JPH09179951A - 携帯可能情報記憶媒体及びそのシステム - Google Patents

携帯可能情報記憶媒体及びそのシステム

Info

Publication number
JPH09179951A
JPH09179951A JP34950595A JP34950595A JPH09179951A JP H09179951 A JPH09179951 A JP H09179951A JP 34950595 A JP34950595 A JP 34950595A JP 34950595 A JP34950595 A JP 34950595A JP H09179951 A JPH09179951 A JP H09179951A
Authority
JP
Japan
Prior art keywords
portable information
information storage
storage medium
authentication data
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP34950595A
Other languages
English (en)
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP34950595A priority Critical patent/JPH09179951A/ja
Publication of JPH09179951A publication Critical patent/JPH09179951A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ICカード等が外部から受ける命令の正当性
を逐次判定して正当な場合のみ実行できる様にして、不
正な外部装置からの命令を拒絶する。 【解決手段】 外部装置がICカードに命令を送るとき
は、ICカードで発生させた乱数と、外部装置自身が所
有しICカードと同一の暗号キー及び暗号アルゴリズム
とで、その命令に対する認証データを生成し命令と共に
送る。ICカード側では受けた命令に対する認証データ
を生成し、外部からの認証データと一致していれば、そ
の命令を認証して実行する。認証データ生成に用いる暗
号キーは命令によって変わる様に複数の暗号キーの組み
合わせをキーテーブル等で定義しておき選択使用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、集積回路としてマ
イクロプロセッサ及びICメモリを内蔵したICカード
に代表される携帯可能情報記憶媒体に関する。特に、外
部装置から受ける命令の正当性を判定することで、不正
な外部装置を拒絶できる携帯可能情報記憶媒体に関す
る。
【0002】
【従来の技術】演算処理手段としてマイクロプロセッ
サ、情報記憶手段としてRAM、ROMやEEPROM
を備えた、いわゆるICカードに代表される携帯可能情
報記憶媒体は、マイクロプロセッサの高度なデータ処理
能力によって、内部に記憶されるデータを不正アクセス
から防御できる高度なセキュリティ性を有している。例
えば、外部装置から送られた暗証が内部に記憶しておい
た暗証と一致する場合のみ、内部のデータへのアクセス
を許可したり、或いは、携帯可能情報記憶媒体と外部装
置とで共通の暗号化アルゴリズムで暗号化データを生成
し、両者の暗号化データが同一の場合に内部のデータへ
のアクセスを許可する等の方策が取られる。そして、こ
の様なICカードに代表される携帯可能情報記憶媒体
は、その優れたセキュリティ性によって、バンクカー
ド、クレジットカード、各種の施設やクラブ等のIDカ
ード、プリペイドカード等に使用されだしており、その
将来性が期待されている。
【0003】
【発明が解決しようとする課題】ところが、該携帯可能
情報記憶媒体に記憶された内容を不正に書き換えたり、
読み出したりする不正行為者に対する、携帯可能情報記
憶媒体側の防御技術は、これで充分であるという事はあ
りえない。例えば、ICカードに予め記憶した暗証と外
部装置からの暗証を比較する場合は、記憶しておいた暗
証が解読されてしまえば、無防備となってしまう。ま
た、ICカード側から見て、それがセットされる端末を
正当なものであると認証する端末認証は、一度ICカー
ドが端末にセットされて端末を正当なものであると認証
した後は、再度端末認証を行うことはなく、最初に端末
認証を行った後に端末から送られる各種命令は全て正当
なものとして取り扱われる。したがって、不正な端末が
正当な端末を偽る余地が存在することになり、不正行為
による命令をICカードが受け付けてしまう恐れが発生
する。
【0004】
【課題を解決するための手段】そこで、本発明の携帯用
情報記憶媒体は、上記課題を解決し目的を達成するため
に、マイクロプロセッサとメモリとを、少なくとも有す
るICカード等に代表される携帯可能情報記憶媒体にお
いて、乱数を発生する乱数発生手段と、暗号キー及び暗
号アルゴリズムを所有させ、前記乱数と暗号キー及び暗
号アルゴリズムを用いて外部装置から送られた命令の全
部又は一部に対する認証データを認証データ生成手段で
生成し、これを命令制御手段で外部装置から命令と共に
送られた認証データと比較することで、命令の正当性を
認証し命令実行を許可する様にした。このような携帯可
能情報記憶媒体に対する外部装置側には、上記と同じ暗
号キー及び同じ暗号アルゴリズムを持たせて、命令を携
帯可能情報記憶媒体に送る時は、その命令の全部又は一
部に対する認証データを、携帯可能情報記憶媒体側で発
生させた乱数を取得して、この乱数と暗号キーと暗号ア
ルゴリズムとを用いて作成し、命令と共に携帯可能情報
記憶媒体に送る。そして、携帯可能情報記憶媒体側で
は、外部装置から送られた命令に対して、外部装置側が
行ったと同様に命令の全部又は一部に対する認証データ
を作成する。すなわち、外部に送った乱数と、自己の暗
号キー及び暗号アルゴリズムで認証データを作成し、こ
れが外部装置から送られた認証データと一致したとき
に、正当な命令であり、また、正当な外部であると認証
する。そして、認証が不成立の場合は、その命令の実行
を拒絶する様にした。
【発明の実施の形態】
【0005】以下、図面を参照しながら説明する。図1
は、命令によって異なる暗号キーを用いて、外部装置及
び携帯可能情報記憶媒体で認証データを生成し、この認
証データの認証により命令の実行可否を制御する説明図
である。図2は、本発明の携帯可能情報記憶媒体側と外
部装置側とからなるシステムの概略ブロック図である。
【0006】また、本発明ではこの暗号キーを複数用い
て認証データを生成する様にして、しかも、命令により
用いる暗号キーの組み合わせを変える。すなわち、複数
の暗号キー群の中から予め任意の規則で命令に対応し
て、暗号キー選択手段が選んだ1個又は複数の暗号キー
を用いる。複数の暗号キー群と、命令と、用いる暗号キ
ーの組み合わせ(1個又は複数の暗号キーからなる)の
関係は、例えば、キーテーブルとして暗号キー選択手段
が所有する(図1及び図2参照)。
【0007】そして、命令に対応して暗号キーの組み合
わせを変える場合、各命令毎にそれぞれ異なる組み合わ
せとする等と、その規則は任意である。(もちろん、携
帯可能情報記憶媒体側での規則と同一の規則を外部装置
側でも用いる。)該規則としては、例えば、命令をその
コマンド特権レベルに応じて複数のグループに分類し
て、同一のグループに属する命令に対しては、共通の暗
号キーの組み合わせを使用する。或いは、命令を使用す
る使用者、例えば、患者のIDカードを兼ねた携帯可能
情報記憶媒体であれば、患者、医者、薬剤師、医療事務
員等といった使用者毎にグループ分けする(同一の命令
が異なるグループに重複することもあり得る)等であ
る。コマンド特権レベルでの命令のグループ分けでは、
コマンド特権レベルが高いものは、用いる暗号キーの数
を多くする等することもできる。また、コマンド特権レ
ベルによってグループ分けされた命令は、その命令の使
用者のグループ分けになっていることもある。また、複
数の暗号キーを用いる場合、用いる暗号キーは同じであ
るが、命令に対して暗号アルゴリズムを操作するとき
に、暗号キーを用いる順番が異なる様な順番も規定した
組み合わせもあり得る。なお、順番が特に無ければ、例
えば、キーのID番号順とすれば良い。
【0008】以上の様に、認証データの生成に用いる暗
号キーは、携帯可能情報記憶媒体に対して共通の暗号キ
ーを少なくとも一つ外部でも所有し、外部でもこれを用
いて(又、共通の乱数及び共通の暗号アルゴリズムを用
いて)認証キーを生成しないと正しい認証データは得ら
れない。また、用いる暗号キーが一つであるということ
は、外部装置側で認証キー生成に用いる暗号キーのキー
コードを一つ持てば最低限良いということだが、むしろ
普通は、一つのキーコードからなる暗号キーをマスター
キーとして用い、これと携帯可能情報記憶媒体の識別コ
ード等とからワークキーを生成して、このワークキーを
認証キー生成に用いる。従って、外部側では、携帯可能
情報記憶媒体から識別コードを取得して、外部で所有し
ている暗号キー(マスターキー)と取得した識別コード
とから暗号キー(ワークキー)を生成し、これを認証キ
ー生成に用いる。従って、上記でいう暗号キーの組み合
わせは、ワークキーの組み合わせであることもあるし、
マスターキーの組み合わせであることもある。
【0009】また、外部装置側で認証データ生成に用い
る乱数は、携帯可能情報記憶媒体が用いる乱数と同一の
ものとし、一つの乱数を両者で共用することになるが、
乱数の発生は携帯可能情報記憶媒体側で行い、外部装置
は携帯可能情報記憶媒体側から取得した乱数を用いる。
乱数の共有化の点では、乱数発生は外部装置側で、或い
は両者で共通の乱数発生アルゴリズムで別々に同一の乱
数を発生させる様にするなども考えられるが、本発明の
趣旨である携帯可能情報記憶媒体側から外部(の命令、
ひいては外部装置)を認証する目的では、乱数発生は携
帯可能情報記憶媒体側のみが良い。外部装置側で乱数発
生を行う形態では、不正に製作した外部装置がそれに都
合の良い乱数を携帯可能情報記憶媒体に送ることで、携
帯可能情報記憶媒体の命令認証の仕組みを解読される余
地を与えることになるからである。なお、複数の暗号キ
ーを用いる暗号化のプロセスを複数回繰り返す場合に
は、通常は最初の暗号化プロセスに乱数を用いるが、必
ずしもこれに限定されず、例えば全部の暗号化プロセ
ス、或いは二回目以降の暗号化プロセスに用いても良
い。また、用いる乱数は、通常は連続して同一の乱数が
発生しない乱数発生手段によって得る。なお、乱数発生
手段は、ソフトウァア的なものであっても良く、乱数発
生回路によっても良く、任意である。
【0010】認証データ生成手段は、上記暗号キーと乱
数と、所定の暗号アルゴリズムで、命令の全部又は一部
に対する認証データを生成する。認証データ生成に用い
る暗号アルゴリズムは任意であるが、例えば、データ暗
号標準DES(Data Encryption St
andard)が使用でき、また、その操作モードとし
ては例えばCBC(Chiper Block Cha
ining)モードを使用すれば良い。なお、認証デー
タ生成手段は、ソフトウァア的なものであっても良く、
暗号化回路によっても良く、任意である。なお、認証デ
ータ生成の対象となる命令は、基本的には一つの命令毎
である。また、外部装置から携帯可能情報記憶媒体に送
る命令にはその命令のコードの他に、命令に応じて通常
は引数等のコード列が連なるが、本発明では命令の種類
によって用いる暗号キーを変えるので、少なくとも命令
の種類が分かれば良く、例えば命令コード部分だけでも
良い。或いは引数部分も含めた全命令文等とすれば、認
証データの対象となるコード列のビット長が大きくな
り、安全性はより高くなる。或いは、命令のコードの一
部でも、命令をグループ分けする形態では、その一部の
コードが共通なものを共通なグループとしても良い。な
お、命令に対する引数は、例えば、READ_BINA
RY命令ではファイルIDと読出し相対アドレスと長さ
等が引数となり、WRITE_BINARY命令ではフ
ァイルIDと書き込み相対アドレスと書き込みデータ等
が引数となり、UPDATE_BINARY命令では、
ファイルIDと書換え相対アドレスと書換えデータ等が
引数となる。
【0011】以上の様にして、外部装置から送られた平
文の命令に対して携帯可能情報記憶媒体は認証データを
内部で作成し、これを命令制御手段が前記平文の命令に
対応して送られた認証データと比較し、一致する場合は
その命令が正当であると認証し、その命令の実行許可を
出す。一致しない場合は命令実行を許可しない。そし
て、命令制御手段の命令許可がある場合のみ、命令実行
手段は外部から送られた命令を実行する。
【0012】なお、本発明の携帯可能情報記憶媒体が記
憶するデータの格納形式等は任意であり、特に制限はな
いが、例えば、書き換え可能に格納されるデータは、E
EPROM等のICメモリに図4の様な階層構造で格納
する。同図においては、メモリ領域のユーザーデータ領
域全域を管理するMF(マスタファイル)に対して1又
は複数のDF(データファィル)が割り当てられる。携
帯可能情報記憶媒体が複数の用途に使用される場合に
は、各用途毎にこのDFが割り当てられる。また、DF
に対してもDFが割り当てられることがある。これは、
或る用途の中でもデータを細分して格納する等の為であ
る。そして、各用途で利用する取引データ等はWF(ワ
ークファイル)に格納される。また、WFのアクセス権
獲得に必要なファイルアクセス制御に関する暗号キー等
はKF(キーファイル)として格納される。また、MF
自身も携帯可能情報記憶媒体として必要なデータをWF
に、暗号キー等をKFとして所有している。以上の様な
ファイルの階層構造、或いは、或るデータ領域、すなち
わWFに対するアクセス権の為のKFを格納する形式
は、従来のICカード等と同様であ。そして、本発明で
使用する認証データ生成の為の暗号キーも、上記暗号キ
ー同様に上記KFとして格納しておけば良い。なお、K
Fは特別な特権が無いとアクセスすることが出来ない様
になっている。また、キーテーブルも各用途毎のDFに
対して、或いは各用途共通でMFに対して等と、格納し
ておけば良い。
【0013】
【実施例】以下、本発明を一実施例により説明する。図
2は本発明の携帯用情報記憶媒体及び外部装置とからな
るシステムの一実施例のブロック図である。携帯可能情
報記憶媒体は、乱数生成手段1、認証データ生成手段2
1、命令制御手段3、命令実行手段4、暗号キー選択手
段51等を備えている。暗号キー選択手段51は命令と
暗号キーとの対応表をキーテーブルとして備え、認証デ
ータ生成手段21は暗号アルゴリズムを備えている。ま
た、この携帯可能情報記憶媒体は、マイクロコンピュー
タとICメモリ等を有するICカードであり、この他の
構成は、従来公知のICカードと同様である。例えば接
触型のICカードの場合はマイクロコンピュータMPU
(MicroProcessing Unit)を中心
に、MPUの動作プログラム等を格納したROM(Re
ad Only Memory)、作業用メモリのRA
M(Random Access Memory)、各
種利用データ、暗号キー、暗号アルゴリズムの格納メモ
リのEEPROM(Electrically Era
sable and Programmable Re
ad Only Memory)、また、必要に応じて
乱数発生させる乱数回路、暗号アルゴリズの演算処理を
行う暗号化回路、MPUと外部装置との電気的接続を行
う入出力コネクタ等から構成される(入出力コネクタは
非接触型の場合は不要である)。乱数回路、暗号化回路
等は、これらをソフトウェア的に行うのであれば不要で
ある。なお、メモリは通常はMPU経由でないとアクセ
スできない構造となっている。
【0014】一方、端末等の外部装置側でも、携帯可能
情報記憶媒体と同様にして認証データを生成できる様
に、認証データ生成手段22、暗号キー選択手段52等
を備えている。また、その他の構成はシステムの用途に
より従来公知の機能を備えている。そして、外部装置側
では携帯可能情報記憶媒体に送る平文の命令に対して、
認証データAを生成し、平文の命令に対応して携帯可能
情報記憶媒体に送る。
【0015】そして、携帯可能情報記憶媒体側では、送
られた命令に対して認証データA′を生成し、これを前
記認証データAと比較して認証を行い、命令の実行或い
は拒絶をすることとなる。
【0016】図1は、複数の異なる暗号キーの組み合わ
せが命令によって使用される様子を示した説明図であ
る。キーテーブルには、複数の暗号キーがキー番号1〜
8として登録されており、これに命令A及びB(ここで
は説明の都合二種類とした。A及びBは一つの命令とし
て考えても良いし、グループの区分と考えても良い)
で、異なる暗号キーを選択して用いる事が示されてい
る。具体的には、命令Aには、キー番号1、5及び8の
暗号キーを、命令Bにはキー番号4及び6を用いること
を示している。このキーテーブルは外部装置側と携帯可
能情報記憶媒体側の両方で同一のものをそれぞれ所有す
る。図1の例では、命令として命令Aを携帯可能情報記
憶媒体に送るので、外部装置は、キーテーブルを参照し
て、暗号キーにKEY1とKEY4とKEY8とをその
順番で暗号化操作に順次用いて平文の命令を暗号化して
認証データを得る。なお、同図の場合では、携帯可能情
報記憶媒体から所得した乱数は、KEY1を用いる最初
の暗号化プロセスにのみ使用する。
【0017】次に、図3のフロー図にて、外部装置と携
帯可能情報記憶媒体との処理の流れを説明する。外部装
置は、先ずGET_CHALLENGE命令を携帯可能
情報記憶媒体に送り、携帯可能情報記憶媒体から乱数を
取得する(ステップS1)。なお、この乱数取得命令
は、認証データが不要であり認証なしで携帯可能情報記
憶媒体は命令実行する。次に、外部装置は携帯可能情報
記憶媒体に送る平文の(引数が含まれ得る)命令(文)
のデータの後ろに、8の倍数のなるように0(ゼロ)を
パディングした後、認証データを命令の一部に対するも
のとして作成すべく、命令の先頭8バイトと前記乱数と
を排他的論理和で演算する。次いで、携帯可能情報記憶
媒体側と同じ規則によりその命令で用いる暗号キーを選
択し(ステップS2)、選択された暗号キーを用いて暗
号関数DESのCBCモードにより、得られた暗号化デ
ータを再度暗号化する操作を暗号キーの数だけ次々に繰
り返して、最終的に得られた8バイトの暗号化データを
認証データAとして生成する(ステップS3)。そし
て、この認証データAを前記命令とともに携帯可能情報
記憶媒体に送る(ステップS4)。一方、携帯可能情報
記憶媒体側では、受信した命令から用いる暗号キーを選
び(ステップS5)、前記乱数とこの暗号キーと暗号ア
ルゴリズムにより、受信した命令に対して、外部装置と
同様な操作で認証データA′を生成する(ステップS
6)。そして、外部からの認証データAと内部で生成し
た認証データA′とを比較して、一致しておればその命
令は正当であると認証して命令の実行を許可し(ステッ
プS7)、携帯可能情報記憶媒体は受信した命令を実行
する(ステップS8)。不一致であれば命令は認証され
ず命令の実行は拒絶される(ステップS9)。
【0018】以上の様にして、本発明では、携帯可能情
報記憶媒体は外部から受ける命令について、その正当性
を認証しながら実行することになる。
【0019】
【発明の効果】本発明によれば、外部装置からの命令に
対して、その命令毎にその正当性を確認した上で命令実
行が成されるので、不正にアクセスされる事の無い高い
セキュリティ性が得られる。また、接続の途中で命令を
捏造された場合でも、その検知が可能になる。
【図面の簡単な説明】
【図1】本発明の携帯可能情報記憶媒体及びそのシステ
ムによる命令の認証動作を説明する説明図。
【図2】本発明の携帯可能情報記憶媒体及びそのシステ
ムの一実施例の概略ブロック図。
【図3】本発明の携帯可能情報記憶媒体及びそのシステ
ムの処理の流れを説明するフロー図。
【図4】本発明の携帯可能情報記憶媒体におけるファイ
ル構造の一例。
【符号の説明】
1 乱数生成手段 21 認証データ生成手段(携帯可能情報記憶媒体側) 22 認証データ生成手段(外部装置側) 3 命令制御手段 4 命令実行手段 51 暗号キー選択手段(携帯可能情報記憶媒体側) 52 暗号キー選択手段(外部装置側) Sn ステップ番号
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 640 7259−5J G09C 1/00 660A 660 G06F 15/30 340 H04L 9/10 350 9/32 H04L 9/00 621A 673B 673C

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 マイクロプロセッサとメモリとを、少な
    くとも有する携帯可能情報記憶媒体において、 乱数を発生する乱数発生手段と、 携帯可能情報記憶媒体自身が所有する暗号キー及び暗号
    アルゴリズムと、上記乱数を用いて、内部の認証データ
    を生成する認証データ生成手段と、 外部装置からの命令と共に送られる認証データを、上記
    認証データ生成手段で生成した内部の認証データと比較
    し、前記命令の正当性を認証し命令の実行を許可する命
    令制御手段とを有し、 暗号キー及び暗号アルゴリズムと上記乱数を用いて外部
    装置から送られた命令の全部又は一部に対する内部の認
    証データを認証データ生成手段により生成し、命令制御
    手段にて該認証データを外部装置から送られた認証デー
    タと比較して、一致する場合に命令が正当であると認証
    して命令実行を許可する、携帯可能情報記憶媒体。
  2. 【請求項2】 認証データ生成に用いる暗号キーが、複
    数の暗号キー群の中から予め取り決めた任意の規則に従
    って命令に対応して選ばれた1又は複数の暗号キーであ
    り、 外部装置から送られた命令を判別することで認証データ
    生成に用いる暗号キーを上記暗号キー群の中から選択す
    る暗号キー選択手段をさらに備え、 認証データ生成手段は、暗号キーとして暗号キー選択手
    段で指定された1又は複数の暗号キーの組み合わせを用
    いて認証データを生成する、請求項1記載の携帯可能情
    報記憶媒体。
  3. 【請求項3】 複数の暗号キー群の中から命令に対応し
    て1又は複数の暗号キーを選ぶ規則が、命令をグループ
    分けして同一グループ内の命令では共通の暗号キーとす
    る、請求項2記載の携帯可能情報記憶媒体。
  4. 【請求項4】 命令制御手段は、命令実行許可条件とし
    て、内部及び外部からの認証データ同士の一致と共に、
    乱数発生手段で生成した乱数が外部に送られていること
    を条件とする、請求項1、2又は3記載の携帯可能情報
    記憶媒体。
  5. 【請求項5】 携帯可能情報記憶媒体がICカードであ
    る、請求項1〜4のいずれか1項に記載の携帯可能情報
    記憶媒体。
  6. 【請求項6】 請求項1〜5のいずれか1項に記載の携
    帯可能情報記憶媒体と、外部装置とからなる携帯可能情
    報記憶媒体システムであって、 上記外部装置は、携帯可能情報記憶媒体が認証データ生
    成に用いるものと同一の暗号キーと同一の暗号アルゴリ
    ズムを所有し、 該暗号キー及び該暗号アルゴリズムと、携帯可能情報記
    憶媒体から取得した乱数とを用いて、携帯可能情報記憶
    媒体に送る命令に対する認証データを生成する認証デー
    タ生成手段を備え、 また、携帯可能情報記憶媒体側で認証データ生成に用い
    る暗号キーが、命令をグループ分けして同一グループ内
    の命令では共通の暗号キーとする等として、複数の暗号
    キー群の中から予め取り決めた任意の規則に従って命令
    に対応して選ばれた1又は複数の暗号キーである場合に
    は、携帯可能情報記憶媒体に送る命令に対応して上記規
    則と同様な規則で上記暗号キー群の中から上記認証デー
    タ生成手段で用いる暗号キーを選択する暗号キー選択手
    段も備え、 携帯可能情報記憶媒体に命令を送るときは、該携帯可能
    情報記憶媒体側と同様にして該命令の全部又は一部に対
    する認証データを上記認証データ生成手段で生成して、
    該命令と共に認証データを送る、 携帯可能情報記憶媒体システム。
JP34950595A 1995-12-22 1995-12-22 携帯可能情報記憶媒体及びそのシステム Pending JPH09179951A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34950595A JPH09179951A (ja) 1995-12-22 1995-12-22 携帯可能情報記憶媒体及びそのシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34950595A JPH09179951A (ja) 1995-12-22 1995-12-22 携帯可能情報記憶媒体及びそのシステム

Publications (1)

Publication Number Publication Date
JPH09179951A true JPH09179951A (ja) 1997-07-11

Family

ID=18404202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34950595A Pending JPH09179951A (ja) 1995-12-22 1995-12-22 携帯可能情報記憶媒体及びそのシステム

Country Status (1)

Country Link
JP (1) JPH09179951A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2772532A1 (fr) * 1997-12-16 1999-06-18 Schlumberger Ind Sa Procede de securisation de la transmission d'un message d'un dispositif emetteur a un dispositif recepteur
WO2001056224A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Systeme d'authentification de dispositif de stockage
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2004112759A (ja) * 2002-07-10 2004-04-08 Somfy オブジェクト間の通信方法及び通信装置
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
JP2005237000A (ja) * 2004-02-18 2005-09-02 Samsung Electronics Co Ltd 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
US7093299B1 (en) 1998-12-28 2006-08-15 International Business Machines Corporation System for authenticating digital data
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
JP2008148070A (ja) * 2006-12-11 2008-06-26 Dainippon Printing Co Ltd Icカード、派生鍵生成方法、ターミナル認証方法、icカード認証方法、及び、コンピュータプログラム
JP2008527795A (ja) * 2004-12-30 2008-07-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線通信システムにおける双方向中継のための方法及び装置
US7613301B2 (en) 1998-07-16 2009-11-03 Sony Corporation Data storage device and data storage method
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2772532A1 (fr) * 1997-12-16 1999-06-18 Schlumberger Ind Sa Procede de securisation de la transmission d'un message d'un dispositif emetteur a un dispositif recepteur
WO1999031845A1 (fr) * 1997-12-16 1999-06-24 Schlumberger Systemes Procede de securisation de la transmission d'un message d'un dispositif emetteur a un dispositif recepteur
US7613301B2 (en) 1998-07-16 2009-11-03 Sony Corporation Data storage device and data storage method
US7093299B1 (en) 1998-12-28 2006-08-15 International Business Machines Corporation System for authenticating digital data
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
WO2001056224A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Systeme d'authentification de dispositif de stockage
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2004112759A (ja) * 2002-07-10 2004-04-08 Somfy オブジェクト間の通信方法及び通信装置
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
US8079078B2 (en) 2004-01-09 2011-12-13 Sony Corporation Encryption apparatus, program for use therewith, and method for use therewith
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
JP2005237000A (ja) * 2004-02-18 2005-09-02 Samsung Electronics Co Ltd 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法
JP2006178771A (ja) * 2004-12-22 2006-07-06 Olympus Corp 外部情報記録媒体およびこれを用いたrfidシステム
JP4681873B2 (ja) * 2004-12-22 2011-05-11 オリンパス株式会社 外部情報記録媒体およびこれを用いたrfidシステム
JP2008527795A (ja) * 2004-12-30 2008-07-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線通信システムにおける双方向中継のための方法及び装置
US7920501B2 (en) 2004-12-30 2011-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for bi-directional relaying in wireless communication systems
JP2008148070A (ja) * 2006-12-11 2008-06-26 Dainippon Printing Co Ltd Icカード、派生鍵生成方法、ターミナル認証方法、icカード認証方法、及び、コンピュータプログラム
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法

Similar Documents

Publication Publication Date Title
JP4221680B2 (ja) スマートカードを使用した認証システム
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US4924514A (en) Personal identification number processing using control vectors
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US5267315A (en) Secret identification number checking system
US20050044377A1 (en) Method of authenticating user access to network stations
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
US20030005289A1 (en) System and method for downloading of files to a secure terminal
JPS6310839A (ja) デ−タ通信システム及び方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
JPH11306088A (ja) Icカードおよびicカードシステム
CN104820814A (zh) 第二代身份证防伪验证系统
CN115427959A (zh) 在终端设备、支付系统、货币系统和监控单元之间直接传输电子币数据组的方法
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
JPH1188321A (ja) ディジタル署名生成サーバ
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
CN117981272A (zh) 去中心化零信任身份核实认证系统及方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP3792808B2 (ja) 認証方法及び認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050809