JP2000512043A - 確認に際してアルゴリズムに入力データをロードする方法および装置 - Google Patents

確認に際してアルゴリズムに入力データをロードする方法および装置

Info

Publication number
JP2000512043A
JP2000512043A JP10500229A JP50022998A JP2000512043A JP 2000512043 A JP2000512043 A JP 2000512043A JP 10500229 A JP10500229 A JP 10500229A JP 50022998 A JP50022998 A JP 50022998A JP 2000512043 A JP2000512043 A JP 2000512043A
Authority
JP
Japan
Prior art keywords
calculator
input data
loading
post
recorder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10500229A
Other languages
English (en)
Other versions
JP2000512043A5 (ja
Inventor
シェファー―ロリンザー,フランク
シェールホルン,アルフレッド
Original Assignee
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2000512043A publication Critical patent/JP2000512043A/ja
Publication of JP2000512043A5 publication Critical patent/JP2000512043A5/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Credit Cards Or The Like (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 チップカードを用いた支払取引に際してのデータ安全性の問題は、確認に際してアルゴリズムに入力データをロードする場合に生じる。データブロックの分割および予め選択した時間(クロック)に後接続される計算器による追加のフィードバックの接続および遮断により、引き落としおよび記入データの安全性が改善される。本発明の応用はチップカードと関係したすべての確認過程で可能である。

Description

【発明の詳細な説明】 確認に際してアルゴリズムに入力データをロードする方法および装置 本発明は、請求の範囲1の前文において詳細に述べた方法および請求の範囲9 の前文において規定した種類の装置に関する。このような種類のさまざまな公知 の方法が、取引機能を有するチップカード用に多くの変形において使用され、装 置については、特にEP 0 616 429 A1に対応するチップ回路から 得ることができる。 本明細書中に述べた種類の方法は、ETSI D/EN/TE 090114 、ICカードおよび通信使用末端の端末装置(TE)要件、パート4−支払方法 バージョン4v.07.、1992年2月、および欧州特許出願第0 605 070号により知られている。 カード式電話用の支払手段として規定された元預金を有するテレフォンカード のほかに、限定された金額の支払手段として同一の原理による「電子財布」の重 要性も増大している。「チップカードでの支払い」の利用ケースのために、対応 するカード読取りモジュールが自動機械のカードおよび預金検査のための安全モ ジュールと結合されている。 EP 0605 070 A2により、チップカードを介した帳簿貨幣金額の 振替送金のための方法も知られており、この場合には、チップカードの振替え可 能な記憶場所が少なくとも2つの記憶場所に分割され、そのうちの1つはテレフ ォンカードのように「借方的」すなわち「電子財布」として利用され、もう1つ は「クレジットカード」の意味で「クレジット」として利用される。クレジット カード用に一般的に確保された条件下に、領域間の金額を振替送金し、「電子財 布」を再び補充することが見込まれる。 現金自動支払機やその機械に固定して組み込まれた安全モジュールへの不法な 介入の危険、および特別に保護されているために運用者にとって高くつく立地能 率の必要性を回避するために、(P95114)により、会計前に現金自動支払 機の運用者がチップカード機能を有する安全モジュールを現金自動支払機に挿入 し、カード利用者が取引機能を有するチップカードを現金支払機に挿入し、最初 に納得性検査のためにチップカードのデータ領域および預金残高の検査が読み取 られ、その後に安全モジュールで確認および1回/複数回の引受決定が実施され 、最後にカード利用者のチップカードから任意またはインプット金額を安全機能 を用いて引き落とし、安全モジュールの金額用合計計算器に記入するとともに、 会計後にチップカード機能を有する安全モジュールの計算器カウントを決済機関 の本部に手渡す方法が提案されている。 本発明の課題は、「電子財布」用の現金自動支払機の安全性を操作や誤機能に 対してさらに高めることである。 この課題は請求の範囲1の特徴による方法で解決される。 この方法の有利な発展または再発展の可能性は従属クレーム2乃至8の特徴に おいて実施される。 請求の範囲9の特徴において、上述した方法の応用に適した装置が述べられて いる。 従属クレーム10乃至14の特徴では、この装置のさまざまな応用のために有 利な発展または再発展の可能性が述べられている。 本発明をその効果、利点および応用可能性とともに以下の実施例において詳細 に述べる。 確認アルゴリズムは代理で安全確認のために使用される。確認方法においては 、チップカードと人および場合により安全モジュールSMの同一性のほかに、し ばしばさらに別のデータが入り、その正確性を追加的に確保することになる。あ る確認方法を、例えば秘密のコードKおよび任意の数字Zとともに秘密でないカ ードデータDに利用することがある。取引機能を有するチップカードの引き落と しや記入に際しては、安全のためにそのつど暗号による金額検査で読み取られる それぞれ分離した安全機能が使用ざれる。 本発明による方法では、引き落としや記入は暗号のトークンで実施され、確認 および暗号による金額検査はチャレンジ/応答方法による計算器カウントを介し て実施される。さらに、安全モジュールSMの唯一の任意の数字が供給され、チ ップカードからは唯一の応答が計算される個別のチャレンジ/応答方法により、 同一性(確認)および安全モジュールSMに対する内部の計算器カウントを証明 することができる。 これは、計算器カウントや任意の数字のような可変入力データを内部でそのつ ど最初に「キーによるハッシュ機能」=MAC機能で処理することにより達成で きる。この場合、コードとしてチップカードの個々の秘密のコードが使用される 。計算器カウントおよび任意の数字から得られる両方のトークンは−場合により 暗号による不確実なやり方で−例えばXORまたは直線的にフィードバックされ るスライド式記録器により互いに結合され、この後に十分な強度の暗号による機 能により完全保護されて出力することができる。 このような方法は実際上、内部のみで使用されるキーによるハッシュ機能が、 安全性の点で特別に高い要求を満たす必要がなく、比較的単純な機能が応用可能 であることで興味深い。これは、これらの機能の結果がチップカードから外部へ 導かれないためであるが、これによりデータの操作が効果的に予防される。 本発明の実施例は、以下の通り、迫加の非直線的機能および後接続される計算 器を有する直線的にフィードバックされるスライド式記録器LFSRが前提とな る: 0.直線的にフィードバックされるスライド式記録器LFSRに後接続した計算 器による追加のフィードバックを接続する。 1.秘密でないカードデータDおよび秘密のコードKからなる入力データを、直 線的にフィードバックされるスライド式LFSRおよび追加のフィードバック がアクティブである間に、直線的にフィードバックされるスライド式記録器L FSRに読み取らせる。 2.追加の入力データを読み取らせることなく、一定数のクロックをさらに接続 する。 3.LFSRのフィードバックおよび迫加のフィードバックがアクティブである 間に、任意の数字Rからなる入力データを読み取らせる。 4.追加のフィードバックを遮断し、場合により計算器を変更する。 5.一定数のクロックをさらに接続し、このクロックの間に実際の計算器カウン トに従って出力二進数字を得る。

Claims (1)

  1. 【特許請求の範囲】 1.取引機能および安全モジュールを有するチップカード間に確認に際してア ルゴリズムに入力データをロードする方法であって、カード利用者は記憶さ れた預金を自由に使用することが可能であり、各会計において必要な、すな わちカード利用者により入力される金額は安全機能を用いてカード利用者の チップカードから引き落とされ、それらの金額は安全モジュールの金額のた めの金額計算器において合計されるとともに記憶され、確認アルゴリズムの ために直線的にフィードバックされるスライド式記録器が使用され、その非 直線的機能は後接続される計算器と結合して暗号により強化され、入力デー タにおいて、例えば任意の数字、秘密のコードおよび秘密でないカードデー タなどがそのアルゴリズムの中へ入る方法において、入力データを多ブロッ クのデータに分割し、直線的にフィードバックされるスライド式記録器への ブロックのロード時に追加の別のフィードバックを後接続した計算器へのス ライド式記録器に導入するとともに、予め決められた数の工程ステップ後に 遮断することを特徴とする方法。 2.第1のブロックとして秘密のコードを有するカードデータDおよび別のブ ロックとして任意の数字を導入することを特徴とする請求の範囲1に記載の 方法。 3.入力データのロード段階時に、確認トークンを計算するための入力データ ロード後のその後の段階として、別の計算器カウントを使用することを特徴 とする請求の範囲1および2に記載の方法。 4.第1の後接続される計算器は1に依拠することを特徴とする請求の範囲1 および2に記載の方法。 5.計算器および実施すべき工程の数は、確認トークンが別のシステム条件に より予め決められた数の工程に従って算出される通りに正確に選択すること を特徴とする請求の範囲1および2に記載の方法。 6.二進数字の出力はすべての入力データのロード後に開始することを特徴と する請求の範囲1乃至5のいずれか1つに記載の方法。 7.追加フィードバックの保持下に請求の範囲1に記載のブロックのロード間 に、入力データをロードすることなく、また二進数字を出力する前に、回路 全体をさらに数ステップにわたってクロックすることを特徴とする請求の範 囲1乃至6のいずれか1つに記載の方法。 8.迫加フィードバックの遮断後に請求の範囲1に記載のブロックのロード間 に、入力データをロードすることなく、また二進数字を出力する前に、回路 全体を一定数のステップにわたってさらにクロックすることを特徴とする請 求の範囲1乃至6のいずれか1つに記載の方法。 9.暗号MAC機能を使用して確認に際してアルゴリズムに入力データをロー ドするための装置であって、スライド式記録器から測定し、計算器を介して スライド式記録器の出力に影響を与える非直線的「フィードフォワード」機 能を有する直線的にフィードバックされるスライド式記録器からなり、該ス ライド式記録器には別の計算器が後接続される装置において、確認アルゴリ ズムに使用するための後接続される計算器とともに直線的にフィードバック されるスライド式記録器から構成される回路は、追加の遮断可能な非直線的 フィードバックにより暗号により強化されていることを特徴とする装置。 10.追加フィードバックはラッチ前の第1の後接続される計算器に従って測定 されることを特徴とする請求の範囲9に記載の装置。 11.追加フィードバックは第1の後接続される計算器に従うラッチから測定さ れることを特徴とする請求の範囲9に記載の装置。 12.迫加フィードバックは第2の後接続される計算器に従って測定されること を特徴とする請求の範囲9に記載の装置。 13.追加フィードバックは、ラッチ前の第1の後接続される計算器に従う測定 、第1の後接続される計算器に従うラッチからの測定および第2の後接続さ れる計算器に従う測定のXOR合計として形成されていることを特徴とする 請求の範囲9に記載の方法。 14.計算器は分割または小型化されていることを特徴とする請求の範囲9に記 載の方法。
JP10500229A 1996-06-05 1997-06-04 確認に際してアルゴリズムに入力データをロードする方法および装置 Abandoned JP2000512043A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19622533A DE19622533A1 (de) 1996-06-05 1996-06-05 Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
DE19622533.7 1996-06-05
PCT/EP1997/002894 WO1997046983A2 (de) 1996-06-05 1997-06-04 Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation

Publications (2)

Publication Number Publication Date
JP2000512043A true JP2000512043A (ja) 2000-09-12
JP2000512043A5 JP2000512043A5 (ja) 2005-01-13

Family

ID=7796201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10500229A Abandoned JP2000512043A (ja) 1996-06-05 1997-06-04 確認に際してアルゴリズムに入力データをロードする方法および装置

Country Status (8)

Country Link
US (1) US7113592B1 (ja)
EP (1) EP0909434B1 (ja)
JP (1) JP2000512043A (ja)
CN (1) CN1119771C (ja)
AT (1) ATE207643T1 (ja)
AU (1) AU3032197A (ja)
DE (2) DE19622533A1 (ja)
WO (1) WO1997046983A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1027784B2 (de) 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
DE19818726C1 (de) * 1998-04-27 1999-10-14 Esd Information Technology Ent Ladeterminal für Geldkarten sowie Verfahren zum Betrieb eines solchen
NL1012581C2 (nl) * 1999-07-13 2001-01-16 Koninkl Kpn Nv Werkwijze voor het beschermen van een draagbare kaart.
DE10040854A1 (de) * 2000-08-21 2002-03-21 Infineon Technologies Ag Chipkarte
FR2826531B1 (fr) * 2001-06-26 2003-10-24 France Telecom Procede cryptographique pour la protection d'une puce electronique contre la fraude
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
JP4254201B2 (ja) * 2002-10-31 2009-04-15 ソニー株式会社 スクランブラ、送信装置および受信装置
CN100409138C (zh) * 2004-07-21 2008-08-06 京瓷美达株式会社 密码验证装置及验证方法
US9940486B2 (en) * 2015-02-23 2018-04-10 Cisco Technology, Inc. Detection of hardware tampering

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3719927A (en) * 1970-12-28 1973-03-06 Trw Data Syst Inc Credit control system
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
JPS63229541A (ja) 1987-03-04 1988-09-26 シーメンス、アクチエンゲルシヤフト データ交換システム
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5136642A (en) * 1990-06-01 1992-08-04 Kabushiki Kaisha Toshiba Cryptographic communication method and cryptographic communication device
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
ATE161348T1 (de) * 1992-12-01 1998-01-15 Landis & Gyr Tech Innovat Verfahren zur abgeltung von dienstleistungen und/oder waren und einrichtung zur durchführung des verfahrens
DE4243851A1 (de) 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
FI953232L (fi) * 1992-12-30 1995-06-29 Telstra Corp Ltd Menetelmä ja laite koodijonon muodostamiseksi
TW256969B (ja) * 1993-01-19 1995-09-11 Siemens Ag
TW266280B (ja) * 1993-05-10 1995-12-21 Siemens Ag
JP3582737B2 (ja) * 1993-05-20 2004-10-27 株式会社リコー 信号処理装置
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US5365585A (en) * 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps
DE4333388A1 (de) 1993-09-30 1995-04-06 Giesecke & Devrient Gmbh System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
DE4419805A1 (de) * 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
JP3504952B2 (ja) * 1994-09-30 2004-03-08 シーメンス アクチエンゲゼルシヤフト ターミナルおよび携帯可能なデータキャリア装置を有するデータ伝送システムおよびターミナルにより携帯可能なデータキャリア装置の再チャージ方法
US5633930A (en) 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
DE19505097C1 (de) * 1995-02-15 1996-06-05 Siemens Ag Verschlüsselungsvorrichtung
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
DE19545705C2 (de) 1995-12-07 2002-11-21 Deutsche Telekom Ag Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5613001A (en) * 1996-01-16 1997-03-18 Bakhoum; Ezzat G. Digital signature verification technology for smart credit card and internet applications
US6560338B1 (en) * 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
JP3299730B2 (ja) * 1999-08-20 2002-07-08 有限会社スガイ総業 コイン類の計数選別装置

Also Published As

Publication number Publication date
DE19622533A1 (de) 1997-12-11
US7113592B1 (en) 2006-09-26
DE59705095D1 (de) 2001-11-29
CN1221507A (zh) 1999-06-30
ATE207643T1 (de) 2001-11-15
EP0909434B1 (de) 2001-10-24
WO1997046983A3 (de) 1998-02-26
EP0909434A2 (de) 1999-04-21
WO1997046983A2 (de) 1997-12-11
CN1119771C (zh) 2003-08-27
AU3032197A (en) 1998-01-05

Similar Documents

Publication Publication Date Title
US6609114B1 (en) System for safe collection of payment including electronic payment receipt generators having electronic purses
EP0668579B1 (en) Secure money transfer techniques using smart cards
US5521362A (en) Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor
CN1121020C (zh) 保护地记入电子付款工具借方的方法
US5559887A (en) Collection of value from stored value systems
US5596643A (en) Network settlement performed on consolidated information
US5633930A (en) Common cryptographic key verification in a transaction network
US5949880A (en) Transfer of valuable information between a secure module and another module
JP3722751B2 (ja) オフラインチップカード端末におけるパラメータの配布方法ならびにそれに適したチップカード端末およびユーザチップカード
US5544086A (en) Information consolidation within a transaction network
USH1794H (en) Secure money transfer techniques using hierarchical arrangement of smart cards
JP3083187B2 (ja) 電子財布システムの鍵管理方式
US6529884B1 (en) Minimalistic electronic commerce system
CA2431504A1 (en) System and method for trusted self-billing and payment for utilities including audit, verification, reconciliation and dispute resolution
EP1190396B1 (en) Payment system
CN102893297A (zh) 包括非信任商户终端的可信储值支付系统
EP0926636B1 (en) Protection of transaction data
Fancher Smart cards
JP2000512043A (ja) 確認に際してアルゴリズムに入力データをロードする方法および装置
US20060178989A1 (en) Method to pay with a smart card
Shamir Secureclick: A web payment system with disposable credit card numbers
JP2874341B2 (ja) 金銭移転システム
US7526648B2 (en) Cryptographic method of protecting an electronic chip against fraud
US6745940B1 (en) Method for the secure handling of monetary or value units using prepaid data carriers
EP0769767A2 (en) Secure money transfer techniques using smart cards

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060925

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20061109