JPH09179950A - 個別icカード、認証用icカード及びそれらを用いたicカードシステム - Google Patents

個別icカード、認証用icカード及びそれらを用いたicカードシステム

Info

Publication number
JPH09179950A
JPH09179950A JP7335548A JP33554895A JPH09179950A JP H09179950 A JPH09179950 A JP H09179950A JP 7335548 A JP7335548 A JP 7335548A JP 33554895 A JP33554895 A JP 33554895A JP H09179950 A JPH09179950 A JP H09179950A
Authority
JP
Japan
Prior art keywords
card
individual
authentication
key
sam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7335548A
Other languages
English (en)
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP7335548A priority Critical patent/JPH09179950A/ja
Publication of JPH09179950A publication Critical patent/JPH09179950A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 個別ICカードの発行数にかかわらずシステ
ムの機密性と利便性を維持できる個別ICカード、認証
用ICカード及びそれらを用いたICカードシステムを
提供する。 【解決手段】 個別ICカードの格納情報を取り扱う制
御機器に接続され、前記個別ICカードと相互認証を行
う認証用ICカードにおいて、前記個別ICカードを識
別する情報を含む特定情報を伝達され、前記特定情報よ
り前記個別ICカードの認証用の個別キーを生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はICカードとICカ
ードシステムに関し、特に、セキュリティ技術に改良を
加えたICカードとICカードシステムに関するもので
ある。
【0002】
【従来の技術】ICカードは、磁気カードに代わる次世
代の媒体として注目を集めており、最近では、半導体集
積回路の小型化、低コスト化のための技術革新により、
実社会の種々のシステムにおいてICカードが実用され
るに至っている。特に、CPUを内蔵したICカード
は、単なる情報記録媒体としての機能だけではなく、情
報処理機能を有するため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。
【0003】一般に、ICカードには、EEPROMな
どの不揮発性メモリが内蔵されている。このメモリは、
サービスごとのファイルに分割され、各々のファイルに
各々のサービスに関連した情報が格納される。ここで、
各ファイルへのアクセスは、そのサービス提供者に限定
する必要がある。他のサービス提供者によるファイルへ
のアクセスが可能であると、格納された情報の安全性が
確保されないからである。そこで、ICカードは、交信
相手との間において、互いに正規のサービス利用者とサ
ービス提供者であることを確認しなければならない。こ
の確認のことを相互認証という。
【0004】図7は、相互認証の概念を示す説明図であ
る。相互認証を行うためには、リーダ・ライタ装置等の
サービス提供者装置及びICカードは、それぞれ暗号作
成用の関数fと各ICカード毎に異なるキーをそれぞれ
のメモリに格納している(図7(a))。関数fは、I
CカードのID番号等である平文とキーとを与えられる
と、それらを暗号化して認証コードを出力する(図7
(b))。ICカードとサービス提供者装置は、それぞ
れの認証コードを交換し、その認証コードの一致をもっ
て相互の正当性を確認する。
【0005】ここで、相互認証の機能を確保するため
に、キーはICカードを発行する段階で予めICカード
及びサービス提供者装置のメモリに格納され、それぞれ
が秘密に持ち合わせる。したがって、キーは交信回線上
を飛び回ることはなく、これにより、第三者によるキー
の盗用が防止される。
【0006】
【発明が解決しようとする課題】しかし、上述した従来
のICカードシステムでは、サービス提供者装置は、相
互認証を行うために、発行された多数のICカードそれ
ぞれのキーをそのメモリ内に格納していなければならな
い。すなわち、サービス提供者装置は、発行された全て
のICカードに対応するキーを格納できる十分に大きな
メモリを備えなければならない。また、ICカードが追
加発行される場合には、その都度サービス提供者装置へ
新しいキーを書き込まなければならない。
【0007】一方、ICカードで取り扱う情報の機密性
が高い場合には、サービス提供者装置を取り扱う者を特
定の人間に限定することを希望することがある。例え
ば、病院において患者の病歴情報をICカードに記録す
る場合である。この場合には、特定の医師のみがICカ
ードの格納情報を読み出し/書き換えすることが許可さ
れ、他の病院関係者、例えば事務員に対しては、その情
報は機密に保たれなければならない。
【0008】図8は、上記のような場合に対応すべく考
え出されたICカードシステムを示す概念図である。図
8のシステムにおいては、暗号作成用の関数f及びキー
は、サービス提供者装置そのものには格納されておら
ず、装置を使用する際に装置に接続される認証用ICカ
ード(N−ICC)に格納される。このシステムでは、
相互認証はサービス提供者装置を介して認証用ICカー
ドとサービス利用者の所有しているICカード(以下
「個別ICカード」という)との間で行われる。認証用
ICカードは、サービス提供者装置の使用を認められた
特定人にのみ付与され、これにより、特定人以外の第三
者による個別ICカードに対する不正行為が防止される
のである。
【0009】しかし、上記認証用ICカードでは、カー
ドに搭載される都合上EEPROM等のメモリの記憶容
量が限られているため、発行された個別ICカードの数
が多くなると、それらの全てのキーを格納することがで
きないという問題があった。また、前述のように、個別
ICカードは随時追加発行されるものであるために、追
加発行があれば、その度に認証用ICカードを回収して
キーの追加記録を行う等しなければならい。このため、
ICカードの利便性が失われるという問題もあった。
【0010】そこで、本発明は、上記問題を解決して、
個別ICカードの発行数にかかわらず常にシステムの機
密性と利便性を維持できる個別ICカード、認証用IC
カード及びそれらを用いたICカードシステムを提供す
ることを課題としている。
【0011】
【課題を解決するための手段】前記課題を解決するため
に、請求項1に係る発明は、個別ICカードの格納情報
を取り扱う制御機器に接続され、前記個別ICカードと
相互認証を行う認証用ICカードにおいて、前記個別I
Cカードを識別する情報を含む特定情報を伝達され、前
記特定情報より前記個別ICカードの認証用の個別キー
を生成することを特徴とする。
【0012】請求項2に係る発明は、請求項1に記載さ
れた認証用ICカードと相互認証を行う個別ICカード
において、当該個別ICカードを識別する情報を含む特
定情報に基づいて前記認証用ICカードが生成する認証
用個別キーを伝達され、保持することが可能であること
を特徴としている。
【0013】請求項3に係る発明は、請求項1に記載の
認証用ICカードと、請求項2に記載の個別ICカード
と、前記認証用ICカード及び前記個別ICカードに接
続され、前記個別ICカードの格納情報を操作する制御
装置とを備えるICカードシステムであって、前記制御
装置は、前記個別ICカードの有する認証用個別キー
と、前記認証用ICカードの生成する認証用個別キーと
を用いて認証が行われたときに限り、前記個別ICカー
ドの格納情報を操作できることを特徴とする。
【0014】
【発明の実施の形態】以下、図面等を参照して、本発明
に係る実施形態について、さらに詳しく説明する。図1
は、本実施形態に係るICカードシステムを示すブロッ
ク図であり、サービス提供者装置であるリーダ・ライタ
装置20に、個別ICカード10(以下、単に「ICカ
ード」という)及び認証用ICカード40(以下「SA
M」という)を接続している状態を示している。
【0015】ICカード10及びSAMは、ほぼ同様な
ハード構成を有している。すなわち、ICカード10
(SAM)には、I/Oインタフェース11(41)、
CPU12(42)、ROM13(43)、RAM14
(44)、EEPROM15(45)が内蔵されてい
る。I/Oインタフェース11(41)は、I/Oライ
ン30(50)を介してデータを送受するための入出力
回路であり、CPU12(42)はこのI/Oインタフ
ェース11(41)を介して、リーダ・ライタ装置20
と交信する。ROM13(43)内には、CPU12
(42)によって実行されるべきプログラムが記憶され
ており、CPU12(42)はこのプログラムに基い
て、ICカード10(SAM)を統括制御する機能を有
する。RAM14(44)は、CPU12(42)がこ
のような統括制御を行う上での作業領域として使用され
るメモリである。一方、EEPROM15(45)は、
このICカード10(SAM)に記録すべき本来のデー
タを格納するメモリである。
【0016】このICカード10(SAM)に対して
は、外部のリーダ・ライタ装置20から電源やクロック
が供給される。したがって、ICカード10(SAM)
がリーダ・ライタ装置20と切り離されると、ICカー
ド10(SAM)への電源およびクロックの供給は停止
する。しかしながら、EEPROM15(45)は不揮
発性メモリであるため、電源供給が停止した後もその記
録内容はそのまま保持される。ただ、RAM14(4
4)内のデータについては、電源供給の停止によりすべ
て失われる。
【0017】ICカード10(SAM)内の各メモリ1
3(43)、14(44)、15(45)へのアクセス
は、すべてCPU12(42)を介して行われ、外部か
らこれらメモリを直接アクセスすることはできない。す
なわち、リーダ・ライタ装置20からCPU12(4
2)に対して所定の「コマンド」を与えると、CPU1
2(42)はこの「コマンド」を解釈実行し、その結果
を、リーダ・ライタ装置20に対して「レスポンス」と
して返送することになる。
【0018】たとえば、EEPROM15内の所定のフ
ァイルに書き込みを行う場合には、「書込コマンド」と
ともに、書込対象となるデータをCPU12に与え、C
PU12による「書込コマンド」の実行という形式で書
込処理が行われることになる。逆に、EEPROM15
内の所定のファイルからデータの読み出しを行う場合に
は、所定の「読出コマンド」をCPU12に与え、CP
U12による「読出コマンド」の実行という形式によっ
て読出処理が行われることになる。このように、ICカ
ード10内において「コマンド」の実行が終了すると、
実行した「コマンド」に対する「レスポンス」が外部に
対して返送される。たとえば、「書込コマンド」を与え
た場合には、書込処理が支障なく実行されたか否かを示
す「レスポンス」が返送され、「読出コマンド」を与え
た場合には、読出対象となったデータがレスポンスとい
う形で返送されることになる。ただし、EEPROM1
5へのアクセスは、無条件で行われるわけではなく、所
定のアクセス条件が満足されることが前提となる。この
アクセス条件は、例えば個々のファイルごとに設定され
る。
【0019】図2は、図1に示すEEPROM15内の
階層構造を示すブロック図である。本実施形態のEEP
ROMは、4つの階層から構成される。すなわち、第1
層のMF(Master File) 、第2層のDF(Dedicated Fil
e)、第3層のEF(Elementary File) および第4層であ
る不図示のレコード構造である。MFは、データメモリ
全体のファイルである。MFは、各アプリケーション
(サービス)に共通したデータを格納するためのファイ
ルであり、たとえば、このICカード10の所有者の氏
名、住所、電話番号などの情報が記録される。DFは、
専用ファイルであり、一般的にはアプリケーションごと
にDFの設定がなされる。EFは、基礎ファイルであ
り、キー・データを格納するIEFと、アプリケーショ
ンが使用するデータを格納するWEFの2種類がある。
レコード構造は、アクセスの最小単位である。
【0020】本実施形態では、MFに2つのDF(DF
1、DF2)を設けており、DF1は、銀行用キャッシ
ュカードとしての用途に用いるデータ格納に用いられ、
DF2は、病院用診察カードとしての用途に用いるデー
タ格納に用いられるものとしている。また、DF2は、
その内部にさらに1つのDF(DF21)を設けてい
る。DF21は、医師のみが読み出し又は書き換えする
ことが許可されるデータ(患者の病歴等)を格納するフ
ァイルである。これに対し、DF21以外のDF1のフ
ァイル領域には、次診察日、処方薬等の機密性の低い情
報が格納され、看護婦・薬剤師その他の病院関係者も読
み出すことが許可されるものである。
【0021】MF及び各DFは、それぞれ別個独立に1
又は2以上のIEF及びWEFを有している。前述した
ように、WEFには、ICカード10に記録すべき本来
のデータが記録されるのに対して、IEFには、各領域
をアクセスするために必要なキーが格納される。例え
ば、DF1内に設けられたIEFには、DF1内のWE
Fに対するアクセスを行うときに照合されるキーが記録
されている。
【0022】既に述べたように、EEPROM15(4
5)に対するアクセスは、リーダ・ライタ装置20から
「コマンド」を与えることによって行われる。図3は、
本実施形態が備える「コマンド」の一覧を示す図であ
る。図中、ユーザーコマンド及び準システムコマンド
は、JIS規格等において規格化されたコマンドであ
る。これに対し、システムコマンドは、本実施形態独自
のコマンドである。以下、各システムコマンドの処理内
容を簡単に説明する。
【0023】「CREATE DF 」は、カレントMF又はDF
配下にDFを創成するために使用されるコマンドであ
り、個別ICカードのカレントMF又はDFに対して実
行される。これに対して、「CREATE WEF」及び「CREATE
IEF」は、カレントMF又はDF配下にWEF及びIE
Fを創成するために使用されるコマンドであり、「CREA
TE DF 」と同様に個別ICカードのカレントMF又はD
Fに対して実行されるものである。
【0024】「DIVERSIFY 」は、個別キーの生成を行う
ためのコマンドであり、「READ SECRET 」は、個別キー
の暗号化・読出を行うためのコマンドである。また、
「WRITE SECRET」は、個別キーの複合化・書込を行うた
めのコマンドであり、個別ICカードに対して実行され
る。これら3つのコマンドについては後述する。「INIT
IALIZE」は、ICカードを初期化するために使用される
コマンドであり、MFに対して実行される。このコマン
ドが実行されると、発行時にMFに関する認証用のキー
を有するファイルを除き全てのファイルが削除される。
【0025】「SET ATTRIBUTE 」は、セキュリティ属性
の変更を行うためのコマンドである。セキュリティ属性
とは、ICカードに対してアクセスする際の諸条件を決
定する情報であり、CPUは、アクセス時にこれを解読
してアクセス制御を行う。本実施形態において、セキュ
リティ属性は、データに対しアクセスするために必要と
なるキー又は複数のキーの組合せを指定する情報であ
り、MF、DF及びEFに対して個別に設定できるもの
である。本実施形態では、「SET ATTRIBUTE 」コマンド
を備えたことにより、セキュリティ属性をファイルごと
に、また、アクセス種別ごとに設定することを可能とし
ている。図4には、本実施形態における各ファイルとア
クセス種別の関係を例示する図である。図中、コマンド
レベル1に属するコマンドは、セキュリティの低いコマ
ンドであり、コマンドレベル3に属するコマンドは、セ
キュリティの高いコマンドであることを意味している。
最後に、「DUMP WEF」は、カレントWEFのデータの一
覧、すなわち、WEFに含まれているレコード構造全て
を出力するためのコマンドである。
【0026】図5は、本実施形態において、相互認証用
の個別キーを生成する過程を説明するブロック図であ
る。はじめに、ICカードへの個別キーの書き込みにつ
いて説明する。本実施形態のICカード10は、シリア
ル・ナンバーn 、個別キー配給キーKdis及び暗号関数F
を予めそのメモリに格納している。一方、SAM40
は、個別キー作成キーKdiv、個別キー配給キーKdis及び
ICカードが有するのと同じ暗号関数F を有している。
なお、本実施形態では、暗号関数F のアルゴリズムとし
てDES を採用している。
【0027】ここで、ICカード10及びSAM40を
ともにリーダ・ライタ装置20に接続した状態で、前述
したシステムコマンド「DIVERSIFY 」を実行すると、は
じめに、リーダ・ライタ装置20は、ICカード10に
対しそのシリアル・ナンバーの引き渡しを要求する(S
110)。この結果、ICカード10は、シリアル・ナ
ンバーn を引き渡し(S120)、さらにシリアル・ナ
ンバーn はSAM40に引き渡される(S130)。S
AM40は、シリアル・ナンバーn 及び個別キー作成キ
ーKdivを引数に暗号関数F を実行し、シリアル・ナンバ
ーn に対応した個別キーKdivn を生成する(S14
0)。次に、システムコマンド「READ SECRET 」を実行
すると、リーダ・ライタ装置20は、SAM40に対し
て生成した個別キーKdivを引き渡すことを要求する(S
170)。SAM40は、この要求を受けて、今度は個
別キー配給キーを引数とした暗号関数F を用いて個別キ
ーKdivn を暗号E に変換し、これをリーダ・ライタ装置
20に引き渡す(S180)。次に、システムコマンド
「WRITE SECRET」を実行すると、リーダ・ライタ装置2
0は、暗号E をICカード10に引き渡し、所定のIE
Fに新たな個別キーを書き込むことを命令する(S19
0)。ICカード10は、受け取った暗号E を個別キー
配給キーKdisを引数とした暗号関数F を用いて複合化し
(S200)、それにより取得された個別キーKdivn を
所定のIEFに書き込み保存する(S210)。以上に
より、ICカード10は、自己のシリアル・ナンバー、
及びSAM40のみが有する個別キー作成キーKdivに基
づいて生成される個別キーを取得する。
【0028】図6は、本実施形態において、個別キーを
取得した後のICカードが、リーダ・ライタ装置に接続
され、SAMとの間で相互認証を行う過程を説明するブ
ロック図である。ICカード10及びSAM40がリー
ダ・ライタ装置20に接続されると、リーダ・ライタ装
置20を介してICカード10のシリアル・ナンバーn
がSAM40に引き渡され(S310〜S330)、そ
のシリアル・ナンバーn に基づいてICカード10の個
別キーがSAM40内で生成されて(S340)、メモ
リに格納される(S350)。次に、リーダ・ライタ装
置20は、「Get Challenge 」コマンドを実行すること
により(S370)、SAM40より乱数r を受け取る
(S380)。さらに、リーダ・ライタ装置20は、I
Cカード10に対して乱数r を引数に「Internal Authe
nticat」コマンドを実行する(S390)。この結果、
ICカード10は、個別キーKdivn を引数とした暗号関
数F を用いて乱数r を暗号化して認証パラメータ(コー
ド)APを生成し、これをリーダ・ライタ装置に返す
(S400)。次に、リーダ・ライタ装置20は、SA
M40に対して認証パラメータAPを引数に「External
Authenticate 」コマンドを実行する(S410)。こ
のコマンドを受けたSAM40は、自己の生成した個別
キーを引数として暗号関数F を用いて乱数r より認証パ
ラメータAP’を生成し、これを認証パラメータAPと
比較する(S420)。比較した結果は、SAM40よ
りリーダ・ライタ装置20に返される(S430)。
【0029】ここで、SAM40が正当なものであっ
て、それが有する個別キー生成キーが図5において用い
られた個別キー生成キーと同じものであれば、(S34
0)において生成される個別キーは、常にICカードの
個別キーKdivn と同一となる。したがって、その後に得
られる認証コードm(sam)とm(icc)も同一となり、ICカ
ードへのアクセスが許可されることになる。
【0030】以上説明したように、本実施形態では、I
Cカードのシリアル・ナンバーとSAMのみが有するキ
ーに基づいてICカードの個別キーを生成し、ICカー
ドに記録することとしている。また、ICカードとSA
M間で相互認証を行うときは、その都度、SAMがIC
カードのシリアル・ナンバーを受け取り、それに基づい
てICカードの個別キーを新たに生成する。これによ
り、本実施形態のSAMは、相互認証の対象となる全I
Cカードの個別キーを自己のメモリに記録・保持するこ
となく、各ICカードと相互認証を行うことを可能とし
ている。したがって、本実施形態は、SAMの有するメ
モリ容量の大きさによって、相互認証の対象となるIC
カードの個数を限定されることがないという極めて有益
な効果をそうする。
【0031】なお、本実施形態において、ICカードと
は、CPUと、このCPUによってアクセスされるメモ
リとを備え、前記メモリには、複数のファイルと個々の
ファイルをアクセスするためのアクセス条件とが書き込
まれ、特定のファイルに対するアクセスを行うためには
当該ファイルについてのアクセス条件が満足されること
が要求される携帯可能情報記録媒体をいう。したがっ
て、例えばその媒体の形状は、平面的かつ四角形である
いわゆるカード状に限定されるものではなく、例えば、
コイン形状の媒体にCPU及びメモリを備えたものであ
ってもよい。
【0032】
【発明の効果】以上詳しく説明したように、本発明によ
れば、認証用ICカードは、個別ICカードを識別する
情報を含む特定情報を伝達され、前記特定情報より前記
個別ICカードの認証用の個別キーを生成し、個別IC
カードは、前記認証用ICカードが生成する認証用個別
キーを伝達され、保持することが可能であることとした
ので、個別ICカードの発行数にかかわらず常にシステ
ムの機密性と利便性を維持できる個別ICカード、認証
用ICカード及びそれらを用いたICカードシステムを
提供することが可能となった。
【図面の簡単な説明】
【図1】本発明に係るICカードシステムを示すブロッ
ク図である。
【図2】図1に示すEEPROM15内の階層構造を示
すブロック図である。
【図3】本発明に係る実施形態が備える「コマンド」の
一覧を示す図である。
【図4】本発明に係る実施形態における各ファイルとア
クセス種別の関係を例示する図である。
【図5】本発明に係る実施形態において、相互認証用の
個別キーを生成する過程を説明するブロック図である。
【図6】本発明に係る実施形態において、個別キーを取
得した後のICカードが、SAMとの間で相互認証を行
う過程を説明するブロック図である。
【図7】ICカードシステムにおける相互認証の概念を
示す説明図である。
【図8】認証用ICカードを用いたICカードシステム
の概念図である。
【符号の説明】
10 個別ICカード 12、42 CPU 15、45 EEPROM 20 リーダライタ装置 40 SAM
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06K 19/10 G06K 19/00 R

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 個別ICカードの格納情報を取り扱う制
    御機器に接続され、前記個別ICカードと相互認証を行
    う認証用ICカードにおいて、 前記個別ICカードを識別する情報を含む特定情報を伝
    達され、前記特定情報より前記個別ICカードの認証用
    の個別キーを生成する、 ことを特徴とする認証用ICカード。
  2. 【請求項2】 請求項1に記載された認証用ICカード
    と相互認証を行う個別ICカードにおいて、 当該個別ICカードを識別する情報を含む特定情報に基
    づいて前記認証用ICカードが生成する認証用個別キー
    を伝達され、保持することが可能である、 ことを特徴とする個別ICカード。
  3. 【請求項3】 請求項1に記載の認証用ICカードと、 請求項2に記載の個別ICカードと、 前記認証用ICカード及び前記個別ICカードに接続さ
    れ、前記個別ICカードの格納情報を操作する制御装置
    と、 を備えるICカードシステムであって、 前記制御装置は、前記個別ICカードの有する認証用個
    別キーと、前記認証用ICカードの生成する認証用個別
    キーとを用いて認証が行われたときに限り、前記個別I
    Cカードの格納情報を操作できる、 ことを特徴とするICカードシステム。
JP7335548A 1995-12-22 1995-12-22 個別icカード、認証用icカード及びそれらを用いたicカードシステム Pending JPH09179950A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7335548A JPH09179950A (ja) 1995-12-22 1995-12-22 個別icカード、認証用icカード及びそれらを用いたicカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7335548A JPH09179950A (ja) 1995-12-22 1995-12-22 個別icカード、認証用icカード及びそれらを用いたicカードシステム

Publications (1)

Publication Number Publication Date
JPH09179950A true JPH09179950A (ja) 1997-07-11

Family

ID=18289819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7335548A Pending JPH09179950A (ja) 1995-12-22 1995-12-22 個別icカード、認証用icカード及びそれらを用いたicカードシステム

Country Status (1)

Country Link
JP (1) JPH09179950A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5134137A (en) * 1987-11-10 1992-07-28 The Upjohn Company Cephalosporin antibiotics
US5223496A (en) * 1987-11-10 1993-06-29 The Upjohn Company Cephalosporin antibiotics
JP2000231329A (ja) * 1999-01-25 2000-08-22 Giesecke & Devrient Gmbh 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法
US6126071A (en) * 1998-05-25 2000-10-03 Mitsubishi Denki Kabushiki Kaisha IC memory card system for authenticating an IC memory card, and IC memory card used for the same
KR100386794B1 (ko) * 1999-08-27 2003-06-09 가부시키가이샤 히타치세이사쿠쇼 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
JP2006340287A (ja) * 2005-06-06 2006-12-14 Jr East Mechatronics Co Ltd 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
US7996914B2 (en) 1999-04-27 2011-08-09 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5134137A (en) * 1987-11-10 1992-07-28 The Upjohn Company Cephalosporin antibiotics
US5223496A (en) * 1987-11-10 1993-06-29 The Upjohn Company Cephalosporin antibiotics
US6126071A (en) * 1998-05-25 2000-10-03 Mitsubishi Denki Kabushiki Kaisha IC memory card system for authenticating an IC memory card, and IC memory card used for the same
JP2000231329A (ja) * 1999-01-25 2000-08-22 Giesecke & Devrient Gmbh 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法
US7996914B2 (en) 1999-04-27 2011-08-09 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US8127368B2 (en) 1999-04-27 2012-02-28 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US8661553B2 (en) 1999-04-27 2014-02-25 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
KR100386794B1 (ko) * 1999-08-27 2003-06-09 가부시키가이샤 히타치세이사쿠쇼 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US8079078B2 (en) 2004-01-09 2011-12-13 Sony Corporation Encryption apparatus, program for use therewith, and method for use therewith
JP2006340287A (ja) * 2005-06-06 2006-12-14 Jr East Mechatronics Co Ltd 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体

Similar Documents

Publication Publication Date Title
JP3273499B2 (ja) 保護可能な情報を安全に転送し保存する方法及びシステム
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
US20050044377A1 (en) Method of authenticating user access to network stations
US20070094512A1 (en) Storage media issuing method
JP2005122402A (ja) Icカードシステム
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
Lambrinoudakis et al. Managing medical and insurance information through a smart-card-based information system
Schaumüller-Bichl IC-Cards in High-Security Applications
US20120066349A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JP2003123032A (ja) Icカード端末および本人認証方法
JP2000011113A (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
JP2002279062A (ja) 個人情報管理システム及び個人情報管理方法
JPH09265254A (ja) 情報記憶媒体の相互認証システム
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JPH11328325A (ja) Icカードシステム
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JPS60160492A (ja) Icカ−ド
JP2003203207A (ja) Icカード発行装置及びicカード発行方法
EP1128342A1 (en) Apparatus and method for providing access to secured data or area
JP2004112476A (ja) データ処理方法、そのプログラムおよびその装置
JPH09179949A (ja) 携帯可能情報記録媒体とそのリーダライタ装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051209

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060106

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061115