JPH09114946A - Icカード及び情報処理装置の認証方法 - Google Patents

Icカード及び情報処理装置の認証方法

Info

Publication number
JPH09114946A
JPH09114946A JP7255262A JP25526295A JPH09114946A JP H09114946 A JPH09114946 A JP H09114946A JP 7255262 A JP7255262 A JP 7255262A JP 25526295 A JP25526295 A JP 25526295A JP H09114946 A JPH09114946 A JP H09114946A
Authority
JP
Japan
Prior art keywords
card
information
password
time
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7255262A
Other languages
English (en)
Other versions
JP3272213B2 (ja
Inventor
Kiyoshi Nishino
清志 西野
Takashi Oshiyama
隆 押山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP25526295A priority Critical patent/JP3272213B2/ja
Priority to US08/726,304 priority patent/US5857024A/en
Publication of JPH09114946A publication Critical patent/JPH09114946A/ja
Application granted granted Critical
Publication of JP3272213B2 publication Critical patent/JP3272213B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ICカードを用いて秘密性が高い情報を安全
性を確保しつつ授受することを可能とする。 【解決手段】 ICカード30は、IDを保持したRO
M38、クロック42、パスワードを記憶したRAM4
0、暗号化プログラム記憶したRAM36、処理実行を
するCPU34を備え、暗号化プログラムをロードし、
記憶されたID、パスワード、及びクロック42で計数
された時間tを読み取り、これらのID、パスワード、
及び時間tを暗号化プログラムに従って符号化し、コン
ピュータシステム10へ出力する。コンピュータシステ
ム10では、ICカード30からの出力を復号化してパ
スワードを抽出し、復号化されたパスワードと登録され
たパスワードとの一致を判断し、一致のときアクセスを
許可し、不一致のときアクセスを不許可とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード及び情
報処理装置の認証方法にかかわり、特に、コンピュータ
や端末等の情報処理装置に接続可能なICカード及びそ
のICカードを用いてICカードと情報処理装置との間
の相互の接続を認証する情報処理装置の認証方法に関す
る。
【0002】
【従来の技術】ユーザによって作成されたデータ等の情
報を処理する装置として、ネットワークに接続された端
末装置、独立して処理実行が可能なスタンドアロン型の
マイクロコンピュータ、及び携帯型のマイクロコンピュ
ータ等の装置(以下、情報処理装置という。)が知られ
ている。この各情報処理装置は、複数のユーザが使用す
ることができる。このような各情報処理装置上で特定の
処理を実行できるが、各情報処理装置上には、個人的な
電話番号や暗証番号等に挙げられるような、他に知られ
たくない秘密性が高い情報(以下、秘密情報という。)
が保持記憶されていることがあり、登録者以外の使用者
がこのような秘密情報を授受できないように安全対策
(セキュリティー)が必要である。
【0003】従来の安全対策の一例では、図6(1)に
示すように、情報処理装置において処理を実行するとき
に、入力されたパスワードと予め登録されたパスワード
とが一致するときにのみ処理実行を許可するものがあ
る。例えば、ネットワークの端末装置からそのネットワ
ーク自体にアクセスを求めたとき、ネットワーク側から
パスワードの入力を求め、パスワードが予め登録したパ
スワードと一致するときに、ネットワーク側がアクセス
を許可する。また、情報処理装置の他例としてはキャッ
シュディスペンサ(現金自動支払機)が知られており、
このキャッシュディスペンサはキャッシュカードを挿入
し、パスワードに相当する予め登録された暗証番号を入
力することで、現金を授受することができる。
【0004】しかしながら、パスワードが他人に知られ
てしまうと、誰であっても情報処理装置の処理実行が可
能となる。このため、パスワードを定期的に更新するこ
とが考えられるが、安全性を考慮して短期間で更新する
ようにすると使用者側の負担が増大し、負担軽減のため
更新期間を長くするとリスクが増大する。
【0005】この問題を解消するため、図6(2)に示
すように、情報処理装置において処理を実行するとき
に、情報処理装置に物理的な装置(ハードワイヤーキ
ー:H/Wキー)を付加するようにすれば、この物理的
な装置を有するときにのみ情報処理装置で処理実行が可
能となる。
【0006】しかしながら、物理的な装置は、リバース
エンジニアリングとして知られているように、同一装置
を作成することが比較的容易である。例えば、ROMを
備えることでこのROMの内容に従って認証するような
物理的な装置はROMを複写することで同一装置を作成
することが可能であり、論理回路等で物理的な装置を構
成するときはその出力信号を検出することで同一の装置
を作成できる。このように、同一の物理的な装置が作成
できば誰であっても情報処理装置の処理実行が可能とな
る。
【0007】ところで、近年の情報産業の進展によっ
て、別個の装置をケーブル等で接続した外部装置として
機能した処理装置そのものをICカード内に凝縮させ
て、端末に接続することによって外部接続機器として機
能する、一定の情報を記憶保持可能なメモリカードやL
SIカード等のICカードが知られている。
【0008】このICカードを用いた、通信の安全保護
確保を目的とした通信システムのハードウェア又は構成
要素を確認するためのものとして、端末確認方式がある
(特公平4−51864号公報参照)。この技術では、
メモリカードに記憶されたパスワード等の秘密番号をキ
ーとして用い、第1の端末のキーに基づいて暗号化され
た乱数が第2の端末に出力される。次に、第2の端末
は、暗号化された番号(乱数)を予め記憶されたそのキ
ーを使って解読し、キーが同一の場合には乱数を生成
し、その乱数の誘導形を使ってそのキーを暗号化し、第
1の端末への応答を生成し出力する。次に、第1の端末
は、その乱数をキーとして使って、その応答がそのキー
を暗号化したものであるかどうかを決定する。その応答
がキーの暗号である場合、第2の端末は確認されたこと
になり、キーの暗号でない場合、その端末は未確認とな
り、通信が停止される。
【0009】
【発明が解決しようとする課題】しかしながら、従来の
端末確認方式では、カード側と端末側との各々のキーは
固定的であり、パスワードに相当するキー自体が知られ
た場合には、誰であっても情報処理装置の処理実行が可
能となる。このため、上述のようにキーを、安全性を考
慮して短期間で更新する必要があり、使用者側の負担が
増大する。
【0010】本発明は、上記事実を考慮して、秘密性が
高い情報を安全性を確保しつつ授受することが可能なI
Cカード及び情報処理装置の認証方法を得ることが目的
である。
【0011】
【課題を解決するための手段】上記目的を達成するため
に本発明のICカードは、情報処理装置に接続可能であ
り、時間を計数するクロックと、予め定められた固有情
報を表すIDを記憶したID記憶手段と、前記情報処理
装置への接続時に前記ICカードを識別するための秘密
情報を記憶するための秘密情報記憶手段と、少なくとも
前記秘密情報を符号化するための符号化処理手順を記憶
するための手順記憶手段と、前記手順記憶手段に記憶さ
れた符号化処理手順に従って少なくとも前記秘密情報を
符号化する制御手段と、を備えている。このICカード
を識別するための秘密情報としては暗証番号やパスワー
ドがある。また、符号化処理手順には、暗号化プログラ
ムや符号化プログラムがある。
【0012】なお、少なくとも前記秘密情報を符号化す
るための符号化処理手順を複数記憶した複数の手順記憶
手段、をさらに備えてもよい。この場合、制御手段は、
前記複数の手順記憶手段に記憶された複数の符号化処理
手順から1つの符号化処理手順を選択し選択した符号化
処理手順に従って少なくとも前記秘密情報を符号化す
る。
【0013】また、本発明の情報処理装置の認証方法
は、前記ICカードを用いて、ICカードと情報処理装
置とを接続したときに、当該ICカードと秘密情報が予
め登録された情報処理装置との間の相互の接続を認証す
るためのものである。
【0014】情報処理装置からは、ICカードへ予め登
録された秘密情報及び符号化処理手順が出力される。I
Cカードでは、情報処理装置から出力された秘密情報及
び符号化処理手順を読み取った後に記憶する。この時点
でICカードは情報処理装置に対して接続認証のための
キーとして機能する。このICカードでは記憶された秘
密情報及びID情報並びにクロックにより計数した時間
を読み取る。この読み取った時間、秘密情報及びID情
報は、その時間におけるICカード固有の情報になる。
この読み取った時間、秘密情報及びID情報を、記憶さ
れた符号化処理手順に従って符号化し、符号化した出力
情報を情報処理装置へ出力する。従って、情報処理装置
に入力される出力情報は、その時間におけるICカード
固有の情報が符号化された特有の情報になる。
【0015】情報処理装置では、入力されたICカード
からの出力情報を、符号化処理手順に対応する復号化処
理手順に従って復号する。この復号された秘密情報が、
情報処理装置側からの出力の返信であるときにICカー
ドは認証すべきものであるので、復号された秘密情報と
予め登録された秘密情報とが一致するとき、相互の接続
を認める。
【0016】なお、前記秘密情報及び符号化処理手順
は、前記クロックにより計数した時間に基づく定期的な
時期に前記ICカード側からの指示によって変更可能で
ある。ICカードはクロックを有しており、自らが秘密
情報及び符号化処理手順の変更時期を計数できる。従っ
て、安全性を確保するための定期的な時期における秘密
情報及び符号化処理手順の変更に際して、長期間を経過
することなく予め定めた定期的な変更が可能である。
【0017】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態の一例を詳細に説明する。本実施の形態は、情
報処理装置としてのコンピュータシステムとICカード
との間において、情報の授受を行って、コンピュータシ
ステムへのアクセス(実行処理)を許可する場合に本発
明を適用したものである。
【0018】図1に示すように、本実施の形態にかか
る、情報処理装置の認証方法を処理するための装置構成
は、コンピュータシステム10、及びICカード30か
らなる。コンピュータシステム10は、CPU12、R
AM14、ROM16、記憶装置18、キーボード2
0、CRT22、入出力装置(I/O)24及びこれら
をコマンドやデータを授受可能なように接続したバス2
6から構成されている。この記憶装置18には、予め定
めた符号化処理を行うための暗号化プログラムが記憶さ
れている(詳細後述)。また、記憶装置18には登録さ
れたパスワードが記憶される。
【0019】ICカード30は、入出力部(I/O)3
2を備えており、この入出力部32とコンピュータシス
テム10の入出力装置24に接続される。ICカード3
0の入出力部32には、バス44を介して演算ユニット
であるCPU34が接続されており、このCPU34に
はバス46を介して符号化プログラムを一時的に記憶す
るためのプログラムメモリである書換可能なRAM(詳
細後述)36が接続されている。また、CPU34に
は、ICカード30の製造時に記録された固有の情報が
格納されたROM38、パスワードを格納するための書
換可能なRAM40及び内蔵時計として機能するクロッ
ク42が、バス48を介して接続されている。なお、R
OM38には、ICカード30の固有の情報、例えば製
造番号やICカードの種類を表すラベル等のIDが製造
時に予め書き込まれている。
【0020】また、本実施の形態のICカード30は、
上記の入出力部(I/O)32、CPU34、RAM3
6、ROM38、RAM40及びクロック42を基本主
要素とし、さらなる構成として、パスワードを入力する
ために用いられる入力手段としてのキーボード50及び
データやコマンドを表示する表示手段としてのディスプ
レイ52を有している。これらキーボード50及びディ
スプレイ52は、バス48に接続されている。ICカー
ド30がキーボード50を有することによってパスワー
ド、コマンド及びデータのICカードによる入力が可能
となり、ディスプレイ52を有することによってパスワ
ード、コマンド及びデータのICカード上における確認
が可能となる。なお、キーボード50及びディスプレイ
52は、ICカード30の必須構成とするものではな
く、キーボードのみまたはディスプレイのみであっても
よい。また、パスワード等を入力するためにコンピュー
タシステム10側のキーボード20及び表示確認のため
にCRT22を用いてもよいことは勿論である。
【0021】図7には、上記ICカード30の一例とし
て、ICカード30の外観斜視図を示した。図7のIC
カードは、クレジットカードサイズの大きさの着脱式装
置(所謂、PCMCIAカード:PCMCIA規格に準
拠した拡張用のカード)であり、ケーシング30A内に
上記入出力部32、CPU34、RAM36、ROM3
8、RAM40及びクロック42が内蔵されている。ま
た、ケーシング30Aの上面に英数字が対応された複数
のボタン型スイッチからなるキーボード50及びLCD
ユニットで形成されたディスプレイ52が設けられてい
る。また、ケーシング30Aの側面部分には端子32A
が設けられており、端子32Aは入出力部32の外部へ
の接続端子として機能する。すなわち、このICカード
30はコンピュータシステム10側に設けられているカ
ードスロット(図示省略)に装填され、端子32Aがカ
ードスロット内の端子(図示省略)に接続される。
【0022】次に、コンピュータシステムとICカード
との間の認証の手順を図2及び図3を参照して説明す
る。
【0023】コンピュータシステム10では、図2に示
すように、ステップ102において入出力装置24にI
Cカード30の入出力部32が接続されたか否かを判断
することによって、コンピュータシステム10にICカ
ード30が装着されたか否かを判断する。このステップ
102において肯定判断されると、ICカード30が装
着されているので、次のステップ104へ進み、既に登
録され、記憶装置18に記憶されているパスワード、及
び暗号化プログラムを読み取って、ICカード30へ出
力する。
【0024】ICカード30では、コンピュータシステ
ム10からの入力が有るまで、ステップ202を繰り返
し実行する。コンピュータシステム10から信号が入力
されると(図2のステップ104による)、ステップ2
02で肯定判断され、次のステップ204へ進む。ステ
ップ204では、コンピュータシステム10から出力さ
れたパスワード、及び暗号化プログラムを受け取って、
パスワードはRAM40へ、暗号化プログラムはRAM
36へ格納する。次に、格納された暗号化プログラムを
実行可能な状態に読み取る(所謂、ロードする)。
【0025】以上の処理が終了した段階で、ICカード
30はセキュリティキーとしての機能を有することにな
る。すなわち、ICカード30はパスワード及び後述す
る暗号化プログラムに従ってパスワードを出力可能な状
態になっており、ハードワイヤー装置を装備したコンピ
ュータシステムと同等のシステムとして機能する。
【0026】なお、本実施の形態のICカード30はキ
ーボード50を有しているので、キーボード50によっ
てパスワードを入力することも可能である。この場合、
図2のステップ104では暗号化プログラムのみを出力
する。また、図3のステップ204ではコンピュータシ
ステム10から出力された暗号化プログラムを受け取っ
て、RAM36へ格納する。また、図示は省略したが、
図3のステップ204の前または後にパスワードの入力
処理を追加する。ICカード30のキーボード50によ
って入力されたパスワードはRAM40へ格納する。ま
た、この場合のパスワードはディスプレイ52に表示さ
せるようにしてもよく、秘密性を高めるため入力された
ことのみを記号で表示させる等のようにマスクしてもよ
い。
【0027】次のステップ206では、ROM38に記
憶されたID、RAM40に記憶されたパスワード、及
びクロック42で計数されている時間tを読み取る。次
のステップ208では、以下に説明するように、これら
のID、パスワード、及び時間tを暗号化プログラムに
従って符号化した出力情報を生成し、次のステップ21
0においてコンピュータシステムへ出力する。なお、生
成された出力情報のコンピュータシステム10への出力
は、コンピュータシステム側から要求された場合に行う
ようにしてもよい。
【0028】ここで、ステップ208において実行され
る符号化処理の一例を説明する。本実施の形態では、パ
スワードを符号化するために、コンピュータシステム1
0からのパスワードP、ICカード30の固有の情報で
あるID及びクロックによる時間tを用いている。これ
らのパスワードP、ID及び時間tを次の(1)式に従
って符号化することによって出力情報Gを得る。
【0029】 G = RND{F(P,ID,t)} ・・・(1) 但し、F :加減乗除の組み合わせからなる関数 RND:ランダム関数(一般的なプログラム言語で用い
られるもの)
【0030】このようにしてICカード30はパスワー
ドが符号化された乱数を出力情報としてコンピュータシ
ステム10へ出力する。
【0031】なお、コンピュータシステムにおける時間
とクロックによる計数時間とは同一性を高めるため、略
一致させることが好ましい。
【0032】次に、コンピュータシステム10では、I
Cカード30から信号(出力情報)が入力されるまで、
図2のステップ106を繰り返し実行する。ICカード
30から出力情報が出力されると、コンピュータシステ
ム10は、図2のステップ106において肯定判断さ
れ、ステップ108へ進む。ステップ108では、IC
カード30からの出力情報を読み取ると共に、復号化処
理をする。この復号化処理の実行によって出力情報に含
まれているパスワードを抽出できる。すなわち、ICカ
ード30から入力された出力情報は前記ステップ104
においてICカード30へ出力した暗号化プログラム
(本実施の形態では上記の式(1)による処理)に従っ
た情報(乱数)であるので、復号化処理は容易である。
例えば、前記式(1)の逆関数によって復号することが
できる。なお、コンピュータシステム10は暗号化プロ
グラムによって生成される情報を復号化する復号プログ
ラムを予め記憶してもよい。
【0033】次のステップ110では、復号化処理によ
って得られたパスワードと登録されたパスワードとが一
致するか否かを判断する。パスワードが一致し、ステッ
プ110で肯定判断の場合には、ステップ112におい
てコンピュータシステム10へのアクセスを許可する。
すなわち、このコンピュータシステム10を用いての処
理を可能な状態にする。例えば、コンピュータシステム
10がネットワークに接続されているときに、このIC
カード30をもってネットワークへアクセスしようとす
る場合にはログオン時のアクセス権を得ることに対応す
る。
【0034】一方、パスワードが不一致となりステップ
110で否定判断の場合には、ステップ114において
コンピュータシステム10へのアクセスを不許可とし、
これよりの処理を強制的に終了する。例えば、電源オフ
状態にすることや、警告表示を行う。
【0035】なお、上記のパスワード及び暗号化プログ
ラムは定期的に新規なものに更新されることが好まし
い。
【0036】次に、以上の処理が終了した段階で、コン
ピュータシステム10からICカード30を取り外し、
再度ICカード30を装着した場合を説明する。この場
合、コンピュータシステム側では、既にICカード30
へパスワード及び暗号化プログラムの出力は終了してい
るので、コンピュータシステム側の図2のステップ10
4の処理、及びICカード側の図3のステップ204の
処理は不要となる。コンピュータシステム側では、ステ
ップ104の処理に代えて、パスワード参照処理が実行
される。すなわち、ICカード30に対して保持してい
るID、パスワード及び時間tにとって生成される出力
情報の出力要求を指示する。ICカード側では、ステッ
プ204の処理をスキップする。これによって、コンピ
ュータシステム10にICカード30が装着されると、
コンピュータシステム側からICカードに対して出力情
報の要求がなされ、ICカードは生成した出力情報をコ
ンピュータシステムへ出力する。このICカードから出
力された出力情報に含まれるパスワードと登録されてい
るパスワードとを上述のように比較し一致したときにシ
ステムへのアクセスを許可する。
【0037】なお、本実施の形態のICカード30はキ
ーボード50を有しているので、キーボード50により
パスワードを逐次入力させることも可能である。この場
合には、図3のステップ204に代えてパスワードの入
力処理を実行する。ICカード30のキーボード50に
よって入力されたパスワードはRAM40へ格納する。
これによって、コンピュータシステム10にICカード
30が装着されると、コンピュータシステム側からIC
カードに対して出力情報の要求がなされ、ICカードで
はこれを受けてパスワードの入力処理が成され、生成し
た出力情報をコンピュータシステムへ出力する。このI
Cカードから出力された出力情報に含まれるパスワード
と登録されているパスワードとを上述のように比較し一
致したときにシステムへのアクセスを許可する。
【0038】このように、本実施の形態では、ICカー
ド30にCPUを備え、暗号化プログラムを格納するた
めのRAMを有することによって、ICカード自体で符
号化処理をすることができる。従って、秘密情報として
のパスワードは符号化されて出力することができ、IC
カードからの出力信号を検出することのみでは、秘密情
報を検知することが不可能となり、安全性を向上させる
ことができる。また、暗号化プログラムを記憶するもの
として、一時的に保持する書換え可能なRAMを用いて
いるため、暗号化プログラムそのものを変更することが
でき、リバースエンジニアリングを用いて物理的に複写
しても、一時的な保持に留まり継続的な使用は不可能と
なり、安全性を向上させることができる。
【0039】ここで、上記実施の形態では、ICカード
30はクロック42を備えているので、ICカード単体
で時間計測が可能である。従って、ICカード30に記
憶しているパスワードについて有効期限を設定すること
が可能となる。この有効期限設定処理について説明す
る。なお、ここでは、パスワードが登録または更新され
たときの時間をパスワードと共に記憶するものとする。
また、有効期限は予めコンピュータシステム側で設定さ
れる、または登録時に所定の時間が設定されているもの
とする。
【0040】図4には、ICカードにおいて所定時間毎
に実行される割り込みルーチンを示した。図4のステッ
プ222では、クロック42を読み取る。これによっ
て、現在時間を検知できる。次のステップ224では、
前回の更新時間または登録時間を読み取る。この登録時
間はパスワードを保持記憶するRAM40に共に記憶さ
れている。次のステップ226では、上記読み取った現
在時間と更新時間または登録時間を比較し、予め設定さ
れた設定時間を経過したか否かを判断する。否定判断さ
れ、設定時間以内のときはそのまま本ルーチンを終了す
る。一方、肯定判断の場合には、ステップ228におい
て期限切れ処理が実行される。この期限切れ処理には、
ICカードの使用を禁止する禁止処理やコンピュータシ
ステムへの装着時にシステム側へ期限が切れたことを報
知する処理がある。なお、ICカード30に表示装置を
追加して備えることによってパスワードを登録または更
新してから設定時間を経過したことを警告するように表
示させることが可能となる。また、コンピュータシステ
ム10への接続時にコンピュータシステム側から警告表
示することも可能である。
【0041】次に、上記ICカード30はクロック42
及びプログラムを記憶するための書換え可能なRAM3
6を備えているので、ICカード単体で時間計測が可能
であると共に、パスワード更新処理実行が可能である。
すなわち、ICカード30に記憶しているパスワードが
所定の期間を経過すると自動的にパスワード更新処理す
ることが可能となる。このパスワード更新処理について
説明する。なお、ここでは、パスワードが登録または更
新されたときの時間をパスワードと共に記憶するものと
する。また、有効期限は予めコンピュータシステム側で
設定される、または登録時に所定の時間が設定されてい
るものとする。
【0042】図5には、ICカードにおいて所定時間毎
に実行される割り込みルーチンを示した。図5のステッ
プ222では、上記の図4の処理と同様にクロック42
を読み取り現在時間を検知する。次のステップ224で
は、前回の更新時間または登録時間を読み取る。次のス
テップ226では、上記読み取った現在時間と更新時間
または登録時間を比較し、予め設定された設定時間を経
過したか否かを判断する。否定判断され、設定時間以内
のときはそのまま本ルーチンを終了する。一方、肯定判
断の場合には、ステップ230においてパスワード更新
処理が実行される。このパスワード更新処理は、ICカ
ード自体に更新処理実行プログラムを予め記憶してお
き、自動的に更新するようにしてもよい。また、コンピ
ュータシステムへの装着時にパスワード更新を促す処理
へコンピュータシステムが移行するように指示信号を出
力するようにしてもよい。
【0043】なお、本実施の形態では、ICカードの使
用者が単一の場合について説明したが、複数の使用者が
ICカードを共用することが可能である。この場合、I
Cカードは上述のように書換え可能なRAMを備えてい
るので、パスワードを記憶するRAMをテーブル化して
複数のパスワードを記憶するようにすれば、各々のパス
ワードの安全性は確保され、複数の使用者が共同でIC
カードを使用することができる。
【0044】また、本実施の形態のICカードは、書換
え可能なRAMを備えているので、パスワードの更新履
歴やアクセス不許可の履歴を記憶することが可能であ
る。このように、パスワードの更新履歴やアクセス不許
可の履歴を記憶することによって、ICカードに記憶さ
れた履歴を読み取ることができ、使用者自身でパスワー
ドの更新管理やコンピュータシステムへのアクセス管
理、所謂ログ管理をすることができる。
【0045】
【発明の効果】以上説明したように本発明によれば、情
報処理装置からの秘密情報及び符号化処理手順をICカ
ードで記憶し、ICカードで特有となる秘密情報及びI
D情報並びにクロックにより計数した時間を、記憶され
た符号化処理手順に従って符号化し出力し、これを情報
処理装置で復号し、復号された秘密情報と予め登録され
た秘密情報とが一致するとき、相互の接続を認めている
ので、秘密性が高い情報を安全性を確保しつつ授受する
ことができる、という効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかる、コンピュータシ
ステムとICカードとの各々の概略構成を示すブロック
図である。
【図2】コンピュータシステム側で実行される処理の流
れを示すフローチャートである。
【図3】ICカード側で実行される処理の流れを示すフ
ローチャートである。
【図4】期限切れ処理の流れを示すフローチャートであ
る。
【図5】自動更新処理の流れを示すフローチャートであ
る。
【図6】従来のセキュリティシステムを説明するための
説明図である。
【図7】ICカードの外観斜視図である。
【符号の説明】 10 コンピュータシステム 30 ICカード 36 RAM 38 ROM 40 RAM 42 クロック
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 673B 673E (72)発明者 押山 隆 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置に接続可能なICカードに
    おいて、 時間を計数するクロックと、 予め定められた固有情報を表すIDを記憶したID記憶
    手段と、 前記情報処理装置への接続時に前記ICカードを識別す
    るための秘密情報を記憶するための秘密情報記憶手段
    と、 少なくとも前記秘密情報を符号化するための符号化処理
    手順を記憶するための手順記憶手段と、 前記手順記憶手段に記憶された符号化処理手順に従って
    少なくとも前記秘密情報を符号化する制御手段と、 を備えたICカード。
  2. 【請求項2】 請求項1に記載のICカードを用いて、
    前記ICカードと情報処理装置とを接続したときに、当
    該ICカードと前記秘密情報が予め登録された情報処理
    装置との間の相互の接続を認証する情報処理装置の認証
    方法であって、 前記情報処理装置から前記ICカードへ前記秘密情報及
    び前記符号化処理手順を出力し、 ICカードにおいて、読み取った前記秘密情報及び前記
    符号化処理手順を記憶し、記憶された前記秘密情報及び
    ID情報並びにクロックにより計数した時間を読み取
    り、読み取った時間、秘密情報及びID情報を、記憶さ
    れた符号化処理手順に従って符号化し、符号化した出力
    情報を前記情報処理装置へ出力し、 情報処理装置において、入力された前記ICカードから
    の出力情報を、前記符号化処理手順に対応する復号化処
    理手順に従って復号し、復号された秘密情報と予め登録
    された秘密情報とが一致するとき、相互の接続を認め
    る、 情報処理装置の認証方法。
  3. 【請求項3】 前記秘密情報及び符号化処理手順は、前
    記クロックにより計数した時間に基づく定期的な時期に
    前記ICカード側からの指示によって変更可能であるこ
    とを特徴とする請求項2に記載の情報処理装置の認証方
    法。
JP25526295A 1995-10-02 1995-10-02 Icカード及び情報処理装置の認証方法 Expired - Fee Related JP3272213B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP25526295A JP3272213B2 (ja) 1995-10-02 1995-10-02 Icカード及び情報処理装置の認証方法
US08/726,304 US5857024A (en) 1995-10-02 1996-10-02 IC card and authentication method for information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25526295A JP3272213B2 (ja) 1995-10-02 1995-10-02 Icカード及び情報処理装置の認証方法

Publications (2)

Publication Number Publication Date
JPH09114946A true JPH09114946A (ja) 1997-05-02
JP3272213B2 JP3272213B2 (ja) 2002-04-08

Family

ID=17276312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25526295A Expired - Fee Related JP3272213B2 (ja) 1995-10-02 1995-10-02 Icカード及び情報処理装置の認証方法

Country Status (2)

Country Link
US (1) US5857024A (ja)
JP (1) JP3272213B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010002304A (ko) * 1999-06-14 2001-01-15 노명래 아이씨 카드를 이용한 피씨 보안 시스템
JP2001167051A (ja) * 1999-12-08 2001-06-22 Sharp Corp 認証情報設定装置及び認証情報設定方法
JP2001216046A (ja) * 1999-12-06 2001-08-10 Avaya Technology Corp 登録されているパスワードに基づくデバイス機密機構
JP2002236665A (ja) * 2001-02-09 2002-08-23 Matsushita Electric Ind Co Ltd 個人認証装置
JP2002535746A (ja) * 1999-01-15 2002-10-22 レインボー テクノロジーズ ビー.ブイ. 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
JP2002306407A (ja) * 2001-04-10 2002-10-22 Asahi Optical Co Ltd 電子内視鏡用画像記録装置
WO2004028080A1 (ja) * 2002-09-19 2004-04-01 Sony Corporation データ処理方法、そのプログラムおよびその装置
JP2005018807A (ja) * 2004-09-16 2005-01-20 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置
JP2006120168A (ja) * 2001-01-11 2006-05-11 Internatl Business Mach Corp <Ibm> 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
JP2009514085A (ja) * 2005-10-25 2009-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ センシティブなユーザ関連情報を保持及び保護する方法及びシステム
JP2009140394A (ja) * 2007-12-10 2009-06-25 Hitachi Omron Terminal Solutions Corp 認証システム、記憶媒体、認証装置、記憶媒体の発行方法
JP2010170550A (ja) * 2009-01-21 2010-08-05 Fisher Rosemount Syst Inc 取り外し可能なセキュリティモジュール、および関連する方法
JP2019033549A (ja) * 2018-12-03 2019-02-28 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP2023506432A (ja) * 2019-12-18 2023-02-16 クォン,オー・ギョン コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
US6112305A (en) * 1998-05-05 2000-08-29 Liberate Technologies Mechanism for dynamically binding a network computer client device to an approved internet service provider
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
UA65633C2 (uk) * 1998-09-22 2004-04-15 Інфінеон Текнолоджіс Аг Спосіб аутентифікації щонайменше одного абонента при обміні даними
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US6848045B2 (en) 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6671808B1 (en) 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US7111324B2 (en) 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
WO2000049511A1 (fr) * 1999-02-17 2000-08-24 Sony Corporation Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme
SE9900887L (sv) * 1999-03-12 2000-09-13 Business Security Krypteringsanordning
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US6804730B1 (en) * 1999-11-17 2004-10-12 Tokyo Electron Device Limited Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
US7493497B1 (en) 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
US20010039621A1 (en) * 2000-03-23 2001-11-08 Takeshi Yamamoto IC card and IC card utilization system
JP4810051B2 (ja) * 2000-06-07 2011-11-09 コネクサント システムズ,アイエヌシー. 電力線通信ネットワークシステムにおけるメディアアクセス制御用の方法及び装置
ATE359670T1 (de) * 2000-11-13 2007-05-15 Nagracard Sa Bestimmungsverfahren zur aktualisierung eines skalierbaren produktes
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
WO2002073380A1 (en) * 2001-03-07 2002-09-19 Tan Aureliano Jr Digital identity device
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
KR20040002680A (ko) * 2002-06-27 2004-01-07 마츠시타 덴끼 산교 가부시키가이샤 기록매체 홀더 및 전자카드 시스템
WO2004008683A2 (en) * 2002-07-16 2004-01-22 Haim Engler Automated network security system and method
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
FR2845173A1 (fr) * 2002-09-30 2004-04-02 St Microelectronics Sa Systeme de gestion de droits temporels lies a un contenu numerique
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
JP2004185134A (ja) * 2002-11-29 2004-07-02 Matsushita Electric Ind Co Ltd 記憶装置
JP4256670B2 (ja) * 2002-12-10 2009-04-22 富士通株式会社 容量素子、半導体装置およびその製造方法
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US7650509B1 (en) * 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
JP2005301500A (ja) * 2004-04-08 2005-10-27 Fujitsu Ltd 情報処理装置
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
JP4766666B2 (ja) * 2005-08-29 2011-09-07 キヤノン株式会社 情報処理装置、デバイス、情報処理システム、及びプログラム
FR2895857A1 (fr) * 2005-12-29 2007-07-06 Pereira Jose Puga Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
WO2009011690A2 (en) * 2007-07-12 2009-01-22 Mobile Office, Inc. Personal computer control for vehicles
US20090018731A1 (en) * 2007-07-12 2009-01-15 Mobile Office, Inc. Personal computer control for vehicles
JP4946752B2 (ja) * 2007-09-18 2012-06-06 富士ゼロックス株式会社 情報登録システム
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
JP4780156B2 (ja) * 2008-08-07 2011-09-28 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法、情報処理プログラム、および情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
TW201126371A (en) * 2010-01-27 2011-08-01 Hui Lin Online gaming authentication framework and method
CN103580862A (zh) * 2012-07-27 2014-02-12 中国银联股份有限公司 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端
JP2014071851A (ja) * 2012-10-02 2014-04-21 Fuji Xerox Co Ltd 認証装置及びプログラム
US9665997B2 (en) * 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
WO2018173752A1 (ja) * 2017-03-21 2018-09-27 日本電気株式会社 端末装置、情報処理システム、端末装置の制御方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002535746A (ja) * 1999-01-15 2002-10-22 レインボー テクノロジーズ ビー.ブイ. 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
KR20010002304A (ko) * 1999-06-14 2001-01-15 노명래 아이씨 카드를 이용한 피씨 보안 시스템
JP2001216046A (ja) * 1999-12-06 2001-08-10 Avaya Technology Corp 登録されているパスワードに基づくデバイス機密機構
JP2001167051A (ja) * 1999-12-08 2001-06-22 Sharp Corp 認証情報設定装置及び認証情報設定方法
JP4497608B2 (ja) * 1999-12-08 2010-07-07 シャープ株式会社 認証情報設定装置及び認証情報設定方法
JP2006120168A (ja) * 2001-01-11 2006-05-11 Internatl Business Mach Corp <Ibm> 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
JP4486023B2 (ja) * 2001-01-11 2010-06-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
JP2002236665A (ja) * 2001-02-09 2002-08-23 Matsushita Electric Ind Co Ltd 個人認証装置
JP4668450B2 (ja) * 2001-04-10 2011-04-13 Hoya株式会社 電子内視鏡用画像記録装置
JP2002306407A (ja) * 2001-04-10 2002-10-22 Asahi Optical Co Ltd 電子内視鏡用画像記録装置
WO2004028080A1 (ja) * 2002-09-19 2004-04-01 Sony Corporation データ処理方法、そのプログラムおよびその装置
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
JP2005018807A (ja) * 2004-09-16 2005-01-20 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置
JP2009514085A (ja) * 2005-10-25 2009-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ センシティブなユーザ関連情報を保持及び保護する方法及びシステム
JP2009140394A (ja) * 2007-12-10 2009-06-25 Hitachi Omron Terminal Solutions Corp 認証システム、記憶媒体、認証装置、記憶媒体の発行方法
JP2010170550A (ja) * 2009-01-21 2010-08-05 Fisher Rosemount Syst Inc 取り外し可能なセキュリティモジュール、および関連する方法
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
JP2019033549A (ja) * 2018-12-03 2019-02-28 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP2023506432A (ja) * 2019-12-18 2023-02-16 クォン,オー・ギョン コンテンツウォレットデバイスおよび同デバイスを用いた自己主権型アイデンティティおよび著作権認証システム

Also Published As

Publication number Publication date
US5857024A (en) 1999-01-05
JP3272213B2 (ja) 2002-04-08

Similar Documents

Publication Publication Date Title
JP3272213B2 (ja) Icカード及び情報処理装置の認証方法
US6367017B1 (en) Apparatus and method for providing and authentication system
US5267315A (en) Secret identification number checking system
US5844497A (en) Apparatus and method for providing an authentication system
US4904851A (en) Identification authenticating system
US20080005566A1 (en) Portable terminal, settlement method, and program
JP4242847B2 (ja) スクリーンセーバ表示方法及び情報処理システム
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
JPH04143881A (ja) 相互認証方式
JPH0533416B2 (ja)
JPS62251963A (ja) Icカ−ドの認証方式
US6931542B1 (en) Method for verifying the execution of a software product
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
JPH11306088A (ja) Icカードおよびicカードシステム
JP3921489B2 (ja) 認証システム
JP2003076611A (ja) セキュリティ機能を有するメモリカード
JP2006268513A (ja) 端末装置のログオン管理装置
JP2001052125A (ja) 認証装置および、認証システム
JPH11328325A (ja) Icカードシステム
JP2000047866A (ja) プログラム実行プロテクト方法およびicカード、並びに記録媒体
EP1104554A1 (en) Improvements in and relating to electronic security devices
JP2768474B2 (ja) 資格認証システム
JP2003125468A (ja) 家電機器の遠隔制御システム
JP4560119B2 (ja) スクリーンセーバ表示方法及び情報処理システム
JP2574755B2 (ja) 個人認証システム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090125

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090125

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090125

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100125

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100125

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100125

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees