JP2002281019A - 携帯可能情報記憶媒体およびその認証方法 - Google Patents

携帯可能情報記憶媒体およびその認証方法

Info

Publication number
JP2002281019A
JP2002281019A JP2001082054A JP2001082054A JP2002281019A JP 2002281019 A JP2002281019 A JP 2002281019A JP 2001082054 A JP2001082054 A JP 2001082054A JP 2001082054 A JP2001082054 A JP 2001082054A JP 2002281019 A JP2002281019 A JP 2002281019A
Authority
JP
Japan
Prior art keywords
authentication data
authentication
data
portable information
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001082054A
Other languages
English (en)
Other versions
JP4651212B2 (ja
Inventor
Tetsuo Jinriki
哲夫 神力
Kazuyoshi Irisawa
和義 入澤
Naoto Shibata
直人 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001082054A priority Critical patent/JP4651212B2/ja
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to KR1020027013434A priority patent/KR20030005266A/ko
Priority to CNB028007670A priority patent/CN1282322C/zh
Priority to US10/343,888 priority patent/US7302572B2/en
Priority to EP02703975A priority patent/EP1372291A4/en
Priority to PCT/JP2002/002316 priority patent/WO2002078248A1/ja
Priority to TW091104962A priority patent/TW589583B/zh
Publication of JP2002281019A publication Critical patent/JP2002281019A/ja
Application granted granted Critical
Publication of JP4651212B2 publication Critical patent/JP4651212B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】 ICカード内の暗号化演算時の消費電力等を
観測して統計的手法により非破壊的に秘密キーを推測す
る不正な解析手法の実施を困難にする。 【解決手段】 リーダライタ装置200で発生させた乱
数からなる認証用データRをICカード100に与え、
秘密キーαを利用して暗号化し、暗号データCとして戻
してもらう。この暗号データCを公開キーβを利用して
復号化してICカードの認証を行う。認証用データ記憶
部130内に、過去に与えられた認証用データRを蓄積
しておくようにし、新たな認証用データRが過去のデー
タと同一の場合、暗号化演算を実行しないようにし、同
一の認証用データRを繰り返し与えることによる不正な
統計的解析手法を不可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯可能情報記憶
媒体およびその認証方法に関し、特に、ICカードに対
して外部装置からアクセスする際に、このICカードが
正しいものであることを認証するための認証方法および
そのような認証方法を行うのに適したICカードに関す
る。
【0002】
【従来の技術】ICカードに代表される携帯可能情報記
憶媒体は、ICチップの小型化技術とともに急速に普及
しつつあり、一般の個人ユーザにまで1枚ずつ行き渡る
ようになるのも、もはや時間の問題である。このよう
に、ICカード等の携帯可能情報記憶媒体が、社会生活
の基幹をなす道具として利用されるようになればなるほ
ど、セキュリティの確保が重要な課題となってくる。I
Cカードに対するアクセスには、いわゆるリーダライタ
装置が利用され、コンピュータシステムは、このリーダ
ライタ装置を介して、ICカードの内部とデータのやり
とりを行うことになる。そこで、通常は、リーダライタ
装置にICカードが挿入されると、相互に相手を認証す
る処理が行われる。
【0003】リーダライタ装置側からICカードを見
て、当該ICカードが正しいものであるか否かを確認す
るための認証は、通常、認証コマンドとともに任意の認
証用データ(乱数が利用されている)をリーダライタ装
置からICカードへ与え、これに対する正しいレスポン
スが返ってくるか否かを検証する、という方法によって
行われている。より具体的には、公開鍵暗号方式を利用
して、正規のICカードには、内部に秘密キーαを格納
しておき、リーダライタ装置側から与えた認証用データ
(任意の乱数)に対して、ICカード内部において、こ
の秘密キーαを用いた暗号化処理を実施させ、この暗号
化処理によって得られた暗号データをレスポンスとして
戻させ、リーダライタ装置側では、このレスポンスとし
て返された暗号データに対して、秘密キーαに対応した
公開キーβを用いた復号化処理を実行し、この復号化処
理によって得られたデータが、もとの認証用データに一
致するか否かによって、ICカードに対する認証を行っ
ている。
【0004】ICカード内に格納された秘密キーαは、
通常、どのような方法によっても外部へは読み出されな
い構造となっているため、正しい秘密キーαを有するI
Cカードを偽造することは極めて困難である。したがっ
て、上述した方法によって、暗号データをレスポンスと
して返させ、これを復号化することにより得られたデー
タが、元の認証用データと一致すれば、当該ICカード
は正規のものであるとの認証が得られる。
【0005】
【発明が解決しようとする課題】上述したように、IC
カード内に格納された秘密キーαは、論理的には、どの
ような方法によっても外部へは読み出されない仕組みに
なっている。しかしながら、現実的には、ICカード動
作中の様々な物理現象(たとえば消費電流)を解析する
ことで、非破壊的に、ICカード内に格納されている秘
密キーαを外部から検知する方法が存在する。たとえ
ば、DPA(Differential Power Analysis)と呼ばれ
ている手法は、ICカードの消費電力の波形を統計的に
解析することにより、秘密キーαの内容を推測するとい
う原理に基づいている。具体的には、ICカードの電力
供給用端子などに、ICカード内部における消費電流を
測定するための測定系を接続した状態にし、リーダライ
タ装置側から所定の認証用データを繰り返し送信して、
ICカード内部で秘密キーαを用いた暗号化演算を実行
し、このときの消費電力波形を解析することにより、統
計的な手法で秘密キーαの内容を把握する。
【0006】そこで本発明は、上述したような不正な解
析手法に対しても十分なセキュリティを確保することが
可能な携帯可能情報記憶媒体の認証方法を提供すること
を目的とする。
【0007】
【課題を解決するための手段】(1) 本発明の第1の態
様は、外部装置から携帯可能情報記憶媒体に対するアク
セスを行う際に、この携帯可能情報記憶媒体が正しいも
のであることを確認する認証方法において、任意の認証
用データRに対して、第1のキーαを用いた暗号化演算
を行うことにより暗号データCが得られ、かつ、この暗
号データCに対して、第2のキーβを用いた復号化演算
を行うことにより元の認証用データRと同一のデータが
得られるように、第1のキーαおよび第2のキーβ、な
らびに暗号化演算および復号化演算を定める演算定義段
階と、携帯可能情報記憶媒体内に第1のキーαを記憶さ
せるとともに、この携帯可能情報記憶媒体に暗号化演算
を行う処理機能を準備する媒体準備段階と、外部装置に
おいて乱数を発生させ、この乱数を認証用データRとし
て携帯可能情報記憶媒体に送信する乱数送信段階と、認
証用データRの送信を受けて、これを携帯可能情報記憶
媒体内の所定の記憶場所に記憶させる認証用データ記憶
段階と、携帯可能情報記憶媒体内において、新たに送信
されてきた認証用データRが、これまでに記憶されてい
る認証用データRと一致するか否かを調べ、いずれとも
不一致の場合に暗号化許可なる判定を行う判定段階と、
この判定段階において暗号化許可なる判定が行われた場
合に、携帯可能情報記憶媒体内において、送信されてき
た認証用データRに対して、記憶している第1のキーα
を用いた暗号化演算を実行させ、その結果得られる暗号
データCを外部装置に返信させる暗号化段階と、外部装
置において、携帯可能情報記憶媒体から返信された暗号
データCに対して、第2のキーβを用いた復号化演算を
実行させる復号化段階と、この復号化演算の結果、乱数
送信段階で送信した認証用データRと同一のデータが得
られた場合に、携帯可能情報記憶媒体を正しいものと確
認する認証段階と、を行うようにしたものである。
【0008】(2) 本発明の第2の態様は、上述の第1
の態様に係る携帯可能情報記憶媒体の認証方法におい
て、乱数送信段階によって送信された認証用データRに
ついて、認証用データ記憶段階に先立って判定段階を行
い、この判定段階において暗号化許可なる判定結果が得
られた場合にのみ、認証用データ記憶段階を実行するよ
うにしたものである。
【0009】(3) 本発明の第3の態様は、上述の第1
または第2の態様に係る携帯可能情報記憶媒体の認証方
法において、携帯可能情報記憶媒体内に、認証用データ
Rを記憶することが可能な複数n個の記憶場所を用意
し、認証用データ記憶段階では、最近n回分の認証用デ
ータRのみを記憶させるようにしたものである。
【0010】(4) 本発明の第4の態様は、外部装置か
ら認証コマンドとともに認証用データRが送信されてき
たときに、この認証用データRに対して所定の暗号化演
算を実行し、その結果得られる暗号データCをレスポン
スとして外部装置に返信する機能をもった携帯可能情報
記憶媒体において、外部装置から送信されるコマンドを
受信するコマンド受信部と、認証用データRを記憶する
ための認証用データ記憶部と、暗号化演算に利用するた
めの秘密キーαを記憶するための秘密キー記憶部と、コ
マンド受信部が、認証コマンドとともに認証用データR
を受信したときに、認証用データ記憶部内に記憶されて
いる認証用データRと、新たに受信した認証用データR
とが不一致であることを確認する不一致確認部と、コマ
ンド受信部が受信した認証用データRを、認証用データ
記憶部に書き込む認証用データ書込部と、不一致確認部
において不一致が確認されたことを条件として、秘密キ
ー記憶部内に記憶されている秘密キーαを用いて、新た
に受信した認証用データRに対して暗号化演算を実行し
て暗号データCを得る暗号化演算部と、暗号データCを
含むレスポンスを外部装置に送信するレスポンス送信部
と、を設けるようにしたものである。
【0011】(5) 本発明の第5の態様は、上述の第4
の態様に係る携帯可能情報記憶媒体において、新たに受
信した認証用データRについて、不一致確認部において
不一致が確認されたことを条件として、認証用データ書
込部における新たに受信した認証用データRの書き込み
が行われるようにしたものである。
【0012】(6) 本発明の第6の態様は、上述の第4
または第5の態様に係る携帯可能情報記憶媒体におい
て、認証用データ記憶部に、複数n通りの認証用データ
Rを記憶することができるように複数n個の記憶場所を
用意し、認証用データ書込部が、書込対象となる認証用
データRを各記憶場所に順次書き込む処理を実行し、複
数n個の記憶場所が既にすべて書き込み済みとなってい
た場合には、最も古い認証用データRが書き込まれてい
る記憶場所に対する書き換え処理を実行するようにした
ものである。
【0013】
【発明の実施の形態】以下、本発明を図示する実施形態
に基づいて説明する。はじめに、図1のブロック図を参
照しながら、従来の一般的な携帯可能情報記憶媒体(具
体的には、ICカード)において行われている認証方法
の基本原理を説明する。この認証方法は、秘密鍵と公開
鍵とからなるペア鍵を利用する公開鍵暗号方式を利用し
た認証方法である。
【0014】図1は、携帯可能情報記憶媒体(ICカー
ド)100を、外部装置(リーダライタ装置)200に
挿入し、両者を電気的に接続した状態において、リーダ
ライタ装置200側から、ICカード100側を認証す
る手順を示すブロック図である。図示の例では、ICカ
ード100内には、予め第1のキーα(秘密キー)が格
納されており、リーダライタ装置200内には、予め第
2のキーβ(公開キー)が格納されている。ここで、第
1のキーαは、たとえば、このICカード100の所有
者に固有のキーであり、一般には知らされていない秘密
のキーとなっている。これに対して、第2のキーβは、
同じくこの所有者に固有のキーではあるが、一般に公開
されたキーとなっている。したがって、第2のキーβ
は、リーダライタ装置200内に常に格納しておかなく
ても、その都度、別な場所(たとえば、ホストコンピュ
ータなど)からリーダライタ装置200内に読み込むよ
うにしてもかまわない。また、ICカード100には、
第1のキーαを利用して、任意のデータに対する暗号化
処理を実行する機能が備わっており、リーダライタ装置
200には、第2のキーβを利用して、任意の暗号デー
タに対する復号化処理を実行する機能が備わっている。
【0015】また、リーダライタ装置200には、乱数
を発生させる機能が備わっており、リーダライタ装置2
00で発生された乱数は、認証用データRとして、認証
コマンドとともに、ICカード100側へ送信されるこ
とになる。ICカード100側では、こうして送信され
てきた認証用データRに対して、第1のキーαを用いて
暗号化演算を実行することにより、暗号データCを生成
することができる。暗号データCは、第1のキーαを用
いるという前提において、認証用データRに基づいて一
義的に求まるデータである。ICカード100は、こう
して求めた暗号データCを、認証コマンドに対するレス
ポンスとして、リーダライタ装置200へと返信する。
リーダライタ装置200側では、こうして送信されてき
た暗号データCに対して、第2のキーβを用いて復号化
演算を実行する。そして、この復号化演算によって得ら
れたデータが、元の認証用データRに一致すれば、IC
カード100を正しいものとして認証することになる。
【0016】もちろん、このような認証方法を可能にす
るためには、予め、第1のキーαおよび第2のキーβな
らびに暗号化演算および復号化演算を、特定のものに定
めておく必要がある。すなわち、任意の認証用データR
に対して、第1のキーαを用いた暗号化演算を行うこと
により暗号データCが得られ、かつ、この暗号データC
に対して、第2のキーβを用いた復号化演算を行うこと
により前記認証用データRと同一のデータが得られるよ
うに、第1のキーαおよび第2のキーβならびに暗号化
演算および復号化演算を定めておかねばならない。別言
すれば、第1のキーαと第2のキーβとは、公開鍵暗号
方式における秘密鍵と公開鍵とに相当するペア鍵の関係
になっている必要があり、ICカード100側で行われ
る暗号化演算およびリーダライタ装置200側で行われ
る復号化演算は、この公開鍵暗号方式における暗号化演
算および復号化演算になっている必要がある。
【0017】リーダライタ装置200側で発生させる認
証用データRとしては、乱数が用いられるので、ICカ
ード100側に与えられる認証用データRの内容は毎回
異なることになる。したがって、ICカード100側か
らレスポンスとして返される暗号データCの内容も毎回
異なる。しかしながら、ICカード100側が正しい秘
密キーαを用いて正しい暗号化演算を実施している限
り、リーダライタ装置200側で正しい公開キーβを用
いて正しい復号化演算を行えば、復号化されたデータは
元の認証用データRに一致する。よって、元の認証用デ
ータRがどのような値であっても、ICカード100に
対する認証が可能になる。しかも、ICカード100内
に格納されている秘密キーαは、論理的には、ICカー
ドの外部に読み出されることはないので、一応、十分な
セキュリティが確保されているように見える。
【0018】しかしながら、実際には、既に述べたよう
に、ICカードの消費電流を統計的に解析する手法を利
用すると、ICカード100内の秘密キーαの内容を外
部から察知することが可能になる。たとえば、「111
11111」なる認証用データRを、何度も繰り返して
ICカード100に与え、そのときのICカード100
内部の消費電力波形を電気的な測定方法で繰り返して観
測すると、統計的に何らかのパターンが得られることに
なる。同様に、「00000000」なる認証用データ
Rを、何度も繰り返してICカード100に与え、その
ときのICカード100内部の消費電力波形を電気的な
測定方法で繰り返して観測すると、やはり統計的に何ら
かのパターンが得られることになる。このようなパター
ンを解析することにより、内部に格納されている秘密キ
ーαの内容を統計的に類推することが可能になる。
【0019】本発明の特徴は、このような不正な解析手
法を困難にするために、ICカード100に対して、同
一の認証用データRが繰り返して与えられた場合には、
ICカード100内部での暗号化演算を拒否するように
する、という点にある。たとえば、上述の例の場合、第
1回目の認証コマンドにおいて、「11111111」
なる認証用データRが与えられたとすると、この第1回
目の認証コマンドに対しては、秘密キーαを用いた暗号
化演算が実行され、得られた暗号データCがレスポンス
として返信されることになるが、第2回目以降の認証コ
マンドにおいて、もし同一の「11111111」なる
認証用データRが与えられた場合には、当該認証コマン
ドは拒否され、秘密キーαを用いた暗号化演算は実行さ
れないことになる。もちろん、正常なレスポンスも得ら
れない。
【0020】このような仕組みにしておけば、同一の認
証用データRを用いた暗号化演算を繰り返し実行させる
ことはできなくなるので、消費電力波形を統計的な手法
で解析することは困難になる。
【0021】このような目的を達成するためには、IC
カード100の構成を、図2のブロック図に示すような
構成にすればよい。この図2のブロック図は、本発明に
係るICカード100(携帯可能情報記憶媒体)を、従
来の一般的なリーダライタ装置200(外部装置)に接
続した状態を示している。図示のとおり、この実施形態
に係るICカード100は、コマンド受信部110、認
証用データ書込部120、認証用データ記憶部130、
不一致確認部140、暗号化演算部150、秘密キー記
憶部160、レスポンス送信部170を有している。一
方、リーダライタ装置200は、コマンド送信部21
0、認証用データ生成部220、レスポンス受信部23
0、復号化演算部240、公開キー記憶部250、認証
部260を有している。もちろん、図2に図示されてい
るのは、本発明に係る認証処理を実行するために必要な
構成要素だけであり、実際のICカードやリーダライタ
装置には、ICカードおよびリーダライタ装置としての
本来の機能を実行するための他の構成要素も備わってい
る。
【0022】図2に示すリーダライタ装置200は、従
来の一般的なリーダライタ装置であり、逆に言えば、本
発明を実施する上で、リーダライタ装置は従来のものを
そのまま利用することが可能である。認証用データ生成
部220は、実際には乱数を発生させる手段であり、こ
こで発生させた乱数が、認証用データRとしてICカー
ド100側に与えられることになる。すなわち、乱数と
して発生された認証用データRは、コマンド送信部21
0から、認証コマンドとともにコマンド受信部110へ
向けて送信される。ICカード100は、こうして認証
コマンドとともに認証用データRが送信されてきたとき
に、この認証用データRに対して所定の暗号化演算を実
行し、その結果得られる暗号データCをレスポンスとし
て返信する機能をもった携帯可能情報記憶媒体であり、
レスポンスとしての暗号データCは、レスポンス送信部
170からレスポンス受信部230へ向けて送信される
ことになる。
【0023】リーダライタ装置200側では、こうして
返信されてきた暗号データCに対する復号化演算を行
う。すなわち、公開キー記憶部250に格納されている
公開キーβを用いて、復号化演算部240において、暗
号データCに対する復号化演算を行う。この演算結果と
して得られた復号データは、認証部260において、認
証用データ生成部220が生成した元の認証用データR
と比較され、両者が一致した場合に、ICカード100
が正しいものであるとの認証が行われる点は、既に述べ
たとおりである。
【0024】一方、ICカード100側で行われる暗号
化演算の処理も、基本的には、既に述べたとおりであ
る。すなわち、コマンド受信部110で受信された認証
用データRは、暗号化演算部150に与えられて暗号化
される。秘密キー記憶部160には、秘密キーαが格納
されている。暗号化演算部150は、この秘密キー記憶
部160から秘密キーαを読み出し、これを利用して、
認証用データRに対する暗号化演算を実行し、暗号デー
タCを求める処理を行う。求まった暗号データCは、レ
スポンス送信部170からレスポンスとして送信され
る。
【0025】ただし、暗号化演算部150がこの暗号化
演算を行うためには、不一致確認部140からの許可が
必要とされる。別言すれば、コマンド受信部110に認
証用データRが与えられたとしても、不一致確認部14
0から、この認証用データRについての暗号化演算を許
可する旨の信号が与えられない限り、暗号化演算部15
0は暗号化演算を行わないことになる。不一致確認部1
40は、コマンド受信部110に新たに与えられた認証
用データRが、過去に与えられた認証用データRに一致
するか否かを判定し、不一致であった場合にのみ、暗号
化演算部150に対して暗号化演算を許可する旨の信号
を与える。不一致確認部140に、このような判定を行
わせるためには、これまで与えられた認証用データRを
蓄積しておく必要がある。このような蓄積処理は、認証
用データ書込部120および認証用データ記憶部130
によって行われる。認証用データ記憶部130は、これ
までに与えられた複数の認証用データRを蓄積記憶する
ための記憶場所を有しており、認証用データ書込部12
0は、コマンド受信部110が受信した認証用データR
を、この認証用データ記憶部130に順次書き込む処理
を行う。
【0026】もちろん、このICカード100を初めて
使用するときには、認証用データ記憶部130内にはま
だ認証用データRは蓄積されていないが、コマンド送信
部210から認証コマンドとともに認証用データRが送
信されてくるたびに、認証用データ書込部120によっ
て、この認証用データRが認証用データ記憶部130へ
と書き込まれることになる。不一致確認部140は、コ
マンド受信部110が、認証コマンドとともに認証用デ
ータRを受信したときに、認証用データ記憶部130内
に記憶されている認証用データRと、新たに受信した認
証用データRとが不一致であることを確認して、暗号化
演算部150に対して暗号化演算を許可する旨の信号を
与えることになる。暗号化演算部150は、この不一致
確認部140において不一致が確認されたことを条件と
して、秘密キー記憶部160内に記憶されている秘密キ
ーαを用いて、新たに受信した認証用データRに対して
暗号化演算を実行して暗号データCを得る演算を実行す
る。
【0027】なお、この実施形態では、認証用データ書
込部120は、新たに受信した認証用データRについ
て、不一致確認部140において不一致が確認されたこ
とを条件として、この新たに受信した認証用データRの
書き込みを行うようにしている。すなわち、コマンド受
信部110に認証コマンドとともに新たな認証用データ
Rが受信されたとき、まず、不一致確認部140による
不一致確認の処理が実行され、不一致が確認されたとき
にのみ、認証用データ書込部120によって当該認証用
データRが認証用データ記憶部130に書き込まれるこ
とになる。逆に言えば、もし不一致確認部140におい
て一致が確認された場合には、当該認証用データRは、
認証用データ書込部120によって書き込まれることは
ない。このような運用は、認証用データ記憶部130内
のデータから冗長性を排除する上で意味がある。すなわ
ち、既に認証用データ記憶部130内に記憶されている
データと同一のデータについては、再度の書き込みが行
われることはない。
【0028】また、実用上、ICカード100内のメモ
リ容量は有限であり、当然、認証用データ記憶部130
の記憶容量も有限である。したがって、ICカード10
0が長期間利用され、何度もリーダライタ装置200へ
と挿入されて認証を受けることになると、認証用データ
記憶部130内の空領域は徐々に減少してゆき、やがて
全領域に認証用データRが書き込まれた状態になってし
まう。このような場合には、認証用データ記憶部130
内には、最近の認証用データRのみを残し、古いデータ
から書き換えるような処理を行えばよい。たとえば、認
証用データ記憶部130内に、認証用データRを記憶す
ることが可能な複数n個の記憶場所が用意されていた場
合、最近n回分の認証用データRのみが記憶された状態
になるようにすればよい。すなわち、空領域がなくなる
までは、書込対象となる認証用データRを各記憶場所に
順次書き込む処理を実行し、複数n個の記憶場所が既に
すべて書き込み済みとなった後は、最も古い認証用デー
タRが書き込まれている記憶場所に対する書き換え処理
を実行すればよい。
【0029】図3は、このような書き換え処理の一例を
示す図である。まず、図3(a) に示すように、記憶場所
番号1〜nで示される複数n個の記憶場所が用意されて
いる場合に、3つの認証用データR(1),R(2),
R(3)が順次与えられたとすると、これらのデータ
は、図示のとおり記憶場所番号1,2,3へと順次書き
込まれることになる。ここでは、最後の書込場所を、ポ
インタPで示すことができるようにしてある。続いて、
たとえば、新たな認証用データR(4)が与えられた場
合には、ポインタPが指し示す最後の書込場所の次に位
置する記憶場所番号4への書き込みを行い、ポインタP
を更新すればよい。図3(b) は、このようにして順次書
き込みを行ってゆき、合計n個の認証用データR(1)
〜R(n)がすべて書き込まれた状態を示している。こ
の状態において、更に次の認証用データR(n+1)が
与えられた場合には、図3(c) に示すように、最も古い
認証用データR(1)が書き込まれていた記憶場所番号
1の位置に対する書き換えを行えばよい。図3(d) は、
更に、新たな認証用データR(n+2),R(n+3)
が与えられた場合の書込状態を示している。このような
書換処理を行えば、常に、最新のn個の認証用データが
蓄積記憶されることになる。
【0030】図4は、本発明に係る携帯可能情報記憶媒
体の認証方法の手順を示す流れ図である。もちろん、こ
の図4に示す手順を実施する際には、所定の秘密キーα
が格納され、この秘密キーαを用いて所定の暗号化演算
を実行する機能をもった携帯可能情報記憶媒体(ICカ
ード100)を準備しておく必要があり、これにアクセ
スするための外部装置(リーダライタ装置200)を準
備しておく必要がある。
【0031】さて、ICカード100がリーダライタ装
置200に挿入されると、まず、ステップS1におい
て、リーダライタ装置200側で認証用データR(乱
数)が発生され、続くステップS2において、この認証
用データRがICカード100側へと送信される。実際
には、上述したように、認証コマンドとともに認証用デ
ータRがICカード100側へと与えられることにな
る。ICカード100は、ステップS3において、この
認証用データRを受信したら、続くステップS4におい
て、過去n回分の認証用データRとの一致判定が行われ
る(もちろん、認証用データ記憶部130内にまだn回
分の認証用データRが蓄積されていない場合には、これ
までに蓄積されている認証用データRとの一致判定を行
えばよい)。
【0032】ここで、蓄積されている認証用データRの
いずれとも不一致である旨の判定がなされたら、ステッ
プS5からステップS6へと進み、この新たに受信され
た認証用データRを、認証用データ記憶部130へと書
き込む処理が行われる。このように、ステップS6の認
証用データの書込処理に先立って、ステップS4の一致
判定を行い、不一致なる判定結果が得られた場合にの
み、ステップS6の書込処理を行うようにするのは、前
述したように、認証用データ記憶部130内に蓄積され
る認証用データRの冗長性を排除するため(同一のデー
タが重複して書き込まれないようにするため)である。
次に、ステップS7において、この認証用データRに対
して、秘密キーαを用いた暗号化演算が実行され、得ら
れた暗号データCが、ステップS8において、レスポン
スとして送信される。
【0033】リーダライタ装置200は、ステップS9
において、このレスポンスとして送信された暗号データ
Cを受信し、ステップS10において、この暗号データ
Cに対して、公開キーβを用いた復号化演算を実行す
る。そして、ステップS11において、この復号化演算
の結果として得られた復号データと、元の認証用データ
R(ステップS1で発生した乱数)との一致を判定す
る。両者が一致していれば、ステップS12からステッ
プS13へと進み認証成功となり、両者が一致していな
ければ、ステップS12からステップS14へと進み認
証失敗となる
【0034】一方、ICカード100側において実施さ
れたステップS4の一致判定の結果、認証用データ記憶
部130内に蓄積されていたいずれかの認証用データR
と一致する結果が得られたら、ステップS5からステッ
プS15へと進み、リーダライタ装置200に対するレ
スポンスとして、エラーの送信が行われる。この場合、
リーダライタ装置200は、ステップS16において、
レスポンスとしてエラーを受信することになるので、続
くステップS17において、所定のエラー処理を行うよ
うにする。
【0035】このような手順でICカード100に対す
る認証を行うようにすれば、ステップS4における判定
において、新たに与えられた認証用データRが過去n回
分の認証用データRとは不一致の場合に限って、ステッ
プS7における暗号化演算が実行されることになるの
で、同一の認証用データRをICカード100に繰り返
して与え、そのときの消費電力を繰り返し観測し、統計
的な手法により秘密キーαを類推するという不正な解析
手法の実施を困難にすることができる。
【0036】以上、本発明を図示する実施形態に基づい
て説明したが、本発明はこの実施形態に限定されるもの
ではなく、この他にも種々の形態で実施可能である。た
とえば、上述の実施形態では、リーダライタ装置を介し
てICカードに対する認証を行う例を述べたが、本発明
は、一般的な携帯可能情報記憶媒体に対して、外部装置
から認証を行う場合に広く適用可能である。
【0037】
【発明の効果】以上のとおり本発明に係る携帯可能情報
記憶媒体の認証方法によれば、不正な解析手法に対して
も十分なセキュリティを確保することが可能になる。
【図面の簡単な説明】
【図1】携帯可能情報記憶媒体(ICカード)100
を、外部装置(リーダライタ装置)200に挿入し、両
者を電気的に接続した状態において、リーダライタ装置
200側から、ICカード100側を認証する手順を示
すブロック図である。
【図2】本発明に係る携帯可能情報記憶媒体(ICカー
ド)100を、外部装置(リーダライタ装置)200に
接続した状態における両者の構成要素を示すブロック図
である。
【図3】図2に示す携帯可能情報記憶媒体(ICカー
ド)100内の認証用データ記憶部130の構成例およ
び認証用データの格納例を示す図である。
【図4】本発明に係る携帯可能情報記憶媒体の認証方法
の基本手順を示す流れ図である。
【符号の説明】
100…携帯可能情報記憶媒体(ICカード) 110…コマンド受信部 120…認証用データ書込部 130…認証用データ記憶部 140…不一致確認部 150…暗号化演算部 160…秘密キー記憶部 170…レスポンス送信部 200…外部装置(リーダライタ装置) 210…コマンド送信部 220…認証用データ生成部 230…レスポンス受信部 240…復号化演算部 250…公開キー記憶部 260…認証部 C…暗号データ P…ポインタ R…認証用データ(乱数) R(1)〜R(n+3)…認証用データ(乱数) α…第1のキー(秘密キー) β…第2のキー(公開キー)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 柴田 直人 東京都新宿区市谷加賀町一丁目1番1号 大日本印刷株式会社内 Fターム(参考) 5B035 AA13 BB09 CA11 CA38 5B058 CA27 KA02 KA04 KA08 KA31 KA35 YA20 5B085 AE00 5J104 AA07 AA16 AA47 EA15 GA05 KA02 KA05 KA06 KA21 NA02 NA35 NA37 NA40

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 外部装置から携帯可能情報記憶媒体に対
    するアクセスを行う際に、前記携帯可能情報記憶媒体が
    正しいものであることを確認する認証方法であって、 任意の認証用データRに対して、第1のキーαを用いた
    暗号化演算を行うことにより暗号データCが得られ、か
    つ、この暗号データCに対して、第2のキーβを用いた
    復号化演算を行うことにより前記認証用データRと同一
    のデータが得られるように、第1のキーαおよび第2の
    キーβ、ならびに暗号化演算および復号化演算を定める
    演算定義段階と、 前記携帯可能情報記憶媒体内に前記第1のキーαを記憶
    させるとともに、前記携帯可能情報記憶媒体に前記暗号
    化演算を行う処理機能を準備する媒体準備段階と、 前記外部装置において乱数を発生させ、この乱数を認証
    用データRとして前記携帯可能情報記憶媒体に送信する
    乱数送信段階と、 認証用データRの送信を受けて、これを前記携帯可能情
    報記憶媒体内の所定の記憶場所に記憶させる認証用デー
    タ記憶段階と、 前記携帯可能情報記憶媒体内において、新たに送信され
    てきた認証用データRが、これまでに記憶されている認
    証用データRと一致するか否かを調べ、いずれとも不一
    致の場合に暗号化許可なる判定を行う判定段階と、 前記判定段階において暗号化許可なる判定が行われた場
    合に、前記携帯可能情報記憶媒体内において、送信され
    てきた認証用データRに対して、記憶している前記第1
    のキーαを用いた前記暗号化演算を実行させ、その結果
    得られる暗号データCを前記外部装置に返信させる暗号
    化段階と、 前記外部装置において、前記携帯可能情報記憶媒体から
    返信された暗号データCに対して、前記第2のキーβを
    用いた前記復号化演算を実行させる復号化段階と、 前記復号化演算の結果、前記乱数送信段階で送信した認
    証用データRと同一のデータが得られた場合に、前記携
    帯可能情報記憶媒体を正しいものと確認する認証段階
    と、 を有することを特徴とする携帯可能情報記憶媒体の認証
    方法。
  2. 【請求項2】 請求項1に記載の認証方法において、 乱数送信段階によって送信された認証用データRについ
    て、認証用データ記憶段階に先立って判定段階を行い、
    この判定段階において暗号化許可なる判定結果が得られ
    た場合にのみ、認証用データ記憶段階を実行するように
    したことを特徴とする携帯可能情報記憶媒体の認証方
    法。
  3. 【請求項3】 請求項1または2に記載の認証方法にお
    いて、 携帯可能情報記憶媒体内に、認証用データRを記憶する
    ことが可能な複数n個の記憶場所を用意し、認証用デー
    タ記憶段階では、最近n回分の認証用データRのみを記
    憶させるようにしたことを特徴とする携帯可能情報記憶
    媒体の認証方法。
  4. 【請求項4】 外部装置から認証コマンドとともに認証
    用データRが送信されてきたときに、この認証用データ
    Rに対して所定の暗号化演算を実行し、その結果得られ
    る暗号データCをレスポンスとして前記外部装置に返信
    する機能をもった携帯可能情報記憶媒体であって、 前記外部装置から送信されるコマンドを受信するコマン
    ド受信部と、 前記認証用データRを記憶するための認証用データ記憶
    部と、 前記暗号化演算に利用するための秘密キーαを記憶する
    ための秘密キー記憶部と、 前記コマンド受信部が、認証コマンドとともに認証用デ
    ータRを受信したときに、前記認証用データ記憶部内に
    記憶されている認証用データRと、新たに受信した認証
    用データRとが不一致であることを確認する不一致確認
    部と、 前記コマンド受信部が受信した認証用データRを、前記
    認証用データ記憶部に書き込む認証用データ書込部と、 前記不一致確認部において不一致が確認されたことを条
    件として、前記秘密キー記憶部内に記憶されている秘密
    キーαを用いて、新たに受信した認証用データRに対し
    て暗号化演算を実行して暗号データCを得る暗号化演算
    部と、 前記暗号データCを含むレスポンスを前記外部装置に送
    信するレスポンス送信部と、 を備えることを特徴とする携帯可能情報記憶媒体。
  5. 【請求項5】 請求項4に記載の携帯可能情報記憶媒体
    において、 新たに受信した認証用データRについて、不一致確認部
    において不一致が確認されたことを条件として、認証用
    データ書込部における前記新たに受信した認証用データ
    Rの書き込みが行われるようにしたことを特徴とする携
    帯可能情報記憶媒体。
  6. 【請求項6】 請求項4または5に記載の携帯可能情報
    記憶媒体において、 認証用データ記憶部に、複数n通りの認証用データRを
    記憶することができるように複数n個の記憶場所を用意
    し、 認証用データ書込部は、書込対象となる認証用データR
    を各記憶場所に順次書き込む処理を実行し、複数n個の
    記憶場所が既にすべて書き込み済みとなっていた場合に
    は、最も古い認証用データRが書き込まれている記憶場
    所に対する書き換え処理を実行することを特徴とする携
    帯可能情報記憶媒体。
JP2001082054A 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法 Expired - Fee Related JP4651212B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2001082054A JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法
CNB028007670A CN1282322C (zh) 2001-03-22 2002-03-12 便携式信息记录介质及其验证方法
US10/343,888 US7302572B2 (en) 2001-03-22 2002-03-12 Portable information storage medium and its authentication method
EP02703975A EP1372291A4 (en) 2001-03-22 2002-03-12 PORTABLE INFORMATION STORAGE MEDIUM AND AUTHENTICATION METHOD THEREFOR
KR1020027013434A KR20030005266A (ko) 2001-03-22 2002-03-12 휴대 가능한 정보 기억 매체 및 그 인증 방법
PCT/JP2002/002316 WO2002078248A1 (fr) 2001-03-22 2002-03-12 Support de memorisation d'information portable et son procede d'identification
TW091104962A TW589583B (en) 2001-03-22 2002-03-15 Portable information memory medium and the authorization method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001082054A JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法

Publications (2)

Publication Number Publication Date
JP2002281019A true JP2002281019A (ja) 2002-09-27
JP4651212B2 JP4651212B2 (ja) 2011-03-16

Family

ID=18938051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001082054A Expired - Fee Related JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法

Country Status (7)

Country Link
US (1) US7302572B2 (ja)
EP (1) EP1372291A4 (ja)
JP (1) JP4651212B2 (ja)
KR (1) KR20030005266A (ja)
CN (1) CN1282322C (ja)
TW (1) TW589583B (ja)
WO (1) WO2002078248A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258878A (ja) * 2004-03-12 2005-09-22 Rikogaku Shinkokai ネットワークを利用したicカードの即時再発行方法及びシステム
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム
US7930536B2 (en) * 2003-05-12 2011-04-19 Sony Corporation Device-to-device authentication system, device-to-device authentication method, communication apparatus, and computer program
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法
US8359469B2 (en) 2004-02-13 2013-01-22 Certicom Corp. One way authentication

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
FR2875031B1 (fr) * 2004-09-08 2006-10-20 Jacques Rivaillier Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4704729B2 (ja) * 2004-10-20 2011-06-22 株式会社日立製作所 パケットデータ処理ノード装置
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
DE102006010514B4 (de) * 2006-03-07 2008-09-18 Infineon Technologies Ag Elektrische Schaltung und Terminal
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
JP2008004065A (ja) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd 半導体装置、電子機器及び機器認証プログラム
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
KR101052128B1 (ko) 2006-10-04 2011-07-26 트렉 2000 인터네셔널 엘티디. 외부 저장 기기의 인증 방법, 장치 및 시스템
CN101599950B (zh) * 2008-06-04 2016-07-06 晨星软件研发(深圳)有限公司 认证系统、装置及方法
US9390412B2 (en) * 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10635370B2 (en) * 2016-03-31 2020-04-28 Tanita Corporation Image forming apparatus that acquires data from an activity amount meter
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH08512184A (ja) * 1993-06-30 1996-12-17 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド 疑似乱数を用いる伝送メッセージの暗号確認
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JPH11187015A (ja) * 1997-12-19 1999-07-09 Ntt Data Corp 暗号通信方法、電子投票システム及びicカード

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
DE10000503A1 (de) 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH08512184A (ja) * 1993-06-30 1996-12-17 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド 疑似乱数を用いる伝送メッセージの暗号確認
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JPH11187015A (ja) * 1997-12-19 1999-07-09 Ntt Data Corp 暗号通信方法、電子投票システム及びicカード

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930536B2 (en) * 2003-05-12 2011-04-19 Sony Corporation Device-to-device authentication system, device-to-device authentication method, communication apparatus, and computer program
US8359469B2 (en) 2004-02-13 2013-01-22 Certicom Corp. One way authentication
US8938617B2 (en) 2004-02-13 2015-01-20 Certicom Corp. One way authentication
JP2005258878A (ja) * 2004-03-12 2005-09-22 Rikogaku Shinkokai ネットワークを利用したicカードの即時再発行方法及びシステム
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
JPWO2006046289A1 (ja) * 2004-10-28 2008-05-22 三菱電機株式会社 通信装置および通信方法
JP4567688B2 (ja) * 2004-10-28 2010-10-20 三菱電機株式会社 通信装置および通信方法
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法

Also Published As

Publication number Publication date
EP1372291A4 (en) 2009-04-01
CN1282322C (zh) 2006-10-25
US7302572B2 (en) 2007-11-27
TW589583B (en) 2004-06-01
JP4651212B2 (ja) 2011-03-16
WO2002078248A1 (fr) 2002-10-03
CN1459168A (zh) 2003-11-26
EP1372291A1 (en) 2003-12-17
KR20030005266A (ko) 2003-01-17
US20040037121A1 (en) 2004-02-26

Similar Documents

Publication Publication Date Title
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP4268690B2 (ja) 認証システムおよび方法、並びに認証方法
US20100243740A1 (en) Secure magnetic stripe reader
JP2007511841A (ja) 取引の認可
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP5431804B2 (ja) 認証システムおよび認証方法
JP2006268513A (ja) 端末装置のログオン管理装置
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
JP2003076611A (ja) セキュリティ機能を有するメモリカード
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JPH11328325A (ja) Icカードシステム
JP3588021B2 (ja) Icカード、及びicカード読取装置
JP2000232442A (ja) 情報処理方法及びシステム
CN110443070A (zh) 多主机共享存储系统及数据完整性保护方法
EP3797498A1 (en) Authenticating an entity
JPH1188318A (ja) 認証用暗号鍵変更方法
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
JP2001160085A (ja) Icカード、icカード読取装置及びicカードシステム
CN114297093A (zh) 一种数据的存储方法、装置、设备及存储介质
JP2005346489A (ja) 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101214

R150 Certificate of patent or registration of utility model

Ref document number: 4651212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees