JPH04205693A - データ通信システム - Google Patents

データ通信システム

Info

Publication number
JPH04205693A
JPH04205693A JP2340428A JP34042890A JPH04205693A JP H04205693 A JPH04205693 A JP H04205693A JP 2340428 A JP2340428 A JP 2340428A JP 34042890 A JP34042890 A JP 34042890A JP H04205693 A JPH04205693 A JP H04205693A
Authority
JP
Japan
Prior art keywords
data
key
key data
session
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2340428A
Other languages
English (en)
Other versions
JP3114991B2 (ja
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP02340428A priority Critical patent/JP3114991B2/ja
Priority to FR9114854A priority patent/FR2670036B1/fr
Priority to US07/798,757 priority patent/US5202922A/en
Publication of JPH04205693A publication Critical patent/JPH04205693A/ja
Application granted granted Critical
Publication of JP3114991B2 publication Critical patent/JP3114991B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) この発明は、例えばホスト装置と複数のICカードとの
間で遂行されるトランザクション時に用いる、セツショ
ンキーを用いるデータ通信システムに関する。
(従来の技術) 従来、ホストと端末等からなるシステムにおいてデータ
の通信を行なう場合、送信されるデータのセキュリティ
を高めるために、データを所定のキーデータ(セツショ
ンキーデータ)を用いて暗号化して送信する方法が行な
われている。近年では更にセキュリティを高めるために
、データを暗号化するために使用されるセツションキー
データをも暗号化して送信する方法が考えられている。
このうち、セツションキーの運用として、前回使用され
たセツションキーを今回使用するセツションキーデータ
配送の゛暗/復号化キーとして利用することが考えられ
る。この場合、データ授受の2つの装置が固定化されて
いれば何の問題もない。
しかし乍ら、一つのホスト装置が複数のICカードを扱
うトランザクション時には、セツションキーの運用にお
いて、各々のICカードに対して最終のセツションキー
をすべてホスト側で記憶しておかなければならない。
(発明が解決しようとする課題) 従来の各々のICカードとの最終のセツションキーをす
べてホスト側で記憶するための記憶装置が必要であり、
ホスト装置の負担が大きい。
そこでこの発明は、ホスト装置に対して負担のない、セ
ツションキーを用いるデータ通信システムを提供するこ
とを目的とする。
[発明の構成コ (問題点を解決するための手段) この発明によるデータ通信システムは、第1の電子装置
と第2の電子装置との間でデータの通信を行なうデータ
通信システムにおいて、前記第1の電子装置はキーデー
タを記憶する第1の記憶手段と、キーデータを発生する
キーデータ発生手段と、通信するデータをキーデータを
用いて暗号化する第1の暗号化手段と、この第1の暗号
化手段によって暗号化されたデータを前記第2の電子装
置に伝送する第1の伝送手段と、前記第2の電子装置か
ら伝送されたデータをキーデータを用いて復号化する第
1の復号化手段とを有してなり、前記第2の電子装置は
キーデータを記憶する第2の記憶手段と、前記第1の電
子装置から受信したデータをキーデータを用いて復号化
する第2の復号化手段と、通信するデータをキーデータ
を用いて暗号化する第2の暗号化手段と、この第2の暗
号化手段によって暗号化されたデータを前記第1の電子
装置に伝送する第2の伝送手段とを有してなり、前記第
1の電子装置と前記第2の電子装置との間でデータのセ
ツションが行なわれる毎に、キーデータ発生手段により
キーデータが発生されるとともに前記第2の記憶手段に
記憶されているキーデータを該キーデータ発生手段によ
り発生されたキーデータで更新し、最終セツションの終
了後に、前記第2の記憶手段に記憶されているキーデー
タを前記第1の記憶手段に記憶されているキーデータで
更新することを特徴とする。
(作用) ホスト装置と各ICカード等の電子装置は、予め定めら
れた単一のセツションキーを記憶しており、各セツショ
ンにおいてホスト装置と電子装置はセツションの結果得
られた同一の伝送データを暗/復号化のためのキーとし
て保持し、最終セツション後にこの伝送データを用いて
セツションキーをホスト装置から電子装置へ暗号化して
送り、電子装置側で復号化して保持される。
(実施例) 以下、本発明のセツションキーを用いるデータ通信シス
テムを、例えばホスト装置とターミナルとICカードと
からなるシステムに適用した一実施例について図面を参
照して詳細に説明する。
まず、第2図を参照して本実施例のシステムの構成を説
明する。ホスト装置2は、ホスト装置2を構成する各要
素の動作を制御するためのCPU201と、各種の情報
を記憶するための不揮発性のメモリ21と、ターミナル
3との通信を行なう通信インタフェイス203と、利用
者がデータ、命令等を入力するための、キーボード20
4と、演算結果や通信されたデータ等を表示するための
、例えばCRTからなるデイスプレィ205と、送= 
 6 − 信されるデータの暗号化を行なう暗号化モジュール(以
下、暗号部と称する)22と、受信されるデータの復号
化を行なう復号化モジュール(以下、複合部と称する)
23とからなる。□ また、ターミナル3は、ターミナル3を構成する各要素
の動作を制御するためのCPU301と、各種の情報を
記憶するためのメモリ302と、ホスト装置2との通信
を行なう通信インタフェイス303と、ICカード1.
4に対してデータの読取り及び書込みを行なうリーダラ
イタ304とからなる。
また、Icカード1,4は、ICカードを構成する各要
素の動作を制御するためのCPUl0I。
401と、各種の情報を記憶するための不揮発性のメモ
リ11.14と、ターミナル3のリーダライタ304と
電気的に接続するためのコンタクト部103,403と
、送信されるデータの暗号化を行なう暗号部14.44
と、受信されるデータの復号化を行なう復号部1.2.
42とからなる。
次に、上述した構成のシステムにおいて、ICカード1
のメモリ11中にあらかじめ記憶されていたデータをホ
スト装置3で読出し、このデータをホスト装置3で更新
し、更新されたデータをICカード1に対して送信する
ことによって、ICカード1のメモリ11中のデータを
更新する場合の処理の流れについて第1図を用いて説明
する。
まず、このシステムでは、伝送セツションキーとして×
××を用いることが予め予定されている。
図1において、ICカード1がホスト装置2と通信を行
なうためにターミナル3のリーダライタ304に挿入さ
れ、両者間の交信が可能となる。ICカード1およびホ
スト装置2には夫々不揮発性メモリ11.21が設けら
れており、初期の段階、例えば工場出荷時、又はICカ
ードがユーザに発行される段階で、所定の伝送セツショ
ンキー×××が夫々記憶される。同様に他のICカード
4の不揮発性メモリ41にも記憶されている。
ICカード1がターミナル3を介してホスト装置2と交
信可能となると、ホスト装置2内に設けられた図示しな
い乱数発生器から発生された第1のセツションキーke
y 1か、伝送セツションキー×××を暗号キーとして
暗号部22によって暗号化される。暗号化セツションキ
ーkey ’はICカード1へ伝送され、その復号部1
2でメモリ11に予め記憶されている伝送セツションキ
ー×××を用いて復号され、第1のセツションキーke
y 1が取り出される。この動作ののち、メモリ11゜
に記憶されていた伝送セツションキー×××は第1のセ
ツションキーkey 1に書き替えられる。
ICカード1を用いてトランザクションを行なう場合に
は、この段階でICカード1内に記憶されているデータ
M]がカー1’ I Dと共に読み出されてホスト装置
2へ伝送される。このデータM1とカードIDは、メモ
リ11に記憶されているキーkeylを暗号キーとして
用いて暗号部]4て暗号化され、暗号化データ(M1+
ID)’がホスト装置2へ伝送される。このようにIC
カード]では、ホスト装置2から受は取ったキーkey
 1を用いて暗号化したデータ(M1+ID)’をホス
ト装置2へ伝送するので、伝送の途中で第3者に暗号化
データが受信されても、キーkey 1を持たない第3
者には復号できない。暗号化データ(M1+ID)’ 
はポスト装置2内の復号部23で復号されて、データM
1およびカードIDが取り出される。カードIDはホス
ト装置2内で予め登録されたIDと比較され、カード1
の正当性が確認される。カード1が正当なものと確認で
きたときは、データM1は、例えばターミナル3から入
力されたトランザクションデータを用いて演算され、更
新データM2が算出される。以上でセツション1の動作
が終了する。
続いてセツション2の動作が開始される。セツション2
では、図示しない乱数発生器から発生された第2のセツ
ションキーkey 2が、第1のセツションキーkey
 ]を暗暗号キとして用いて暗号部22で暗号化され、
暗号化セツションキーkey 2′がICカード]へ伝
送される。ICカード1では、第1のセツションキーk
ey 1を復号キーとして用いて復号部12で前記暗号
化セツションキーkey2’を復号して、第2セツシヨ
ンキーkey 2が取り出される。この動作ののちにメ
モリ11に記憶されていた第1のセツションキーkey
 1は、第2のセツションキーkey 2に書き替えら
れる。
次に、ホスト装置2で更新されたデータM2が同じキー
key 2を用いて暗号部22で暗号化され、暗号化更
新データM2’がICカード1に送られ、key 2を
用いて復号部12で復号される。ICカード1では更新
データM2が不揮発性メモリ11に記憶される。このよ
うにしてセツション2の動作が終了する。以上のように
してICカードのメモリ11中に記憶されているセツシ
ョンキーは次々と書き替えられる。
そして、ICカード1において以降のセツションが行な
われないときは、伝送セツションキー×××がホスト装
置2からICカード1に伝送されて処理が終了する。ホ
スト装置2側でセツション終了が検知されると、不揮発
性メモリ21に記憶されたキー×××が読み出され、k
ey 2が暗号キーとして用いられて暗号部22で暗号
化される。
暗号化伝送セツションキー××X′はICカード1の復
号部12へ伝送されるが、この復号にはその直前のセツ
ション2で用いられたセツションキーkey2を保持し
ているICカード1のみが可能である。復号された伝送
セツションキー×××は次回のセツションに備えてメモ
リ11に記憶される。
次に同じホスト装置2と他のICカード4との間のセツ
ション3,4について説明する。前述したように、この
ICカード4の不揮発性メモリ41にも同じ伝送セツシ
ョンキーXXXが予め記憶されている。ICカード4が
ターミナル3へ挿入されて、ホスト装置2とICカード
4との間でデータ送受が可能となると、ICカード1の
場合と同様に、乱数発生器から発生されたセツションキ
ーkey3が、キーxxxで暗号化されてICカード4
の復号部42へ伝送される。復号されたキーkey 3
はメモリ43に記憶されて、データM3とカードIDと
の暗号化のための暗号キーとして用いられる。データM
3とカードIDとはkey 3によって暗号化されて暗
号部44からホスト装置2へ送られ、例えばターミナル
3がら入力されたトランザクションデータによって更新
され、更新データM4が生じる。この更新データM4は
キーkey4を用いて暗号化され、ICカード4へ伝送
されてキーkey 4で復号されて記憶される。最後に
、伝送セツションキー×××がkey 4で暗号化され
てICカード4へ送られ、メモリ41へ記憶される。
[発明の効果コ 以上説明したように本発明によれば、例えば1つのホス
トが複数のICカードを扱ってオンラインシステムを構
築し、セツションキーを運用する際に各ICカードに共
通なセツションキーを記憶するようにしたので、ホスト
装置の負担が大幅に軽減される。
【図面の簡単な説明】
第1図及び第2図は本実施例を説明するためのもので、
第1図はホスト装置とICカードとのトランザクション
に用いるシステムに適用した一実施例の構成を機能的に
示す図、第2図は本実施例のシステムのブロック構成図
である。 1.4・・・ICカード、2・・・ホスト装置、3・・
・ターミナル、11,21.41・・・メモリ、12,
23・・・復号部、14.22・・・暗号部。

Claims (1)

  1. 【特許請求の範囲】 第1の電子装置と第2の電子装置との間でデータの通信
    を行なうデータ通信システムにおいて、前記第1の電子
    装置はキーデータを記憶する第1の記憶手段と、 キーデータを発生するキーデータ発生手段と、通信する
    データをキーデータを用いて暗号化する第1の暗号化手
    段と、 この第1の暗号化手段によって暗号化されたデータを前
    記第2の電子装置に伝送する第1の伝送手段と、 前記第2の電子装置から伝送されたデータをキーデータ
    を用いて復号化する第1の復号化手段とを有してなり、 前記第2の電子装置はキーデータを記憶する第2の記憶
    手段と、 前記第1の電子装置から受信したデータをキーデータを
    用いて復号化する第2の復号化手段と、通信するデータ
    をキーデータを用いて暗号化する第2の暗号化手段と、 この第2の暗号化手段によって暗号化されたデータを前
    記第1の電子装置に伝送する第2の伝送手段とを有して
    なり、前記第1の電子装置と前記第2の電子装置との間
    でデータのセッションが行なわれる毎に、キーデータ発
    生手段によりキーデータが発生されるとともに前記第2
    の記憶手段に記憶されているキーデータを該キーデータ
    発生手段により発生されたキーデータで更新し、最終セ
    ッションの終了後に、前記第2の記憶手段に記憶されて
    いるキーデータを前記第1の記憶手段に記憶されている
    キーデータで更新することを特徴とするデータ通信シス
    テム。
JP02340428A 1990-11-30 1990-11-30 データ通信システム Expired - Fee Related JP3114991B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP02340428A JP3114991B2 (ja) 1990-11-30 1990-11-30 データ通信システム
FR9114854A FR2670036B1 (fr) 1990-11-30 1991-11-29 Ensemble de communication de donnees.
US07/798,757 US5202922A (en) 1990-11-30 1991-11-29 Data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02340428A JP3114991B2 (ja) 1990-11-30 1990-11-30 データ通信システム

Publications (2)

Publication Number Publication Date
JPH04205693A true JPH04205693A (ja) 1992-07-27
JP3114991B2 JP3114991B2 (ja) 2000-12-04

Family

ID=18336867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02340428A Expired - Fee Related JP3114991B2 (ja) 1990-11-30 1990-11-30 データ通信システム

Country Status (3)

Country Link
US (1) US5202922A (ja)
JP (1) JP3114991B2 (ja)
FR (1) FR2670036B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (ja) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> 安全な通信のためのプロトコルおよび装置

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0506108B1 (en) * 1991-03-29 1997-11-26 Canon Kabushiki Kaisha Zoom lens of rear focus type
EP0634038B1 (en) * 1992-03-30 2001-10-24 Telstra Corporation Limited A cryptographic communications method and system
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5878136A (en) * 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US5696823A (en) * 1995-03-31 1997-12-09 Lucent Technologies Inc. High-bandwidth encryption system with low-bandwidth cryptographic modules
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
EP0753816A1 (en) * 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. A method and apparatus for storing sensitive information securely in a relatively insecure storage medium
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6275939B1 (en) 1998-06-25 2001-08-14 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
ES2274557T3 (es) * 1998-08-31 2007-05-16 Irdeto Access B.V. Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador.
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
AU2001244604A1 (en) * 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
GB2368422B (en) * 2000-05-10 2003-03-26 Sony Corp Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium
JP3505482B2 (ja) * 2000-07-12 2004-03-08 株式会社東芝 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
GB2367726B (en) * 2000-10-07 2003-04-23 Complementary Tech Ltd Communications with remote embedded applications
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7451917B2 (en) 2002-01-11 2008-11-18 Hand Held Products, Inc. Transaction terminal comprising imaging module
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7479946B2 (en) * 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US7472825B2 (en) * 2002-01-11 2009-01-06 Hand Held Products, Inc. Transaction terminal
US20030132293A1 (en) * 2002-01-11 2003-07-17 Hand Held Products, Inc. Transaction terminal including raised surface peripheral to touch screen
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
US7688982B2 (en) * 2003-03-14 2010-03-30 Koninklijke Philips Electronics N.V. Protected return path from digital rights management dongle
US20060021066A1 (en) * 2004-07-26 2006-01-26 Ray Clayton Data encryption system and method
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US20100153746A1 (en) * 2006-08-10 2010-06-17 Matsushita Electric Industrial Co., Ltd. Memory controller, secure memory card, and secure memory card system
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
JPWO2008156107A1 (ja) * 2007-06-18 2010-08-26 日本電気株式会社 電子データの暗号化及び暗号化データ復号化システム及びその方法
JP4412409B2 (ja) * 2008-02-08 2010-02-10 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR20150009698A (ko) * 2013-07-17 2015-01-27 삼성전자주식회사 수신한 데이터 처리 방법 및 그 전자 장치

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
WO1990000781A1 (en) * 1988-07-13 1990-01-25 Matsushita Electric Industrial Co., Ltd. Communication equipment
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (ja) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> 安全な通信のためのプロトコルおよび装置

Also Published As

Publication number Publication date
JP3114991B2 (ja) 2000-12-04
FR2670036A1 (fr) 1992-06-05
US5202922A (en) 1993-04-13
FR2670036B1 (fr) 1997-10-17

Similar Documents

Publication Publication Date Title
JPH04205693A (ja) データ通信システム
JP4954628B2 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US5995624A (en) Bilateral authentication and information encryption token system and method
US7266695B2 (en) Data updating method and data updating system
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
WO1999016031A2 (en) Method and apparatus for asymmetric key management in a cryptographic system
JP4763447B2 (ja) 認証システム及び認証対象装置
JPH0575598A (ja) 鍵データ共有装置
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
WO2004088917A1 (en) A system for secure communication
JP2001103046A (ja) 通信装置、通信システム及び通信方法並びに認証装置
JPH11122238A (ja) ネットワークシステム
JP4058039B2 (ja) 多項式を使用したオンラインpin検証
JPH0244389A (ja) Icカード機器
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
JPH0231290A (ja) Icカード装置
US20090235085A1 (en) Method and System for Secure Authentication and Data Exchange in Client Server Architecture
JPH09153014A (ja) 電子ネットワークの端末装置
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
JP2002300153A (ja) 認証方法、端末内機能要素、端末装置、サーバ、及び、認証システム
JPH07297819A (ja) ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
JPH1188318A (ja) 認証用暗号鍵変更方法
JP2000231654A (ja) データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
JP2004320229A (ja) 相互認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070929

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080929

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees