TW423242B - Recognition system and method, recognition device and method - Google Patents

Recognition system and method, recognition device and method Download PDF

Info

Publication number
TW423242B
TW423242B TW087104199A TW87104199A TW423242B TW 423242 B TW423242 B TW 423242B TW 087104199 A TW087104199 A TW 087104199A TW 87104199 A TW87104199 A TW 87104199A TW 423242 B TW423242 B TW 423242B
Authority
TW
Taiwan
Prior art keywords
key
aforementioned
authentication
keys
data
Prior art date
Application number
TW087104199A
Other languages
English (en)
Inventor
Susumu Kusakabe
Masayuki Takada
Yoshihito Ishibashi
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26414357&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW423242(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of TW423242B publication Critical patent/TW423242B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)

Description

經濟部中央標準局員工消费合作社印製 423242 a7 _____B7_ 五 '發明説明(1 ) 〔發明領域〕 本發明係爲關於鑑認系統及方法,以及鑑認裝置及方 法:特別是關於使其可以更迅速地進行鑑認之鑑認系統及 方法,以及鑑認裝置及方法》 〔發明背景〕 第2 0圖係爲表示I C卡之過去的鑑認系統之構成例 *針對此構成例,在IC卡102與讀寫裝置101之間 ,進行鑑認處理。I C卡1 0 2係爲用以記憶資訊之記憶 區被區分爲記憶區1至記憶區5之5個記憶區。然後各每 個記億區分別對應所相異的暗碼鍵1至暗碼鍵5。·在存取 記憶區i,形成爲必須是所對應的暗碼鍵i。 讀寫裝置101,在1C卡102的例如記憶區1記 憶資料,或是將被記錄在該記憶區的資料讀出時,最後, 進行相互鑑認處理。讀寫裝置1 0 1,係爲預先記憶與 I C卡1 〇 2所記憶著的暗碼鍵1至暗碼鍵5同樣的暗碼 鍵1至暗碼鍵5。然後在存取至I C卡102的記憶區1 時,睛出對應於該記憶區1之暗碼鍵1,用此暗碼鍵進行 鑑認。 例如,讀寫裝置1 0 1,係爲產生所定的亂數,將此 亂數及應存取的記憶區號碼1通知到I C卡1 〇 2。在於 I C卡1 0 2,讀出對應於所被通知來而來的號碼1記憶 區之暗碼鍵1,用該暗碼鍵1,將所被通知來的亂數暗碼 化。然後,將所暗碼化的亂數通知到讀寫裝置1 0 1 »讀 I:---:------支-- (讀先閲讀背面之注意事項再填寫本I)
.•IT 本紙張尺度速用中國國家樓準(CNS ) A4说格(210X297公釐) -4- 經濟部中央標準局負工消費合作社印製 423242 a7 B7 五、發明説明(2 ) 寫裝置1 0 1,用暗碼鍵將此所被暗碼化的亂數解碼化。 通知到I C卡1 0 2的亂數及所解碼化的亂數若爲一致, 則進行判定I c卡10 2爲適當之卡。 同樣地,I C卡10 2係爲產成所定的亂數,輸出到 讀寫裝置。讀寫裝置101係爲使用暗碼鍵1’將此亂數 暗碼化,且將所暗碼化的亂數通知到I c卡。I C卡 1 0 2係爲使用暗碼鍵1而將此所被暗碼化的亂數解碼化 *然後,所被解碼化的副數及通知到讀寫裝置1 〇 1的亂 數/若爲一致,卽判定讀寫裝置1 0 1爲適當的讀寫裝置。 以上的處理係爲在各每個記億區進行。 〔發明所欲解決之課題〕 在於過去的系統,由於使相互鑑認處理在每個記憶區 個別地被進行,因而在各記憶區,迅速地存取較爲困難。 其結果,例如通勤者在通過被設在剪票口之閘門的較短時 間之間,在I C卡1 0 2的所定記億區存取讀寫裝置 101,寫入,或是讀取資訊。 本發明係爲鑑於上述狀況,使其能更迅速的鑑認。 〔發明開示〕 以下,說明本發明的實施形態,但由於本發明申請專 利範圔的各手段與以下實施形態之對應關係已明白,所以 在各手段之後的括弧內,附加所對應的實施形態(但爲一 例)而記敘本發明的特徵,如下所述。但當然此說明並不 I:---^-----ΐ-- (請先閲讀背面之注意事項再填寫本頁) 訂 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -5- 423242 第87104199號專利ί 中文說明書修正頁 二民國88年10月C一不sa·,月 -- l^j 一 ' 五、發明說明(3 ) 限於說明各手段。 (請先閱讀背面之注意事項再填寫本頁) 申請專利第1項之鑑認系統,係爲以第1裝置及第2 裝置所形成。第1裝置具備記憶複數個鍵之第1記億手段 (例如,第1圖的記憶體1 1 ),及從被記憶在第1記憶 手段之複數個鍵當中的任意數曩^之鍵,生成1個鑑認鍵之 第1生成手段(例如,第1圖的縮退處理部1 3 ),及在 與第2裝置之間進行通訊之第1通訊手段(例如,第1圖 的通訊頭」。第2裝置具備記憶複數個鍵之第2記憶 手段(例如,第1圖的記憶體3 1 ),及從被記憶.在第2 記憶手段之複數個鍵當中的任意個數之鍵,生成1個鑑認 鍵之第2生成手段(例如,第1圖的退縮處理部32), 及在與第i裝置之間進行通訊之第2通訊手段(例如,第 1圖的通訊部3 3):第1裝置及第2裝置的一方(例如 ’第1圖的I C卡3 )具備用鑑認鍵進行暗碼化之暗碼化 手段(例如,第1圖的暗碼化部3 4 )。第1裝置及第2 裝置的他方(例如,第1圖的控制器1及讀寫裝置2 ), 具備以暗碼化手段將所被暗碼化之資料,用鑑認鍵而解碼 化之解碼化手段(例如,第1圖的暗碼化部2 2 )。 經濟部智慧財產局員工消費合作杜印製 在於如上述的鑑認系統,從複數個鍵生成1個鑑認鍵 。然後,用此1個鑑認鍵,資料被暗碼化,或是解碼化。 在於申請專利第2項之鑑認系統,第1裝置及第2裝 置的一方,進而具備對於他方,從被記憶在該他方的複數 個鍵當中的任意個數之鍵,爲了生成所對應的1個鑑認鍵 而通知必要的資訊之通知手段(例如,第7圖的步驟S 6 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -6- 經濟部智慧財產局員工消費合作社印製 厂β ϋ:— 423242 :二本年月 Ν Α7 _ m j_B7 五、發明說明(4 ) )。第1裝置及第2裝置的他方,係爲對應於以通知手段 所通知的資訊而生成鑑認鍵。 在於申請專利第3項之鑑認系統,第1裝置與第2裝 置的至少一方具備生成歸數之亂數生成手段(例如,第1 圖的亂數生成部2 3、,15 ),暗碼化手段,將以亂數生 成手段所生成的亂數暗碼化;解碼化手段,將所被暗碼化 之亂數解碼化。 申請專利第6項之鑑認裝置,具備與其他裝置之間進 行通訊之通訊手段(例如,第1圖的通訊部2 1 ),及記 憶複數個鍵之記憶手段(例如,第1圖的記憶體1 1 ), 及從被記憶在記憶手段之複數個鏈當中任意個數之鍵,生 成1個鑑認鍵之生成手段(例如,第1圖的退縮處理部 13),及對於其他裝置,從被記憶在其他裝置的複數個 鍵當中的任意個數之鍵,爲了生成所對應的1個鑑認鍵而 通知必要的資訊以及爵鑑認鍵而暗碼化的資料之通知手段 (例如,第1圖的控制部^ 2 4 J ,及用鑑認鍵將其他裝置 用鑑認鍵而暗碼化的資料胖β#化之解碼化手段(例如,第 1圖的暗碼化部2 2 )。 在於上述的鑑認裝置,用複數個鍵,爲了生成1個鑑 認鍵而必要的資訊,被通知到其他裝置。然後,在其他裝 置用所被生成之鑑認鍵而被暗碼化之資料,用鑑認鍵而被 解碼化。 申請專利第9項之鑑認裝置,具備與其他裝置之間進 行通訊之通訊手段(例如,第1圖的通訊部3 3 ),及記 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -.r -1 1 n .^1 If I ϋ (請先間讀背面之注意事項再填寫本頁) '§‘ --線- A7 423242 五、發明說明(5 ) (請先Μ讀背面之注意事項再填寫本頁) 億複數個鍵之記憶手段(例如,第1圖的記憶體31) ’ 及根據從其他裝置所通知之資訊,從被記憶在記憶手段之 複數個鍵當中的任意個數之鍵,生成1個鑑認鍵之生成手 段(例如,第1圖的退縮處理部3 2 ),及用鑑認鍵將從 其他裝置所通知的資料暗碼化之暗碼化手段(例如,第1 圖的暗碼化部3 4 )。 在於上述鑑認裝置,根據從其他裝置所通知之資訊’ 以複數個鍵生成1個鑑認鍵。然後,用所生成之鑑認鍵而 資料被暗碼化。 經濟部智慧財產局貝工消費合作社印製 :在於申請專利第1 2項之鑑認系統,第1裝置具備 記憶被分配給自己之鍵,同時記憶所定的共通資料與用第 2裝置所保持的所定個數之鍵而生亦的個別資料之第1記 憶手段(例如,第9圖的記憶體,及從被記憶在第 1記憶手段之鍵及個別資料,生成"審認鍵之第1生成手段 (例如,第9圖的退縮處理部13),及爲了生成其他裝 置所對應的鑑認鍵而通知所必要的資訊之通知手段(例如 ,第9圖的控制部2 4 ),及在與第2裝置之間進行通訊 之第1通訊手段(例如,第9圖的通訊部2 1 )。第2裝 置具備記憶複數個鍵及共通資料之第2記憶手段(例如, 第9圖的記憶體3 1 ),及從被記憶在第2記憶手段之複 數個鍵當中,對應於第1裝置的通訊手段所通知之鍵及共 通資料,生成鑑認鍵之第2生成手段(例如,第9圖的縮 退處理部3 2),及與第1裝置之間進行通訊之第2通訊 手段(例如,第9圖的通訊部3 3 ):第1裝置與第2裝 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 8 A7 B7 423242 五、發明說明(6) {請先閱讀背面之注意事項再填寫本頁) 置的一方具備用鑑認鍵進行暗碼化之暗碼化手段(例如, 第9圖的暗碼化部22):第1裝置與第2裝置的他方, 具備用鑑認鍵將以暗碼化手段而被暗碼化的資料解碼化之 解碼化手段(例如,第9圖的暗碼化部3 4 )。 在於上述鑑認系統,於第1裝置,被記憶有被分配給 自己之鍵與個別資料;對應於這些而生成鑑認鍵。在第2 裝置,從由第1裝置的通知以及共通資料,生成鑑認鍵。 經濟部智慧財產局員工消費合作社印製 在於申請專利第1 3項之鑑認系統,鑑認鍵係爲以第 1鑑認鍵及第2鑑認鍵所構成。第1生成手段,係爲被記 億在第1記憶手段,由被分配給自己之鍵,及個別資料, 生成第1鑑認鍵;用被分配給自己之鍵,及第1鑑認鍵而 生成第2鑑認鍵。第2生成手段,係爲由被記憶在第2記 憶手段的複數個鍵當中,對應於由第1裝置之通知手段的 通知之鍵,及共通資料,生成第1鑑認鍵;用第1鑑認鍵 ,及被記憶在第2記憶手段之複數個鍵當中,對應於由第 1裝置的通知手段所通知之鍵而生成第2鑑認鍵。第1裝 置及第2裝置都具備暗碼化手段及解碼化手段;第1裝置 與第2裝置的一方更而具生亂數之亂數生成手段(例 如,第9圖的亂數生成手段第1裝置及第2裝置的一方 之暗碼化手段,係爲用第認鍵而將亂數生成手段所生 成的亂數暗碼化;第1裝置與第2裝置的他方之解碼化手 段,係爲用第1鑑認鍵而將第1裝置與第2裝置的一方之 暗碼化手段所被暗碼化之亂數解碼化;第1裝置與第2裝 置的他方之暗碼化手段,係爲用第2鑑認鍵而將第1裝置 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 423242 at B7 五、發明説明(7 ) 與第2裝置的他方之解碼化手段所被解碼化之亂數暗碼化 ;第1裝置及第2裝置的一方之解碼化手段,係爲用第2 鑑認鍵而將第1裝置與第2裝置的他方之暗碼化手段所被 暗碼化之亂數解碼化* 申請專利第1 6項之鑑認系統,第2裝置,進而具備 用對應於鍵識別號碼之第1鍵而將從第1裝置之第1通訊 手段接收發訊之第1暗碼化資料及第2暗碼化資料解碼化 之第2解碼化手段(例如,第18圖的暗碼化部3 4), 及判定所被解碼化之第2鍵及第3鍵是否具有所定的關係 ,對應於判定結果而以第2鍵更新第1鍵之更新手段(例 如,第18圖的控制部36)» 經濟部中央樣準局貝工消费合作社印製 申請專利第1 8項之鑑認裝置,其特徵爲具備記憶被 分配給自己之鍵,同時記憶用所定的共通資料,及其他裝 置所保持所定個數之鍵所生成的個別資料之記億手段(例 如,第9圖的記億體11),及從被記億在記億手段之鍵 ,及個別資料,生成鑑認鍵之生成手段(例如•第9圖的 縮退處理部13),及爲了生成其他裝置所對應的鑑認鍵 而通知必要的資訊之通知手段(例如,第9圖的控制部 24),及與其他裝置之間進行通訊之通訊手段(例如, 第9圖的通訊部21),及用鑑認鍵進行暗碼化之暗碼化 手段(例如*第9圖的暗碼化部22)。 申請專利第2 2項之銨認裝置,具備記憶複數個鍵及 共通資料之記憶手段(例如,第9圖的記億體3 1),及 由被記憶在記億手段之複數個鍵當中•對應於從其他裝置 -10- (請先閱讀背面之注^K項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公釐> 經濟部中央揉準局貝工消費合作社印製 五、發明説明(8 ) 的通知之鍵與共通資料,生成鑑認鍵之生成手段(例如, 第9圖的退縮處理部32),及與其他裝置之間進行通訊 之通訊手段(例如,第9圖的通訊部3 3),及用鑑認鍵 而將其他裝置所被暗碼化的資料解碼化之解碼化手段(例 如*第9圖的暗碼化部3 4 ) · 在於上述鑑認裝置,從對應於由其他裝置的通知之鍵 ,及共通資料,生成鑑認鍵。 申請專利第2 4項之鑑認裝置,更而具備爲了從其他 裝置,被記憶在記憶手段之複數個鍵當中,以新的第2鍵 更新所定的第1鍵·所以更新以第1鍵將第2鍵暗碼化之 第1暗碼化資料及以第1鍵而將對於第2鍵具有所定的關 係之第3鍵暗碼化之第2暗碼化資料等之鍵的鍵識別號碼 同時收到發訊時,用對應於所更新之鍵的鍵識別號碼之第 1鍵而將第1暗碼化資料及第2暗碼化資料解碼化之第2 解碼化手段(例如,第18圖的暗碼化部34),及判定 所被解碼化之第2鍵及第3鍵是否具有所定的關係,對應 於判定結果而以第2鍵更新第1鍵之更新手段(例如,第 18圖的控制部36)。 〔實施例〕 第1圖係爲表示本發明鑑認系統的構成例。此處,以 控制器1、讀寫裝置2、及I C卡3而構成系統。I C卡 3係爲例如取代定期券等,各使用者所持之定期券。讀寫 裝置係爲被設置在使用I C卡3之鐵路公司的剪票口。然 I —Ί (Μ· 1 ' 111 訂— 111 I ) (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -11 ^23242 A7 B7 五、發明説明(9 ) 而,在於本說明書,系統的用語係爲統稱以複數個裝置的 構成的全體裝置而使用時適宜使用。 控制器1 |具有記憶體1 1,在該記搶體1 1記憶爲 了存取於IC卡3的記億體31各記憶區所必要的暗碼鍵 ,及對應於該暗碼鍵之供應區號碼》通訊部1 2,係爲在 與讀寫裝置2的通訊部2 1之間,以有線或是無線進行通 訊。縮退處理部1 3,係爲進行從被記憶在記憶體1 1之 複數個暗碼鍵當中,讀出所定個數的暗碼鍵,生成1個縮 退鍵。控制部1 4,除了控制控制部1的各部動作外,進 行鑑認處理》 讀寫裝置2的通訊部2 1,係爲以有線或是無線,與 控制器1的通訊部12,或是1C卡3的涌訊部·3 3,進 行诵訊。暗碼化部2 2,係爲進行將在亂數生成部2 3所 生成之亂數暗碼化,同時將從I C卡3所傳送來的暗碼化 之亂數解碼化的處理。控制部2 4,係爲控制讀寫裝置2 的各部動作,同時進行鑑認處理。 I C卡3具有記憶體3 1。記憶體3 1被區分成複數 個記憶區(第1圖之例爲5個記憶區)。各記憶區係爲各 個地存取各供應區(例如,各鐵路公司),可以寫入或是 讀出適當資料。不過,被對應設置有每個各記憶區相異之 晻碼鍵,在存取於所定的記憶區i ;必須是所對應的暗碼 鍵i。 縮退處理部3 2,係爲進行縮退處理複數個暗®键, 生成1個縮退鍵之處理。暗碼化部3 4,係爲進行將在亂 —^1 ^^1 I - ·- -- - - , an n 1^"? (請先閲讀背面之注意事項再填寫本頁) 經濟部中央標準局貝工消費合作社印裝 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -12- 423242 Γ; " A7 -----_ B7 經濟部智慧財產局員工消費合作杜印製 五、發明說明(10) 數生成部3 5所產生之亂數暗碼化的處理,同時進行將由 言賣寫裝置2所供給而來的暗碼化之資料解碼化的處理。控 制部3 6 ’係爲控制I c卡3的各部動作,同時進行鑑認 處理。 第2圖係爲表示I c卡3的記憶體3 1之資料構造的 更詳細例。在於此例,記億區5 1爲共通領域,在各供應 區記憶共通的資料。另外,記憶區5 2爲各個供應區的專 用領域’只有各個所對應的供應區,可以存取於該領域。 記億區5 3,係爲記錄爲了管理記億區5 1與記憶區 5 2所必要的資訊。該資訊此例的情況爲被分配給各個供 應區之供應區號碼,表示被分配給該供應區的領域之區塊 分配資訊’只能讀出或只能寫入或讀出寫入都可能之許可 資訊、暗證鍵、及暗證鍵的形式。 例如’供應區號碼〇 〇爲各供應區共通的遞,在該 區塊分配資訊,被寫入有作爲共通領域之記憶區5 1的位 址。另外’作爲該許可資訊對於作爲共通領域的記憶區 5 1能存取的資訊被規定。進而,該暗碼鍵及其形式對於 作爲共通領域的記憶區5 1存取所必要的暗碼鍵、及該彤 式被規足4 區塊/5 4爲系統I D區塊,寫入適用此I C卡3之系 統的i 3。 在控制器1的記憶體1 1,被記憶有該2圖所示之供 應區號碼、許可資訊、暗碼鍵形式、及暗碼鍵。 第3圖係爲表示縮退處理部1 3 (或是縮退處理部 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) <請先閱讀背面之注意事項再填寫本頁) -r·-
Is . -線- 423242 A7 B7 五、發明説明(11) 3 2 )的構成例》不過處理實際上以軟體而被施行的情況 較多。 在於縮退處理部13或是3 2,於I C卡3存有η個 暗碼鍵時,被設有2個輸入縮退電路8 1 — 1至8 1 _ ( η -1)的(η_1)個的電路,分別輸入2個資料,輸 出1個資料。在2輸入縮退電路8 1_1,输入供應區1 (鐵路公司1 )的暗碼鍵及供應區2 (鐵路公司2 )的暗 碼鍵。2輸入縮退電路8 1 - 1係爲從該2個暗碼鍵生成 1個縮退鍵,供給到後段的2輸入縮退電路8 1 — 2。2 輸入縮退電路8 1 — 2,係爲縮退處理由2輸入縮退電路 8 1 — 1所輸入的縮退鍵、及供應區3 (鐵路公司3 )的 暗碼鍵,輸出到後段的2輸入縮退電路81_3 (未圖示 )。以下,在於各2輸入縮退電路8 1 — i進行同樣的處 理,最後的2輸入縮退電路8 1 —( η — 1 )所生成之縮 退鍵,作爲最終的1個縮退鍵。 然而,η=1時(暗碼鍵爲1個時),所被輸入之暗 碼鍵,原樣作爲縮退鍵而被輸出。 經濟部中央標準局員工消费合作社印製 (請先閲讀背面之注意事項再填窍本頁) 第4圖及第6圖係爲表示第3圖所示之2輸入縮退電 路81—i的構成例。第4圖的暗碼化電路81-i ,係 爲將從前段的輸入•對應於預先所準備的暗碼鍵而暗碼化 ,輸出到後段。例如,以該暗碼化電路8 1 — i構成2輸 入縮退電路81—1時·供應區1的暗碼鍵作爲資料而被 輸入,供應區2的暗碼鍵作爲暗碼鍵而被输入。然後用供 應區2的暗碼鍵,將供應區1的暗碼鍵(資料)暗碼化’ 衣纸張尺度適用中國國家標準(CNS ) A4规格(210X297公釐) -14.: 經濟部中央橾準局員工消費合作社印装 423242 A7 B7 五、發明説明(12) 輸出到2輸入縮退電路8 1 — 2。 第5圖的暗碼化電路8 1 — i,係爲接受從前段的輸 入作爲暗碼鍵,接收預先所準備的暗碼鍵作爲資料,進行 暗碼化處理。例如,將此暗碼化電路8 1- i,應用於第 3圖的2輸入縮退電路8 1 — 1,則輸入供應區2的暗碼 鍵作爲資料’输入供應區1的暗碼鍵作爲暗碼鍵。然後, 利用供應區1的暗碼鍵而將供應區2的暗碼鍵暗碼化,作 爲縮退鍵,輸出至後段的2輸入縮退電路8 1 — 2。 然而,作爲第4圖及第5圖所示的暗碼化方法,例如 ’可以使用 DES ( Data Encryption Standard )、 F E A L ( Fast Data Encipherment Algorithm )等。 在第6圖,暗碼化電路8 1 — i ,以排他性邏輯電路 (XOR)而被構成。例如,將此暗碼化電路81_i , 應用於第3圖的2輸入縮退電路81-1,則運算供應區 1的暗碼鍵與供應區2的暗碼鍵之排他性邏輯和/其運算 結果,作爲縮退鍵,被輸出到後段的2輸入縮退電路8 1 -2。 在於第3圖•各供應區的暗碼鍵,例如以3 0位元組 的數位式資料表示。此情況,縮退鍵也形成爲同樣位元組 數的數位式資料》 其次,參照第7圖的時間圖,說明其動作。然·而’控 制器1及讀寫裝置2,此處以別的裝置表示,但也可能是 一體的裝置。 控制器1的控制部14,係爲控制通訊部12 ’對於 本紙張尺度遑用中國國家橾隼(CNS ) Α4说格<21〇><2刃公釐) -15- I ^ „ -襄-- {請先閱讀背面之注意事項再填窍本頁)
、1T 423242 A7 B7 _ 五、發明説明(13) 讀寫裝置2以非常短的周期(持有I C卡3的使用者,可 以檢知通過剪票口的周期),指令驗證處理(步驟S1) 。讀寫裝置2的控制部2 4,介由通訊部2 1而接收此指 令時,控制通訊部2 1,執行對於I C卡3之驗證處理( 步驟S2) 。1C卡3的控制部36,介由通訊部33, 從讀寫裝置2的通訊部21接收驗證處理的指令時'通知 自己的存在(步驟S3)。讀寫裝置2的控制部24,介 由通訊部21,從IC卡3接收此通知時,將IC卡3的 存在通知到控制器1 (步驟S4)。 控制器1的控制部1 4,介由通訊部1 2接收此通知 時,控制縮退處理部13 (步驟S5)。縮退處理部13 係I C卡3的記憶體3 1當中,從記憶體1 1讀出應存取 的記憶區之暗碼鍵。在於第1圖之例,由於在取於記憧區 1、記憶區2、及記憶區4 *所以暗碼鍵1、暗碼鍵2、 及暗碼鍵4,被叫出至縮退處理部1 3。縮退處理部1 3 ,用此3個暗碼鍵,進行縮退處理。即是如第3圖所示, 在於2輸入縮退電路81-1|以暗碼鍵2將暗碼鍵1暗 碼化,輸出到2輸入縮退電路8 1 - 2。2輸入縮退電路 8 1 — 2,係爲以暗碼鍵3,將縮退由2輸入縮退電路 8 1 - 1所供給之暗碼鍵1及暗碼鍵2之結果所得到的縮 退鍵暗碼化。然後,所得到之縮退鍵,作爲最終的縮退鍵 ♦ 控制部1 4係爲如此樣而生成1個縮退鍵,則將此縮 退鍵,依供應區號碼(鍵的號碼)與供應區個數(鍵個數 (請先閲讀背面之注意事項再填寫本頁〕 ¥ 訂 經濟部中央橾準局負工消费合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐> -16- 經濟部中央橾準局員工消費合作社印聚 423242 A7 _____B7 _ 五、發明説明(14 ) )、及縮退處理的順序,通知到讀寫裝置2 (步驟S 6) 。讀寫裝置2·的控制部2 4,介由通訊部2 1從控制器1 的通訊部1 2,接收此資訊的餘λ眭,在亂數生成部2 3 ’使其生成亂數rl (步驟S7)。控制部24係爲將此 亂數r 1,從通訊部2 1使其通知到I C卡(步驟S8) 。此時,控制部2 4,係爲從控制器1接受提供之供應區 個數與供應區號碼也是互相配合而通知到I C卡3。 I C卡3的控制部3 6,接收此樣的通知時,首先執 行縮退鍵生成處理(步驟S9)。即是控制部36,從記 憶體3 1讀出對應於從讀寫裝置2所轉送來的供應區號碼 (鍵號碼)之暗碼鍵,將此暗碼鍵供給到縮退處理部3 2 ,使其執行縮退處理。第1圖之例的情況,因對應於暗碼 鍵1、暗碼鍵2、及暗碼鍵4之供應區號碼被傳送而來* 所以縮退處理部3 2,從記憶體3 1讀出對應於這些供應 區號碼之暗碼鍵1、暗碼鍵2、及暗碼鍵4 *供給到縮退 處理部3 2。縮退處理部3 2,係爲以所被指定的順序( 例如,所被輸入的供應區順序),縮退處理這些3個暗碼 鍵,最終生成1個縮退鍵。因此,控制器1,在於1C卡 3生成與在步驟S 5所生成之縮退鍵同樣的縮退鍵。 其次,控制部3 6,將從讀寫裝置2接收通知之亂數 r 1,及在縮退處理部3 2所生成之縮退鍵,輸出到暗碾 化部3 4,以縮退鍵使其將亂數r 1暗碼化(步驟S 1 0 )。然後使其生成所暗碼化之亂數R1。 其次,控制部3 6,以亂數生成部3 5,使其生成所、 I I.I—! — - —I — I - in E (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4规格(2丨0X297公釐) -17·
A7 B7 423242 五、發明說明(15 ) 定的亂數r 2 (步驟S 1 1 )。然後,控制部3 6,控制 通訊部3 3,將在步驟S ] Θ所暗碼化之亂數R 1 ,及在 請 先 閱 讀 背 面 之 注 意 事 項 再 填 窝 本 頁 步驟S 1 1所生成之亂數r !,使其傳送到讀寫裝置2 ( 步驟S 1 2 )。 讀寫裝置2的控制部2 4,介由通訊部2 1 ,接受供 給亂數r 2及所被暗碼化的亂數R 1時,控制暗碼化部 2 2,利用由控制器1接受供給之縮退鍵而將所被暗碼化 的亂數R 1使其解碼化(步驟S 1 3 )。控制部2 4進而 檢查所解碼化的結果而得到的亂數,是否與在步驟S 7所 生成的亂數r1相等;不相等時,IC卡3爲不適當的 I C卡,在於步驟S 1 4,對於控制器1,通知其結果。 此時,控制器1執行錯誤處理(例如,禁止使用者通過剪 票口)。 經濟部智慧財產局員工消費合作社印製 對於此點,在於步驟S 1 3,被判定所被解碼化的亂 數與亂數r 1爲相等時,控制部2 4,控制暗碼化部2 2 ,用由控制器1接受供給之縮退鍵而將由I C卡3接受供 給之亂數r 2使其暗碼化,且使其生成所被暗碼化之亂數 R 2 (步驟S 1 5 )。進而,控制部2 4,將經此所生成 之暗碼化亂數R2,使其傳送到1C卡3 (步驟S 16)
I C卡3的控制部3 6,係爲接收供給此樣所被暗碼 化之亂數R 2時,控制暗碼化部3 4,用在步驟S 9所生 成之縮退鍵將所被暗碼化的亂數R 2使其解碼化(步驟S 17)。然後,判定所被解碼化之亂數是否與在步驟S 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 423242 A7 B7 五、發明説明(16) 1 1所生成之亂數r2相等。然後,介由通訊部33,將 所判定的結果使其傳送到讀寫裝置2 (步驟S 18)。 讀寫裝置2的控制部2 4,從I C卡接收鑑認結果的 通知時,將此結果,從通訊部2 1通知到控制器1 (步驟 S 1 9 ) ° 控制器1的控制部1 4,介由通訊部1 2,接收此通 知時,此通知爲NG則執行錯誤處理。對於此通知爲0K 時(1C卡3爲適當卡時)·將讀出或是寫入等所必要的 指令,輸出到讀寫裝置2 (步驟S20)。讀寫裝置2, 接收傳送此指令時,進而對於I C卡3,輸出讀出或是寫 入的指令(步驟S 2 1 )。目前的情況,經此樣,-指令讀 出或是寫入I C卡3的記憶區1、記憶區2、及記憶區4 〇 其結果,1C卡3的控制部36,在指令寫入至記憶 區1、記億區2、或是記憶區4時,執行寫入處理。然且 ,在指令讀出時,執行讀出處理。所被讀出的資料,從 1C卡3傳送到讀寫裝置2(步驟S22),進而從讀寫 裝置2傳送到控制器1(步驟S23) » 經濟部中央棣率局貝工消费合作社印裝 {請先閱讀背面之注意事項再填寫本頁) 如上述,在存取於複數個記憶區時,未各個鑑認各^ 所必要的暗證鍵(例如,第1圖之例的情況,針對暗碼鍵 1、暗碼鍵2、暗碼鍵4 ·未進行各個鑑認處理(即是合 計3次進行鑑認處理)),從複數個暗證鍵牛成L個縮退. 釋,因以1個縮退鍵只進行1次鑑認處理*所以能迅速的 鑑認處理。 本紙張尺度適用中國國家標準(CNS ) A4現格(2丨0X297公釐> -19 - 經濟部中央標準局貝工消費合作社印製 423242 A7 B7 五、發明説明(17 ) 然而,縮退鍵係爲與暗碼鍵同樣的位元組數(長度) ,但爲相異位元組數也是可能。不過,此縮退鍵,因只用 於鑑認,所以不須要能從該縮退鍵復元原來的複數個暗碼 鍵。 第8圖係爲表示生成縮退鍵的其他方法。在於此例, 除了在供應區1至供應區η各別,分鼦暗碼鍵K 1至Κ η 外,在最初的2輸入縮退電路8 1 — 1,輸入預先所含有 的秘密(因在各供應區爲共通的資料,所以不一定爲秘密 亦可)的資料DO:2輸入縮退電路81-1,係爲根據 供應區1的暗碼鍵K1而將此資料DO暗碼化》然且,2 輸入縮退電路8 1 — 2,根據供應區2的暗碼鍵K2而將 2輸入縮退電路81—1的輸出D1暗碼化。以下,依順 在於2輸入縮退電路8 1 - i進行同樣的處理,最終段的 2輸入縮退電路8 1 - η之輸出作爲最終的縮退鍵。 如第3圖所示,生成縮退鍵時,供應區2當不知供應 區1的暗碼鍵,則無法生成縮退鍵。基本上,因各供應區 爲獨立,所以將所定供應區的暗碼鍵使其通知到其他供應 區,對於確保秘密性並不理想》 對於此點,如第8圖所示,生成縮退鍵則就是不將自 己的暗碼鍵通知到其他供應區,其他供應區也可以生成縮 退鍵。 第9〜1 1圖係爲如第8圖所示,表示生成縮退鍵時 的供應區1、供應區2、或是供應區4之控制器1及讀寫 裝置2、與I C卡3的構成例》 本紙乐尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -20 - ^ ~ (請先閱讀背面之注意事項再填寫本頁) 訂 Α7 Β7 423242 五、發明説明(18) 如這些圖所示,在1C卡3,除了在記億體31,對 應於記憶區1至記憶區5之暗碼鍵κ 1至暗碼鍵K 5之外 ,預先記憶所定的資料(共通資料)DO » (請先閱讀背面之注意事項再填寫本頁) 然且’在供應區1的記憶體11,記憶自己的暗碼鍵 Κ 1及資/料β 024 (第9圖);在供應區2的記憶體 11,記憶自己的暗碼鍵Κ2及資料/014 :第1〇圖 );在供應區4的記憶體11,記憶自己%暗碼鍵仄4及 資1 2 5 第 1 1 圖)。 這些資料(個別資料)D〇24, DO 14、 D〇 1 2,係爲第1 2〜1 4圖所示的方法所生成。 即是供應區1爲了得到資料D024,所以由供應區 2,用該暗碼鍵K 2,以2輸入縮退電路8 1 ~ 1縮退預 先所定的資料D 0,而生成資料d 0 2。然後將此資料 D0 2提供至供應區4,用該暗碼鍵K4以2輸入縮退電 路81—2縮退’而生成資料D024。供應區1,係爲 將此資料D 0 2 4 ’從供應區4接受提供,使其記憶在記 憶體1 1。 經濟部中央標準局貝工消费合作杜印製 然而,此情況,將資料D 〇先提供至供應區4,以暗 碼鍵4縮退’而生成資料D04:將此資料D04提供至 供應區2,以暗碼鍵K 2縮退,而生成資料d 〇 4 2,將 此資料D 〇 4 2使其記憶在記憶體1 1亦可。該處,供應 區1也是依表示以任何順序進行縮退之縮退順序記憶到記 憶體1 '1。 另外,如第1 3圖所示,供應區2係爲依存於供應區 本紙張尺度制巾關家鮮{ CNS ) A4*tfe- ( 210X297^* ) 經濟部中央樣準局貝工消費合作社印t 423242 A7 B7 五、發明説明(19) 1,而以該暗碼鍵K1生成縮退資料DO之資料DO 1。 然後將此資料D 0 1提供至供應區4,以暗碼鍵K 4縮退 ’生成資料D014 »然後將此資料D014使其記憶在 記億體1 1。然而,此情況也是先在供應區4依賴縮退處 理,用暗碼鍵K4,將所生成的資料提供至供應區1,將 此資料進而用暗碼鍵K 1縮退•得到資料D 〇 4 1,將此 資料使其記憶在記億體11亦可。供應區2也是依縮退的 順序使其記億在記億體11。 進而,如第1 4圖所示,供應區4係爲依存於烘應區 1,用暗碼鍵K1將資料DO縮退,生成資料D01。然 後將此資料DO 1提供至供應區2,用暗碼鍵K 2-縮退, 生成資料DO 1 2。將此資料DO 1 2使其記憶在記憶體 1 1 »此情況也是同樣地,先在供應區2,用暗碼鍵K2 縮退資料DO,生成資料D02 ’在供應區1用暗碼鍵K 1縮退此資料D02,使其生成資料D021亦可。供應 區4也是依縮退順序使其記億在記億體11。 各供應區係爲如下可以進行鑑認處理》例如,在於供 應區1,如第9圖所示,控制部1 4控制縮退處理部1 3 ,從記億體11讀出資料DO 24及暗碼鍵Κ1,使其生 成縮退鍵。此縮退鍵被傳送到讀寫裝置2。此時*在讀寫 裝置2,通知供應區個數(此例的情況,3),供應區號 碼(目前的情況,供應區1、供應區2、及供應區4)、 以及縮退順序(目前的情況,供應區2、供應區4、供應 區1的順序)。控制部24,係爲控制通訊部2 1,將從 〈請先閲讀背面之注意事項再填寫本頁) )裝. 訂 本紙伕尺度適用中國國家標準(CNS > A4坑格(210X297公釐) -22- 423242 8dl0. 26 本年月s A7 B7 五、發明說亦(20 > * 控制區1的控制部1 4所傳送而來的這些供應區個數、供 應區號碼、及縮退順序的資訊,通知到I c卡3。 (請先閲讀背面之注意事項再填寫本頁) 在於I C卡3,以通訊部3 3收訊這些資訊,則控制 部3 6對應於這些資料而控制縮退處理部3 2。縮退處理 部3 2,從記憶體3 1讀出資料D 0,用指此資料的順序 及所被指定的供應區號碼之暗碼鍵,依順縮退,生成縮退 鍵。即是,用暗碼鍵縮退資料D ◦,得到賣私D ή 2。用 暗碼鍵Κ 4縮退此資料D 0 2,得到資料〇 2^_。進而 ,將此資料D024,用暗碼鍵Κ1,使其生成7縮退鍵》 經此樣而生成之縮退鍵,形成爲控制器1的縮退處理部 1 3所生成之縮退鍵同樣的縮退鍵。 因此,以下,與參照第7圖作說明過的情況同樣地, 進行步驟S 1 〇以後的處理,而可以進行鑑認處理。然且 ,供應區1的讀寫裝置2,能存取於I C卡3的記憶體之 記憶區1、記憶區2、及記憶區4。 經濟部智慧財產局員工消費合作社印製 另則,在於供應區2,如第1 0圖所示,控制部1 4 ,控制縮退處理部1 3,從記憶體1 1讀出資料DO 1 4 ,用仍然從從記億體1 1所讀出的暗碼鍵K2,使其縮退 該資料D 〇 1 4。然後,將所生成之縮退鍵傳送到讀寫裝 置2。此時,在讀寫裝置2,供應區個數(目前的情況, 3 ),供應區號碼(目前的情況,供應區1、供應區2、 及供應區4 ),以及縮退處理順序(目前的情況,供應區 1、供應區4、供應區2的順序),被通知到讀寫裝置2 本紙張尺度適用中國困家橾準<CNS>A4规格(210 X 297公釐) 423242 修f 曰 補亦, A7 B7 五、發明說明(21) 讀寫裝置2,將這些資訊傳送到I C卡3。在於I C 卡3,對應於這些資訊,而生成縮退鍵。 <請先閲讀背面之注意事項再填窝本頁) 即是I C卡3的縮退處理部3 2,從記憶體3 1,讀 出資料D 〇,最初用暗碼鍵K 1,縮退資料,得到資料 DO 1。然後,此資料DO 1進而用暗碼鍵K4縮退,生 成資料D014。此資料D014進而用暗碼鍵K2縮退 。經此樣所生成之縮退鍵,形成爲與在控制器1所生成之 縮退鍵同樣的縮退鍵。因此,供應區2的讀寫裝置2,係 爲對於I C卡3的記憶體3 1記憶區1、記憶區2、及記 憶區4可以存取。 進而,如第1 1圖所示,在於供應區4也是控制器1 的控制部1 4控制縮退部1 3,將被記憶在記憶體1 1的 資料D 0 1 2,用暗碼鍵K 4生成縮退鍵,將此縮退鍵傳 送到讀寫裝置2。此時,通知供應區個數(目前情況,3 ),供應區號碼(目前的情況,供應區1、供應區2、及 供應區4 ),以及縮退順序(目前的情況,供應區1、供 應區2、供應區4的順序)。這些資訊被傳送至I C卡3 。I C卡3根據這些資訊,執行縮退處理。 經濟部智慧財產局員工消費合作社印製
即是縮退處理部;3 3,從記憶體3 1讀出資料p 〇, 將此資料用暗碼_ K 1纪成暗碼鍵生成資料D 0 1。其次 ,用暗碼鍵K 2縮退.fc資料D 〇 1 ,生成資料抒1 2。 然後,此資料D 0 1 2進而用暗碼鍵K 4縮退,生成最終 的縮退鍵。經此樣所生成之縮退鍵,係爲與在於控制器1 所生成之縮退鍵同樣。因此,讀寫裝置2,係爲對於I C 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 423242 A7 B7 經濟部中央樣準局貝工消費合作社印裝 五、發明説明(22) 卡3的記憶體3 1之記憶區1、記憶區2、及記憶區4可 以存取· 第1 5圖係爲表示其他縮退鍵的生成方法。在於此方 法,係爲運算被輸入到生成最終的縮退鍵的2輸入縮退電 路8 1_n之資料Dn — 1、及1C卡3所預先保持的 1 D號碼,而對於其運算結果,用暗碼鍵Κ η使其生成縮 退鍵。其他處理則是與第8圖的情況同樣β 第1 6圖係爲表示根據第1 5圖所示的方法,生成縮 退鍵時之控制器1、讀寫裝置2、及I C卡3的構成例。 然而,此構成表示供應區4的構成°如同圖所示,控制器 1的記億體1 1、記憶資料DO 1 2、暗碼鍵Κ4以及縮 退順序。讀寫裝置2具有從通訊部2 1所收訊的資料取得 ID之ID取得部211。另外,1C卡3係爲在記憶體 2 01 (與記憶體30 1相同之記億體亦可),在1C卡 3先記億固有的ID號碼。 此樣,用I D號碼進行鑑認處理,則持有同樣供應區 組合(例如,供應區1、供應區2、及供應區4的組合) 的I C卡之複數個僮用者,可以避免在接近的狀態,通過 所定供應區的剪票口時造成混亂。 即是複數個IC卡3通過所定供應區的讀寫裝置2近 旁時,對於從讀寫裝置2的要求,分別回應複數個I C卡 3,會造成讀寫裝置2無法判別從任何I C卡的呼應,進 行錯誤處理之疑慮。對於此點,用I D號碼則可以避免此 樣的混亂。 n n If n — 一 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國固家標準(CNS ) A4規格(210X297公釐) -25- 423242 補充 本手月 A7 B7 五、發明說明(23) (請先閲讀背面之注意事項再填寫本頁) 例如,如第1 7圖所示,I C.卡3 A及I c卡3 B通 過讀寫裝置2的近旁,則讀寫裝置2對於I C卡3要求 ID (步驟S41)。此要求,不只是1C卡3A的通訊 部33,1C卡3B的通訊部3 3也被收訊。1C卡3A 的控制部3 6,經此樣而收訊I D要求訊號,則控制亂數 生成部3 5,使其產生所定的亂數(步驟S 4 2 )。然後 ,執行對應於所產生的亂數之時間分割的分配處理(步驟 S 4 3 )。即是讀寫裝置2與1C卡3之間的通訊,係爲 以時分割多重動作而被進行;I c卡3 A係爲從該複個時 間分割當中,分配對應於所產生的亂數之時間分割,作爲 自己的通訊時間分割。然後,在於所分配過的時間分割之 時間,I C卡3 A的控制部3 6介由通訊部3 3,將從記 憶體2 0 1所讀出的I D號碼(1 D A ) ’使其發訊到讀 寫裝置2 (步驟S44)。 經濟部智慧財產局員工消費合作社印製 同樣的處理,在於其他I C卡3 B也被執行。即是 I C卡3 B的控制部3 6,從讀寫裝置2收訊I C)要求訊 號,則控制亂數生成部3 5,使其產生亂數(步驟s 4 5 )。然後分配對應於所生成的亂數之時間分割’作爲自己 的時間分割(步驟s 4 6 )。讀出被記憶在記憶體2 0 1 之.i D號碼(I D B ),在所分配過的時間分割之時序-來 轉移,到讀寫裝置(步驟s 4 7 ) ° f王於讀寫裝置2 ’係爲在通訊部2 1收訊從1 C卡3 A、3 B所發訊來的I 10號碼,則將此I D號碼供給到 I D取得部2 1 1 ’使其記憶。然後,控制部2 4,控制 本紙張尺度適用中額家標準(CNS)A4規格(21G x 297公楚〉 經濟部中央標準局貝工消費合作社印製 423242 Αν B7五、發明説明(24 ) 亂數生成部23,使其生成亂數rl (步驟S48)。進 而,控制部2 4,從所取得的I D當中,例如選擇先取得 者(步驟S49)。控制部24,進而從控制器1的記憶 體1 1,接收資料DO 1 2、暗碼鍵Κ4、及縮退順序之 提供資訊。然後對應於這些資訊,生成縮退鍵。 最初,控制部24,係爲在資料DO 12,對於此所 選擇的ID (例如,1C卡3的IDA),施予所定的運 算。此運算可以是加算、排他性邏輯和的運算。控制部 2 4 ·用暗碼鍵K4而縮退此運算結果,生成縮退鍵》 進而,供應區個數、供應區號碼、縮退順序、及亂數 被發訊到1C卡3 (步驟S50)。此資訊在於1C卡 3A及I C + 3B的雨者都被收訊。I C卡3B,在收訊 此資訊時,根據所指定的順序,以暗碼鍵K 1縮退資料 DO,得到資料D01,以暗碼鍵K2縮退此資料,得到 資料D012 (步驟S51)。然後,從記憶體2 01_ 取I DB,以暗碼鍵K4縮退資料DO 1 2及所運算過的 結果。 此樣,用所生成之縮退鍵,將暗碼化部3 4所暗碼化 之亂數r 1。因此,此亂數r 1由於是用IDA所生成;^ 縮退鍵而被暗碼化’所以用I D B所生成之縮退鍵無法解 碼化。因此’ I C卡3B,之後對於從讀寫裝置2的發訊 則不呼應。 對於此點,在於I C卡3A,控制部36,對應於從 讀寫裝置2所傳送來的資訊,生成縮退鍵(步驟s 5 2 ) 1^---„------¥------訂------} (請先聞讀背面之注意事項再填寫本頁} 本紙浪尺度通用中國國家標率(CNS ) A4規格(2ΐ〇χ297公着) 經濟部中央標率局貞工消费合作社印聚 423242 η Α7 Β7 五、發明説明(25) 。即是根據所指定的縮退順序,I C卡3 A的縮退處理部 3 2,用從記憶區1所讀出的暗碼鍵K1,縮退最初從記 憶體3 1所讀出的資料DO,生成資料DO 1。然後用從 記億區2所讀出的暗碼鍵K2,縮退該資料D〇 1,生成 資料D012。進而,對於此資料D012及從記憶體, ·. ./ ,-· ^ 201所讀出的ID號碼(IDA),施予所定的運算, _該運算結果,用從記億體3 1的記憶區4所讀出的暗 碼鍵K 4,進行縮退處理,生成縮退鍵。經此樣所生成之 縮退鍵,係爲與讀寫裝置2在步驟S 4 9所生成之縮退鍵 相同的縮退鍵。 因此,之後,執行步驟S 5 3〜步驟S 5 9所示,對 應於第7圖的步驟S 1 〇〜步驟S 1 7之處理,可以進行 鑑認處理。其他處理由於是與在於第7圖所說明過的情況 同樣,所以其說明則省略。 第1 8圖係爲表示變更暗碼鍵之方法。例如,供應區 1爲變更該暗碼鍵Κ 1時,產生所定的亂數e 1,以此作 爲新鍵K 1 ^。此樣,變更自己的暗碼鍵時,在供應區1 ,被記憶在利用自己的讀寫裝置之使用者的IC卡3記憶 體3 1之記憶區1的暗碼鍵K1,自己可以更新該暗碼鍵 。不過,使用其他供應區2、或是供應區4的讀寫裝置2 之使用者IC卡3的暗碼鍵K1也必須更新。此情況,供 應區1係爲對於其他供應區2或是供應區4,不教導新的 暗碼鍵K 1 >,可以將暗碼鍵K 1使其更新成新的暗碼鍵 Κ 1 / 。 1 n —Ί 1 —1 V I ( t i 訂— — I 一 (請先閲讀背面之注意事項再填寫本頁)' 本紙張尺度適用中國國家樣準(CNS ) A4規格(2丨0X297公釐) -28 - 423242 % 五、發明説明(26 ) 此情況,供應區1,最初運算次式,而生成資料c 、C 2 。 C 1 = E (el -ΚΙ) C 2 = E ( e 2,K 1 ) 然而,此處,E (A、B)係爲意味者用鍵B而將資 料A暗碼化。作爲暗碼化的方法,可以用D E S、 F E A L 等。 另外,e 2爲滿足次式之値。
e 1 + e 2 = F 然而,此値F係爲預先所定之値;其他供應區2、供 應區4也是用於變更自己的暗碼鍵時而已知之値;ic卡 也是預先被記憶在記憶體31» 經濟部中央榡準局貝工消費合作社印製 1^---=------隻-- (讀先閲讀背面之注意事項再填寫本頁} 供應區1,經此樣生成資料Cl、C2,則將此値分 配給自己的暗碼鍵K 1之鍵號碼(目前的情況,鍵號碼1 ),同時通知到其他供應區。各供應區,用這些資料,以 下述方法更新使用該讀寫裝置2之IC卡3記億體31內 之鍵K1。其次,以供應區4爲例,說明更新處理》 即是供應區4的讀寫裝置2,對應I C卡3,發訊資 料Cl、C2。1C卡3的暗碼化部34,係爲運算下式 ,而求得e 1、e 2 β 本紙張尺度適用中國國家標準(CNS ) 規格(210X297公t ) -29^ Α7 Β7 423242 五、發明說明(27) el-D(Cl>Kl) e2 = D (C2 >K1) 然而,此處,D (A、Β)係爲意味著用鍵8而將資 料Α解碼化。 即是I C卡3係爲可以用被記憶在記憶體3 1之鍵 K 1,將資料c 1、C 2解碼化,得到資料e 1、e 2。 控制部3 6,進而加算經上述方法所得到e 1及e 2 ,判定其加算結果是否與預先被記憶在記憶體3 1之所定 値F相等。相等時,更新將資料C 1解碼而得到之資料 e 1,取代鍵K 1作爲新的鍵K 1 —。 對於此點,e 1與e 2之和與F相異時’若爲不正當 更新的要求,則不進行更新處理。 例如,持有惡意之供應區,若改善供應區1的暗碼鍵 K 1 ,M.算次式,而得到e 1 ' e 2 一 。 el 一 = D(C1',K1) e2'=D(C2',Kl) 此C.〆、C2’係爲適當地設定嘗試改善的供應區之値。 不過,就是加算經此方法所生成之e 1 >及e 2 > , 其加算結果,一般也是不等於値F。發現成爲此値F之 e 1 —、 e 2 —的組合,必要相當的時間,實質上會有困 難。因此,防止第3者改善他人的暗碼鍵。 然而,供應區2也進行同樣的處理,更新利用該讀寫 裝置2之I C卡3記億體3 1的暗碼鍵Κ 1。 然而,經此樣,變更供應區1的暗碼鍵Κ 1時,供應
本紙張尺度適用t國國家標準(CNS)A4規格(210 * 297公釐) -3CT il»iii-iiiiiiil - — — It — — —-#T-«»J111111!1 I I (請先閱讀背面之注意事項再填窝本頁) 經濟部智慧財產局貝工消費合作社印製 423242 A7 B7 五、發明説明(M) 區1、供應區2、及供應區4,再度進行與參照第12〜 1 4圖所說明過的情況同樣的處理,更新分別所記憶的資 料 D024、D014、D012。 第1 9圖係爲表示鑑認處理的其他方法。然而,此第 1 9圖的讀寫裝置2係爲表示供應區4的讀寫裝置。 在於此例’控制部2 4,用被記億在記憶體1 1的暗 碼鍵Κ4及資料DO 12,生成縮退鍵Ks。然後,控制 部2 4,例如合成暗碼鍵K4的偶數位元及縮退鍵K s的 奇數位元,生成第1縮退鍵K4s1;合成暗碼鍵K4的 奇數位元及縮退鍵K s的偶數位元,生成第2縮退鍵 K 4 s 2。 · 第1縮退鍵K4 S 1,被輸入到暗碼化部2 2的暗碼 化部2 2A ’且被用於使在亂數生成部2 3所生成之亂數 暗碼化。此所被暗碼化之亂數,被發訊到I C卡3。另外 ’此時’與上述過的情況同樣地,生成縮退鍵所必要的資 訊,同時被發訊到1C卡3。 經濟部中央橾率局貝工消費合作社印聚 —---------装— (請先聞讀背面之注意事項再填寫本頁) I C卡3,用此資訊,從記憶體3 1讀出資料DO, 進而依順適用暗碼鍵ΚΙ、K2、K4,而生成縮退鍵 Ks »此縮退鍵Ks,係爲與讀寫裝置2所生成之縮退鍵 K s相同之値。 控制部3 6,在進行與讀寫裝置2同樣的處理下,生 成第1縮退鍵K4 s 1及第2縮退鍵K4 s 2 » 然後’暗碼化部34的解碼部34B,係爲將由讀寫 裝置2所發訊來之暗碼化的亂數解碼化,將此所解碼化過 本紙張尺度適用中國國家標準(CNS》A4規格(21〇χ 2?7公釐) -31^ 經濟部中央標率局貝工消費合作社印裝 423242 :五、發明説明(29 ) 的亂數傳送到暗碼化部3 4A »在於暗碼化部3 4A,用 第2縮退鍵Κ4 s 2而暗碼化,發訊到讀寫裝置2。 在於讀寫裝置2,係爲在暗碼化部2 2的解碼化部 2 2Β,用第2縮退鍵Κ4 s 2而將由I C卡3所發訊而 來之暗碼化的亂數解碼化。解碼結果被傳送到控制部2 4 〇 經此樣所被解碼化的亂數,若I C卡3爲適切時,則 是_與在亂數生成部2所牛成之亂數相同的亂數。因此,檢 調此收訊的亂數是否與所生成的亂數相等,而可以進行鑑 認處理。 〔圖面之簡單說明〕 第1圖係爲表示本發明鑑認系統的構成例之方塊圖。 第2圖係爲表示第1圖記憶體31的資料構造的圖。 第3圖係爲表示第1圖縮退處理部13的構成例之圖 〇 第4圖係爲表示第3圖2輸入縮退電路的構成例之圖 〇 第5圖係爲表示第3圖2輸入縮退電路的構成例之圖 〇 第6圖係爲表示第3圖2輸入縮退電路的構成例之圖 9 第7圖係爲說明第1圖鑑認系統的動作之時間圖。 第8圖係爲表示第1圖縮退處理部13的其他構成例 -32- 本紙张尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (讀先閲讀背面之注意事項再填寫本頁) 訂 423242 Λ7 Β7 經濟部中央標準局貝工消费合作社印裝 五、發明説明(3Q) 之圖。 第9圖係爲表示以第8圖所示之構成例生成縮退鍵時 之供給區1的鑑認系統構成例之方塊圖》 第1 0圖係爲表示以第8圖所示之構成例生成縮退鍵 時之供給區2的鑑認系統構成例之方塊圖。 第1 1圖係爲表示以第8圖所示之構成例生成縮退鍵 時之供給應區4的鑑認系統構成例之方塊圖。 第1 2圖係爲說明生成記憶在第9圖的記憶體1 1的 資料之圖。 第1 3圖係爲說明生成記憶在第1 0圖的記憶體1 1 的資料之圖。 . 第1 4圖係爲說明生成記憶在第1 1圖的記億體1 1 的資料之圖。 第15圖係爲表示第1圖的縮退處理部13的其他構 成例之圖。 第16圖係爲表示以第15圖所示的方法生成縮退鍵 時之供給區4的鑑認系統構成例之方塊圖。 第1 7圖係爲說明第1 6圖之例的動作之時間圖β 第1 8圖係爲說明將鍵變更時的動作之圖。 第1 9圖係爲說明其他鑑認處理之方塊圖。 第2 0圖係爲表示過去的鑑認系統構成之圖。 >衣------訂------) (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(2丨0Χ297公釐) ^33-

Claims (1)

  1. 423242
    六、申請專利範圍 第87 104 199號專利申請案 中文申請專利範圍修正本 民國89年9月修正 1 · 一種鑑認系統,係爲在第1裝置與第2裝置之間 的進行鑑認處理之鑑認系統,其系統係爲以下述構成所形 成; 前述第1裝置具備: 記憶複數個鍵之第1記憶手段,及 被記憶在前述第1記憶手段之複數個前述鍵當中,從 任意個數之鍵,生成1個鑑認鍵之第1生成手段,及 與前述第2裝置之間進行通訊之第1通訊手段; 前述第2裝置具備: 記憶複數個鍵之第2記憶手段,及 被記億在前述第2記憶手段之複數個前述鍵當中•從 任意個數之鍵,生成1個鑑認鍵之第2生成手段,及 與前述第1裝置之間進行通訊之第2通訊手段: 前述第1裝置與第2裝置的一方具備用前述鑑認鍵進 行暗碼化之暗碼化手段; 前述第1裝置與第2裝置的他方具備用前述鑑認鍵而 以前述暗碼化手段所被暗碼化之資料解碼化之解碼化手段 〇 2 .如申請專利範圍第1項之鑑認系統•其中前述第 1裝置與第2裝置的一方進而具備對於他方,被記憶在該 處的複數個前述鍵當中,爲了從任意個數之鍵,生成所對 本紙張尺度適用_國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 ) n t— a^i B.1 I rn I n <1 an n n (1 n I n n t A8 B8 C8 D8 423242 六、申請專利範圍 應的1個鑑認鍵,而通知所必要的資訊之通知手段。 前述第1裝置與第2裝置的他方,係爲對應於以前述 通知手段所通知之資訊’而生成前述鑑認鍵。 3 如申請專利範圍第1項之鑑認系統,其中前述第 1裝置與第2裝置的至少一方具備生成亂數之亂數生成手 段; 前述暗碼化手段係爲將以前述亂數手段所生成之亂數 暗碼化; 前述解碼化手段係爲將所被暗碼化之前述亂數解碼化 〇 4 .如申請專利範圍第1項之鑑認系統,其中前述第 第2裝置,具有對應於複數個前述鍵之複數個資訊記錄領 域。 5 . —種鑑認方法,係爲在第1裝置與第2裝置之間 進行鑑認處理之鑑認方法,其方法以下述的步驟所形成。 前述第1裝置具備: ^ 記憶複數個鍵之第1記憶步驟,及 在前述第1記億步驟所記憶的複數個前述鑑當中,從 任意個數之鍵,生成1個鑑認鍵之第1生成步驟,及 與前述第2裝置之間進行通訊之第1通訊步驟: 前述第2裝置具備: 記憶複數個鍵之第2記憶步驟,及 在前述第2記憶步驟所記億之複數個前述鍵當中,從 任意個數之鍵,生成1個鑑認鍵之第2生成步驟,及 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公®) (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 ♦ 1 -I n n-^-eJI ft ϋ I I i .^1 a— a^i I— n n .^1 < A8B8C8S 423242 六、申請專利範圍 與前述第1裝置之間進行通訊之第2通訊步驟; 前述第1裝置與第2裝置的一方具備用前述鑑認鍵進 行暗碼化之暗碼化步驟: 前述第1裝置與第2裝置的他方具備用前述鑑認鍵而 將在前述暗碼化步驟所被暗碼化之資料解碼化之解碼化步 驟。 6 . —種鑑認裝置,译爲與其他裝置之間進行鑑認處 理之鑑認裝置其裝置具有以下的構成; 與前述其他裝置之間進行通訊之通訊蓮^及 記憶複數個鍵之記憶蓮_,及 被記憶在前述記憶蓮_之複數個前述鍵當中,從任意個 數之鍵,生成1個鑑認鍵之生成部_,及 對於前述其他裝置,被記億在前述其他裝置之複數個 鍵當中,爲了從任意個數之鍵,生成所對應的1個鑑認鍵 ,而通知所必要的資訊以及用前述鑑認鍵而暗碼化的資料 之通知菌L,及 前述其他裝置用前述鑑認鍵而將用前述鑑認鍵所暗碼 化的資料解碼化之解碼化蓮_。 7 ·如申請專利範圍第6項之鑑認裝置/其中前述通 知IL係爲通知亂數1作爲前述所暗碼化之資料。 8 .—種鑑認方法,係爲與其他裝置之間進行鑑認處 理之鑑認方法;其方法具有以下的步驟: 與前述其他裝置之間進行通訊之通訊步驟,及 記憶複數個鍵之記億步驟,及 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 - 1 .^1 n JI:OJ I i— ^ J *1 n n in n n n n I 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱> .二 經濟部智慧財產局員工消費合作社印製 Λ8 B8 423242_g____ 六、申請專利範圍 在前述記憶步驟所記憶的複數個前述鍵當中’從任意 個數之鍵,生成1個鑑認鍵之生成步驟,及 對於前述其他裝置,被記憶在前述其他裝置的複數個 前述鍵當中,爲了從任意個數之鍵1生成所對應的1個鑑 認鍵而通知所必要的資訊之通知步驟,及 前述其他裝置用前述鑑認鍵而將用前述鑑認鍵 化的資料解碼化之解碼化步驟。 9 . 一種鑑認裝置,係爲與其他裝置之間進行鑑認處 理之鑑認裝置;具有以下的構成,其特徵爲具備’· 與前述其他裝置之間進行通訊之通訊IL,及 記憶複數個鍵之記億部_,及 根據從前述其他裝置所通知的資訊,被記憶在前述記 憶IL之複數個前述鍵當中,從任意個數之鍵’生成1個鑑 認鍵之生成部_,及 用前述鑑認鍵而將從前述其他裝置所通知的資料暗碼 化之暗碼化部。 1 0 .如申請專利範圍第9項之鑑認裝置'•其中進而 具有對應於複數個前述鍵之複數個資訊記錄領域。 1 1 · 一種鑑認方法.,係爲與其他裝置之間進行鑑認 處理之鑑認方法,其方法具有以下的步驟; 與前述其他裝置進行通訊之通訊步驟’及 記憶複數個鍵之記錄步驟’及 根據從前述其他裝置所通知的資訊’在前述記憶步驟 所被記憶之複數個前述鍵當中’從任意個數之鍵,生成1 本紙張尺度適用令國國家標準(CNS)A4規格(210 X 297公;Ϊ ) (請先閱讀背面之注意事項再填寫本頁) n- H ^^1 ^^1 VI I ^^1 ^^1 ϋ n ^^1 ^^1 ^^1 I 線丄------------------------ 2 4 °J 3 2 888^9 ABCD _、申請專利範圍 個鑑認鍵之生成步驟,及 (請先閱讀背面之注意事項再填寫本頁) 用前述鑑認鍵將從前述其他裝置所通知的-資料暗碼化 之暗碼化步驟。 1 2 .—種鑑認系統,係爲在第1裝置與第2裝置之 間進行鑑認處理之鑑認裝置;其裝置以下述的構成所形成 } 前述第1裝置具備: 記憶分配給自己之鍵,同時記憶所定的共通資料及用 前述第2裝置所保持所定個數之鍵而生成的個別資料之第 1記憶手段,及 從被記憶在前述第1記憶手段之前述鍵,及前述個別 資料,而生成鑑認鍵之第1生成手段,及 爲了生成前述其他裝置所對應之前述鑑認鍵而通知必 要的資訊之通知手段,及 與前述第2裝置之間進行通訊之第1通訊手段; 前述第2裝置具備: 經濟部智慧財產局員工消費合作社印製 記憶複數個鍵及前述共通資料之第2記憶手段,及 被記憶在前述第2記憶手段之複數個前述鍵當中,從 對應於前述第1裝置的通訊手段所通知之鍵’及前述共通 資料,生成前述鑑認鍵之第2生成手段’及 與前述第1裝置之間進行通訊之第2通訊手段; 前述第1裝置與第2裝置的一方,具備用前述鑑認鍵 進行暗碼化之暗碼化手段: 前述第1裝置與第2裝置的他方,具備用前述鑑認鍵 本紙張尺度適用中國國家標準(CNS)A4規格<210 X 297公釐> 8 8 8 8 ARCD 423242 六、申請專利範圍 而將以前述暗碼化手段所被暗碼化的資料解碼化之解碼化 手段。 1 3 .如申請專利範圍第1 2項之鑑認系統,其中前 述鑑認鍵係爲以第1鑑認鍵及第2鑑認鍵而被構成; 前述第1生成手段,係爲從被記億在前述第1記憶手 段,分配給自己之前述鍵,前述個別資料,生成前述第1 鑑認鍵:用分配給自己之前述鍵|前述第1鑑認鍵,生成 前述第2鑑認鍵; 前述第2生成手段,係爲從被記憶在前述第2記憶手 段的複數個前述鍵當中,對應於前述第1裝置的通知手段 所通知之鍵,前述共通資料,生成前述第1鑑認鍵;前述 第1鑑認鍵,及被記憶在前述第2記憶手段之複數個前述 鍵當中,用對應於前述第1裝置的通知手段所通知之鍵, 生成前述第2鑑認鍵; 前述第1裝置與第2裝置,都具備前述暗碼化手段及 解碼化手段; 前述第1裝置與第2裝置的一方,進而具備生成亂數 之亂數生成手段; 前述第1裝置與第2裝置的一方之暗碼化手段,係爲 用前述第1鑑認鍵而將以前述亂數生成手段所生成的亂數 暗碼化; 前述第1裝置與第2裝置的他方之解碼化手段,係爲 用前述第1鑑認鍵而將以前述第1裝置與第2裝置的一方 之暗碼化手段所被暗碼化的前述亂數解碼化: 本紙張尺度適用中圉國家標準(CNS)A4規格(210 X 297公« ) (諳先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 • H ^1 ^1 n ΛΒ1 H I I an n n .^1 n I If ^i'n n n If A8 B8 C8 D8 423242 六、申請專利範圍 前述第1裝置與第2裝置的他方之暗碼化手段,係爲 用前述第2鑑認鍵而將以前述第1裝置與第2裝置的他方 之解碼化手段所被解碼化過的前述亂數暗碼化; 前述第1裝置與第2裝置的一方之解碼化手段,係爲 用前述第2鑑認鍵而將以前述第1裝置與第2裝置的他方 之暗碼化手段所被暗碼化的前述亂數解碼化。 1 4 .如申請專利範圍第1 2項之鑑認系統.,其中前 述第1裝置與第2裝置的一方,係爲從他方,在他方的裝 置接收固有的裝置識別號碼之發訊; 前述第1裝置與第2裝置的他方,係爲在前述第1記 憶手段或是第2記憶手段,進而記憶前述裝置識別號碼: 前述第1裝置與的第1生成手段與前述第2裝置的第 2生成手段,係爲爲了生成前述鑑認鍵,進而用前述裝置 識別號碼。 1 5 .如申請專利範圍第1 2項之鑑認系統,其中前 述第1裝置的第1通訊手段,係爲被記億在前述第2裝置 的第2記憶手段之複數個前述鍵當中,以新的第2鍵更新 所定的第1鍵時,更新以前述第1鍵而將前述第2鍵暗碼 化之第1暗碼化資料,及以前述第1鍵將對於前述第2鍵 具有所定關係的第3鍵暗碼化之第2暗碼化資料等之前述 鍵的鍵識別號碼,同時發訊至前述第2裝置。 1 6 .如申請專利範圍第1 5項之鑑認系統,其中前 ....... · 述第2裝置,進而具備用對應於前述鍵識別號碼之前述第 1鍵,而將從前述第1裝置的第1通訊手段接受收訊之前 本紙張尺度適用中固國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂---------線Λ 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 «3242 頜 C8 ____ D8 __ 六、申請專利範圍 述第1暗碼化資料及第2暗碼化資料解碼化之第2解碼化 手段,及 判定所被解碼化之前述第2鍵及第3鍵是否具有所定 的關係,對應於判定結果,以前述第2鍵更新前述第1鍵 之更新手段。 1 7 —種鑑認方法,係爲在第1裝置與第2裝置之 間進行鑑認處理之鑑認方法,其方法以下述的步驟所形成 前述第1裝置具備: 記憶分配給自己之鍵,同時記憶用前述第2裝置所保 持的所定個數之鑑而生成的個別資料之第1記憶步驟’及 從在前述第1記憶步驟所被記億的前述鍵’及前述個 別資料,生成鑑認鍵之第1生成步驟,及 生成前述其他裝置所對應之前述鑑認鍵而通知必要的 資訊之通知步驟,及 與前述第2裝置之間進行通訊之第1通訊步驟; 前述第2裝置具備: 記憶複數個鍵及前述共通資料之第2記憶步驟,及 在前述第2記憶步驟所被記億的複數個前述鍵當中, 從對應於前述第1裝置的通訊步驟所通知之鍵,及前述共 通資料,生成前述鑑認鍵之第2生成步驟,及 與前述第1裝置之間進行通訊之第2通訊步驟: 前述第1裝置與第2裝置的一方,具備用前述鑑認鍵 進行暗碼化之暗碼化步驟; 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公麓) - (諳先閲讀背面之注意事項再填寫本頁) •I I I--— 丨訂--------•線X A8 B8 C8 D8 423242 六、申請專利範圍 (請先閱讀背面之注意事項再填寫本頁) 前述第1裝置與第2裝置的他方,具備用前述鑑認鍵 而將在前述暗碼化步驟所被暗碼化的資料解碼化之解碼化 步驟。 1 8 . —種鑑認裝置,係爲與其他裝置之間進行鑑認 處理之鑑認裝置;具有以下的構成,其特徵爲具備: 記憶分配給自己之鍵,同時記憶所定的共通資料,及 用前述其他裝置所保持的所定個數之鍵而生成的個別資料 之記億IL,及 從被記億在前述記憶IL的前述鍵及前述個別資料,生 成鑑認鍵之生成1,及 爲了生成前述其他裝置所對應的前述鑑認鍵而通知必 要的資訊之通知蓮_,及 與前述其他裝置之間進行通訊之通訊iL,及 用前述鑑認鍵進行暗碼化之暗碼化1L。 1 9 .如申請專利範圍第1 8項之鑑認裝置^,其中前 述生成部_,係爲爲了生成前述鑑認鍵,而在前述其他裝置 用固有的裝置識別號碼。 經濟部智慧財產局員Η消費合作社印製 2 0 .如申請專利範圍第1 8項之鑑認裝置,其中被 記憶在前述其他裝置的複數個前述鍵當中,以新的第2鍵 更新所定的第1鍵時,前述通訊IL,係爲更新以前述第1 鍵將前述第2鍵暗碼化之第1暗碼化資料,及以前述第1 鍵將對於前述第2鍵具有所定關係的第3鍵暗碼化之第2 暗碼化資料等之前述鍵的鍵識別號碼,同時發訊到前述其 他裝置。 本紙張尺度適用中國國家標準(CNS)A4規格(21〇χ297公釐) 2 4 2 CJ 2 ABCS 經濟部智慧財產局員工消費合作社印製 々、申請專利範圍 2 1 · —種鑑認方法,係爲與其他裝置之間進行鑑認 颼理之鑑認方法;具有以下的步驟: 記億分配給自己之鍵,同時記憶所定的共通資料’及 用前述其他裝置所保持的所定個數之鍵而生成的個別資料 之記億步驟,及 從在前述記憶步驟所被記憶的前述鍵’及前述個別資 料,生成鑑認鍵之生成步驟,及 爲了生成前述其他裝置所對應的前述鑑認鍵而通知必 要的資訊之通知步驟"及 與前述其他裝置之間進行通訊之通訊步驟’及 用前述鑑認鍵進行暗碼化之暗碼化步驟。 2 2 _ —種鑑認裝置I.係爲與其他裝置之間進行鑑認 處理之鑑認裝置;其裝置以下的構成所彤成; 記憶複數個鍵及共通資料之記億UL,及 被記憶在前述記憶IL的複數個前述鍵當中,從對應於 前述其他裝置所通知之鍵,及前述共通資料,生成鑑認鍵 之生成iL,及 與前述其他裝置之間進行通訊之通訊蓮_,及 用前述鑑認鍵將以前述其他裝置所被暗碼化的資料解 碼化之解碼化iL。 2 3 _如申請專利範圍第2 2項之鑑認裝置,其中前 述生成1L爲了要生成前述鑑認鍵,將除了使用來自前述其 裝置之通知資訊之外,使用固有之裝置識別號碼。 2 4 ·如申請專利範圍第2 2項之鑑認裝置,其中進 I J I I — ΙΙΙΙΙΛ.'r—一 — — — — — Λ (諳先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) !〇 - 423242 A8 B8 C8 D8 六、申請專利範圍 而具備: (請先閱讀背面之注意事項再填寫本頁) 從前述其他裝置’被記憶在前述記憶部_之複數個鍵當 中’爲了以新的第2鍵更新所定的第1鍵,而更新以前述 第1鍵將前述第2鍵暗碼化之第1暗碼化資料,及以第1 鍵將對於前述第2鍵具有所定關係的第3鍵暗碼化之第2 暗碼化資料等之前述鍵的鍵識別號碼,同時接受收訊時, 用對應於所更新的前述鍵之鍵識別號碼的前述第1鍵,將 前述第1暗碼化資料及第2暗碼化資料解碼化之第2解碼 化霞,及 判定所被解碼化過的前述第2鍵及第3鍵是否具有所 定的關係’對應於判定結果,而以前述第2鍵更新前述第 1鍵之更新iL。 2 5 . —種鑑認方法,係爲與其他裝置之間進行鑑認 處理之鑑認方法,其方法以下述的步驟所形成; 記憶複數個鍵及共通資料之記憶步驟,及 經濟部智慧財產局員工消費合作社印製 在前述記億步驟所被記憶之複數個前述鍵當中1從對 應於前述其他裝置所通知之鍵,及前述共通資料,生成鑑 認鍵之生成步驟,及 與前述其他裝置之間進行通訊之通訊步驟,及 用前述鑑認鍵將以前述其他裝置而被暗碼化過的資料 解碼化之解碼化步驟。 本紙張尺度適用中國國家標準(CNS>A4規格(210 X 297公t )
TW087104199A 1997-03-26 1998-03-20 Recognition system and method, recognition device and method TW423242B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP7320597 1997-03-26
JP11088997A JP4268690B2 (ja) 1997-03-26 1997-04-28 認証システムおよび方法、並びに認証方法

Publications (1)

Publication Number Publication Date
TW423242B true TW423242B (en) 2001-02-21

Family

ID=26414357

Family Applications (1)

Application Number Title Priority Date Filing Date
TW087104199A TW423242B (en) 1997-03-26 1998-03-20 Recognition system and method, recognition device and method

Country Status (7)

Country Link
US (2) US6058477A (zh)
EP (2) EP0867843B1 (zh)
JP (1) JP4268690B2 (zh)
KR (1) KR100506559B1 (zh)
DE (1) DE69821159T2 (zh)
MY (1) MY114941A (zh)
TW (1) TW423242B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1881819B (zh) * 2005-06-17 2010-09-29 索尼株式会社 通信***、通信装置及方法

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP2000231608A (ja) 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
KR100302368B1 (ko) * 1999-02-13 2001-09-26 이계철 차세대이동통신(imt-2000) 사용자 인증 절차를 선택적으로 생략하는 방법
JP4204133B2 (ja) 1999-02-26 2009-01-07 ローム株式会社 通信システム
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FR2796175B1 (fr) * 1999-07-09 2001-08-31 Sagem Procede de preservation de l'integrite de donnees logiciel de mise en oeuvre de donnees sensibles confidentielles et carte support de ces donnees
JP4731000B2 (ja) * 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置
US7031946B1 (en) * 1999-12-28 2006-04-18 Matsushita Electric Industrial Co., Ltd. Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
SG154320A1 (en) 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
AU2002367376A1 (en) * 2001-12-28 2003-07-24 Jeffrey James Jonas Real time data warehousing
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
KR20040028939A (ko) * 2002-07-09 2004-04-03 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨. 접촉 및 비접촉 거래의 무선식별을 이용하는 지불장려시스템 및 그 방법
WO2004010584A2 (en) * 2002-07-24 2004-01-29 Congruence Llc. Code for object identification
KR20040013982A (ko) * 2002-08-09 2004-02-14 이훈재 암호 알고리즘을 이용한 잠금 장치
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
AU2003298616A1 (en) * 2002-11-06 2004-06-03 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US8620937B2 (en) * 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
KR100800371B1 (ko) 2002-12-31 2008-02-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 처리 방법 및 컴퓨터 판독 가능 매체
US7200602B2 (en) * 2003-02-07 2007-04-03 International Business Machines Corporation Data set comparison and net change processing
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
FR2858145A1 (fr) * 2003-07-24 2005-01-28 France Telecom Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip
JP4608857B2 (ja) * 2003-08-06 2011-01-12 株式会社デンソー 接続確認情報管理システム
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
JP4599899B2 (ja) * 2004-06-14 2010-12-15 ソニー株式会社 情報管理装置及び情報管理方法
JP2006101213A (ja) * 2004-09-29 2006-04-13 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
JP3810425B2 (ja) 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
EP1836543A1 (en) * 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
KR100839177B1 (ko) * 2005-01-21 2008-06-23 김월영 암호 알고리즘을 이용한 잠금 장치
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4403512B2 (ja) * 2005-03-29 2010-01-27 ソニー株式会社 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2006350993A (ja) * 2005-05-17 2006-12-28 Sony Corp 販売装置、販売方法、およびプログラム
JP2006323498A (ja) * 2005-05-17 2006-11-30 Sony Corp 管理システム、管理方法、情報処理装置、および情報処理方法
JP4768327B2 (ja) * 2005-06-13 2011-09-07 フェリカネットワークス株式会社 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP4524647B2 (ja) * 2005-06-14 2010-08-18 ソニー株式会社 通信装置、通信方法、およびプログラム
JP2006352699A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
JP2007020066A (ja) * 2005-07-11 2007-01-25 Sony Corp 情報処理装置および方法、プログラム、並びに認証システム
JP4788715B2 (ja) * 2005-07-25 2011-10-05 ソニー株式会社 通信装置および方法、並びにプログラム
JP4797506B2 (ja) * 2005-08-11 2011-10-19 富士電機リテイルシステムズ株式会社 非接触通信媒体の識別方法および決済装置
KR100648540B1 (ko) * 2005-09-29 2006-11-27 주식회사 유비닉스 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법
US8232860B2 (en) 2005-10-21 2012-07-31 Honeywell International Inc. RFID reader for facility access control and authorization
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
FR2899706B1 (fr) * 2006-04-07 2012-11-30 Radiotelephone Sfr Procede de reponse adaptative par authentification a une requete d'action
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
JP4951305B2 (ja) * 2006-09-29 2012-06-13 株式会社日立製作所 データキャリアおよびそのシステム
FR2906960B1 (fr) * 2006-10-05 2009-04-17 Radiotelephone Sfr Procede de mise a disposition cloisonnee d'un service electronique.
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
JP5080837B2 (ja) * 2007-03-27 2012-11-21 パナソニック株式会社 ネットワークシステム
US8598982B2 (en) 2007-05-28 2013-12-03 Honeywell International Inc. Systems and methods for commissioning access control devices
EP2150901B1 (en) 2007-05-28 2015-09-16 Honeywell International Inc. Systems and methods for configuring access control devices
JP4448167B2 (ja) * 2007-12-28 2010-04-07 フェリカネットワークス株式会社 通信デバイス、リモートサーバおよび端末装置
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
JP5133743B2 (ja) * 2008-03-17 2013-01-30 フェリカネットワークス株式会社 認証システム、認証方法、リーダ/ライタおよびプログラム
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US9129168B1 (en) * 2008-04-30 2015-09-08 Impinj, Inc. RFID readers causing tags to backscatter based on challenge
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
JP2009294821A (ja) * 2008-06-04 2009-12-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
JP4631935B2 (ja) 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
WO2009157048A1 (ja) * 2008-06-27 2009-12-30 独立行政法人情報通信研究機構 無線通信認証方法及び無線通信システムと無線センサ
US8204220B2 (en) 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
EP2332386A4 (en) 2008-09-30 2014-07-23 Honeywell Int Inc SYSTEMS AND METHOD FOR INTERACTION WITH ACCESS CONTROL DEVICES
JP5272637B2 (ja) 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
WO2010099575A1 (en) 2009-03-04 2010-09-10 Honeywell International Inc. Systems and methods for managing video data
US9019070B2 (en) 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
JP5587996B2 (ja) * 2009-06-22 2014-09-10 アナロジック コーポレイション 相互認証
JP5423280B2 (ja) 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US10038872B2 (en) 2011-08-05 2018-07-31 Honeywell International Inc. Systems and methods for managing video data
CN102426719B (zh) * 2011-08-19 2013-11-06 深圳市怡化电脑有限公司 一种密码键盘的密钥加载方法及***
CN103404075B (zh) * 2012-01-25 2016-10-05 松下知识产权经营株式会社 密钥管理***、密钥管理方法以及通信装置
KR101959738B1 (ko) 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
JP6301579B2 (ja) 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
CN103136798B (zh) * 2012-12-16 2016-04-27 四川久远新方向智能科技有限公司 轨道交通自动售检票***单程票卡的安全控制方法
JP5681225B2 (ja) * 2013-03-11 2015-03-04 俊則 清水 証明システム
JP6163402B2 (ja) * 2013-09-30 2017-07-12 株式会社エヌ・ティ・ティ・データ 鍵交換装置、鍵交換方法、及びプログラム
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
JP6337472B2 (ja) * 2014-01-15 2018-06-06 富士通株式会社 不正メール検知装置
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
JP2017085225A (ja) 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム
JP6868819B2 (ja) * 2017-04-21 2021-05-12 パナソニックIpマネジメント株式会社 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
JP6489661B2 (ja) * 2017-04-24 2019-03-27 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
JP7090496B2 (ja) * 2017-10-12 2022-06-24 キヤノン株式会社 認証方法、認証装置、被認証装置及び画像形成装置
EP3750273B1 (en) * 2018-02-06 2024-07-10 Sony Group Corporation Information processing device, information processing method, and program
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
DE59205856D1 (de) * 1992-01-22 1996-05-02 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5381481A (en) 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5506904A (en) 1993-08-04 1996-04-09 Scientific-Atlanta, Inc. System and method for transmitting and receiving variable length authorization control for digital services
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
JPH07123086A (ja) 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5933501A (en) * 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1881819B (zh) * 2005-06-17 2010-09-29 索尼株式会社 通信***、通信装置及方法

Also Published As

Publication number Publication date
MY114941A (en) 2003-02-28
DE69821159D1 (de) 2004-02-26
EP0867843A3 (en) 2000-09-20
JPH10327142A (ja) 1998-12-08
USRE39622E1 (en) 2007-05-08
JP4268690B2 (ja) 2009-05-27
KR19980080678A (ko) 1998-11-25
KR100506559B1 (ko) 2005-11-16
EP0867843B1 (en) 2004-01-21
EP1339028A3 (en) 2009-06-24
DE69821159T2 (de) 2004-09-09
EP1339028A2 (en) 2003-08-27
US6058477A (en) 2000-05-02
EP1339028B1 (en) 2017-05-17
EP0867843A2 (en) 1998-09-30

Similar Documents

Publication Publication Date Title
TW423242B (en) Recognition system and method, recognition device and method
TW316301B (zh)
CN102084313B (zh) 用于数据安全的***和方法
MXPA02007518A (es) Metodo para autenticar una etiqueta.
EP2924953A1 (en) Method and system for encrypted data synchronization for secure data management
CN100462988C (zh) 定制客户标志信息的方法
ITMI940022A1 (it) Procedimento per l&#39;ottenimento di dispositivi di identificazione di autenticita&#39; per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita&#39;, nonche&#39; dispositivo ottenuto
JPS61177479A (ja) 暗号化鍵管理方式
TWI292885B (zh)
JP2003317042A (ja) 認証方法
CN101795194B (zh) 一种智能卡多数字证书保护方法
AU711237B2 (en) Method and device for data communication
JP5012818B2 (ja) 認証装置、および認証方法
JP4207016B2 (ja) 認証システム、並びに認証装置および方法
JP4368274B2 (ja) 更新方法
JPH11224189A (ja) 復号鍵データの書き込みシステム
JP4140586B2 (ja) 認証鍵の生成方法
TW322579B (en) EPROM encryption code decoding prevention circuit for semiconductor memory device
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JPH11219291A (ja) ライセンスカードの作製方式
JPH0375983A (ja) カード利用システム
EP2249276A1 (de) Verfahren und Anordnung zur Zugriffskontrolle auf ein Speichermedium sowie ein derartiges Speichermedium
JP3353860B2 (ja) Icカードの認証装置およびその認証方法
JPH1055273A (ja) ソフトウェア保護装置
JP6215700B2 (ja) Icカード開錠システム

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MK4A Expiration of patent term of an invention patent