JPH09179950A - 個別icカード、認証用icカード及びそれらを用いたicカードシステム - Google Patents
個別icカード、認証用icカード及びそれらを用いたicカードシステムInfo
- Publication number
- JPH09179950A JPH09179950A JP7335548A JP33554895A JPH09179950A JP H09179950 A JPH09179950 A JP H09179950A JP 7335548 A JP7335548 A JP 7335548A JP 33554895 A JP33554895 A JP 33554895A JP H09179950 A JPH09179950 A JP H09179950A
- Authority
- JP
- Japan
- Prior art keywords
- card
- individual
- authentication
- key
- sam
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
ムの機密性と利便性を維持できる個別ICカード、認証
用ICカード及びそれらを用いたICカードシステムを
提供する。 【解決手段】 個別ICカードの格納情報を取り扱う制
御機器に接続され、前記個別ICカードと相互認証を行
う認証用ICカードにおいて、前記個別ICカードを識
別する情報を含む特定情報を伝達され、前記特定情報よ
り前記個別ICカードの認証用の個別キーを生成する。
Description
ードシステムに関し、特に、セキュリティ技術に改良を
加えたICカードとICカードシステムに関するもので
ある。
代の媒体として注目を集めており、最近では、半導体集
積回路の小型化、低コスト化のための技術革新により、
実社会の種々のシステムにおいてICカードが実用され
るに至っている。特に、CPUを内蔵したICカード
は、単なる情報記録媒体としての機能だけではなく、情
報処理機能を有するため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。
どの不揮発性メモリが内蔵されている。このメモリは、
サービスごとのファイルに分割され、各々のファイルに
各々のサービスに関連した情報が格納される。ここで、
各ファイルへのアクセスは、そのサービス提供者に限定
する必要がある。他のサービス提供者によるファイルへ
のアクセスが可能であると、格納された情報の安全性が
確保されないからである。そこで、ICカードは、交信
相手との間において、互いに正規のサービス利用者とサ
ービス提供者であることを確認しなければならない。こ
の確認のことを相互認証という。
る。相互認証を行うためには、リーダ・ライタ装置等の
サービス提供者装置及びICカードは、それぞれ暗号作
成用の関数fと各ICカード毎に異なるキーをそれぞれ
のメモリに格納している(図7(a))。関数fは、I
CカードのID番号等である平文とキーとを与えられる
と、それらを暗号化して認証コードを出力する(図7
(b))。ICカードとサービス提供者装置は、それぞ
れの認証コードを交換し、その認証コードの一致をもっ
て相互の正当性を確認する。
に、キーはICカードを発行する段階で予めICカード
及びサービス提供者装置のメモリに格納され、それぞれ
が秘密に持ち合わせる。したがって、キーは交信回線上
を飛び回ることはなく、これにより、第三者によるキー
の盗用が防止される。
のICカードシステムでは、サービス提供者装置は、相
互認証を行うために、発行された多数のICカードそれ
ぞれのキーをそのメモリ内に格納していなければならな
い。すなわち、サービス提供者装置は、発行された全て
のICカードに対応するキーを格納できる十分に大きな
メモリを備えなければならない。また、ICカードが追
加発行される場合には、その都度サービス提供者装置へ
新しいキーを書き込まなければならない。
が高い場合には、サービス提供者装置を取り扱う者を特
定の人間に限定することを希望することがある。例え
ば、病院において患者の病歴情報をICカードに記録す
る場合である。この場合には、特定の医師のみがICカ
ードの格納情報を読み出し/書き換えすることが許可さ
れ、他の病院関係者、例えば事務員に対しては、その情
報は機密に保たれなければならない。
え出されたICカードシステムを示す概念図である。図
8のシステムにおいては、暗号作成用の関数f及びキー
は、サービス提供者装置そのものには格納されておら
ず、装置を使用する際に装置に接続される認証用ICカ
ード(N−ICC)に格納される。このシステムでは、
相互認証はサービス提供者装置を介して認証用ICカー
ドとサービス利用者の所有しているICカード(以下
「個別ICカード」という)との間で行われる。認証用
ICカードは、サービス提供者装置の使用を認められた
特定人にのみ付与され、これにより、特定人以外の第三
者による個別ICカードに対する不正行為が防止される
のである。
ドに搭載される都合上EEPROM等のメモリの記憶容
量が限られているため、発行された個別ICカードの数
が多くなると、それらの全てのキーを格納することがで
きないという問題があった。また、前述のように、個別
ICカードは随時追加発行されるものであるために、追
加発行があれば、その度に認証用ICカードを回収して
キーの追加記録を行う等しなければならい。このため、
ICカードの利便性が失われるという問題もあった。
個別ICカードの発行数にかかわらず常にシステムの機
密性と利便性を維持できる個別ICカード、認証用IC
カード及びそれらを用いたICカードシステムを提供す
ることを課題としている。
に、請求項1に係る発明は、個別ICカードの格納情報
を取り扱う制御機器に接続され、前記個別ICカードと
相互認証を行う認証用ICカードにおいて、前記個別I
Cカードを識別する情報を含む特定情報を伝達され、前
記特定情報より前記個別ICカードの認証用の個別キー
を生成することを特徴とする。
れた認証用ICカードと相互認証を行う個別ICカード
において、当該個別ICカードを識別する情報を含む特
定情報に基づいて前記認証用ICカードが生成する認証
用個別キーを伝達され、保持することが可能であること
を特徴としている。
認証用ICカードと、請求項2に記載の個別ICカード
と、前記認証用ICカード及び前記個別ICカードに接
続され、前記個別ICカードの格納情報を操作する制御
装置とを備えるICカードシステムであって、前記制御
装置は、前記個別ICカードの有する認証用個別キー
と、前記認証用ICカードの生成する認証用個別キーと
を用いて認証が行われたときに限り、前記個別ICカー
ドの格納情報を操作できることを特徴とする。
に係る実施形態について、さらに詳しく説明する。図1
は、本実施形態に係るICカードシステムを示すブロッ
ク図であり、サービス提供者装置であるリーダ・ライタ
装置20に、個別ICカード10(以下、単に「ICカ
ード」という)及び認証用ICカード40(以下「SA
M」という)を接続している状態を示している。
ハード構成を有している。すなわち、ICカード10
(SAM)には、I/Oインタフェース11(41)、
CPU12(42)、ROM13(43)、RAM14
(44)、EEPROM15(45)が内蔵されてい
る。I/Oインタフェース11(41)は、I/Oライ
ン30(50)を介してデータを送受するための入出力
回路であり、CPU12(42)はこのI/Oインタフ
ェース11(41)を介して、リーダ・ライタ装置20
と交信する。ROM13(43)内には、CPU12
(42)によって実行されるべきプログラムが記憶され
ており、CPU12(42)はこのプログラムに基い
て、ICカード10(SAM)を統括制御する機能を有
する。RAM14(44)は、CPU12(42)がこ
のような統括制御を行う上での作業領域として使用され
るメモリである。一方、EEPROM15(45)は、
このICカード10(SAM)に記録すべき本来のデー
タを格納するメモリである。
は、外部のリーダ・ライタ装置20から電源やクロック
が供給される。したがって、ICカード10(SAM)
がリーダ・ライタ装置20と切り離されると、ICカー
ド10(SAM)への電源およびクロックの供給は停止
する。しかしながら、EEPROM15(45)は不揮
発性メモリであるため、電源供給が停止した後もその記
録内容はそのまま保持される。ただ、RAM14(4
4)内のデータについては、電源供給の停止によりすべ
て失われる。
3(43)、14(44)、15(45)へのアクセス
は、すべてCPU12(42)を介して行われ、外部か
らこれらメモリを直接アクセスすることはできない。す
なわち、リーダ・ライタ装置20からCPU12(4
2)に対して所定の「コマンド」を与えると、CPU1
2(42)はこの「コマンド」を解釈実行し、その結果
を、リーダ・ライタ装置20に対して「レスポンス」と
して返送することになる。
ァイルに書き込みを行う場合には、「書込コマンド」と
ともに、書込対象となるデータをCPU12に与え、C
PU12による「書込コマンド」の実行という形式で書
込処理が行われることになる。逆に、EEPROM15
内の所定のファイルからデータの読み出しを行う場合に
は、所定の「読出コマンド」をCPU12に与え、CP
U12による「読出コマンド」の実行という形式によっ
て読出処理が行われることになる。このように、ICカ
ード10内において「コマンド」の実行が終了すると、
実行した「コマンド」に対する「レスポンス」が外部に
対して返送される。たとえば、「書込コマンド」を与え
た場合には、書込処理が支障なく実行されたか否かを示
す「レスポンス」が返送され、「読出コマンド」を与え
た場合には、読出対象となったデータがレスポンスとい
う形で返送されることになる。ただし、EEPROM1
5へのアクセスは、無条件で行われるわけではなく、所
定のアクセス条件が満足されることが前提となる。この
アクセス条件は、例えば個々のファイルごとに設定され
る。
階層構造を示すブロック図である。本実施形態のEEP
ROMは、4つの階層から構成される。すなわち、第1
層のMF(Master File) 、第2層のDF(Dedicated Fil
e)、第3層のEF(Elementary File) および第4層であ
る不図示のレコード構造である。MFは、データメモリ
全体のファイルである。MFは、各アプリケーション
(サービス)に共通したデータを格納するためのファイ
ルであり、たとえば、このICカード10の所有者の氏
名、住所、電話番号などの情報が記録される。DFは、
専用ファイルであり、一般的にはアプリケーションごと
にDFの設定がなされる。EFは、基礎ファイルであ
り、キー・データを格納するIEFと、アプリケーショ
ンが使用するデータを格納するWEFの2種類がある。
レコード構造は、アクセスの最小単位である。
1、DF2)を設けており、DF1は、銀行用キャッシ
ュカードとしての用途に用いるデータ格納に用いられ、
DF2は、病院用診察カードとしての用途に用いるデー
タ格納に用いられるものとしている。また、DF2は、
その内部にさらに1つのDF(DF21)を設けてい
る。DF21は、医師のみが読み出し又は書き換えする
ことが許可されるデータ(患者の病歴等)を格納するフ
ァイルである。これに対し、DF21以外のDF1のフ
ァイル領域には、次診察日、処方薬等の機密性の低い情
報が格納され、看護婦・薬剤師その他の病院関係者も読
み出すことが許可されるものである。
又は2以上のIEF及びWEFを有している。前述した
ように、WEFには、ICカード10に記録すべき本来
のデータが記録されるのに対して、IEFには、各領域
をアクセスするために必要なキーが格納される。例え
ば、DF1内に設けられたIEFには、DF1内のWE
Fに対するアクセスを行うときに照合されるキーが記録
されている。
5)に対するアクセスは、リーダ・ライタ装置20から
「コマンド」を与えることによって行われる。図3は、
本実施形態が備える「コマンド」の一覧を示す図であ
る。図中、ユーザーコマンド及び準システムコマンド
は、JIS規格等において規格化されたコマンドであ
る。これに対し、システムコマンドは、本実施形態独自
のコマンドである。以下、各システムコマンドの処理内
容を簡単に説明する。
配下にDFを創成するために使用されるコマンドであ
り、個別ICカードのカレントMF又はDFに対して実
行される。これに対して、「CREATE WEF」及び「CREATE
IEF」は、カレントMF又はDF配下にWEF及びIE
Fを創成するために使用されるコマンドであり、「CREA
TE DF 」と同様に個別ICカードのカレントMF又はD
Fに対して実行されるものである。
ためのコマンドであり、「READ SECRET 」は、個別キー
の暗号化・読出を行うためのコマンドである。また、
「WRITE SECRET」は、個別キーの複合化・書込を行うた
めのコマンドであり、個別ICカードに対して実行され
る。これら3つのコマンドについては後述する。「INIT
IALIZE」は、ICカードを初期化するために使用される
コマンドであり、MFに対して実行される。このコマン
ドが実行されると、発行時にMFに関する認証用のキー
を有するファイルを除き全てのファイルが削除される。
の変更を行うためのコマンドである。セキュリティ属性
とは、ICカードに対してアクセスする際の諸条件を決
定する情報であり、CPUは、アクセス時にこれを解読
してアクセス制御を行う。本実施形態において、セキュ
リティ属性は、データに対しアクセスするために必要と
なるキー又は複数のキーの組合せを指定する情報であ
り、MF、DF及びEFに対して個別に設定できるもの
である。本実施形態では、「SET ATTRIBUTE 」コマンド
を備えたことにより、セキュリティ属性をファイルごと
に、また、アクセス種別ごとに設定することを可能とし
ている。図4には、本実施形態における各ファイルとア
クセス種別の関係を例示する図である。図中、コマンド
レベル1に属するコマンドは、セキュリティの低いコマ
ンドであり、コマンドレベル3に属するコマンドは、セ
キュリティの高いコマンドであることを意味している。
最後に、「DUMP WEF」は、カレントWEFのデータの一
覧、すなわち、WEFに含まれているレコード構造全て
を出力するためのコマンドである。
の個別キーを生成する過程を説明するブロック図であ
る。はじめに、ICカードへの個別キーの書き込みにつ
いて説明する。本実施形態のICカード10は、シリア
ル・ナンバーn 、個別キー配給キーKdis及び暗号関数F
を予めそのメモリに格納している。一方、SAM40
は、個別キー作成キーKdiv、個別キー配給キーKdis及び
ICカードが有するのと同じ暗号関数F を有している。
なお、本実施形態では、暗号関数F のアルゴリズムとし
てDES を採用している。
ともにリーダ・ライタ装置20に接続した状態で、前述
したシステムコマンド「DIVERSIFY 」を実行すると、は
じめに、リーダ・ライタ装置20は、ICカード10に
対しそのシリアル・ナンバーの引き渡しを要求する(S
110)。この結果、ICカード10は、シリアル・ナ
ンバーn を引き渡し(S120)、さらにシリアル・ナ
ンバーn はSAM40に引き渡される(S130)。S
AM40は、シリアル・ナンバーn 及び個別キー作成キ
ーKdivを引数に暗号関数F を実行し、シリアル・ナンバ
ーn に対応した個別キーKdivn を生成する(S14
0)。次に、システムコマンド「READ SECRET 」を実行
すると、リーダ・ライタ装置20は、SAM40に対し
て生成した個別キーKdivを引き渡すことを要求する(S
170)。SAM40は、この要求を受けて、今度は個
別キー配給キーを引数とした暗号関数F を用いて個別キ
ーKdivn を暗号E に変換し、これをリーダ・ライタ装置
20に引き渡す(S180)。次に、システムコマンド
「WRITE SECRET」を実行すると、リーダ・ライタ装置2
0は、暗号E をICカード10に引き渡し、所定のIE
Fに新たな個別キーを書き込むことを命令する(S19
0)。ICカード10は、受け取った暗号E を個別キー
配給キーKdisを引数とした暗号関数F を用いて複合化し
(S200)、それにより取得された個別キーKdivn を
所定のIEFに書き込み保存する(S210)。以上に
より、ICカード10は、自己のシリアル・ナンバー、
及びSAM40のみが有する個別キー作成キーKdivに基
づいて生成される個別キーを取得する。
取得した後のICカードが、リーダ・ライタ装置に接続
され、SAMとの間で相互認証を行う過程を説明するブ
ロック図である。ICカード10及びSAM40がリー
ダ・ライタ装置20に接続されると、リーダ・ライタ装
置20を介してICカード10のシリアル・ナンバーn
がSAM40に引き渡され(S310〜S330)、そ
のシリアル・ナンバーn に基づいてICカード10の個
別キーがSAM40内で生成されて(S340)、メモ
リに格納される(S350)。次に、リーダ・ライタ装
置20は、「Get Challenge 」コマンドを実行すること
により(S370)、SAM40より乱数r を受け取る
(S380)。さらに、リーダ・ライタ装置20は、I
Cカード10に対して乱数r を引数に「Internal Authe
nticat」コマンドを実行する(S390)。この結果、
ICカード10は、個別キーKdivn を引数とした暗号関
数F を用いて乱数r を暗号化して認証パラメータ(コー
ド)APを生成し、これをリーダ・ライタ装置に返す
(S400)。次に、リーダ・ライタ装置20は、SA
M40に対して認証パラメータAPを引数に「External
Authenticate 」コマンドを実行する(S410)。こ
のコマンドを受けたSAM40は、自己の生成した個別
キーを引数として暗号関数F を用いて乱数r より認証パ
ラメータAP’を生成し、これを認証パラメータAPと
比較する(S420)。比較した結果は、SAM40よ
りリーダ・ライタ装置20に返される(S430)。
て、それが有する個別キー生成キーが図5において用い
られた個別キー生成キーと同じものであれば、(S34
0)において生成される個別キーは、常にICカードの
個別キーKdivn と同一となる。したがって、その後に得
られる認証コードm(sam)とm(icc)も同一となり、ICカ
ードへのアクセスが許可されることになる。
Cカードのシリアル・ナンバーとSAMのみが有するキ
ーに基づいてICカードの個別キーを生成し、ICカー
ドに記録することとしている。また、ICカードとSA
M間で相互認証を行うときは、その都度、SAMがIC
カードのシリアル・ナンバーを受け取り、それに基づい
てICカードの個別キーを新たに生成する。これによ
り、本実施形態のSAMは、相互認証の対象となる全I
Cカードの個別キーを自己のメモリに記録・保持するこ
となく、各ICカードと相互認証を行うことを可能とし
ている。したがって、本実施形態は、SAMの有するメ
モリ容量の大きさによって、相互認証の対象となるIC
カードの個数を限定されることがないという極めて有益
な効果をそうする。
は、CPUと、このCPUによってアクセスされるメモ
リとを備え、前記メモリには、複数のファイルと個々の
ファイルをアクセスするためのアクセス条件とが書き込
まれ、特定のファイルに対するアクセスを行うためには
当該ファイルについてのアクセス条件が満足されること
が要求される携帯可能情報記録媒体をいう。したがっ
て、例えばその媒体の形状は、平面的かつ四角形である
いわゆるカード状に限定されるものではなく、例えば、
コイン形状の媒体にCPU及びメモリを備えたものであ
ってもよい。
れば、認証用ICカードは、個別ICカードを識別する
情報を含む特定情報を伝達され、前記特定情報より前記
個別ICカードの認証用の個別キーを生成し、個別IC
カードは、前記認証用ICカードが生成する認証用個別
キーを伝達され、保持することが可能であることとした
ので、個別ICカードの発行数にかかわらず常にシステ
ムの機密性と利便性を維持できる個別ICカード、認証
用ICカード及びそれらを用いたICカードシステムを
提供することが可能となった。
ク図である。
すブロック図である。
一覧を示す図である。
クセス種別の関係を例示する図である。
個別キーを生成する過程を説明するブロック図である。
得した後のICカードが、SAMとの間で相互認証を行
う過程を説明するブロック図である。
示す説明図である。
の概念図である。
Claims (3)
- 【請求項1】 個別ICカードの格納情報を取り扱う制
御機器に接続され、前記個別ICカードと相互認証を行
う認証用ICカードにおいて、 前記個別ICカードを識別する情報を含む特定情報を伝
達され、前記特定情報より前記個別ICカードの認証用
の個別キーを生成する、 ことを特徴とする認証用ICカード。 - 【請求項2】 請求項1に記載された認証用ICカード
と相互認証を行う個別ICカードにおいて、 当該個別ICカードを識別する情報を含む特定情報に基
づいて前記認証用ICカードが生成する認証用個別キー
を伝達され、保持することが可能である、 ことを特徴とする個別ICカード。 - 【請求項3】 請求項1に記載の認証用ICカードと、 請求項2に記載の個別ICカードと、 前記認証用ICカード及び前記個別ICカードに接続さ
れ、前記個別ICカードの格納情報を操作する制御装置
と、 を備えるICカードシステムであって、 前記制御装置は、前記個別ICカードの有する認証用個
別キーと、前記認証用ICカードの生成する認証用個別
キーとを用いて認証が行われたときに限り、前記個別I
Cカードの格納情報を操作できる、 ことを特徴とするICカードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7335548A JPH09179950A (ja) | 1995-12-22 | 1995-12-22 | 個別icカード、認証用icカード及びそれらを用いたicカードシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7335548A JPH09179950A (ja) | 1995-12-22 | 1995-12-22 | 個別icカード、認証用icカード及びそれらを用いたicカードシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09179950A true JPH09179950A (ja) | 1997-07-11 |
Family
ID=18289819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7335548A Pending JPH09179950A (ja) | 1995-12-22 | 1995-12-22 | 個別icカード、認証用icカード及びそれらを用いたicカードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09179950A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5134137A (en) * | 1987-11-10 | 1992-07-28 | The Upjohn Company | Cephalosporin antibiotics |
US5223496A (en) * | 1987-11-10 | 1993-06-29 | The Upjohn Company | Cephalosporin antibiotics |
JP2000231329A (ja) * | 1999-01-25 | 2000-08-22 | Giesecke & Devrient Gmbh | 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 |
US6126071A (en) * | 1998-05-25 | 2000-10-03 | Mitsubishi Denki Kabushiki Kaisha | IC memory card system for authenticating an IC memory card, and IC memory card used for the same |
KR100386794B1 (ko) * | 1999-08-27 | 2003-06-09 | 가부시키가이샤 히타치세이사쿠쇼 | 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템 |
JP2005198211A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 暗号化装置、そのプログラムおよびその方法 |
JP2006340287A (ja) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 |
US7996914B2 (en) | 1999-04-27 | 2011-08-09 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
-
1995
- 1995-12-22 JP JP7335548A patent/JPH09179950A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5134137A (en) * | 1987-11-10 | 1992-07-28 | The Upjohn Company | Cephalosporin antibiotics |
US5223496A (en) * | 1987-11-10 | 1993-06-29 | The Upjohn Company | Cephalosporin antibiotics |
US6126071A (en) * | 1998-05-25 | 2000-10-03 | Mitsubishi Denki Kabushiki Kaisha | IC memory card system for authenticating an IC memory card, and IC memory card used for the same |
JP2000231329A (ja) * | 1999-01-25 | 2000-08-22 | Giesecke & Devrient Gmbh | 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 |
US7996914B2 (en) | 1999-04-27 | 2011-08-09 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
US8127368B2 (en) | 1999-04-27 | 2012-02-28 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
US8661553B2 (en) | 1999-04-27 | 2014-02-25 | Panasonic Corporation | Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus |
KR100386794B1 (ko) * | 1999-08-27 | 2003-06-09 | 가부시키가이샤 히타치세이사쿠쇼 | 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템 |
JP2005198211A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 暗号化装置、そのプログラムおよびその方法 |
JP4696449B2 (ja) * | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
US8079078B2 (en) | 2004-01-09 | 2011-12-13 | Sony Corporation | Encryption apparatus, program for use therewith, and method for use therewith |
JP2006340287A (ja) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3273499B2 (ja) | 保護可能な情報を安全に転送し保存する方法及びシステム | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
US6850916B1 (en) | Portable electronic charge and authorization devices and methods therefor | |
US20050044377A1 (en) | Method of authenticating user access to network stations | |
US20070094512A1 (en) | Storage media issuing method | |
JP2005122402A (ja) | Icカードシステム | |
JP4097623B2 (ja) | 本人認証インフラストラクチャシステム | |
Lambrinoudakis et al. | Managing medical and insurance information through a smart-card-based information system | |
Schaumüller-Bichl | IC-Cards in High-Security Applications | |
US20120066349A1 (en) | Method and system using two or more storage devices for authenticating multiple users for a single transaction | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
JP2000011113A (ja) | 記録媒体の受け渡し方法、発行システム及びその構成部品 | |
JP2002279062A (ja) | 個人情報管理システム及び個人情報管理方法 | |
JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
Lambrinoudakis | Smart card technology for deploying a secure information management framework | |
JP4834263B2 (ja) | カード認証システム、情報記録カードおよびカード認証方法 | |
JP2004287805A (ja) | 子カード発行システムおよび子カード利用システム | |
JPH11328325A (ja) | Icカードシステム | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JPS60160492A (ja) | Icカ−ド | |
JP2003203207A (ja) | Icカード発行装置及びicカード発行方法 | |
EP1128342A1 (en) | Apparatus and method for providing access to secured data or area | |
JP2004112476A (ja) | データ処理方法、そのプログラムおよびその装置 | |
JPH09179949A (ja) | 携帯可能情報記録媒体とそのリーダライタ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050415 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051014 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051209 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060106 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061115 |