JP2011258070A - 通信装置、通信方法、及び、通信システム - Google Patents
通信装置、通信方法、及び、通信システム Download PDFInfo
- Publication number
- JP2011258070A JP2011258070A JP2010133180A JP2010133180A JP2011258070A JP 2011258070 A JP2011258070 A JP 2011258070A JP 2010133180 A JP2010133180 A JP 2010133180A JP 2010133180 A JP2010133180 A JP 2010133180A JP 2011258070 A JP2011258070 A JP 2011258070A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- writer
- reader
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Near-Field Transmission Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】無線タグ20は、メモリ部24に記憶された、データがメモリ部24に書き込まれるごとに規則的に値が更新されるシーケンスナンバを、リーダライタ10に送信する。リーダライタ10は、シーケンスナンバに基づく値と、書き込み対象データとを用いて、第1の暗号化データを生成し、無線タグ20に送信する。無線タグ20は、シーケンスナンバに基づく値と、書き込み対象データとを用いて、第2の暗号化データを生成し、第1の暗号化データと第2の暗号化データとが一致する場合、書き込み対象データを、メモリ部24に書き込み、シーケンスナンバを更新する。本発明は、例えば、近接通信を行うリーダライタや無線タグ等に適用できる。
【選択図】図1
Description
Claims (15)
- リーダライタとの間で近接通信を行う通信手段と、
データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段と、
前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
を備え、
前記通信手段は、
前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
前記リーダライタが、前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて生成した第1の暗号化データ、及び、前記書き込み対象データを、前記リーダライタから受信し、
前記制御手段は、
前記シーケンスナンバに基づく値と、前記通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
通信装置。 - 前記シーケンスナンバに基づく値は、前記シーケンスナンバそのもの、又は、更新後のシーケンスナンバである
請求項1に記載の通信装置。 - 前記リーダライタは、乱数を生成して、前記通信装置に送信し、
前記通信手段は、前記リーダライタから送信されてくる前記乱数を受信し、
前記制御手段は、
前記通信装置を識別する識別情報を用いて生成される前記通信装置に固有の個別鍵と、前記通信手段で受信された前記乱数とを用いて、前記リーダライタとのセッションに用いるセッション鍵を生成し、
前記識別情報と、前記セッション鍵とを用いて、第3の暗号化データを生成し、
前記通信手段は、前記識別情報と、前記第3の暗号化データとを、前記リーダライタに送信し、
前記リーダライタは、
前記通信手段から送信されてくる前記識別情報を用いて、前記個別鍵を生成し、
前記個別鍵と、前記乱数とを用いて、前記セッション鍵を生成し、
前記通信手段から送信されてくる前記識別情報と、前記セッション鍵とを用いて、第4の暗号化データを生成し、
前記第3の暗号化データと前記第4の暗号化データとを比較することによって、前記通信装置を認証する片側認証を行い、
前記片側認証に成功した場合、前記第1の暗号化データ、及び、前記書き込み対象データを、前記通信装置に送信する
請求項1に記載の通信装置。 - 前記シーケンスナンバは、前記記憶手段に、1つだけ記憶される
請求項1に記載の通信装置。 - 前記記憶手段の記憶領域の一部は、サービスに割り当てられる最小単位の記憶領域であるユーザブロックであり、
前記ユーザブロックは、複数のユニットを有し、
前記ユニットは、書き込みが行われる所定単位の記憶領域であるページを1ページ以上有し、
前記ユーザブロックを構成する複数のユニットのうちの1のユニットは、前記ユーザブロックに書き込まれるデータをバッファリングするバッファとして機能するバッファユニットであり、
前記記憶手段は、前記記憶手段の記憶領域を管理するための管理情報を記憶し、
前記管理情報は、前記ユニットを特定するユニットナンバを含み、
前記制御手段は、
前記リーダライタからのコマンドに従い、前記書き込み対象データを、バッファユニットに書き込み、
前記バッファユニットのユニットナンバとして、データを書き込むべき対象のユニットである対象ユニットの前記ユニットナンバを書き込み、
前記対象ユニットを、新たなバッファユニットとする
ことで、対象ユニットへのデータの書き込みを行う
請求項1に記載の通信装置。 - 前記ユニットは、1ページで構成され、
前記記憶手段の記憶領域の他の一部は、前記ユーザブロックごとの管理情報を記憶する管理ブロックであり、
前記ユーザブロックの管理情報は、そのユーザブロックが有する複数のユニットそれぞれのユニットナンバと、1のシーケンスナンバとを含み、
前記制御手段は、前記書き込み対象データを書き込んだユニットを有する前記ユーザブロックの前記管理情報に含まれる前記1のシーケンスナンバを更新する
請求項5に記載の通信装置。 - 前記ユニットは、複数のページで構成され、
1のユニットが有する複数のページのうちの1のページは、前記ユニットごとの管理情報を記憶する管理ページであり、
前記ユニットの管理情報は、そのユニットのユニットナンバと、1のシーケンスナンバとを含み、
前記制御手段は、前記書き込み対象データを書き込んだユニットの前記管理情報に含まれる前記1のシーケンスナンバを更新する
請求項5に記載の通信装置。 - 前記第1の暗号化データ、及び、前記第2の暗号化データは、前記シーケンスナンバに基づく値、前記書き込み対象データ、及び、前記対象ユニットのユニットナンバを用いて生成される
請求項5に記載の通信装置。 - リーダライタとの間で近接通信を行う通信手段と、
データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段と、
前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
を備える通信装置の
前記通信手段が、
前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
前記リーダライタが、前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて生成した第1の暗号化データ、及び、前記書き込み対象データを、前記リーダライタから受信し、
前記制御手段が、
前記シーケンスナンバに基づく値と、前記通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
ステップを含む通信方法。 - データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する無線タグとの間で近接通信を行う通信手段と、
前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
を備え、
前記通信手段は、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信する
通信装置。 - 前記シーケンスナンバに基づく値は、前記シーケンスナンバそのもの、又は、更新後のシーケンスナンバである
請求項10に記載の通信装置。 - 前記通信装置が前記無線タグを認証するのに用いる乱数を生成する乱数生成手段をさらに備え、
前記無線タグは、
前記シーケンスナンバに基づく値と、前記通信手段からの前記書き込み対象データとを用いて、第2の暗号化データを生成し、
前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新し、
前記通信手段は、
前記乱数を、前記無線タグに送信し、
前記無線タグは、
前記通信手段から送信されてくる前記乱数を受信し、
前記無線タグを識別する識別情報を用いて生成される前記無線タグに固有の個別鍵と、前記乱数とを用いて、前記通信装置とのセッションに用いるセッション鍵を生成し、
前記識別情報と、前記セッション鍵とを用いて、第3の暗号化データを生成し、
前記識別情報と、前記第3の暗号化データとを、前記通信装置に送信し、
前記生成手段は、
前記無線タグから送信されてくる前記識別情報を用いて、前記個別鍵を生成し、
前記個別鍵と、前記乱数とを用いて、前記セッション鍵を生成し、
前記無線タグから送信されてくる前記識別情報と、前記セッション鍵とを用いて、第4の暗号化データを生成し、
前記第3の暗号化データと前記第4の暗号化データとを比較することによって、前記無線タグを認証する片側認証を行い、
前記通信手段は、前記片側認証に成功した場合、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信する
請求項10に記載の通信装置。 - データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する無線タグとの間で近接通信を行う通信手段と、
前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
を備える通信装置の
前記生成手段が、前記第1の暗号化データを生成し、
前記通信手段が、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信する
ステップを含む通信方法。 - 近接通信を行うリーダライタと無線タグとを備え、
前記リーダライタは、
データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する前記無線タグとの間で近接通信を行う第1の通信手段と、
前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
を有し、
前記第1の通信手段は、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信し、
前記無線タグは、
前記リーダライタとの間で近接通信を行う第2の通信手段と、
前記記憶手段と、
前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
を有し、
前記第2の通信手段は、
前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
前記リーダライタから送信されてくる前記第1の暗号化データ、及び、前記書き込み対象データを受信し、
前記制御手段は、
前記シーケンスナンバに基づく値と、前記第2の通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記第2の通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
通信システム。 - 近接通信を行うリーダライタと無線タグとを備え、
前記リーダライタは、
データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する前記無線タグとの間で近接通信を行う第1の通信手段と、
前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
を有し、
前記無線タグは、
前記リーダライタとの間で近接通信を行う第2の通信手段と、
前記記憶手段と、
前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
を有する
通信システムの
前記第1の通信手段が、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信するステップと、
前記第2の通信手段が、
前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
前記リーダライタから送信されてくる前記第1の暗号化データ、及び、前記書き込み対象データを受信し、
前記制御手段が、
前記シーケンスナンバに基づく値と、前記第2の通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記第2の通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
ステップと
を含む通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010133180A JP5521803B2 (ja) | 2010-06-10 | 2010-06-10 | 通信装置、通信方法、及び、通信システム |
US13/151,827 US8804959B2 (en) | 2010-06-10 | 2011-06-02 | Communication device, communication method, and communication system |
CN201110148712.4A CN102333305B (zh) | 2010-06-10 | 2011-06-03 | 通信设备、通信方法和通信系统 |
HK12102756.6A HK1162805A1 (zh) | 2010-06-10 | 2012-03-20 | 通信設備﹑通信方法和通信系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010133180A JP5521803B2 (ja) | 2010-06-10 | 2010-06-10 | 通信装置、通信方法、及び、通信システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014077553A Division JP5692441B2 (ja) | 2014-04-04 | 2014-04-04 | 情報処理装置、情報処理方法、及び、プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011258070A true JP2011258070A (ja) | 2011-12-22 |
JP2011258070A5 JP2011258070A5 (ja) | 2013-07-18 |
JP5521803B2 JP5521803B2 (ja) | 2014-06-18 |
Family
ID=45096231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010133180A Active JP5521803B2 (ja) | 2010-06-10 | 2010-06-10 | 通信装置、通信方法、及び、通信システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8804959B2 (ja) |
JP (1) | JP5521803B2 (ja) |
CN (1) | CN102333305B (ja) |
HK (1) | HK1162805A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330867B1 (ko) * | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
JP2015149608A (ja) * | 2014-02-06 | 2015-08-20 | 美和ロック株式会社 | 履歴データ通知システム |
JP2016537887A (ja) * | 2013-11-13 | 2016-12-01 | ジエマルト・エス・アー | カードリーダデバイスとリモートサーバの間の通信を安全化するためのシステムおよび方法 |
US10360415B2 (en) | 2017-07-28 | 2019-07-23 | Fujitsu Semiconductor Limited | Semiconductor memory having radio communication function and application control method |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8896425B1 (en) * | 2011-08-23 | 2014-11-25 | Lawrence J Martin | Apparatus and method for serialized continuous encoding of RFID tags |
US9131370B2 (en) | 2011-12-29 | 2015-09-08 | Mcafee, Inc. | Simplified mobile communication device |
US9262592B2 (en) * | 2012-04-09 | 2016-02-16 | Mcafee, Inc. | Wireless storage device |
US8819445B2 (en) | 2012-04-09 | 2014-08-26 | Mcafee, Inc. | Wireless token authentication |
US20130268687A1 (en) | 2012-04-09 | 2013-10-10 | Mcafee, Inc. | Wireless token device |
US9547761B2 (en) | 2012-04-09 | 2017-01-17 | Mcafee, Inc. | Wireless token device |
US9959385B2 (en) * | 2013-02-15 | 2018-05-01 | Davincian Healthcare, Inc. | Messaging within a multi-access health care provider portal |
US11354623B2 (en) | 2013-02-15 | 2022-06-07 | Dav Acquisition Corp. | Remotely diagnosing conditions and providing prescriptions using a multi-access health care provider portal |
US9565677B2 (en) * | 2013-06-14 | 2017-02-07 | Panasonic Intellectual Property Management Co., Ltd. | Wireless communication device |
US9258303B1 (en) * | 2014-08-08 | 2016-02-09 | Cellcrypt Group Limited | Method of providing real-time secure communication between end points in a network |
US9686074B2 (en) * | 2014-10-09 | 2017-06-20 | Xerox Corporation | Methods and systems of securely storing documents on a mobile device |
US11399019B2 (en) | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US11533297B2 (en) * | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
CN107615703B (zh) * | 2015-03-27 | 2021-08-06 | 沃纳冯布劳恩高等研究中心 | 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程 |
IT201700086497A1 (it) * | 2017-07-27 | 2019-01-27 | Michele Frediani | Supporto archiviazione dati e dispositivo d’interfaccia |
KR102641521B1 (ko) * | 2018-02-22 | 2024-02-28 | 삼성전자주식회사 | 키-밸류 스토리지 장치 및 이의 동작 방법 |
CN110351289B (zh) * | 2019-07-17 | 2021-09-14 | 宜人恒业科技发展(北京)有限公司 | 数据加密的方法及装置 |
KR20210101770A (ko) * | 2020-02-11 | 2021-08-19 | 엘에스일렉트릭(주) | 복수 프로그래밍 언어 지원을 위한 plc 제어방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01129379A (ja) * | 1987-11-13 | 1989-05-22 | Toshiba Corp | 携帯可能電子装置 |
JPH037399A (ja) * | 1989-06-05 | 1991-01-14 | N T T Data Tsushin Kk | 個別鍵による認証が可能なicカード |
JPH1027225A (ja) * | 1996-07-09 | 1998-01-27 | N T T Data Tsushin Kk | 非接触icカードのメモリ管理方式 |
JP2002279373A (ja) * | 2001-03-15 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | 複数icカード間及び同一icカード内のアプリケーション連携方法 |
US20040066278A1 (en) * | 2002-10-04 | 2004-04-08 | Hughes Michael A. | Challenged-based tag authentication medel |
WO2008018457A1 (fr) * | 2006-08-10 | 2008-02-14 | Panasonic Corporation | Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3007399B2 (ja) | 1990-09-27 | 2000-02-07 | 石崎産業株式会社 | 気密性組立て容器およびその製造方法 |
MY142931A (en) | 2002-06-14 | 2011-01-31 | Ismeca Semiconductor Holding | Method for adjusting barrel supports and barrel |
US20050115800A1 (en) | 2002-06-14 | 2005-06-02 | Ismeca Semiconductor Holding Sa | Method for adjusting barrel supports and barrel |
JP2006065538A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ |
JP4622951B2 (ja) * | 2006-07-26 | 2011-02-02 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
JP2009276916A (ja) | 2008-05-13 | 2009-11-26 | Sony Corp | 通信装置、通信方法、リーダライタ及び通信システム |
-
2010
- 2010-06-10 JP JP2010133180A patent/JP5521803B2/ja active Active
-
2011
- 2011-06-02 US US13/151,827 patent/US8804959B2/en active Active
- 2011-06-03 CN CN201110148712.4A patent/CN102333305B/zh not_active Expired - Fee Related
-
2012
- 2012-03-20 HK HK12102756.6A patent/HK1162805A1/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01129379A (ja) * | 1987-11-13 | 1989-05-22 | Toshiba Corp | 携帯可能電子装置 |
JPH037399A (ja) * | 1989-06-05 | 1991-01-14 | N T T Data Tsushin Kk | 個別鍵による認証が可能なicカード |
JPH1027225A (ja) * | 1996-07-09 | 1998-01-27 | N T T Data Tsushin Kk | 非接触icカードのメモリ管理方式 |
JP2002279373A (ja) * | 2001-03-15 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | 複数icカード間及び同一icカード内のアプリケーション連携方法 |
US20040066278A1 (en) * | 2002-10-04 | 2004-04-08 | Hughes Michael A. | Challenged-based tag authentication medel |
WO2008018457A1 (fr) * | 2006-08-10 | 2008-02-14 | Panasonic Corporation | Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330867B1 (ko) * | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
WO2014104436A1 (ko) * | 2012-12-27 | 2014-07-03 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
JP2016537887A (ja) * | 2013-11-13 | 2016-12-01 | ジエマルト・エス・アー | カードリーダデバイスとリモートサーバの間の通信を安全化するためのシステムおよび方法 |
JP2015149608A (ja) * | 2014-02-06 | 2015-08-20 | 美和ロック株式会社 | 履歴データ通知システム |
US10360415B2 (en) | 2017-07-28 | 2019-07-23 | Fujitsu Semiconductor Limited | Semiconductor memory having radio communication function and application control method |
Also Published As
Publication number | Publication date |
---|---|
HK1162805A1 (zh) | 2012-08-31 |
JP5521803B2 (ja) | 2014-06-18 |
CN102333305B (zh) | 2015-10-28 |
US8804959B2 (en) | 2014-08-12 |
CN102333305A (zh) | 2012-01-25 |
US20110305335A1 (en) | 2011-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5521803B2 (ja) | 通信装置、通信方法、及び、通信システム | |
US8762742B2 (en) | Security architecture for using host memory in the design of a secure element | |
JP4435084B2 (ja) | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム | |
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
US20060116968A1 (en) | Method and system for transmitting electronic value information | |
JP2004104539A (ja) | メモリカード | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
CN102214280A (zh) | 存储器装置、主机装置以及存储器系统 | |
KR20060107315A (ko) | 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템 | |
US8015369B2 (en) | Updating data entries stored on a data storage unit from an authority | |
JP2000011101A (ja) | Icカードおよび記録媒体 | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
US9674272B2 (en) | Information processing apparatus and method, and program | |
JP4765608B2 (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
JP2004252707A (ja) | メモリデバイス | |
US8782749B2 (en) | Information processing device, information processing method, and program | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP5692441B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
JP4394413B2 (ja) | 情報記憶装置及び情報処理システム | |
JP2011171946A (ja) | 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード | |
US20150332263A1 (en) | Method for processing issuance of mobile credit card | |
WO2017033766A1 (ja) | 通信装置、通信方法、及び、通信システム | |
JP2006340287A (ja) | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 | |
JP4284237B2 (ja) | 認証方法、移動通信端末装置及びカード型デバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130531 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130531 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140324 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5521803 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |