JP2000252854A - 通信用応答器及びこれを用いた通信システム - Google Patents

通信用応答器及びこれを用いた通信システム

Info

Publication number
JP2000252854A
JP2000252854A JP11049678A JP4967899A JP2000252854A JP 2000252854 A JP2000252854 A JP 2000252854A JP 11049678 A JP11049678 A JP 11049678A JP 4967899 A JP4967899 A JP 4967899A JP 2000252854 A JP2000252854 A JP 2000252854A
Authority
JP
Japan
Prior art keywords
communication
signal
interrogator
card
transponder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11049678A
Other languages
English (en)
Other versions
JP4204133B2 (ja
Inventor
Junichi Hikita
純一 疋田
Yoshihiro Ikuto
義弘 生藤
Haruo Taguchi
治生 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP04967899A priority Critical patent/JP4204133B2/ja
Priority to GB0004575A priority patent/GB2350021A/en
Priority to AU19491/00A priority patent/AU768579B2/en
Priority to US09/513,164 priority patent/US6747546B1/en
Publication of JP2000252854A publication Critical patent/JP2000252854A/ja
Application granted granted Critical
Publication of JP4204133B2 publication Critical patent/JP4204133B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

(57)【要約】 【課題】本発明は、メモリ領域を使用可能にするための
暗号鍵を、ICカード毎に設定し、更に安全性の高い通
信用応答器及びこれを用いた通信システムを提供するこ
とを目的とする。 【解決手段】ICカード3は個々に識別するためのID
ID0をメモリ内に記憶している上に、リーダ・ライ
タ1を管理するプロバイダ毎に振り分けられたメモリ領
域171〜17nのそれぞれに、通信時に不正な使用が行
われないように、ID ID1〜IDnが与えられる。
このID1〜IDnは、ICカード毎にメモリ領域17
1〜17nを使用するプロバイダが提供するので、IDの
番号は、個々のICカード間で異なる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、高周波タグやIC
カードといった通信用応答器及びこれを用いた通信シス
テムに関するもので、特に、複数のプロバイダの質問器
との通信に応じて使用される複数の記憶領域を有する通
信用応答器及びこれを用いた通信システムに関する。
【0002】
【従来の技術】近年、応答器として使用されるICカー
ド1枚で、多数のプロバイダがそれぞれに管理する複数
種類のリーダ・ライタ(質問器)と通信が可能となるよ
うな通信システムが提供されている。このような通信シ
ステムを実現するために、前記ICカード内に設けられ
たメモリを区分して、多数のプロバイダがそれぞれに管
理する前記リーダ・ライタとの通信のやり取りを行う際
にデータを格納するためのメモリとして使用されるよう
に、複数のメモリ領域が前記プロバイダに応じて割り当
てられている。このように、1枚のICカードで多数の
プロバイダがそれぞれに管理する前記リーダ・ライタと
通信を行うことができるので、通信を行う際、現在通信
を行っているリーダ・ライタを管理するプロバイダに割
り当てられた特定のメモリ領域のみを使用可能とすると
ともに、それ以外のメモリ領域を使用不可能とする必要
がある。
【0003】そのため、ICカードには、それぞれのメ
モリ領域に割り当てられたプロバイダの管理するリーダ
・ライタと通信を行うときのみに使用可能とするための
暗号鍵が複数記憶されている。そして、この暗号鍵を使
用して、ICカード及びリーダ・ライタ間で相互認証処
理が行われる。このような相互認証処理を行う非接触通
信システムが、特開平10−327142号公報に提示
されている。
【0004】特開平10−327142号公報に提示さ
れる通信システムでは、図11のように、ICカード内
に記憶されたそれぞれのメモリ領域(エリア)を使用可
能にするための前記暗号鍵は、プロバイダ毎に決定され
る。更に、この暗号鍵によって認証されたリーダ・ライ
タがアクセスを要求するメモリ領域を判別することがで
きる。一方、リーダ・ライタ側では、前記暗号鍵によっ
て、ICカードが適正なものか否か判断することができ
るが、個々のICカードを判別することができない。そ
のため、リーダ・ライタがICカードを判別するため
に、予めICカードそれぞれに固有のID番号を記憶さ
せる。
【0005】
【発明が決しようとする課題】しかしながら、特開平1
0−327142号公報で提供されるICカード内のメ
モリ領域を使用可能にするための暗号鍵は、プロバイダ
毎に設定されたものであり、ICカード固有の暗号鍵で
ない。そこで、本発明は、メモリ領域を使用可能にする
ための暗号鍵を、ICカード毎に設定し、更に安全性の
高い通信用応答器及びこれを用いた通信システムを提供
することを目的とする。
【0006】又、特開平10−327142号公報で提
供されるICカード内に記憶されるID番号は生産時に
発行されるものなので、このID番号をICカードに記
憶させると同時に、各プロバイダも同時にそのID番号
を認知させる必要がある。よって、ICカードを生産す
る毎に、各プロバイダにそのID番号を認知させなけれ
ばならないので、この通信システムにおける管理が煩雑
となる。
【0007】
【課題を解決するための手段】請求項1に記載の通信用
応答器は、管理元が異なる複数の質問器と個々に通信を
行うことが可能であるとともに、前記質問器との通信に
おいて使用される情報が記憶される複数の記憶領域を有
する通信用応答器において、該応答器と前記質問器が通
信を行う際に使用する特定の記憶領域のみを使用可能と
する該応答器固有の鍵信号を、それぞれの記憶領域に対
して記憶し、前記質問器と通信を行う際に、前記質問器
から送信される鍵信号を照合して前記応答器に記憶され
た鍵信号と一致したとき、前記特定の記憶領域のみを使
用して前記質問器と通信可能となることを特徴とする。
【0008】このような通信用応答器において、該応答
器と通信可能な質問器の管理元であるプロバイダが、該
応答器及び該質問器を使用して通信を行う際に使用する
記憶領域の鍵信号を、応答器毎に設定する。このように
鍵信号が設定された応答器が、前記質問器と通信を行お
うとしたとき、質問器側で応答器を個別に判断すること
ができる。
【0009】請求項2に記載の通信用応答器は、請求項
1に記載の通信用応答器において、前記質問器に送信す
る通信の許可を求めるための信号を生成する認証手段を
有することを特徴とする。
【0010】請求項3に記載の通信用応答器は、請求項
1に記載の通信用応答器において、前記質問器から通信
の許可を求めてきた信号を検知し、該信号によって前記
質問器が適正なものか否かを判別するとともに、前記質
問器が適正であるとき通信を許可する認証手段を有する
ことを特徴とする。
【0011】請求項4に記載の通信用応答器は、請求項
1に記載の通信用応答器において、前記質問器から送信
される命令信号に付加された通信の許可を求める信号に
特定の演算処理を施して前記質問器に送信する応答信号
に付加する演算手段と、前記命令信号に付加された通信
の許可を求める信号によって前記質問器が適正であるか
否かを判別する認証手段を有するとともに、前記演算手
段によって前記特定の演算処理が施されるとともに前記
応答信号に付加された信号が、前記質問器において、前
記応答器が適正であるか否かを判別するための信号であ
ることを特徴とする。
【0012】請求項5に記載の通信用応答器は、請求項
1〜4のいずれかに記載の通信用応答器において、前記
記憶領域の少なくとも1領域が、前記質問器と通信を行
う際に該記憶領域が使用されるとき、前記質問器から与
えられる度数変更命令に応じて、該記憶領域内に記憶さ
れている度数を変更する度数記憶部材によって構成され
ることを特徴とする。
【0013】請求項6に記載の通信システムは、請求項
1〜5のいずれかに記載の応答器と前記質問器が非接触
で通信を行うことを特徴とする。
【0014】
【発明の実施の形態】本発明の第1の実施形態につい
て、図面を参照して説明する。図1は、本実施形態にお
ける通信システムの構成を示すブロック図である。図2
は、本実施形態における通信システムの動作を示すタイ
ムチャートである。尚、以下、NGとは、認証を行った
とき認証する相手が不適正であることを、OKとは認証
を行ったとき認証する相手が適正であることを意味す
る。
【0015】図1に示す通信システムは、質問器となる
リーダ・ライタ1及びコントローラ2と、応答器となる
ICカード3とを有する。このような通信システムにお
いて、リーダ・ライタ1は、ICカード3と信号の送受
信を行う同調回路4と、同調回路4で受信した応答信号
を復調するとともに制御回路6より送出される命令信号
を変調する変復調回路5と、命令信号を生成する制御回
路6と、受信した応答信号に付加された認証信号が制御
回路6より送出されるとともに該認証信号によってIC
カード3の認証を行う認証回路7と、受信した応答信号
に付加された認証信号が制御回路6より送出されるとと
もに該認証信号に所定の演算処理f1()を行う演算回
路8とから構成される。このようなリーダ・ライタ1を
制御するとともに通信を行うコントローラ2は、リーダ
・ライタ1の制御回路6と信号のやり取りをするととも
にリーダ・ライタ1の制御を行う主制御回路9と、IC
カード3の所有者のID及び所有者に関する情報が記憶
されたメモリ10とを有する。
【0016】又、ICカード3は、リーダ・ライタ1と
信号の送受信を行う同調回路11と、同調回路11で同
調した信号を整流することによってICカード3の各ブ
ロックに供給する電源電圧を生成する整流回路12と、
同調回路11で受信した命令信号を復調するとともに制
御回路14より送出される応答信号を変調する変復調回
路13と、応答信号を生成する制御回路14と、受信し
た命令信号に付加された認証信号が制御回路14より送
出されるとともに該認証信号によってリーダ・ライタ1
の認証を行う認証回路15と、受信した命令信号に付加
された認証信号が制御回路14より送出されるとともに
該認証信号に所定の演算処理f2()を行う演算回路1
6と、所有者の個人情報及びIDが記憶されるメモリ1
7とから構成される。
【0017】更に、このような構成のICカード3は、
複数のプロバイダがそれぞれ管理するリーダ・ライタと
通信可能であり、メモリ17内において、それぞれのプ
ロバイダに、アクセスする領域171〜17nが振り分け
られている。即ち、図3(a)のように、プロバイダA
1の管理するリーダ・ライタ11がICカード3と通信
可能となったとき、その通信時にICカード3内のメモ
リ領域171の読み出し又は書き込みが行われ、又、図
3(b)のように、プロバイダA2の管理するリーダ・
ライタ12がICカード3と通信可能となったとき、そ
の通信時にICカード3内の別の領域となるメモリ領域
172の読み出し又は書き込みが行われる。
【0018】又、メモリ領域171〜17nにアクセスす
るためのID番号(メモリIDとする。)ID1〜ID
nと、プロバイダ側が個々のICカード3を認識するた
めのID番号(ユーザーIDとする。)ID0がメモり
17内に記憶されている。このID番号ID0〜IDn
は、個々のICカード3によって設定されるもので、ユ
ーザーID ID0は、生産時に生産者によって設定さ
れ、又、メモリID ID1〜IDnは、各プロバイダ
によって設定される。即ち、図4のように、ICカード
1のメモリ17−1内に記憶するID番号をそれぞれ
ID01及びID1 1〜IDn1とすると、ICカード32
のメモリ17−2内に記憶するID番号はそれぞれID
1及びID11〜IDn1と異なるID02及びID12
〜IDn2となる。
【0019】更に、図4のように、プロバイダAが、I
Cカード31と通信する際はメモリ領域171−1を、I
Cカード32と通信する際はメモリ領域171−2を使用
するとする。このとき、図5のように、プロバイダAが
管理するコントローラ2のメモリ10は、ICカード3
1のユーザーID ID01とメモリ領域171−1のメモ
リID ID11とICカード31のユーザー情報とを、
又、ICカード32のユーザーID ID02とメモリ領
域171−2のメモリID ID12とICカード32のユ
ーザー情報とを、それぞれ対応させて記憶している。
【0020】このような通信システムにおいて、図2の
ように、リーダ・ライタ1からある一定の期間毎に、I
Cカード3が認証動作を行うための認証信号(ローリン
グコード)Rcaが制御回路6で付加された命令信号C
aを生成し(STEP1)、この命令信号Caを変復調
回路5で変調して同調回路4よりICカード3へ送信す
る(STEP2)。このとき命令信号Caに付加する認
証信号Rcaは、任意の信号で、演算回路8で演算f1
()を施した信号でない。
【0021】ICカード3が同調回路11でこの命令信
号Caを受信すると、整流回路12で電源電圧を生成す
るとともに、変復調回路13で復調し制御回路14に送
出する。制御回路14では、命令信号Caより認証信号
Rcaを検知して、この認証信号Rcaがリーダ・ライ
タ1内で演算f1()が施された信号であるか否かを判
別するために認証回路15に認証信号Rcaを送出する
(STEP3)。今、この認証信号Rcaは演算f
1()が施された信号でないので、認証結果はNGとな
り、ICカード3はリーダ・ライタ1を認証しない(S
TEP4)。
【0022】又、このとき同時に、制御回路14で検知
された認証信号Rcaを演算回路16に送出して演算f
2()を施す(STEP5)。このように演算回路16
で演算f2()を施した信号f2(Rca)を認証信号
Rcbとして制御回路14に送出し、リーダ・ライタ1
に送信する応答信号Raに付加する。又、制御回路14
では、この応答信号Raに、メモリ17内に記憶されて
いるユーザーID ID0の情報を付加する(STEP
6)。このように生成された応答信号Raは、変復調回
路13で変調され同調回路11よりリーダ・ライタ1に
送信される(STEP7)。
【0023】リーダ・ライタ1がこの応答信号Raを同
調回路4より受け、変復調回路5で復調した後、制御回
路6に送出する。制御回路6では、応答信号Raより認
証信号Rcb及びユーザーID ID0を検知して(S
TEP8)、この認証信号RcbがICカード3内で演
算f2()が施された信号であるか否かを判別するため
に認証回路7に認証信号Rcbを送出する。今、この認
証信号Rcb=f2(Rca)は演算f2()が施され
た信号であるので、リーダ・ライタ1はICカード3を
認証する(STEP9)。
【0024】このとき、認証結果がNGの場合、コント
ローラ2との通信は行われず、制御回路6で検知された
認証信号Rcbを演算回路8に送出し、演算回路8で演
算f1()を施す。このように認証信号Rcbに演算f
1()を施した信号f1(Rcb)を認証信号Rccと
して制御回路6に送出する(STEP10)。又、認証
結果がOKとなるとき、制御回路6で検知したユーザー
ID ID0をコントローラ2の主制御回路9に送出し
(ステップ11)、このユーザーID ID0に対応さ
せてメモリ10内に記憶したICカード3のメモリ領域
171を使用可能にするためのメモリID ID1を読み
出す(STEP12)。そして、コントローラ2は、メ
モリ10より読み出したメモリID ID1を、主制御
回路9からリーダ・ライタ1の制御回路6に送出する
(STEP13)。
【0025】今、制御回路6において、認証回路7の認
証結果がOKであれば、メモリIDID1、認証信号R
cc及びメモリ領域171を使用することを示す信号を
付加した命令信号Cbを、又、認証回路7の認証結果が
NGのときもしくはメモリ10内にユーザーID ID
0が無いときは、認証信号Rccを付加した命令信号C
b’を変復調回路5に送出する(STEP14)。この
ようにして制御回路6より送出された命令信号Cb,C
b’を、変復調回路5で変調するとともに、同調回路4
より送信する(STEP15)。
【0026】今、ICカード3の同調回路11で命令信
号Cbを受信すると、整流回路12で電源電圧を生成す
るとともに、変復調回路13で復調し制御回路14に送
出する。制御回路14では、命令信号Cbより認証信号
Rcc及びメモリID ID1を検知するとともに、リ
ーダ・ライタ1が使用するメモリ領域が領域171であ
ることを認識する(STEP16)。そして、認証信号
Rccがリーダ・ライタ1内で演算f1()が施された
信号であるか否かを判別するために認証回路15に認証
信号Rccを送出する。尚、図2のタイムチャートには
表記していないが、ICカード3が命令信号Cb’を受
信すると、リーダ・ライタ1、コントローラ2、及びI
Cカード3においてSTEP3以降の動作を繰り返す。
今、命令信号Cbを受信したものとしているので、認証
回路15で認証信号Rccによってリーダ・ライタ1が
適正か否かを認証する(STEP17)。
【0027】このとき、認証結果がOKの場合、メモリ
17内のメモリ領域171のメモリIDと比較して、制
御回路14にてリーダ・ライタ1から送信されたメモリ
IDが一致するか否か判断し(STEP18)、一致す
ればSTEP20に移行し、一致しなければSTEP1
9に移行する。又、STEP17で認証結果がNGとな
るとき、又は、STEP18でメモリIDが不一致であ
るとき、制御回路14で検知された認証信号Rccを演
算回路16に送出し、演算回路16で演算f2()を施
す。このように認証信号Rccに演算f2()を施した
信号f2(Rcc)を認証信号Rcdとして制御回路1
4に送出し(STEP19)、STEP20に移行す
る。
【0028】STEP18又はSTEP19のような処
理動作が終了しSTEP20に移行すると、認証結果が
OKのときは通信可能であることをリーダ・ライタ1に
伝えるための応答信号Rbを、認証結果がNGのときは
認証信号Rcd及びユーザーID ID0を付加した応
答信号Rb’を制御回路14で生成して変復調回路13
に送出する。今、認証信号Rcc=f1(Rcb)で且
つ、リーダ・ライタ1か送信されるメモリIDはID1
でありメモリ領域171のメモリIDと一致するので、
STEP20では、通信可能であることをリーダ・ライ
タ1に伝えるための応答信号Rbを生成する。このよう
に応答信号Rb,Rb’が変復調回路13に送出される
と、それぞれ変調されて同調回路11より送信される
(STEP21)。
【0029】今、リーダ・ライタ1の同調回路4で応答
信号Rbを受信すると、変復調回路5で復調し制御回路
6に送出する。制御回路6では、応答信号RbよりIC
カード3内のメモリ領域171が開放され、通信可能と
なったことを認識する(STEP22)。尚、図2のタ
イムチャートには表記していないが、リーダ・ライタ1
が応答信号Rb’を受信すると、リーダ・ライタ1、コ
ントローラ2、及びICカード3においてSTEP8以
降の動作を繰り返す。
【0030】今、応答信号Rbを受信したものとしてい
るので、制御回路6よりコントローラ2の主制御回路9
にICカード3と通信可能であることを認識させる(S
TEP23)。コントローラ2がICカード3と通信可
能であることを認識すると、リーダ・ライタ1を介して
ICカード3と相互に通信を行い、この通信を行う際に
ICカード3のメモリ領域171のデータの読み出し又
は書き込みを行う(STEP24)。
【0031】本発明の第2の実施形態について、図面を
参照して説明する。図6は、本実施形態における通信シ
ステムの構成を示すブロック図である。図7は、本実施
形態における通信システムの動作を示すタイムチャート
である。尚、本実施形態の通信システムにおいて、図6
に示すリーダ・ライタ及びコントローラの内部構造は、
図1の通信システム内におけるリーダ・ライタ1及びコ
ントローラ2の内部構造と同様のものとする。又、図6
のICカードを構成するブロックにおいて、図1の通信
システム内におけるICカード3を構成するブロックと
同様のものは、同じ記号を付してその詳細な説明は省略
する。
【0032】図6に示すICカード31は、領域181
〜18nに分割されたメモリ18と、同調回路11と、
整流回路12と、変復調回路13と、制御回路14と、
認証回路15と、演算回路16とを有し、又、第1の実
施形態におけるICカード3と同様、複数のプロバイダ
がそれぞれ管理するリーダ・ライタと通信可能であり、
メモリ18内において、それぞれのプロバイダに、アク
セスする領域181〜18nが振り分けられている。
【0033】又、メモリ領域181〜18nは、プロバイ
ダ側が個々のICカード3を認識するためのID番号
(認識IDとする。)ID1a〜IDnaと、アクセス
するためのID番号(メモリIDとする。)ID1b〜
IDnbとを有し、この認識ID ID1a〜IDna
及びメモリID ID1b〜IDnbがメモり18内に
記憶されている。この認識ID ID1a〜IDna及
びメモリID ID1b〜IDnbは、個々のICカー
ド3によって設定されるもので、生産後に各プロバイダ
により設定される。
【0034】更に、図8のように、プロバイダBが、I
Cカード311と通信する際はメモリ18−1の内、領
域181−1を、ICカード312と通信する際はメモリ
18−2の内、領域181−2を使用するとする。この
とき、図9のように、コントローラ2のメモリ10は、
ICカード311の認識ID ID1a−1とメモリID
ID1b−1とを、又、ICカード312のユーザーI
D ID1a−2とメモリID ID1b−2とを、それ
ぞれ対応させて記憶している。
【0035】このような通信システムの動作について、
図7を使用して説明する。尚、図2とと同様の動作は、
同様であること示しその詳細な説明は省略する。まず、
リーダ・ライタ1において、図2のSTEP1及びST
EP2と同様の処理をSTEP1a及びSTEP2aで
行い、認証信号Rc1を付加した命令信号をC1をIC
カード31に送信する。又、このとき、命令信号C1に
は、メモリ領域181へのアクセスを希望していること
を示す信号も付加されている。
【0036】ICカード31が同調回路11でこの命令
信号C1を受信すると、STEP3aにおいて、制御回
路14でリーダ・ライタ1がメモリ領域181へのアク
セスを希望していることを認識するとともに、図2のS
TEP3と同様に、認証回路15に制御回路14で検知
した認証信号Rc1を送出する。STEP4a及びST
EP5aにおいて、図2のSTEP4及びSTEP5と
同様の動作を行う。
【0037】そして、制御回路14において、演算回路
16で認証信号Rc1に基づいて生成された認証信号R
c2=f2(Rc1)及び、メモリ18より読み出した
領域181の認識ID ID1aが、応答信号R1に付加
される(STEP6a)。このように生成された応答信
号R1は、変復調回路13で変調されて同調回路11よ
りリーダ・ライタ1に送信される(STEP7a)。
【0038】リーダ・ライタ1がこの応答信号R1を同
調回路4より受信すると、STEP8a〜14aにおい
て、図2のSTEP8〜14と同様の動作を行う。即
ち、制御回路6で応答信号R1より認識ID ID1a
及び認証信号Rc2を検知し、認証回路7によって認証
信号Rc2に基づいて認証処理を行う。このとき、認証
結果がNGの場合、コントローラ2との通信が行われず
に、STEP10aに移行して演算回路で認証信号Rc
3=f1(Rc2)を生成した後、認証信号Rc3を付
加した命令信号C2’を生成する。又、認証結果がOK
の場合、STEP11aに移行した後、コントローラ2
でメモリ10内の認識ID ID1aに対応するメモリ
ID ID1bを読み出してリーダ・ライタ1に送出
し、認証信号Rc3及びメモリID ID1bを付加し
た命令信号C2を生成する。又、認識ID ID1aが
メモリ10内に存在しないときは、上記した命令信号C
2’が制御回路6で生成される。
【0039】このように、命令信号C2,C2’が生成
されると、この命令信号をICカード31に送信する
(STEP15a)。今、この認証信号Rc2=f2
(Rc1)は演算f2()が施された信号であるので、
リーダ・ライタ1はICカード31を認証する。よっ
て、命令信号C2がICカード31に送信される。
【0040】ここで、STEP16a以降の動作につい
ては、図7で使用している記号以外は、図2のSTEP
16以降の動作とほぼ同様であるので、以下、簡単に説
明する。
【0041】今、ICカード31が命令信号C2を受信
すると、制御回路14で、命令信号C2より認証信号R
c3及びメモリID ID1bを検知する(STEP1
6a)。尚、第1の実施形態と同様に、ICカード31
が命令信号C2’を受信すると、リーダ・ライタ1、コ
ントローラ2、及びICカード31においてSTEP3
a以降の動作を繰り返す。そして、認証回路15で認証
信号Rc3がリーダ・ライタ1内で演算f1()が施さ
れた信号であるか否かを判別して、リーダ・ライタ1が
適正か否かを判断する(STEP17a)。
【0042】このとき、認証結果がOKの場合、メモリ
領域181のメモリIDと比較して、制御回路14にて
リーダ・ライタ1から送信されたメモリIDが一致する
か否か判断し(STEP18a)、一致すればSTEP
20aに移行し、一致しなければSTEP19aに移行
する。又、STEP17aで認証結果がNGの場合、又
は、STEP18aでメモリIDが不一致であるとき、
制御回路14で検知された認証信号Rc3を演算回路1
6に送出し、演算回路16で認証信号Rc4=f2(R
c3)を生成して(STEP19a)、STEP20a
に移行する。
【0043】STEP18a又はSTEP19aのよう
な処理動作が終了しSTEP20aに移行すると、認証
結果がOKのときは通信可能であることをリーダ・ライ
タ1に伝えるための応答信号R2を、認証結果がNGの
ときは認証信号Rc4及び認識ID ID1aを付加し
た応答信号R2’を制御回路14で生成した後、リーダ
・ライタ1に送信する(STEP21a)。今、認証信
号Rc3=f1(Rc2)で且つ、リーダ・ライタ1か
ら送信されるメモリIDはID1bでありメモリ領域1
1のメモリIDと一致するので、STEP21aで
は、通信可能であることをリーダ・ライタ1に伝えるた
めの応答信号R2が送信される。
【0044】リーダ・ライタ1が応答信号R2を受信す
ると、制御回路6で、応答信号R2よりICカード31
内のメモリ領域181が開放され、通信可能となったこ
とを認識する(STEP22a)。尚、第1の実施形態
と同様に、リーダ・ライタ1が応答信号R2’を受信す
ると、リーダ・ライタ1、コントローラ2、及びICカ
ード31においてSTEP8a以降の動作を繰り返す。
【0045】今、応答信号R2を受信したものとしてい
るので、制御回路6よりコントローラ2の主制御回路9
にICカード31と通信可能であることを認識させる
(STEP23a)。コントローラ2がICカード31
と通信可能であることを認識すると、リーダ・ライタ1
を介してICカード31と相互に通信を行い、この通信
を行う際にICカード31のメモリ領域181のデータ
の読み出し又は書き込みを行う(STEP24a)。
【0046】尚、第1及び第2の実施形態において、リ
ーダ・ライタ、ICカードの間で複数回認証動作が行わ
れ、全く認証が行われなかったとき、コントローラにエ
ラーメッセージが送信され、通信が終了される。又、I
Cカード又はコントローラでID番号の確認が複数回行
われ、いずれも不一致もしくは存在しないと判断された
とき、コントローラにエラーメッセージが送信され、通
信が終了される。
【0047】本発明の第3の実施形態について、図面を
参照して説明する。図10は、本実施形態における通信
システムの構成を示すブロック図である。尚、本実施形
態の通信システムにおいて、図10に示すリーダ・ライ
タ及びコントローラの内部構造は、図1の通信システム
内におけるリーダ・ライタ1及びコントローラ2の内部
構造と同様のものとする。又、図10のICカードを構
成するブロックにおいて、図1の通信システム内におけ
るICカード3を構成するブロックと同様のものは、同
じ記号を付してその詳細な説明は省略する。
【0048】図10に示すICカード32は、領域19
1〜193に分割されたメモリ19と、同調回路11と、
整流回路12と、変復調回路13と、制御回路14と、
認証回路15と、演算回路16とを有する。又、第1の
実施形態におけるICカード3と同様、プロバイダC
1,C2,C3がそれぞれ管理するリーダ・ライタと通
信可能であり、メモリ19内において、プロバイダC
1,C2,C3それぞれに、アクセスする領域191
192,193が振り分けられている。
【0049】又、プロバイダC1がICカード32を例
えばその度数が金銭を表すプリペイドカードとして扱
い、メモリ領域191内に、使用した度数毎にその度数
を表すビット数が減少するようなダウンカウンタ(不図
示)が構成されているものする。更に、このダウンカウ
ンタは、制御回路14からのリセット信号によって初期
化される。今、プロバイダC1が管理するリーダ・ライ
タ50にICカード32が近接して、第1又は第2の実
施形態のような認証動作が行われ、リーダ・ライタ50
及びICカード32が相互認証した後、メモリ領域19
1が開放されて、コントローラ51とICカード32と
の間でリーダ・ライタ50を介した通信が可能となった
とする。
【0050】ICカード32のユーザーDが、例えばガ
ソリンスタンドなどで代金を支払うために利用している
ようなときの動作について説明する。まず、ダウンカウ
ンタ内に保持されているビット数を読み出すための命令
信号が、コントローラ51内のメモリ(不図示)に記憶
しているユーザーDの残り度数の情報が付加され、この
命令信号がコントローラ51よりリーダ・ライタ50を
介してICカード32に送信される。このとき、コント
ローラ51では、支払い後のユーザーDの残り度数を演
算し主制御回路(不図示)内に記憶する。
【0051】ICカード32にこのような命令信号を受
信すると、制御回路14よりダウンカウンタを読み出し
可能とする信号がメモリ領域191に送出される。メモ
リ領域191に読み出し可能とする信号が送出される
と、ダウンカウンタを読み出し可能とし、制御回路14
でそのビット数がカウントされる。更に、制御回路14
では、命令信号に付加されたコントローラ51内のメモ
リに記憶しているユーザーDの残り度数とダウンカウン
タから検知される度数とを比較して一致するか確認す
る。この度数が一致したとき、一致したことを知らせる
応答信号を、リーダ・ライタ50を介してコントローラ
51に送信する。
【0052】コントローラ51は、この応答信号を受け
ると、リーダ・ライタ50を介して、ダウンカウンタ内
のビット数を代金分の度数に相当するビット数だけ減少
させる命令信号をICカード32に送信する。このと
き、コントローラ51では、支払い後のユーザーDの残
り度数を演算し主制御回路(不図示)内に記憶する。I
Cカード32がこの命令信号を受けると、制御回路14
よりダウンカウンタを書き込み可能とする信号がメモリ
領域191に送出される。メモリ領域191に書き込み可
能とする信号が送出されると、ダウンカウンタを書き込
み可能とし、ダウンカウンタ内に保持されているビット
数のうち、命令信号より検知されるビット数分削除され
る。
【0053】このように度数が削除されると、制御回路
14で削除後のダウンカウンタのビット数が演算され、
このビット数に相当する度数の情報が付加された応答信
号が、リーダ・ライタ50を介してコントローラ51に
送信される。コントローラ51では、主制御回路に記憶
した度数と応答信号より検知される度数を比較して一致
したとき、一致したことを知らせる命令信号をICカー
ドに送信するとともに、コントローラ51のメモリにこ
の度数を記憶させて通信を終了する。
【0054】又、ICカード32とリーダ・ライタ50
が相互認証して通信可能となった後、度数を増加させる
ためにユーザーDが入金をしたときの動作を説明する。
まず、ダウンカウンタ内に保持されているビット数を読
み出すための命令信号に、コントローラ51内のメモリ
に記憶しているユーザーDの残り度数の情報が付加さ
れ、この命令信号がコントローラ51よりリーダ・ライ
タ50を介してICカード32に送信される。
【0055】ICカード32にこのような命令信号を受
信すると、制御回路14よりダウンカウンタを読み出し
可能とする信号がメモリ領域191に送出される。メモ
リ領域191に読み出し可能とする信号が送出される
と、ダウンカウンタを読み出し可能とし、制御回路14
でそのビット数がカウントされる。更に、制御回路14
では、命令信号に付加されたコントローラ51内のメモ
リに記憶しているユーザーDの残り度数とダウンカウン
タから検知される度数とを比較して一致するか確認す
る。この度数が一致したとき、一致したことを知らせる
応答信号を、リーダ・ライタ50を介してコントローラ
51に送信する。
【0056】コントローラ51は、この応答信号を受け
ると、リーダ・ライタ50を介して、ダウンカウンタ内
のビット数を入金後の度数に相当するビット数に変更さ
せる命令信号をICカード32に送信する。このとき、
コントローラ51では、入金後のユーザーDの残り度数
を演算し主制御回路内に記憶する。ICカード32がこ
の命令信号を受けると、制御回路14よりダウンカウン
タを書き込み可能とする信号がメモリ領域191に送出
される。メモリ領域191に書き込み可能とする信号が
送出されると、ダウンカウンタを書き込み可能となる。
その後、制御回路14よりリセット信号が送信され、一
旦、初期化される。このように初期化された後、ダウン
カウンタ内に保持されているビット数が命令信号より検
知されるビット数に相当するまで削除される。
【0057】このように度数が変更されると、制御回路
14で変更後のダウンカウンタのビット数が演算され、
このダウンカウンタのビット数に相当する度数の情報が
付加された応答信号が、リーダ・ライタ50を介してコ
ントローラ51に送信される。コントローラ51では、
主制御回路に記憶した度数と応答信号より検知される度
数を比較して一致したとき、一致したことを知らせる命
令信号をICカードに送信するとともに、コントローラ
51のメモリにこの度数を記憶させて通信を終了する。
【0058】以上の実施形態では、ICカードといった
非接触で通信を行う通信用応答器を用いて説明したが、
このような応答器に限らず、接触して通信を行うような
通信用応答器でも良い。尚、接触して通信を行う場合、
第1〜第3の実施形態のように信号の送受信を行うため
の同調回路を用いる代わりに、入出力インターフェイス
を応答器及び質問器に設けることによって、その通信が
可能となる。
【0059】
【発明の効果】請求項1に記載の通信用応答器は、記憶
領域を使用可能にするための鍵信号を、該応答器固有の
鍵信号として設定し、この鍵信号によって前記記憶領域
の使用を許可するような構成となっているので、この通
信用応答器を使用することで、より安全性の高い通信シ
ステムを形成することができる。
【0060】請求項2に記載の通信用応答器は、前記質
問器に通信の許可を求めるための信号を生成する認証手
段が設けられているので、質問器が応答器の認証を行う
まで、通信が行われないので、この通信用応答器を使用
することで、請求項1に記載の通信用応答器より安全性
の高い通信システムを形成することができる。
【0061】請求項3に記載の通信用応答器は、質問器
から通信の許可を求めてきた信号を検知し、該信号によ
って質問器が適正なものか否かを判別する認証手段が設
けられているので、応答器が質問器の認証を行うまで、
通信が行われないので、この通信用応答器を使用するこ
とで、請求項1に記載の通信用応答器より安全性の高い
通信システムを形成することができる。
【0062】請求項4に記載の通信用応答器は、前記質
問器に通信の許可を求めるための信号を生成する演算手
段と、質問器から通信の許可を求めてきた信号を検知
し、該信号によって質問器が適正なものか否かを判別す
る認証手段とが設けられているので、この通信用応答器
を使用することで、請求項1に記載の通信用応答器より
安全性の高い通信システムを形成することができる。
【0063】請求項5に記載の通信用応答器は、少なく
とも1つの記憶領域が度数記憶部材によって構成される
ので、プリペイドカードのような、その度数を金銭の代
わりとして用いることを目的とした記憶領域を形成する
ことが可能となる。
【0064】請求項6に記載の非接触通信システムは、
請求項1〜5のいずれかに記載の通信用応答器を使用し
た通信システムであるので、質問器及び応答器の双方が
認証するために、応答器固有の鍵信号が用いられ、安全
性の高い通信システムとして構成される。
【図面の簡単な説明】
【図1】本発明の第1の実施形態で使用する通信システ
ムの構成を示すブロック図。
【図2】図1に示す通信システムの動作を示すタイムチ
ャート。
【図3】図1に示す通信システムにおいてリーダ・ライ
タを管理するプロバイダとICカード内のメモリ領域の
関係を示すブロック図。
【図4】図1に示す通信システムで使用するICカード
の個々の関係を示すブロック図。
【図5】図1に示す通信システムで使用するコントロー
ラの内部及びメモリ内部の構造を示すブロック図。
【図6】本発明の第2の実施形態で使用する通信システ
ムの構成を示すブロック図。
【図7】図6に示す通信システムの動作を示すタイムチ
ャート。
【図8】図6に示す通信システムで使用するICカード
の個々の関係を示すブロック図。
【図9】図6に示す通信システムで使用するコントロー
ラの内部及びメモリ内部の構造を示すブロック図。
【図10】本発明の第3の実施形態で使用する通信シス
テムの構成を示すブロック図。
【図11】従来の通信システムの構成を示すブロック
図。
【符号の説明】
1,50 リーダ・ライタ 2,51 コントローラ 3,31,32 ICカード 4,11 同調回路 5,13 変復調回路 6,14 制御回路 7,15 認証回路 8,16 演算回路 9 主制御回路 10,17,18,19 メモリ 12 整流回路
───────────────────────────────────────────────────── フロントページの続き (72)発明者 田口 治生 京都市右京区西院溝崎町21番地 ローム株 式会社内 Fターム(参考) 5B058 CA15 CA27 KA33 KA40 5J104 AA07 KA02 KA04 NA02 NA35 NA36 NA38 PA00 5K012 AB03 AC09 AC11 BA07 9A001 CC05 EE03 HH34 JJ66 KK57 LL03

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 管理元が異なる複数の質問器と個々に通
    信を行うことが可能であるとともに、前記質問器との通
    信において使用される情報が記憶される複数の記憶領域
    を有する通信用応答器において、 該応答器と前記質問器が通信を行う際に使用する特定の
    記憶領域のみを使用可能とする該応答器固有の鍵信号
    を、それぞれの記憶領域に対して記憶し、 前記質問器と通信を行う際に、前記質問器から送信され
    る鍵信号を照合して前記応答器に記憶された鍵信号と一
    致したとき、前記特定の記憶領域のみを使用して前記質
    問器と通信可能となることを特徴とする通信用応答器。
  2. 【請求項2】 前記質問器に送信する通信の許可を求め
    るための信号を生成する認証手段を有することを特徴と
    する請求項1に記載の通信用応答器。
  3. 【請求項3】 前記質問器から通信の許可を求めてきた
    信号を検知し、該信号によって前記質問器が適正なもの
    か否かを判別するとともに、前記質問器が適正であると
    き通信を許可する認証手段を有することを特徴とする請
    求項1に記載の通信用応答器。
  4. 【請求項4】 前記質問器から送信される命令信号に付
    加された通信の許可を求める信号に特定の演算処理を施
    して前記質問器に送信する応答信号に付加する演算手段
    と、前記命令信号に付加された通信の許可を求める信号
    によって前記質問器が適正であるか否かを判別する認証
    手段を有するとともに、 前記演算手段によって前記特定の演算処理が施されると
    ともに前記応答信号に付加された信号が、前記質問器に
    おいて、前記応答器が適正であるか否かを判別するため
    の信号であることを特徴とする請求項1に記載の通信用
    応答器。
  5. 【請求項5】 前記記憶領域の少なくとも1領域が、前
    記質問器と通信を行う際に該記憶領域が使用されると
    き、前記質問器から与えられる度数変更命令に応じて、
    該記憶領域内に記憶されている度数を変更する度数記憶
    部材によって構成されることを特徴とする請求項1〜4
    のいずれかに記載の通信用応答器。
  6. 【請求項6】 請求項1〜5のいずれかに記載の応答器
    と前記質問器が非接触で通信を行うことを特徴とする非
    接触通信システム。
JP04967899A 1999-02-26 1999-02-26 通信システム Expired - Fee Related JP4204133B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP04967899A JP4204133B2 (ja) 1999-02-26 1999-02-26 通信システム
GB0004575A GB2350021A (en) 1999-02-26 2000-02-25 Data transponder with plural memory areas for use with different types of interrogator
AU19491/00A AU768579B2 (en) 1999-02-26 2000-02-25 Data communication transponder and communications system employing it
US09/513,164 US6747546B1 (en) 1999-02-26 2000-02-25 Data communication transponder and communications system employing it

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04967899A JP4204133B2 (ja) 1999-02-26 1999-02-26 通信システム

Publications (2)

Publication Number Publication Date
JP2000252854A true JP2000252854A (ja) 2000-09-14
JP4204133B2 JP4204133B2 (ja) 2009-01-07

Family

ID=12837845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04967899A Expired - Fee Related JP4204133B2 (ja) 1999-02-26 1999-02-26 通信システム

Country Status (4)

Country Link
US (1) US6747546B1 (ja)
JP (1) JP4204133B2 (ja)
AU (1) AU768579B2 (ja)
GB (1) GB2350021A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164226A (ja) * 2004-12-07 2006-06-22 Ncr Internatl Inc 無線認識票(rfid)システム
JP2007066316A (ja) * 2001-07-10 2007-03-15 American Express Travel Related Services Co Inc 接触および非接触取引における無線周波数識別を用いた支払いシステムおよび方法
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7690577B2 (en) 2001-07-10 2010-04-06 Blayn W Beenau Registering a biometric for radio frequency transactions
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7793845B2 (en) 2004-07-01 2010-09-14 American Express Travel Related Services Company, Inc. Smartcard transaction system and method
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
USRE43157E1 (en) 2002-09-12 2012-02-07 Xatra Fund Mx, Llc System and method for reassociating an account number to another transaction account
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8818907B2 (en) 2000-03-07 2014-08-26 Xatra Fund Mx, Llc Limiting access to account information during a radio frequency transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7463133B2 (en) * 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
DE60206866T2 (de) * 2001-11-20 2006-07-20 Matsushita Electric Industrial Co., Ltd., Kadoma Kontaktlose Chipkarte, Antwortverfahren und entsprechendes Programm
EP1454291B1 (en) * 2001-12-11 2007-08-08 Tagsys SA Secure data tagging systems
JP3577482B2 (ja) * 2002-02-15 2004-10-13 日産自動車株式会社 車載機器通信制御装置
JP3546041B2 (ja) * 2002-02-15 2004-07-21 日産自動車株式会社 車載機器通信制御装置
DE10216156A1 (de) * 2002-04-12 2003-10-23 Wanzl Metallwarenfabrik Kg Verfahren zur computerunterstützten Kennzeichnung elektronischer Etiketten
WO2003096288A1 (en) * 2002-05-08 2003-11-20 Koninklijke Philips Electronics N.V. System and method of authentifying
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
TWI314304B (en) * 2003-05-05 2009-09-01 Inventio Ag System for security checking or transport of persons by a lift installation and a method for operating this system
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
FR2862397A1 (fr) * 2003-11-13 2005-05-20 St Microelectronics Sa Demarrage securise d'un appareil electronique a architecture smp
EP1704513A1 (en) * 2003-12-08 2006-09-27 Innovision Research & Technology PLC Data storage devices
DE102004024158B4 (de) * 2004-05-14 2009-06-04 Infineon Technologies Ag Kommunikationssystem und Verfahren zum Datenaustausch
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
CN102831676B (zh) * 2004-11-02 2015-07-08 大日本印刷株式会社 管理***
ATE427599T1 (de) * 2005-02-04 2009-04-15 Sap Ag Verfahren zur datenubertragung, computerprogrammprodukt, vorrichtung fur bereitstellen von daten und vorrichtung fur empfang von daten und kommunikationssystem
US7327216B2 (en) * 2005-03-28 2008-02-05 Lear Corporation Secret key programming technique for transponders using encryption
JP4921757B2 (ja) * 2005-09-27 2012-04-25 ルネサスエレクトロニクス株式会社 Icタグ、icタグシステム及びそのコマンドの実行方法
JP4910398B2 (ja) * 2006-01-18 2012-04-04 富士通株式会社 タグ情報管理プログラム、タグ情報管理方法およびタグ情報管理装置
US8820639B2 (en) * 2006-11-03 2014-09-02 Assa Abloy Ab Security feature RFID card
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
JP2017085225A (ja) * 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0818473B2 (ja) 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
EP0332117B1 (en) * 1988-03-09 1994-05-11 Kabushiki Kaisha Toshiba Portable electronic apparatus
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
USH1606H (en) * 1994-07-22 1996-11-05 The United States Of America As Represented By The Secretary Of The Army Electronic quasi-passive identification system
JP3590131B2 (ja) 1995-05-17 2004-11-17 株式会社東芝 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8818907B2 (en) 2000-03-07 2014-08-26 Xatra Fund Mx, Llc Limiting access to account information during a radio frequency transaction
US8872619B2 (en) 2001-07-10 2014-10-28 Xatra Fund Mx, Llc Securing a transaction between a transponder and a reader
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7690577B2 (en) 2001-07-10 2010-04-06 Blayn W Beenau Registering a biometric for radio frequency transactions
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US9886692B2 (en) 2001-07-10 2018-02-06 Chartoleaux Kg Limited Liability Company Securing a transaction between a transponder and a reader
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
JP2007066316A (ja) * 2001-07-10 2007-03-15 American Express Travel Related Services Co Inc 接触および非接触取引における無線周波数識別を用いた支払いシステムおよび方法
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
USRE45416E1 (en) 2001-07-10 2015-03-17 Xatra Fund Mx, Llc Processing an RF transaction using a routing number
USRE43157E1 (en) 2002-09-12 2012-02-07 Xatra Fund Mx, Llc System and method for reassociating an account number to another transaction account
US8016191B2 (en) 2004-07-01 2011-09-13 American Express Travel Related Services Company, Inc. Smartcard transaction system and method
US7793845B2 (en) 2004-07-01 2010-09-14 American Express Travel Related Services Company, Inc. Smartcard transaction system and method
JP2006164226A (ja) * 2004-12-07 2006-06-22 Ncr Internatl Inc 無線認識票(rfid)システム

Also Published As

Publication number Publication date
GB2350021A (en) 2000-11-15
AU1949100A (en) 2000-08-31
AU768579B2 (en) 2003-12-18
GB0004575D0 (en) 2000-04-19
JP4204133B2 (ja) 2009-01-07
US6747546B1 (en) 2004-06-08

Similar Documents

Publication Publication Date Title
JP2000252854A (ja) 通信用応答器及びこれを用いた通信システム
JP4653087B2 (ja) プログラム及びセキュアモジュールホルダー
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
EP1117064B1 (en) A dual-purpose non-contact chip card, a system with terminal appartus and card, and a communication method
CN100520814C (zh) 用于无线数据传输的便携式数据载体、外部设备、***和方法
KR101253758B1 (ko) 데이터 송수신 시스템, 비접촉 아이씨칩, 휴대 단말,정보처리 방법 및 프로그램
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN101714216B (zh) 半导体元件、生物体认证方法和***、便携式终端
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
JP2016115098A (ja) 指紋認証付スマートカードとこれを用いた決済方法
JP2008293415A (ja) 真贋判定方法、真贋判定用中継装置および真贋判定用サーバ
JP4799058B2 (ja) Icカード、並びにコンピュータ・プログラム
JP2007011498A (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2002185446A (ja) Icカード、アクセス装置及びアクセス方法
WO2005103917A1 (ja) データ通信システム及びデータ通信方法、並びにデータ通信装置
JP4671561B2 (ja) Icカードの認証方法および認証システムおよびリーダライタシステム
CN107925579A (zh) 通信设备、通信方法、以及通信***
JP4349130B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP2009134608A (ja) 認証システム、認証方法および入退場管理システム
JP2000207506A (ja) 非接触型icカ―ドシステム
KR20130007498A (ko) 모바일 카드 발급 방법 및 스마트폰
KR102461897B1 (ko) 통합 카드 발급 방법
KR20120097811A (ko) 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰
JP6017943B2 (ja) リーダーライター装置
JP2005311877A (ja) データ通信システム及びデータ通信方法、並びにデータ通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111024

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111024

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees