JPH04232588A - Data ciphering system using ic card - Google Patents
Data ciphering system using ic cardInfo
- Publication number
- JPH04232588A JPH04232588A JP2418777A JP41877790A JPH04232588A JP H04232588 A JPH04232588 A JP H04232588A JP 2418777 A JP2418777 A JP 2418777A JP 41877790 A JP41877790 A JP 41877790A JP H04232588 A JPH04232588 A JP H04232588A
- Authority
- JP
- Japan
- Prior art keywords
- card
- encryption
- data
- software
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004519 manufacturing process Methods 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 102100035353 Cyclin-dependent kinase 2-associated protein 1 Human genes 0.000 description 1
Abstract
Description
【0001】0001
【産業上の利用分野】この発明はホスト装置とICカー
ドとの間でセキュリティを保ちながらデータの送受を行
なうための暗号化システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption system for transmitting and receiving data between a host device and an IC card while maintaining security.
【0002】0002
【従来の技術】従来、ICカードとホスト装置との間で
送受されるデータのセキュリティを守るために、データ
を暗号化して送信し、受信した暗号化データを復号化し
てデータを再生することが行なわれる。この暗号化する
には、ROM等に記憶された暗号化ソフトを用いて行な
われている。[Prior Art] Conventionally, in order to protect the security of data sent and received between an IC card and a host device, it has been possible to encrypt the data before transmitting it, decrypt the received encrypted data, and reproduce the data. It is done. This encryption is performed using encryption software stored in a ROM or the like.
【0003】0003
【発明が解決しようとする課題】従来の暗号化ソフトは
ROM等の中に固定的に組み込まれたプログラムである
ため、電子顕微鏡等によって解読が可能であり、ICカ
ードとホスト装置との間で伝送されるデータのセキュリ
ティを保つのが難しい。[Problem to be solved by the invention] Conventional encryption software is a program fixedly installed in ROM etc., so it can be decrypted using an electron microscope etc. It is difficult to maintain the security of transmitted data.
【0004】0004
【課題を解決するための手段】この発明は上記課題を解
決するために、CPUと、このCPUに関連して用いら
れ少なくとも記憶内容を電子的に書き換え可能な記憶装
置を含む記憶手段と、前記CPUの制御下でデータを入
出力する手段とを有するICカードを具え、前記記憶装
置は前記データを暗号化するための暗号化手段を記憶し
てなり、前記CPUの制御により前記記憶装置に記憶さ
れている前記暗号化手段を用いて前記データを暗号化す
ることを特徴とするICカードを用いたデータ暗号化シ
ステムを提供するものである。[Means for Solving the Problems] In order to solve the above-mentioned problems, the present invention includes a CPU, a storage means used in connection with the CPU and including a storage device whose storage contents can be electronically rewritten, and an IC card having means for inputting and outputting data under the control of a CPU; the storage device stores an encryption means for encrypting the data; and the storage device stores an encryption means for encrypting the data; The present invention provides a data encryption system using an IC card, which is characterized in that the data is encrypted using the encryption means that is used in the present invention.
【0005】[0005]
【作用】電子的に書き換え可能な記憶装置は例えばEE
PROMであり、これは記憶セルへの電荷の注入の有無
によって記憶が行なわれるために、電子顕微鏡等によっ
て内部構造を調べてもその記憶内容を解読することはで
きない。このため、このような記憶装置に格納された暗
号化手段としての暗号化ソフトおよび暗号化キーを用い
てデータを暗号化すれば、ICカードとホスト装置との
間で伝送される暗号化データのセキュリティが安全に確
保できる。[Operation] Electronically rewritable storage devices are, for example, EE.
This is a PROM, and since storage is performed depending on whether or not charge is injected into the memory cell, the stored contents cannot be deciphered even if the internal structure is examined using an electron microscope or the like. Therefore, if data is encrypted using encryption software and an encryption key as an encryption means stored in such a storage device, the encrypted data transmitted between the IC card and the host device will be protected. Security can be safely ensured.
【0006】[0006]
【実施例】以下図面を参照してこの発明の実施例を詳細
に説明する。最初に、第1図により、ワンチップICを
用いて構成されたデータ通信システムおよびICカード
の内部構造をブロック図で示す。図において、ICカー
ド10は、図示の通信用ICカード端末1に装着された
ときに、このICカード端末1と接続される接続端子1
1を有する。ICカード10内には、この接続端子11
を介して外部と接続されるICチップ13が設けられる
。ICチップ13は、CPU14、ROM15、RAM
16、EEPROM17等によって構成されている。
通信端末1は例えば通信衛星2を介してホスト装置3と
の間でデータ通信を行なう。DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. First, FIG. 1 shows a block diagram of the internal structure of a data communication system and an IC card configured using a one-chip IC. In the figure, an IC card 10 is connected to a connection terminal 1 that is connected to the communication IC card terminal 1 when the IC card 10 is inserted into the communication IC card terminal 1 shown in the figure.
1. This connection terminal 11 is inside the IC card 10.
An IC chip 13 is provided which is connected to the outside via. The IC chip 13 includes a CPU 14, a ROM 15, and a RAM.
16, EEPROM 17, etc. The communication terminal 1 performs data communication with a host device 3 via a communication satellite 2, for example.
【0007】図2はICチップ13内のROM15およ
びEEPROM17のメモリ構成を示し、ROM15内
にはICカード10としての基本制御を行なうためのC
PU14の基本プログラム、外部とのデータの授受を行
なうための通信制御ソフト、および応用ソフトなどが格
納される。FIG. 2 shows the memory configuration of the ROM 15 and EEPROM 17 in the IC chip 13, and the ROM 15 contains a C for basic control of the IC card 10.
A basic program for the PU 14, communication control software for exchanging data with the outside, application software, etc. are stored.
【0008】EEPROM17内には暗号化ソフトおよ
び暗号化キーが格納される。[0008] Encryption software and an encryption key are stored in the EEPROM 17.
【0009】以下図3のフローチャートを参照して、こ
の発明の実施例のICカード10に、製造の段階で、暗
号化ソフトおよび暗号化キーを格納する動作について説
明する。例えば工場において製造されたICカード10
は、EEPROM17内に暗号化ソフトも暗号化キーも
格納されない状態で図示しない製造者端末に挿入される
。図において、最初のステップST1では挿入されたI
Cカード10に対する暗号化ソフトの記憶か否かがチェ
ックされる。このチェックは、例えばRAM16にフラ
グがセットされているかを見て行なわれる。フラグがセ
ットされていればすでに暗号化ソフトが格納されている
ものと判断してNOとなり、ステップST2に進んで通
常の処理が行なわれる。The operation of storing encryption software and an encryption key in the IC card 10 according to the embodiment of the present invention at the manufacturing stage will be described below with reference to the flowchart shown in FIG. For example, an IC card 10 manufactured in a factory
is inserted into a manufacturer's terminal (not shown) with neither encryption software nor encryption key stored in the EEPROM 17. In the figure, in the first step ST1, the inserted I
It is checked whether encryption software is stored in the C card 10 or not. This check is performed by checking whether a flag is set in the RAM 16, for example. If the flag is set, it is determined that the encrypted software has already been stored, and the answer is NO, and the process proceeds to step ST2, where normal processing is performed.
【0010】この場合はYESであるからステップST
3へ進み、製造者の識別番号(PIN)が端末からIC
カード10へ送られる。ICカード10のRAM16は
製造時にこのPINと同一のPINが予め格納されてお
り、CPU14はこのPINをRAM16から読み出し
て入力されたPINとステップ4で照合する。照合の結
果、一致しないときはNOとなって処理は終了する。[0010] In this case, the answer is YES, so step ST
Proceed to step 3, and the manufacturer's identification number (PIN) is sent from the terminal to the IC.
sent to card 10. A PIN identical to this PIN is previously stored in the RAM 16 of the IC card 10 at the time of manufacture, and the CPU 14 reads this PIN from the RAM 16 and compares it with the input PIN in step 4. As a result of the comparison, if there is no match, the answer is NO and the process ends.
【0011】両方のPINが一致すると、CPU14か
ら端末へ送信要求が出力され、端末からICカード10
へは次のステップST5が暗号化ソフトが送出される。
この暗号化ソフトはCPU14のアドレス指定でEEP
ROM17へ格納される。すべての暗号化ソフトがEE
PROM17へ格納されるとステップST6の結果がY
ESとなり、暗号化ソフトの格納処理が終了する。[0011] When both PINs match, the CPU 14 outputs a transmission request to the terminal, and the terminal sends the IC card 10
In the next step ST5, the encryption software is sent to. This encryption software uses EEP by specifying the address of CPU14.
The data is stored in the ROM 17. All encryption software is EE
When stored in the PROM 17, the result of step ST6 is Y.
ES, and the storage process of the encrypted software ends.
【0012】暗号化ソフトがEEPROM17へ格納さ
れると、次に暗号化キーをEEPROM17へ格納する
処理が行なわれる。この動作は図3に示した暗号化ソフ
トの格納と同様に行なうことができるので、ここでは詳
細な説明は省略する。[0012] Once the encryption software is stored in the EEPROM 17, processing for storing the encryption key in the EEPROM 17 is then performed. Since this operation can be performed in the same manner as the storage of the encrypted software shown in FIG. 3, detailed explanation will be omitted here.
【0013】このようにして暗号化ソフトおよび暗号化
キーがEEPROM17へ格納されたICカード10は
カード発行者を経て使用者へ渡されるが、このときには
必要に応じて使用者のPINをEEPROM17へ格納
するようにしても良い。The IC card 10 with the encryption software and encryption key stored in the EEPROM 17 in this way is delivered to the user via the card issuer, but at this time, the user's PIN is stored in the EEPROM 17 as necessary. You may also do this.
【0014】次に、使用者へ渡されたICカード10を
用いてホスト装置との間でデータの送受を行なう場合に
ついて図4のフローチャートを参照して説明する。IC
カード用の外部端末へICカード10が挿入され、端末
の電源がONとなると、ICカード10内のROM15
内に格納されているプログラム等が起動され、ステップ
ST11で初期シーケンスが実行される。この初期シー
ケンスが終了すると次のステップST12へ進み、IC
カード10と外部端末との間で種々の情報交換が行なわ
れる。Next, the case of transmitting and receiving data to and from a host device using the IC card 10 handed to the user will be explained with reference to the flowchart shown in FIG. IC
When the IC card 10 is inserted into the external card terminal and the power of the terminal is turned on, the ROM 15 in the IC card 10
The programs stored therein are activated, and an initial sequence is executed in step ST11. When this initial sequence is completed, the process proceeds to the next step ST12, and the IC
Various information is exchanged between the card 10 and the external terminal.
【0015】この情報交換が終了すると処理は次のステ
ップST13に移り、ここでは応用ソフトの起動が行な
われ、次のステップST14へ移り、暗号化ソフトの起
動が行なわれる。以上の処理がROM15に格納された
ソフトによって行なわれる。[0015] When this information exchange is completed, the process moves to the next step ST13, where the application software is started, and then moves to the next step ST14, where the encryption software is started. The above processing is performed by software stored in the ROM 15.
【0016】暗号化ソフトが起動されると、CPU14
によってEEPROM17にアクセスされ、ステップS
T15で暗号化ソフトが読み出される。暗号化ソフトの
読み出しに続いて次のステップST16ではEEPRO
M17から暗号化キーも読み出される。この状態で外部
ホスト装置からデータ送信要求が要求されると、CPU
14により例えば使用者PINがRAM16から読み出
され、ステップST17で暗号化キーを用いて暗号化ソ
フトに従ってPINが暗号化され、これが端末からホス
ト装置に送出される。[0016] When the encryption software is started, the CPU 14
The EEPROM 17 is accessed by
The encrypted software is read out at T15. Following reading of the encryption software, in the next step ST16, the EEPRO
The encryption key is also read from M17. When a data transmission request is requested from an external host device in this state, the CPU
For example, the user PIN is read out from the RAM 16 in step ST14, and in step ST17, the PIN is encrypted using the encryption key according to the encryption software, and is sent from the terminal to the host device.
【0017】これが終了すると次にステップST18へ
進み、CPU14によりROM15から応用ソフトが読
み出され、実行される。これに続いてステップST19
で外部端末との間で種々の情報交換が行なわれ、処理を
終了する。When this is completed, the process proceeds to step ST18, where the application software is read out from the ROM 15 by the CPU 14 and executed. Following this, step ST19
Various information is exchanged with the external terminal, and the process ends.
【0018】以上のように暗号化ソフトおよび暗号化キ
ーがEEPROM17中に電子的に記憶されているので
、ICチップ13を電子顕微鏡で見ても解読されるおそ
れがなく、ICカード10のセキュリティが確実に守ら
れる。As described above, since the encryption software and the encryption key are electronically stored in the EEPROM 17, there is no risk that the IC chip 13 will be decoded even when viewed under an electron microscope, and the security of the IC card 10 is improved. You will definitely be protected.
【0019】以上の実施例でEEPROM17に格納さ
れる暗号化ソフトは、ICカード10が製造される時点
で格納され、それ以後その内容はまったく変更されない
。このため、電子顕微鏡的には解読されなくても、長い
間に使用されているうちに他の方法で解読されてしまう
可能性が残る。The encryption software stored in the EEPROM 17 in the above embodiment is stored at the time the IC card 10 is manufactured, and its contents are not changed at all thereafter. Therefore, even if it cannot be deciphered using an electron microscope, there remains a possibility that it will be deciphered by other methods after being used for a long time.
【0020】そこで、ICカード内に格納される暗号化
ソフトを2段階に分け、そのうちの一方は上記と同様に
ICカード製造時に組み込まれる固有のものとし、他方
をホスト装置から供給する変更可能のものとし、更にセ
キュリティを高める方法が考えられる。[0020] Therefore, the encryption software stored in the IC card is divided into two stages, one of which is a unique one that is built in when the IC card is manufactured as described above, and the other is a changeable one that is supplied from the host device. There are ways to further increase security.
【0021】図5はこの2段階の暗号化ソフトが組み込
まれたICカードのメモリ構成を示し、ROM15には
上記実施例と同様に基本制御ソフト、通信制御ソフト、
応用ソフトが格納されている。EEPROM17は第1
の暗号化手段としての固有の暗号化ソフトA、暗号化キ
ーKAを記憶するとともに、第2の暗号化手段としての
可変の暗号化ソフトB、暗号化キーKBを記憶する。固
有の暗号化ソフトAおよび暗号化キーKAはICカード
製造時にEEPROM17に格納されるが、可変の暗号
化ソフトBおよび暗号化キーKBは使用時にホスト装置
からICカードに対して適宜供給されるものである。例
えば外部端末にICカードが挿入されたときに、データ
の送受信に先立ってこの可変の暗号化ソフト、暗号化キ
ーをホスト装置からICカードへ送信すれば良い。FIG. 5 shows the memory configuration of an IC card incorporating this two-stage encryption software, and the ROM 15 stores basic control software, communication control software,
Contains application software. EEPROM17 is the first
It stores unique encryption software A and encryption key KA as an encryption means, and also stores variable encryption software B and encryption key KB as a second encryption means. Unique encryption software A and encryption key KA are stored in the EEPROM 17 when the IC card is manufactured, but variable encryption software B and encryption key KB are supplied from the host device to the IC card as appropriate during use. It is. For example, when an IC card is inserted into an external terminal, the variable encryption software and encryption key may be sent from the host device to the IC card prior to data transmission/reception.
【0022】以下、図6のフローチャートを参照して、
図5のように2段階の暗号化ソフトがEEPROM17
へ格納されたICカードを用いたデータ通信の動作を説
明する。図においてICカードが外部端末に挿入された
状態で電源がONになると、ROM15から読み出され
たプログラムに従ってステップST21で初期シーケン
スが実行される。この初期シーケンスが終了すると、次
にステップST22へ進み、ICカードと外部端末との
間で情報交換が行なわれる。[0022] Below, with reference to the flowchart of FIG. 6,
As shown in Figure 5, two-stage encryption software is installed on the EEPROM17.
The operation of data communication using an IC card stored in the following will be explained. In the figure, when the power is turned on with the IC card inserted into the external terminal, an initial sequence is executed in step ST21 according to the program read from the ROM 15. When this initial sequence is completed, the process proceeds to step ST22, where information is exchanged between the IC card and the external terminal.
【0023】この情報交換が終了すると、処理は次のス
テップST23へ移り、ここでは応用ソフトの起動が行
なわれ、次のステップST24へ進み、暗号化ソフトA
の起動が実行される。[0023] When this information exchange is completed, the process moves to the next step ST23, where the application software is started, and then the process moves to the next step ST24, where the encryption software A is activated.
is started.
【0024】暗号化ソフトAが起動されると、EEPR
OM17からステップST25で暗号化ソフトAが読み
出され、続いて次のステップST26で暗号化キーKA
も読み出される。この状態で外部ホスト装置からデータ
送信要求が出されると、例えばPINが読み出され、ス
テップST27で暗号化キーKAを用いて暗号化ソフト
に従ってPINが暗号化される。[0024] When the encryption software A is started, the EEPR
The encryption software A is read from the OM17 in step ST25, and then the encryption key KA is read out in the next step ST26.
is also read out. When a data transmission request is issued from the external host device in this state, for example, the PIN is read out, and in step ST27, the PIN is encrypted using the encryption key KA according to the encryption software.
【0025】続いてEEPROM17からステップST
28で暗号化ソフトBが読み出され、次にステップST
29で暗号化キーKBが読み出される。この読み出され
た暗号化キーKBを用いて、前記PINが暗号化ソフト
Bに従つてステップST30で暗号化される。[0025] Next, step ST starts from the EEPROM 17.
In step 28, the encryption software B is read out, and then in step ST
In step 29, the encryption key KB is read out. Using the read encryption key KB, the PIN is encrypted according to the encryption software B in step ST30.
【0026】以上のようにして暗号化ソフトA,Bで暗
号化されたPINは外部ホスト装置へ送信される。この
後、ステップST31で応用ソフトが実行され、続いて
外部端末との情報交換がステップST32で実行される
。情報交換が終了すると処理が終了する。The PIN encrypted using the encryption software A and B as described above is sent to the external host device. After this, the application software is executed in step ST31, and then information exchange with an external terminal is executed in step ST32. The process ends when the information exchange ends.
【0027】この場合、可変の暗号化ソフトBは、外部
ホスト装置から適当な時期に新しいものと更新されるの
で、第3者にとって極めて、解読し難いものとなる。In this case, the variable encryption software B is updated with a new one from the external host device at an appropriate time, making it extremely difficult for a third party to decipher.
【0028】尚、暗号化ソフトおよび暗号化キーを2種
類用いるため、一つのデータをまず暗号化キーKAを用
いて暗号化ソフトAに従って暗号化し、この暗号化デー
タを更に他の暗号化キーKBを用いて、暗号化ソフトB
に従って暗号化するようにし、暗号化を2重にする方法
も考えられる。[0028] Since two types of encryption software and encryption keys are used, one piece of data is first encrypted using encryption key KA according to encryption software A, and then this encrypted data is further encrypted using another encryption key KB. Using encryption software B
It is also possible to double-encrypt the information by encrypting it according to the following.
【0029】又、上記の説明で、暗号化ソフトAおよび
暗号化キーKAを用いた暗号化データと、暗号化ソフト
Bおよび暗号化ロキーKBを用いた暗号化データを互い
に関連した内容のものとすることにより更にセキュリテ
ィの向上が期待できる。[0029] Furthermore, in the above explanation, encrypted data using encryption software A and encryption key KA and encrypted data using encryption software B and encryption key KB are considered to have mutually related contents. By doing so, further improvement in security can be expected.
【0030】[0030]
【発明の効果】以上述べたようにこの発明によれば、デ
ータを暗号化するための暗号化手段がEEPROMのよ
うな電子的に書き換え可能な記憶装置に格納されるよう
に構成したので、セキュリティ性の極めて高い、ICカ
ードによる暗号化システムが得られる。As described above, according to the present invention, since the encryption means for encrypting data is stored in an electronically rewritable storage device such as an EEPROM, security is improved. An encryption system using an IC card with extremely high security can be obtained.
【図1】この発明の一実施例の構成を示すブロック図。FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention.
【図2】図1中の記憶装置の内部配置図。FIG. 2 is an internal layout diagram of the storage device in FIG. 1;
【図3】ICカード製造時の暗号化ソフト記憶工程図。FIG. 3 is a process diagram of encrypted software storage during IC card manufacturing.
【図4】この実施例を用いた情報交換のフローチャート
。FIG. 4 is a flowchart of information exchange using this embodiment.
【図5】他の実施例の記憶装置の内部配置図。FIG. 5 is an internal layout diagram of a storage device according to another embodiment.
【図6】図5の記憶装置を用いた情報交換のフローチャ
ート。FIG. 6 is a flowchart of information exchange using the storage device of FIG. 5;
1…通信端末、2…通信衛星、3…ホスト装置、10…
ICカード、11…接続端子、13…ICチップ、14
…CPU、15…ROM、16…RAM、17…EEP
ROM。1...Communication terminal, 2...Communication satellite, 3...Host device, 10...
IC card, 11... Connection terminal, 13... IC chip, 14
...CPU, 15...ROM, 16...RAM, 17...EEP
ROM.
Claims (2)
られ少なくとも記憶内容を電子的に書き換え可能な記憶
装置を含む記憶手段と、前記CPUの制御下でデータを
入出力する手段とを有するICカードを具え、前記記憶
装置は前記データを暗号化するための暗号化手段を記憶
してなり、前記CPUの制御により前記記憶装置に記憶
されている前記暗号化手段を用いて前記データを暗号化
することを特徴とするICカードを用いたデータ暗号化
システム。1. An IC comprising a CPU, a storage means that is used in conjunction with the CPU and includes at least a storage device whose storage contents can be electronically rewritten, and means for inputting and outputting data under the control of the CPU. a card, the storage device stores an encryption means for encrypting the data, and the data is encrypted using the encryption means stored in the storage device under the control of the CPU. A data encryption system using an IC card, which is characterized by:
られ少なくとも記憶内容を電子的に書き換え可能な記憶
装置を含む記憶手段と、前記CPUの制御下でデータを
入出力する手段とを有するICカードを具え、前記記憶
手段は前記データを暗号化するための該ICカード固有
の第1の暗号化手段およびICカード外部から供給され
る第2の暗号化手段とを記憶してなり、前記CPUの制
御により前記記憶装置に記憶されている前記第1の暗号
化手段および第2の暗号化手段を選択的に用いて前記デ
ータを暗号化することを特徴とするICカードを用いた
データ暗号化システム。2. An IC comprising a CPU, a storage means used in connection with the CPU and including at least a storage device whose storage contents can be electronically rewritten, and means for inputting and outputting data under the control of the CPU. a card, the storage means stores a first encryption means unique to the IC card for encrypting the data, and a second encryption means supplied from outside the IC card, Data encryption using an IC card, characterized in that the data is encrypted by selectively using the first encryption means and the second encryption means stored in the storage device under the control of system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2418777A JPH04232588A (en) | 1990-12-27 | 1990-12-27 | Data ciphering system using ic card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2418777A JPH04232588A (en) | 1990-12-27 | 1990-12-27 | Data ciphering system using ic card |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04232588A true JPH04232588A (en) | 1992-08-20 |
Family
ID=18526562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2418777A Pending JPH04232588A (en) | 1990-12-27 | 1990-12-27 | Data ciphering system using ic card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04232588A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6079019A (en) * | 1996-10-22 | 2000-06-20 | Mitsubishi Denki Kabushiki Kaisha | IC memory card |
US6089460A (en) * | 1996-09-13 | 2000-07-18 | Nippon Steel Corporation | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor |
JP2005293058A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Information processing terminal and information safety protecting method therefor |
JP2006501574A (en) * | 2002-09-30 | 2006-01-12 | モトローラ・インコーポレイテッド | Method and apparatus for reporting authenticity in a mobile communication device |
US7444563B2 (en) | 1996-09-18 | 2008-10-28 | Pegre Semiconductors Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
JP2018506059A (en) * | 2014-12-24 | 2018-03-01 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | Cryptographic system and method |
-
1990
- 1990-12-27 JP JP2418777A patent/JPH04232588A/en active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6089460A (en) * | 1996-09-13 | 2000-07-18 | Nippon Steel Corporation | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor |
US7444563B2 (en) | 1996-09-18 | 2008-10-28 | Pegre Semiconductors Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US7577880B2 (en) | 1996-09-18 | 2009-08-18 | Pegre Semiconductors Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US7805660B2 (en) | 1996-09-18 | 2010-09-28 | Katsuki Hazama | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US8707130B2 (en) | 1996-09-18 | 2014-04-22 | Intellectual Ventures I Llc | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US6079019A (en) * | 1996-10-22 | 2000-06-20 | Mitsubishi Denki Kabushiki Kaisha | IC memory card |
JP2006501574A (en) * | 2002-09-30 | 2006-01-12 | モトローラ・インコーポレイテッド | Method and apparatus for reporting authenticity in a mobile communication device |
JP4657722B2 (en) * | 2002-09-30 | 2011-03-23 | モトローラ・インコーポレイテッド | Method and apparatus for reporting authenticity in a mobile communication device |
JP2005293058A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Information processing terminal and information safety protecting method therefor |
JP4636809B2 (en) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | Information processing terminal and information security protection method thereof |
JP2018506059A (en) * | 2014-12-24 | 2018-03-01 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | Cryptographic system and method |
US10469245B2 (en) | 2014-12-24 | 2019-11-05 | Koninklijke Philips N.V. | Cryptographic system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5202922A (en) | Data communication system | |
US5225664A (en) | Mutual authentication system | |
KR100397316B1 (en) | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory | |
JP4127862B2 (en) | IC card delivery key set | |
US5293029A (en) | System for mutually certifying an IC card and an IC card terminal | |
US5068894A (en) | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system | |
US9088418B2 (en) | System and method for updating read-only memory in smart card memory modules | |
KR100346615B1 (en) | A personal website for electronic commerce on a smart java card with multiple security check points | |
US7469339B2 (en) | Secure multiple application card system and process | |
EP1223565A1 (en) | Transaction system, portable device, terminal and methods of transaction | |
US7231045B1 (en) | Secure transaction modem storing unique indicia | |
JP2001525956A (en) | Integrated circuit card with application history list | |
US20020032858A1 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
US5343530A (en) | Method for the authentication of data | |
CN100583740C (en) | Data processing method, its program, and its device | |
JPS63278438A (en) | Cryptographic system by secret cryptograph procedure | |
JPH04232588A (en) | Data ciphering system using ic card | |
EP1053536A1 (en) | System and method for controlling access to computer code in an ic card | |
AU2002333726B2 (en) | Initialization of a chip card | |
JPS63211045A (en) | Portable electronic equipment | |
EP0872081B1 (en) | Method and device for data communication | |
JPH09265254A (en) | Mutual authentication system for information recording medium | |
JPH09319845A (en) | Key data setting method of ic card system | |
JP3671238B2 (en) | Dynamic interpretation of data for chip cards | |
JPH09179949A (en) | Portable information recording medium and its reader/ writer device |