JP2002530701A - メモリカードと端末との間の認証方法 - Google Patents
メモリカードと端末との間の認証方法Info
- Publication number
- JP2002530701A JP2002530701A JP2000582979A JP2000582979A JP2002530701A JP 2002530701 A JP2002530701 A JP 2002530701A JP 2000582979 A JP2000582979 A JP 2000582979A JP 2000582979 A JP2000582979 A JP 2000582979A JP 2002530701 A JP2002530701 A JP 2002530701A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- card
- ctc
- new
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Coupling Device And Connection With Printed Circuit (AREA)
Abstract
Description
るものであり、より具体的には、メモリカードと端末とに相互の認証を可能にす
る方法に関するものである。
ルゴリズムを実施することができない。しかしながら、幾つかのメモリカードは
、ケーブル接続型の「能動」と呼ばれるアルゴリズムを実施するが、端末による
カードの認証は許可しても、カードによる端末の逆認証は許可しない。それらの
安いコストの理由から、メモリカードは、特典カード、アクセス制御、個人的支
払のような多数の用途で用いられている。しかしながら、認証をしないので、そ
れらの使用安全性は低く、幾つかの用途においてはそれらよりもマイクロプロセ
ッサカードの方が好まれる。
ゴリズムが精巧なほど高くなり、そのため安いアプリケーションでは排除される
ことになる。
計算が実行される認証方法を実施することによって達成される。
体の開始前と、この取引の終わりに実行される。
端末との間の認証方法に関し、以下から成る過程を有することを特徴とする。 (a)メモリカードを端末に挿入する。 (b)メモリカードを識別する少なくとも一つのコードCSNと、前記カウンタ
の値とから成る、複数の変数の暗号化関数Fによって、秘密コードCSC1を、
端末内で計算する。 (c)計算された秘密コードCSC1が、下記の操作(f)によって前回の認証
の終わりにメモリ内に記録されたコードCSC0と同一の場合、カードによって
端末を認証する。 (d)予定された取引を実行し、前記カウンタの値を変更する。 (e)メモリカードを識別するコードCSNと、前記カウンタの新しい値との暗
号化関数Fによって、新しい秘密コードCSC2を、端末内で計算する。 (f)操作(e)によって計算された新しい秘密コードCSC2をメモリ内に記
録することによって、次回の取引のためにメモリカードを更新する。
の追加の過程を備えている。 (x)メモリカードを識別する少なくとも一つのコードCSNと、前記カウンタ
の値とから成る、複数の変数の暗号化関数Gによって、認証証明CA1を、端末
内で計算する。 (y)計算された認証証明CA1が、下記の過程(e’)と(f’)によって前
回の取引の終わりに計算されメモリ内に記録された証明CA0と同一の場合、端
末によってカードを認証する。 −過程(e)は、次の過程によって補足される。 (e’) 暗号化関数Gによって、新しい認証証明CA2を端末内で計算する
。 −過程(f)は、次の過程によって補足される。 (f’) 過程(e’)によって計算された新しい認証証明CA2をメモリ内
に記録することによって、次回の取引のためにメモリカードを更新する。
下記の説明を読むことによって明らかになるだろう。 −図1は、メモリカードの簡略図である。 −図2は、取引の際に端末とメモリカードとの間で実行される操作を示すブロッ
ク図である。
で接続される端末TEとの間で実施された取引をカウントする、いわゆる取引カ
ウンタCTも備えているメモリカードCMに適用される(図1)。
も備えることができ、これらの認証要求は、取引の際に随時、取引とは無関係に
発生し得るものである。
めることができる。
である、例えばZCSN部分内にカードの通し番号CSNが記録される領域と、
メモリの残りの部分について保護された第二のアクセス領域とを備え、この第二
の領域は、ZCA部分内の認証証明CA、ならびにZBAL部分内の残高BAL
とその認証証明CBALなどの特定の値の記録に割り当てられる部分を有する。
のそのアクセスは、秘密コードCSCの提示を条件とする。
カードCMとの間の信号の双方向通信は、インターフェイス回路INTを介して
実行される。
って提供されたコードと比較する比較器CPを備えており、比較結果により、メ
モリMの保護領域のアドレス指定が、可能あるいは不可能となる。
れ、唯一の取引カウンタCTと、一方向と呼ばれる暗号化関数とを用いるが、本
発明の方法は、カードによる端末の認証のみに、また、2つのカウンタCE及び
CTと、一方向関数以外の暗号化関数との同時使用にも適用することができる。
暗号化をはじめとする各種の操作は、端末TE内で、またはセキュリティモジュ
ール内で、さらにまたは遠隔装置内で実現できる。
(m)端末TE内へのカードCMの挿入であって、この過程はカード使用者の個
人コードPINの提示を含むことができる。 (n)端末TE内でセッション鍵Ks1を次のように計算する。 (n1)カードCMの通し番号CSNを読み込み、 (n2)カードCMの取引カウンタCTの内容CTC1を読み込み、 (n3)セッション鍵Ks1を、一方向暗号化関数Fksによって、次のように
計算する。 Ks1=Fks(Km,CSN,CTC1) ・Kmは、端末TE内に記録された親鍵である ・Fksは、例えば、ハッシュ関数である (o)TE端末内で、暗号化関数Fによって、次のようにカードの秘密コードC
SC1を計算する。 CSC1=F(Ks1) (p)カードCMによる端末TEの認証を次のように行う。 (P1)秘密コードCSC1をカードCMに伝送し、 (P2)この秘密コードCSC1を、カードでの前回の取引の終わりにカード
CM内に記録された秘密コードCSC0と、比較器CP内で比較し、 (P3)もし、比較が同一性CSC0=CSC1を示すならば、操作の続きを
認証し、そうでない場合はそれを拒否する。 (q)端末TE内で、次のように、認証証明CA1を計算する。 CA1=G(Ks1) ・Gは暗号化関数である (r)端末TEによってカードCMを次のように認証する。 (r1)カードCMのメモリ領域ZCAの内容CA0を読み込み、 (r2)前回の取引の終わりに計算された認証証明CA0に対応するこの保
護領域ZCAの内容CA0を端末TEに伝送し、 (r3)端末TE内で、計算認証証明CA1を証明CA0と比較し、 (r4)もし、比較が同一性CA1=CA0を示すならば、操作の続きを認
証する。 (s)取引を実行する過程であって、この取引は、例えば、カードCM内の貸し
方または残高BALの状態を示すメモリ領域ZBALを更新するものとすること
ができ、次のように行われる。 (s1)前回の取引の結果の残高の値BAL0と、対応する証明CBAL0
とを、領域ZBAL内に読み込み、 (s2)証明CBAL0が、CBAL0=H(Kt,BAL0,CSN,CT
C1)であるような暗号化関数の結果にきちんと対応することを検証し、 ・Ktは取引鍵である (s3)取引カウンタを、値(CTC1+1)=CTC2にインクリメント
し、 (s4)新しい残高BAL1を領域ZBAL内に記録し、 (s5)CBAL1=H(Kt,BAL1,CSN,CTC2)であるような
、新しい残高BAL1の証明CBAL1を計算し、 (s6)領域ZBAL内にCBAL1を記録する。 (t)新しい秘密コードCSC2と新しい証明CA2によって、次回の取引のため
にカードCMを次のように更新する。 (t1)端末TE内で、以下のものを計算する。 ・Ks2=F(Km,CSN,CTC2)であるのような将来のセッション
鍵Ks2 ・CSC2=F(Ks2)であるような将来の秘密コードCSC2 ・CA2=G(Ks2)であるような将来の認証証明CA2 (t2)カードCMのメモリM内の秘密コードCSC2を保護領域内に、認
証証明CA2を保護領域ZCA内に記録する。
明したが、本発明は、対象となるカードのために予想されるアプリケーションに
よる他の一切の取引にも適用される。
い値CTC2にインクリメントすることで終了する。しかしながら、このCTC2 の値は、(CTC1+1)とは別の、例えば(CTC1+3)に等しくすることも
できる。
、インクリメント又はデクリメントされなければならない。この場合、変化して
いない残高を再記録して取引を実施しなければならないが、取引カウンタがイン
クリメントされていることから、証明CBAL1は異なるであろう。新しい秘密
コードCSC2と証明CA2についても同様になるだろう。
及び取引カウンタの値CTCである。
ことができ、このコードはカードを挿入してから端末内に入力される。
には、まずカードによる端末の認証に適用され、この最初の認証に続いて、端末
によるカードの認証を実施する又は実施しないことも可能であり、2つの認証全
体が相互認証を実現する。
数を用いる暗号化関数F、G、及びFksを使用するが、これらの鍵は本発明の実
施には必要ではない。
引カウンタCTの値は、好ましくは認証証明CAの計算に使用される。
ク図である。
Claims (13)
- 【請求項1】少なくとも一つのカウンタ(CE,CT)を有するメモリカー
ド(CM)と、端末(TE)との間の認証方法であって、以下から成る過程を有
することを特徴とする方法。 (a)メモリカード(CM)を端末(TE)に挿入する。 (b)メモリカードを識別する少なくとも一つのコードCSNと、前記カウンタ
(CE,CT)の値(CTE1,CTC1)とから成る、複数の変数の暗号化関数
Fによって、秘密コードCSC1を端末内で計算する。 (c)計算された秘密コードCSC1が、下記の操作(f)によって前回の認証
の終わりにメモリ内に記録されたコードCSC0と同一の場合、カードによって
端末を認証する。 (d)予定された取引を実行し、前記カウンタ(CE,CT)の値(CTE2、
CTC2)を変更する。 (e)メモリカード(CM)を識別するコードCSNと、前記カウンタ(CE,
CT)の新しい値(CTE2,CTC2)との暗号化関数Fによって、新しい秘密
コードCSC2を端末(TE)内で計算する。 (f)操作(e)によって計算された新しい秘密コードCSC2をメモリ(M)
内に記録することによって、次回の取引のためにメモリカード(CM)を更新す
る。 - 【請求項2】以下のことを特徴とする、請求項1に記載の方法。 −過程(c)と(d)の間に、次の追加の過程を備えること。 (x)メモリカードを識別する少なくとも一つのコードCSNと、カウンタ(
CE,CT)の値(CTE1,CTC1)とから成る、複数の変数の暗号化関数G
によって、認証証明CA1を端末(TE)内で計算する。 (y)計算された認証証明CA1が、下記の過程(e’)と(f’)によって
前回の取引の終わりに計算され記録された証明CA0と同一の場合、端末(TE
)によってカード(CM)を認証する。 −過程(e)が、以下から成る過程によって補足されること。 (e’)メモリーカードを識別するコードCSNと、前記カウンタ(CE,C
T)の新しい値(CTE2,CTC2)との暗号化関数Gによって、新しい認証証
明CA2を端末(TE)内で計算する。 −過程(f)が、以下から成る過程によって補足されること。 (f’)過程(e’)によって計算された新しい認証証明CA2をメモリ(M
)内に記録することによって、次回の取引のためにメモリカード(CM)を更新
する。 - 【請求項3】以下のことを特徴とする、請求項1に記載の方法。 −過程(b)が、以下から成ること。 ・まず、端末(TE)の既知の少なくとも一つの親鍵Kmと、メモリカード(
CM)を識別するコードCSNと、前記カウンタ(CE,CT)の値(CTE1
,CTC1)とから成る、複数の変数の暗号化関数Fksによって、セッション鍵
Ks1を、端末(TE)内で計算し、 ・続いて、セッション鍵Ks1の暗号化関数Fによって、秘密コードCSC1を
、端末(TE)内で計算する。 −過程(e)が、以下のことから成ること。 ・まず、前記カウンタ(CE,CT)の新しい値(CTE2,CTC2)を用い
た暗号化関数Fksによって、新しいセッション鍵Ks2を、端末(TE)内で計算
し、 ・続いて、新しいセッション鍵Ks2の暗号化関数Fによって、新しい秘密コー
ドCSC2を、端末(TE)内で計算する。 - 【請求項4】以下のことを特徴とする、請求項2又は3に記載の方法。 −過程(e’)が、新しいセッション鍵Ks2の暗号化関数Gによって、新しい認
証証明CA2を計算することから成る。 - 【請求項5】一方(CE)が認証をカウントし、他方(CT)が支払い取引
をカウントする、2つのカウンタを含むメモリカード(CM)への適用において
、暗号化関数F,G,及びFksの変数に、前記カウンタの値(CTE1,CTE2 ,CTC1,CTC2)が含まれていることを特徴とする、請求項1から4のいず
れか一つに記載の方法。 - 【請求項6】暗号化関数F,G,及びFksが、一方向関数であることを特徴
とする、請求項1から5のいずれか一つに記載の方法。 - 【請求項7】暗号化関数F,G,及びFksが、「ハッシュ」関数であること
を特徴とする、請求項6に記載の方法。 - 【請求項8】過程(b)が、以下から成る過程を有することを特徴とする、
請求項3から7のいずれか一つに記載の方法。 (b1)カード(CM)の通し番号CSNを読み込む。 (b2)カウンタの内容(CTE1および/またはCTC1)を読み込む。 (b3)暗号化関数Fksにより、 Ks1=Fks(Km,CSN,CTC1) であるようなセッション鍵を計算する。 - 【請求項9】過程(c)が、以下から成る過程を有することを特徴とする、
請求項1から8のいずれか一つに記載の方法。 (c1)秘密コードCSC1をカードCMに伝送する。 (c2)カード内で、この秘密コードCSC1を、カードでの前回の取引の終わ
りにカードCM内に記録された秘密コードCSC0と、比較する。 (c3)もし、比較が同一性CSC0=CSC1を示すならば、操作の続きを認
証し、そうでない場合はそれを拒否する。 - 【請求項10】過程(y)が、以下から成る過程を有することを特徴とする
、請求項2から9のいずれか一つに記載の方法。 (y1)カードCMのメモリ領域ZCAの内容CA0を読み込む。 (y2)前回の取引の終わりに計算された認証証明CA0に対応するこの領域Z
CAの内容CA0を、端末(TE)に伝送する。 (y3)端末TE内で、計算された認証証明CA1を証明CA0と比較する。 (y4)もし、比較が同一性CA1=CA0を示すならば、操作の続きを認証す
る。 - 【請求項11】残高BAL0を変更する場合に、過程(d)が、以下から成
る過程を有することを特徴とする、請求項1から10のいずれか一つに記載の方
法。 (d1)メモリ(M)の領域ZBAL内に、前回の取引の結果の残高の値BA
L0と、対応する証明CBAL0とを読み込む。 (d2)証明CBAL0が、CBAL0=H(Kt,BAL0,CSN,CTC1)
であるような暗号化関数の結果に、きちんと対応することを検証する。 −Ktは取引鍵である。 (d3)取引カウンタを、値(CTC1+1)=CTC2にインクリメントする
。 (d4)新しい残高BAL1を領域ZBAL内に記録する。 (d5)CBAL1=H(Kt,BAL1,CSN,CTC2)であるような、新
しい残高BAL1の証明CBAL1を計算する。 (d6)領域ZBAL内にCBAL1を記録する。 - 【請求項12】以下のことを特徴とする、請求項1から11のいずれか一つ
に記載の方法。 −過程(a)が、さらに使用者の個人コードPINの入力過程を含む。 - 【請求項13】以下のことを特徴とする、請求項3から12のいずれか一つ
に記載の方法。 −過程(b)において、セッションKs1の計算に用いられた変数の一つは、使
用者の個人コードPINである。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9814224A FR2786013B1 (fr) | 1998-11-12 | 1998-11-12 | Procede d'authentification entre une carte a memoire et un terminal |
FR98/14224 | 1998-11-12 | ||
PCT/FR1999/002692 WO2000030048A1 (fr) | 1998-11-12 | 1999-11-04 | Procede d'authentification entre une carte a memoire et un terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002530701A true JP2002530701A (ja) | 2002-09-17 |
Family
ID=9532652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000582979A Pending JP2002530701A (ja) | 1998-11-12 | 1999-11-04 | メモリカードと端末との間の認証方法 |
Country Status (12)
Country | Link |
---|---|
US (1) | US6839840B1 (ja) |
EP (1) | EP1129438B1 (ja) |
JP (1) | JP2002530701A (ja) |
CN (1) | CN1145116C (ja) |
AT (1) | ATE259087T1 (ja) |
AU (1) | AU1051500A (ja) |
BR (1) | BR9915233A (ja) |
CA (1) | CA2351652A1 (ja) |
DE (1) | DE69914623T2 (ja) |
ES (1) | ES2217830T3 (ja) |
FR (1) | FR2786013B1 (ja) |
WO (1) | WO2000030048A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010183571A (ja) * | 2005-01-07 | 2010-08-19 | Apple Inc | 電子デバイスのためのアクセサリ認証 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
US7740168B2 (en) * | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
US7475812B1 (en) | 2005-12-09 | 2009-01-13 | Lenel Systems International, Inc. | Security system for access control using smart cards |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
WO2007149830A2 (en) * | 2006-06-19 | 2007-12-27 | Visa U.S.A. Inc. | Portable consumer device configured to generate dynamic authentication data |
US20090097657A1 (en) * | 2007-10-05 | 2009-04-16 | Scheidt Edward M | Constructive Channel Key |
US8656177B2 (en) * | 2008-06-23 | 2014-02-18 | Voltage Security, Inc. | Identity-based-encryption system |
US20120303533A1 (en) * | 2011-05-26 | 2012-11-29 | Michael Collins Pinkus | System and method for securing, distributing and enforcing for-hire vehicle operating parameters |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US8959034B2 (en) | 2012-02-29 | 2015-02-17 | Google Inc. | Transaction signature for offline payment processing system |
WO2013130912A2 (en) * | 2012-02-29 | 2013-09-06 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US10192214B2 (en) | 2013-03-11 | 2019-01-29 | Google Llc | Pending deposit for payment processing system |
FR3076014B1 (fr) | 2017-12-26 | 2020-09-25 | Ledger | Controle d'integrite d'un dispositif electronique |
US11392933B2 (en) * | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03241463A (ja) * | 1989-10-13 | 1991-10-28 | Gemplus Card Internatl Sa | 電子メモリを備えるマネーカードによる支払いまたは情報転送システム |
JPH06259452A (ja) * | 1993-03-09 | 1994-09-16 | Fujitsu Ltd | Icカードを用いたプリペイドカード・システム |
JPH09231328A (ja) * | 1996-02-23 | 1997-09-05 | Dainippon Printing Co Ltd | Icメモリカードのカウンタ初期化方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
FR2685520B1 (fr) * | 1991-12-23 | 1998-06-12 | Monetel | Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. |
WO1996024913A2 (en) * | 1995-02-08 | 1996-08-15 | Nexus 1994 Limited | Two-way messaging network using debit cards |
-
1998
- 1998-11-12 FR FR9814224A patent/FR2786013B1/fr not_active Expired - Fee Related
-
1999
- 1999-11-04 AU AU10515/00A patent/AU1051500A/en not_active Abandoned
- 1999-11-04 EP EP99954056A patent/EP1129438B1/fr not_active Expired - Lifetime
- 1999-11-04 AT AT99954056T patent/ATE259087T1/de not_active IP Right Cessation
- 1999-11-04 CN CNB998132519A patent/CN1145116C/zh not_active Expired - Fee Related
- 1999-11-04 WO PCT/FR1999/002692 patent/WO2000030048A1/fr active IP Right Grant
- 1999-11-04 CA CA002351652A patent/CA2351652A1/fr not_active Abandoned
- 1999-11-04 JP JP2000582979A patent/JP2002530701A/ja active Pending
- 1999-11-04 ES ES99954056T patent/ES2217830T3/es not_active Expired - Lifetime
- 1999-11-04 US US09/831,634 patent/US6839840B1/en not_active Expired - Fee Related
- 1999-11-04 BR BR9915233-9A patent/BR9915233A/pt not_active Application Discontinuation
- 1999-11-04 DE DE69914623T patent/DE69914623T2/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03241463A (ja) * | 1989-10-13 | 1991-10-28 | Gemplus Card Internatl Sa | 電子メモリを備えるマネーカードによる支払いまたは情報転送システム |
JPH06259452A (ja) * | 1993-03-09 | 1994-09-16 | Fujitsu Ltd | Icカードを用いたプリペイドカード・システム |
JPH09231328A (ja) * | 1996-02-23 | 1997-09-05 | Dainippon Printing Co Ltd | Icメモリカードのカウンタ初期化方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010183571A (ja) * | 2005-01-07 | 2010-08-19 | Apple Inc | 電子デバイスのためのアクセサリ認証 |
Also Published As
Publication number | Publication date |
---|---|
US6839840B1 (en) | 2005-01-04 |
ATE259087T1 (de) | 2004-02-15 |
FR2786013A1 (fr) | 2000-05-19 |
CA2351652A1 (fr) | 2000-05-25 |
EP1129438B1 (fr) | 2004-02-04 |
DE69914623D1 (de) | 2004-03-11 |
FR2786013B1 (fr) | 2001-01-19 |
DE69914623T2 (de) | 2004-12-23 |
CN1326579A (zh) | 2001-12-12 |
WO2000030048A1 (fr) | 2000-05-25 |
AU1051500A (en) | 2000-06-05 |
CN1145116C (zh) | 2004-04-07 |
ES2217830T3 (es) | 2004-11-01 |
EP1129438A1 (fr) | 2001-09-05 |
BR9915233A (pt) | 2001-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002530701A (ja) | メモリカードと端末との間の認証方法 | |
US7526453B2 (en) | Integrated circuit card with situation dependent identity authentication | |
US7120801B2 (en) | Integrated circuit device with data modifying capabilities and related methods | |
US20170352031A1 (en) | Systems and methods for providing a personal distributed ledger | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
US6539364B2 (en) | Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method | |
US4731842A (en) | Security module for an electronic funds transfer system | |
US20030005289A1 (en) | System and method for downloading of files to a secure terminal | |
CA2273859A1 (en) | Authenticating system with microcircuit card | |
JP2002514024A (ja) | メッセージ交換ネットワーク内でスマートカードを認証するための方法 | |
JP2003296685A (ja) | スマートカード | |
JP2001521329A (ja) | ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法 | |
US7222108B2 (en) | Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method | |
US6321213B1 (en) | Electronic money processing method having a transaction fee collecting function and an electronic money storage apparatus for the same | |
JP2002502186A (ja) | 1方向認証通信システム | |
EP1542389B1 (en) | Data processing method, its program, and its device | |
JP2002511610A (ja) | 安全化された端末の管理方法 | |
JP2001523407A (ja) | 二つのエンティティの相互認証方法 | |
JP2003516568A (ja) | 安全な電子トランザクションプロセスおよび対応するシステム | |
JP2003504759A (ja) | トランザクションを実行するためのシステム | |
KR0137535B1 (ko) | 스마트 카드를 이용한 사용자 인증방법 | |
JP2003506771A (ja) | スマートカード間の通信システム及び方法 | |
JP2002542545A (ja) | 移動体通信ネットワークで電子取引を効率的に実施するための通信システム及び方法 | |
JP3353860B2 (ja) | Icカードの認証装置およびその認証方法 | |
JPH10255005A (ja) | 利用者認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091113 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091222 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101130 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110111 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110405 |