JP2000252854A - 通信用応答器及びこれを用いた通信システム - Google Patents
通信用応答器及びこれを用いた通信システムInfo
- Publication number
- JP2000252854A JP2000252854A JP11049678A JP4967899A JP2000252854A JP 2000252854 A JP2000252854 A JP 2000252854A JP 11049678 A JP11049678 A JP 11049678A JP 4967899 A JP4967899 A JP 4967899A JP 2000252854 A JP2000252854 A JP 2000252854A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- signal
- interrogator
- card
- transponder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 131
- 230000004044 response Effects 0.000 claims description 46
- 238000003860 storage Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
暗号鍵を、ICカード毎に設定し、更に安全性の高い通
信用応答器及びこれを用いた通信システムを提供するこ
とを目的とする。 【解決手段】ICカード3は個々に識別するためのID
ID0をメモリ内に記憶している上に、リーダ・ライ
タ1を管理するプロバイダ毎に振り分けられたメモリ領
域171〜17nのそれぞれに、通信時に不正な使用が行
われないように、ID ID1〜IDnが与えられる。
このID1〜IDnは、ICカード毎にメモリ領域17
1〜17nを使用するプロバイダが提供するので、IDの
番号は、個々のICカード間で異なる。
Description
カードといった通信用応答器及びこれを用いた通信シス
テムに関するもので、特に、複数のプロバイダの質問器
との通信に応じて使用される複数の記憶領域を有する通
信用応答器及びこれを用いた通信システムに関する。
ド1枚で、多数のプロバイダがそれぞれに管理する複数
種類のリーダ・ライタ(質問器)と通信が可能となるよ
うな通信システムが提供されている。このような通信シ
ステムを実現するために、前記ICカード内に設けられ
たメモリを区分して、多数のプロバイダがそれぞれに管
理する前記リーダ・ライタとの通信のやり取りを行う際
にデータを格納するためのメモリとして使用されるよう
に、複数のメモリ領域が前記プロバイダに応じて割り当
てられている。このように、1枚のICカードで多数の
プロバイダがそれぞれに管理する前記リーダ・ライタと
通信を行うことができるので、通信を行う際、現在通信
を行っているリーダ・ライタを管理するプロバイダに割
り当てられた特定のメモリ領域のみを使用可能とすると
ともに、それ以外のメモリ領域を使用不可能とする必要
がある。
モリ領域に割り当てられたプロバイダの管理するリーダ
・ライタと通信を行うときのみに使用可能とするための
暗号鍵が複数記憶されている。そして、この暗号鍵を使
用して、ICカード及びリーダ・ライタ間で相互認証処
理が行われる。このような相互認証処理を行う非接触通
信システムが、特開平10−327142号公報に提示
されている。
れる通信システムでは、図11のように、ICカード内
に記憶されたそれぞれのメモリ領域(エリア)を使用可
能にするための前記暗号鍵は、プロバイダ毎に決定され
る。更に、この暗号鍵によって認証されたリーダ・ライ
タがアクセスを要求するメモリ領域を判別することがで
きる。一方、リーダ・ライタ側では、前記暗号鍵によっ
て、ICカードが適正なものか否か判断することができ
るが、個々のICカードを判別することができない。そ
のため、リーダ・ライタがICカードを判別するため
に、予めICカードそれぞれに固有のID番号を記憶さ
せる。
0−327142号公報で提供されるICカード内のメ
モリ領域を使用可能にするための暗号鍵は、プロバイダ
毎に設定されたものであり、ICカード固有の暗号鍵で
ない。そこで、本発明は、メモリ領域を使用可能にする
ための暗号鍵を、ICカード毎に設定し、更に安全性の
高い通信用応答器及びこれを用いた通信システムを提供
することを目的とする。
供されるICカード内に記憶されるID番号は生産時に
発行されるものなので、このID番号をICカードに記
憶させると同時に、各プロバイダも同時にそのID番号
を認知させる必要がある。よって、ICカードを生産す
る毎に、各プロバイダにそのID番号を認知させなけれ
ばならないので、この通信システムにおける管理が煩雑
となる。
応答器は、管理元が異なる複数の質問器と個々に通信を
行うことが可能であるとともに、前記質問器との通信に
おいて使用される情報が記憶される複数の記憶領域を有
する通信用応答器において、該応答器と前記質問器が通
信を行う際に使用する特定の記憶領域のみを使用可能と
する該応答器固有の鍵信号を、それぞれの記憶領域に対
して記憶し、前記質問器と通信を行う際に、前記質問器
から送信される鍵信号を照合して前記応答器に記憶され
た鍵信号と一致したとき、前記特定の記憶領域のみを使
用して前記質問器と通信可能となることを特徴とする。
器と通信可能な質問器の管理元であるプロバイダが、該
応答器及び該質問器を使用して通信を行う際に使用する
記憶領域の鍵信号を、応答器毎に設定する。このように
鍵信号が設定された応答器が、前記質問器と通信を行お
うとしたとき、質問器側で応答器を個別に判断すること
ができる。
1に記載の通信用応答器において、前記質問器に送信す
る通信の許可を求めるための信号を生成する認証手段を
有することを特徴とする。
1に記載の通信用応答器において、前記質問器から通信
の許可を求めてきた信号を検知し、該信号によって前記
質問器が適正なものか否かを判別するとともに、前記質
問器が適正であるとき通信を許可する認証手段を有する
ことを特徴とする。
1に記載の通信用応答器において、前記質問器から送信
される命令信号に付加された通信の許可を求める信号に
特定の演算処理を施して前記質問器に送信する応答信号
に付加する演算手段と、前記命令信号に付加された通信
の許可を求める信号によって前記質問器が適正であるか
否かを判別する認証手段を有するとともに、前記演算手
段によって前記特定の演算処理が施されるとともに前記
応答信号に付加された信号が、前記質問器において、前
記応答器が適正であるか否かを判別するための信号であ
ることを特徴とする。
1〜4のいずれかに記載の通信用応答器において、前記
記憶領域の少なくとも1領域が、前記質問器と通信を行
う際に該記憶領域が使用されるとき、前記質問器から与
えられる度数変更命令に応じて、該記憶領域内に記憶さ
れている度数を変更する度数記憶部材によって構成され
ることを特徴とする。
1〜5のいずれかに記載の応答器と前記質問器が非接触
で通信を行うことを特徴とする。
て、図面を参照して説明する。図1は、本実施形態にお
ける通信システムの構成を示すブロック図である。図2
は、本実施形態における通信システムの動作を示すタイ
ムチャートである。尚、以下、NGとは、認証を行った
とき認証する相手が不適正であることを、OKとは認証
を行ったとき認証する相手が適正であることを意味す
る。
リーダ・ライタ1及びコントローラ2と、応答器となる
ICカード3とを有する。このような通信システムにお
いて、リーダ・ライタ1は、ICカード3と信号の送受
信を行う同調回路4と、同調回路4で受信した応答信号
を復調するとともに制御回路6より送出される命令信号
を変調する変復調回路5と、命令信号を生成する制御回
路6と、受信した応答信号に付加された認証信号が制御
回路6より送出されるとともに該認証信号によってIC
カード3の認証を行う認証回路7と、受信した応答信号
に付加された認証信号が制御回路6より送出されるとと
もに該認証信号に所定の演算処理f1()を行う演算回
路8とから構成される。このようなリーダ・ライタ1を
制御するとともに通信を行うコントローラ2は、リーダ
・ライタ1の制御回路6と信号のやり取りをするととも
にリーダ・ライタ1の制御を行う主制御回路9と、IC
カード3の所有者のID及び所有者に関する情報が記憶
されたメモリ10とを有する。
信号の送受信を行う同調回路11と、同調回路11で同
調した信号を整流することによってICカード3の各ブ
ロックに供給する電源電圧を生成する整流回路12と、
同調回路11で受信した命令信号を復調するとともに制
御回路14より送出される応答信号を変調する変復調回
路13と、応答信号を生成する制御回路14と、受信し
た命令信号に付加された認証信号が制御回路14より送
出されるとともに該認証信号によってリーダ・ライタ1
の認証を行う認証回路15と、受信した命令信号に付加
された認証信号が制御回路14より送出されるとともに
該認証信号に所定の演算処理f2()を行う演算回路1
6と、所有者の個人情報及びIDが記憶されるメモリ1
7とから構成される。
複数のプロバイダがそれぞれ管理するリーダ・ライタと
通信可能であり、メモリ17内において、それぞれのプ
ロバイダに、アクセスする領域171〜17nが振り分け
られている。即ち、図3(a)のように、プロバイダA
1の管理するリーダ・ライタ11がICカード3と通信
可能となったとき、その通信時にICカード3内のメモ
リ領域171の読み出し又は書き込みが行われ、又、図
3(b)のように、プロバイダA2の管理するリーダ・
ライタ12がICカード3と通信可能となったとき、そ
の通信時にICカード3内の別の領域となるメモリ領域
172の読み出し又は書き込みが行われる。
るためのID番号(メモリIDとする。)ID1〜ID
nと、プロバイダ側が個々のICカード3を認識するた
めのID番号(ユーザーIDとする。)ID0がメモり
17内に記憶されている。このID番号ID0〜IDn
は、個々のICカード3によって設定されるもので、ユ
ーザーID ID0は、生産時に生産者によって設定さ
れ、又、メモリID ID1〜IDnは、各プロバイダ
によって設定される。即ち、図4のように、ICカード
31のメモリ17−1内に記憶するID番号をそれぞれ
ID01及びID1 1〜IDn1とすると、ICカード32
のメモリ17−2内に記憶するID番号はそれぞれID
01及びID11〜IDn1と異なるID02及びID12
〜IDn2となる。
Cカード31と通信する際はメモリ領域171−1を、I
Cカード32と通信する際はメモリ領域171−2を使用
するとする。このとき、図5のように、プロバイダAが
管理するコントローラ2のメモリ10は、ICカード3
1のユーザーID ID01とメモリ領域171−1のメモ
リID ID11とICカード31のユーザー情報とを、
又、ICカード32のユーザーID ID02とメモリ領
域171−2のメモリID ID12とICカード32のユ
ーザー情報とを、それぞれ対応させて記憶している。
ように、リーダ・ライタ1からある一定の期間毎に、I
Cカード3が認証動作を行うための認証信号(ローリン
グコード)Rcaが制御回路6で付加された命令信号C
aを生成し(STEP1)、この命令信号Caを変復調
回路5で変調して同調回路4よりICカード3へ送信す
る(STEP2)。このとき命令信号Caに付加する認
証信号Rcaは、任意の信号で、演算回路8で演算f1
()を施した信号でない。
号Caを受信すると、整流回路12で電源電圧を生成す
るとともに、変復調回路13で復調し制御回路14に送
出する。制御回路14では、命令信号Caより認証信号
Rcaを検知して、この認証信号Rcaがリーダ・ライ
タ1内で演算f1()が施された信号であるか否かを判
別するために認証回路15に認証信号Rcaを送出する
(STEP3)。今、この認証信号Rcaは演算f
1()が施された信号でないので、認証結果はNGとな
り、ICカード3はリーダ・ライタ1を認証しない(S
TEP4)。
された認証信号Rcaを演算回路16に送出して演算f
2()を施す(STEP5)。このように演算回路16
で演算f2()を施した信号f2(Rca)を認証信号
Rcbとして制御回路14に送出し、リーダ・ライタ1
に送信する応答信号Raに付加する。又、制御回路14
では、この応答信号Raに、メモリ17内に記憶されて
いるユーザーID ID0の情報を付加する(STEP
6)。このように生成された応答信号Raは、変復調回
路13で変調され同調回路11よりリーダ・ライタ1に
送信される(STEP7)。
調回路4より受け、変復調回路5で復調した後、制御回
路6に送出する。制御回路6では、応答信号Raより認
証信号Rcb及びユーザーID ID0を検知して(S
TEP8)、この認証信号RcbがICカード3内で演
算f2()が施された信号であるか否かを判別するため
に認証回路7に認証信号Rcbを送出する。今、この認
証信号Rcb=f2(Rca)は演算f2()が施され
た信号であるので、リーダ・ライタ1はICカード3を
認証する(STEP9)。
ローラ2との通信は行われず、制御回路6で検知された
認証信号Rcbを演算回路8に送出し、演算回路8で演
算f1()を施す。このように認証信号Rcbに演算f
1()を施した信号f1(Rcb)を認証信号Rccと
して制御回路6に送出する(STEP10)。又、認証
結果がOKとなるとき、制御回路6で検知したユーザー
ID ID0をコントローラ2の主制御回路9に送出し
(ステップ11)、このユーザーID ID0に対応さ
せてメモリ10内に記憶したICカード3のメモリ領域
171を使用可能にするためのメモリID ID1を読み
出す(STEP12)。そして、コントローラ2は、メ
モリ10より読み出したメモリID ID1を、主制御
回路9からリーダ・ライタ1の制御回路6に送出する
(STEP13)。
証結果がOKであれば、メモリIDID1、認証信号R
cc及びメモリ領域171を使用することを示す信号を
付加した命令信号Cbを、又、認証回路7の認証結果が
NGのときもしくはメモリ10内にユーザーID ID
0が無いときは、認証信号Rccを付加した命令信号C
b’を変復調回路5に送出する(STEP14)。この
ようにして制御回路6より送出された命令信号Cb,C
b’を、変復調回路5で変調するとともに、同調回路4
より送信する(STEP15)。
号Cbを受信すると、整流回路12で電源電圧を生成す
るとともに、変復調回路13で復調し制御回路14に送
出する。制御回路14では、命令信号Cbより認証信号
Rcc及びメモリID ID1を検知するとともに、リ
ーダ・ライタ1が使用するメモリ領域が領域171であ
ることを認識する(STEP16)。そして、認証信号
Rccがリーダ・ライタ1内で演算f1()が施された
信号であるか否かを判別するために認証回路15に認証
信号Rccを送出する。尚、図2のタイムチャートには
表記していないが、ICカード3が命令信号Cb’を受
信すると、リーダ・ライタ1、コントローラ2、及びI
Cカード3においてSTEP3以降の動作を繰り返す。
今、命令信号Cbを受信したものとしているので、認証
回路15で認証信号Rccによってリーダ・ライタ1が
適正か否かを認証する(STEP17)。
17内のメモリ領域171のメモリIDと比較して、制
御回路14にてリーダ・ライタ1から送信されたメモリ
IDが一致するか否か判断し(STEP18)、一致す
ればSTEP20に移行し、一致しなければSTEP1
9に移行する。又、STEP17で認証結果がNGとな
るとき、又は、STEP18でメモリIDが不一致であ
るとき、制御回路14で検知された認証信号Rccを演
算回路16に送出し、演算回路16で演算f2()を施
す。このように認証信号Rccに演算f2()を施した
信号f2(Rcc)を認証信号Rcdとして制御回路1
4に送出し(STEP19)、STEP20に移行す
る。
理動作が終了しSTEP20に移行すると、認証結果が
OKのときは通信可能であることをリーダ・ライタ1に
伝えるための応答信号Rbを、認証結果がNGのときは
認証信号Rcd及びユーザーID ID0を付加した応
答信号Rb’を制御回路14で生成して変復調回路13
に送出する。今、認証信号Rcc=f1(Rcb)で且
つ、リーダ・ライタ1か送信されるメモリIDはID1
でありメモリ領域171のメモリIDと一致するので、
STEP20では、通信可能であることをリーダ・ライ
タ1に伝えるための応答信号Rbを生成する。このよう
に応答信号Rb,Rb’が変復調回路13に送出される
と、それぞれ変調されて同調回路11より送信される
(STEP21)。
信号Rbを受信すると、変復調回路5で復調し制御回路
6に送出する。制御回路6では、応答信号RbよりIC
カード3内のメモリ領域171が開放され、通信可能と
なったことを認識する(STEP22)。尚、図2のタ
イムチャートには表記していないが、リーダ・ライタ1
が応答信号Rb’を受信すると、リーダ・ライタ1、コ
ントローラ2、及びICカード3においてSTEP8以
降の動作を繰り返す。
るので、制御回路6よりコントローラ2の主制御回路9
にICカード3と通信可能であることを認識させる(S
TEP23)。コントローラ2がICカード3と通信可
能であることを認識すると、リーダ・ライタ1を介して
ICカード3と相互に通信を行い、この通信を行う際に
ICカード3のメモリ領域171のデータの読み出し又
は書き込みを行う(STEP24)。
参照して説明する。図6は、本実施形態における通信シ
ステムの構成を示すブロック図である。図7は、本実施
形態における通信システムの動作を示すタイムチャート
である。尚、本実施形態の通信システムにおいて、図6
に示すリーダ・ライタ及びコントローラの内部構造は、
図1の通信システム内におけるリーダ・ライタ1及びコ
ントローラ2の内部構造と同様のものとする。又、図6
のICカードを構成するブロックにおいて、図1の通信
システム内におけるICカード3を構成するブロックと
同様のものは、同じ記号を付してその詳細な説明は省略
する。
〜18nに分割されたメモリ18と、同調回路11と、
整流回路12と、変復調回路13と、制御回路14と、
認証回路15と、演算回路16とを有し、又、第1の実
施形態におけるICカード3と同様、複数のプロバイダ
がそれぞれ管理するリーダ・ライタと通信可能であり、
メモリ18内において、それぞれのプロバイダに、アク
セスする領域181〜18nが振り分けられている。
ダ側が個々のICカード3を認識するためのID番号
(認識IDとする。)ID1a〜IDnaと、アクセス
するためのID番号(メモリIDとする。)ID1b〜
IDnbとを有し、この認識ID ID1a〜IDna
及びメモリID ID1b〜IDnbがメモり18内に
記憶されている。この認識ID ID1a〜IDna及
びメモリID ID1b〜IDnbは、個々のICカー
ド3によって設定されるもので、生産後に各プロバイダ
により設定される。
Cカード311と通信する際はメモリ18−1の内、領
域181−1を、ICカード312と通信する際はメモリ
18−2の内、領域181−2を使用するとする。この
とき、図9のように、コントローラ2のメモリ10は、
ICカード311の認識ID ID1a−1とメモリID
ID1b−1とを、又、ICカード312のユーザーI
D ID1a−2とメモリID ID1b−2とを、それ
ぞれ対応させて記憶している。
図7を使用して説明する。尚、図2とと同様の動作は、
同様であること示しその詳細な説明は省略する。まず、
リーダ・ライタ1において、図2のSTEP1及びST
EP2と同様の処理をSTEP1a及びSTEP2aで
行い、認証信号Rc1を付加した命令信号をC1をIC
カード31に送信する。又、このとき、命令信号C1に
は、メモリ領域181へのアクセスを希望していること
を示す信号も付加されている。
信号C1を受信すると、STEP3aにおいて、制御回
路14でリーダ・ライタ1がメモリ領域181へのアク
セスを希望していることを認識するとともに、図2のS
TEP3と同様に、認証回路15に制御回路14で検知
した認証信号Rc1を送出する。STEP4a及びST
EP5aにおいて、図2のSTEP4及びSTEP5と
同様の動作を行う。
16で認証信号Rc1に基づいて生成された認証信号R
c2=f2(Rc1)及び、メモリ18より読み出した
領域181の認識ID ID1aが、応答信号R1に付加
される(STEP6a)。このように生成された応答信
号R1は、変復調回路13で変調されて同調回路11よ
りリーダ・ライタ1に送信される(STEP7a)。
調回路4より受信すると、STEP8a〜14aにおい
て、図2のSTEP8〜14と同様の動作を行う。即
ち、制御回路6で応答信号R1より認識ID ID1a
及び認証信号Rc2を検知し、認証回路7によって認証
信号Rc2に基づいて認証処理を行う。このとき、認証
結果がNGの場合、コントローラ2との通信が行われず
に、STEP10aに移行して演算回路で認証信号Rc
3=f1(Rc2)を生成した後、認証信号Rc3を付
加した命令信号C2’を生成する。又、認証結果がOK
の場合、STEP11aに移行した後、コントローラ2
でメモリ10内の認識ID ID1aに対応するメモリ
ID ID1bを読み出してリーダ・ライタ1に送出
し、認証信号Rc3及びメモリID ID1bを付加し
た命令信号C2を生成する。又、認識ID ID1aが
メモリ10内に存在しないときは、上記した命令信号C
2’が制御回路6で生成される。
されると、この命令信号をICカード31に送信する
(STEP15a)。今、この認証信号Rc2=f2
(Rc1)は演算f2()が施された信号であるので、
リーダ・ライタ1はICカード31を認証する。よっ
て、命令信号C2がICカード31に送信される。
ては、図7で使用している記号以外は、図2のSTEP
16以降の動作とほぼ同様であるので、以下、簡単に説
明する。
すると、制御回路14で、命令信号C2より認証信号R
c3及びメモリID ID1bを検知する(STEP1
6a)。尚、第1の実施形態と同様に、ICカード31
が命令信号C2’を受信すると、リーダ・ライタ1、コ
ントローラ2、及びICカード31においてSTEP3
a以降の動作を繰り返す。そして、認証回路15で認証
信号Rc3がリーダ・ライタ1内で演算f1()が施さ
れた信号であるか否かを判別して、リーダ・ライタ1が
適正か否かを判断する(STEP17a)。
領域181のメモリIDと比較して、制御回路14にて
リーダ・ライタ1から送信されたメモリIDが一致する
か否か判断し(STEP18a)、一致すればSTEP
20aに移行し、一致しなければSTEP19aに移行
する。又、STEP17aで認証結果がNGの場合、又
は、STEP18aでメモリIDが不一致であるとき、
制御回路14で検知された認証信号Rc3を演算回路1
6に送出し、演算回路16で認証信号Rc4=f2(R
c3)を生成して(STEP19a)、STEP20a
に移行する。
な処理動作が終了しSTEP20aに移行すると、認証
結果がOKのときは通信可能であることをリーダ・ライ
タ1に伝えるための応答信号R2を、認証結果がNGの
ときは認証信号Rc4及び認識ID ID1aを付加し
た応答信号R2’を制御回路14で生成した後、リーダ
・ライタ1に送信する(STEP21a)。今、認証信
号Rc3=f1(Rc2)で且つ、リーダ・ライタ1か
ら送信されるメモリIDはID1bでありメモリ領域1
81のメモリIDと一致するので、STEP21aで
は、通信可能であることをリーダ・ライタ1に伝えるた
めの応答信号R2が送信される。
ると、制御回路6で、応答信号R2よりICカード31
内のメモリ領域181が開放され、通信可能となったこ
とを認識する(STEP22a)。尚、第1の実施形態
と同様に、リーダ・ライタ1が応答信号R2’を受信す
ると、リーダ・ライタ1、コントローラ2、及びICカ
ード31においてSTEP8a以降の動作を繰り返す。
るので、制御回路6よりコントローラ2の主制御回路9
にICカード31と通信可能であることを認識させる
(STEP23a)。コントローラ2がICカード31
と通信可能であることを認識すると、リーダ・ライタ1
を介してICカード31と相互に通信を行い、この通信
を行う際にICカード31のメモリ領域181のデータ
の読み出し又は書き込みを行う(STEP24a)。
ーダ・ライタ、ICカードの間で複数回認証動作が行わ
れ、全く認証が行われなかったとき、コントローラにエ
ラーメッセージが送信され、通信が終了される。又、I
Cカード又はコントローラでID番号の確認が複数回行
われ、いずれも不一致もしくは存在しないと判断された
とき、コントローラにエラーメッセージが送信され、通
信が終了される。
参照して説明する。図10は、本実施形態における通信
システムの構成を示すブロック図である。尚、本実施形
態の通信システムにおいて、図10に示すリーダ・ライ
タ及びコントローラの内部構造は、図1の通信システム
内におけるリーダ・ライタ1及びコントローラ2の内部
構造と同様のものとする。又、図10のICカードを構
成するブロックにおいて、図1の通信システム内におけ
るICカード3を構成するブロックと同様のものは、同
じ記号を付してその詳細な説明は省略する。
1〜193に分割されたメモリ19と、同調回路11と、
整流回路12と、変復調回路13と、制御回路14と、
認証回路15と、演算回路16とを有する。又、第1の
実施形態におけるICカード3と同様、プロバイダC
1,C2,C3がそれぞれ管理するリーダ・ライタと通
信可能であり、メモリ19内において、プロバイダC
1,C2,C3それぞれに、アクセスする領域191,
192,193が振り分けられている。
えばその度数が金銭を表すプリペイドカードとして扱
い、メモリ領域191内に、使用した度数毎にその度数
を表すビット数が減少するようなダウンカウンタ(不図
示)が構成されているものする。更に、このダウンカウ
ンタは、制御回路14からのリセット信号によって初期
化される。今、プロバイダC1が管理するリーダ・ライ
タ50にICカード32が近接して、第1又は第2の実
施形態のような認証動作が行われ、リーダ・ライタ50
及びICカード32が相互認証した後、メモリ領域19
1が開放されて、コントローラ51とICカード32と
の間でリーダ・ライタ50を介した通信が可能となった
とする。
ソリンスタンドなどで代金を支払うために利用している
ようなときの動作について説明する。まず、ダウンカウ
ンタ内に保持されているビット数を読み出すための命令
信号が、コントローラ51内のメモリ(不図示)に記憶
しているユーザーDの残り度数の情報が付加され、この
命令信号がコントローラ51よりリーダ・ライタ50を
介してICカード32に送信される。このとき、コント
ローラ51では、支払い後のユーザーDの残り度数を演
算し主制御回路(不図示)内に記憶する。
信すると、制御回路14よりダウンカウンタを読み出し
可能とする信号がメモリ領域191に送出される。メモ
リ領域191に読み出し可能とする信号が送出される
と、ダウンカウンタを読み出し可能とし、制御回路14
でそのビット数がカウントされる。更に、制御回路14
では、命令信号に付加されたコントローラ51内のメモ
リに記憶しているユーザーDの残り度数とダウンカウン
タから検知される度数とを比較して一致するか確認す
る。この度数が一致したとき、一致したことを知らせる
応答信号を、リーダ・ライタ50を介してコントローラ
51に送信する。
ると、リーダ・ライタ50を介して、ダウンカウンタ内
のビット数を代金分の度数に相当するビット数だけ減少
させる命令信号をICカード32に送信する。このと
き、コントローラ51では、支払い後のユーザーDの残
り度数を演算し主制御回路(不図示)内に記憶する。I
Cカード32がこの命令信号を受けると、制御回路14
よりダウンカウンタを書き込み可能とする信号がメモリ
領域191に送出される。メモリ領域191に書き込み可
能とする信号が送出されると、ダウンカウンタを書き込
み可能とし、ダウンカウンタ内に保持されているビット
数のうち、命令信号より検知されるビット数分削除され
る。
14で削除後のダウンカウンタのビット数が演算され、
このビット数に相当する度数の情報が付加された応答信
号が、リーダ・ライタ50を介してコントローラ51に
送信される。コントローラ51では、主制御回路に記憶
した度数と応答信号より検知される度数を比較して一致
したとき、一致したことを知らせる命令信号をICカー
ドに送信するとともに、コントローラ51のメモリにこ
の度数を記憶させて通信を終了する。
が相互認証して通信可能となった後、度数を増加させる
ためにユーザーDが入金をしたときの動作を説明する。
まず、ダウンカウンタ内に保持されているビット数を読
み出すための命令信号に、コントローラ51内のメモリ
に記憶しているユーザーDの残り度数の情報が付加さ
れ、この命令信号がコントローラ51よりリーダ・ライ
タ50を介してICカード32に送信される。
信すると、制御回路14よりダウンカウンタを読み出し
可能とする信号がメモリ領域191に送出される。メモ
リ領域191に読み出し可能とする信号が送出される
と、ダウンカウンタを読み出し可能とし、制御回路14
でそのビット数がカウントされる。更に、制御回路14
では、命令信号に付加されたコントローラ51内のメモ
リに記憶しているユーザーDの残り度数とダウンカウン
タから検知される度数とを比較して一致するか確認す
る。この度数が一致したとき、一致したことを知らせる
応答信号を、リーダ・ライタ50を介してコントローラ
51に送信する。
ると、リーダ・ライタ50を介して、ダウンカウンタ内
のビット数を入金後の度数に相当するビット数に変更さ
せる命令信号をICカード32に送信する。このとき、
コントローラ51では、入金後のユーザーDの残り度数
を演算し主制御回路内に記憶する。ICカード32がこ
の命令信号を受けると、制御回路14よりダウンカウン
タを書き込み可能とする信号がメモリ領域191に送出
される。メモリ領域191に書き込み可能とする信号が
送出されると、ダウンカウンタを書き込み可能となる。
その後、制御回路14よりリセット信号が送信され、一
旦、初期化される。このように初期化された後、ダウン
カウンタ内に保持されているビット数が命令信号より検
知されるビット数に相当するまで削除される。
14で変更後のダウンカウンタのビット数が演算され、
このダウンカウンタのビット数に相当する度数の情報が
付加された応答信号が、リーダ・ライタ50を介してコ
ントローラ51に送信される。コントローラ51では、
主制御回路に記憶した度数と応答信号より検知される度
数を比較して一致したとき、一致したことを知らせる命
令信号をICカードに送信するとともに、コントローラ
51のメモリにこの度数を記憶させて通信を終了する。
非接触で通信を行う通信用応答器を用いて説明したが、
このような応答器に限らず、接触して通信を行うような
通信用応答器でも良い。尚、接触して通信を行う場合、
第1〜第3の実施形態のように信号の送受信を行うため
の同調回路を用いる代わりに、入出力インターフェイス
を応答器及び質問器に設けることによって、その通信が
可能となる。
領域を使用可能にするための鍵信号を、該応答器固有の
鍵信号として設定し、この鍵信号によって前記記憶領域
の使用を許可するような構成となっているので、この通
信用応答器を使用することで、より安全性の高い通信シ
ステムを形成することができる。
問器に通信の許可を求めるための信号を生成する認証手
段が設けられているので、質問器が応答器の認証を行う
まで、通信が行われないので、この通信用応答器を使用
することで、請求項1に記載の通信用応答器より安全性
の高い通信システムを形成することができる。
から通信の許可を求めてきた信号を検知し、該信号によ
って質問器が適正なものか否かを判別する認証手段が設
けられているので、応答器が質問器の認証を行うまで、
通信が行われないので、この通信用応答器を使用するこ
とで、請求項1に記載の通信用応答器より安全性の高い
通信システムを形成することができる。
問器に通信の許可を求めるための信号を生成する演算手
段と、質問器から通信の許可を求めてきた信号を検知
し、該信号によって質問器が適正なものか否かを判別す
る認証手段とが設けられているので、この通信用応答器
を使用することで、請求項1に記載の通信用応答器より
安全性の高い通信システムを形成することができる。
とも1つの記憶領域が度数記憶部材によって構成される
ので、プリペイドカードのような、その度数を金銭の代
わりとして用いることを目的とした記憶領域を形成する
ことが可能となる。
請求項1〜5のいずれかに記載の通信用応答器を使用し
た通信システムであるので、質問器及び応答器の双方が
認証するために、応答器固有の鍵信号が用いられ、安全
性の高い通信システムとして構成される。
ムの構成を示すブロック図。
ャート。
タを管理するプロバイダとICカード内のメモリ領域の
関係を示すブロック図。
の個々の関係を示すブロック図。
ラの内部及びメモリ内部の構造を示すブロック図。
ムの構成を示すブロック図。
ャート。
の個々の関係を示すブロック図。
ラの内部及びメモリ内部の構造を示すブロック図。
テムの構成を示すブロック図。
図。
Claims (6)
- 【請求項1】 管理元が異なる複数の質問器と個々に通
信を行うことが可能であるとともに、前記質問器との通
信において使用される情報が記憶される複数の記憶領域
を有する通信用応答器において、 該応答器と前記質問器が通信を行う際に使用する特定の
記憶領域のみを使用可能とする該応答器固有の鍵信号
を、それぞれの記憶領域に対して記憶し、 前記質問器と通信を行う際に、前記質問器から送信され
る鍵信号を照合して前記応答器に記憶された鍵信号と一
致したとき、前記特定の記憶領域のみを使用して前記質
問器と通信可能となることを特徴とする通信用応答器。 - 【請求項2】 前記質問器に送信する通信の許可を求め
るための信号を生成する認証手段を有することを特徴と
する請求項1に記載の通信用応答器。 - 【請求項3】 前記質問器から通信の許可を求めてきた
信号を検知し、該信号によって前記質問器が適正なもの
か否かを判別するとともに、前記質問器が適正であると
き通信を許可する認証手段を有することを特徴とする請
求項1に記載の通信用応答器。 - 【請求項4】 前記質問器から送信される命令信号に付
加された通信の許可を求める信号に特定の演算処理を施
して前記質問器に送信する応答信号に付加する演算手段
と、前記命令信号に付加された通信の許可を求める信号
によって前記質問器が適正であるか否かを判別する認証
手段を有するとともに、 前記演算手段によって前記特定の演算処理が施されると
ともに前記応答信号に付加された信号が、前記質問器に
おいて、前記応答器が適正であるか否かを判別するため
の信号であることを特徴とする請求項1に記載の通信用
応答器。 - 【請求項5】 前記記憶領域の少なくとも1領域が、前
記質問器と通信を行う際に該記憶領域が使用されると
き、前記質問器から与えられる度数変更命令に応じて、
該記憶領域内に記憶されている度数を変更する度数記憶
部材によって構成されることを特徴とする請求項1〜4
のいずれかに記載の通信用応答器。 - 【請求項6】 請求項1〜5のいずれかに記載の応答器
と前記質問器が非接触で通信を行うことを特徴とする非
接触通信システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04967899A JP4204133B2 (ja) | 1999-02-26 | 1999-02-26 | 通信システム |
GB0004575A GB2350021A (en) | 1999-02-26 | 2000-02-25 | Data transponder with plural memory areas for use with different types of interrogator |
AU19491/00A AU768579B2 (en) | 1999-02-26 | 2000-02-25 | Data communication transponder and communications system employing it |
US09/513,164 US6747546B1 (en) | 1999-02-26 | 2000-02-25 | Data communication transponder and communications system employing it |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04967899A JP4204133B2 (ja) | 1999-02-26 | 1999-02-26 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000252854A true JP2000252854A (ja) | 2000-09-14 |
JP4204133B2 JP4204133B2 (ja) | 2009-01-07 |
Family
ID=12837845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04967899A Expired - Fee Related JP4204133B2 (ja) | 1999-02-26 | 1999-02-26 | 通信システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US6747546B1 (ja) |
JP (1) | JP4204133B2 (ja) |
AU (1) | AU768579B2 (ja) |
GB (1) | GB2350021A (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006164226A (ja) * | 2004-12-07 | 2006-06-22 | Ncr Internatl Inc | 無線認識票(rfid)システム |
JP2007066316A (ja) * | 2001-07-10 | 2007-03-15 | American Express Travel Related Services Co Inc | 接触および非接触取引における無線周波数識別を用いた支払いシステムおよび方法 |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7690577B2 (en) | 2001-07-10 | 2010-04-06 | Blayn W Beenau | Registering a biometric for radio frequency transactions |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7793845B2 (en) | 2004-07-01 | 2010-09-14 | American Express Travel Related Services Company, Inc. | Smartcard transaction system and method |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
USRE43157E1 (en) | 2002-09-12 | 2012-02-07 | Xatra Fund Mx, Llc | System and method for reassociating an account number to another transaction account |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US8818907B2 (en) | 2000-03-07 | 2014-08-26 | Xatra Fund Mx, Llc | Limiting access to account information during a radio frequency transaction |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7463133B2 (en) * | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7503480B2 (en) * | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
DE10142351A1 (de) * | 2001-08-30 | 2003-03-20 | Giesecke & Devrient Gmbh | Initialisieren einer Chipkarte |
DE60206866T2 (de) * | 2001-11-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd., Kadoma | Kontaktlose Chipkarte, Antwortverfahren und entsprechendes Programm |
EP1454291B1 (en) * | 2001-12-11 | 2007-08-08 | Tagsys SA | Secure data tagging systems |
JP3577482B2 (ja) * | 2002-02-15 | 2004-10-13 | 日産自動車株式会社 | 車載機器通信制御装置 |
JP3546041B2 (ja) * | 2002-02-15 | 2004-07-21 | 日産自動車株式会社 | 車載機器通信制御装置 |
DE10216156A1 (de) * | 2002-04-12 | 2003-10-23 | Wanzl Metallwarenfabrik Kg | Verfahren zur computerunterstützten Kennzeichnung elektronischer Etiketten |
WO2003096288A1 (en) * | 2002-05-08 | 2003-11-20 | Koninklijke Philips Electronics N.V. | System and method of authentifying |
JP2004102682A (ja) * | 2002-09-10 | 2004-04-02 | Nec Corp | 端末ロックシステムおよび端末ロック方法 |
US20090267747A1 (en) * | 2003-03-31 | 2009-10-29 | Rivest Ronald L | Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems |
TWI314304B (en) * | 2003-05-05 | 2009-09-01 | Inventio Ag | System for security checking or transport of persons by a lift installation and a method for operating this system |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US7281103B2 (en) * | 2003-10-01 | 2007-10-09 | Kabushiki Kaisha Toshiba | Microcomputer with a security function for accessing a program storage memory |
FR2862397A1 (fr) * | 2003-11-13 | 2005-05-20 | St Microelectronics Sa | Demarrage securise d'un appareil electronique a architecture smp |
EP1704513A1 (en) * | 2003-12-08 | 2006-09-27 | Innovision Research & Technology PLC | Data storage devices |
DE102004024158B4 (de) * | 2004-05-14 | 2009-06-04 | Infineon Technologies Ag | Kommunikationssystem und Verfahren zum Datenaustausch |
US7548152B2 (en) * | 2004-10-08 | 2009-06-16 | Entrust Limited | RFID transponder information security methods systems and devices |
CN102831676B (zh) * | 2004-11-02 | 2015-07-08 | 大日本印刷株式会社 | 管理*** |
ATE427599T1 (de) * | 2005-02-04 | 2009-04-15 | Sap Ag | Verfahren zur datenubertragung, computerprogrammprodukt, vorrichtung fur bereitstellen von daten und vorrichtung fur empfang von daten und kommunikationssystem |
US7327216B2 (en) * | 2005-03-28 | 2008-02-05 | Lear Corporation | Secret key programming technique for transponders using encryption |
JP4921757B2 (ja) * | 2005-09-27 | 2012-04-25 | ルネサスエレクトロニクス株式会社 | Icタグ、icタグシステム及びそのコマンドの実行方法 |
JP4910398B2 (ja) * | 2006-01-18 | 2012-04-04 | 富士通株式会社 | タグ情報管理プログラム、タグ情報管理方法およびタグ情報管理装置 |
US8820639B2 (en) * | 2006-11-03 | 2014-09-02 | Assa Abloy Ab | Security feature RFID card |
JP2009258860A (ja) * | 2008-04-14 | 2009-11-05 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
US20100146273A1 (en) * | 2008-12-04 | 2010-06-10 | Electronics And Telecommunications Research Institute | Method for passive rfid security according to security mode |
JP2017085225A (ja) * | 2015-10-23 | 2017-05-18 | ソニーモバイルコミュニケーションズ株式会社 | 通信装置、通信方法および通信システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0818473B2 (ja) | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
EP0332117B1 (en) * | 1988-03-09 | 1994-05-11 | Kabushiki Kaisha Toshiba | Portable electronic apparatus |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
JP2786092B2 (ja) * | 1993-10-18 | 1998-08-13 | 日本電気株式会社 | 移動通信端末認証方式 |
USH1606H (en) * | 1994-07-22 | 1996-11-05 | The United States Of America As Represented By The Secretary Of The Army | Electronic quasi-passive identification system |
JP3590131B2 (ja) | 1995-05-17 | 2004-11-17 | 株式会社東芝 | 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置 |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
JPH10112883A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
JP4268690B2 (ja) | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
-
1999
- 1999-02-26 JP JP04967899A patent/JP4204133B2/ja not_active Expired - Fee Related
-
2000
- 2000-02-25 US US09/513,164 patent/US6747546B1/en not_active Expired - Lifetime
- 2000-02-25 AU AU19491/00A patent/AU768579B2/en not_active Ceased
- 2000-02-25 GB GB0004575A patent/GB2350021A/en not_active Withdrawn
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8818907B2 (en) | 2000-03-07 | 2014-08-26 | Xatra Fund Mx, Llc | Limiting access to account information during a radio frequency transaction |
US8872619B2 (en) | 2001-07-10 | 2014-10-28 | Xatra Fund Mx, Llc | Securing a transaction between a transponder and a reader |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7690577B2 (en) | 2001-07-10 | 2010-04-06 | Blayn W Beenau | Registering a biometric for radio frequency transactions |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US9886692B2 (en) | 2001-07-10 | 2018-02-06 | Chartoleaux Kg Limited Liability Company | Securing a transaction between a transponder and a reader |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
JP2007066316A (ja) * | 2001-07-10 | 2007-03-15 | American Express Travel Related Services Co Inc | 接触および非接触取引における無線周波数識別を用いた支払いシステムおよび方法 |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
USRE45416E1 (en) | 2001-07-10 | 2015-03-17 | Xatra Fund Mx, Llc | Processing an RF transaction using a routing number |
USRE43157E1 (en) | 2002-09-12 | 2012-02-07 | Xatra Fund Mx, Llc | System and method for reassociating an account number to another transaction account |
US8016191B2 (en) | 2004-07-01 | 2011-09-13 | American Express Travel Related Services Company, Inc. | Smartcard transaction system and method |
US7793845B2 (en) | 2004-07-01 | 2010-09-14 | American Express Travel Related Services Company, Inc. | Smartcard transaction system and method |
JP2006164226A (ja) * | 2004-12-07 | 2006-06-22 | Ncr Internatl Inc | 無線認識票(rfid)システム |
Also Published As
Publication number | Publication date |
---|---|
GB2350021A (en) | 2000-11-15 |
AU1949100A (en) | 2000-08-31 |
AU768579B2 (en) | 2003-12-18 |
GB0004575D0 (en) | 2000-04-19 |
JP4204133B2 (ja) | 2009-01-07 |
US6747546B1 (en) | 2004-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000252854A (ja) | 通信用応答器及びこれを用いた通信システム | |
JP4653087B2 (ja) | プログラム及びセキュアモジュールホルダー | |
US7886970B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
EP1117064B1 (en) | A dual-purpose non-contact chip card, a system with terminal appartus and card, and a communication method | |
CN100520814C (zh) | 用于无线数据传输的便携式数据载体、外部设备、***和方法 | |
KR101253758B1 (ko) | 데이터 송수신 시스템, 비접촉 아이씨칩, 휴대 단말,정보처리 방법 및 프로그램 | |
US7516479B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
CN101714216B (zh) | 半导体元件、生物体认证方法和***、便携式终端 | |
KR100848791B1 (ko) | 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치 | |
JP2016115098A (ja) | 指紋認証付スマートカードとこれを用いた決済方法 | |
JP2008293415A (ja) | 真贋判定方法、真贋判定用中継装置および真贋判定用サーバ | |
JP4799058B2 (ja) | Icカード、並びにコンピュータ・プログラム | |
JP2007011498A (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP2002185446A (ja) | Icカード、アクセス装置及びアクセス方法 | |
WO2005103917A1 (ja) | データ通信システム及びデータ通信方法、並びにデータ通信装置 | |
JP4671561B2 (ja) | Icカードの認証方法および認証システムおよびリーダライタシステム | |
CN107925579A (zh) | 通信设备、通信方法、以及通信*** | |
JP4349130B2 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP2009134608A (ja) | 認証システム、認証方法および入退場管理システム | |
JP2000207506A (ja) | 非接触型icカ―ドシステム | |
KR20130007498A (ko) | 모바일 카드 발급 방법 및 스마트폰 | |
KR102461897B1 (ko) | 통합 카드 발급 방법 | |
KR20120097811A (ko) | 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰 | |
JP6017943B2 (ja) | リーダーライター装置 | |
JP2005311877A (ja) | データ通信システム及びデータ通信方法、並びにデータ通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081014 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081014 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121024 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |