JPH11306088A - Icカードおよびicカードシステム - Google Patents

Icカードおよびicカードシステム

Info

Publication number
JPH11306088A
JPH11306088A JP10117394A JP11739498A JPH11306088A JP H11306088 A JPH11306088 A JP H11306088A JP 10117394 A JP10117394 A JP 10117394A JP 11739498 A JP11739498 A JP 11739498A JP H11306088 A JPH11306088 A JP H11306088A
Authority
JP
Japan
Prior art keywords
data
authentication
command
card
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10117394A
Other languages
English (en)
Inventor
Akiyuki Yura
彰之 由良
Shuichi Matsumura
秀一 松村
Norio Funadogawa
紀夫 船渡川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP10117394A priority Critical patent/JPH11306088A/ja
Publication of JPH11306088A publication Critical patent/JPH11306088A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 不正にICカードのデータを入手することを
防止するICカードおよびICカードシステムを提供す
る。 【解決手段】 CPU1は、EEPROM4に格納され
るデータである付加データに対して、一つの命令データ
を端末装置IFD側から受信する毎に所定値を一方向的
に加算又は減算する。さらに、CPU1は、その加算又
は減算された付加データを前記命令データに付加し、こ
の付加データが付加された命令データを特定の秘密鍵に
よって暗号化して通信手段上で送受信されるデータとす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、データを利用者
が物理的に持ち運びできるシステムであるICカードに
代表される可搬型データ担保システムに係り、特に、不
正にデータが入手されることを防止するのに好適なIC
カードおよびICカードシステムに関する。
【0002】
【従来の技術】従来のICカードは、ICカードに内蔵
されている記憶手段に格納されているデータへの読み書
きを、各ファイル毎に複数のパスワードを組み合わせた
アクセス権を用いて管理し、データのセキュリティを保
っている。なお、通常、ICカードでは、記憶手段内に
データを格納する場合にファイルという概念を適用して
いる。
【0003】また、前述のアクセス権とは、ファイル毎
に設定されているものであり、通常、データの読み出し
に関するアクセス権、データの書き換えに関するアクセ
ス権等、ファイルに対する命令の種類毎に複数種類設定
できるものである。ICカード内には、そのアクセス権
の種類に対応する数のパスワードデータが格納されてお
り、アクセス権の許可は、各ファイル毎に規定されたア
クセス権に対応したパスワードを照合することで行って
いる。つまり正当な権原者とは、ICカード内に格納さ
れたパスワードデータを知り得る者である。
【0004】例えば、正当権原者によるデータの読み出
しには、図2に示すフローチャートのように、まず、当
該ファイルに設定されている読み出し命令に対応するア
クセス権を満足させるために、パスワード照合コマンド
にパスワードデータである秘密鍵データを付加してIC
カードに送信する(S11)。そして、ICカードはそ
の受信した秘密鍵データがICカード内に格納されてい
るものと同一か否かを比較照合する(S12)。
【0005】ここで、受信した秘密鍵データがICカー
ド内に格納されているものと同一であれば、アクセス権
を当該読み出し命令に与えるべく、当該秘密鍵の照合状
態を照合済みに設定し(S13)、照合が成功した旨を
返答データとして端末側に送信する(S14)。その
後、送信されてくる正当な当該ファイルに対するデータ
読み出し命令に対し(S15)、指定されたアロケーシ
ョンのデータを返信データとして送信する(S16)。
【0006】一方、ステップ12において、受信した秘
密鍵データがICカード内に格納されているものと同一
でない場合は、当該秘密鍵の照合状態を未照合に変更し
(S17)、変数である連続間違え回数に1を加算する
(S18)。そして、その加算した連続間違え回数と事
前に規定している連続間違え許容回数とを照らし合わせ
(S19、S20)、当該連続間違え回数が連続間違え
許容回数と一致した場合、若しくは当該連続間違え回数
が連続間違え許容回数よりも大きくなった場合は、当該
秘密鍵データが格納されているファイルを閉鎖状態とす
る(S21)。そして、照合が失敗した旨を返答データ
として端末側に送信する(S22)。
【0007】
【発明が解決しようとする課題】ところで、正当権利者
が前述の図2に示す手順にしたがってパスワードの照合
を終了し、当該ファイルに対する読み出し権を獲得した
後に、不正アクセス者がICカードの通信手段に侵入し
て、正当アクセス者が送信したデータを不正アクセス者
が複製等することで正当な読み出し命令をICカードに
対し送信した場合は、当該ICカードは不正アクセス者
に対して前記返信データを返信してしまうという事態が
考えられる。このことは、現状のICカードでは防ぎよ
うのないセキュリティ上の抜け道であった。
【0008】本発明は係る事情に鑑みてなされたもので
あり、正当アクセス者が送信したデータを不正アクセス
者が複製して送信することで、不正にICカードのデー
タを入手することを防止するICカードおよびICカー
ドシステムを提供することを目的とする。
【0009】
【課題を解決するための手段】上述した課題を解決する
ために請求項1記載の発明は、外部装置から受信した命
令データに従って所定の処理を行うICカードにおい
て、前記命令データを認証するための認証データを記憶
する認証データ記憶手段と、前記認証データを、前記受
信に先だって前記外部装置に送信する認証データ送信手
段と、前記認証データと前記命令データとに基づいて生
成された認証付命令データを受信すると、当該認証付命
令データ中の認証データと、前記認証データ記憶手段に
記憶された認証データとを比較し、当該比較結果に基づ
いて、前記命令データが正当なデータであるか否かを判
定する判定手段とを具備することを特徴とする。
【0010】また、請求項2に記載の発明は、請求項1
に記載の発明において、前記認証付命令データは、前記
認証データを付加した前記命令データを暗号化して生成
されており、前記判定手段は、前記認証付命令データを
復号化することによって、当該認証付命令データ中の認
証データと、前記認証データ記憶手段に記憶された認証
データとを比較することを特徴とする。
【0011】また、請求項3に記載の発明は、請求項1
に記載の発明において、前記認証付命令データは、前記
認証データを付加した前記命令データを暗号化した暗号
化認証データと前記命令データとを含んで生成されてお
り、前記判定手段は、前記認証データ記憶手段に記憶さ
れた認証データを付加した前記認証付命令データ中の前
記前記命令データを暗号化して比較データを生成し、当
該比較データと前記暗号化認証データとを比較すること
によって、当該認証付命令データ中の認証データと、前
記認証データ記憶手段に記憶された認証データとを比較
することを特徴とする。
【0012】また、請求項4に記載の発明は、請求項1
にないし3いずれかに記載の発明において、当該外部装
置から前記認証付命令データを受信する毎に、前記認証
データ記憶手段に記憶された認証データを更新する認証
制御手段をさらに具備することを特徴とする。
【0013】また、請求項5に記載の発明は、請求項4
に記載の発明において、前記判定手段は、前記認証付命
令データ中の認証データと、前記認証データ記憶手段に
記憶された認証データとの差が所定の範囲内であれば、
前記命令データが正当なデータであると判定し、前記認
証制御手段は、前記認証データに所定の演算を行うこと
によって前記更新を行うことを特徴とする。
【0014】また、請求項6に記載の発明は、外部装置
と、当該外部装置から受信した命令データに従って所定
の処理を行うICカードとを具備するICカードシステ
ムにおいて、前記ICカードは前記命令データを認証す
るための認証データを記憶する認証データ記憶手段と、
前記認証データを、前記受信に先だって前記外部装置に
送信する認証データ送信手段とを具備し、前記外部装置
は、受信した前記認証データと前記命令データとに基づ
いて認証付命令データを生成する認証付命令データを生
成手段と、前記認証付命令データを前記ICカードに送
信する認証付命令データ送信手段を具備し、前記ICカ
ードは、前記認証付命令データを受信すると、当該認証
付命令データ中の認証データと、前記認証データ記憶手
段に記憶された認証データとを比較し、当該比較結果に
基づいて、前記命令データが正当なデータであるか否か
を判定する判定手段とを具備することを特徴とする。
【0015】また、請求項7に記載の発明は、請求項6
に記載の発明において、前記認証付命令データ生成手段
は、前記認証データを付加した前記命令データを暗号化
して前記認証付命令データを生成し、前記判定手段は、
前記認証付命令データを復号化することによって、当該
認証付命令データ中の認証データと、前記認証データ記
憶手段に記憶された認証データとを比較することを特徴
とする。
【0016】また、請求項8に記載の発明は、請求項6
に記載の発明において、前記認証付命令データ生成手段
は、前記認証データを付加した前記命令データを暗号化
した暗号化認証データと前記命令データとを含んだ前記
認証付命令データを生成し、前記判定手段は、前記認証
データ記憶手段に記憶された認証データを付加した前記
認証付命令データ中の前記前記命令データを暗号化して
比較データを生成し、当該比較データと前記暗号化認証
データとを比較することによって、当該認証付命令デー
タ中の認証データと、前記認証データ記憶手段に記憶さ
れた認証データとを比較することを特徴とする。
【0017】また、請求項9に記載の発明は、請求項6
ないし8いずれかに記載の発明において、当該外部装置
から前記認証付命令データを受信する毎に、前記認証デ
ータ記憶手段に記憶された認証データを更新する認証制
御手段をさらに具備することを特徴とする。
【0018】また、請求項10に記載の発明は、請求項
9に記載の発明において、前記判定手段は、前記認証付
命令データ中の認証データと、前記認証データ記憶手段
に記憶された認証データとの差が所定の範囲内であれ
ば、前記命令データが正当なデータであると判定し、前
記認証制御手段は、前記認証データに所定の演算を行う
ことによって前記更新を行うことを特徴とする。
【0019】
【発明の実施の形態】以下、図面を参照して、この発明
の実施形態を説明する。 A:実施形態の構成
【0020】図1は、本発明の1の実施形態であるIC
カードシステムの構成を示すブロック図である。図示す
るように、本発明にかかるICカードICCは、外部装
置と通信手段I/Oを介して通信可能に接続でき、外部
装置は、ICカードICCに対してアクセスを行うため
の装置である端末装置IFDと、端末装置IFDと接続
されたホスト装置HSTとを備えている。
【0021】ICカードICCは、CPU1、ROM
2、RAM3、およびEEPROM4を備えている。C
PU1は、ROM2に格納されている当該ICカードの
オペレーティングシステムであるカードOSのプログラ
ムに従って、各種処理を制御する。RAM3は、入出力
データ及びプログラム実行時のデータ等の一時待避等に
使用され、EEPROM4は、不揮発的にデータを保持
するとともに書き換え可能にデータを保持する不揮発性
データ記憶手段となる。
【0022】端末装置IFDは、例えばICカード専用
のリーダライタであり、ホスト装置HSTは、端末装置
IFDにおける動作の制御等を行うものである。また、
通信手段I/Oは、ICカードICCと端末IFDとの
間で、コマンドやデータを送受信するためのものであ
る。
【0023】B:実施形態の動作 次に、上記構成からなるICカードシステムの動作を説
明する。図3は、本ICカードシステムの動作を示すフ
ローチャートである。また、図4は、端末装置IFDに
おける暗号化の方法を示す図であり、図5は、ICカー
ドICCにおける復号化の方法を示す図である。まず、
CPU1は、ICカードICCに対しての端末装置IF
D側から送信された「付加データ」通知コマンドを受
け、不揮発性データ記憶手段であるEEPROM4に格
納されている「付加データ」の値を端末装置IFD側に
レスポンスとして通知する(S31)。なお、「付加デ
ータ」通知コマンドは、正当権利者のみが知り得るコマ
ンドである。
【0024】次に、この「付加データ」を受信した端末
装置IFD側は、図4に示すように、ICカードにコマ
ンドを発行するために、コマンドのAPDU(Applica
tionProtocol Data Unit)部の最終バイトに当該「付加
データNn」を付加し、このデータを秘密鍵によって暗
号化して、コマンドとしてICカードに送信する(S3
2)。CPU1は、図5に示すように、受信したコマン
ドデータを秘密鍵によって複合化し(S33)、平文の
コマンドデータと最終データに付加された「付加データ
Nn」とを取り出す(S34)。CPU1は、この取り
出した「付加データNn」とEEPROM4に格納され
ている「付加データ」とを比較し(S35)、同一であ
れば正当権原者からのコマンドであると判断する。
【0025】ここで、CPU1は、正当権原者からのコ
マンドと判断した場合は、その比較した「付加データ」
に1を加算して新しい「付加データ」とし、この新しい
「付加データ」をEEPROM4に格納する(S3
6)。そして、復号化処理によって得られた当該コマン
ドを実行する処理を行い(S37)、その処理結果をレ
スポンスデータとして端末装置IFD側に送信する(S
38)。
【0026】また、ステップ35において、正当権原者
であると判断できなかった場合は、CPU1は、その旨
をレスポンスデータとして端末装置IFD側に通知す
る。このように、CPU1は、EEPROM4に格納さ
れている付加データに対して、端末装置IFD側から一
つの命令データを受信する毎に、1を加算する。そし
て、当該加算後の付加データを新しい「付加データ」と
して当該命令データに付加する。さらに、CPU1は、
付加データが付加された命令データを特定の秘密鍵によ
って暗号化して通信手段で送受信されるデータとする。
【0027】これらにより、ICカードICCは、不正
アクセス者がICカードICCの通信手段に侵入し、正
当アクセス者が事前に送信した命令データを当該不正ア
クセス者が複製して正当な読み出し命令をICカードに
対し送信した時でも、この時はすでに付加データを変更
しているので、当該不正アクセス者に対して返信データ
を返信してしまうことを防止することができる。
【0028】C:変形例 本変形例は、本発明の第2の実施形態であり、図1に示
す第1実施形態のICカードシステムと同じ構成を有す
るとともに、以下に述べる機能をも有するものである。
図6は、本実施形態のICカードシステムの動作を示す
フローチャートである。また、図7は、端末装置IFD
における暗号化の方法を示す図であり、図8はICカー
ドICCにおける復号化の方法を示す図である。
【0029】まず、CPU1は、ICカードICCに対
しての端末装置IFD側から送信された「付加データ」
通知コマンドを受け、不揮発性データ記憶手段であるE
EPROM4に格納されている「付加データ」の値を端
末装置IFD側にレスポンスとして通知する(S6
1)。次に、この「付加データ」を知り得た端末装置I
FD側は、ICカードにコマンドを発行するために、図
7に示すように、コマンドのAPDU部の最終バイトに
当該「付加データNn」を付加し、このデータを秘密鍵
によってCBC(Cipher Block Chainning)モードによ
り暗号化し、認証子生成検査法によるコードであるMA
C(Massage Authentication Cord)を生成し、このM
ACに平文のコマンドを付加してICカードに送信する
(S62)。
【0030】CPU1は、図8に示すように、EEPR
OM4に格納されている「付加データ」を受信したコマ
ンドデータのAPDU部に付加し、これを秘密鍵によっ
てCBCモードで暗号化してMAC’を生成する(S6
3)。そして、CPU1は、受信したコマンドに付加さ
れたMACと自らが生成したMAC’とを比較し(S6
4)、同一であれば正当権原者からのコマンドであると
判断する。
【0031】ここで、CPU1は、正当権原者からのコ
マンドと判断した場合は、「付加データ」に1を加算し
て新しい「付加データ」とし、この新しい「付加デー
タ」をEEPROM4に格納する(S65)。そして、
CPU1は、受信した当該コマンドを実行する処理を行
い(S66)、その処理結果をレスポンスデータとして
端末装置IFD側に送信する(S67)。また、ステッ
プ64において、正当権原者であると判断できなかった
場合は、CPU1は、その旨をレスポンスデータとして
端末装置IFD側に通知する。
【0032】これらにより、ICカードICCは、付加
データの値を、所定の命令に対する返答データの一部と
して端末側に通知するので、端末装置IFD側が他の端
末装置に変更された場合でも当該所定の命令を送信する
端末装置のみ正当権原者と判断することができる。そし
て、ICカードICCは、正当権原者がMACの照合を
終了して、当該コマンドに対する読み出し及び書き込み
権を獲得した後に、不正権原者がICカードICCの通
信手段I/Oに侵入し、正当権原者が事前に送信した命
令データを当該不正アクセス者が複製して正当な読み出
し命令をICカードICCに対し送信した時でも、この
時はすでに付加データが変更されているので、当該不正
権原者に対して返信データを返信してしまうことを防止
することができる。
【0033】上記実施形態においては、付加データの値
を、所定の命令に対する返答データを用いて端末装置I
FD側に通知するが、本発明はこれに限定されるもので
はなく、付加データの値を、各ICカードICCの属性
を示すデータである初期応答データ内に含めることで、
当該付加データの値を端末側に通知してもよい。
【0034】また、上記実施形態においては、CPU1
は正当権原者からのコマンドと判断した毎に付加データ
に1を加算しているが、本発明はこれに限定されるもの
ではなく、正当権原者からのコマンドと判断した毎に付
加データから所定値を減算又は、加算するものでもよ
い。
【0035】また、加算又は減算に限らず、例えば、乗
算や除算あるいは複雑な数式といった演算方法を用いて
も良い。このような場合は、コマンドに付された「付加
データ」とICカードICCに記憶されている「付加デ
ータ」の数値が、同一または所定の差の範囲であれば、
両者は一致するものとしてコマンドを送信した者が正当
権原者であると判定するようにしてもよい。要は、「付
加データ」が、外部装置から受信したコマンドが正当な
受信データであることを認証するための認証データとな
ればよい。
【0036】
【発明の効果】以上説明したように、この発明によれ
ば、ICカード内に不揮発的に保持される付加データに
対して、一つの命令データを受信する毎に、付加データ
に所定値を一方向的に加算又は減算して新たな付加デー
タとし、この付加データを前記命令データに付加し、こ
の付加データが付加された命令データを暗号化して前記
通信手段上で送受信されるデータとするので、同じ内容
のコマンドをICカード側に送る場合でも、そのコマン
ドを送る毎に毎回異なるデータが必要となる。これによ
り、この発明によれば、端末側とICカード側とでコマ
ンド/レスポンスのやりとりをする際に、ICカードの
セキュリティの根本である正当性認証が終了した後に、
不正権原者が通信回線に不正に割り込み、正当権原者が
送信したコマンドと同一のコマンドを送信することによ
って、不正権原者がICカードとの間でコマンド/レス
ポンスのやりとりをすることを防止できるICカードお
よびICカードシステムを提供することができる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態であるICカードシス
テムの構成を示すブロック図である。
【図2】 従来のICカードの構成を示すフローチャー
トである。
【図3】 本発明の第1実施形態であるICカードの動
作を示すフローチャートである。
【図4】 図3に示すICカードにおける暗号化の方法
を示す説明図である。
【図5】 図3に示すICカードにおける暗号化の方法
を示す説明図である。
【図6】 本発明の第2実施形態であるICカードの動
作を示すフローチャートである。
【図7】 図5に示すICカードにおける暗号化の方法
を示す説明図である。
【図8】 図5に示すICカードにおける暗号化の方法
を示す説明図である。
【符号の説明】
1…CPU、2…ROM、3…RAM、4…EEPRO
M。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 外部装置から受信した命令データに従っ
    て所定の処理を行うICカードにおいて、 前記命令データを認証するための認証データを記憶する
    認証データ記憶手段と、 前記認証データを、前記受信に先だって前記外部装置に
    送信する認証データ送信手段と、 前記認証データと前記命令データとに基づいて生成され
    た認証付命令データを受信すると、当該認証付命令デー
    タ中の認証データと、前記認証データ記憶手段に記憶さ
    れた認証データとを比較し、当該比較結果に基づいて、
    前記命令データが正当なデータであるか否かを判定する
    判定手段とを具備することを特徴とするICカード。
  2. 【請求項2】 前記認証付命令データは、前記認証デー
    タを付加した前記命令データを暗号化して生成されてお
    り、 前記判定手段は、前記認証付命令データを復号化するこ
    とによって、当該認証付命令データ中の認証データと、
    前記認証データ記憶手段に記憶された認証データとを比
    較することを特徴とする請求項1に記載のICカード。
  3. 【請求項3】 前記認証付命令データは、前記認証デー
    タを付加した前記命令データを暗号化した暗号化認証デ
    ータと前記命令データとを含んで生成されており、 前記判定手段は、前記認証データ記憶手段に記憶された
    認証データを付加した前記認証付命令データ中の前記前
    記命令データを暗号化して比較データを生成し、当該比
    較データと前記暗号化認証データとを比較することによ
    って、当該認証付命令データ中の認証データと、前記認
    証データ記憶手段に記憶された認証データとを比較する
    ことを特徴とする請求項1に記載のICカード。
  4. 【請求項4】 当該外部装置から前記認証付命令データ
    を受信する毎に、前記認証データ記憶手段に記憶された
    認証データを更新する認証制御手段をさらに具備するこ
    とを特徴とする請求項1ないし3いずれかに記載のIC
    カード。
  5. 【請求項5】 前記判定手段は、前記認証付命令データ
    中の認証データと、前記認証データ記憶手段に記憶され
    た認証データとの差が所定の範囲内であれば、前記命令
    データが正当なデータであると判定し、 前記認証制御手段は、前記認証データに所定の演算を行
    うことによって前記更新を行うことを特徴とする請求項
    4に記載のICカード。
  6. 【請求項6】 外部装置と、当該外部装置から受信した
    命令データに従って所定の処理を行うICカードとを具
    備するICカードシステムにおいて、 前記ICカードは前記命令データを認証するための認証
    データを記憶する認証データ記憶手段と、 前記認証データを、前記受信に先だって前記外部装置に
    送信する認証データ送信手段とを具備し、 前記外部装置は、 受信した前記認証データと前記命令データとに基づいて
    認証付命令データを生成する認証付命令データを生成手
    段と、 前記認証付命令データを前記ICカードに送信する認証
    付命令データ送信手段を具備し、 前記ICカードは、 前記認証付命令データを受信すると、当該認証付命令デ
    ータ中の認証データと、前記認証データ記憶手段に記憶
    された認証データとを比較し、当該比較結果に基づい
    て、前記命令データが正当なデータであるか否かを判定
    する判定手段とを具備することを特徴とするICカード
    システム。
  7. 【請求項7】 前記認証付命令データ生成手段は、前記
    認証データを付加した前記命令データを暗号化して前記
    認証付命令データを生成し、 前記判定手段は、前記認証付命令データを復号化するこ
    とによって、当該認証付命令データ中の認証データと、
    前記認証データ記憶手段に記憶された認証データとを比
    較することを特徴とする請求項6に記載のICカードシ
    ステム。
  8. 【請求項8】 前記認証付命令データ生成手段は、前記
    認証データを付加した前記命令データを暗号化した暗号
    化認証データと前記命令データとを含んだ前記認証付命
    令データを生成し、 前記判定手段は、前記認証データ記憶手段に記憶された
    認証データを付加した前記認証付命令データ中の前記前
    記命令データを暗号化して比較データを生成し、当該比
    較データと前記暗号化認証データとを比較することによ
    って、当該認証付命令データ中の認証データと、前記認
    証データ記憶手段に記憶された認証データとを比較する
    ことを特徴とする請求項6に記載のICカードシステ
    ム。
  9. 【請求項9】 当該外部装置から前記認証付命令データ
    を受信する毎に、前記認証データ記憶手段に記憶された
    認証データを更新する認証制御手段をさらに具備するこ
    とを特徴とする請求項6ないし8いずれかに記載のIC
    カードシステム。
  10. 【請求項10】 前記判定手段は、前記認証付命令デー
    タ中の認証データと、前記認証データ記憶手段に記憶さ
    れた認証データとの差が所定の範囲内であれば、前記命
    令データが正当なデータであると判定し、 前記認証制御手段は、前記認証データに所定の演算を行
    うことによって前記更新を行うことを特徴とする請求項
    9に記載のICカードシステム。
JP10117394A 1998-04-27 1998-04-27 Icカードおよびicカードシステム Pending JPH11306088A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10117394A JPH11306088A (ja) 1998-04-27 1998-04-27 Icカードおよびicカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10117394A JPH11306088A (ja) 1998-04-27 1998-04-27 Icカードおよびicカードシステム

Publications (1)

Publication Number Publication Date
JPH11306088A true JPH11306088A (ja) 1999-11-05

Family

ID=14710573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10117394A Pending JPH11306088A (ja) 1998-04-27 1998-04-27 Icカードおよびicカードシステム

Country Status (1)

Country Link
JP (1) JPH11306088A (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056224A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Systeme d'authentification de dispositif de stockage
WO2005008502A1 (ja) * 2003-07-16 2005-01-27 Matsushita Electric Industrial Co., Ltd. アクセス方法
JP2007526661A (ja) * 2003-06-30 2007-09-13 インテル コーポレイション 信頼できる周辺機構
JP2008090431A (ja) * 2006-09-29 2008-04-17 Hitachi Ltd データキャリアおよびそのシステム
JP2008279040A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279038A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279041A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279039A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279037A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279042A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
JP2010051677A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051674A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051680A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051676A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051678A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051675A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010262447A (ja) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Icチップ及びデータ読み出し方法等
JP2012113619A (ja) * 2010-11-26 2012-06-14 Kyoraku Sangyo Kk 遊技機及び遊技機の認証方法
JP2012113617A (ja) * 2010-11-26 2012-06-14 Kyoraku Sangyo Kk 遊技機及び遊技機の認証方法
JP2012113618A (ja) * 2010-11-26 2012-06-14 Kyoraku Sangyo Kk 遊技機及び遊技機の認証方法
KR101523233B1 (ko) * 2008-10-30 2015-05-27 교라쿠 인더스트리얼 코포레이션, 리미티드 파칭코 유기기, 주제어기판, 주변 기판, 인증 방법 및 인증프로그램
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
WO2001056224A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Systeme d'authentification de dispositif de stockage
JP2007526661A (ja) * 2003-06-30 2007-09-13 インテル コーポレイション 信頼できる周辺機構
US7559090B2 (en) 2003-07-16 2009-07-07 Matsushita Electric Industrial Co., Ltd. Memory, information apparatus for access to the memory, and method for the information apparatus
KR100723762B1 (ko) * 2003-07-16 2007-05-30 마쯔시다덴기산교 가부시키가이샤 접근 방법
KR100976020B1 (ko) * 2003-07-16 2010-08-17 파나소닉 주식회사 접근 방법
JP2005050320A (ja) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd アクセス方法
WO2005008502A1 (ja) * 2003-07-16 2005-01-27 Matsushita Electric Industrial Co., Ltd. アクセス方法
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP2008090431A (ja) * 2006-09-29 2008-04-17 Hitachi Ltd データキャリアおよびそのシステム
JP2008279040A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279038A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279041A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279039A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279037A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2008279042A (ja) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk パチンコ遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010051677A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051676A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051678A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051675A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051680A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
JP2010051674A (ja) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板および認証プログラム、並びに認証方法
KR101523233B1 (ko) * 2008-10-30 2015-05-27 교라쿠 인더스트리얼 코포레이션, 리미티드 파칭코 유기기, 주제어기판, 주변 기판, 인증 방법 및 인증프로그램
JP2010262447A (ja) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Icチップ及びデータ読み出し方法等
JP2012113619A (ja) * 2010-11-26 2012-06-14 Kyoraku Sangyo Kk 遊技機及び遊技機の認証方法
JP2012113617A (ja) * 2010-11-26 2012-06-14 Kyoraku Sangyo Kk 遊技機及び遊技機の認証方法
JP2012113618A (ja) * 2010-11-26 2012-06-14 Kyoraku Sangyo Kk 遊技機及び遊技機の認証方法
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JPH11306088A (ja) Icカードおよびicカードシステム
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
US7043636B2 (en) Data integrity mechanisms for static and dynamic data
JP4562464B2 (ja) 情報処理装置
JP4118092B2 (ja) 記憶装置および情報処理装置
US6816970B2 (en) Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US7320139B2 (en) Data processing system for application to access by accreditation
US20100241867A1 (en) System and method for encrypted smart card pin entry
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
US10289826B2 (en) Using hidden secrets and token devices to control access to secure systems
US7770219B2 (en) Method and system for using shared secrets to protect access to testing keys for set-top box
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
US20090249080A1 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN116580489B (zh) 门禁设备、门禁卡和发卡器的控制方法、设备和介质
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
JPH11265318A (ja) 相互認証システム、相互認証方法及び記録媒体
JPH10228374A (ja) 複製防止を施した計算機カード
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2021111925A (ja) 電子署名システム
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム