JPH0879238A - 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置及び対応する媒体 - Google Patents

取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置及び対応する媒体

Info

Publication number
JPH0879238A
JPH0879238A JP4996295A JP4996295A JPH0879238A JP H0879238 A JPH0879238 A JP H0879238A JP 4996295 A JP4996295 A JP 4996295A JP 4996295 A JP4996295 A JP 4996295A JP H0879238 A JPH0879238 A JP H0879238A
Authority
JP
Japan
Prior art keywords
medium
information
algorithm
unique number
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4996295A
Other languages
English (en)
Other versions
JP3326040B2 (ja
Inventor
Patarin Jacques
ジヤツク・パタラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull CP8 SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of JPH0879238A publication Critical patent/JPH0879238A/ja
Application granted granted Critical
Publication of JP3326040B2 publication Critical patent/JP3326040B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 取引またはあるサービスもしくは場所へのア
クセスを可能にするためにデータ媒体を認証する方法及
び装置、さらに対応する媒体に関する。 【構成】 媒体1は、固有番号Nsと、媒体に付随する
権利を規定する情報とその固有番号に基づき、非対称ア
ルゴリズムFとシークレットキーKsを用いて計算され
る認証値とをもっている。2つのタイプの認証が考えら
れ、1つは有資格機関から分離したモードによる日常的
な認証であり、もう1つは、有資格機関に接続された定
期的認証である。分離モードでは、一方で認証値VAが
固有番号Ns及び情報と適合性をもっているかどうかを
認証し、もう一方で要求されたサービスや取引が情報と
適合性をもっているかどうかを認証するためにパブリッ
クキーKpを使用し、非対称アルゴリズムFに相関する
アルゴリズムGを媒体から読み取られた認証値VAに適
用する。接続モードでは、媒体の認証値を更新できる。

Description

【発明の詳細な説明】
【0001】本発明は、データ媒体あるいは装置が確か
に有資格の機関から発行されたものであることを認証す
るための方法に関するものであり、この媒体または装置
は、前記機関に加入している販売業者のもとで、取引を
行ない、何らかのサービスや場所へのアクセスを可能に
するためのものであり、この機関は各媒体に付随した現
行権利の内容をファイルの形で保持している。またこの
方法は、前記媒体を前記機関から発行された媒体全体の
なかから区別することができるように固有番号(Ns)
を割り当て、この番号を媒体上に記録することからな
る。
【0002】本発明の目的は、媒体自体のなかでまた場
合によっては媒体と協働する販売業者の端末のなかでで
きるだけ単純な手段を利用する、この類の方法を提案す
ることにある。
【0003】たとえば、媒体が電子式のものである場合
には、関連する計算回路を除いて、媒体は単にひとつの
メモリだけで構成されており、このメモリはできるだけ
小規模であることが望ましい。さらに、媒体も関連する
端末もシークレットキーを含んでいないことが望まし
い。このようなキーは、不正行為者に見つけだされる恐
れがあるからである。
【0004】本発明によれば、これらの目的は、本書の
冒頭に記した類の方法であり、さらに前記媒体あるいは
装置に、ファイルの内容に応じてこの媒体に付随する権
利を想定する情報(I)を与え、固有番号(Ns)及び
情報(I)に基づき、非対称アルゴリズム(F)とシー
クレットキー(Ks)を用いて認証値(VA)を計算
し、この認証値を媒体上に記録することにより、この媒
体または装置を有資格機関において初期設定するステッ
プと、媒体を使用するたびに、一方では認証値(VA)
が固有番号(Ns)及び情報(I)と適合性をもってい
るかどうかを、もう一方では要求された取引またはサー
ビスが情報(I)と適合性をもっているかどうかを検証
するために、前記シークレットキー(Ks)に関連する
パブリックキー(Kp)と媒体から読み取られた認証値
(VA)とを、前記非対称アルゴリズム(F)に相関す
るアルゴリズム(G)に適用することによって計算を実
行して、有資格機関に接続されていないモードで前記販
売業者によってその媒体の認証を行うステップと、定期
的にまたは取引やサービスのタイプに応じて、有資格機
関に接続されたモードで販売業者を起点として媒体の認
証を行うステップとからなる。有資格機関に接続された
モードで媒体の認証を行うステップにおいては、まず最
初に媒体から読み取られた認証値(VA)が固有番号
(Ns)及び情報(I)と適合性をもっているかどうか
を販売業者または有資格機関が検証することによって媒
体の認証を行ない、結果が肯定的である場合には有資格
機関に、この媒体が前記ファイルの現状態に応じてまだ
権利を所有しているかどうかを確認させ、それも肯定さ
れ、情報(I)の変更が権利の現状態を表すのに必要で
ある場合には、固有番号(Ns)と新しい情報(I)に
基づき、非対称アルゴリズム(F)とシークレットキー
(Ks)を用いて新しい認証値(VA’)を計算し、媒
体上にこの新しい値を記録する。非対称アルゴリズムの
使用によって、認証値(VA)の登録作業にだけシーク
レットキーの使用が必要となり、この値の通常の確認に
はパブリックキーだけが必要となる。
【0005】しかしながら、有資格機関との定期的な接
続を見越すことによって、各媒体に付随する権利につい
てより完全な検証を行い、必要ならば媒体を更新するこ
とも可能になる。
【0006】本発明はさらに上記の方法に関連するさま
ざまな装置も対象とする。
【0007】本発明のその他の詳細及び利点は、有資格
機関の端末及び販売場所に設置された端末と協働する携
帯型装置を概略的に示した添付の図1に関する、以下の
非限定的な好ましい実施例の説明から明らかになるであ
ろう図1中の1は、携帯型装置、特にインターフェース
3によって外部とつながっているEEPROMメモリ2
を備えた電子カードを示している。このカードはマイク
ロプロセッサの類の処理回路をもっていない。メモリ2
には特に2つの情報、つまり製造時に与えられたカード
の通し番号Nsとこのカードが確かに有資格機関から発
行されたものであることを証明するための認証値VAの
2つの情報が存在する。値VAの計算については後述す
る。
【0008】4は、カード1を発行し改訂する資格をも
つ機関の中央コンピュータを示している。このコンピュ
ータは、特に処理回路5とメモリ6を含んでおり、それ
らは互いに、そしてインターフェース7と接続される。
メモリ6には暗号の非対称アルゴリズムFのプログラム
が組み込まれている。このアルゴリズムは、それ自体周
知の方法で、データの暗号化にはやはりメモリ内でシー
クレットキーKsの使用を必要とするが解読には単に対
応するパブリックキーKpの使用のみを必要とする。メ
モリ6には、有資格機関から発行される各媒体に付随す
る現在の権利を含むファイルも格納されている。
【0009】カード1にこの認証値を導入するために、
2つのデータ、つまりカードの通し番号Nsとこのカー
ドに付随する権利を規定する情報Iを利用して、認証値
VAを計算する。情報Iは、ファイルの内容に応じて作
成され、たとえば以下のいずれかの形態をとることがで
きる。
【0010】1.権利の期日を計算するための基準日、
特にカードの所持者が一定期間について与えられるサー
ビスを申し込んだ日、あるいは直接的にサービスへのア
クセス期日が問題となる。
【0011】2.以下のメッセージ、「100フランを
超える金額の取引は受け入れないでください」 3.メッセージ、「同日、X氏の権利は有効である」 4.有資格機関がカードの所持者に対して抱いている信
頼の度合いを規定する1から10までの数字。
【0012】情報Iは秘密でないとはいえ、ある程度の
秘密性を守るためにデジタル化された形態をとることが
好ましい。
【0013】たとえば以下のように記すことができる。
【0014】VA=F(Ns,I,Ks) VAは、通し番号Nsと情報Iとで構成されるメッセー
ジの非対称サインとみなすことができることに注目され
たい。
【0015】変形として、番号Nsは、カード1を個別
に識別できる他の何らかの番号とすることもできる。
【0016】8は、品物またはサービスの分配あるいは
それらの支払いのための販売点の端末を示している。端
末8は、処理回路9とメモリ10を備えており、それら
は適切な連結によって互いにそしてインターフェース1
1と協働する。メモリには上記のアルゴリズムFに関連
するアルゴリズムGのプログラム及びシークレットキー
Ksに関連するパブリックキーKpが収容されている。
【0017】第一の実施例によれば、「メッセージ内容
回復」型の手続きが利用される。(即ち、メッセージの
内容が再生され得る。)この場合、アルゴリズムFは、
因数分解の問題を基礎とし、端末に入れられているアル
ゴリズムGはアルゴリズムFの逆アルゴリズム(F-1
で構成されている。VAの計算の安全性を確保するため
に、好ましくはカード1のメモリ2のなかのVAのサイ
ズは少なくとも512ビットに等しくなければならな
い。
【0018】したがって、端末は以下の方法でNsとI
の値の対を見つけることができる。
【0019】(Ns,I)=F-1(VA,Kp) たとえば以下の形態で、アルゴリズムFとして、RSA
(Rivest, Shamir, Adleman )型のアルゴリズムを用い
ることができる。
【0020】
【数1】
【0021】上式で、(Ns,I)はNsとIの連結を
示す。
【0022】nはパブリックキーKpを示す。n=px
q,pとqは、シークレットキーKsを構成する最初の
2つのシークレット番号である。
【0023】この場合、F-1は以下のように表される。
【0024】(Ns,I)=VA3 modulo n カードの認証方法は、まず第一に中央コンピュータ4が
所与のカードについて最初の値VAを計算し、それをカ
ードのメモリ2に記録する、有資格機関における初期設
定段階を含んでいる。
【0025】使用に際しては、有資格機関に加入してい
る各販売点の端末8が、その機関の中央コンピュータ4
とは分離されたモードで、要求された多数の取引に対応
して同一のカード1の一定数の連続した検証作業を行な
うことができる。検証作業のたびに、カードのメモリ中
に読み取られた値VAに適用されるアルゴリズムF-1
ら対Ns,Iが再計算される。こうして、カードのメモ
リから読み取られた通し番号Nsが計算された番号にき
ちんと対応しているかどうかを検証する一方で、計算さ
れた情報Iがそれ自体統一された情報であるかどうか、
つまりその情報が理解しやすく、要求された取引と適合
性をもっているメッセージを構成しているかどうかが検
証される。その結果が肯定的である場合、販売点の端末
はその取引を許可することができる。
【0026】先に示した情報例の番号を参照して、適合
性の検証はたとえば以下を確認することとすることもで
きる。
【0027】1.取引日に、権利の期日が過ぎていない
こと。
【0028】2.取引額が100 フランを超えていないこ
と。
【0029】3.X氏の権利が、前回の確認が行なわれ
た時期からみて、有資格機関側からの新たな確認を必要
としないこと。
【0030】4.割り当てられた数字からみて取引内容
が許可されていること。
【0031】反対に、読み取られたNsと計算されたN
sとに違いがある場合、あるいは計算された情報Iに矛
盾がある場合には、そのカードは有資格機関から発行さ
れたものではないことを示しており、結果的に販売点の
端末はその取引を拒否する。
【0032】たとえば月に一度あるいは大規模な取引の
際に、販売点の端末は、有資格機関の中央コンピュータ
4に「接続」モードで検証を行なう。第一段階では、こ
のカードが真正であるかどうかを確認することが問題と
なる。これは2つの方法で行なわれる。前述したように
「分離」モードで販売点の端末がVAの値を検証するこ
ともできるし、有資格機関がそれを行なうこともでき
る。この機関は、カードに認証値VAを与えることを可
能にするあらゆる要素をもっているので、たとえば、認
証値VA、通し番号Ns、情報Iを記録したファイルの
内容との直接的比較によって、あるいは上記に説明した
方法で状況に応じて再計算された値VAとの比較によっ
て、カードから読み取られた値VAを容易に検証するこ
とができる。
【0033】あらゆる場合に「接続」モードで動作する
第二段階では、有資格機関の中央コンピュータが、ファ
イルを参照して、再計算された番号Nsがまだ権利をも
っているかどうかを検証する。たとえば以下についての
検証が行なわれる。
【0034】カードの盗難に際して、異義が申し立てら
れていない。
【0035】カードが権利をもつ銀行口座が貸越勘定に
なっていない。
【0036】等々 第三段階において、及び必要に応じて、有資格機関は、
カードの既存の権利に応じてまたは最後の接続以降に申
し込まれた新しい権利に応じて、有効期限を延長するた
めに認証値VAを「リフレッシュする」。このために、
有資格機関の中央コンピュータは、この権利の変更を考
慮に入れた新しい情報I’に応じて新しい値VA’を計
算する。
【0037】VA’=F(Ns,I’,Ks) それから、カードのメモリ2に、現在の値VAの代わり
にこの値VA’を登録する。これで手続きが終了する。
【0038】本発明の第二の実施例によれば、「メッセ
ージ内容非回復」型の(即ち、メッセージの内容が回復
しない)手続きが実施される。この場合、アルゴリズム
Fはたとえば離散対数の問題を基礎にしており、端末に
含まれているアルゴリズムGはFの逆アルゴリズムF-1
で構成されてはおらず、認証値VAが通し番号Nsと情
報Iによってきちんと計算されたものであることを確認
できるように、このアルゴリズムに単に相関しているだ
けである。アルゴリズムGはたとえば、認証値VA、パ
ブリックキーKpだけでなく通し番号Nsと情報Iに基
づいて、一方ではNsとVAとの適合性、もう一方では
IとVAとの適合性を検証することができる周知のDS
S(Digital Signature Standard)アルゴリズムであ
る。この場合、端末によるNsとIの再計算は不可能で
ある。逆に、VAの安全性を確保するためには、カード
1のメモリ2のなかのVAのサイズを好ましくは320
ビット以上にすれば良い。
【0039】この第二の実施例では、端末による適合性
の計算には、その端末に通し番号Nsと情報Iを知らせ
ることが必要となる。通し番号については端末によって
カード1から読み取られる。情報Iについては2つの状
況が考えられる。
【0040】この情報がカードのメモリ2に保管されて
おり、端末がそれを読み取れる場合、または、情報がク
ライアントの特定のカテゴリー全体についてただ一つで
あることから、その情報が暗黙のうちに端末に知られて
いる場合:たとえば「1000フランまでの許可された
取引」の形態の情報が対象となる。
【0041】使用の際には、各販売点の端末8は、分離
モードで、同一のカード1の連続的な検証を行なうこと
ができる。毎回、アルゴリズムGを用いて認証値VAと
値Ns,Iとの適合性が検証される。これらの3つの値
はカードから読み取られるか、または情報Iについては
端末によって暗黙のうちに知られている。結果が肯定的
な場合には、取引を許可することができる。第一の実施
例と同様に、端末は要求された取引と情報Iとの適合性
を検証することができる。
【0042】接続モードでの動作は、第一の実施例につ
いて説明した動作とほぼおなじであるが、唯一の違い
は、カードの適合性が検証される第一段階が販売点の端
末によって行なわれる場合には、対象となるNsとIの
値はカードから読み取られた値であって、再計算された
値ではないという点である。カードに付随する権利が変
更されなければならない場合には、有資格機関の中央コ
ンピュータは新しい認証値VA’を登録し、また場合に
よっては現行のデータの代わりに新しい情報I’を登録
する。
【0043】本発明はメモリカードの認証に適用される
だけでなく、より一般的に、電子式データであるかどう
かにかかわらず、たとえばペーパータイプのデータ(通
し番号Nsと認証値VAが記入された身分証明書あるい
は資格カード)のあらゆる媒体の適合性に適用される。
【0044】データの媒体は、通し番号Nsと認証値V
Aを組み込んだ携帯型コンピュータなどの装置によって
も構成することができる。
【図面の簡単な説明】
【図1】有資格機関の端末及び販売場所に設置された端
末と協働する携帯型装置を示す概略図である。
【符号の説明】
1 電子カード 2 EEPROMメモリ 3 インターフェース 4 中央コンピュータ 5 処理回路 6 メモリ 8 端末 9 処理回路 10 メモリ 11 インターフェース

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 データの媒体または装置が確かに有資格
    機関から発行されたものであることを認証する方法で、
    この媒体または装置は、前記機関に加入している販売業
    者のもとで取引を行ないサービスや場所へのアクセスを
    可能にするためのものであり、この機関は、各媒体に付
    随する現在の権利の内容をファイルの形で保持してお
    り、前記媒体を前記機関から発行された媒体全体のなか
    から区別できるように、固有番号(Ns)を割り当て、
    この番号を媒体上に記録するという方法あって、さらに
    前記ファイルの内容に応じてこの媒体に付随する権利を
    規定する情報(I)を与え、固有番号(Ns)と情報
    (I)に基づき、非対称アルゴリズム(F)とシークレ
    ットキー(Ks)を用いて認証値(VA)を計算し、こ
    の認証値を媒体上に記録することにより、有資格機関に
    おいて媒体または装置を初期設定するステップと、 媒体を使用するたびに、一方では、認証値(VA)が固
    有番号(Ns)及び情報(I)と適合性を有するか、も
    う一方は要求された取引またはサービスが情報(I)と
    適合性を有するかどうかを検証するために、前記シーク
    レットキー(Ks)に関連するパブリックキー(Kp)
    と媒体から読み取られた認証値(VA)とを、前記非対
    称アルゴリズム(F)に相関するアルゴリズム(G)に
    適用することによって計算を実行して、有資格機関に接
    続されていないモードで前記販売業者によってその媒体
    の認証を行なうステップと、 まず最初に媒体から読み取られた認証値(VA)が固有
    番号(Ns)及び情報(I)と適合性を有するかどうか
    を販売業者または有資格機関が検証することによって媒
    体の認証を行ない、該認証が肯定的である場合には、そ
    の媒体が前記ファイルの現状態に応じてまだ権利を所有
    しているかどうかを有資格機関に確認させ、その結果も
    肯定的であり、また権利の現状態を表すのに情報(I)
    の変更が必要な場合には、固有番号(Ns)と新しい情
    報(I)に基づき、非対称アルゴリズム(F)とシーク
    レットキー(Ks)を用いて新しい認証値(VA’)を
    計算し、その新しい値を媒体上に記録することによっ
    て、定期的にまたは取引やサービスのタイプに応じて、
    有資格機関に接続されたモードで、販売業者を起点とし
    て、媒体の認証を行うステップとからなることを特徴と
    する方法。
  2. 【請求項2】 非対称アルゴリズム(F)に相関するア
    ルゴリズム(G)が、その逆アルゴリズム(F-1)を含
    み、媒体を使用するたびに、媒体から読み取られた認証
    値(VA)に基づいて媒体に関連した固有番号(Ns)
    と情報(I)をこのアルゴリズムを用いて計算し、それ
    から、読み取られた固有番号(Ns)が計算された番号
    と一致するかどうかを検証し、また計算された情報
    (I)がそれ自体矛盾がなく、要求されたサービスや取
    引と適合性を有するかどうかを検証することにより前記
    認証が行われる、請求項1に記載の方法。
  3. 【請求項3】 非対称アルゴリズム(F)に相関する前
    記アルゴリズム(G)が、前記認証が情報(I)と固有
    番号(Ns)を知ることを必要とするものであり、その
    情報(I)は媒体に記録されるか、あるいは販売業者に
    よって暗黙のうちに知られており、さらに、媒体の使用
    のたびに、媒体から読み取られた固有番号(Ns)及び
    媒体から読み取られたまたは暗黙のうちに知られている
    情報(I)を、相関するアルゴリズム(G)に適用する
    ことによって前記計算が行われる、請求項1に記載の方
    法。
  4. 【請求項4】 前記情報(I)が、媒体に付随する権利
    の期日を計算するための基準日を含んでおり、認証のた
    びに、取引または要求されたサービスの日に、権利の期
    日が過ぎていないかどうかを検証する請求項1から3の
    いずれか一項に記載の方法。
  5. 【請求項5】 確かに有資格機関から発行されたもので
    あるかどうかを検証できるようにするための認証手段を
    備えたデータ媒体あるいは装置であって、この媒体また
    は装置は、前記機関に加入している販売業者のもとで取
    引を行うまたはサービスや場所へのアクセスを可能にす
    るためのものであり、この機関は、各媒体に付随する現
    行の権利の内容をファイルの形で保持しており、その媒
    体を前記機関から発行された媒体全体のなかから区別で
    きるように媒体に固有番号(Ns)が記載され、さらに
    媒体にシークレットキー(Ks)、固有番号(Ns)、
    ファイルの内容に応じてこの媒体に付随する権利を規定
    する情報(I)に基づいて非対称アルゴリズム(F)に
    よって計算される認証値(VA)が記載されていること
    を特徴とするデータ媒体または装置。
  6. 【請求項6】 非対称アルゴリズム(F)が、媒体の認
    証が情報(I)と固有番号(Ns)を必要とし、情報
    (I)が各媒体に特有でその媒体に記録されている、請
    求項5に記載の媒体。
  7. 【請求項7】 前記認証値(VA)が保管される電子式
    メモリEEPROMを備えた携帯型装置を含む請求項5
    または6に記載の媒体。
  8. 【請求項8】 請求項5から7のいずれか一項に記載の
    データ媒体あるいは装置と販売業者のもとで協働するた
    めに配置された端末であって、非対称アルゴリズム
    (F)に相関するアルゴリズム(G)と、シークレット
    キー(Ks)に関連するパブリックキー(Kp)とを記
    憶する手段を備え、一方では認証値(VA)が固有番号
    (Ns)及び情報(I)と適合性を有するかどうかを検
    証し、もう一方では要求されたサービスや取引が情報
    (I)と適合性を有するかどうかを検証するために、媒
    体から読み取られた認証値(VA)とパブリックキー
    (Kp)を相関するアルゴリズム(G)に適用すること
    によって計算を行うように配置されていることを特徴と
    する端末。
  9. 【請求項9】 請求項5から7のいずれか一項に記載の
    データ媒体または装置と協働する、有資格機関における
    中央装置であって、前記ファイル、前記非対称アルゴリ
    ズム(F)、前記シークレットキー(Ks)を記憶する
    手段を備え、媒体が前記ファイルの現状態に応じてまだ
    権利を所有していることを確認し、結果が肯定的でかつ
    権利の現状態を表すのに情報の変更が必要な場合には、
    固有番号(Ns)と新しい情報(I)に基づき、非対称
    アルゴリズム(F)とシークレットキー(Ks)を用い
    て新しい認証値(VA’)を計算し、媒体にこの新しい
    値を記録するように構成されていることを特徴とする中
    央装置。
JP4996295A 1994-03-09 1995-03-09 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置 Expired - Fee Related JP3326040B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9402717 1994-03-09
FR9402717A FR2717286B1 (fr) 1994-03-09 1994-03-09 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.

Publications (2)

Publication Number Publication Date
JPH0879238A true JPH0879238A (ja) 1996-03-22
JP3326040B2 JP3326040B2 (ja) 2002-09-17

Family

ID=9460842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4996295A Expired - Fee Related JP3326040B2 (ja) 1994-03-09 1995-03-09 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置

Country Status (12)

Country Link
US (1) US5867577A (ja)
EP (1) EP0671712B1 (ja)
JP (1) JP3326040B2 (ja)
KR (1) KR0168481B1 (ja)
CN (1) CN1088872C (ja)
AT (1) ATE223094T1 (ja)
AU (1) AU1470795A (ja)
CA (1) CA2144124C (ja)
DE (1) DE69527867T2 (ja)
FR (1) FR2717286B1 (ja)
NO (1) NO309345B1 (ja)
TW (1) TW301095B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003516568A (ja) * 1999-10-26 2003-05-13 フランス テレコム 安全な電子トランザクションプロセスおよび対応するシステム

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272223B1 (en) * 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
US7260834B1 (en) 1999-10-26 2007-08-21 Legal Igaming, Inc. Cryptography and certificate authorities in gaming machines
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2745406B1 (fr) * 1996-02-23 1998-06-26 Sligos Carte de gestion de comptes multiples et procede de mise en oeuvre
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
FR2751104B1 (fr) * 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
JPH1063722A (ja) * 1996-08-14 1998-03-06 Toshiba Corp カード取引システム及びカード取引方法
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
ATE377230T1 (de) * 1997-03-06 2007-11-15 Deutsche Telekom Ag Datenträger
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
FR2761840B1 (fr) * 1997-04-03 2000-04-07 Gemplus Card Int Procede de certification d'un cumul dans un lecteur
DE19716068A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins
FR2771528B1 (fr) * 1997-11-25 2000-01-14 Gemplus Card Int Procede de gestion des donnees dans une carte a puce
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
DE19757501C1 (de) * 1997-12-23 1999-09-16 Ibm Verfahren zum Schutz von Transaktionsdaten
JP4176181B2 (ja) 1998-03-13 2008-11-05 富士通株式会社 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体
DE19913931B4 (de) * 1999-03-26 2010-12-30 Scheuermann, Carl H. Überprüfungsverfahren und elektromechanisches Schließsystem
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
WO2001009852A1 (en) * 1999-07-28 2001-02-08 Mondex International Limited System and method for communicating between smart cards
US6708049B1 (en) * 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
US6571276B1 (en) 2000-02-23 2003-05-27 International Business Machines Corporation System for managing asset access in a distributed storage system
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7043642B1 (en) 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US7215781B2 (en) 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
FR2835636A1 (fr) * 2002-02-07 2003-08-08 Carmel Giacopino Systeme permettant d'effectuer des echanges d'information et des transactions
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US9251649B2 (en) 2002-10-09 2016-02-02 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP2004234641A (ja) * 2003-01-08 2004-08-19 Kddi Corp コンテンツファイル制作者の認証方式およびそのプログラム
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7299974B2 (en) * 2004-01-23 2007-11-27 Mastercard International Incorporated System and method for generating collision-free identifiers for financial transaction cards
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
DE102004045978A1 (de) * 2004-09-22 2006-03-30 Siemens Ag Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7643005B2 (en) * 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7774606B2 (en) 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7395405B2 (en) * 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
WO2006120364A2 (fr) * 2005-05-12 2006-11-16 France Telecom Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20080132222A1 (en) * 2006-11-30 2008-06-05 Brady Colin P Wireless communication using a picocell station having its own phone number
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
DE102011015710A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
DE102011054637A1 (de) 2011-10-20 2013-04-25 Marc Gaston Zacher Verfahren zum Konfigurieren eines elektromechanischen Schlosses
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
GB2078410A (en) * 1980-06-19 1982-01-06 Racal Transcom Ltd Card transaction verification
DE3175370D1 (en) * 1980-06-20 1986-10-30 Plessey Overseas Method of and apparatus for assessing coins
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
EP0567474B1 (en) * 1991-01-18 1995-11-15 THOMSON multimedia Method and apparatus for access control and/or identification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003516568A (ja) * 1999-10-26 2003-05-13 フランス テレコム 安全な電子トランザクションプロセスおよび対応するシステム

Also Published As

Publication number Publication date
EP0671712A1 (fr) 1995-09-13
AU1470795A (en) 1995-10-05
CA2144124C (fr) 1999-11-30
DE69527867D1 (de) 2002-10-02
DE69527867T2 (de) 2003-02-13
JP3326040B2 (ja) 2002-09-17
NO950896D0 (no) 1995-03-08
EP0671712B1 (fr) 2002-08-28
ATE223094T1 (de) 2002-09-15
NO950896L (no) 1995-09-11
CN1088872C (zh) 2002-08-07
US5867577A (en) 1999-02-02
KR0168481B1 (ko) 1999-01-15
FR2717286B1 (fr) 1996-04-05
CN1121221A (zh) 1996-04-24
NO309345B1 (no) 2001-01-15
FR2717286A1 (fr) 1995-09-15
KR950033921A (ko) 1995-12-26
CA2144124A1 (fr) 1995-09-10
TW301095B (ja) 1997-03-21

Similar Documents

Publication Publication Date Title
JP3326040B2 (ja) 取引またはあるサービスもしくは場所へのアクセスを可能にするためにデータ媒体を認証する方法と装置
US7155418B2 (en) Electronic cash system
US6938019B1 (en) Method and apparatus for making secure electronic payments
US5943423A (en) Smart token system for secure electronic transactions and identification
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
EP1253741B1 (en) Method and system for generation and management of secret key of public key cryptosystem
US6931382B2 (en) Payment instrument authorization technique
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US6990471B1 (en) Method and apparatus for secure electronic commerce
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20070073624A1 (en) Content transaction system and method, and program providing medium therefor
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
JP2003519420A (ja) セキュリティを確保した取り引きシステム
JP2002537619A (ja) クレジットカードシステム及び方法
WO2002089048A1 (fr) Systeme de traitement de donnees, dispositif memoire, processeur de donnees, procede de traitement de donnees et programme associe
JPH10171887A (ja) オンラインショッピングシステム
JPH11316543A (ja) カ―ドデ―タ認証システム
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
WO2001022373A1 (en) Method and system for performing a transaction between a client and a server over a network
JPH09114904A (ja) 情報販売方法およびシステム
JP4039061B2 (ja) Icカード発行装置及びicカード発行方法
JP3497936B2 (ja) 個人認証方法
JP2002352146A (ja) コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体
JPH11265417A (ja) 利用者署名を用いた電子現金方法、その装置及び記録媒体

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070705

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080705

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080705

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090705

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090705

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100705

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110705

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110705

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120705

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130705

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees