JPH04143881A - 相互認証方式 - Google Patents
相互認証方式Info
- Publication number
- JPH04143881A JPH04143881A JP2266261A JP26626190A JPH04143881A JP H04143881 A JPH04143881 A JP H04143881A JP 2266261 A JP2266261 A JP 2266261A JP 26626190 A JP26626190 A JP 26626190A JP H04143881 A JPH04143881 A JP H04143881A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- card
- data
- authentication
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 9
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101001037261 Homo sapiens Indoleamine 2,3-dioxygenase 2 Proteins 0.000 description 1
- 102100040062 Indoleamine 2,3-dioxygenase 2 Human genes 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/08—Interfaces between hierarchically different network devices between user and terminal device
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的]
(産業上の利用分野)
本発明は、相互認証方式に関し、例えば消去可能な不揮
発性メモリおよび、CPUなどの制御素子を有するIC
チップを内蔵した、いわゆるICカードと称される携帯
可能電子装置(第1の電子装置)と、この携帯可能電子
装置を取扱う端末装置(第2の電子装置)との間で相互
認証を行う相互認証方式に関する。
発性メモリおよび、CPUなどの制御素子を有するIC
チップを内蔵した、いわゆるICカードと称される携帯
可能電子装置(第1の電子装置)と、この携帯可能電子
装置を取扱う端末装置(第2の電子装置)との間で相互
認証を行う相互認証方式に関する。
(従来の技術)
従来、ICカードに記憶されているデータのセキュリテ
ィを高めるために、ICカード内に暗号アルゴリズムを
持たせ、これを用いてホストコンピュータ等の外部端末
とICカード間の相互認証を行うことが考えられている
。この相互認証方式としては、まずICカード及び外部
端末双方が所定のタイミングで同一のキーデータ及び同
一の初期データを持つようにしておく。そして所定のコ
マンドをトリガとして、一方の電子装置で前記キーデー
タ及び初期データをパラメタとして計算した結果を認証
データとして、他方の電子装置に送る。この認証データ
を受は取った側(ICカード)でも、前記キーデータ及
び初期データをパラメタとして計算を行い、その結果と
前記送られてきた認証データとの比較を行う。以上のこ
とをICカード、外部端末が交互に行うことによって相
互認証がなされる。
ィを高めるために、ICカード内に暗号アルゴリズムを
持たせ、これを用いてホストコンピュータ等の外部端末
とICカード間の相互認証を行うことが考えられている
。この相互認証方式としては、まずICカード及び外部
端末双方が所定のタイミングで同一のキーデータ及び同
一の初期データを持つようにしておく。そして所定のコ
マンドをトリガとして、一方の電子装置で前記キーデー
タ及び初期データをパラメタとして計算した結果を認証
データとして、他方の電子装置に送る。この認証データ
を受は取った側(ICカード)でも、前記キーデータ及
び初期データをパラメタとして計算を行い、その結果と
前記送られてきた認証データとの比較を行う。以上のこ
とをICカード、外部端末が交互に行うことによって相
互認証がなされる。
ここで、外部端末から送られてきた認証データに基づい
て、ICカードが「外部端末の正当性−の判定を行った
後、ICカードから外部端末に対して「ICカードの正
当性」を判定するためのデータが送られる。ところが、
「外部端末の正当性」の結果如何にかかわらず、ICカ
ードの認証データが外部端末に対して送信されるので、
正当でない外部端末に対してもICカードの認証データ
が認知されてしまうという問題点があった。
て、ICカードが「外部端末の正当性−の判定を行った
後、ICカードから外部端末に対して「ICカードの正
当性」を判定するためのデータが送られる。ところが、
「外部端末の正当性」の結果如何にかかわらず、ICカ
ードの認証データが外部端末に対して送信されるので、
正当でない外部端末に対してもICカードの認証データ
が認知されてしまうという問題点があった。
(発明が解決しようとする課題)
上述したように、従来の相互認証方式においては、外部
端末からICカードに送られてきた認証データに基づい
て正当性の判定を行った後、その結果の如何にかかわら
ず、ICカードから外部端末に対して認証データが送信
されるため、ICカードの認証データのセキュリティに
問題点があった。
端末からICカードに送られてきた認証データに基づい
て正当性の判定を行った後、その結果の如何にかかわら
ず、ICカードから外部端末に対して認証データが送信
されるため、ICカードの認証データのセキュリティに
問題点があった。
そこで本発明は外部端末から送られてきた認証コードの
正当性をICカードが判断し、その結果当該外部端末が
不当であると判断されれば、ICカードから当該外部端
末に対しては認証コードを送信しないことによって、I
Cカードの認証データのセキュリティを高くすることの
できる相互認証方式を提供することを目的とする。
正当性をICカードが判断し、その結果当該外部端末が
不当であると判断されれば、ICカードから当該外部端
末に対しては認証コードを送信しないことによって、I
Cカードの認証データのセキュリティを高くすることの
できる相互認証方式を提供することを目的とする。
[発明の構成コ
(課題を解決するための手段)
上記目的を達成するために、本発明は第1の電子装置と
第2の電子装置とにおける相互認証方式において、前記
第1の電子装置は前記第2の電子装置より送信された第
1の認証データに基づいて前記第2の電子装置の正当性
を確認する正当性確認手段を有してなり、この正当性確
認手段により前記第2の電子装置が不当であると判断さ
れた場合、前記第1の電子装置は、第2の電子装置が第
1の電子装置の正当性を確認するために用いる第2の認
証データを第2の電子装置に対して送信しないことを特
徴とする。
第2の電子装置とにおける相互認証方式において、前記
第1の電子装置は前記第2の電子装置より送信された第
1の認証データに基づいて前記第2の電子装置の正当性
を確認する正当性確認手段を有してなり、この正当性確
認手段により前記第2の電子装置が不当であると判断さ
れた場合、前記第1の電子装置は、第2の電子装置が第
1の電子装置の正当性を確認するために用いる第2の認
証データを第2の電子装置に対して送信しないことを特
徴とする。
(作用)
まず第2の電子装!′(外部端末)から第1の電子装置
(ICカード)に対して、第2の電子装置の正当性を確
認するための第1の認識データが送られる。そして、第
1の電子装置の正当性確認手段により前記認識データの
確認が行われる。ここで、第1の電子装置が正当な装置
ではないと判断されれば、第1の電子装置の正当性を確
認するための第2の認証データは、第1の電子装置がら
第2の電子装置に対して送信されない。すなわち、第1
の電子装置の正当性を確認するために用いられる第2の
認証データは、第2の電子装置の正当性が確認された場
合のみ、送信される。
(ICカード)に対して、第2の電子装置の正当性を確
認するための第1の認識データが送られる。そして、第
1の電子装置の正当性確認手段により前記認識データの
確認が行われる。ここで、第1の電子装置が正当な装置
ではないと判断されれば、第1の電子装置の正当性を確
認するための第2の認証データは、第1の電子装置がら
第2の電子装置に対して送信されない。すなわち、第1
の電子装置の正当性を確認するために用いられる第2の
認証データは、第2の電子装置の正当性が確認された場
合のみ、送信される。
(実施例)
以下、本発明の一実施例について図面を参照して説明す
る。
る。
第6図は本発明に係る携帯可能電子装置としてのICカ
ード(第1の電子装置)を取扱う端末装W(第2の電子
装置)の構成例を示すものである。すなわち、この端末
装置8は、ICカード1をカードリーダ・ライタ2を介
してCPUなどからなる制御部3と接続可能にするとと
もに、制御部3にキーボード4、CRTデイスプレィ装
置5、プリンタ6およびフロッピィディスク装置7を接
続して構成される。
ード(第1の電子装置)を取扱う端末装W(第2の電子
装置)の構成例を示すものである。すなわち、この端末
装置8は、ICカード1をカードリーダ・ライタ2を介
してCPUなどからなる制御部3と接続可能にするとと
もに、制御部3にキーボード4、CRTデイスプレィ装
置5、プリンタ6およびフロッピィディスク装置7を接
続して構成される。
ここで、第5図にICカード1の機能ブロックを示す。
まず、暗証設定、暗証照合部には、使用者が設定した暗
証番号の記憶を行う。そして、使用者がICカードlを
使用する際に入力する暗証番号と、既に設定しである暗
証番号とを照合し、正当な暗証番号が入力されれば、リ
ードライト部11の動作が許可される。リードライト部
11は、後述するデータメモリ16に対してデータの読
出し、書込み、あるいは消去を行う。暗号化・復号化部
13は、前記リードライト部11によって読出されたデ
ータを暗号化して、制御部3から他の端末装置へ送信す
る。また、他の端末装置から暗号化データが送信されて
きた場合はこの、暗号化・復号化部13が前記暗号化デ
ータを復号化する@そしてこの復号化されたデータがリ
ードライト部11によってデータメモリ16に記憶され
る。上述したリードライト部11、暗証設定、暗証照合
部12、暗号化・復号化部13の各機能は、スーパバイ
ザ14によって管理されている。このスーパバイザ14
は、カードリーダライタ2から入力された機能コードも
しくはデータの付加された機能コードから前述の各機能
の中から所定の機能を選択して実行するものである。
証番号の記憶を行う。そして、使用者がICカードlを
使用する際に入力する暗証番号と、既に設定しである暗
証番号とを照合し、正当な暗証番号が入力されれば、リ
ードライト部11の動作が許可される。リードライト部
11は、後述するデータメモリ16に対してデータの読
出し、書込み、あるいは消去を行う。暗号化・復号化部
13は、前記リードライト部11によって読出されたデ
ータを暗号化して、制御部3から他の端末装置へ送信す
る。また、他の端末装置から暗号化データが送信されて
きた場合はこの、暗号化・復号化部13が前記暗号化デ
ータを復号化する@そしてこの復号化されたデータがリ
ードライト部11によってデータメモリ16に記憶され
る。上述したリードライト部11、暗証設定、暗証照合
部12、暗号化・復号化部13の各機能は、スーパバイ
ザ14によって管理されている。このスーパバイザ14
は、カードリーダライタ2から入力された機能コードも
しくはデータの付加された機能コードから前述の各機能
の中から所定の機能を選択して実行するものである。
次に第4図にICカード1のブロック構成図を示す。I
Cカード1は制御部としての制御素子(例えばCPU)
15を含む。そして、この制御素子15により、データ
メモリ16、プログラムメモリ17及びコンタクト部1
8が制御されている。このうち、データメモリ16は各
種データの記憶に使用され、例えばEEFROMで構成
されている。また、プログラムメモリ17は、例えばマ
スクROMで構成されており、制御素子150制御プロ
グラムなどを記憶するものである。このプログラムメモ
リ17に記憶されている制御プログラムによって、制御
素子15が制御されることによって、前述したデータメ
モリ16への各種データの書込みやデータメモリ16か
らの各種データの読出し等が行われる。また、コンタク
ト部18は、ICカード1の制御素子15と後述する端
末装置8の制御部3とのアクセスを行うために、端末装
置8のカードリーダライタ2との電気的接触を得るため
のものである。ここで、破線内の部分すなわち制御素子
15、データメモリ16、プログラムメモリ17は1つ
のICチップで構成されてICカード1本体内に埋設さ
れている。
Cカード1は制御部としての制御素子(例えばCPU)
15を含む。そして、この制御素子15により、データ
メモリ16、プログラムメモリ17及びコンタクト部1
8が制御されている。このうち、データメモリ16は各
種データの記憶に使用され、例えばEEFROMで構成
されている。また、プログラムメモリ17は、例えばマ
スクROMで構成されており、制御素子150制御プロ
グラムなどを記憶するものである。このプログラムメモ
リ17に記憶されている制御プログラムによって、制御
素子15が制御されることによって、前述したデータメ
モリ16への各種データの書込みやデータメモリ16か
らの各種データの読出し等が行われる。また、コンタク
ト部18は、ICカード1の制御素子15と後述する端
末装置8の制御部3とのアクセスを行うために、端末装
置8のカードリーダライタ2との電気的接触を得るため
のものである。ここで、破線内の部分すなわち制御素子
15、データメモリ16、プログラムメモリ17は1つ
のICチップで構成されてICカード1本体内に埋設さ
れている。
データメモリ16は、たとえば第3図に示すように、全
てのアプリケーションで共通に運用する1つのコモンデ
ータファイル(以降、CDFと略称する)21と、各ア
プリケーション個別に運用する複数のアプリケーション
データファイル(以降、ADFと略称する)22a、2
2b、22Cとによって構成されており、各ADF22
B。
てのアプリケーションで共通に運用する1つのコモンデ
ータファイル(以降、CDFと略称する)21と、各ア
プリケーション個別に運用する複数のアプリケーション
データファイル(以降、ADFと略称する)22a、2
2b、22Cとによって構成されており、各ADF22
B。
22b、22cには、それぞれデータファイル名(D
F N)が付与されている。
F N)が付与されている。
そして、第3図の例においては、CDF21内には、キ
ーデータ番号KIDOIで示される指定用キーデータa
aa、およびキーデータ番号KIDO2で示される内部
キーデータbbbが含まれている。またDFN−AAA
で示されるADF22aには、キーデータ番号KIDO
3で示される指定用キーデータCCC,およびキーデー
タ番号KIDO4で示される指定用キーデータdddが
含まれている。
ーデータ番号KIDOIで示される指定用キーデータa
aa、およびキーデータ番号KIDO2で示される内部
キーデータbbbが含まれている。またDFN−AAA
で示されるADF22aには、キーデータ番号KIDO
3で示される指定用キーデータCCC,およびキーデー
タ番号KIDO4で示される指定用キーデータdddが
含まれている。
また、DFN−BBBで示されるADF22bには、キ
ーデータ番号KIDO5で示される内部キーデータee
e、およびエリア番号AID55で示されるデータエリ
アが含まれている。ここで、データエリアはADF22
b内の内部キーデータによる認証処理で認証が確認され
るとアクセス可能という属性情報(A)が付与されてい
る。
ーデータ番号KIDO5で示される内部キーデータee
e、およびエリア番号AID55で示されるデータエリ
アが含まれている。ここで、データエリアはADF22
b内の内部キーデータによる認証処理で認証が確認され
るとアクセス可能という属性情報(A)が付与されてい
る。
また、DFN−CCCで示されるADF22cには、キ
ーデータ番号K I D80で示される内部キーデータ
f f f、エリア番号AIDS6で示されるデータエ
リア、およびエリア番号AIDS7で示されるデータエ
リアが含まれている。特に、エリア番号A I DS6
で示されるデータエリアは、CDF21内の内部キーデ
ータによる認証処理で認証が確認されるとアクセス可能
という属性情報(C)が付与されている。エリア番号A
ID57で示されるデータエリアは、CDF21内の内
部キーデータまたはADF22c内の内部キーデータに
よる認証処理で認証が確認されるとアクセス可能という
属性情報(X)が付与されている。
ーデータ番号K I D80で示される内部キーデータ
f f f、エリア番号AIDS6で示されるデータエ
リア、およびエリア番号AIDS7で示されるデータエ
リアが含まれている。特に、エリア番号A I DS6
で示されるデータエリアは、CDF21内の内部キーデ
ータによる認証処理で認証が確認されるとアクセス可能
という属性情報(C)が付与されている。エリア番号A
ID57で示されるデータエリアは、CDF21内の内
部キーデータまたはADF22c内の内部キーデータに
よる認証処理で認証が確認されるとアクセス可能という
属性情報(X)が付与されている。
ここで、指定用キーデータとは、端末装置8がICカー
ド1を認証するためのキーデータであり、内部キーデー
タとは、ICカード1が端末装置8を認証するためのキ
ーデータである。
ド1を認証するためのキーデータであり、内部キーデー
タとは、ICカード1が端末装置8を認証するためのキ
ーデータである。
次に、第1図を用いてICカード1の動作概要を説明す
る。ICカード1は、端末装置8から第2図(a)の電
文を受信すると、電文中に指定されている機能コードを
参照して、第1図(a)の相互認証準備フローを実行す
る。これらの処理は、制御素子15によりプログラムメ
モリ17内のプログラムにしたがって行われる。すなわ
ち、まずADFが選択流か否かを、内部RAM (制御
素子15内のRAM)中の選択ADF固有情報を1照す
ることにより確認する(Stepl)。このとき、選択
済でなければ、データメモリ16上のCDF21より、
入力電文中のキーデータ番号(K I D)を見つける
(Step2)oまた、選択済であれば、CDF21内
とさらに選択済ADF内よりKIDを見つける(Ste
p3)、もし、S t ep2あるいは5tep3が終
了した時点でKIDが見付からなければエラーステータ
スが、端末装置8に対して送信される(S t e p
4)。
る。ICカード1は、端末装置8から第2図(a)の電
文を受信すると、電文中に指定されている機能コードを
参照して、第1図(a)の相互認証準備フローを実行す
る。これらの処理は、制御素子15によりプログラムメ
モリ17内のプログラムにしたがって行われる。すなわ
ち、まずADFが選択流か否かを、内部RAM (制御
素子15内のRAM)中の選択ADF固有情報を1照す
ることにより確認する(Stepl)。このとき、選択
済でなければ、データメモリ16上のCDF21より、
入力電文中のキーデータ番号(K I D)を見つける
(Step2)oまた、選択済であれば、CDF21内
とさらに選択済ADF内よりKIDを見つける(Ste
p3)、もし、S t ep2あるいは5tep3が終
了した時点でKIDが見付からなければエラーステータ
スが、端末装置8に対して送信される(S t e p
4)。
なお、通常は起動時にはCDF21が自動的に選択され
ている。
ている。
キーデータ番号(KID)を見つければ、対応するキー
データを内部的にリードし、正常か否かをチエツクする
(Step5)。このとき、正常でなければエラーステ
ータスが、端末装置8に対して送信される。正常であれ
ば、電文中の乱数情報Aと該キーデータを内部RAMの
所定領域に記憶しておく (Step6)。次に、この
乱数情報Aと、カード発行時にセットされるカード固有
の番号、それと、データメモリ16内にあらかじめ初期
値として記憶されているカード乱数情報とにより所定の
アルゴリズムに従って乱数情報Bを生成する(Step
7)。これを新たなカード乱数情報として書き換えてお
く(Step8)。
データを内部的にリードし、正常か否かをチエツクする
(Step5)。このとき、正常でなければエラーステ
ータスが、端末装置8に対して送信される。正常であれ
ば、電文中の乱数情報Aと該キーデータを内部RAMの
所定領域に記憶しておく (Step6)。次に、この
乱数情報Aと、カード発行時にセットされるカード固有
の番号、それと、データメモリ16内にあらかじめ初期
値として記憶されているカード乱数情報とにより所定の
アルゴリズムに従って乱数情報Bを生成する(Step
7)。これを新たなカード乱数情報として書き換えてお
く(Step8)。
次に、再度ADFが選択済か否かを確認する(step
9)、選択済でなければ、CDF21より内部キーデー
タのKIDを見つけ(Steplo)、選択済であれば
、CDF21内と更に選択済ADF内より内部キーデー
タのKIDをみつける(ADFが優先的に対象となる)
(Stepll)。もし見つからなければ、エラーステ
ータスを送信する(Stapl2)。見つかったなら、
対応する内部キーデータを内部的にリードし、正常か否
かをチエツクする(Stapl3)。このとき、正常で
なければエラーステータスを送信する。
9)、選択済でなければ、CDF21より内部キーデー
タのKIDを見つけ(Steplo)、選択済であれば
、CDF21内と更に選択済ADF内より内部キーデー
タのKIDをみつける(ADFが優先的に対象となる)
(Stepll)。もし見つからなければ、エラーステ
ータスを送信する(Stapl2)。見つかったなら、
対応する内部キーデータを内部的にリードし、正常か否
かをチエツクする(Stapl3)。このとき、正常で
なければエラーステータスを送信する。
さて、正常であれば、先に生成した乱数情報Bを、見つ
けた内部キーデータを暗号キーとして暗号化し、その結
果を認証情報C2Xとして内部RAMの所定領域に記憶
しておく (Stapl4)そして、内部キーデータの
KIDと乱数情報Bを端末装置8に対して送信しく5t
ep15)、本フローを終了する。
けた内部キーデータを暗号キーとして暗号化し、その結
果を認証情報C2Xとして内部RAMの所定領域に記憶
しておく (Stapl4)そして、内部キーデータの
KIDと乱数情報Bを端末装置8に対して送信しく5t
ep15)、本フローを終了する。
このフローにより、端末装置8とICカード1との間の
相互認証に使用される乱数情報と、キー指定情報とを共
有することができる。
相互認証に使用される乱数情報と、キー指定情報とを共
有することができる。
本実施例においては、端末装M8からICカード1に送
信されてきた認識情報が不当なものであると、ICカー
ド1の制御素子15が判断すると、制御素子15は端末
装置8に対して認識情報を出力しないことを特徴とする
。次に、この機能について第1図(b)を用いて説明す
る。ICカード1の制御素子15は、第2図(b)の電
文を受信すると、その機能コードから選択的に第1図(
b)のフローを実行する。すなわち、まず、先に説明し
た相互認証準備コマンドが実行済であるか否かを確認し
て、否であればエラーステータスが端末装置8に対して
送信される(Stapl)。
信されてきた認識情報が不当なものであると、ICカー
ド1の制御素子15が判断すると、制御素子15は端末
装置8に対して認識情報を出力しないことを特徴とする
。次に、この機能について第1図(b)を用いて説明す
る。ICカード1の制御素子15は、第2図(b)の電
文を受信すると、その機能コードから選択的に第1図(
b)のフローを実行する。すなわち、まず、先に説明し
た相互認証準備コマンドが実行済であるか否かを確認し
て、否であればエラーステータスが端末装置8に対して
送信される(Stapl)。
第1図(b)のフローがすでに実行済であれば、次に入
力された電文中の認証情報C2と、先に内部RAM上に
記憶しておいた認証情報C2Xとを比較しく5tep2
)、一致していれば(Step3)一致フラグをオンし
くS t ep4) 、そうでなければオフにする(S
tep7)。ここで、この一致フラグには、ADFの認
証結果を示すADF対応一致フラグと、CDFの認証結
果を示すCDF対応一致フラグとがあり、内部キーデー
タが属するものがADFかCDFかによって、ADF対
応一致フラグまたはCDF対応一致フラグをオン、オフ
する。この一致フラグは“0”1゛のビット情報からな
り、この結果を参照して、ICカード1側が認識情報を
出力するかどうかが判断される。
力された電文中の認証情報C2と、先に内部RAM上に
記憶しておいた認証情報C2Xとを比較しく5tep2
)、一致していれば(Step3)一致フラグをオンし
くS t ep4) 、そうでなければオフにする(S
tep7)。ここで、この一致フラグには、ADFの認
証結果を示すADF対応一致フラグと、CDFの認証結
果を示すCDF対応一致フラグとがあり、内部キーデー
タが属するものがADFかCDFかによって、ADF対
応一致フラグまたはCDF対応一致フラグをオン、オフ
する。この一致フラグは“0”1゛のビット情報からな
り、この結果を参照して、ICカード1側が認識情報を
出力するかどうかが判断される。
認識情報C2と認識情報C2Xとが一致していれば、先
に内部RAM上に記憶しておいた乱数情報Aを、指定用
キーデータを暗号キーとして暗号化して、認識情報CI
Xを生成する(Step5)。そして、この認識情報C
IXと、一致フラグの、「一致している」という結果と
を端末装置8に対して送信しく5tep6)、本フロー
を終了する。また、認識情報C2と認識情報C2Xとが
一致していなければ、一致フラグの、「一致していない
」という結果のみを端末装置8に対して送信しく5te
p8)、本フローを終了する。
に内部RAM上に記憶しておいた乱数情報Aを、指定用
キーデータを暗号キーとして暗号化して、認識情報CI
Xを生成する(Step5)。そして、この認識情報C
IXと、一致フラグの、「一致している」という結果と
を端末装置8に対して送信しく5tep6)、本フロー
を終了する。また、認識情報C2と認識情報C2Xとが
一致していなければ、一致フラグの、「一致していない
」という結果のみを端末装置8に対して送信しく5te
p8)、本フローを終了する。
これにより、端末装置8がICカード1を判断するため
に使用する認識情報C1Xは、正当な端末装置8に対し
てしか送信されない。即ち、正当な端末装置8でなけれ
ば、ICカード1に関するどんなデータも読み出すこと
ができない。以上のフローにより、端末装置8とICカ
ード1との相互認証が可能となる。
に使用する認識情報C1Xは、正当な端末装置8に対し
てしか送信されない。即ち、正当な端末装置8でなけれ
ば、ICカード1に関するどんなデータも読み出すこと
ができない。以上のフローにより、端末装置8とICカ
ード1との相互認証が可能となる。
次にICカード1が端末装置8から第2図(c)に見ら
れる電文を受信すると、その機能コードから選択的に第
1図(C)のADF選択フローを実行する。すなわち、
まず、電文中のDFNがICカード1のデータメモリ1
6に登録されているか否かを確認しく5tep1)、該
DFNが見つからなければエラーステータスを送信する
(Step2)。データメモリ16中に指定されたDF
Nが見つかれば、先のC2/C2Xの一致フラグのうち
、ADF対応一致フラグをオフする(Step3)。次
に、指定DFNに対応する固有情報を内部RAMに保持
しく5tep4)、正常終了ステータスを送信する。
れる電文を受信すると、その機能コードから選択的に第
1図(C)のADF選択フローを実行する。すなわち、
まず、電文中のDFNがICカード1のデータメモリ1
6に登録されているか否かを確認しく5tep1)、該
DFNが見つからなければエラーステータスを送信する
(Step2)。データメモリ16中に指定されたDF
Nが見つかれば、先のC2/C2Xの一致フラグのうち
、ADF対応一致フラグをオフする(Step3)。次
に、指定DFNに対応する固有情報を内部RAMに保持
しく5tep4)、正常終了ステータスを送信する。
次に、第2図(d)で示すリードコマンド電文または第
2図(e)で示すライトコマンド電文を受信すると、そ
の機能コードから選択的に第1図(d)のフローを実行
する。すなわち、まずADFが選択済か否かを判断しく
5tepl)、選択済でなければ、CDF21内より入
力電文中のエリア番号(AID)を見つけ(Step2
)、選択済であれば、選択済ADF内とCDF21内よ
りAIDを見つける(Step3)。このとき、見つか
らなければ、エラーステータスを送信する(Step4
)。見つかれば、対応して記憶されているエリアの属性
情報を参照しく5tep5)、先の一致フラグを確認す
る必要があるか否かを判断する(Step6)。もし、
必要であれば、それがADF対応一致フラグかCDF対
応一致フラグか、または、そのどちらでも良いかを判断
する。
2図(e)で示すライトコマンド電文を受信すると、そ
の機能コードから選択的に第1図(d)のフローを実行
する。すなわち、まずADFが選択済か否かを判断しく
5tepl)、選択済でなければ、CDF21内より入
力電文中のエリア番号(AID)を見つけ(Step2
)、選択済であれば、選択済ADF内とCDF21内よ
りAIDを見つける(Step3)。このとき、見つか
らなければ、エラーステータスを送信する(Step4
)。見つかれば、対応して記憶されているエリアの属性
情報を参照しく5tep5)、先の一致フラグを確認す
る必要があるか否かを判断する(Step6)。もし、
必要であれば、それがADF対応一致フラグかCDF対
応一致フラグか、または、そのどちらでも良いかを判断
する。
もし、ADF対応一致フラグが必要、もしくはどちらで
も良いという場合であれば、ADF対応−致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フであればエラーステータスを送信する(Step7)
、また、CDF対応−致フラグが必要、もしくはどちら
でも良いという場合であれば、CDF対応一致フラグを
参照し、オンとなっているか否かをチエツクする。もし
オフとなっていればエラーステータスを送信する(St
ep7)。そして、電文中の機能コードにより、対応す
るリードまたはライト処理を施しく5tep8)、その
処理結果を送信する(Step9)。
も良いという場合であれば、ADF対応−致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フであればエラーステータスを送信する(Step7)
、また、CDF対応−致フラグが必要、もしくはどちら
でも良いという場合であれば、CDF対応一致フラグを
参照し、オンとなっているか否かをチエツクする。もし
オフとなっていればエラーステータスを送信する(St
ep7)。そして、電文中の機能コードにより、対応す
るリードまたはライト処理を施しく5tep8)、その
処理結果を送信する(Step9)。
次に、たとえば第3図のようなキーデータおよびエリア
の構成に対するICカード1の動作を説明する。第3図
においては前述した通りであり、この状態で、ADF選
択を行なわない場合の相互認証には、指定用キーデータ
にはKIDOIのキーデータが使用され、内部キーデー
タにはKID02のキーデータが使用される。
の構成に対するICカード1の動作を説明する。第3図
においては前述した通りであり、この状態で、ADF選
択を行なわない場合の相互認証には、指定用キーデータ
にはKIDOIのキーデータが使用され、内部キーデー
タにはKID02のキーデータが使用される。
また、DFN−AAAによりADF22aが選択された
状態では、指定用キーデータにはKIDO3またはKI
DO4のキーデータ、またはKIDOIのキーデータが
使用され、内部キーデータとしてKIDO2のキーデー
タが使用される。
状態では、指定用キーデータにはKIDO3またはKI
DO4のキーデータ、またはKIDOIのキーデータが
使用され、内部キーデータとしてKIDO2のキーデー
タが使用される。
同様に、DFN−BBBによりADF22bが選択され
た状態では、指定用キーデータにはKIDOIのキーデ
ータが使用され、内部キーデータにはKIDO5のキー
データが使用される。
た状態では、指定用キーデータにはKIDOIのキーデ
ータが使用され、内部キーデータにはKIDO5のキー
データが使用される。
さて、ADF22b内のAIDS5のエリアに対してア
クセスするためには、このエリアの属性はADF内の内
部キーデータを必要とするようになっている。よって、
ADF22bを選択した後の相互認証を行わなければな
らない。仮に、相互認証後にADF22bを選択すると
、この相互認証に使用する内部キーデータはKIDO2
のキーデータとなるからである。
クセスするためには、このエリアの属性はADF内の内
部キーデータを必要とするようになっている。よって、
ADF22bを選択した後の相互認証を行わなければな
らない。仮に、相互認証後にADF22bを選択すると
、この相互認証に使用する内部キーデータはKIDO2
のキーデータとなるからである。
また、ADF22c内のA I DS6のエリアに対し
てのアクセスには、このエリアの属性がCDF21内の
内部キーデータを必要とするようになっている。よって
CDF内部のキーデータKIDO2を用いた相互認証後
にADF22cを選択し、エリアにアクセスしなければ
ならない。従って、CDF対応一致フラグがオンになっ
ていればアクセス可能である。
てのアクセスには、このエリアの属性がCDF21内の
内部キーデータを必要とするようになっている。よって
CDF内部のキーデータKIDO2を用いた相互認証後
にADF22cを選択し、エリアにアクセスしなければ
ならない。従って、CDF対応一致フラグがオンになっ
ていればアクセス可能である。
また、AIDS7のエリアについては、内部キーデータ
を必要としていないので、CDF21内のキーデータK
IDO2を用いた相互認証後にADF22cを選択して
も、その逆、つまりADF22cを選択した後にADF
22c内のキーデータK I DO8によって相互認証
を行った後でもアクセス可能とならしめることになる。
を必要としていないので、CDF21内のキーデータK
IDO2を用いた相互認証後にADF22cを選択して
も、その逆、つまりADF22cを選択した後にADF
22c内のキーデータK I DO8によって相互認証
を行った後でもアクセス可能とならしめることになる。
従って、特に最初にADF22bを選択し、相互認証を
実行した後、次にADF22cを選択した場合、AI
DS7のエリアに対してアクセスはできない状態となる
。
実行した後、次にADF22cを選択した場合、AI
DS7のエリアに対してアクセスはできない状態となる
。
このように、認証に使用したキーデータがコモンデータ
ファイル(CD F)のものか、アプリケーションデー
タファイル(ADF)のものかを判断し、もしアプリケ
ーションデータファイルのものであれば、アプリケーシ
ョン選択時にアプリケーションデータファイルの認証結
果をクリアするものである。これにより、各アプリケー
ションごとに異なるキーデータを持たせ、このキーデー
タで認証を行い、その結果によりデータメモリに対する
アクセスの可否を決定することによって成立するセキュ
リティ確保がアプリケーション間のセキュリティを保ち
つつ行える。
ファイル(CD F)のものか、アプリケーションデー
タファイル(ADF)のものかを判断し、もしアプリケ
ーションデータファイルのものであれば、アプリケーシ
ョン選択時にアプリケーションデータファイルの認証結
果をクリアするものである。これにより、各アプリケー
ションごとに異なるキーデータを持たせ、このキーデー
タで認証を行い、その結果によりデータメモリに対する
アクセスの可否を決定することによって成立するセキュ
リティ確保がアプリケーション間のセキュリティを保ち
つつ行える。
[発明の効果]
以上詳述したように本発明によれば、端末装置とICカ
ード間で相互認証を行うとき、ICカードによって端末
装置が正当であると判断されない限りは、ICカードか
ら端末装置に対して、ICカードの正当性を判断するた
めの相互認証データは送信されない。
ード間で相互認証を行うとき、ICカードによって端末
装置が正当であると判断されない限りは、ICカードか
ら端末装置に対して、ICカードの正当性を判断するた
めの相互認証データは送信されない。
これによって、不当な端末装置に対して、ICカードか
ら認識コードが送信されることがなく、ICカードの認
証データのセキュリティを高めることができる。
ら認識コードが送信されることがなく、ICカードの認
証データのセキュリティを高めることができる。
第1図乃至第6図は本実施例を説明するためのもので、
第1図はICカードの動作概要を説明するフローチャー
ト、第2図はICカードに送信される各種コマンド電文
フォーマット例を示す図、第3図はデータメモリのファ
イル構造を示す図、第4図はICカードの概略構成を示
すブロック図、第5図はICカードの機能ブロックを示
す図、第6図は端末装置の構成を示すブロック図である
。 1・・・ICカード 8・・・端末装置15・・・
制御素子 16・・・デー多メモリ17・・・プロ
グラムメモリ 代理人 弁理士 則 近 憲 佑 同 山 下 −第 図 (b) 第 図 (C) 第 図 (a) 第 図 第 図
第1図はICカードの動作概要を説明するフローチャー
ト、第2図はICカードに送信される各種コマンド電文
フォーマット例を示す図、第3図はデータメモリのファ
イル構造を示す図、第4図はICカードの概略構成を示
すブロック図、第5図はICカードの機能ブロックを示
す図、第6図は端末装置の構成を示すブロック図である
。 1・・・ICカード 8・・・端末装置15・・・
制御素子 16・・・デー多メモリ17・・・プロ
グラムメモリ 代理人 弁理士 則 近 憲 佑 同 山 下 −第 図 (b) 第 図 (C) 第 図 (a) 第 図 第 図
Claims (1)
- 第1の電子装置と第2の電子装置とにおける相互認証
方式において、前記第1の電子装置は前記第2の電子装
置より送信された第1の認証データに基づいて前記第2
の電子装置の正当性を確認する正当性確認手段を有して
なり、この正当性確認手段により前記第2の電子装置が
不当であると判断された場合、前記第1の電子装置は、
第2の電子装置が第1の電子装置の正当性を確認するた
めに用いる第2の認証データを、第2の電子装置に対し
て送信しないことを特徴とする相互認証方式。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2266261A JPH04143881A (ja) | 1990-10-05 | 1990-10-05 | 相互認証方式 |
US07/769,719 US5288978A (en) | 1990-10-05 | 1991-10-02 | Mutual authentication system and method which checks the authenticity of a device before transmitting authentication data to the device |
EP91309142A EP0479617B1 (en) | 1990-10-05 | 1991-10-04 | Mutual authentication method |
DE69129286T DE69129286T2 (de) | 1990-10-05 | 1991-10-04 | Verfahren zur gegenseitigen Echtheitserkennung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2266261A JPH04143881A (ja) | 1990-10-05 | 1990-10-05 | 相互認証方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04143881A true JPH04143881A (ja) | 1992-05-18 |
Family
ID=17428522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2266261A Pending JPH04143881A (ja) | 1990-10-05 | 1990-10-05 | 相互認証方式 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5288978A (ja) |
EP (1) | EP0479617B1 (ja) |
JP (1) | JPH04143881A (ja) |
DE (1) | DE69129286T2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008023381A (ja) * | 2007-10-12 | 2008-02-07 | Sophia Co Ltd | 遊技機用演算処理装置 |
JP2011504263A (ja) * | 2007-11-12 | 2011-02-03 | マイクロン テクノロジー, インク. | スマートストレージデバイス |
JP5968488B1 (ja) * | 2015-04-08 | 2016-08-10 | 三菱電機株式会社 | 車両用制御装置 |
JP6009606B1 (ja) * | 2015-04-08 | 2016-10-19 | 三菱電機株式会社 | 車両用制御装置 |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2254225A (en) * | 1991-03-05 | 1992-09-30 | Nat Semiconductor Corp | Cordless telephone security coding |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5477215A (en) * | 1993-08-02 | 1995-12-19 | At&T Corp. | Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
DE19522029A1 (de) * | 1995-06-17 | 1996-12-19 | Uestra Hannoversche Verkehrsbe | Vorrichtung zum Lesen und/oder Schreiben von Speicherkarten |
US6620047B1 (en) | 1995-06-29 | 2003-09-16 | Igt | Electronic gaming apparatus having authentication data sets |
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US7063615B2 (en) * | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US8092224B2 (en) * | 1995-11-22 | 2012-01-10 | James A. Jorasch | Systems and methods for improved health care compliance |
US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US7553234B2 (en) | 1995-11-22 | 2009-06-30 | Walker Digital, Llc | Method and apparatus for outputting a result of a game via a container |
US7483670B2 (en) * | 1996-05-09 | 2009-01-27 | Walker Digital, Llc | Method and apparatus for educational testing |
US5947747A (en) * | 1996-05-09 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for computer-based educational testing |
BR9809272A (pt) * | 1997-05-09 | 2000-06-27 | Connotech Experts Conseils Inc | Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade |
US20020025852A1 (en) * | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
WO1999009502A1 (fr) * | 1997-08-13 | 1999-02-25 | Matsushita Electric Industrial Co., Ltd. | Systeme de commerce electronique mobile |
WO1999043120A1 (en) | 1998-02-20 | 1999-08-26 | Digital Video Express, L.P. | Information access control system and method |
US7096494B1 (en) * | 1998-05-05 | 2006-08-22 | Chen Jay C | Cryptographic system and method for electronic transactions |
JPH11338982A (ja) * | 1998-05-25 | 1999-12-10 | Mitsubishi Electric Corp | Icメモリカードシステム装置及びそのicメモリカード |
UA65633C2 (uk) * | 1998-09-22 | 2004-04-15 | Інфінеон Текнолоджіс Аг | Спосіб аутентифікації щонайменше одного абонента при обміні даними |
JP2000113085A (ja) * | 1998-10-08 | 2000-04-21 | Sony Corp | 電子現金システム |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
AU1545501A (en) * | 2000-01-19 | 2001-07-31 | Codex Technologies Incorporated | Security system involving creation and auto-burning of a digital signature in anelectronic device and intelligent token device |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US20050255924A1 (en) * | 2000-03-03 | 2005-11-17 | Cole Joseph W | Gaming apparatus having door mounted display |
US7988559B2 (en) * | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
CA2402389A1 (en) * | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
US8055509B1 (en) * | 2000-03-10 | 2011-11-08 | Walker Digital, Llc | Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines |
JP2001357377A (ja) * | 2000-06-15 | 2001-12-26 | Hitachi Ltd | シート状媒体,真贋判定方法,真贋判定装置及び証明書発行機 |
US7159241B1 (en) | 2000-06-15 | 2007-01-02 | Hitachi, Ltd. | Method for the determination of soundness of a sheet-shaped medium, and method for the verification of data of a sheet-shaped medium |
US7695363B2 (en) * | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
US6731313B1 (en) * | 2000-06-23 | 2004-05-04 | Igt | Gaming device having touch activated alternating or changing symbol |
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
CA2420290C (en) * | 2000-08-21 | 2009-04-21 | Igt | Method and apparatus for software authentication |
CA2356015A1 (en) | 2000-08-31 | 2002-02-28 | International Game Technology | Method and apparatus for encoding vouchers in a cashless casino gaming system |
FI111492B (fi) * | 2000-09-05 | 2003-07-31 | Smarttrust Systems Oy | Menetelmä salaisuuden välittämiseksi, tallentamiseksi ja hakemiseksi |
US7203841B2 (en) | 2001-03-08 | 2007-04-10 | Igt | Encryption in a secure computerized gaming system |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
US20020169959A1 (en) * | 2001-05-14 | 2002-11-14 | Meng-Lan Hsu | Method and system for assuring security of an IC card |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7493288B2 (en) * | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8284025B2 (en) * | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) | 2001-08-08 | 2004-02-03 | Igt | Process verification |
EP1433078A4 (en) * | 2001-09-10 | 2006-11-15 | Igt Reno Nev | DEVELOPING GAME PROGRAMS COMPATIBLE WITH A SYSTEM AND DEVICE FOR OPERATING ELECTRONIC GAMES |
US20030061606A1 (en) * | 2001-09-21 | 2003-03-27 | Stephan Hartwig | Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules |
US8708828B2 (en) * | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US6902481B2 (en) * | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US7931533B2 (en) | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US20030064784A1 (en) | 2001-09-28 | 2003-04-03 | William Wells | Wide screen gaming apparatus |
JP2003132313A (ja) * | 2001-10-24 | 2003-05-09 | Toshiba Corp | コンビカード用lsi、コンビカード及びコンビカードの使用方法 |
US7179170B2 (en) * | 2001-11-26 | 2007-02-20 | Igt | Pass-through live validation device and method |
US20030203755A1 (en) * | 2002-04-25 | 2003-10-30 | Shuffle Master, Inc. | Encryption in a secure computerized gaming system |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
JP2004112510A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
FR2845502B1 (fr) * | 2002-10-04 | 2005-01-28 | Oberthur Card Syst Sa | Carte a microcircuit dont les performances peuvent etre modifiees apres personnalisation. |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
US20050166239A1 (en) * | 2003-10-09 | 2005-07-28 | Olympus Corporation | Surgery support system |
FR2862397A1 (fr) * | 2003-11-13 | 2005-05-20 | St Microelectronics Sa | Demarrage securise d'un appareil electronique a architecture smp |
US20050182971A1 (en) * | 2004-02-12 | 2005-08-18 | Ong Peng T. | Multi-purpose user authentication device |
US7464406B2 (en) * | 2004-04-22 | 2008-12-09 | Lenovo (Singapore) Pte. Ltd. | System and method for user determination of secure software |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US7083085B1 (en) * | 2005-05-12 | 2006-08-01 | International Business Machines Corporation | Verifying financial services card transactions using tags |
US20090134181A1 (en) * | 2005-07-13 | 2009-05-28 | Vitality, Inc. | Medication dispenser with automatic refill |
US20070016443A1 (en) * | 2005-07-13 | 2007-01-18 | Vitality, Inc. | Medication compliance systems, methods and devices with configurable and adaptable escalation engine |
US12014328B2 (en) * | 2005-07-13 | 2024-06-18 | Vccb Holdings, Inc. | Medicine bottle cap with electronic embedded curved display |
US20100328099A1 (en) * | 2005-07-13 | 2010-12-30 | Vitality, Inc. | Night Light With Embedded Cellular Modem |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US8137188B2 (en) * | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US7568973B2 (en) * | 2005-09-09 | 2009-08-04 | Igt | Server based gaming system having multiple progressive awards |
US7841939B2 (en) * | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US7527999B2 (en) * | 2005-12-06 | 2009-05-05 | Technion Research & Development Foundation Ltd. | Cd1−xZnxS high performance TCR material for uncooled microbolometers used in infrared sensors and method of making same |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US8863230B1 (en) * | 2006-06-09 | 2014-10-14 | Xilinx, Inc. | Methods of authenticating a programmable integrated circuit in combination with a non-volatile memory device |
US7987358B1 (en) * | 2006-06-09 | 2011-07-26 | Xilinx, Inc. | Methods of authenticating a user design in a programmable integrated circuit |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) * | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7985133B2 (en) * | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
JP5143198B2 (ja) * | 2010-08-24 | 2013-02-13 | 株式会社バッファロー | ネットワーク中継装置 |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
US9038195B2 (en) | 2013-03-15 | 2015-05-19 | Google Technology Holdings LLC | Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
CN109347629B (zh) * | 2018-10-12 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 基于共享安全应用的密钥传递方法及系统、存储介质、设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
JPS61139873A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 認証方式 |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
EP0281058B1 (de) * | 1987-03-04 | 1993-02-03 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Datenaustauschsystem |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
DE68922847T2 (de) * | 1988-07-13 | 1996-02-08 | Matsushita Electric Ind Co Ltd | Übertragungsvorrichtung. |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
-
1990
- 1990-10-05 JP JP2266261A patent/JPH04143881A/ja active Pending
-
1991
- 1991-10-02 US US07/769,719 patent/US5288978A/en not_active Expired - Lifetime
- 1991-10-04 EP EP91309142A patent/EP0479617B1/en not_active Revoked
- 1991-10-04 DE DE69129286T patent/DE69129286T2/de not_active Revoked
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008023381A (ja) * | 2007-10-12 | 2008-02-07 | Sophia Co Ltd | 遊技機用演算処理装置 |
JP2011504263A (ja) * | 2007-11-12 | 2011-02-03 | マイクロン テクノロジー, インク. | スマートストレージデバイス |
JP5968488B1 (ja) * | 2015-04-08 | 2016-08-10 | 三菱電機株式会社 | 車両用制御装置 |
JP6009606B1 (ja) * | 2015-04-08 | 2016-10-19 | 三菱電機株式会社 | 車両用制御装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0479617A2 (en) | 1992-04-08 |
DE69129286T2 (de) | 1998-10-08 |
US5288978A (en) | 1994-02-22 |
EP0479617A3 (en) | 1993-12-22 |
EP0479617B1 (en) | 1998-04-22 |
DE69129286D1 (de) | 1998-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH04143881A (ja) | 相互認証方式 | |
US7650503B2 (en) | Memory card | |
US5267315A (en) | Secret identification number checking system | |
JPS63229541A (ja) | データ交換システム | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
JP2009151528A (ja) | 生体情報が格納されたicカードおよびそのアクセス制御方法 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
JPWO2006075355A1 (ja) | プログラマブルロジックコントローラの周辺装置 | |
AU8545398A (en) | Method for managing a secure terminal | |
JPH05217033A (ja) | データの認証方法 | |
GB2227111A (en) | Certification system | |
JP5164372B2 (ja) | 遊技機制御用チップ及びそのromライタ | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP2000029962A (ja) | データ処理システム及びその構成装置 | |
JPH11328325A (ja) | Icカードシステム | |
JP4546099B2 (ja) | 情報処理システム | |
JP2853549B2 (ja) | 可搬型データ担体処理システム | |
JP4809955B2 (ja) | 携帯型電子装置及び電文処理方法 | |
JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP4207016B2 (ja) | 認証システム、並びに認証装置および方法 | |
JP2000138672A (ja) | 通信方法及びカードシステム | |
JPS63248246A (ja) | 暗証照合方式 |