JP2002530701A - メモリカードと端末との間の認証方法 - Google Patents

メモリカードと端末との間の認証方法

Info

Publication number
JP2002530701A
JP2002530701A JP2000582979A JP2000582979A JP2002530701A JP 2002530701 A JP2002530701 A JP 2002530701A JP 2000582979 A JP2000582979 A JP 2000582979A JP 2000582979 A JP2000582979 A JP 2000582979A JP 2002530701 A JP2002530701 A JP 2002530701A
Authority
JP
Japan
Prior art keywords
terminal
card
ctc
new
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000582979A
Other languages
English (en)
Inventor
コレマン,パスカル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2002530701A publication Critical patent/JP2002530701A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Abstract

(57)【要約】 本発明は、メモリカードとそれが接続された端末とが、相互に認証できる方法に関する。本発明は、取引終了の都度、端末が、この取引終了時のカードの情報から、カードのメモリの非保護アクセス領域ZCSC内に記録された秘密コードCSC2と、秘密コードCSC2の提示によってメモリの保護アクセス領域ZCA内に記録された認証証明CA2とを計算することをもって成る。次回の取引の際に、端末は、カード内に含まれる情報を用いて、秘密コードと認証証明とを計算し、それらを先に記録されたものと比較し、認証を実施する。本発明は、メモリカードに適用できる。

Description

【発明の詳細な説明】
【0001】 本発明は、メモリカードと、それらを随時接続することができる端末とに関す
るものであり、より具体的には、メモリカードと端末とに相互の認証を可能にす
る方法に関するものである。
【0002】 メモリカードは、マイクロプロセッサを備えていないので、計算を伴う認証ア
ルゴリズムを実施することができない。しかしながら、幾つかのメモリカードは
、ケーブル接続型の「能動」と呼ばれるアルゴリズムを実施するが、端末による
カードの認証は許可しても、カードによる端末の逆認証は許可しない。それらの
安いコストの理由から、メモリカードは、特典カード、アクセス制御、個人的支
払のような多数の用途で用いられている。しかしながら、認証をしないので、そ
れらの使用安全性は低く、幾つかの用途においてはそれらよりもマイクロプロセ
ッサカードの方が好まれる。
【0003】 しかしこれらのマイクロプロセッサカードはコストがはるかに高く、認証アル
ゴリズムが精巧なほど高くなり、そのため安いアプリケーションでは排除される
ことになる。
【0004】 したがって、本発明の目的はメモリカードの使用安全性を得ることである。
【0005】 この目的は、メモリカードが接続されている端末によって全てのアルゴリズム
計算が実行される認証方法を実施することによって達成される。
【0006】 他方で、認証に関する操作は、次回の取引の開始の際の認証のために、取引自
体の開始前と、この取引の終わりに実行される。
【0007】 したがって、本発明は、少なくとも一つのカウンタを有するメモリカードと、
端末との間の認証方法に関し、以下から成る過程を有することを特徴とする。 (a)メモリカードを端末に挿入する。 (b)メモリカードを識別する少なくとも一つのコードCSNと、前記カウンタ
の値とから成る、複数の変数の暗号化関数Fによって、秘密コードCSC1を、
端末内で計算する。 (c)計算された秘密コードCSC1が、下記の操作(f)によって前回の認証
の終わりにメモリ内に記録されたコードCSC0と同一の場合、カードによって
端末を認証する。 (d)予定された取引を実行し、前記カウンタの値を変更する。 (e)メモリカードを識別するコードCSNと、前記カウンタの新しい値との暗
号化関数Fによって、新しい秘密コードCSC2を、端末内で計算する。 (f)操作(e)によって計算された新しい秘密コードCSC2をメモリ内に記
録することによって、次回の取引のためにメモリカードを更新する。
【0008】 端末によるカードの認証を得るために、該方法は過程(c)と(d)の間に次
の追加の過程を備えている。 (x)メモリカードを識別する少なくとも一つのコードCSNと、前記カウンタ
の値とから成る、複数の変数の暗号化関数Gによって、認証証明CA1を、端末
内で計算する。 (y)計算された認証証明CA1が、下記の過程(e’)と(f’)によって前
回の取引の終わりに計算されメモリ内に記録された証明CA0と同一の場合、端
末によってカードを認証する。 −過程(e)は、次の過程によって補足される。 (e’) 暗号化関数Gによって、新しい認証証明CA2を端末内で計算する
。 −過程(f)は、次の過程によって補足される。 (f’) 過程(e’)によって計算された新しい認証証明CA2をメモリ内
に記録することによって、次回の取引のためにメモリカードを更新する。
【0009】 本発明のその他の特徴と利点は、付属の図面を参照して、特定の実施態様の、
下記の説明を読むことによって明らかになるだろう。 −図1は、メモリカードの簡略図である。 −図2は、取引の際に端末とメモリカードとの間で実行される操作を示すブロッ
ク図である。
【0010】 本発明の方法は、メモリMだけでなく、カードCMと、カードを挿入すること
で接続される端末TEとの間で実施された取引をカウントする、いわゆる取引カ
ウンタCTも備えているメモリカードCMに適用される(図1)。
【0011】 メモリカードCMは、認証要求をカウントする認証の所謂第二のカウンタCE
も備えることができ、これらの認証要求は、取引の際に随時、取引とは無関係に
発生し得るものである。
【0012】 これらの二つのカウンタCE及びCTは、既知の装置によるとメモリM内に含
めることができる。
【0013】 くわえて、カードのメモリMは、読取の際に保護されない第一のアクセス領域
である、例えばZCSN部分内にカードの通し番号CSNが記録される領域と、
メモリの残りの部分について保護された第二のアクセス領域とを備え、この第二
の領域は、ZCA部分内の認証証明CA、ならびにZBAL部分内の残高BAL
とその認証証明CBALなどの特定の値の記録に割り当てられる部分を有する。
【0014】 第三の領域ZCSCは、秘密コードCSCの記録に割り当てられ、記録のため
のそのアクセスは、秘密コードCSCの提示を条件とする。
【0015】 メモリMは、アドレス指定回路ADRによってアドレス指定され、端末TEと
カードCMとの間の信号の双方向通信は、インターフェイス回路INTを介して
実行される。
【0016】 他方、カードは、ZCSC部分で読み込まれたコードCSCを、端末TEによ
って提供されたコードと比較する比較器CPを備えており、比較結果により、メ
モリMの保護領域のアドレス指定が、可能あるいは不可能となる。
【0017】 つぎに、本発明による方法は、カードと端末との間の相互認証の枠内で説明さ
れ、唯一の取引カウンタCTと、一方向と呼ばれる暗号化関数とを用いるが、本
発明の方法は、カードによる端末の認証のみに、また、2つのカウンタCE及び
CTと、一方向関数以外の暗号化関数との同時使用にも適用することができる。
暗号化をはじめとする各種の操作は、端末TE内で、またはセキュリティモジュ
ール内で、さらにまたは遠隔装置内で実現できる。
【0018】 好ましくは、本発明による相互認証方法は、以下から成る過程を有している。
(m)端末TE内へのカードCMの挿入であって、この過程はカード使用者の個
人コードPINの提示を含むことができる。 (n)端末TE内でセッション鍵Ks1を次のように計算する。 (n1)カードCMの通し番号CSNを読み込み、 (n2)カードCMの取引カウンタCTの内容CTC1を読み込み、 (n3)セッション鍵Ks1を、一方向暗号化関数Fksによって、次のように
計算する。 Ks1=Fks(Km,CSN,CTC1) ・Kmは、端末TE内に記録された親鍵である ・Fksは、例えば、ハッシュ関数である (o)TE端末内で、暗号化関数Fによって、次のようにカードの秘密コードC
SC1を計算する。 CSC1=F(Ks1) (p)カードCMによる端末TEの認証を次のように行う。 (P1)秘密コードCSC1をカードCMに伝送し、 (P2)この秘密コードCSC1を、カードでの前回の取引の終わりにカード
CM内に記録された秘密コードCSC0と、比較器CP内で比較し、 (P3)もし、比較が同一性CSC0=CSC1を示すならば、操作の続きを
認証し、そうでない場合はそれを拒否する。 (q)端末TE内で、次のように、認証証明CA1を計算する。 CA1=G(Ks1) ・Gは暗号化関数である (r)端末TEによってカードCMを次のように認証する。 (r1)カードCMのメモリ領域ZCAの内容CA0を読み込み、 (r2)前回の取引の終わりに計算された認証証明CA0に対応するこの保
護領域ZCAの内容CA0を端末TEに伝送し、 (r3)端末TE内で、計算認証証明CA1を証明CA0と比較し、 (r4)もし、比較が同一性CA1=CA0を示すならば、操作の続きを認
証する。 (s)取引を実行する過程であって、この取引は、例えば、カードCM内の貸し
方または残高BALの状態を示すメモリ領域ZBALを更新するものとすること
ができ、次のように行われる。 (s1)前回の取引の結果の残高の値BAL0と、対応する証明CBAL0
とを、領域ZBAL内に読み込み、 (s2)証明CBAL0が、CBAL0=H(Kt,BAL0,CSN,CT
1)であるような暗号化関数の結果にきちんと対応することを検証し、 ・Ktは取引鍵である (s3)取引カウンタを、値(CTC1+1)=CTC2にインクリメント
し、 (s4)新しい残高BAL1を領域ZBAL内に記録し、 (s5)CBAL1=H(Kt,BAL1,CSN,CTC2)であるような
、新しい残高BAL1の証明CBAL1を計算し、 (s6)領域ZBAL内にCBAL1を記録する。 (t)新しい秘密コードCSC2と新しい証明CA2によって、次回の取引のため
にカードCMを次のように更新する。 (t1)端末TE内で、以下のものを計算する。 ・Ks2=F(Km,CSN,CTC2)であるのような将来のセッション
鍵Ks2 ・CSC2=F(Ks2)であるような将来の秘密コードCSC2 ・CA2=G(Ks2)であるような将来の認証証明CA2 (t2)カードCMのメモリM内の秘密コードCSC2を保護領域内に、認
証証明CA2を保護領域ZCA内に記録する。
【0019】 本発明は、取引がカードの残額に関する操作である特定の実施態様について説
明したが、本発明は、対象となるカードのために予想されるアプリケーションに
よる他の一切の取引にも適用される。
【0020】 この特定例では、取引は、取引カウンタCTを、通常(CTC1+1)に等し
い値CTC2にインクリメントすることで終了する。しかしながら、このCTC2 の値は、(CTC1+1)とは別の、例えば(CTC1+3)に等しくすることも
できる。
【0021】 この取引カウンタは、たとえ操作が残高を変化させないとしても、取引の都度
、インクリメント又はデクリメントされなければならない。この場合、変化して
いない残高を再記録して取引を実施しなければならないが、取引カウンタがイン
クリメントされていることから、証明CBAL1は異なるであろう。新しい秘密
コードCSC2と証明CA2についても同様になるだろう。
【0022】 実施例で採用された関数F、G、及びFksの変数は、親鍵、通し番号CSN、
及び取引カウンタの値CTCである。
【0023】 しかしながら、カード使用者の個人コードPINなどの追加の変数を使用する
ことができ、このコードはカードを挿入してから端末内に入力される。
【0024】 本発明は、カード/端末の相互認証の枠内で説明されてきたが、もっと一般的
には、まずカードによる端末の認証に適用され、この最初の認証に続いて、端末
によるカードの認証を実施する又は実施しないことも可能であり、2つの認証全
体が相互認証を実現する。
【0025】 記載された実施例は、親鍵Km、セッション鍵Ks、及び取引鍵Ktのような変
数を用いる暗号化関数F、G、及びFksを使用するが、これらの鍵は本発明の実
施には必要ではない。
【0026】 認証カウンタCEの値は、好ましくは秘密コードCSNの計算に使用され、取
引カウンタCTの値は、好ましくは認証証明CAの計算に使用される。
【図面の簡単な説明】
【図1】 図1は、メモリカードの簡略図である。
【図2】 図2は、取引の際に端末とメモリカードとの間で実行される操作を示すブロッ
ク図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AL,AM,AT,AU,AZ,BA, BB,BG,BR,BY,CA,CH,CN,CU,C Z,DE,DK,EE,ES,FI,GB,GE,GH ,GM,HR,HU,ID,IL,IN,IS,JP, KE,KG,KP,KR,KZ,LC,LK,LR,L S,LT,LU,LV,MD,MG,MK,MN,MW ,MX,NO,NZ,PL,PT,RO,RU,SD, SE,SG,SI,SK,SL,TJ,TM,TR,T T,UA,UG,US,UZ,VN,YU,ZA,ZW Fターム(参考) 3E042 AA10 CC02 EA01 5B085 AE09 AE12 AE23 5J104 AA07 KA02 KA03 NA02 NA11 NA12 NA35

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】少なくとも一つのカウンタ(CE,CT)を有するメモリカー
    ド(CM)と、端末(TE)との間の認証方法であって、以下から成る過程を有
    することを特徴とする方法。 (a)メモリカード(CM)を端末(TE)に挿入する。 (b)メモリカードを識別する少なくとも一つのコードCSNと、前記カウンタ
    (CE,CT)の値(CTE1,CTC1)とから成る、複数の変数の暗号化関数
    Fによって、秘密コードCSC1を端末内で計算する。 (c)計算された秘密コードCSC1が、下記の操作(f)によって前回の認証
    の終わりにメモリ内に記録されたコードCSC0と同一の場合、カードによって
    端末を認証する。 (d)予定された取引を実行し、前記カウンタ(CE,CT)の値(CTE2
    CTC2)を変更する。 (e)メモリカード(CM)を識別するコードCSNと、前記カウンタ(CE,
    CT)の新しい値(CTE2,CTC2)との暗号化関数Fによって、新しい秘密
    コードCSC2を端末(TE)内で計算する。 (f)操作(e)によって計算された新しい秘密コードCSC2をメモリ(M)
    内に記録することによって、次回の取引のためにメモリカード(CM)を更新す
    る。
  2. 【請求項2】以下のことを特徴とする、請求項1に記載の方法。 −過程(c)と(d)の間に、次の追加の過程を備えること。 (x)メモリカードを識別する少なくとも一つのコードCSNと、カウンタ(
    CE,CT)の値(CTE1,CTC1)とから成る、複数の変数の暗号化関数G
    によって、認証証明CA1を端末(TE)内で計算する。 (y)計算された認証証明CA1が、下記の過程(e’)と(f’)によって
    前回の取引の終わりに計算され記録された証明CA0と同一の場合、端末(TE
    )によってカード(CM)を認証する。 −過程(e)が、以下から成る過程によって補足されること。 (e’)メモリーカードを識別するコードCSNと、前記カウンタ(CE,C
    T)の新しい値(CTE2,CTC2)との暗号化関数Gによって、新しい認証証
    明CA2を端末(TE)内で計算する。 −過程(f)が、以下から成る過程によって補足されること。 (f’)過程(e’)によって計算された新しい認証証明CA2をメモリ(M
    )内に記録することによって、次回の取引のためにメモリカード(CM)を更新
    する。
  3. 【請求項3】以下のことを特徴とする、請求項1に記載の方法。 −過程(b)が、以下から成ること。 ・まず、端末(TE)の既知の少なくとも一つの親鍵Kmと、メモリカード(
    CM)を識別するコードCSNと、前記カウンタ(CE,CT)の値(CTE1
    ,CTC1)とから成る、複数の変数の暗号化関数Fksによって、セッション鍵
    s1を、端末(TE)内で計算し、 ・続いて、セッション鍵Ks1の暗号化関数Fによって、秘密コードCSC1
    、端末(TE)内で計算する。 −過程(e)が、以下のことから成ること。 ・まず、前記カウンタ(CE,CT)の新しい値(CTE2,CTC2)を用い
    た暗号化関数Fksによって、新しいセッション鍵Ks2を、端末(TE)内で計算
    し、 ・続いて、新しいセッション鍵Ks2の暗号化関数Fによって、新しい秘密コー
    ドCSC2を、端末(TE)内で計算する。
  4. 【請求項4】以下のことを特徴とする、請求項2又は3に記載の方法。 −過程(e’)が、新しいセッション鍵Ks2の暗号化関数Gによって、新しい認
    証証明CA2を計算することから成る。
  5. 【請求項5】一方(CE)が認証をカウントし、他方(CT)が支払い取引
    をカウントする、2つのカウンタを含むメモリカード(CM)への適用において
    、暗号化関数F,G,及びFksの変数に、前記カウンタの値(CTE1,CTE2 ,CTC1,CTC2)が含まれていることを特徴とする、請求項1から4のいず
    れか一つに記載の方法。
  6. 【請求項6】暗号化関数F,G,及びFksが、一方向関数であることを特徴
    とする、請求項1から5のいずれか一つに記載の方法。
  7. 【請求項7】暗号化関数F,G,及びFksが、「ハッシュ」関数であること
    を特徴とする、請求項6に記載の方法。
  8. 【請求項8】過程(b)が、以下から成る過程を有することを特徴とする、
    請求項3から7のいずれか一つに記載の方法。 (b1)カード(CM)の通し番号CSNを読み込む。 (b2)カウンタの内容(CTE1および/またはCTC1)を読み込む。 (b3)暗号化関数Fksにより、 Ks1=Fks(Km,CSN,CTC1) であるようなセッション鍵を計算する。
  9. 【請求項9】過程(c)が、以下から成る過程を有することを特徴とする、
    請求項1から8のいずれか一つに記載の方法。 (c1)秘密コードCSC1をカードCMに伝送する。 (c2)カード内で、この秘密コードCSC1を、カードでの前回の取引の終わ
    りにカードCM内に記録された秘密コードCSC0と、比較する。 (c3)もし、比較が同一性CSC0=CSC1を示すならば、操作の続きを認
    証し、そうでない場合はそれを拒否する。
  10. 【請求項10】過程(y)が、以下から成る過程を有することを特徴とする
    、請求項2から9のいずれか一つに記載の方法。 (y1)カードCMのメモリ領域ZCAの内容CA0を読み込む。 (y2)前回の取引の終わりに計算された認証証明CA0に対応するこの領域Z
    CAの内容CA0を、端末(TE)に伝送する。 (y3)端末TE内で、計算された認証証明CA1を証明CA0と比較する。 (y4)もし、比較が同一性CA1=CA0を示すならば、操作の続きを認証す
    る。
  11. 【請求項11】残高BAL0を変更する場合に、過程(d)が、以下から成
    る過程を有することを特徴とする、請求項1から10のいずれか一つに記載の方
    法。 (d1)メモリ(M)の領域ZBAL内に、前回の取引の結果の残高の値BA
    0と、対応する証明CBAL0とを読み込む。 (d2)証明CBAL0が、CBAL0=H(Kt,BAL0,CSN,CTC1
    であるような暗号化関数の結果に、きちんと対応することを検証する。 −Ktは取引鍵である。 (d3)取引カウンタを、値(CTC1+1)=CTC2にインクリメントする
    。 (d4)新しい残高BAL1を領域ZBAL内に記録する。 (d5)CBAL1=H(Kt,BAL1,CSN,CTC2)であるような、新
    しい残高BAL1の証明CBAL1を計算する。 (d6)領域ZBAL内にCBAL1を記録する。
  12. 【請求項12】以下のことを特徴とする、請求項1から11のいずれか一つ
    に記載の方法。 −過程(a)が、さらに使用者の個人コードPINの入力過程を含む。
  13. 【請求項13】以下のことを特徴とする、請求項3から12のいずれか一つ
    に記載の方法。 −過程(b)において、セッションKs1の計算に用いられた変数の一つは、使
    用者の個人コードPINである。
JP2000582979A 1998-11-12 1999-11-04 メモリカードと端末との間の認証方法 Pending JP2002530701A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9814224A FR2786013B1 (fr) 1998-11-12 1998-11-12 Procede d'authentification entre une carte a memoire et un terminal
FR98/14224 1998-11-12
PCT/FR1999/002692 WO2000030048A1 (fr) 1998-11-12 1999-11-04 Procede d'authentification entre une carte a memoire et un terminal

Publications (1)

Publication Number Publication Date
JP2002530701A true JP2002530701A (ja) 2002-09-17

Family

ID=9532652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000582979A Pending JP2002530701A (ja) 1998-11-12 1999-11-04 メモリカードと端末との間の認証方法

Country Status (12)

Country Link
US (1) US6839840B1 (ja)
EP (1) EP1129438B1 (ja)
JP (1) JP2002530701A (ja)
CN (1) CN1145116C (ja)
AT (1) ATE259087T1 (ja)
AU (1) AU1051500A (ja)
BR (1) BR9915233A (ja)
CA (1) CA2351652A1 (ja)
DE (1) DE69914623T2 (ja)
ES (1) ES2217830T3 (ja)
FR (1) FR2786013B1 (ja)
WO (1) WO2000030048A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7475812B1 (en) 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2007149830A2 (en) * 2006-06-19 2007-12-27 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US8959034B2 (en) 2012-02-29 2015-02-17 Google Inc. Transaction signature for offline payment processing system
WO2013130912A2 (en) * 2012-02-29 2013-09-06 Google Inc. In-card access control and monotonic counters for offline payment processing system
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
FR3076014B1 (fr) 2017-12-26 2020-09-25 Ledger Controle d'integrite d'un dispositif electronique
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03241463A (ja) * 1989-10-13 1991-10-28 Gemplus Card Internatl Sa 電子メモリを備えるマネーカードによる支払いまたは情報転送システム
JPH06259452A (ja) * 1993-03-09 1994-09-16 Fujitsu Ltd Icカードを用いたプリペイドカード・システム
JPH09231328A (ja) * 1996-02-23 1997-09-05 Dainippon Printing Co Ltd Icメモリカードのカウンタ初期化方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
FR2685520B1 (fr) * 1991-12-23 1998-06-12 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.
WO1996024913A2 (en) * 1995-02-08 1996-08-15 Nexus 1994 Limited Two-way messaging network using debit cards

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03241463A (ja) * 1989-10-13 1991-10-28 Gemplus Card Internatl Sa 電子メモリを備えるマネーカードによる支払いまたは情報転送システム
JPH06259452A (ja) * 1993-03-09 1994-09-16 Fujitsu Ltd Icカードを用いたプリペイドカード・システム
JPH09231328A (ja) * 1996-02-23 1997-09-05 Dainippon Printing Co Ltd Icメモリカードのカウンタ初期化方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証

Also Published As

Publication number Publication date
US6839840B1 (en) 2005-01-04
ATE259087T1 (de) 2004-02-15
FR2786013A1 (fr) 2000-05-19
CA2351652A1 (fr) 2000-05-25
EP1129438B1 (fr) 2004-02-04
DE69914623D1 (de) 2004-03-11
FR2786013B1 (fr) 2001-01-19
DE69914623T2 (de) 2004-12-23
CN1326579A (zh) 2001-12-12
WO2000030048A1 (fr) 2000-05-25
AU1051500A (en) 2000-06-05
CN1145116C (zh) 2004-04-07
ES2217830T3 (es) 2004-11-01
EP1129438A1 (fr) 2001-09-05
BR9915233A (pt) 2001-07-24

Similar Documents

Publication Publication Date Title
JP2002530701A (ja) メモリカードと端末との間の認証方法
US7526453B2 (en) Integrated circuit card with situation dependent identity authentication
US7120801B2 (en) Integrated circuit device with data modifying capabilities and related methods
US20170352031A1 (en) Systems and methods for providing a personal distributed ledger
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6539364B2 (en) Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
US4731842A (en) Security module for an electronic funds transfer system
US20030005289A1 (en) System and method for downloading of files to a secure terminal
CA2273859A1 (en) Authenticating system with microcircuit card
JP2002514024A (ja) メッセージ交換ネットワーク内でスマートカードを認証するための方法
JP2003296685A (ja) スマートカード
JP2001521329A (ja) ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法
US7222108B2 (en) Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
US6321213B1 (en) Electronic money processing method having a transaction fee collecting function and an electronic money storage apparatus for the same
JP2002502186A (ja) 1方向認証通信システム
EP1542389B1 (en) Data processing method, its program, and its device
JP2002511610A (ja) 安全化された端末の管理方法
JP2001523407A (ja) 二つのエンティティの相互認証方法
JP2003516568A (ja) 安全な電子トランザクションプロセスおよび対応するシステム
JP2003504759A (ja) トランザクションを実行するためのシステム
KR0137535B1 (ko) 스마트 카드를 이용한 사용자 인증방법
JP2003506771A (ja) スマートカード間の通信システム及び方法
JP2002542545A (ja) 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法
JP3353860B2 (ja) Icカードの認証装置およびその認証方法
JPH10255005A (ja) 利用者認証方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091222

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405