JPS63229545A - データ交換システム - Google Patents

データ交換システム

Info

Publication number
JPS63229545A
JPS63229545A JP63047339A JP4733988A JPS63229545A JP S63229545 A JPS63229545 A JP S63229545A JP 63047339 A JP63047339 A JP 63047339A JP 4733988 A JP4733988 A JP 4733988A JP S63229545 A JPS63229545 A JP S63229545A
Authority
JP
Japan
Prior art keywords
kti
key
stored
exchange system
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63047339A
Other languages
English (en)
Inventor
デイートリツヒ、クルーゼ
アルブレヒト、ボイテルシユパツヒアー
アネツテガブリエル、ケルステン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=6322264&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS63229545(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Publication of JPS63229545A publication Critical patent/JPS63229545A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、それぞれ1つのチープカードを備えている
多数の利用者端末器を有し、安全モジュールのなかにす
べての利用者端末器に対して等しい秘密キーが格納され
ているデータ交換システムに関するものである。
〔従来の技術〕
最近のデータ処理および通信システムではデータの保護
がますます重要な役割を演する。システムがデータ保護
に関し十分な対策を施しているかどうかは、システムへ
のアクセスを正当な人に対してのみ可能にし、逆に不当
な人を絶対的な安全性をもって締め出すことがどの程度
に達成されているかどうかに決定的に関係する。システ
ムへのアクセスの正当性を検査するための絶対的に安全
ではないが簡単な方法は、たとえば、正当な利用者にの
み知られており、また利用者により任意に頻繁に変更で
きるいわゆるパスワードを使用する方法である。パスワ
ードは、無資格者により探知または盗聴される危険があ
るので、補助的な安全対策が不可欠である。これらの対
策の一つは、たとえば、伝達される情報の暗号化および
その解読であり、データ処理システムにおいてなかんず
くチップカードの利用によっても実現可能である対策で
ある。
データ処理システムにチップカードがますます取り入れ
られると、他方において、チップカードは比較的紛失し
やすいので、再び安全性に関して別の危険が生ずる。従
って、チップカードが紛失の際にあらゆる場合に不正使
用に対して保護できるように配慮されることが不可欠で
ある。従ってチップカードは、予めチップカードのなか
にのみ記憶されている識別子、たとえば個人識別番号、
いわゆるPINが利用者により入力される時にのみ、保
護されたチップカードのなかに記憶されているデータに
アクセス可能となるように構成されている。
別の安全対策手段はシステムに対するチップカードの真
正確認を利用して構成され得る。この真正確認は、任意
の加入者が正当であると虚偽の申し立てをすることによ
りシステム内の秘密情報にアクセスすることを防止する
。真正確認のための重要な前提は加入者の個人別のコピ
ー不可能な特徴である。加入者のこのコピー不可能な特
徴は、両パートナ−(すなわちチップカードとシステム
の両者)に、一層詳細にはこれらの両パートナ−にのみ
知られている暗号化およびその解読のための秘密のキー
を利用することにより得られる。
チップカードを使用するPOSバンキングシステムでは
、たとえば、秘密データがキャッシュ端末器内で固有の
安全モジュール、たとえばいわゆる安全チップカードの
なかに記憶されることから出発される。対称的な暗号化
アルゴリズムを使用する際には、すべての端末器のなか
に同一の秘密端末キーが存在することから出発される。
このキーは、カストマ−カードのカード識別番号から共
通の通信キーを計算するために必要とされる。しかし、
全体システムの各PO5端末器の安全モジュール内また
は安全カード内にユニバーサルな秘密キーが存在するこ
とはシステムの特に臨界的な点であり、またある意味で
弱点である。従って、秘密キーを知ることを困難にする
多くの保護対策が既に考えられている。第1の保護対策
によれば、単一の秘密グローバルキーにの代わりに一連
のn種類のグローバルキーに1、・・・Knおよびそれ
に応じて相異なる端末形式が存在する。それによって、
これらのキーの1つが万−知られたとしてもシステム全
体は危険にさらされれない。しかしながら、カストマ−
カードはn[EllのキーKKI、・・・KKnを含ん
でおり、特定の端末器に対してはそれらのうちその都度
1つのキーのみが有効でなければならない、第2の保護
対策では、ある時間間隔でサイクリックに取り替えられ
る同じく多数のキーに1、・・・Knが設けられている
。こうしてたとえば時間位相Pで有効である多数の端末
キーKlp、・・・Knpが生ずる。この場合、もちろ
ん1つのカストマ−チップカードのなかにそれに付属の
カストマ−キーKK1p、・・・KKnpも存在してい
なければならない。
〔発明が解決しようとする課題〕
本発明の課題は、グローバルな秘密キーの安全のために
その都度有効なグローバルキーの探り出しを実際上不可
能にするできるかぎり最適な解決策を見出すことである
〔課題を解決するための手段〕
この課題は、本発明によれば、秘密キーが2つの部分構
成要素から形成され、これらのうちの一方が消去可能・
プログラム可能な読出しメモリのなかに格納され、第2
の部分構成要素に対して暗号化されたデータブロックが
外部から安全モジュール内に設けられているデコーダ装
置に伝達され、その解読された出力信号が第2の部分構
成要素として安全モジュール内に存在する書込み一読出
しメモリの第1の部分範囲に記憶され、また両部分構成
要素が互いに論理演算され、その結果が全体キーとして
書込み一読出しメモリの第2の部分範囲に記憶されるこ
とによって解決される0本発明の有利な実施態様は請求
項2以下にあげられている。
〔作用効果〕
本発明により全体キーが2つの部分構成要素に分割され
、これらのうちの1つが可変であることにより、定期的
な新規形成の際に相応に相異なる新しい秘密キーが生じ
、従って1つのキーが探し出されたとしてもこの探し出
されたキーが間もなく無効、すなわち使用不能になる。
〔実施例〕
以下、本発明の実施例を図面により一層詳細に説明する
第1図には、利用者端末器内の安全チップカードSKの
本発明の説明のために重要な特徴が示されている。全体
の基礎となっている考察は、グローバルキーは安全上の
理由から最初は完全に端末器内に記憶されていてはなら
ないことである。この理由から、安全カード内に格納さ
れている秘密キーに+は2つの部分構成要素KTiおよ
びKT’iに分割されている。その際に第1の部分構成
要素KTiは消去可能・プログラム可能な読出しメモリ
EEFROMのなかに保護されており、他方において第
2の部分構成要素KT’  iは毎日の端末層は出手順
の枠内で端末器の安全モジュールに、すなわち安全カー
ドSKに伝達される。後者は、暗号化された第2の部分
構成要素E(KTi)がデコーダ段DECに供給され、
そのデコードされた出力信号が第2の部分構成要素KT
’  iとして書込み一読出しメモリRAMの第1の部
分範囲に記憶されるようにして行われる。読出しメモリ
EEPROM内に格納された第1の部分構成要素KTi
と書込み一読出しメモリRAMに伝達された第2の部分
構成要素KT’  iとから最終的に完全な秘密キーK
iが計算され、その結果が書込み一読出しメモリRAM
の第2の部分範囲に格納される。
第2図には、第1の部分構成要素KTiが始めから端末
器内に与えられるのではなく、PO5端未端末器初の始
動の際に初めて発生されるように、第1図による回路を
変形した例が示されている。
この手順に対しては、いわゆる初期化チップカードIK
が必要である。端末器がたとえば安全カードSKで作動
すると、安全カードSKのなかに個人化の際に補助キー
Koが書込まれる。いま、この補助キーKoを利用して
いわゆるプリ−キーKTi+Koが計算され、初期化チ
ップカードIKに書込まれる。安全カードSKと初期化
チップカードIKとの間の相互の真正確認の後にこのプ
リ−キーKTi+Koは初期化チップカードIKから安
全カードSKに伝達される。そこで最終的にプリ−キー
KTi+Koと既に前もって格納されている補助キーK
oとから第1の部分構成要素KTiが計算され、安全カ
ードSKの読出しメモリEEFROMに書込まれる。グ
ローバルキーの第1の部分構成要素KTiのこうして行
われる発生が実際に誤りなしに完了しているか否かは、
続いて検査用チップカードにより検査される。
【図面の簡単な説明】
第1図は2つの部分構成要素から1つの秘密グローバル
キーを発生するための回路装置を示す図、第2図は1つ
の部分構成要素に関する第1図による回路の変形例を示
す図である。 SK・・・安全チップカード(安全モジエール)Ki・
・・秘密グローバルキー KTi、KT’  i・・・部分構成要素DEC・・・
デコーダ装置 RAM・・・書込み一読出しメモリ EEPROM・・・書込みメモリ IK・・・初期化チップカード Ko・・・補助キー KTi+Ko・・・プリ−キー IG 2

Claims (1)

  1. 【特許請求の範囲】 1)それぞれ1つのチープカードを備えている多数の利
    用者端末器を有し、安全モジュールのなかにすべての利
    用者端末器に対して等しい秘密キーが格納されているデ
    ータ交換システムにおいて、秘密キー(Ki)が2つの
    部分構成要素(KTi、KT′i)から形成され、これ
    らのうちの一方(KTi)が消去可能・プログラム可能
    な読出しメモリ(EEPROM)のなかに格納され、第
    2の部分構成要素(KT′i)に対して暗号化されたデ
    ータブロック(E(KT′i))が外部から安全モジュ
    ール(SK)内に設けられているデコーダ装置(DEC
    )に伝達され、その解読された出力信号が第2の部分構
    成要素(KTi)として安全モジュール(SK)内に存
    在する書込み−読出しメモリ(RAM)の第1の部分範
    囲に記憶され、その両部分構成要素(KTi、KT′i
    )が互いに論理演算され、また結果が全体キー(Ki)
    として書込み−読出しメモリ(RAM)の第2の部分範
    囲に記憶されることを特徴とするデータ交換システム。 2)第1の部分構成要素(KTi)の発生のために先ず
    補助キー(Ko)が安全モジュール(SK)のなかに記
    憶され、この補助キー(Ko)および第1の部分構成要
    素(KTi)からプリ−キー(KTi+Ko)が計算さ
    れて初期化チップカード(IK)のなかに書込まれ、ま
    た安全モジュール(SK)と初期化チップカード(IK
    )との間の相互真正確認の後に、かつプリ−キー(KT
    i+Ko)および補助キー(Ko)から安全モジュール
    (SK)のなかへのプリ−キーの伝達の後に第1の部分
    構成要素(KTi)が計算されて消去可能・プログラム
    可能な読出しメモリ(EEPROM)のなかに書込まれ
    ることを特徴とする請求項1記載のデータ交換システム
    。 3)安全モジュールが差し込み可能な安全カード(SK
    )として構成されていることを特徴とする請求項1又は
    2記載のデータ交換システム。
JP63047339A 1987-03-04 1988-02-29 データ交換システム Pending JPS63229545A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3706958 1987-03-04
DE3706958.6 1987-03-04

Publications (1)

Publication Number Publication Date
JPS63229545A true JPS63229545A (ja) 1988-09-26

Family

ID=6322264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63047339A Pending JPS63229545A (ja) 1987-03-04 1988-02-29 データ交換システム

Country Status (6)

Country Link
US (1) US4951247A (ja)
EP (1) EP0281059B1 (ja)
JP (1) JPS63229545A (ja)
AT (1) ATE98034T1 (ja)
DE (1) DE3885916D1 (ja)
ES (1) ES2046222T3 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
GB2227111B (en) * 1989-01-17 1993-05-19 Toshiba Kk Certification system
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5365466A (en) * 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
FR2656125B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
FR2656126B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede.
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5657444A (en) * 1995-08-03 1997-08-12 National Semiconductor Corporation Microprocessor with secure programmable read only memory circuit
US6191701B1 (en) * 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
EP1020821A3 (en) * 1995-09-29 2000-08-02 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
SG64957A1 (en) * 1996-12-04 1999-05-25 Inst Of Systems Science Nation Microprocessor card payment system
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
JPH11109856A (ja) 1997-09-30 1999-04-23 Matsushita Electric Ind Co Ltd 復号装置
ATE217108T1 (de) * 1998-01-14 2002-05-15 Irdeto Access Bv Integrierte schaltung und chipkarte mit einer solchen schaltung
DE19902722A1 (de) * 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte
AU2002220286A1 (en) * 2000-12-19 2002-07-01 Azoteq (Pty) Ltd. Method of and apparatus for transferring data
FR2840704B1 (fr) * 2002-06-06 2004-10-29 Sagem Procede de stockage d'une cle confidentielle dans un terminal securise
US9916567B1 (en) 2013-03-15 2018-03-13 Vantiv, Llc Systems, methods and apparatus for payment terminal management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPS61163746A (ja) * 1985-01-14 1986-07-24 Fujitsu Ltd 暗号鍵配送方式

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
JPS60112176A (ja) * 1983-10-31 1985-06-18 アタラ・コーポレーシヨン ポケット端末器、保証されている銀行業務取引の方法及びシステム
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
DE3680476D1 (de) * 1985-07-08 1991-08-29 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
ES2041712T3 (es) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPS61163746A (ja) * 1985-01-14 1986-07-24 Fujitsu Ltd 暗号鍵配送方式

Also Published As

Publication number Publication date
DE3885916D1 (de) 1994-01-13
US4951247A (en) 1990-08-21
EP0281059B1 (de) 1993-12-01
ES2046222T3 (es) 1994-02-01
EP0281059A3 (en) 1990-04-18
EP0281059A2 (de) 1988-09-07
ATE98034T1 (de) 1993-12-15

Similar Documents

Publication Publication Date Title
JPS63229545A (ja) データ交換システム
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US7549057B2 (en) Secure transactions with passive storage media
US4974193A (en) Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
KR100720328B1 (ko) 생체 인증 장치 및 단말
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JPS63229541A (ja) データ交換システム
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JP4475386B2 (ja) チップカードの初期化
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
GB2386803A (en) Protecting a digital certificate stored on a physical token using biometric authentication
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JP2003076611A (ja) セキュリティ機能を有するメモリカード
JPH11328325A (ja) Icカードシステム
JPH10149103A (ja) 認証方法及び認証システム
JPH11282983A (ja) 指紋データによる本人識別方法
JPS63228353A (ja) データ処理システムへのアクセス保護のための回路装置
KR20050079951A (ko) 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템
JPH0664635B2 (ja) Icカ−ドシステム
JPS63197293A (ja) Icカ−ド発行システム
JPH1188318A (ja) 認証用暗号鍵変更方法
JPH05290225A (ja) 光・icカードの使用者認証システム
JPH10255005A (ja) 利用者認証方式