JPH09265254A - 情報記憶媒体の相互認証システム - Google Patents

情報記憶媒体の相互認証システム

Info

Publication number
JPH09265254A
JPH09265254A JP8097410A JP9741096A JPH09265254A JP H09265254 A JPH09265254 A JP H09265254A JP 8097410 A JP8097410 A JP 8097410A JP 9741096 A JP9741096 A JP 9741096A JP H09265254 A JPH09265254 A JP H09265254A
Authority
JP
Japan
Prior art keywords
card
terminal
authentication
security module
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8097410A
Other languages
English (en)
Inventor
Mayumi Inada
真弓 稲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP8097410A priority Critical patent/JPH09265254A/ja
Publication of JPH09265254A publication Critical patent/JPH09265254A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 端末が相互認証で用いるマスターキー、アル
ゴリズム等のセキュリティ性を向上し、異なるシステム
の端末の製造を容易とする。 【解決手段】 ICメモリを利用した情報記憶媒体と、
情報記憶媒体へのアクセスを行う端末とから、少なくと
も構成される、情報記憶媒体の相互認証システムにおい
て、端末はセキュリティモジュールを備え、端末が使用
するマスターキー並びに個別化キー生成アルゴリズム及
び認証アルゴリズムを、このセキュリィティモジュール
に読出不可能な状態で内蔵しておく。セキュリティモジ
ュールは、少なくともマスターキーについては書込可能
なメモリを備えたマイクロコンピュータを用いて構成
し、ICカード形態とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICメモリを利用
したICカード等の情報記憶媒体と、それに対してアク
セスする端末等とからなるシステムで、相互認証を行う
システムに関する。
【0002】
【従来の技術】ICメモリを利用し特にCPUを内蔵し
たICカードはセキュリティ性に優れ、その一つにCP
Uの演算処理機能等を用いて相互認証が行える点にあ
る。例えば、電話カード等に試みられているプリペイド
ICカードカードシステムでは、端末に挿入されたカー
ドが正当なものであるか否かを端末は確認し、不正なカ
ードの利用を防ぐことが必要である。一方、カードには
金額に相当する情報が書き込まれているため、カードに
対してアクセスを行う端末が正当なものであるか否か
を、カード側でも確認することも必要となる。この両方
の確認、すなわち、カード認証(前者)、端末認証(後
者)を行うのが相互認証である。
【0003】相互認証において、端末及びカードのそれ
ぞれに如何なる秘密鍵を持たせるか等は各種の形態があ
るが、その一つは、カード側に端末認証キー及びカード
認証キー及び認証アルゴズム、さらに乱数生成アルゴリ
ズム等を持たせ、セキュリティ上の観点から端末・カー
ド間ではこれらのキー及びアルゴリズムの伝送を行わず
に、端末側では相互認証に必要なキー及びアルゴリズム
を独自に備える形態がある。例えば、端末には、マスタ
ーキーと個別化キー生成アルゴリズムとを持たせ、これ
に認証の都度カードから取得したカードIDとを用い
て、ワークキーとして端末認証キー及びカード認証キー
を生成する。また、端末側にもカードが所有しているの
と同一の認証アルゴリズムを持たせておき、端末は上記
で得た認証キーとこの認証アルゴリズムとを用いて(さ
らに、カード認証の場合には、端末が備えた乱数生成ア
ルゴリズムも用いる。)、認証を行う形態である。
【0004】ところが、端末において、これらマスタ
ーキー、個別化キー生成アルゴリズム、及び認証ア
ルゴリズムの、従来の格納方法としは、アルゴリズム
及びは端末制御用プログラムに組み込んでおく形態、
マスターキーは制御用プログラムから任意にアクセス
可能な端末のメモリに書き込んでおく形態等が採られて
いた。
【0005】
【発明が解決しようとする課題】ところが、マスターキ
ー等が任意にアクセス可能なメモリ中に格納されている
と、端末制御のプログラムを知っている者によって読み
出されてしまう恐れがあるという問題点があった。ま
た、このマスターキーやアルゴリズムは、カードシステ
ムを運営するユーザ毎、或いはシステム毎に変える必要
があり、システムの製造者として多くのユーザーに対応
するためには、各々異なる端末制御用プログラムを製作
して組み込むことが必要となるという問題点があった。
また、この他、システム運用後にマスターキーやアルゴ
リズムを変更する必要が生じた場合に、端末そのものを
変更しなければならないという問題点もあった。
【0006】
【課題を解決するための手段】そこで上記課題を解決す
る為に、本発明の情報記憶媒体の相互認証システムで
は、端末側に独自に格納しておく、マスターキー、並び
に、個別化キー生成アルゴリズム及び認証アルゴリズム
を、セキュリティモジュールという端末本体とは別のモ
ジュール、例えばICカードに格納する形態とし、しか
もこのセキュリティモジュールは少なくともマスターキ
ーは書込むことが可能なマイクロコンピュータを用いて
構成した。格納されたこれらの内容は外部から読出不可
能な状態で格納しておき、また個別化キー生成アルゴリ
ズムで生成したワークキーである端末認証キーやカード
認証キーはセキュリティモジュール外部に出さずに該モ
ジュール内のみで使用し、端末本体側ではこれらを用い
た演算結果をセキュリティモジュールから取得する様に
して相互認証に利用する構成とする。この結果、マスタ
ーキーやアルゴリズムが外部から不正に解読されて悪用
されることなく、高いセキュリティ性を保つことができ
る。また、汎用的に同一の制御プログラムを有する端末
本体を製造しておき、ユーザやシステムに応じたマスタ
ーキーと個別化キー生成及び認証の為のアルゴリズムが
格納されたセキュリティモジュールを端末本体に組み込
むことにより端末とするために、効率的にユーザー毎や
システム毎のマスターキーとアルゴリズムを管理できる
こととなる。
【0007】
【発明の実施の形態】以下、図面を参照しながら本発明
の情報記憶媒体の相互認証システムを説明する。本発明
のシステムは情報記憶媒体としてICカードと端末との
関係に限定されるシステムではないが、ここでは、IC
カードと端末との相互認証を想定して以下説明する。図
1は本発明の相互認証システムにおける、図2は従来の
相互認証システムにおける、端末が保有する、マスター
キー及びアルゴリズムの格納状態を対比した概念図であ
る。図1及び図2においては、「A」はマスターキーA
を、「B」はマスターキーBを表し、また、アルゴリズ
ムとしてfは関数fを、gは関数gを表す。先ず、図1
に示す本発明の情報記憶媒体の相互認証システムでは、
端末本体1としては、ユーザが異なるシステムに対して
も、全て同一の端末本体を用いることができる。この共
通の端末本体1に対して、システムAに用いるセキュリ
ティモジュール2にはマスターキーA及び関数fが格納
されているものを、システムBに用いるセキュリティモ
ジュール2aにはマスターキーB及び関数gが格納され
ているものを用いる。そして、前記共通の端末本体に上
記各システムで異なるセキュリティモジュールを組み込
むことによって、システムA、システムB用のそれぞれ
の端末10及び10aを構成することができる。
【0008】次に、図2は従来の情報記憶媒体の相互認
証システムにおける端末の一例を示す概念図であり、セ
キュリティモジュールを備えておらず、マスターキーや
関数等は、システムA及びシステムB用のそれぞれの端
末10b及び10cとは分離独立可能な形態ではなく、
端末10b、10cと不可分の関係で端末に組み込まれ
ている。端末10b、10cに備える制御プログラム
に、個別キー生成アルゴリズム及び認証アルゴリズムが
組み込まれ、また端末が備えるメモリにマスターキーが
格納されている。システムAにおける端末10bには、
マスターキーA及びシステムA用の関数(図示せず)、
同様にシステムBにはマスターキーB及びシステムB用
の関数(図示せず)が格納されて、端末10cとなる。
なお、図では便宜上、各システムは、一つのマスターキ
ーA又はBと、一つの関数f又はgとを備えているかの
如く表現されているが、本発明のシステムでは、マスタ
ーキーは一つとは限らず、端末認証キー生成用とカード
認証キー生成用とでそれぞれ独立の異なるマスターキー
を備えている場合も意味する。また、関数、すなわちア
ルゴリズムは、個別キー生成アルゴリズム及び認証アル
ゴリズムの両方を備えていることを意味する。また、個
別化キー生成アルゴリズムは、端末認証キー及びカード
(情報記憶媒体)認証キー生成で共通の同一のもの、或
いは別個のものでも良い。
【0009】このように本発明の情報記憶媒体の相互認
証システムは、従来の相互認証システムに対して、少な
くともマスターキー、認証キー生成アルゴリズム及び認
証アルゴリズムをモジュール化して、その他の部分を端
末本体1として、端末本体1とセキュリティモジュール
2とから端末10を構成し、しかもセキュリティモジュ
ールに格納したマスターキーやアルゴリズムは、該モジ
ュールの外部からは読み取ることができない様にしたも
のである。
【0010】そして、マスターキー並びに個別化キー生
成アルゴリズム及び認証アルゴリズムは、セキュリティ
モジュールに読出不可能な状態で格納される。マスター
キーは、セキュリティモジュールが備えるメモリに格納
するが、これは例えばセキュリティモジュールをマイク
ロコンピュータを用いて構成することで、前記マスター
キーを格納するメモリを該マイクロコンピュータの制御
下に置き、マスターキーへのアクセスの属性を読出禁止
属性とすることで達成される。このマスターキーについ
てはさらに書込は可能な属性としておけば、システム運
用後にマスターキー変更の必要性が生じた場合に、セキ
ュリティモジュールを使い捨てにせずにマスターキーを
容易に変更することもできる。或いは、不正に書き換え
られない様に、一旦マスターキーの書込を行ったなら
ば、ファイル属性で或いは物理的に書込禁止にしておい
ても良い。また、個別化キー生成アルゴリズムや認証ア
ルゴリズムは、このマイクロコンピュータの実行プログ
ラムとして前記メモリ等に読出禁止属性を付けて書込ん
で置いても良いし、また、各アルゴリズム専用の演算回
路(算術論理ユニット:ALU)として組み込んでも良
い。また、認証に用いる乱数を得る為の、乱数発生アル
ゴリズムの格納も行う場合は、マイクロコンピュータの
実行プログラムとして組み込んでも良いし、或いは演算
回路として組み込んでもよい。なお、マスターキーを格
納するメモリはCPUと共に1チップ化したメモリ、或
いは別チップのメモリでも良い。また、上記の演算回路
もCPU、メモリ等とともに1チップ化したマイクロコ
ンピュータを用いても良い。
【0011】上記の様な、セキュリティモジュールの物
理的形態は、例えばICカード等のカード状の形態、或
いは携帯電話の一部で実用化されているSIM(Sub
scriber Identity Module)等
のICチップ等の形態である。カードとすることで、端
末本体とは容易に分離独立させて、端末とは別のセキュ
リティ性の管理された所で、セキュリティモジュールに
マスターキーの設定を行ったり、各ユーザ毎の或いは各
システム毎のセキュリティモジュールの製造、或いは設
定の変更を安全に行えることが可能となる。この様にカ
ード形態の場合、容易に端末本体への組込み及び脱着が
できるが、本発明のセキュリティモジュールはカード以
外の形態でも良い。セキュリティモジュールの上記機能
は、1チップ或いは数チップのICによって実現できる
ので、これらを1パッケージとしてまとめたICとして
も良く、端末本体のICソケットに実装することで、セ
キュリティモジュールを端末本体から脱着可能に組み込
むことができる。なお、本発明では、セキュリティモジ
ュールは必ずしも脱着可能に分立独立できる形態で端末
本体に組み込むことは必要ではない。
【0012】次に、上記セキュリティモジュールに読出
不可能な状態で内蔵されている、マスターキー並びに個
別化キー生成アルゴリズム及び認証アルゴリズム、さら
に適宜乱数発生アルゴリズムは、それらを該モジュール
から解読されることなく、それらを用いた演算結果のみ
が端末本体側に読み出されて認証に使用される。端末は
カードID(情報記憶媒体の識別情報)をカードから取
得し、これとマスターキーと個別化キー生成アルゴリズ
ムを用いて、カードが保有する端末認証キーやカード認
証キーを生成するが、さらに、セキュリティモジュール
のマイクロコンピュータにより、この各認証キーもセキ
ュリティモジュールから読み出されることなく該モジュ
ール内で使用してその使用結果のみを端末本体側では読
み出すことが出来る様にすれば、ワークキーである認証
キーに対するセキュリティ性も向上する。
【0013】そして、以上のようなセキュリティモジュ
ールを備えた端末を用いる、本発明の情報記憶媒体の相
互認証システムのシステム全体としては、情報記憶媒体
には従来公知の相互認証機能を有するICカード等が使
用でき、通常は複数の端末がホストコンピュータに接続
されたシステムとして構成される。相互認証機能を有す
るICカードは、ICメモリ以外にCPU等を備えたマ
イクロコンピュータ等を備えることで相互認証機能を実
行する。なお、ICメモリ以外に光メモリ等の光学記録
メモリ、磁気メモリ等を備えていても良い。また、情報
記憶媒体のICカードがプリペイドICカードであれ
ば、プリペイドICカードシステムとなり、情報記憶媒
体をICカードとすれば、その使い方によって各種用途
に適した、相互認証機能を有するICカードシステムと
なる。
【0014】
【実施例】次に、本発明の情報記憶媒体の相互認証シス
テムの一実施例としてICカードシステムを説明する。
図3は本システムの一実施例における端末10につい
て、そのセキュリティモジュール2の概略構成図であ
る。同図のシステムの端末10は、従来の相互認証シス
テム機能を有するICカードシステムの端末において、
少なくともマスターキー、認証キー生成アルゴリズム及
び認証アルゴリズムを、ICカード形態のモジュールと
して、その他の部分を端末本体1として、端末本体1と
セキュリティモジュール2とから端末10を構成し、し
かもセキュリティモジュールに格納したマスターキーや
各アルゴリズム、さらに得られる認証キーも、該モジュ
ールの外部からは読み取ることができない様に、マイク
ロコンピュータで制御したものである。また、システム
全体としては、情報記憶媒体はICメモリとCPUを内
蔵し相互認証機能を有するICカードを使用し、通常は
複数の端末がホストコンピュータに接続されたシステム
として構成される。なお、このICカードをプリペイド
ICカードとすれば、プリペイドICカードシステムと
なる。
【0015】図3に示すセキュリティモジュール2は、
マイクロコンピュータ3と、個別化キー生成アルゴリズ
ム及び認証アルゴリズムをおのおの演算する暗号回路
6、認証に用いる乱数を発生する乱数発生アルゴリズム
を演算する乱数発生回路7とを備える。また、マイクロ
コンピュータ(MPU)3は、中央演算処理装置である
CPU4とメモリ5とが1チップのLSIとなってお
り、メモリ5にはCPUが実行する各種プログラム、マ
スターキー等が格納され、また作業用メモリもこの中に
確保されている。同図の様にメモリへのアクセスはCP
Uを通してアクセス可能であり、マスターキーは、例え
ば読出禁止属性を有するファイル等としての形態で、外
部から読出不可能な状態で、セキュリティモジュールに
格納されている。また、マスターキー及び個別化キー生
成アルゴリズムを用いて生成される端末認証キー及びカ
ード認証キーの認証キーは、セキュリティモジュール内
でのみ使用される。
【0016】そして、メモリ5に端末認証用として(後
述する)マスターキーA1を、カード認証用としてマス
ターキーA2が格納され、暗号回路6は、端末認証キー
及びカード認証キーの生成に用いる個別化キー生成アル
ゴリズムとして関数gを、認証アルゴリズムとして関数
fを演算し、乱数発生回路7は、(後述する)乱数(関
数)Bを演算し、そして、マイクロコンピュータ3はこ
れらを用いて、認証の為の照合用データを作成し、端末
本体側へ返す。
【0017】次に、図4の端末認証、図5のカード認証
のフロー図を参照しながら本発明の情報記憶媒体の相互
認証システムによる認証のフローを説明する。
【0018】図4で、左側はICカード側の処理を、右
側は端末内のセキュリティモジュール内の処理を示す。
端末本体(以下、単に端末)は認証に必要なICカード
とセキュリティモジュールとのデータの受渡しを行う。
ICカードが端末を認証する端末認証のフローでは、先
ず、端末はICカードから端末認証用の「カードID
1」を読み取り、これを端末内のセキュリティモジュー
ルに渡す(ステップS1、以下S1等と記す)。そし
て、セキュリティモジュールでは上記「カードID1」
と該モジュールに格納された「マスターキーA1」とか
ら個別化キー生成アルゴリズムである関数gを用いて、
端末認証用のワークキーである「認証キー1g(ID
1)」を生成する(S2)。次に、端末はICカードの
乱数(関数)Aで発生させた「乱数RNA」を読み取り
セキュリティモジュールに渡す(S3)。そして、セキ
ュリティモジュールは、前記生成済みの「認証キー1g
(ID1)と上記「乱数RNA」とから認証アルゴリズ
ムである関数fを用いて「照合用データf(g(ID
1)、RNA)」生成する(S4)。次に、端末はセキ
ュリティモジュールで生成済みの「照合用データf(g
(ID1)、RNA)」をICカードに伝送する(S
5)。一方、ICカード側では、上記「照合用データf
(g(ID1)、RNA)」がICカード内で生成する
照合用データと同一であるかを比較するための以下の処
理を行う。ICカードは、ICカードの乱数(関数)A
で発生させ前記で端末に伝送したものと同一の「乱数R
NA」と、ICカード内に格納されている端末認証用の
「認証キー1(g(ID1)」とから(ICカードに格
納されている)関数fを用いて、「照合用データf(g
(ID1)、RNA)」生成する(S6)。そして、I
Cカードのこの自己生成した照合用データと、端末側で
生成した照合用データとを比較する(S7)。一致して
いる場合はICカードは端末を正しいものと認証とす
る。
【0019】次は、図5で、端末がICカードを認証す
るカード認証のフローを説明する。先ず、端末はICカ
ードからカード認証用の「カードID2」を読み取り、
これを端末内のセキュリティモジュールを渡す(ステッ
プS11)。そして、セキュリティモジュールでは上記
「カードID2」と該モジュールに格納されたカード認
証用のマスターキーである「マスターキーA2」とから
関数gを用いて、カード認証用の「認証キー2g(ID
2)」を生成する(S12)。次に、端末はセキュリテ
ィモジュールに格納された乱数(関数)Bで発生させた
「乱数RNB」をICカードに伝送する。そして、IC
カードは自己が保有する「認証キー2g(ID2)と上
記「乱数RNB」とから(自己が保有する)関数fを用
いて「照合用データf(g(ID2)、RNB)」生成
する(S14)。次に、端末はこの「照合用データf
(g(ID2)、RNB)」をICカードから読み出
し、セキュリティモジュールに渡す(S15)。また、
端末側では、上記「照合用データf(g(ID2)、R
NB)」が端末内で生成する照合用データと同一である
かを比較するための以下の処理を行う。端末のセキュリ
ティモジュールは、その乱数(関数)Bで発生させ前記
でICカードに伝送したのと同一の「乱数RNB」と、
前記ステップS12で生成した「認証キー2(g(ID
2)」とから(セキュリティモジュールに格納されてい
る)関数fを用いて、「照合用データf(g(ID
2)、RNB)」生成する(S6)。そして、セキュリ
ティモジュールはこの自己生成した照合用データと、I
Cカード側で生成した照合用データとを比較する(S1
7)。一致している場合は端末はICカードを正しいも
のと認証とする。以上の様にして、端末認証及びカード
認証が行われる。
【0020】なお、本発明の情報記憶媒体の相互認証シ
ステムは、上記実施例に限定されず、前述の如く各種形
態があり得る。例えば、上記実施例の相互認証では、端
末認証キー及びカード認証キーの生成に異なるカードI
Dを用いたが、各認証キーで同一のカードIDを用いる
等である。また、情報記憶媒体としてのICカードは、
その用途により、クレジットカード、バンクカード、プ
リペイドカード等の多様である。
【0021】
【発明の効果】端末が相互認証の演算に必要とする、マ
スターキー及びアルゴリズムがセキュリティモジュール
内に格納され、その演算と演算の途中結果を外部から読
み出すことが不可能であり、キーやアルゴリズムを盗み
出すことができず、セキュリティ性に優れる。セキュリ
ティモジュールに格納するマスターキーを、マイクロコ
ンピュータによって読出不可能且つ書込可能に制御され
たメモリに格納することで、マスターキーはセキュリテ
ィ性を保った上で、マスターキーの途中での変更もでき
る。また、マスターキーやこれらアルゴリズムを、端末
本体と切り離した状態でセキュリティモジュールで設定
ができるため、ユーザー毎やシステム毎の管理が行い易
い。また、マスターキーやこれらアルゴリズムを、変更
する必要が生じた場合に、セキュリティモジュールのみ
を交換するだけで、容易に変更ができる。
【図面の簡単な説明】
【図1】本発明の情報記憶媒体の相互認証システムにお
ける端末の概念図。
【図2】従来の情報記憶媒体の相互認証システムにおけ
る端末の概念図。
【図3】本発明の相互認証システムの一実施例であるI
Cカードシステムでの端末のセキュリティモジュールを
中心にした概略構成図。
【図4】本発明における端末認証処理の一例を示すフロ
ー図。
【図5】本発明におけるカード認証処理の一例を示すフ
ロー図。
【符号の説明】
1 端末本体 2、2a セキュリティモジュール 3 MPU 4 CPU 5 メモリ 6 暗号回路 7 乱数発生回路 10、10a〜10c 端末 A、A1、A2、B、B1、B2 マスターキー f、g 関数、アルゴリズム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 H04L 9/00 601A 9/10 621A 9/32 675A

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ICメモリを利用した情報記憶媒体と、
    該情報記憶媒体へのアクセスを行う端末とから、少なく
    とも構成される、情報記憶媒体の相互認証システムにお
    いて、 端末はセキュリティモジュールを備え、端末が使用する
    マスターキー、個別化キー生成アルゴリズム及び認証ア
    ルゴリズムが、前記セキュリティモジュールに読出不可
    能な状態で内蔵されている、情報記憶媒体の相互認証シ
    ステム。
  2. 【請求項2】 セキュリティモジュールが、少なくとも
    マスターキーについては書込可能なメモリを備えたマイ
    クロコンピュータで構成されている、請求項1記載の情
    報記憶媒体の相互認証システム。
  3. 【請求項3】 セキュリティモジュールは、個別化キー
    生成アルゴリズムによって生成するワークキーを、該モ
    ジュール内部で使用する、請求項2記載の情報記憶媒体
    の相互認証システム。
  4. 【請求項4】 セキュリティモジュールがICカードで
    ある、請求項1〜3のいずれか1項に記載の相互認証シ
    ステム。
  5. 【請求項5】 情報記憶媒体がICカードである、請求
    項1〜4のいずれか1項に記載の相互認証システム。
  6. 【請求項6】 ICカードがプリペイドICカードであ
    る請求項5記載の情報記憶媒体の相互認証システム。
JP8097410A 1996-03-28 1996-03-28 情報記憶媒体の相互認証システム Pending JPH09265254A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8097410A JPH09265254A (ja) 1996-03-28 1996-03-28 情報記憶媒体の相互認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8097410A JPH09265254A (ja) 1996-03-28 1996-03-28 情報記憶媒体の相互認証システム

Publications (1)

Publication Number Publication Date
JPH09265254A true JPH09265254A (ja) 1997-10-07

Family

ID=14191728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8097410A Pending JPH09265254A (ja) 1996-03-28 1996-03-28 情報記憶媒体の相互認証システム

Country Status (1)

Country Link
JP (1) JPH09265254A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000022539A1 (fr) * 1998-10-15 2000-04-20 Sony Corporation Systeme fournisseur d'informations
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2005347897A (ja) * 2004-05-31 2005-12-15 Kabe Toshiaki 1組の電子鍵及びその生成方法
US7093299B1 (en) 1998-12-28 2006-08-15 International Business Machines Corporation System for authenticating digital data
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
JP2008099335A (ja) * 2008-01-07 2008-04-24 Sony Corp データ処理装置、その方法およびそのプログラム
US7613301B2 (en) 1998-07-16 2009-11-03 Sony Corporation Data storage device and data storage method
US7631361B2 (en) * 2003-08-20 2009-12-08 Panasonic Corporation Content reproduction system
JP2011170530A (ja) * 2010-02-17 2011-09-01 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613301B2 (en) 1998-07-16 2009-11-03 Sony Corporation Data storage device and data storage method
WO2000022539A1 (fr) * 1998-10-15 2000-04-20 Sony Corporation Systeme fournisseur d'informations
US7093299B1 (en) 1998-12-28 2006-08-15 International Business Machines Corporation System for authenticating digital data
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7631361B2 (en) * 2003-08-20 2009-12-08 Panasonic Corporation Content reproduction system
JP2005347897A (ja) * 2004-05-31 2005-12-15 Kabe Toshiaki 1組の電子鍵及びその生成方法
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
JP2008099335A (ja) * 2008-01-07 2008-04-24 Sony Corp データ処理装置、その方法およびそのプログラム
JP2011170530A (ja) * 2010-02-17 2011-09-01 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置

Similar Documents

Publication Publication Date Title
US4985920A (en) Integrated circuit card
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US7469339B2 (en) Secure multiple application card system and process
EP0666550B1 (en) Data exchange system comprising portable data processing units
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
JPH09265254A (ja) 情報記憶媒体の相互認証システム
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JP2003123032A (ja) Icカード端末および本人認証方法
EP0872081B1 (en) Method and device for data communication
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
US20030140236A1 (en) Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium
JPH09319845A (ja) Icカードシステムにおけるキーデータ設定方法
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP2001524724A (ja) チップカード内のデータ管理方法
JP3231466B2 (ja) キーを記憶した情報記録媒体
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JPH0973416A (ja) Icカード
JPH1069435A (ja) Icカード
JPH07200756A (ja) 可搬型データ担体処理システム
JPH09179949A (ja) 携帯可能情報記録媒体とそのリーダライタ装置
JP4638135B2 (ja) 情報記憶媒体
JP3652409B2 (ja) 携帯可能情報記録媒体
JPH1173375A (ja) Icカード
Kose et al. ADVANCES IN CYBER-PHYSICAL SYSTEMS Vol. 7, Num. 1, 2022 A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051020

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051102

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060113