JPH0242261B2 - - Google Patents
Info
- Publication number
- JPH0242261B2 JPH0242261B2 JP58169242A JP16924283A JPH0242261B2 JP H0242261 B2 JPH0242261 B2 JP H0242261B2 JP 58169242 A JP58169242 A JP 58169242A JP 16924283 A JP16924283 A JP 16924283A JP H0242261 B2 JPH0242261 B2 JP H0242261B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- circuit
- service
- storage medium
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
【発明の詳細な説明】
〔発明の技術分野〕
本発明は通信における送信内容の漏洩、偽造を
防ぐための暗号回路内蔵カード及びそのサービス
センターに関する。
防ぐための暗号回路内蔵カード及びそのサービス
センターに関する。
近年、演算機能と記憶機能を合わせ持つICカ
ードを用いて情報(原データ)を他へ送信する場
合、この送信内容の盗聴、悪意による変更を防ぐ
必要のある場合が生じる。従来は、このような目
的から外から与えられる乱数に応じてICカード
が発生するキーコード(暗号キー)を用いて、外
部の暗号化装置が原データを暗号化して送信して
いる。
ードを用いて情報(原データ)を他へ送信する場
合、この送信内容の盗聴、悪意による変更を防ぐ
必要のある場合が生じる。従来は、このような目
的から外から与えられる乱数に応じてICカード
が発生するキーコード(暗号キー)を用いて、外
部の暗号化装置が原データを暗号化して送信して
いる。
ところがこの方式では、暗号キーが暗号化装置
に送信される間に一端外部に出るため、そこでの
何らかの悪意を持つた操作が可能である。例えば
ICカードから暗号化回路へ送信された暗号キー、
及び暗号化回路より送信された暗号化されたデー
タを外部の者が取り出し、市販されている暗号解
読回路を使つて原データを盗むことが可能であ
る。又、原データが記憶媒体に記憶されている
ICカードにおいては、このカードの所有者が自
己の原データが暗号化回路へ送信される接続線を
カツトし、他の偽造データを送信することも可能
である。このように従来のICカードにおいては
送信内容の漏洩・偽造の危険性を伴うものであつ
た。
に送信される間に一端外部に出るため、そこでの
何らかの悪意を持つた操作が可能である。例えば
ICカードから暗号化回路へ送信された暗号キー、
及び暗号化回路より送信された暗号化されたデー
タを外部の者が取り出し、市販されている暗号解
読回路を使つて原データを盗むことが可能であ
る。又、原データが記憶媒体に記憶されている
ICカードにおいては、このカードの所有者が自
己の原データが暗号化回路へ送信される接続線を
カツトし、他の偽造データを送信することも可能
である。このように従来のICカードにおいては
送信内容の漏洩・偽造の危険性を伴うものであつ
た。
本発明の目的は、暗号キーがカードの外部に出
ることなく漏洩・偽造の発生を防ぐカード及びそ
のサービスセンターを提供することにある。
ることなく漏洩・偽造の発生を防ぐカード及びそ
のサービスセンターを提供することにある。
本発明はカード内において、記憶媒体に記憶さ
れたカード固有番号とサービスセンター内のコン
トローラから入力された乱数とから演算回路で暗
号化のキーコードを生成し、暗号化回路では演算
回路で作られたキーコードを用いて送信すべきデ
ータを暗号化して出力するものである。
れたカード固有番号とサービスセンター内のコン
トローラから入力された乱数とから演算回路で暗
号化のキーコードを生成し、暗号化回路では演算
回路で作られたキーコードを用いて送信すべきデ
ータを暗号化して出力するものである。
本発明によれば、暗号化のキーコードは一切外
部には漏れずに暗号化された信号だけが外部に出
るので、暗号、信号を解読・偽造することが出来
なくなり、情報の漏洩を防ぐ意味で実用的利点が
増大する。
部には漏れずに暗号化された信号だけが外部に出
るので、暗号、信号を解読・偽造することが出来
なくなり、情報の漏洩を防ぐ意味で実用的利点が
増大する。
以下、本発明の一実施例につき図面を参照して
説明する。
説明する。
第1図は本実施例の概要を示す図である。サー
ビスを受ける端末(以下サービス端末という)1
は、サービスを管理するセンタ(以下サービスセ
ンタという)3と信号伝送路2で結ばれている。
サービスの受けられる範囲に関する個別な情報
は、サービス端末1の中に存在するが、その情報
は本発明によるカードにより直接外部に出ること
なく暗号化されてサービスセンタ3に送られる。
サービスセンタ3ではその暗号を後に述べる方式
で解読し、サービス端末1から送られてくるサー
ビス要請に対し、そのサービス要請がサービス範
囲内のものかを判断し、サービスを実行するかし
ないかの判断を下す。
ビスを受ける端末(以下サービス端末という)1
は、サービスを管理するセンタ(以下サービスセ
ンタという)3と信号伝送路2で結ばれている。
サービスの受けられる範囲に関する個別な情報
は、サービス端末1の中に存在するが、その情報
は本発明によるカードにより直接外部に出ること
なく暗号化されてサービスセンタ3に送られる。
サービスセンタ3ではその暗号を後に述べる方式
で解読し、サービス端末1から送られてくるサー
ビス要請に対し、そのサービス要請がサービス範
囲内のものかを判断し、サービスを実行するかし
ないかの判断を下す。
第2図は本発明の一実施例によるカードを示す
図である。カード11はこのカード固有の番号を
記憶させた記憶媒体12とキーコードを計算する
演算回路13と暗号化を行なう暗号化回路14と
信号伝送路15,16,17,18,19から構
成される。まず、外部から伝送路16を通して乱
数Rを入力し、この乱数Rと記憶媒体12のカー
ド固有番号Iから演算回路13で暗号化のキーコ
ードKを生成して暗号化回路14に送る。暗号化
回路14は外部からの送信すべき原データを伝送
路18から入力し、キーコードを基に暗号化し伝
送路19を通して出力する。この装置はカード1
1内に一体化されていて、外部からは一切中の状
態がわからないように作られる。この第2図の実
施例によれば暗号化回路14がカード11に内蔵
されているので、キーコードが外部に出る事が無
くなり原データの漏洩を防げる。
図である。カード11はこのカード固有の番号を
記憶させた記憶媒体12とキーコードを計算する
演算回路13と暗号化を行なう暗号化回路14と
信号伝送路15,16,17,18,19から構
成される。まず、外部から伝送路16を通して乱
数Rを入力し、この乱数Rと記憶媒体12のカー
ド固有番号Iから演算回路13で暗号化のキーコ
ードKを生成して暗号化回路14に送る。暗号化
回路14は外部からの送信すべき原データを伝送
路18から入力し、キーコードを基に暗号化し伝
送路19を通して出力する。この装置はカード1
1内に一体化されていて、外部からは一切中の状
態がわからないように作られる。この第2図の実
施例によれば暗号化回路14がカード11に内蔵
されているので、キーコードが外部に出る事が無
くなり原データの漏洩を防げる。
第3図は本発明の他の実施例であり、サービス
端末側に組み込まれるサービスカード20の概略
構成図である。サービスカード20は第2図のカ
ードの信号伝送路18を通して入力するデータを
カード内部の記憶媒体21の記憶内容として組み
込んだものであり、この記憶媒体21にはサービ
ス範囲に関する情報Sが記憶されている。このサ
ービス範囲情報Sとは例えば銀行システムに応用
した場合の預金高、借入限度額等にあたる。記憶
媒体22に記憶されているカード固有の番号1と
信号伝送路23から送られてくる乱数Rから、演
算回路24が外部には漏れないある計算規則K=
P(I,R)により暗号キーコードKを計算する。
暗号キーコードKを基に、サービス範囲の情報S
を暗号化回路25で暗号化し、信号伝送路26を
通して外部に伝達する。(尚、記憶媒体24と記
憶媒体22は一体化されていてもよい。) 第4図は第1図を詳細化したもので第3図の実
施例が一部として組み込まれている。先ずカード
所有者はサービス端末1にサービスカード20を
セツトした後信号伝送路27を通してサービスセ
ンタ3にサービスカード20の識別コード(たと
えばCDカードの場合は暗証番号)を送る。する
とコントローラ28がサービスカード20のマス
ターカード29を選択する。(サービスセンタ側
にはカード所有者全てのマスターカードがある。)
マスターカード29はサービスカード20から暗
号化回路25と記憶媒体21を除いたもので記憶
媒体22と記憶媒体30には同一のカード固有番
号Iが記憶されており、演算回路24と演算回路
31も同じものである。このときコントローラ2
8から乱数Rが信号伝送路23,32を通してサ
ービスカード20とマスターカード29に同時に
送られる。すると演算回路24と演算回路31で
は計算規則K=P(I,R)により同じ暗号キー
コードKが発生される。サービスカード20では
記憶媒体21の内容であるサービス範囲の情報S
を暗号キーコードKを基に暗号化回路25で暗号
化し信号伝送路26を通してサービスセンタ3に
送る。サービスセンタ3では暗号解読回路33に
おいて、マスターカード29から得られた暗号キ
ーコードKを基に暗号を解読し、サービス範囲情
報Sを復元することができる。そしてSを記憶媒
体34に記憶させる。それ以後、サービス端末1
からサービス要請(例えば現金引き出し)があつ
た場合、コントローラ28が記憶媒体34のサー
ビス範囲情報S(預金高)と照らし合わせてその
サービスを実行するかしないかの判断を下す。こ
の実施例によれば暗号化回路25ばかりでなく記
憶媒体21もサービスカード20に内蔵されてい
るので、カード所有者が他のデータを暗号化回路
へ送信することが不可能となり偽造を防げる。
又、従来サービスセンタのデータベースに蓄えら
れていたサービス範囲情報を、各サービスカード
の内部に分散させて記憶させることが出来るので
サービスセンタのデータ記憶領域を大幅に軽減す
ることができる。
端末側に組み込まれるサービスカード20の概略
構成図である。サービスカード20は第2図のカ
ードの信号伝送路18を通して入力するデータを
カード内部の記憶媒体21の記憶内容として組み
込んだものであり、この記憶媒体21にはサービ
ス範囲に関する情報Sが記憶されている。このサ
ービス範囲情報Sとは例えば銀行システムに応用
した場合の預金高、借入限度額等にあたる。記憶
媒体22に記憶されているカード固有の番号1と
信号伝送路23から送られてくる乱数Rから、演
算回路24が外部には漏れないある計算規則K=
P(I,R)により暗号キーコードKを計算する。
暗号キーコードKを基に、サービス範囲の情報S
を暗号化回路25で暗号化し、信号伝送路26を
通して外部に伝達する。(尚、記憶媒体24と記
憶媒体22は一体化されていてもよい。) 第4図は第1図を詳細化したもので第3図の実
施例が一部として組み込まれている。先ずカード
所有者はサービス端末1にサービスカード20を
セツトした後信号伝送路27を通してサービスセ
ンタ3にサービスカード20の識別コード(たと
えばCDカードの場合は暗証番号)を送る。する
とコントローラ28がサービスカード20のマス
ターカード29を選択する。(サービスセンタ側
にはカード所有者全てのマスターカードがある。)
マスターカード29はサービスカード20から暗
号化回路25と記憶媒体21を除いたもので記憶
媒体22と記憶媒体30には同一のカード固有番
号Iが記憶されており、演算回路24と演算回路
31も同じものである。このときコントローラ2
8から乱数Rが信号伝送路23,32を通してサ
ービスカード20とマスターカード29に同時に
送られる。すると演算回路24と演算回路31で
は計算規則K=P(I,R)により同じ暗号キー
コードKが発生される。サービスカード20では
記憶媒体21の内容であるサービス範囲の情報S
を暗号キーコードKを基に暗号化回路25で暗号
化し信号伝送路26を通してサービスセンタ3に
送る。サービスセンタ3では暗号解読回路33に
おいて、マスターカード29から得られた暗号キ
ーコードKを基に暗号を解読し、サービス範囲情
報Sを復元することができる。そしてSを記憶媒
体34に記憶させる。それ以後、サービス端末1
からサービス要請(例えば現金引き出し)があつ
た場合、コントローラ28が記憶媒体34のサー
ビス範囲情報S(預金高)と照らし合わせてその
サービスを実行するかしないかの判断を下す。こ
の実施例によれば暗号化回路25ばかりでなく記
憶媒体21もサービスカード20に内蔵されてい
るので、カード所有者が他のデータを暗号化回路
へ送信することが不可能となり偽造を防げる。
又、従来サービスセンタのデータベースに蓄えら
れていたサービス範囲情報を、各サービスカード
の内部に分散させて記憶させることが出来るので
サービスセンタのデータ記憶領域を大幅に軽減す
ることができる。
第1図は本発明の実施例の概要を示す図、第2
図は本発明の一実施例によるカードを示す図、第
3図は本発明の他の実施例のカードを示す図、第
4図は第3図の実施例が組み込まれた第1図を詳
細化した図である。 1……サービス端末、2……信号伝送路、3…
…サービスセンタ、11……カード、12,2
1,22,30,34……記憶媒体、13,2
4,31……演算回路、14,25……暗号化回
路、15,16,17,18,19,23,2
6,27,32……信号伝送路、20……サービ
スカード、28……コントローラ、29……マス
ターカード、33……暗号解読回路。
図は本発明の一実施例によるカードを示す図、第
3図は本発明の他の実施例のカードを示す図、第
4図は第3図の実施例が組み込まれた第1図を詳
細化した図である。 1……サービス端末、2……信号伝送路、3…
…サービスセンタ、11……カード、12,2
1,22,30,34……記憶媒体、13,2
4,31……演算回路、14,25……暗号化回
路、15,16,17,18,19,23,2
6,27,32……信号伝送路、20……サービ
スカード、28……コントローラ、29……マス
ターカード、33……暗号解読回路。
Claims (1)
- 【特許請求の範囲】 1 入力された識別コードに応じて乱数を出力す
るコントローラと、 予め登録されたカード固有番号及び送信すべき
データを記憶しておく記憶媒体、この記憶媒体か
ら出力されたカード固有番号と前記コントローラ
から出力された乱数を用いてキーコードを発生す
る演算回路、この演算回路から出力されたキーコ
ードを用いて前記送信すべきデータを暗号化して
出力する暗号化回路、を備えた暗号回路内蔵カー
ドと、 予め登録されたカード固有番号を記憶しておく
記憶媒体、この記憶媒体から出力されたカード固
有番号と前記コントローラから出力された乱数を
用いてキーコードを発生する演算回路、を備え識
別コードに夫々対応したマスターカードと、 前記入力された識別コードに従つて前記コント
ローラより選択されたマスターカードの演算回路
から出力されたキーコードを用いて前記暗号回路
内蔵カードの暗号化回路より出力された暗号デー
タを復号化する暗号解読回路とを具備し、 前記コントローラ、マスターカード及び暗号解
読回路はサービスセンター内に組み込まれたこと
を特徴とする暗号回路内蔵カード及びそのサービ
スセンター。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP58169242A JPS6062252A (ja) | 1983-09-16 | 1983-09-16 | 暗号回路内蔵カード及びそのサービスセンター |
| DE8484306269T DE3477526D1 (en) | 1983-09-16 | 1984-09-13 | Identification card |
| EP84306269A EP0138386B1 (en) | 1983-09-16 | 1984-09-13 | Identification card |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP58169242A JPS6062252A (ja) | 1983-09-16 | 1983-09-16 | 暗号回路内蔵カード及びそのサービスセンター |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS6062252A JPS6062252A (ja) | 1985-04-10 |
| JPH0242261B2 true JPH0242261B2 (ja) | 1990-09-21 |
Family
ID=15882873
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP58169242A Granted JPS6062252A (ja) | 1983-09-16 | 1983-09-16 | 暗号回路内蔵カード及びそのサービスセンター |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP0138386B1 (ja) |
| JP (1) | JPS6062252A (ja) |
| DE (1) | DE3477526D1 (ja) |
Families Citing this family (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0114368B1 (en) * | 1982-12-28 | 1991-04-24 | Kabushiki Kaisha Toshiba | Data protection system |
| FR2566155B1 (fr) * | 1984-06-19 | 1988-01-29 | Cii Honeywell Bull | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur |
| JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
| EP0203543B2 (de) * | 1985-05-31 | 1998-06-24 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Überprüfen von Chipkarten |
| DK304785A (da) * | 1985-07-03 | 1987-01-04 | Cne A S | Databaerer og anlaeg med betalingsterminal til databaereren |
| JPS62101774A (ja) * | 1985-10-29 | 1987-05-12 | 白木金属工業株式会社 | 電子キ−装置 |
| AT389776B (en) * | 1985-10-29 | 1990-01-25 | Voest Alpine Ag | Chip card |
| JPH0756670B2 (ja) * | 1986-01-07 | 1995-06-14 | 大日本印刷株式会社 | 磁気記録カ−ドおよびそのデ−タ記録方法 |
| JPH0734212B2 (ja) * | 1986-02-18 | 1995-04-12 | 日本電気株式会社 | 課金装置 |
| GB2188180A (en) * | 1986-03-21 | 1987-09-23 | Eft Pos Uk Limited | EFT-POS terminal apparatus |
| FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
| FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
| FR2605430B1 (fr) * | 1986-10-15 | 1991-06-07 | Audebert Yves | Dispositif electronique destine a permettre l'utilisation d'une carte a memoire avec un systeme auquel elle est destinee |
| US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
| FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
| FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
| EP0320489A3 (en) * | 1987-12-07 | 1990-03-28 | Automations & Informat Systeme | Method to increase ic-card security, and ic-card making use of this method |
| JPH01231451A (ja) * | 1988-01-22 | 1989-09-14 | Iwatsu Electric Co Ltd | 通信制御システム |
| CA1301334C (en) * | 1988-02-08 | 1992-05-19 | Pitney Bowes Inc. | Postal charge accounting system |
| EP0403656B1 (en) * | 1988-07-13 | 1995-05-24 | Matsushita Electric Industrial Co., Ltd. | Communication equipment |
| US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
| JPH02195376A (ja) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | 鍵共有機能付きicカード |
| EP0400441B1 (de) * | 1989-05-30 | 1994-07-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals |
| JP2518949B2 (ja) * | 1990-03-15 | 1996-07-31 | 株式会社芝浦製作所 | Id認証処理システム |
| EP0490455B1 (en) * | 1990-12-10 | 1997-10-08 | THOMSON multimedia | Method and apparatus for interfacing smart cards with terminals |
| WO1993010509A1 (en) * | 1991-11-12 | 1993-05-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
| JPH07505270A (ja) * | 1992-03-30 | 1995-06-08 | テルストラ コーポレイション リミティド | 暗号通信の方法およびシステム |
| US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
| JP3819160B2 (ja) | 1998-09-18 | 2006-09-06 | 富士通株式会社 | 情報管理方法および情報管理装置 |
| RU2212708C2 (ru) * | 1999-09-03 | 2003-09-20 | Минг-Шианг ШЕН | Карточка со встроенной схемой, идентифицируемая по отпечатку пальца |
| FI116172B (fi) * | 2000-11-28 | 2005-09-30 | Setec Oy | Ohjelmien asennus mikropiirille |
| FR2832574B1 (fr) | 2001-11-19 | 2004-02-27 | Cyber Comm | Appareil de certification, procede et dispositif pour authentifier une origine de message |
| TWI220230B (en) * | 2002-10-03 | 2004-08-11 | Winbond Electronics Corp | Contact-less and adaptive chip system |
| JP5363134B2 (ja) * | 2009-02-10 | 2013-12-11 | Kddi株式会社 | 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム |
| JP6098182B2 (ja) * | 2013-01-21 | 2017-03-22 | 大日本印刷株式会社 | Id識別子生成方法及びid識別子生成システム |
| CN104166830B (zh) * | 2014-08-22 | 2017-02-15 | 深圳市兴通物联科技有限公司 | 芯片通讯的加密方法及激光条码扫描平台 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5914039B2 (ja) * | 1977-09-21 | 1984-04-02 | 協和醗酵工業株式会社 | ホ−テイマイシンkoおよびその製造法 |
| GB2047506B (en) * | 1978-05-03 | 1982-11-24 | Atalla Technovations | Method and apparatus for securing data transmissions |
| JPS5555385A (en) * | 1978-10-18 | 1980-04-23 | Fujitsu Ltd | Cipher key control mechanism |
| DE3153768C2 (de) * | 1981-04-14 | 1995-11-09 | Gao Ges Automation Org | Ausweiskarte |
| DE3130213A1 (de) * | 1981-07-30 | 1983-02-17 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur herstellung einer tragbaren karte zur informationsverarbeitung |
| DE3130206A1 (de) * | 1981-07-30 | 1983-02-17 | Siemens AG, 1000 Berlin und 8000 München | Tragbare karte zur informationsverarbeitung |
| CA1204213A (en) * | 1982-09-09 | 1986-05-06 | Masahiro Takeda | Memory card having static electricity protection |
| EP0114368B1 (en) * | 1982-12-28 | 1991-04-24 | Kabushiki Kaisha Toshiba | Data protection system |
-
1983
- 1983-09-16 JP JP58169242A patent/JPS6062252A/ja active Granted
-
1984
- 1984-09-13 EP EP84306269A patent/EP0138386B1/en not_active Expired
- 1984-09-13 DE DE8484306269T patent/DE3477526D1/de not_active Expired
Also Published As
| Publication number | Publication date |
|---|---|
| DE3477526D1 (en) | 1989-05-03 |
| EP0138386A2 (en) | 1985-04-24 |
| JPS6062252A (ja) | 1985-04-10 |
| EP0138386B1 (en) | 1989-03-29 |
| EP0138386A3 (en) | 1986-01-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH0242261B2 (ja) | ||
| US4823388A (en) | Communications network using an enciphering and deciphering device | |
| US5440634A (en) | Value transfer system | |
| US4731842A (en) | Security module for an electronic funds transfer system | |
| US4797920A (en) | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys | |
| EP0985203B1 (en) | Key transformation unit for an ic card | |
| US5493613A (en) | Combination pin pad and terminal | |
| US4386266A (en) | Method for operating a transaction execution system having improved verification of personal identification | |
| US5781723A (en) | System and method for self-identifying a portable information device to a computing unit | |
| Guillou | Smart cards and conditional access | |
| US20070180276A1 (en) | Key transformation unit for a tamper resistant module | |
| US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
| JPS645783B2 (ja) | ||
| JPH0334641A (ja) | 特殊キーを用いた転送データの暗号化方法 | |
| IL94633A (en) | A data transfer system encoded in a key between computers | |
| EP0798657B1 (en) | Virtual shop computer network system which displays member shops and member shop certification method | |
| US6163612A (en) | Coding device, decoding device and IC circuit | |
| JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
| US6934843B2 (en) | Method for authenticating at least one subscriber during a data interchange | |
| EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
| KR100224756B1 (ko) | 금융 온라인 거래 시스템에서 비밀번호 관리 방법 | |
| JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
| JP2877316B2 (ja) | 取引処理装置 | |
| JPH10274927A (ja) | 認証を伴う命令発行方法およびこれに用いるモジュール | |
| KR100187518B1 (ko) | 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치 |