JPH037399A - 個別鍵による認証が可能なicカード - Google Patents
個別鍵による認証が可能なicカードInfo
- Publication number
- JPH037399A JPH037399A JP1141086A JP14108689A JPH037399A JP H037399 A JPH037399 A JP H037399A JP 1141086 A JP1141086 A JP 1141086A JP 14108689 A JP14108689 A JP 14108689A JP H037399 A JPH037399 A JP H037399A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- module
- key
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 21
- 238000012795 verification Methods 0.000 abstract 6
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- SJQBHPJLLIJASD-UHFFFAOYSA-N 3,3',4',5-tetrachlorosalicylanilide Chemical compound OC1=C(Cl)C=C(Cl)C=C1C(=O)NC1=CC=C(Cl)C(Cl)=C1 SJQBHPJLLIJASD-UHFFFAOYSA-N 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 101150069124 RAN1 gene Proteins 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Abstract
め要約のデータは記録されません。
Description
アクセスしたり、パーソナルコンピュータネットワーク
での暗号通信を行ったり、ICカードによる信用取引を
行う金融システム等において利用可能なICカードに関
する。
が可能で、蓄積された個人情報、金銭情報等の各種デー
タを利用し、金融決済、医療、通信等のサービス目的に
使用される。これらの情報は個人の秘密に属しており、
他人に悪用されることを防止するため、セキュリティ機
能により保護する必要がある。この目的を達成するため
には、カード所存者やサービス提供者のみが知っている
鍵を利用して情報を暗号化する技術が有効と考えられる
。ICカードの鍵管理方式には、共is方式と個別鍵方
式があり、ともに公知となっている。
19日、電子情報通信学会、予稿集l5EC88−37
、宮口庄司、岩田雅彦著、rICカードの個別鍵管理方
式」に記載されている。
るため、悪意のカード所存者が自身のカード内の鍵を読
むと、システム全体のセキュリティがおびやかされる。
生成プログラムがセンタにあるため、個々の認証の際、
そのセンタとの通信が必須となり、オフラインでの認証
ができない。その他、端末にベース鍵等を持たせる方法
では、端末内の情報は、他人により容易に読み出すこと
ができるため、セキュリティの保証ができない。
ログラム及び個別鍵生成用ベース鍵を格納するための、
安全かつオフライン利用可能なユニットを提供すること
を目的としている。
セキュリティモジュールを内蔵するICカードを用いる
。以下、これをSAカード、一般ユーザの用〜)るカー
ドをユーザカードという名称で参照する。
別なKAi末をSAカード発行W、SAカード等に個別
鍵を生成させ、それをユーザカードに設定する端末をユ
ーザカード発行機と呼ぶ。
関等によって管理され、ユーザカード発行機はサービス
提供者毎に管理・運用される。
ビスを提供する側(商店等)が所存し、ユーザカードは
そのサービスを受ける一般ユーザが個々に所存する。
めのプログラムをSAカード内の記憶装置に格納してお
き、続いて、本カード発行機によって外部から読み出す
ことができないメモリ内の秘密エリアにベース鍵を格納
する。また、ユーザカード発行機は、個々のユーザカー
ド発行時に、SAカード等に該カードのID等を送信し
、個別鍵生成プログラムを用いて個別鍵を作成させ、受
信した個別鍵をユーザカードのメモリ内の秘密エリアに
格納する。
ーザカードのカードID等を送信し、SAカードは受信
情報よりユーザカードの個別鍵を作成し、個別鍵を共有
する。これにより、以下、データの暗号化及び復号化の
機能を用いた各種認証を実行する。
システムを示す。第1図において、サービス提供者(例
えば商店等)は、店内にサービス端末装置、リーダ/ラ
イタを設置し、SAカードとユーザカードをリーダ/ラ
イタに挿入する。実際の取引では、まずはじめにSAカ
ードとユーザカード間で相互認証を行い、取引の実行時
には、相互に取引認証用の電子的な署名を交換し合う。
ク等に蓄えられ、その後バッチ処理等で、ホストコンピ
ュータに送信され、決済処理に伴う各種認証が実行され
る。このようなシステム構成では、認証に際してセンタ
のコンピュータと逐一オンライン照会を行う必要がなく
、運用コストを低減することができ、経済的である。
カード)のブロック図を示す。
ールが内蔵されて〜)る。この機能は、暗号化装置を核
とした次のモジュールによって実現されている。
ル用ワークエリア、及び個別鍵生成用ベース鍵を用いて
、後述するアルゴリズムに従って、個別鍵を生成する。
引認証モジュールは、個別鍵生成モジュールが生成した
個別鍵を使用して、各々のモジュールに定められた処理
を行う。
いて説明する。
設定し運用していく方法である。
認証する「相手認証」、この相手認証をお互いに同時に
行う「相互認証」、情報の送り手と受は平置外の第三者
による情報の改ざんの有無を認証する「メツセージ認証
」、どのユーザカードが取引を行ったかを証明する「取
引認証」かある。
分割し、第3図のように頭から順に同じ暗号化鍵で暗号
化し、最後の8バイトの暗号結果を出力とする。この処
理を認証コード生成アルゴリズムと呼ぶ。以下、この出
力結果をメツセージ認証ではMAC(メツセージ認証コ
ード)、取引認証ではTC(取引認証コード)と呼ぶ。
カード発行時に発行機で個別鍵を設定する方法の例 ユーザカード発行時、ユーザカード発行機は、例えばS
Aカードに個別鍵生成を依頼する。次に、SAカードか
ら生成された個別鍵を受は取り、該カードにそれを設定
する。SAカード内での個別鍵生成方法を第4図に示す
。SAカードは、個別鍵設定時には、 A:ユーザカードに個別に割当てられているカードID
(8バイト) B:個別鍵が格納されているエリアを含むファイル名(
7バイト;但し、データが7バイト未満の場合には、例
えば7バイトに達するまでNULL (0)を挿入し、
7バイトを越えた場合には、例えば後半部をカットする
。 ) C:個別鍵のエリアのエリア番号=KID(1バイト) D二ベース51(8バイト) を用いて、次の処理を行う。
Dを読み取り、SAカードに送信する。
カード内に設定されている。
の育効分7バイトのファイル名を直結して作成したデー
タ(C+B)を、排他的論理和(EX−OR)装置の一
方の入力とし、上記AのユーザカードのカードIDの先
頭の育効分8バイトのカードIDを他方の入力として、
排他的論理和(EX−OR)を得る。
された8バイトのコードを平文、ベース鍵を暗号化鍵と
して、セキュリティモジュール内の暗号化装置(例えば
FEAL)により暗号化処理し、出力情報の暗号文(8
バイト)を個別鍵とする。
に送信する。発行機は、受信した個別鍵をユーザカード
に書き込む。
簡単に説明する。なお、FEALについては、NTT研
究実用化報告、第37巻、第415号、宮口庄司著、
rFEAL−8暗号アルゴリズム」に記載されている。
ウェアプログラムによる高速処理を特徴とする暗号であ
る。暗号化及び復号化の鍵は同一であり、この鍵は秘密
にされる。処理速度は、16ビツトマイクロプロセツサ
(8086)用のアセンブラで記述された0、7にバイ
トのプログラムにおいて約120Kb/s、ICカード
用8ビツトマイクロプロセツサにおいて、0.4にバイ
トのプログラムで20Kb/s以上である。このように
、FEALは、プログラムの規模が小さ(、処理速度が
速くて、ソフトウェア処理に適しているため、ICカー
ドに内蔵する暗号関数に適している。
ードIDを付与しないという条件を守る限り全く異なる
個別鍵が設定され、サービス提供者やカード発行者も、
1つの秘密のベース鍵が設定されたSAカードを持って
いるだけで、各ユーザカードの個別鍵を管理することが
できる。
に、ベース鍵を保存しておくことにより、各種認証で、
あるユーザカードと鍵を共有する必要がある時、SAカ
ードは、第3図に示す方法によって、通信しているユー
ザカードの個別鍵を生成することができる。
のデータを生成する。
ードIDの先頭8バイトの排他的論理和をとる。
イトのベース鍵をセキュリティモジュール内の暗号化装
置に入力して、暗号化を行い、出力された暗号文を、個
別鍵とする。
互認証の原理 相互認証の要素である相手認証とは、被認証側の持つ秘
密の鍵が認証側の持つ秘密の鍵と同一であることを、暗
号を利用することによって、お互いの秘密の鍵をM接見
せ合うことなく確認することをいう。相互認証とは、こ
の相手認証を双方から行うものである。相手認証のアル
ゴリズムは次のようになる。
化し、その結果を認証側へ送り返す。
を暗号化し、被認証側から送信されてきた乱数と比較す
る。
から、お互いに同じ秘密の鍵を持って(入ることを意味
し、被認証側の正当性を確認することができる。
/レスポンスという形式で相互認証として実現すると、
例えば第5図のようになる。SAカードがユーザカード
を認証するための共通の秘密鍵をKL ユーザカード
がSAカードを認証する共通の秘密鍵をに2とする。S
Aカードは、乱数R1を生成し、それをコマンドとして
被認証側のユーザカードに送信する。ユーザカード側は
、別の乱1?+R2を生成し、そのレスポンスとする。
果F (R2,R2)をコマンドとしてユーザカードに
送信する。ユーザカードは、自身でR2を暗号化した結
果と受信した結果を比較し、その結果をレスポンスとす
る。これがユーザカードによるSAカードの認証結果と
なる。さらにここでこの認証が正常の場合、ユーザカー
ドはR1を鍵に1で暗号化し、その結果のF (Kl、
R1)もレスポンスとして送信する。SAカードも、自
身でR1をに1で暗号化し、その結果を比較する。
ービス端末に返すとき サービス端末は、予め乱数RをSAカードに送っておく
。SAカードがユーザカードとの相互認証結果をサービ
ス端末に返すとき簡単な関数f(x)(例えばf (x
)=x+1)としてf (R)も−緒につけて返す。こ
の乱数R及び関数fは、ユーザカードに対しては8密に
保っておく。これによってユーザカードからダイレクト
にサービス端末に対して相互認証OKという偽のレスポ
ンスが送られたとしてもサービス端末が騙されることは
ない。第6図はこの手順を示す。
ジ認証の原理 情報の送信者は、送信するメツセージから、送受信者共
通の秘密の鍵を用いて、MAC生成アルゴリズムに従っ
て、MACを作成する。そして、データとMACを一緒
に送信する。受信者は、受信したメツセージについて、
同様にして独自にMACを作成し、送信側作成のMAC
と一致すれば、受信したメツセージが改ざんされていな
いことを確認することが出来る。
ージからMACを作成し、送信者に送り返す。送信者は
、自身の送ったメツセージから独自にMACを作成し、
受信者が作成したものと比較することによって、正しく
メツセージが受信されたかを確認することができる。
の間で以下のようにメツセージ認証を実現する。ここで
、SAカードとユーザカードはメツセージ認証用の共通
の秘密BaKmを存することを前提とする。
スを行う端末等)は、ユーザカードにメツセージMを送
信する。ユーザカードは、受信したメツセージMから自
身の持っKmを用いてMACを生成し、サービス提供者
に送り返す。サービス提供者は初めに送信したメツセー
ジMと受信したMACをSAカードに送信し、メツセー
ジ認証を依頼する。SAカードは、受信したMから自身
の持つKmを用いてMACを作成し、受信したMACと
比較することによりメツセージ認証を行い、その結果を
サービス提供者に返す。
取引認証の原理 取引情報とは、取引の日付、商品コード、単価、数量、
等の情報をいう。取引認証とは、取引主体となったカー
ドの特定、取引情報の正当性確認等を行うことである。
SAカードのベース鍵)でSAカード用個別鍵を生成し
設定する。
ユーザカード用個別鍵を生成し、セットする。
それぞれ、発行段階で設定された個別鍵を用いてTC生
成アルゴリズムによりTCを作成する。SAカードのT
CをT Cs as ユーザカードのTCをTCuと
する。
それを所有するサービス提供者やホストコンピュータ等
に保存し、取引の証明とする。
を使用して決済する実際の取引を惣定し、この取引を認
証する処理手順について説明する。
情報などが、システム内で処理される様子を示す。
を、端末機に入力し、デイスプレィに表示する。
ドTC(TCu)を生成する。
Csaを生成する。
a)をユーザカードに送信する。
TCu)を端末が受は取り、例えばディスクホスト等に
蓄える。
u)をプリンタに送信し、レシートを出力する。
終了する場合には、終了手順を実行する。
、その特育な効果を発揮する。
ザカードに特育の個別鍵を用いてTCuを生成するため
、取引情報とTCuを見れば、どのユーザカードが取引
を行ったかを判別することが出来る。
舗、システムホスト等に保存することが可能であり、こ
れを、Sへカード等を使って認証することにより、該当
するユーザカードが確かに取引を行ったことを立証でき
る。また、取引終了後に、ユーザカードの取引データの
改ざんや、虚偽の取引行為を行おうとしても、Sへカー
ドによる取引認証によりデータの不当性がわかるため、
不正行為は不可能となる。
引情報に対してその個別鍵を用いてTCSaを作成し、
ユーザカード内のメモリの取引履歴エリアに保存するこ
とが出来るから、顧客がどの商店において取引を行った
かを証明することが可能となり、取引終了後に商店側に
おいてデータの改ざん、虚偽の取引行為を行うことはで
きない。
か否かを証明するのが、顧客でも商店でもな(、第三の
公的機関とすることにより、ディジタル署名方式と同様
のセキュリティシステムを実現でき、取引データの正確
性と取引の安全性はきわめて高いものとなる。
のコンピュータシステムの構成、第2図は、本発明にお
けるICカード(SAカード)の構成を示すブロック図
、第3図は、認証コードを生成するためのアルゴリズム
を説明する図、第4図は、ユーザカード発行時における
個別鍵生成手順を説明する図、第5図は、SA及びユー
ザカード相互間の認証手順を示す図、第6図は、サービ
ス端末に相互認証結果を返送するまでの手順を説明する
図、第7図a% b及びCは、メツセージ認証の手順
を説明する図、第8図は、システム内の各構成要素間に
お番する情報の流れを説明する図、である。 C:1バイト Bニアバイト
Claims (1)
- マイクロコンピュータ等の情報処理装置及びプログラム
を記憶するメモリを内蔵し、データの暗号化と各種認証
を行えるICカードにおいて、個別鍵生成及び各種認証
を実行するセキュリティモジュールと、認証時に使用す
る個別鍵を他のICカード等と共有するためのアルゴリ
ズム、及びベース鍵を記憶するためのプログラム可能な
読み出し専用メモリとを設けたことを特徴とするICカ
ード。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1141086A JP2731945B2 (ja) | 1989-06-05 | 1989-06-05 | 個別鍵による認証が可能なicカード |
EP90908656A EP0440800A4 (en) | 1989-06-05 | 1990-06-05 | Ic card for security attestation and ic card service system using said ic card |
PCT/JP1990/000727 WO1990014962A1 (en) | 1989-06-05 | 1990-06-05 | Ic card for security attestation and ic card service system using said ic card |
FI910537A FI910537A0 (fi) | 1989-06-05 | 1991-02-04 | Mikrokretskort foer saekerhetsverifikation och mikrokretskortservicesystem i vilket detta kort anvaends. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1141086A JP2731945B2 (ja) | 1989-06-05 | 1989-06-05 | 個別鍵による認証が可能なicカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH037399A true JPH037399A (ja) | 1991-01-14 |
JP2731945B2 JP2731945B2 (ja) | 1998-03-25 |
Family
ID=15283882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1141086A Expired - Lifetime JP2731945B2 (ja) | 1989-06-05 | 1989-06-05 | 個別鍵による認証が可能なicカード |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0440800A4 (ja) |
JP (1) | JP2731945B2 (ja) |
FI (1) | FI910537A0 (ja) |
WO (1) | WO1990014962A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06203230A (ja) * | 1993-01-07 | 1994-07-22 | Nippon Signal Co Ltd:The | カード発行機 |
JPH0997315A (ja) * | 1995-09-29 | 1997-04-08 | Toppan Printing Co Ltd | 取引情報処理方法、取引情報処理装置および情報記録媒体 |
JP2002516444A (ja) * | 1998-05-18 | 2002-06-04 | ギーゼッケ ウント デフリエント ゲーエムベーハー | アクセス防護型データ記憶媒体 |
JP2008259549A (ja) * | 2007-04-10 | 2008-10-30 | Sharp Corp | ドラム式洗濯乾燥機 |
JP2009516304A (ja) * | 2005-11-14 | 2009-04-16 | マサチューセッツ インスティテュート オブ テクノロジー | 無線周波数システムのための改善されたセキュリティープロトコル |
JP2011258070A (ja) * | 2010-06-10 | 2011-12-22 | Sony Corp | 通信装置、通信方法、及び、通信システム |
JP2015534415A (ja) * | 2012-11-12 | 2015-11-26 | ジエマルト・エス・アー | メッセージへの全単射アルゴリズムの適用によるコードの真正性を制御するための制御方法およびデバイス |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
DE4308899C1 (de) * | 1993-03-19 | 1994-02-03 | Siemens Ag | Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz |
IT1264927B1 (it) * | 1993-07-12 | 1996-10-17 | Bancari Servizi Ssb Spa | Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
GB2321741B (en) | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
FR2759833A1 (fr) * | 1997-02-19 | 1998-08-21 | Gemplus Card Int | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs |
FR2760871B1 (fr) | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
DE19716111A1 (de) * | 1997-04-17 | 1998-10-22 | Giesecke & Devrient Gmbh | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten |
GB9709135D0 (en) * | 1997-05-02 | 1997-06-25 | Certicom Corp | Two way authentication protocol |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
AU758710B2 (en) * | 1997-12-19 | 2003-03-27 | Visa International Service Association | Card activation at point of distribution |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
JP2003016397A (ja) * | 2001-04-23 | 2003-01-17 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4386234A (en) * | 1977-12-05 | 1983-05-31 | International Business Machines Corp. | Cryptographic communication and file security using terminals |
JPS5786964A (en) * | 1980-11-19 | 1982-05-31 | Hitachi Ltd | Secrecy security system of electronic computer system |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
JPS61163746A (ja) * | 1985-01-14 | 1986-07-24 | Fujitsu Ltd | 暗号鍵配送方式 |
JPS6243790A (ja) * | 1985-08-21 | 1987-02-25 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
JPS6370634A (ja) * | 1986-09-12 | 1988-03-30 | Toshiba Corp | 暗号化鍵共有方式 |
EP0281059B1 (de) * | 1987-03-04 | 1993-12-01 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals |
NL8702012A (nl) * | 1987-08-28 | 1989-03-16 | Philips Nv | Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation. |
ES2069553T3 (es) * | 1988-07-20 | 1995-05-16 | Syspatronic Ag Spa | Terminal controlado por soporte de datos en un sistema de intercambio de datos. |
-
1989
- 1989-06-05 JP JP1141086A patent/JP2731945B2/ja not_active Expired - Lifetime
-
1990
- 1990-06-05 WO PCT/JP1990/000727 patent/WO1990014962A1/ja not_active Application Discontinuation
- 1990-06-05 EP EP90908656A patent/EP0440800A4/en not_active Withdrawn
-
1991
- 1991-02-04 FI FI910537A patent/FI910537A0/fi not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06203230A (ja) * | 1993-01-07 | 1994-07-22 | Nippon Signal Co Ltd:The | カード発行機 |
JPH0997315A (ja) * | 1995-09-29 | 1997-04-08 | Toppan Printing Co Ltd | 取引情報処理方法、取引情報処理装置および情報記録媒体 |
JP2002516444A (ja) * | 1998-05-18 | 2002-06-04 | ギーゼッケ ウント デフリエント ゲーエムベーハー | アクセス防護型データ記憶媒体 |
JP2009516304A (ja) * | 2005-11-14 | 2009-04-16 | マサチューセッツ インスティテュート オブ テクノロジー | 無線周波数システムのための改善されたセキュリティープロトコル |
US8384546B2 (en) | 2005-11-14 | 2013-02-26 | Massachusetts Institute Of Technology | Enhanced security protocol for radio frequency systems |
JP2008259549A (ja) * | 2007-04-10 | 2008-10-30 | Sharp Corp | ドラム式洗濯乾燥機 |
JP2011258070A (ja) * | 2010-06-10 | 2011-12-22 | Sony Corp | 通信装置、通信方法、及び、通信システム |
US8804959B2 (en) | 2010-06-10 | 2014-08-12 | Sony Corporation | Communication device, communication method, and communication system |
JP2015534415A (ja) * | 2012-11-12 | 2015-11-26 | ジエマルト・エス・アー | メッセージへの全単射アルゴリズムの適用によるコードの真正性を制御するための制御方法およびデバイス |
Also Published As
Publication number | Publication date |
---|---|
EP0440800A1 (en) | 1991-08-14 |
JP2731945B2 (ja) | 1998-03-25 |
EP0440800A4 (en) | 1997-09-24 |
FI910537A0 (fi) | 1991-02-04 |
WO1990014962A1 (en) | 1990-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2731945B2 (ja) | 個別鍵による認証が可能なicカード | |
CN110692214B (zh) | 用于使用区块链的所有权验证的方法和系统 | |
US7096494B1 (en) | Cryptographic system and method for electronic transactions | |
US6711263B1 (en) | Secure distribution and protection of encryption key information | |
CA2329032C (en) | A cryptographic system and method for electronic transactions | |
US20020073045A1 (en) | Off-line generation of limited-use credit card numbers | |
CA2288192C (en) | Two way authentication protocol | |
US20010056409A1 (en) | Offline one time credit card numbers for secure e-commerce | |
CN111756533A (zh) | 用于安全密码生成的系统、方法和存储介质 | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
WO1998052316A1 (en) | Initial secret key establishment including facilities for verification of identity | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
WO2007092577A2 (en) | A point-of-sale terminal transactions using mutating identifiers | |
JP2003534585A (ja) | コンピュータネットワークを越える安全な支払い方法およびそのシステム | |
US11341232B2 (en) | Smart card as a security token | |
US20070260882A1 (en) | Method for Secure Delegation of Calculation of a Bilinear Application | |
US11922428B2 (en) | Security for contactless transactions | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
JP3082882B2 (ja) | Icクレジットカードシステム | |
EP3428865A1 (en) | Authentication method and related method for executing a payment | |
CN107636664B (zh) | 用于向移动设备供应访问数据的方法、设备和装置 | |
Manz | Digital Signature | |
EP0811282B1 (en) | Electronic transaction system and method | |
EP4307611A1 (en) | Data communication and cryptographic operations for secure wireless interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071226 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081226 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081226 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091226 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091226 Year of fee payment: 12 |