JPH0242261B2 - - Google Patents

Info

Publication number
JPH0242261B2
JPH0242261B2 JP58169242A JP16924283A JPH0242261B2 JP H0242261 B2 JPH0242261 B2 JP H0242261B2 JP 58169242 A JP58169242 A JP 58169242A JP 16924283 A JP16924283 A JP 16924283A JP H0242261 B2 JPH0242261 B2 JP H0242261B2
Authority
JP
Japan
Prior art keywords
card
circuit
service
storage medium
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP58169242A
Other languages
English (en)
Other versions
JPS6062252A (ja
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15882873&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0242261(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed filed Critical
Priority to JP58169242A priority Critical patent/JPS6062252A/ja
Priority to DE8484306269T priority patent/DE3477526D1/de
Priority to EP84306269A priority patent/EP0138386B1/en
Publication of JPS6062252A publication Critical patent/JPS6062252A/ja
Publication of JPH0242261B2 publication Critical patent/JPH0242261B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は通信における送信内容の漏洩、偽造を
防ぐための暗号回路内蔵カード及びそのサービス
センターに関する。
〔発明の技術的背景とその問題点〕
近年、演算機能と記憶機能を合わせ持つICカ
ードを用いて情報(原データ)を他へ送信する場
合、この送信内容の盗聴、悪意による変更を防ぐ
必要のある場合が生じる。従来は、このような目
的から外から与えられる乱数に応じてICカード
が発生するキーコード(暗号キー)を用いて、外
部の暗号化装置が原データを暗号化して送信して
いる。
ところがこの方式では、暗号キーが暗号化装置
に送信される間に一端外部に出るため、そこでの
何らかの悪意を持つた操作が可能である。例えば
ICカードから暗号化回路へ送信された暗号キー、
及び暗号化回路より送信された暗号化されたデー
タを外部の者が取り出し、市販されている暗号解
読回路を使つて原データを盗むことが可能であ
る。又、原データが記憶媒体に記憶されている
ICカードにおいては、このカードの所有者が自
己の原データが暗号化回路へ送信される接続線を
カツトし、他の偽造データを送信することも可能
である。このように従来のICカードにおいては
送信内容の漏洩・偽造の危険性を伴うものであつ
た。
〔発明の目的〕
本発明の目的は、暗号キーがカードの外部に出
ることなく漏洩・偽造の発生を防ぐカード及びそ
のサービスセンターを提供することにある。
〔発明の概要〕
本発明はカード内において、記憶媒体に記憶さ
れたカード固有番号とサービスセンター内のコン
トローラから入力された乱数とから演算回路で暗
号化のキーコードを生成し、暗号化回路では演算
回路で作られたキーコードを用いて送信すべきデ
ータを暗号化して出力するものである。
〔発明の効果〕
本発明によれば、暗号化のキーコードは一切外
部には漏れずに暗号化された信号だけが外部に出
るので、暗号、信号を解読・偽造することが出来
なくなり、情報の漏洩を防ぐ意味で実用的利点が
増大する。
〔発明の実施例〕
以下、本発明の一実施例につき図面を参照して
説明する。
第1図は本実施例の概要を示す図である。サー
ビスを受ける端末(以下サービス端末という)1
は、サービスを管理するセンタ(以下サービスセ
ンタという)3と信号伝送路2で結ばれている。
サービスの受けられる範囲に関する個別な情報
は、サービス端末1の中に存在するが、その情報
は本発明によるカードにより直接外部に出ること
なく暗号化されてサービスセンタ3に送られる。
サービスセンタ3ではその暗号を後に述べる方式
で解読し、サービス端末1から送られてくるサー
ビス要請に対し、そのサービス要請がサービス範
囲内のものかを判断し、サービスを実行するかし
ないかの判断を下す。
第2図は本発明の一実施例によるカードを示す
図である。カード11はこのカード固有の番号を
記憶させた記憶媒体12とキーコードを計算する
演算回路13と暗号化を行なう暗号化回路14と
信号伝送路15,16,17,18,19から構
成される。まず、外部から伝送路16を通して乱
数Rを入力し、この乱数Rと記憶媒体12のカー
ド固有番号Iから演算回路13で暗号化のキーコ
ードKを生成して暗号化回路14に送る。暗号化
回路14は外部からの送信すべき原データを伝送
路18から入力し、キーコードを基に暗号化し伝
送路19を通して出力する。この装置はカード1
1内に一体化されていて、外部からは一切中の状
態がわからないように作られる。この第2図の実
施例によれば暗号化回路14がカード11に内蔵
されているので、キーコードが外部に出る事が無
くなり原データの漏洩を防げる。
第3図は本発明の他の実施例であり、サービス
端末側に組み込まれるサービスカード20の概略
構成図である。サービスカード20は第2図のカ
ードの信号伝送路18を通して入力するデータを
カード内部の記憶媒体21の記憶内容として組み
込んだものであり、この記憶媒体21にはサービ
ス範囲に関する情報Sが記憶されている。このサ
ービス範囲情報Sとは例えば銀行システムに応用
した場合の預金高、借入限度額等にあたる。記憶
媒体22に記憶されているカード固有の番号1と
信号伝送路23から送られてくる乱数Rから、演
算回路24が外部には漏れないある計算規則K=
P(I,R)により暗号キーコードKを計算する。
暗号キーコードKを基に、サービス範囲の情報S
を暗号化回路25で暗号化し、信号伝送路26を
通して外部に伝達する。(尚、記憶媒体24と記
憶媒体22は一体化されていてもよい。) 第4図は第1図を詳細化したもので第3図の実
施例が一部として組み込まれている。先ずカード
所有者はサービス端末1にサービスカード20を
セツトした後信号伝送路27を通してサービスセ
ンタ3にサービスカード20の識別コード(たと
えばCDカードの場合は暗証番号)を送る。する
とコントローラ28がサービスカード20のマス
ターカード29を選択する。(サービスセンタ側
にはカード所有者全てのマスターカードがある。)
マスターカード29はサービスカード20から暗
号化回路25と記憶媒体21を除いたもので記憶
媒体22と記憶媒体30には同一のカード固有番
号Iが記憶されており、演算回路24と演算回路
31も同じものである。このときコントローラ2
8から乱数Rが信号伝送路23,32を通してサ
ービスカード20とマスターカード29に同時に
送られる。すると演算回路24と演算回路31で
は計算規則K=P(I,R)により同じ暗号キー
コードKが発生される。サービスカード20では
記憶媒体21の内容であるサービス範囲の情報S
を暗号キーコードKを基に暗号化回路25で暗号
化し信号伝送路26を通してサービスセンタ3に
送る。サービスセンタ3では暗号解読回路33に
おいて、マスターカード29から得られた暗号キ
ーコードKを基に暗号を解読し、サービス範囲情
報Sを復元することができる。そしてSを記憶媒
体34に記憶させる。それ以後、サービス端末1
からサービス要請(例えば現金引き出し)があつ
た場合、コントローラ28が記憶媒体34のサー
ビス範囲情報S(預金高)と照らし合わせてその
サービスを実行するかしないかの判断を下す。こ
の実施例によれば暗号化回路25ばかりでなく記
憶媒体21もサービスカード20に内蔵されてい
るので、カード所有者が他のデータを暗号化回路
へ送信することが不可能となり偽造を防げる。
又、従来サービスセンタのデータベースに蓄えら
れていたサービス範囲情報を、各サービスカード
の内部に分散させて記憶させることが出来るので
サービスセンタのデータ記憶領域を大幅に軽減す
ることができる。
【図面の簡単な説明】
第1図は本発明の実施例の概要を示す図、第2
図は本発明の一実施例によるカードを示す図、第
3図は本発明の他の実施例のカードを示す図、第
4図は第3図の実施例が組み込まれた第1図を詳
細化した図である。 1……サービス端末、2……信号伝送路、3…
…サービスセンタ、11……カード、12,2
1,22,30,34……記憶媒体、13,2
4,31……演算回路、14,25……暗号化回
路、15,16,17,18,19,23,2
6,27,32……信号伝送路、20……サービ
スカード、28……コントローラ、29……マス
ターカード、33……暗号解読回路。

Claims (1)

  1. 【特許請求の範囲】 1 入力された識別コードに応じて乱数を出力す
    るコントローラと、 予め登録されたカード固有番号及び送信すべき
    データを記憶しておく記憶媒体、この記憶媒体か
    ら出力されたカード固有番号と前記コントローラ
    から出力された乱数を用いてキーコードを発生す
    る演算回路、この演算回路から出力されたキーコ
    ードを用いて前記送信すべきデータを暗号化して
    出力する暗号化回路、を備えた暗号回路内蔵カー
    ドと、 予め登録されたカード固有番号を記憶しておく
    記憶媒体、この記憶媒体から出力されたカード固
    有番号と前記コントローラから出力された乱数を
    用いてキーコードを発生する演算回路、を備え識
    別コードに夫々対応したマスターカードと、 前記入力された識別コードに従つて前記コント
    ローラより選択されたマスターカードの演算回路
    から出力されたキーコードを用いて前記暗号回路
    内蔵カードの暗号化回路より出力された暗号デー
    タを復号化する暗号解読回路とを具備し、 前記コントローラ、マスターカード及び暗号解
    読回路はサービスセンター内に組み込まれたこと
    を特徴とする暗号回路内蔵カード及びそのサービ
    スセンター。
JP58169242A 1983-09-16 1983-09-16 暗号回路内蔵カード及びそのサービスセンター Granted JPS6062252A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP58169242A JPS6062252A (ja) 1983-09-16 1983-09-16 暗号回路内蔵カード及びそのサービスセンター
DE8484306269T DE3477526D1 (en) 1983-09-16 1984-09-13 Identification card
EP84306269A EP0138386B1 (en) 1983-09-16 1984-09-13 Identification card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58169242A JPS6062252A (ja) 1983-09-16 1983-09-16 暗号回路内蔵カード及びそのサービスセンター

Publications (2)

Publication Number Publication Date
JPS6062252A JPS6062252A (ja) 1985-04-10
JPH0242261B2 true JPH0242261B2 (ja) 1990-09-21

Family

ID=15882873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58169242A Granted JPS6062252A (ja) 1983-09-16 1983-09-16 暗号回路内蔵カード及びそのサービスセンター

Country Status (3)

Country Link
EP (1) EP0138386B1 (ja)
JP (1) JPS6062252A (ja)
DE (1) DE3477526D1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system
FR2566155B1 (fr) * 1984-06-19 1988-01-29 Cii Honeywell Bull Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
JPS6191790A (ja) * 1984-10-12 1986-05-09 カシオ計算機株式会社 カ−ド照合装置
EP0203543B2 (de) * 1985-05-31 1998-06-24 Siemens Aktiengesellschaft Verfahren und Anordnung zum Überprüfen von Chipkarten
DK304785A (da) * 1985-07-03 1987-01-04 Cne A S Databaerer og anlaeg med betalingsterminal til databaereren
JPS62101774A (ja) * 1985-10-29 1987-05-12 白木金属工業株式会社 電子キ−装置
AT389776B (en) * 1985-10-29 1990-01-25 Voest Alpine Ag Chip card
JPH0756670B2 (ja) * 1986-01-07 1995-06-14 大日本印刷株式会社 磁気記録カ−ドおよびそのデ−タ記録方法
JPH0734212B2 (ja) * 1986-02-18 1995-04-12 日本電気株式会社 課金装置
GB2188180A (en) * 1986-03-21 1987-09-23 Eft Pos Uk Limited EFT-POS terminal apparatus
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
FR2605430B1 (fr) * 1986-10-15 1991-06-07 Audebert Yves Dispositif electronique destine a permettre l'utilisation d'une carte a memoire avec un systeme auquel elle est destinee
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
EP0320489A3 (en) * 1987-12-07 1990-03-28 Automations & Informat Systeme Method to increase ic-card security, and ic-card making use of this method
JPH01231451A (ja) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd 通信制御システム
CA1301334C (en) * 1988-02-08 1992-05-19 Pitney Bowes Inc. Postal charge accounting system
EP0403656B1 (en) * 1988-07-13 1995-05-24 Matsushita Electric Industrial Co., Ltd. Communication equipment
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH02195376A (ja) * 1989-01-24 1990-08-01 Matsushita Electric Ind Co Ltd 鍵共有機能付きicカード
EP0400441B1 (de) * 1989-05-30 1994-07-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
JP2518949B2 (ja) * 1990-03-15 1996-07-31 株式会社芝浦製作所 Id認証処理システム
EP0490455B1 (en) * 1990-12-10 1997-10-08 THOMSON multimedia Method and apparatus for interfacing smart cards with terminals
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
JPH07505270A (ja) * 1992-03-30 1995-06-08 テルストラ コーポレイション リミティド 暗号通信の方法およびシステム
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
JP3819160B2 (ja) 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
RU2212708C2 (ru) * 1999-09-03 2003-09-20 Минг-Шианг ШЕН Карточка со встроенной схемой, идентифицируемая по отпечатку пальца
FI116172B (fi) * 2000-11-28 2005-09-30 Setec Oy Ohjelmien asennus mikropiirille
FR2832574B1 (fr) 2001-11-19 2004-02-27 Cyber Comm Appareil de certification, procede et dispositif pour authentifier une origine de message
TWI220230B (en) * 2002-10-03 2004-08-11 Winbond Electronics Corp Contact-less and adaptive chip system
JP5363134B2 (ja) * 2009-02-10 2013-12-11 Kddi株式会社 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
JP6098182B2 (ja) * 2013-01-21 2017-03-22 大日本印刷株式会社 Id識別子生成方法及びid識別子生成システム
CN104166830B (zh) * 2014-08-22 2017-02-15 深圳市兴通物联科技有限公司 芯片通讯的加密方法及激光条码扫描平台

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5914039B2 (ja) * 1977-09-21 1984-04-02 協和醗酵工業株式会社 ホ−テイマイシンkoおよびその製造法
GB2047506B (en) * 1978-05-03 1982-11-24 Atalla Technovations Method and apparatus for securing data transmissions
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
DE3153768C2 (de) * 1981-04-14 1995-11-09 Gao Ges Automation Org Ausweiskarte
DE3130213A1 (de) * 1981-07-30 1983-02-17 Siemens AG, 1000 Berlin und 8000 München Verfahren zur herstellung einer tragbaren karte zur informationsverarbeitung
DE3130206A1 (de) * 1981-07-30 1983-02-17 Siemens AG, 1000 Berlin und 8000 München Tragbare karte zur informationsverarbeitung
CA1204213A (en) * 1982-09-09 1986-05-06 Masahiro Takeda Memory card having static electricity protection
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system

Also Published As

Publication number Publication date
DE3477526D1 (en) 1989-05-03
EP0138386A2 (en) 1985-04-24
JPS6062252A (ja) 1985-04-10
EP0138386B1 (en) 1989-03-29
EP0138386A3 (en) 1986-01-15

Similar Documents

Publication Publication Date Title
JPH0242261B2 (ja)
US4823388A (en) Communications network using an enciphering and deciphering device
US5440634A (en) Value transfer system
US4731842A (en) Security module for an electronic funds transfer system
US4797920A (en) Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
EP0985203B1 (en) Key transformation unit for an ic card
US5493613A (en) Combination pin pad and terminal
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
Guillou Smart cards and conditional access
US20070180276A1 (en) Key transformation unit for a tamper resistant module
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
JPS645783B2 (ja)
JPH0334641A (ja) 特殊キーを用いた転送データの暗号化方法
IL94633A (en) A data transfer system encoded in a key between computers
EP0798657B1 (en) Virtual shop computer network system which displays member shops and member shop certification method
US6163612A (en) Coding device, decoding device and IC circuit
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
US6934843B2 (en) Method for authenticating at least one subscriber during a data interchange
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JP3549657B2 (ja) 秘密鍵の保持管理方法
JP2877316B2 (ja) 取引処理装置
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치