JP2000048141A - Terminal authentication method using IC card - Google Patents
Terminal authentication method using IC cardInfo
- Publication number
- JP2000048141A JP2000048141A JP10218797A JP21879798A JP2000048141A JP 2000048141 A JP2000048141 A JP 2000048141A JP 10218797 A JP10218797 A JP 10218797A JP 21879798 A JP21879798 A JP 21879798A JP 2000048141 A JP2000048141 A JP 2000048141A
- Authority
- JP
- Japan
- Prior art keywords
- card
- terminal
- authentication
- memory
- terminal authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000006870 function Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 101001028394 Homo sapiens Keratin, type I cytoskeletal 39 Proteins 0.000 description 1
- 102100037158 Keratin, type I cytoskeletal 39 Human genes 0.000 description 1
- OWZREIFADZCYQD-NSHGMRRFSA-N deltamethrin Chemical compound CC1(C)[C@@H](C=C(Br)Br)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 OWZREIFADZCYQD-NSHGMRRFSA-N 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は複数の端末が何らか
の方法で相互通信を行う環境において、互いの正当性を
確認する必要があるシステムに関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for confirming the validity of terminals in an environment where a plurality of terminals communicate with each other in some way.
【0002】[0002]
【従来の技術】”Information technology − Securi
ty techniques − Entity authentication mechanisms
−Part2;Entity authentication using symmetric
techniques,” pp.2−pp.3, ISO/IEC DI
S 9798−2, ISO,May 2, 1994 に
おいて、以下の認証方式が規定されている。2. Description of the Related Art "Information technology-Securi"
ty techniques − Entity authentication mechanisms
-Part2; Entity authentication using symmetric
techniques, "pp.2-pp.3, ISO / IEC DI
S 9798-2, ISO, May 2, 1994, stipulates the following authentication method.
【0003】(1)1パス認証 認証される側は平文に認証される側の識別子とタイムス
タンプまたは通し番号を付加したものを自らの秘密鍵を
用いて暗号化する。認証する側はその暗号文を受け取
り、認証される側のもつ秘密鍵と対になる公開鍵を用い
て復号化を行ない、識別子とタイムスタンプまたは通し
番号のチェックを行うことにより認証を行う。(1) One-pass authentication The authenticated side encrypts the plain text with the identifier of the authenticated side and a time stamp or serial number added using its own secret key. The authenticating side receives the ciphertext, decrypts it using the public key paired with the secret key of the authenticated side, and performs authentication by checking the identifier and the time stamp or serial number.
【0004】(2)2パス認証 認証される側は、認証する側から乱数を受け取り、この
乱数と認証する側の識別子を秘密鍵を用いて暗号化す
る。認証する側はその暗号文を受け取り、認証される側
のもつ秘密鍵に対応した公開鍵を用いて復号化を行な
い、識別子と乱数とをチェックすることにより認証を行
う。(2) Two-pass authentication The authenticated side receives a random number from the authenticating side and encrypts the random number and the identifier of the authenticating side using a secret key. The authenticating side receives the ciphertext, performs decryption using the public key corresponding to the secret key of the authenticated side, and performs authentication by checking the identifier and the random number.
【0005】ただし、これらは認証する側、認証される
側双方にCPUが必要となる。認証される側に暗号化機
能が必要でない認証方式としては、”EMV ’96
Integrated Circuit Card Specifidcation for Pa
yment Systems,” Version3.0, IV-1−IV-8,
June 30, 1996 に示されているように、以下に
示す静的認証方式がEMVにて規定されている。However, these require CPUs on both the authenticating side and the authenticated side. An authentication method that does not require an encryption function on the authenticated side is “EMV '96
Integrated Circuit Card Specifidcation for Pa
yment Systems, "Version 3.0, IV-1-IV-8,
As shown in June 30, 1996, the following static authentication method is specified by EMV.
【0006】(3)静的認証 認証される側は、平文と平文を秘密鍵で暗号化して得ら
れる暗号文とその秘密鍵と対になる公開鍵を認証局が認
証したものを持っている。認証する側はその平文、暗号
文と公開鍵を受け取り、公開鍵を用いて暗号文を復号化
して平文との整合性を調べることにより認証を行う。認
証される側に公開鍵方式の暗号機能が必要でない方式。(3) Static Authentication The side to be authenticated has a plaintext, a ciphertext obtained by encrypting the plaintext with a secret key, and a public key paired with the secret key, which has been authenticated by a certificate authority. . The authenticator receives the plaintext, ciphertext and public key, decrypts the ciphertext using the public key, and checks the consistency with the plaintext to perform authentication. A method in which the authenticated party does not require public key cryptography.
【0007】しかし、この方式においても認証する側に
対してはCPUを必要としている。However, this method also requires a CPU for the authenticating side.
【0008】[0008]
【発明が解決しようとする課題】ICカードは電子マネ
ーなどの高機能、高セキュリティが要求される分野のみ
ではなく、荷物に張り付け荷物の管理用タグとして用い
る形態への要求も多い。物流タグのような遠隔型のIC
カードでは電波を通じて供給できる電力量が限られるた
め、カードにCPUを搭載することが非常に困難であ
る。また、コスト面からも金融系のような高価なCPU
付きカードを用いることができない。物流タグシステム
では、取扱店の端末や、運搬員の持つ携帯端末により、
宛先、送り主、荷物種別などの情報が、カード内のメモ
リに対して記入、変更され、物流センタの端末などがそ
の情報を用いて配送の管理を行う。There are many demands for IC cards not only in fields requiring high functionality and high security, such as electronic money, but also as forms for use as tags for managing luggage attached to luggage. Remote type IC like distribution tag
Since the amount of power that can be supplied via radio waves is limited in a card, it is very difficult to mount a CPU on the card. Also, in terms of cost, expensive CPU like financial system
Card cannot be used. In the distribution tag system, the terminal of the dealer and the mobile terminal of the carrier,
Information such as the destination, sender, and package type is written and changed in the memory in the card, and the terminal of the distribution center manages the delivery using the information.
【0009】このようなカード内個人データが、不正な
操作により読まれたり、改竄されてしまうことは、事業
者の信頼を損なうことにつながる。そのため、不正な端
末によるカード内のデータに対する操作を防止するため
に、カード自身が端末を認証する機能を持つことが必須
である。[0009] If the personal data in the card is read or falsified by an illegal operation, it leads to loss of trust of the business operator. Therefore, in order to prevent an unauthorized terminal from operating the data in the card, it is essential that the card itself has a function of authenticating the terminal.
【0010】しかし、従来の認証方式はいずれの方式
も、認証する側の共通鍵または公開鍵暗号方式の暗号機
能の搭載が必須であった。従って、遠隔型ICカードを
物流タグとして用いるシステムなどコストなどの関係
で、CPUを持たないカードによるシステムではカード
による端末の認証を行うことができず、不正な端末によ
るカードへの不正な操作を防ぐことができなかった。However, any of the conventional authentication methods requires a common key on the authentication side or an encryption function of a public key encryption method to be installed. Therefore, due to cost considerations such as a system using a remote IC card as a distribution tag, a system using a card without a CPU cannot perform terminal authentication using the card, and an unauthorized operation on the card by an unauthorized terminal cannot be performed. Could not be prevented.
【0011】本発明の目的は、認証する側に暗号機能を
必要としない認証方式を提案し、認証する側の機器がC
PUを持つことが難しいようなシステムにおける認証を
実現することである。An object of the present invention is to propose an authentication method which does not require a cryptographic function on the authenticating side, and the authenticating side device is required
It is to realize authentication in a system where it is difficult to have a PU.
【0012】[0012]
【課題を解決するための手段】上記目的は、認証する側
であるICカードに以下の手段を設定することにより達
成できる。The above object can be attained by setting the following means in an IC card to be authenticated.
【0013】(1)ICカード内に端末種別IDとカー
ドIDを端末種別鍵で暗号化したものの対応テーブルを
作成する機能。(1) A function of creating a correspondence table of a terminal type ID and a card ID encrypted with a terminal type key in an IC card.
【0014】(2)端末から渡された端末種別IDと暗
号文のペアが、カード内のテーブルに含まれているかチ
ェックする機能。(2) A function of checking whether a pair of the terminal type ID and the cipher text passed from the terminal is included in a table in the card.
【0015】[0015]
【発明の実施の形態】以下、本発明の実施例を図面によ
り説明する。図2は本発明のシステム構成を示す。本装
置は、メモリ202、ワイヤードロジック203、それ
とR/Wとの遠隔通信を行う送受信I/F204を備え
たICカード201、メモリ222とCPU223を備
えた端末221、それからICカードと端末間をつなぐ
R/W211から構成される。ICカードのメモリは顧
客情報などの一般データを格納するエリアと端末認証テ
ーブルなどを格納するエリアを持ち、どちらもICカー
ドに搭載のワイヤードロジックにより、アクセス可否が
制御される。Embodiments of the present invention will be described below with reference to the drawings. FIG. 2 shows a system configuration of the present invention. The present device includes a memory 202, a wired logic 203, an IC card 201 including a transmission / reception I / F 204 for performing remote communication with the R / W, a terminal 221 including a memory 222 and a CPU 223, and further connects the IC card and the terminal. R / W 211. The memory of the IC card has an area for storing general data such as customer information and an area for storing a terminal authentication table and the like. Both of these areas are controlled by wired logic mounted on the IC card.
【0016】図3において、ICカード内メモリ202
の内容とワイヤードロジック203で組まれている処理
について説明する。ICカード内のメモリ202には、
カード固有の識別子であるカードID302、端末種別
ID304とそれに対応したカードIDの暗号化データ
305のリストである端末種別識別テーブル303が格
納されている。また、ICカード側認証処理301がワ
イヤードロジックとしてICカードに組み込まれてい
る。In FIG. 3, a memory 202 in the IC card is provided.
And the processing composed by the wired logic 203 will be described. In the memory 202 in the IC card,
A card type identification table 303, which is a list of card IDs 302 and terminal type IDs 304, which are unique identifiers of the card, and encrypted data 305 of the card IDs corresponding thereto, is stored. In addition, the IC card side authentication processing 301 is incorporated in the IC card as wired logic.
【0017】図4において、端末内のメモリ222に記
録されている内容について説明する。端末内のメモリ2
22には、端末固有の端末ID403、端末の種類ごと
に共通の端末種別ID404、端末種別鍵405が格納
される。また、処理として、端末側認証処理401、設
定処理402が登録されている。設定処理によって、I
Cカード202にカードID302や、端末種別識別テ
ーブル303を設定する。Referring to FIG. 4, the contents recorded in the memory 222 in the terminal will be described. Terminal memory 2
22 stores a terminal ID 403 unique to the terminal, a terminal type ID 404 common to each terminal type, and a terminal type key 405. In addition, terminal-side authentication processing 401 and setting processing 402 are registered as processing. By the setting process, I
A card ID 302 and a terminal type identification table 303 are set in the C card 202.
【0018】図8に本システムが行う処理全体のフロー
を示す。801がICカード側のフロー、811が端末
側のフローを示している。ステップ802においてIC
カードと端末間のセッションが確立され、ステップ81
2において端末がカードを認知すると、まず、ステップ
803、ステップ813においてICカードによる端末
認証が行われる。認証に成功すると、端末はカード内部
のプロテクトメモリに対して端末の種類に応じて許させ
る範囲で読み出し、書き込みが行えるようになる。そこ
で、ステップ804、ステップ814においてICカー
ドに格納されているデータの処理が行われる。データ処
理が終了すると、ステップ805、ステップ815にお
いてICカードと端末間で終了処理が行われ、セッショ
ンが終了する。本発明では、この中の端末認証処理につ
いて解説を行う。FIG. 8 shows a flow of the entire processing performed by the present system. Reference numeral 801 denotes a flow on the IC card side, and reference numeral 811 denotes a flow on the terminal side. In step 802, IC
A session between the card and the terminal is established, step 81
When the terminal recognizes the card in 2, first, in steps 803 and 813, terminal authentication using an IC card is performed. If the authentication is successful, the terminal can read and write to the protected memory inside the card within a range permitted according to the type of the terminal. Therefore, in steps 804 and 814, processing of data stored in the IC card is performed. When the data processing ends, termination processing is performed between the IC card and the terminal in steps 805 and 815, and the session ends. In the present invention, the terminal authentication process will be described.
【0019】図1に端末認証処理のフローを示す。本シ
ステムは第2図のICカード201と端末221がR/
W211を介して通信を行うことにより、カードが端末
の認証を行うものである。図1で示されるように、本処
理はカード内のワイヤードロジックにより実現するカー
ド側の認証処理301と、端末側認証処理401との二
つの処理によって構成される。FIG. 1 shows a flow of the terminal authentication process. In this system, the IC card 201 and the terminal 221 shown in FIG.
The card authenticates the terminal by performing communication via W211. As shown in FIG. 1, the present process is configured by two processes, a card-side authentication process 301 and a terminal-side authentication process 401, which are realized by wired logic in the card.
【0020】図5、図6にICカードと端末間でデータ
をやり取りするときに用いるAPDUフォーマットを示
す。APDUフォーマットはコマンドAPDU(図5)
とレスポンスAPDU(図6)との2種類があり、コマ
ンドAPDUはヘッダ501とボディ502からなる。
レスポンスAPDUはボディ601とトレイラ602か
らなる。FIGS. 5 and 6 show the APDU format used when exchanging data between the IC card and the terminal. APDU format is command APDU (Fig. 5)
And a response APDU (FIG. 6). The command APDU includes a header 501 and a body 502.
The response APDU includes a body 601 and a trailer 602.
【0021】まず、ステップ111において、カードと
端末の通信が開始されると、端末はカードID要求コマ
ンドをカードに対して送信する。ステップ101におい
て、カードはそのコマンドを受信すると、ステップ10
2においてカードIDを端末に送信する。ステップ11
2において、端末はR/Wを通してカードIDを受け取
り、ステップ113において端末種別鍵を用いて受け取
ったカードIDの暗号化を行う。First, in step 111, when communication between the card and the terminal is started, the terminal transmits a card ID request command to the card. In step 101, when the card receives the command, in step 10
At 2, the card ID is transmitted to the terminal. Step 11
In 2, the terminal receives the card ID through the R / W, and in step 113, encrypts the received card ID using the terminal type key.
【0022】このようにして得られた暗号文にステップ
114において、端末IDと端末種別IDを付加し、応
答メッセージを生成、ステップ115においてカード側
に送信する。In step 114, a terminal ID and a terminal type ID are added to the thus obtained ciphertext to generate a response message. In step 115, the response message is transmitted to the card.
【0023】ここで、図6において、応答メッセージの
構成について説明する。応答メッセージは端末ID70
1、端末種別ID702、それからカードID703を
端末種別鍵で暗号化した文から構成されている。これが
APDUフォーマットのボディ部に格納されてICカー
ドに送られる。その後、カードはステップ103におい
て、応答メッセージを受信し、ステップ104において
テーブルを用いて、応答メッセージに格納されている端
末種別IDとそれに対応したカードIDの暗号文のペア
がテーブル内にあるか判定を行う。応答メッセージの内
容が識別テーブルに含まれていれば、カードは端末認証
が成功したものとする。Here, the configuration of the response message will be described with reference to FIG. The response message is terminal ID 70
1, a terminal type ID 702, and a sentence obtained by encrypting a card ID 703 with a terminal type key. This is stored in the body of the APDU format and sent to the IC card. Thereafter, the card receives the response message in step 103 and uses the table in step 104 to determine whether the pair of the terminal type ID stored in the response message and the corresponding card ID cipher text is in the table. I do. If the content of the response message is included in the identification table, it is determined that the card has been successfully authenticated.
【0024】そして、ステップ105において、カード
は認証結果(一致/不一致)を端末に送信する。ステッ
プ116において端末は認証結果を受け取る。端末認証
が成功したら、ICカードは以後の端末のカードに格納
されているデータへのアクセスを許可し、ステップ10
6、ステップ117においてデータ処理を続行する。認
証が失敗した場合、カード側は端末認証のリトライ回数
をチェックし、その回数が既定値以下ならば、ステップ
108、ステップ118において、端末認証をリトライ
する。リトライ回数が既定値をうわまっている場合は、
ステップ109において、ICカードはその端末からの
以後のアクセスを禁止し、ステップ119にあるよう
に、通信は終了する。Then, in step 105, the card sends the authentication result (match / mismatch) to the terminal. In step 116, the terminal receives the authentication result. If the terminal authentication is successful, the IC card permits access to data stored in the terminal card thereafter, and
6. In step 117, the data processing is continued. If the authentication fails, the card checks the number of terminal authentication retries, and if the number of times is equal to or less than the predetermined value, in steps 108 and 118, the card retries. If the number of retries is greater than the default,
In step 109, the IC card prohibits further access from the terminal, and the communication ends as in step 119.
【0025】また、本実施例ではカードIDを端末側が
暗号化することにより認証を行っているが、端末に暗号
化させるカード固有のデータとそのデータに対応した認
証テーブルをカード内に複数用意し、認証ごとにその中
から任意の一つを選択して用いることにより、リプレイ
アタックによる不正をある程度取り締まることが出来る
ようになる。In this embodiment, authentication is performed by encrypting the card ID on the terminal side. However, a plurality of card-specific data to be encrypted by the terminal and an authentication table corresponding to the data are prepared in the card. In addition, by selecting and using an arbitrary one of them for each authentication, it becomes possible to crack down to a certain degree a fraud by a replay attack.
【0026】最後に、本実施例ではICカード側の処理
はワイヤードロジックを用いて実現することとして説明
を行っているが、ワイヤードロジックではなくCPUを
実装したICカードでも、同様の処理が実現可能なこと
は明らかである。また、カードによる端末認証に限ら
ず、ネットワークでつながれた端末同士の認証など、他
の認証処理にもこの処理を適用することは可能である。Lastly, in the present embodiment, the processing on the IC card side is described as being realized using wired logic. However, the same processing can be realized using an IC card mounted with a CPU instead of wired logic. That is clear. Further, the present invention is not limited to the terminal authentication using a card, but can be applied to other authentication processes such as authentication between terminals connected via a network.
【0027】[0027]
【発明の効果】本発明によれば、端末認証を行う際にI
Cカードの暗号機能が必要でないため、CPUを持たな
いICカードなどでも、テーブルとの照合など簡単な機
能を実現するワイヤードロジックなどを搭載すれば、カ
ードによる端末認証が可能になる。CPUの代わりにワ
イヤードロジックを用いることにより、コストを押さえ
ることができる。また消費電力を低減することが可能と
なる。そのため、遠隔型ICカードなどによる端末認証
が実現可能となる。According to the present invention, when terminal authentication is performed, I
Since the encryption function of the C card is not required, even if the IC card or the like without a CPU is equipped with a wired logic or the like that realizes a simple function such as comparison with a table, terminal authentication using the card becomes possible. The cost can be reduced by using wired logic instead of the CPU. In addition, power consumption can be reduced. Therefore, terminal authentication using a remote IC card or the like can be realized.
【0028】本発明の方法では端末側は特殊な処理を行
っているわけではないので、暗号機能を搭載したICカ
ードとも同様な処理で認証を行うことができる。このた
め、暗号機能を搭載しないICカードと搭載するICカ
ードの混在したシステムを実現することができる。In the method of the present invention, the terminal does not perform any special processing, so that authentication can be performed by an IC card equipped with an encryption function by the same processing. Therefore, a system in which an IC card without an encryption function and an IC card with an encryption function are mixed can be realized.
【図1】本発明の実施例における認証処理フローを説明
する図である。FIG. 1 is a diagram illustrating an authentication processing flow according to an embodiment of the present invention.
【図2】本発明の実施例におけるハード構成を示す図で
ある。FIG. 2 is a diagram illustrating a hardware configuration according to an embodiment of the present invention.
【図3】本発明の実施例におけるICカードのメモリ内
容を説明する図である。FIG. 3 is a diagram for explaining memory contents of an IC card according to the embodiment of the present invention.
【図4】本発明の実施例における端末のメモリ内容を説
明する図である。FIG. 4 is a diagram for explaining memory contents of a terminal according to the embodiment of the present invention.
【図5】ICカード、端末間でデータをやり取りする際
に用いるAPDUコマンドの形式を示す図である。FIG. 5 is a diagram showing a format of an APDU command used when exchanging data between an IC card and a terminal.
【図6】ICカード、端末間でデータをやり取りする際
に用いるAPDUレスポンスの形式を示す図である。FIG. 6 is a diagram showing an APDU response format used when exchanging data between an IC card and a terminal.
【図7】本発明の実施例における応答メッセージの構造
を示す図である。FIG. 7 is a diagram illustrating a structure of a response message according to the embodiment of the present invention.
【図8】本発明の実施例における処理全体の流れを示す
図である。FIG. 8 is a diagram showing a flow of an entire process in the embodiment of the present invention.
201…ICカード、 202…ICカード
内メモリ、203…ワイヤードロジック、204…送受
信I/F:送受信インタフェース、211…R/W:リ
ーダ/ライタ、221…端末、222…端末内メモリ、
223…CPU:中央処理装置。201: IC card, 202: IC card memory, 203: wired logic, 204: transmission / reception I / F: transmission / reception interface, 211: R / W: reader / writer, 221: terminal, 222: terminal memory,
223 CPU: Central processing unit.
───────────────────────────────────────────────────── フロントページの続き (72)発明者 田代 勝男 茨城県日立市大みか町五丁目2番1号 株 式会社日立製作所大みか工場内 Fターム(参考) 5B035 AA13 BB09 BC00 CA29 5B058 KA33 KA35 ────────────────────────────────────────────────── ─── Continuing from the front page (72) Katsuo Tashiro, Inventor 5-2-1 Omikacho, Hitachi City, Ibaraki Prefecture F-term in Omika Plant, Hitachi, Ltd. F-term (reference) 5B035 AA13 BB09 BC00 CA29 5B058 KA33 KA35
Claims (5)
ムにおいて、カード内に予め端末認証用のテーブルを構
成しておき、端末から送られてくる暗号文を前記テーブ
ルと照合することにより、端末認証を行うことを特徴と
するICカードによる端末認証方法。In a system comprising an IC card, an R / W, and a terminal, a terminal authentication table is previously configured in the card, and a cipher text sent from the terminal is compared with the table. A terminal authentication method using an IC card, which performs terminal authentication.
ブルをカード個別のIDと、そのIDを各端末のもつ鍵
で暗号化した結果とから構成することを特徴とするIC
カードによる端末認証方法。2. The IC according to claim 1, wherein the terminal authentication table comprises an ID for each card and a result obtained by encrypting the ID with a key of each terminal.
Terminal authentication method using a card.
にカード個別IDを送り、端末側でそのIDを自内に持
つ鍵で暗号化した結果をカードに戻し、カードは端末か
らの応答を自内テーブルと照合することにより端末を認
証することを特徴とするICカードによる端末認証方
法。3. The method according to claim 2, wherein the card sends a card individual ID to the terminal, and the terminal encrypts the ID with a key held in the terminal and returns the result to the card. A terminal authentication method using an IC card, wherein the terminal is authenticated by collating the terminal with a self table.
ムにおいて、端末認証用テーブルと、端末から送られて
くる暗号文を前記テーブルを比較することにより認証を
実現するロジックを搭載することを特徴とするICカー
ドによる端末認証方法。4. A system comprising an IC card, an R / W and a terminal, comprising a terminal authentication table and a logic for realizing authentication by comparing the cipher text sent from the terminal with the table. Characteristic terminal authentication method using an IC card.
ブルをカード個別のIDと、そのIDを各端末のもつ鍵
で暗号化した結果とから構成することを特徴とするIC
カードによる端末認証方法。5. The IC according to claim 4, wherein the terminal authentication table comprises an ID for each card and a result of encrypting the ID with a key of each terminal.
Terminal authentication method using a card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10218797A JP2000048141A (en) | 1998-08-03 | 1998-08-03 | Terminal authentication method using IC card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10218797A JP2000048141A (en) | 1998-08-03 | 1998-08-03 | Terminal authentication method using IC card |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000048141A true JP2000048141A (en) | 2000-02-18 |
Family
ID=16725525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10218797A Pending JP2000048141A (en) | 1998-08-03 | 1998-08-03 | Terminal authentication method using IC card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000048141A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006340287A (en) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | Communication system, information terminal, control device, information processing method, program and storage medium |
US7266695B2 (en) | 2002-05-20 | 2007-09-04 | Systemneeds, Inc. | Data updating method and data updating system |
JPWO2006075485A1 (en) * | 2005-01-11 | 2008-06-12 | シャープ株式会社 | Non-contact semiconductor device, portable terminal device, and communication system |
US7861293B2 (en) | 2005-03-14 | 2010-12-28 | Ntt Docomo, Inc. | Mobile terminal and authentication method |
JP2013042810A (en) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | Game system and game device |
JP2013042811A (en) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | Game system and game apparatus |
EP3937020A4 (en) * | 2019-03-06 | 2022-05-18 | Sony Group Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING TERMINAL AND INFORMATION PROCESSING METHOD |
-
1998
- 1998-08-03 JP JP10218797A patent/JP2000048141A/en active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266695B2 (en) | 2002-05-20 | 2007-09-04 | Systemneeds, Inc. | Data updating method and data updating system |
JPWO2006075485A1 (en) * | 2005-01-11 | 2008-06-12 | シャープ株式会社 | Non-contact semiconductor device, portable terminal device, and communication system |
JP4627066B2 (en) * | 2005-01-11 | 2011-02-09 | シャープ株式会社 | Communication system using non-contact type semiconductor device |
US8112795B2 (en) | 2005-01-11 | 2012-02-07 | Sharp Kabushiki Kaisha | Non-contact type semiconductor device, mobile terminal device, and communication system |
US7861293B2 (en) | 2005-03-14 | 2010-12-28 | Ntt Docomo, Inc. | Mobile terminal and authentication method |
JP2006340287A (en) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | Communication system, information terminal, control device, information processing method, program and storage medium |
JP2013042810A (en) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | Game system and game device |
JP2013042811A (en) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | Game system and game apparatus |
EP3937020A4 (en) * | 2019-03-06 | 2022-05-18 | Sony Group Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING TERMINAL AND INFORMATION PROCESSING METHOD |
US11875217B2 (en) | 2019-03-06 | 2024-01-16 | Sony Group Corporation | Information processing apparatus, information processing terminal apparatus, and information processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5602918A (en) | Application level security system and method | |
US7409552B2 (en) | Method for securing communications between a terminal and an additional user equipment | |
JP4638990B2 (en) | Secure distribution and protection of cryptographic key information | |
US5721781A (en) | Authentication system and method for smart card transactions | |
US5761309A (en) | Authentication system | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US7020773B1 (en) | Strong mutual authentication of devices | |
US6385723B1 (en) | Key transformation unit for an IC card | |
US20050069137A1 (en) | Method of distributing a public key | |
US20030228886A1 (en) | Electronic value data communication method, communication system, IC card, portable terminal, and communication | |
US8588415B2 (en) | Method for securing a telecommunications terminal which is connected to a terminal user identification module | |
JP2003044436A (en) | Authentication processing method, information processor, and computer program | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
WO2009083478A1 (en) | Delegation of access conditions between portable tokens | |
US20080101615A1 (en) | Certification of transactions | |
JP2000011113A (en) | Method for transferring recording medium and system for issuing same medium and constituting part of same system | |
JP2000048141A (en) | Terminal authentication method using IC card | |
CN106487796A (en) | Identity card reads the safe ciphering unit in equipment and its application process | |
JP3634279B2 (en) | Application linkage method between multiple IC cards and within the same IC card | |
JP4052158B2 (en) | IC card system and IC card issuing method | |
JPH11328325A (en) | Ic card system | |
CN114253414A (en) | System and method for contactless PIN entry | |
WO2020048351A1 (en) | Personalization method and system for financial ic card having dynamic verification code | |
JP2005123996A (en) | Information processing method and information processing system for delegating authentication information between devices | |
KR100649858B1 (en) | Public telephone smart card issuance / authentication system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Year of fee payment: 9 Free format text: PAYMENT UNTIL: 20071211 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081211 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091211 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091211 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101211 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101211 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111211 Year of fee payment: 13 |
|
LAPS | Cancellation because of no payment of annual fees |