおこなう。内蔵メモリ26は、主として、制御部24とUIM28とのデータのやりとりの際に、一時的にデータを格納するメモリである。
【0026】
POSレジ70は、物理的な構成要素として、CPU等の情報処理装置、メモリなどの記憶装置、送受信装置等を主として備えている。また、POSレジ70は、機能的な構成要素として、ネットワーク通信部71、ローカル通信部72、制御部74及びメモリ76を主として備えている。
【0027】
ネットワーク通信部71は有線又は無線でインターネット14への接続をおこない、ローカル通信部72は、有線、無線又は非接触で携帯通信端末60とのデータ通信をおこなう。メモリ76は、携帯通信端末60との通信をおこなう際に必要な各種データを格納するメモリである。また、制御部74は、各通信部71,72から受信するデータや、メモリ76に格納されたデータに対して所定の処理をおこなう。
【0028】
POSレジ70のメモリには、携帯通信端末60との通信をおこなうに際し、あらかじめPOS秘密鍵、POS公開鍵証明書、SP公開鍵証明書、PKIエンジン、加減算プログラムが格納されている。この「POS秘密鍵」とは、POSレジ70固有の秘密鍵である。また「POS公開鍵証明書」とは、サービスプロバイダが発行する、POS秘密鍵に対応するPOS公開鍵の正当性を保証する証明書データである。この証明書データは、POS公開鍵及びその属性情報に対して、サービスプロバイダ固有の秘密鍵により電子署名が付されて作成される。したがって、この「POS公開鍵証明書」の正当性は、SP秘密鍵に対応するSP公開鍵を有する者であれば誰でも確認することができる。「加減算プログラム」は、POSレジ70が携帯通信端末60から受信する電子マネーの値を、商品やサービスの額に応じて減少(場合により増加)させるプログラムである。
【0029】
次に、ユーザが携帯通信端末60を用いてPOSレジ70との間で電子マネーの授受をおこなう手順について説明する。
【0030】
図4に示すように、まず、ユーザの操作により携帯通信端末60からPOSレジ70へ電子マネー使用要求が送信されると(S40)、POSレジ70はその使用要求を受信する(S42)。使用要求を受信したPOSレジ70は、電子マネー使用受け入れの準備が整うとレディ信号を、使用要求を発信した携帯通信端末60に対してローカル通信部72から送信する(S44)。携帯通信端末60はこのレディ信号をローカル通信部22により受信すると(S16)、制御部24は、UIM28に格納されたユーザ秘密鍵及びPKIエンジンを用いて、電子署名が付された電子マネーにさらに電子署名を付す(S48)。すなわち、電子マネーには、SP秘密鍵による電子署名とユーザ秘密鍵による電子署名の2つの電子署名が付されている。
【0031】
そして、携帯通信端末60のローカル通信部22は、2つの電子署名が付された電子マネー、ユーザの公開鍵証明書及び履歴情報をPOSレジ70へ送信する(S50)。POSレジ70のローカル通信部72がこれらの情報を受信すると(S52)、制御部74は、ローカル通信部72が受信したユーザの公開鍵証明書及び履歴情報を、メモリ46に格納されたSPの公開鍵証明書に含まれるSP公開鍵を用いて検証する(S54)。前述したようにユーザの公開鍵証明書及び履歴情報は、SP秘密鍵により電子署名が付された公開鍵証明書であるため、SP公開鍵証明書であるためこのような検証ができる。
【0032】
そして、このユーザの公開鍵証明書及び履歴情報の正当性が認められる(検証に成功する)と、次に制御部44は、上述のユーザの公開鍵及び履歴情報に含まれる前回使用したPOSレジの公開鍵で電子マネーに付された2つの電子署名を検証する(S56)。この2つの電子署名の検証に成功すると、POSレジ70の制御部74は、メモリ76に格納された加減算プログラムにより電子マネーの加算減算処理(例えば、値を所定値だけ減少)する(S58)。なお、ユーザの公開鍵証明書及び履歴情報の検証が失敗した場合及び2つの電子署名の検証が失敗した場合には、制御部74は、ユーザにエラー通知をすると共に処理フローを中止する。また、2つの電子署名の検証は、セキュリティレベルや処理時間を考慮して、適宜省略することができる。
【0033】
POSレジ70の制御部74により加算減算処理された電子マネーには、さらに制御部74により、POS秘密鍵による署名が付される(S60)。そして、POSレジ70は、このPOS秘密鍵による署名が付された電子マネー及びPOSの公開鍵証明書をローカル通信部72から携帯通信端末60へ送信する(S62)。
【0034】
携帯通信端末60は、署名が付された電子マネー及びPOSの公開鍵証明書をローカル通信部22により受信すると(S64)、制御部24は、この公開鍵証明書をSP公開鍵で検証する(S66)。そして、公開鍵証明書の検証に成功すると、この公開鍵証明書に含まれるPOS公開鍵により、電子マネーに付されたPOSレジ70による署名を検証する(S68)。この署名の検証が成功すると、携帯通信端末60のローカル通信部22は、POSレジ70により加減算処理された電子マネーを確かに受け取ったことを、POSレジ70に通知するための確認信号をPOSレジ70に対して送信する。また、制御部24は、署名が付された電子マネーの情報を、前回使用したPOSレジの電子署名が付されたUIM28内のもとの電子マネー情報へ上書きし、更新すると共に、POSレジ70から受信した公開鍵証明書をUIM28内に保存する。なお、この確認信号には、例えば、ユーザ識別情報、電子マネーの増減額、日時などが含まれる。そして、POSレジ70は、確認信号をローカル通信部72により受信し、メモリ76に格納する(S72)。このようにメモリ76に格納された確認情報は、例えば、定期的にサービスプロバイダ装置52に送られて、サービスプロバイダにより、携帯通信端末60とPOSレジ70との間における電子マネー授受が管理される。
【0035】
以上詳細に説明したように、通信システム50においては、携帯通信端末60からPOSレジ70へ電子マネーを含むデータが送信されて、その電子マネーが妥当なものである場合にはPOSレジ70はその電子マネーの値を加算減算処理して、携帯通信端末60に返送する。そして、この電子マネー授受の処理フローにおいては、ユーザ秘密鍵及びPKIエンジンが携帯通信端末60のUIM28に格納されている。このように、耐タンパ性を有するUIM28内に高い秘匿性が要求されるユーザ秘密鍵及びPKIエンジンを格納することにより、これらのデータの秘匿性を十分に確保することができる。それにより、耐タンパ性が考慮されていない内蔵メモリ26にユーザ秘密鍵及びPKIエンジンを格納する場合に比べて、電子マネーの授受を安全におこなうことができる。なお、第2実施形態における電子バリューは、電子マネーに限定されず、例えば、電子ポイントや回数券型電子チケットであっても良い。
【0036】
また、上述の2つの携帯通信端末20,60はいずれも、UIM28のメモリ容量が十分に大きい場合には、メモリとして内蔵メモリ26の他にUIM28だけを取り付ければよく、UIM28のメモリ容量が不十分である場合にはさらに汎用メモリ30を取り付けて対応すればよい。
【0037】
【発明の効果】
本発明によれば、電子バリュー授受の安全性向上が図られた携帯通信端末及び情報送受信方法が提供される。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る通信システムを示したシステム構成図である。
【図2】ユーザが携帯通信端末を用いてゲート装置のゲートを開ける手順を示すフロー図である。
【図3】本発明の第2実施形態に係る通信システムを示したシステム構成図である。
【図4】ユーザが携帯通信端末を用いてPOSレジとの間で電子マネーの授受をおこなう手順を示すフロー図である。
【符号の説明】
10,50…通信システム、20,60…携帯通信端末、28…UIM、40…ゲート装置、70…POSレジ。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile communication terminal and an information transmitting / receiving method.
[0002]
[Prior art]
In recent years, research on electronic value represented by electronic money has been actively conducted. As part of the research, the electronic value (e.g., an automatic ticket gate, etc.) in cooperation with the mobile communication terminal storing the electronic value information and a destination terminal capable of communicating with the mobile communication terminal (e.g., an automatic ticket gate). For example, a technique for opening a gate of an automatic ticket gate by giving and receiving an electronic ticket has been studied, and such a technique is disclosed in, for example, JP-A-2002-133455. This publication takes measures against leakage of electronic value information by attaching an electronic signature to the electronic value at the time of transmitting and receiving the electronic value by the two-party communication between the portable communication terminal and the destination terminal.
[0003]
[Problems to be solved by the invention]
In order to effectively prevent the leakage of electronic value information, the service provider who manages the electronic value flow system manages the electronic value information, and not only the mobile terminal that has easy security but also the mobile terminal that many users possess. It is necessary to take measures for information leakage in communication terminals. However, in the portable communication terminal disclosed in the above publication, information leakage is prevented only by attaching a user's electronic signature to the electronic value. Therefore, when a so-called user secret key for creating an electronic signature is stolen, an electronic value with an illegally created electronic signature is exchanged as a legitimate electronic value with a destination terminal. It is possible.
[0004]
The present invention has been made to solve the above-described problem, and has as its object to provide a mobile communication terminal and an information transmission / reception method in which the security of electronic value transfer is improved.
[0005]
[Means for Solving the Problems]
The portable communication terminal according to the present invention includes a tamper-resistant memory having tamper resistance, attaches an electronic signature to an electronic value using a user's private key, and sends the electronic value with the electronic signature to a destination terminal. A portable communication terminal that transmits to the destination terminal and performs a process corresponding to the electronic value to the destination terminal. The tamper-resistant memory stores a user's secret key and an electronic signature using the user's secret key. An encryption program to be created is stored.
[0006]
In this portable communication terminal, a tamper-resistant memory stores a secret key and an encryption program of a user who requires confidentiality. By storing these data in the tamper-resistant memory, sufficient confidentiality can be ensured for data requiring confidentiality. Then, other data (for example, voice data) is stored in a tamper-resistant memory as appropriate according to the data capacity and the required level of confidentiality, so that an automatic ticket gate capable of communicating with the mobile communication terminal according to the present invention is provided. Electronic value can be safely exchanged with a counterpart terminal such as a machine or a POS register.
[0007]
An information transmitting / receiving method according to the present invention includes a tamper-resistant memory having tamper resistance, and attaches an electronic signature to an electronic value using a secret key of a user, and transmits the electronic value with the electronic signature to a destination terminal. An information transmission / reception method using a mobile communication terminal that transmits to a destination terminal and performs a process corresponding to the electronic value, wherein the secret key of the user is stored in a tamper-resistant memory of the mobile communication terminal. And an encryption program for creating an electronic signature using the secret key.
[0008]
In this information transmission / reception method, a secret key and an encryption program of a user who requires confidentiality are stored in the tamper-resistant memory. By storing these data in the tamper-resistant memory, sufficient confidentiality can be ensured for data requiring confidentiality. Then, other data (for example, voice data) is stored in a tamper-resistant memory as appropriate according to the data capacity and the required level of confidentiality, so that an automatic ticket gate capable of communicating with the mobile communication terminal according to the present invention is provided. Electronic value can be safely exchanged with a counterpart terminal such as a machine or a POS register.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of a portable communication terminal and an information transmitting / receiving method according to the present invention will be described in detail with reference to the accompanying drawings.
[0010]
First, a first embodiment of the portable communication terminal according to the present invention will be described. As shown in FIG. 1, a communication system 10 according to the first embodiment includes a service provider device 12, a mobile communication terminal 20, and a gate device (a destination terminal) 40. The service provider device 12 is connected to the Internet 14, and the mobile communication terminal 20 and the gate device 40 are also connectable to the Internet 14. The mobile communication terminal 20 and the gate device 40 (for example, an automatic ticket gate) communicate by wire, wireless communication (for example, Bluetooth, IrDA, or the like), or non-contact communication. The communication system 10 is mainly intended for a mode in which a user of the terminal 20 opens a gate (not shown) of the gate device 40 using an electronic value (for example, an electronic ticket) stored in the mobile communication terminal 20. It is a configured system. The service provider device 12 is a terminal managed by a service provider (SP) that provides such an electronic commerce service, and issues an electronic value provided for the service via the Internet 14. In addition, the service provider device 12 also has a function as an electronic certificate authority that guarantees the validity of the electronic value.
[0011]
The mobile communication terminal 20 is, for example, a terminal such as a mobile phone or a PDA, and has an information communication function. The portable communication terminal 20 is provided with a tamper-resistant UIM (tamper-resistant memory) 28 and a general-purpose memory 30. Since the UIM (for example, an IC chip) 28 includes a storage unit and an arithmetic circuit (not shown), various controls such as transmission / reception and storage of information can be performed. The general-purpose memory 30 includes, for example, a compact flash (registered trademark) memory and a smart media (registered trademark), and these memories are suitable as memories of the mobile communication terminal 20 in terms of size and data capacity. . In the present specification, “having tamper resistance” means having an ability to block access (illegal access) from anyone other than an authorized person.
[0012]
The mobile communication terminal 20 mainly includes, as physical components, an information processing device such as a CPU, a storage device such as a memory, an audio processing device, a transmission / reception device, and the like. The mobile communication terminal 20 mainly includes a network communication unit 21, a local communication unit 22, a control unit 24, and a built-in memory 26 as functional components.
[0013]
The network communication unit 21 wirelessly connects to the Internet 14, and the local communication unit 22 performs wired, wireless, or non-contact data communication with the gate device 40. The control unit 24 performs a predetermined process on data received from each of the communication units 21 and 22 and data stored in various memories 26, 28 and 30 of the mobile communication terminal 20. The built-in memory 26 is a memory that temporarily stores data mainly when data is exchanged between the control unit 24 and the UIM 28 and the general-purpose memory 30.
[0014]
The gate device 40 mainly includes, as physical components, an information processing device such as a CPU, a storage device such as a memory, a transmission / reception device, a gate, and the like. The gate device 40 mainly includes a network communication unit 41, a local communication unit 42, a control unit 44, and a memory 46 as functional components. The network communication unit 41 performs a wired or wireless connection to the Internet 14, and the local communication unit 42 performs a wired, wireless or non-contact data communication with the portable communication terminal 20. The memory 46 is a memory for storing various data necessary for performing communication with the mobile communication terminal 20, and this memory also has tamper resistance. Further, the control unit 44 performs a predetermined process on data received from each of the communication units 41 and 42 and data stored in the memory 46.
[0015]
The UIM 28 attached to the mobile communication terminal 20 stores a user private key, a PKI engine, and a user public key certificate in advance when performing communication with the gate device 40. This “user secret key” is a user-specific secret key corresponding to the public key cryptosystem. The “PKI engine” is a program (algorithm) corresponding to the public key cryptosystem, and more specifically, a program (encryption program) for attaching an electronic signature to certain information using a user's secret key. And functions as a program for decrypting data encrypted with the user public key corresponding to the user secret key using the user secret key. Further, "user's public key certificate" is certificate data issued by a service provider as an electronic certificate authority and guaranteeing the validity of a user public key corresponding to a user private key. This certificate data is created by adding a digital signature to the user public key and its attribute information (owner name, validity period, etc.) using a private key (SP private key) unique to the service provider. Therefore, the validity of the "user's public key certificate" can be confirmed by anyone who has the SP public key corresponding to the SP private key. Usually, the user registers the user private key with the service provider via the Internet 14 and obtains the user's public key certificate from the service provider device 12.
[0016]
The general-purpose memory 30 attached to the mobile communication terminal 20 stores an electronic ticket to which a service provider's electronic signature (SP electronic signature) is attached. This electronic ticket is electronic value information provided by the service provider. The user can pass through the gate without preparing cash or a ticket by purchasing such information in advance and storing it in his or her mobile communication terminal 20 via the Internet 14 or the like. Similarly to the user's public key certificate, the SP electronic signature attached to the electronic ticket can be verified for validity using the SP public key.
[0017]
The memory 46 of the gate device 40 stores a public key certificate of a service provider and a PKI engine in advance when performing communication with the mobile communication terminal 20. Methods for storing such information include, for example, a method of storing the information at the time of shipment of the device, a method of connecting to the Internet 14 and obtaining the information from the service provider device 12, and the like. The “public key certificate of the service provider” is certificate data issued by the service provider described above, which guarantees the validity of the SP public key corresponding to the SP private key. This certificate data is created by adding an electronic signature to the SP public key and its attribute information using the SP private key. Therefore, the validity of the "service provider's public key certificate" can be confirmed by anyone who has the SP public key corresponding to the SP private key.
[0018]
Next, a procedure in which the user opens the gate of the gate device 40 using the mobile communication terminal 20 will be described.
[0019]
As shown in FIG. 2, first, when a release request is transmitted from the mobile communication terminal 20 to the gate device 40 by a user operation (S10), the gate device 40 receives the release request (S12). When the gate device 40 receives the release request and is ready to open, the gate device 40 transmits a ready signal indicating that to the portable communication terminal 20 that has issued the release request from the local communication unit 42 (S14). When the portable communication terminal 20 receives the ready signal by the local communication unit 22 (S16), the control unit 24 transmits the ready signal to the electronic ticket to which the SP electronic signature is attached using the user secret key stored in the UIM 28 and the PKI engine. An electronic signature (user electronic signature) is created, and the user electronic signature is further attached to the electronic ticket (S18). In other words, two electronic signatures, an SP electronic signature and a user electronic signature, are attached to the electronic ticket.
[0020]
Then, the local communication unit 22 of the mobile communication terminal 20 transmits the electronic ticket with the two electronic signatures and the user's public key certificate to the gate device 40 (S20). When the local communication unit 42 of the gate device 40 receives the information (S22), the control unit 44 converts the public key certificate of the user received by the local communication unit 42 into the public key certificate of the SP stored in the memory 46. Verification is performed using the SP public key included in the certificate (S24). When the validity of the user's public key is recognized (the verification is successful), the control unit 44 then includes the user's public key and the user's public key certificate received from the mobile communication terminal 20 in the public key certificate. The two electronic signatures attached to the electronic ticket are verified with the user public key to be used (S26). If the two electronic signatures are successfully verified, the control unit 44 of the gate device 40 further determines whether the content of the electronic ticket is valid (expiration date, etc.) (S28). If confirmed, the gate is opened (S30). If the verification of the user's public key certificate fails, if the verification of the two digital signatures fails, or if the validity of the ticket cannot be confirmed, the control unit 44 notifies the user of an error and performs processing. Stop the flow. In such a case, the electronic ticket received by the gate device 40 may be returned to the mobile communication terminal 20 before the processing flow is stopped. The verification of the two electronic signatures can be omitted as appropriate in consideration of the security level and the processing time.
[0021]
As described in detail above, in the communication system 10, data including an electronic ticket is transmitted from the portable communication terminal 20 to the gate device 40, and if the electronic ticket is valid, the gate device 40 Opens. In this series of gate open processing flows, the user secret key and the PKI engine are stored in the UIM 28 of the mobile communication terminal 20. As described above, by storing the user secret key and the PKI engine that require high confidentiality in the tamper-resistant UIM 28, the confidentiality of these data can be sufficiently ensured. As a result, compared with the case where the user secret key and the PKI engine are stored in the built-in memory 26 and the general-purpose memory 30 in which the tamper resistance is not taken into account, the transfer of the electronic ticket can be performed safely. Along with this, a special effect that electronic values such as electronic tickets downloaded from the network can be used more safely can be obtained. Note that the electronic value in the first embodiment is not limited to an electronic ticket, and may be, for example, an electronic membership card, an electronic employee card, or an electronic coupon. Further, the data communication between the gate device 40 and the service provider 12 may use a dedicated line (broken arrow in FIG. 1) without passing through the Internet 14 for improving security.
[0022]
Next, a second embodiment of the portable communication terminal according to the present invention will be described. Note that the same or equivalent elements as those of the first embodiment will not be described repeatedly.
[0023]
As shown in FIG. 3, a communication system 50 according to the second embodiment includes a service provider device 52, a mobile communication terminal 60, and a POS cash register (recipient terminal) 70. The service provider device 52 is connected to the Internet 14, and the portable communication terminal 60 and the POS register 70 are also connectable to the Internet 14. The portable communication terminal 60 and the POS register 70 communicate with each other by wire or wireless communication. The communication system 50 is a system mainly configured to use the electronic value (for example, electronic money) stored in the mobile communication terminal 60 by the user of the mobile communication terminal 60 for settlement at the POS register 70. is there. The service provider device 52 is a terminal managed by a service provider that provides such an electronic commerce service, and issues an electronic value provided for this service via the Internet 14. Further, the service provider device 52 has a function as an electronic certificate authority that guarantees the validity of the electronic value.
[0024]
The portable communication terminal 60 differs from the first embodiment only in that the general-purpose memory 30 attached to the portable communication terminal 20 is not attached. The UIM 28 of the mobile communication terminal 60 stores a user private key, a PKI engine, electronic money with an electronic signature, a public key certificate of the user, a public key certificate of the SP, and history information. The electronic signature attached to the electronic money is an electronic signature created by a user who intends to use the POS cash register 70 using a secret key unique to “a POS cash register (not shown) used last time”. If there is no “POS register used last time”, that is, if the electronic money stored in the UIM 28 has never been used, an electronic signature (SP electronic signature) by the service provider is attached to the electronic money. ing. The “history information” is a public key certificate of the “POS register used last time” and has the SP electronic signature described above.
[0025]
The network communication unit 21 of the portable communication terminal 60 wirelessly connects to the Internet 14, and the local communication unit 22 performs wired, wireless, or non-contact data communication with the POS register 70. Further, the control unit 24 of the mobile communication terminal 60 performs a predetermined process on data received from each of the communication units 21 and 22 and data stored in various memories 26 and 28 of the mobile communication terminal 60. The built-in memory 26 is a memory that temporarily stores data mainly when data is exchanged between the control unit 24 and the UIM 28.
[0026]
The POS register 70 mainly includes, as physical components, an information processing device such as a CPU, a storage device such as a memory, a transmission / reception device, and the like. The POS register 70 mainly includes a network communication unit 71, a local communication unit 72, a control unit 74, and a memory 76 as functional components.
[0027]
The network communication unit 71 makes a wired or wireless connection to the Internet 14, and the local communication unit 72 makes a wired, wireless or non-contact data communication with the portable communication terminal 60. The memory 76 is a memory for storing various data necessary for performing communication with the mobile communication terminal 60. The control unit 74 performs a predetermined process on data received from each of the communication units 71 and 72 and data stored in the memory 76.
[0028]
In the memory of the POS register 70, a POS secret key, a POS public key certificate, an SP public key certificate, a PKI engine, and an addition / subtraction program are stored in advance when communicating with the mobile communication terminal 60. The “POS secret key” is a secret key unique to the POS register 70. The “POS public key certificate” is certificate data issued by the service provider for guaranteeing the validity of the POS public key corresponding to the POS private key. This certificate data is created by adding an electronic signature to the POS public key and its attribute information using a private key unique to the service provider. Therefore, the validity of this "POS public key certificate" can be confirmed by anyone who has the SP public key corresponding to the SP private key. The “addition / subtraction program” is a program for reducing (in some cases increasing) the value of electronic money received by the POS register 70 from the mobile communication terminal 60 in accordance with the amount of a product or service.
[0029]
Next, a procedure in which the user exchanges electronic money with the POS register 70 using the portable communication terminal 60 will be described.
[0030]
As shown in FIG. 4, first, when an electronic money use request is transmitted from the portable communication terminal 60 to the POS register 70 by a user operation (S40), the POS register 70 receives the use request (S42). The POS register 70 that has received the use request transmits a ready signal from the local communication unit 72 to the portable communication terminal 60 that has issued the use request when the preparation for accepting the use of electronic money is completed (S44). When the portable communication terminal 60 receives the ready signal by the local communication unit 22 (S16), the control unit 24 further uses the user secret key stored in the UIM 28 and the PKI engine to add the electronic signature to the electronic money. An electronic signature is attached (S48). That is, the electronic money has two electronic signatures, an electronic signature using the SP private key and an electronic signature using the user private key.
[0031]
Then, the local communication unit 22 of the mobile communication terminal 60 transmits the electronic money with the two electronic signatures, the public key certificate of the user, and the history information to the POS register 70 (S50). When the local communication unit 72 of the POS register 70 receives the information (S52), the control unit 74 stores the public key certificate and the history information of the user received by the local communication unit 72 in the SP of the SP stored in the memory 46. Verification is performed using the SP public key included in the public key certificate (S54). As described above, since the public key certificate and the history information of the user are public key certificates that are electronically signed with the SP private key, such verification can be performed because they are SP public key certificates.
[0032]
Then, if the validity of the user's public key certificate and history information is recognized (successful verification), the control unit 44 then proceeds to the previously used POS register included in the user's public key and history information. The two electronic signatures attached to the electronic money are verified with the public key (S56). When the two electronic signatures are successfully verified, the control unit 74 of the POS register 70 performs an addition / subtraction process (for example, decreases the value by a predetermined value) of the electronic money by the addition / subtraction program stored in the memory 76 (S58). If the verification of the user's public key certificate and history information has failed, and if the verification of the two electronic signatures has failed, the control unit 74 notifies the user of an error and stops the processing flow. The verification of the two electronic signatures can be omitted as appropriate in consideration of the security level and the processing time.
[0033]
The electronic money that has been subjected to the addition and subtraction processing by the control unit 74 of the POS register 70 is further signed by the control unit 74 with the POS secret key (S60). Then, the POS cash register 70 transmits the electronic money and the POS public key certificate signed with the POS secret key from the local communication unit 72 to the portable communication terminal 60 (S62).
[0034]
When the mobile communication terminal 60 receives the public key certificate of the electronic money and the POS to which the signature has been added by the local communication unit 22 (S64), the control unit 24 verifies the public key certificate with the SP public key (S64). S66). When the verification of the public key certificate is successful, the signature of the POS register 70 attached to the electronic money is verified using the POS public key included in the public key certificate (S68). If the signature verification is successful, the local communication unit 22 of the mobile communication terminal 60 sends a confirmation signal to the POS register 70 to notify the POS register 70 that the electronic money subjected to the addition / subtraction processing by the POS register 70 has been received. 70. Further, the control unit 24 overwrites and updates the information of the electronic money with the signature on the original electronic money information in the UIM 28 with the electronic signature of the POS cash register used last time, and updates the POS cash register 70. Is stored in the UIM 28. The confirmation signal includes, for example, user identification information, an increase / decrease amount of electronic money, date and time, and the like. Then, the POS register 70 receives the confirmation signal by the local communication unit 72 and stores it in the memory 76 (S72). The confirmation information stored in the memory 76 in this manner is, for example, periodically sent to the service provider device 52, and the service provider manages the transfer of electronic money between the portable communication terminal 60 and the POS register 70. .
[0035]
As described in detail above, in the communication system 50, data including electronic money is transmitted from the portable communication terminal 60 to the POS register 70, and if the electronic money is appropriate, the POS register 70 The value of the electronic money is added and subtracted and returned to the mobile communication terminal 60. In this electronic money transfer processing flow, the user secret key and the PKI engine are stored in the UIM 28 of the mobile communication terminal 60. As described above, by storing the user secret key and the PKI engine that require high confidentiality in the tamper-resistant UIM 28, the confidentiality of these data can be sufficiently ensured. As a result, compared with the case where the user secret key and the PKI engine are stored in the built-in memory 26 in which the tamper resistance is not considered, the transfer of the electronic money can be performed safely. The electronic value in the second embodiment is not limited to electronic money, and may be, for example, an electronic point or a coupon type electronic ticket.
[0036]
In addition, when the memory capacity of the UIM 28 is sufficiently large, only the UIM 28 may be attached to the two portable communication terminals 20 and 60 in addition to the built-in memory 26, and the memory capacity of the UIM 28 is insufficient. In this case, a general-purpose memory 30 may be further attached.
[0037]
【The invention's effect】
According to the present invention, there is provided a mobile communication terminal and an information transmitting / receiving method in which the security of electronic value transfer is improved.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing a communication system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a procedure in which a user opens a gate of a gate device using a portable communication terminal.
FIG. 3 is a system configuration diagram showing a communication system according to a second embodiment of the present invention.
FIG. 4 is a flowchart showing a procedure in which a user exchanges electronic money with a POS register using a portable communication terminal.
[Explanation of symbols]
10, 50 communication system, 20, 60 mobile communication terminal, 28 UIM, 40 gate device, 70 POS cash register.

Claims (2)

耐タンパ性を有する耐タンパメモリを備え、
ユーザの秘密鍵を用いて電子バリューに電子署名を付すと共に、この電子署名が付された電子バリューを相手先端末に対して送信して、この電子バリューに応じた処理を前記相手先端末におこなわせる携帯通信端末であって、
前記耐タンパメモリには、前記ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとが格納されていることを特徴とする携帯通信端末。
Equipped with tamper-resistant memory having tamper resistance,
An electronic signature is attached to the electronic value using the user's secret key, the electronic value with the electronic signature is transmitted to the destination terminal, and processing corresponding to the electronic value is performed on the destination terminal. Mobile communication terminal,
A portable communication terminal, wherein the tamper-resistant memory stores a secret key of the user and an encryption program for creating an electronic signature using the secret key of the user.
耐タンパ性を有する耐タンパメモリを備え、ユーザの秘密鍵を用いて電子バリューに電子署名を付すと共に、この電子署名が付された電子バリューを相手先端末に対して送信して、この電子バリューに応じた処理を相手先端末におこなわせる携帯通信端末を用いた情報送受信方法であって、
前記携帯通信端末の前記耐タンパメモリに、前記ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとを格納することを特徴とする情報送受信方法。
A tamper-resistant memory having tamper resistance is provided, an electronic signature is attached to an electronic value using a user's secret key, and the electronic value with the electronic signature is transmitted to a destination terminal to transmit the electronic value. An information transmitting and receiving method using a mobile communication terminal that causes a destination terminal to perform a process according to
An information transmission / reception method, wherein a secret key of the user and an encryption program for creating an electronic signature using the secret key of the user are stored in the tamper-resistant memory of the portable communication terminal.
JP2002254088A 2002-08-30 2002-08-30 Mobile communication terminal, and method of transceiving information Pending JP2004094539A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002254088A JP2004094539A (en) 2002-08-30 2002-08-30 Mobile communication terminal, and method of transceiving information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002254088A JP2004094539A (en) 2002-08-30 2002-08-30 Mobile communication terminal, and method of transceiving information

Publications (1)

Publication Number Publication Date
JP2004094539A true JP2004094539A (en) 2004-03-25

Family

ID=32059916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002254088A Pending JP2004094539A (en) 2002-08-30 2002-08-30 Mobile communication terminal, and method of transceiving information

Country Status (1)

Country Link
JP (1) JP2004094539A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318399A (en) * 2004-04-30 2005-11-10 Mitsubishi Materials Corp Data communication control system, communication management server, and communication control server
JP2006133955A (en) * 2004-11-04 2006-05-25 Nec Corp Backup system and method for data inside mobile communication terminal, and mobile communication terminal and backup device used therefor
JP2008519488A (en) * 2004-10-29 2008-06-05 クゥアルコム・インコーポレイテッド System and method for providing multiple credential authentication protocols
WO2008146840A1 (en) 2007-05-28 2008-12-04 Nec Corporation Mobile terminal, mobile terminal management system, and data storage method
JP2009536796A (en) * 2006-05-11 2009-10-15 イネルカン・ソシエダッド・リミターダ PC external signature apparatus having wireless communication capability
JP2010525620A (en) * 2007-02-12 2010-07-22 オベルトゥル テクノロジ Method and apparatus for controlling execution of at least one function in a short-range wireless communication module of a mobile telephone

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318399A (en) * 2004-04-30 2005-11-10 Mitsubishi Materials Corp Data communication control system, communication management server, and communication control server
JP2008519488A (en) * 2004-10-29 2008-06-05 クゥアルコム・インコーポレイテッド System and method for providing multiple credential authentication protocols
JP4685876B2 (en) * 2004-10-29 2011-05-18 クゥアルコム・インコーポレイテッド System and method for providing multiple credential authentication protocols
US9231763B2 (en) 2004-10-29 2016-01-05 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
JP2006133955A (en) * 2004-11-04 2006-05-25 Nec Corp Backup system and method for data inside mobile communication terminal, and mobile communication terminal and backup device used therefor
JP2009536796A (en) * 2006-05-11 2009-10-15 イネルカン・ソシエダッド・リミターダ PC external signature apparatus having wireless communication capability
JP2010525620A (en) * 2007-02-12 2010-07-22 オベルトゥル テクノロジ Method and apparatus for controlling execution of at least one function in a short-range wireless communication module of a mobile telephone
WO2008146840A1 (en) 2007-05-28 2008-12-04 Nec Corporation Mobile terminal, mobile terminal management system, and data storage method

Similar Documents

Publication Publication Date Title
JP4434738B2 (en) Stored value data object safety management system and method, and user device for the system
US8055906B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
CA2417770C (en) Trusted authentication digital signature (tads) system
EP2420036B1 (en) Method and apparatus for electronic ticket processing
US20160241549A1 (en) Method and apparatus for the secure authentication of a web site
US20030014372A1 (en) Trusted authentication digital signature (tads) system
US20040006713A1 (en) Device authentication system
JP5543328B2 (en) Communication terminal device, communication device, electronic card, method for communication terminal device, and method for communication device providing verification
JP2001508563A (en) Security system and method for remote services provided by financial institutions
JPH1131204A (en) Electronic ticket system
US20120191977A1 (en) Secure transaction facilitator
JP2001525093A (en) Electronic trading
JP2004032731A (en) Security method using encryption, and electronic equipment suitable for it
KR100968662B1 (en) Method for registering and enabling pki functionalities
JP2009503967A (en) Method for controlling protected transaction using a single physical device, and corresponding physical device, system and computer program
JP2013118650A (en) Communication terminal device, communication device, electronic card and method for providing certificate, for providing verification
KR20010022588A (en) Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method
JP2004247799A (en) Information system for access controlling using public key certificate
JP2011118789A (en) Communication device and processing system
JP2003338816A (en) Service providing system for verifying personal information
JP2004094539A (en) Mobile communication terminal, and method of transceiving information
JP2005011239A (en) Ticket transfer system, ticket confirmation device and ticket transfer method
US20240129139A1 (en) User authentication using two independent security elements
JP2003032742A (en) Method for preventing illegal use of portable telephone
JP4270589B2 (en) Electronic frequency payment method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603