JPS63228353A - データ処理システムへのアクセス保護のための回路装置 - Google Patents
データ処理システムへのアクセス保護のための回路装置Info
- Publication number
- JPS63228353A JPS63228353A JP63047337A JP4733788A JPS63228353A JP S63228353 A JPS63228353 A JP S63228353A JP 63047337 A JP63047337 A JP 63047337A JP 4733788 A JP4733788 A JP 4733788A JP S63228353 A JPS63228353 A JP S63228353A
- Authority
- JP
- Japan
- Prior art keywords
- starting value
- circuit arrangement
- random number
- arrangement according
- shift register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims description 7
- 230000006870 function Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(産業上の利用分野)
この発明は、マイクロプロセッサを含んでいる集積モジ
ュールを有するチープカードの利用により、チープカー
ドのなかにも付設の利用者端末器のなかにも格納されて
いる共通の秘密キーを使用して、データ処理システムへ
のアクセスを保護するための回路装置に関するものであ
る。
ュールを有するチープカードの利用により、チープカー
ドのなかにも付設の利用者端末器のなかにも格納されて
いる共通の秘密キーを使用して、データ処理システムへ
のアクセスを保護するための回路装置に関するものであ
る。
最近のデータ処理および通信システムではデータの保護
がますます重要な役割を演する。システムがデータ保護
に関し十分な対策を施しているかどうかは、システムへ
のアクセスを正当な人に対してのみ可能にし、逆に不当
な人を絶対的な安全性をもって締め出すことがどの程度
に達成されているかどうかに決定的に関係する。システ
ムへのアクセスの正当性を検査するための絶対的に安全
ではないが簡単な方法は、たとえば、正当な利用者にの
み知られており、また利用者により任意に頻繁に変更で
きるいわゆるパスワードを使用する方法である。パスワ
ードは、無資格者により探知または盗聴される危険があ
るので、補助的な安全対策が不可欠である。これらの対
策の一つは、たとえば、伝達される情報の暗号化および
その解読であり、データ処理システムにおいてなかんず
くチップカードの利用によっても実現可能である対策で
ある。
がますます重要な役割を演する。システムがデータ保護
に関し十分な対策を施しているかどうかは、システムへ
のアクセスを正当な人に対してのみ可能にし、逆に不当
な人を絶対的な安全性をもって締め出すことがどの程度
に達成されているかどうかに決定的に関係する。システ
ムへのアクセスの正当性を検査するための絶対的に安全
ではないが簡単な方法は、たとえば、正当な利用者にの
み知られており、また利用者により任意に頻繁に変更で
きるいわゆるパスワードを使用する方法である。パスワ
ードは、無資格者により探知または盗聴される危険があ
るので、補助的な安全対策が不可欠である。これらの対
策の一つは、たとえば、伝達される情報の暗号化および
その解読であり、データ処理システムにおいてなかんず
くチップカードの利用によっても実現可能である対策で
ある。
データ処理システムにチップカードがますます取り入れ
られると、他方において、チップカードは比較的紛失し
やすいので、再び安全性に関して別の危険が生ずる。従
って、チップカードが紛失の際にあらゆる場合に不正使
用に対して保護できるように配慮されることが不可欠で
ある。従ってチップカードは、予めチップカードのなか
にのみ記憶されている識別子、たとえば個人識別番号、
いわゆるPINが利用者により入力される時にのみ、保
護されたチップカードのなかに記憶されているデータに
アクセス可能となるように構成されている。
られると、他方において、チップカードは比較的紛失し
やすいので、再び安全性に関して別の危険が生ずる。従
って、チップカードが紛失の際にあらゆる場合に不正使
用に対して保護できるように配慮されることが不可欠で
ある。従ってチップカードは、予めチップカードのなか
にのみ記憶されている識別子、たとえば個人識別番号、
いわゆるPINが利用者により入力される時にのみ、保
護されたチップカードのなかに記憶されているデータに
アクセス可能となるように構成されている。
別の安全対策手段はシステムに対するチップカードの真
正確認を利用して構成され得る。この真正確認は、任意
の加入者が正当であると虚偽の申し立てをすることによ
りシステム内の秘密情報にアクセスすることを防止する
。真正frlL’2のための重要な前提は加入者の個人
別のコピー不可能な特徴である。加入者のこのコピー不
可能な特徴は、両パートナ−(すなわちチップカードと
システムの両者)に、一層詳細にはこれらの両パートナ
−にのみ知られている暗号化およびその解読のための秘
密のキーを利用することにより得られる。
正確認を利用して構成され得る。この真正確認は、任意
の加入者が正当であると虚偽の申し立てをすることによ
りシステム内の秘密情報にアクセスすることを防止する
。真正frlL’2のための重要な前提は加入者の個人
別のコピー不可能な特徴である。加入者のこのコピー不
可能な特徴は、両パートナ−(すなわちチップカードと
システムの両者)に、一層詳細にはこれらの両パートナ
−にのみ知られている暗号化およびその解読のための秘
密のキーを利用することにより得られる。
安全性はさらに、チップカードのなかでこの秘密のキー
を取り入れて乱数が発生され、この乱数がチップカード
からシステムへ伝達されることにより高められ得る。こ
の乱数をプログラム技術で作ること自体は容易に考えら
れるが、専門家の意見では、こうして発生される乱数は
十分にランダムではなく、従って結局安全性に関しては
十分ではない。
を取り入れて乱数が発生され、この乱数がチップカード
からシステムへ伝達されることにより高められ得る。こ
の乱数をプログラム技術で作ること自体は容易に考えら
れるが、専門家の意見では、こうして発生される乱数は
十分にランダムではなく、従って結局安全性に関しては
十分ではない。
(発明が解決しようとする課題〕
本発明の課題は、安全上の非常に高い要求を満足する乱
数発生の仕方を提案することである。
数発生の仕方を提案することである。
この課題は、本発明によれば、マイクロプロセッサのな
かに暗号化アルゴリズム(f)が組み込まれ、また暗号
化アルゴリズム(f)および秘密キー(K)から可変の
出発4f1(S)に関係して乱数(v)が関係式 %式%) に従って発生されることによって解決される。
かに暗号化アルゴリズム(f)が組み込まれ、また暗号
化アルゴリズム(f)および秘密キー(K)から可変の
出発4f1(S)に関係して乱数(v)が関係式 %式%) に従って発生されることによって解決される。
〔作用効果〕
本発明により乱数発生の際に可変の出発値を取り入れる
ことにより、その都度発生される乱数は要求される安全
性規範を顧慮しても十分にランダムなものが得られる。
ことにより、その都度発生される乱数は要求される安全
性規範を顧慮しても十分にランダムなものが得られる。
本発明の有利な実施apJは請求項2以下にあげられて
いる。たとえば乱数発生器に対する可変の出発値に関し
てはチップカードの種類に応じて種々の方法が考えられ
る。チップカードの集積モジュールのなかに電池動作の
リアルタイム時計モジュールが組み込まれている場合に
は、出発値はそれぞれ実際の時計時間から、場合によっ
てはデータと組み合わされて、導き出され得る。別の方
法は、チップのメモリ範囲が可変のデータを含んでおり
、また出発値がこのメモリ範囲の選択されたデータから
得られる方法である。さらに出発値は外から端末器を介
してもチップカードに与えられ得る。
いる。たとえば乱数発生器に対する可変の出発値に関し
てはチップカードの種類に応じて種々の方法が考えられ
る。チップカードの集積モジュールのなかに電池動作の
リアルタイム時計モジュールが組み込まれている場合に
は、出発値はそれぞれ実際の時計時間から、場合によっ
てはデータと組み合わされて、導き出され得る。別の方
法は、チップのメモリ範囲が可変のデータを含んでおり
、また出発値がこのメモリ範囲の選択されたデータから
得られる方法である。さらに出発値は外から端末器を介
してもチップカードに与えられ得る。
本発明の別の有利な実施態様では、乱数を記憶するため
の装置が設けられており、また可変の入力量と記憶され
た乱数との論理演算により変更された出発値が形成され
る。この実施態様では、可変の出発値の変更により前記
のようにして発生された乱数から新しい任意の“ランダ
ム”な乱数が発生可能であるという利点を有する。
の装置が設けられており、また可変の入力量と記憶され
た乱数との論理演算により変更された出発値が形成され
る。この実施態様では、可変の出発値の変更により前記
のようにして発生された乱数から新しい任意の“ランダ
ム”な乱数が発生可能であるという利点を有する。
以下、本発明の実施例を図面により一層詳細に説明する
。
。
第1図には、集積されたモジュールのなかに乱数発生器
を含んでいるプロセッサーチップカードの原理的構成が
示されている。乱数の発生は記憶された秘密キーにとマ
イクロプロセッサのなかに組み込まれている暗号化アル
ゴリズムfとを利用して行われ、その際に十分に“ラン
ダム°゛な乱数Vの計算のために可変の出発値Sが乱数
発生器に対する入力量として使用される。この可変の出
発値Sは、第1図から明らかなように、集積されたモジ
ュールのなかに組み込まれているリアルタイム時計モジ
ュールTの出力信号により得られる。
を含んでいるプロセッサーチップカードの原理的構成が
示されている。乱数の発生は記憶された秘密キーにとマ
イクロプロセッサのなかに組み込まれている暗号化アル
ゴリズムfとを利用して行われ、その際に十分に“ラン
ダム°゛な乱数Vの計算のために可変の出発値Sが乱数
発生器に対する入力量として使用される。この可変の出
発値Sは、第1図から明らかなように、集積されたモジ
ュールのなかに組み込まれているリアルタイム時計モジ
ュールTの出力信号により得られる。
この解決策は、チップカードが時計モジュールTに給電
するための電池を含んでいることを前提としている。
するための電池を含んでいることを前提としている。
それよりも若干簡単な解決策は第2図による実施例であ
り、この実施例では乱数発生器に対する出発値がチップ
のなかに記憶された可変のデータVDから導き出され、
または選択される。もう1つの方法は、出発値をチップ
自体のなかで発生するのではなく、この出発イ直を外か
らチップカードに与える方法である。
り、この実施例では乱数発生器に対する出発値がチップ
のなかに記憶された可変のデータVDから導き出され、
または選択される。もう1つの方法は、出発値をチップ
自体のなかで発生するのではなく、この出発イ直を外か
らチップカードに与える方法である。
第3図および第4図には、第1図および第2図によるチ
ップカードのなかで使用可能な乱数発生器が示されてお
り、この乱数発生器はたとえば非線形に帰還結合された
シフトレジスタに基づいている。詳細には、この乱数発
生器は長さrのシフトレジスタSRから成っており、そ
の入力端にたとえば64ビツトの出発値Sが供給される
0個々のレジスタセルの線形組み合わせにより、これら
のセルの内容がシフトレジスタの出力と論理演算される
。シフトレジスタSRのサイクリックにシフトする内容
は後続のモジエールRのなかで、キーK(たとえば64
ビツト)に関係する非線形演算を受ける。このモジュー
ルRの出力はサイクル相の間にシフトレジスタSRの入
力端に帰還結合される。第4図には、サイクル相の終了
後に同じく64ビツトを存する乱数VがモジュールRの
出力端に得られる時点が示されている。
ップカードのなかで使用可能な乱数発生器が示されてお
り、この乱数発生器はたとえば非線形に帰還結合された
シフトレジスタに基づいている。詳細には、この乱数発
生器は長さrのシフトレジスタSRから成っており、そ
の入力端にたとえば64ビツトの出発値Sが供給される
0個々のレジスタセルの線形組み合わせにより、これら
のセルの内容がシフトレジスタの出力と論理演算される
。シフトレジスタSRのサイクリックにシフトする内容
は後続のモジエールRのなかで、キーK(たとえば64
ビツト)に関係する非線形演算を受ける。このモジュー
ルRの出力はサイクル相の間にシフトレジスタSRの入
力端に帰還結合される。第4図には、サイクル相の終了
後に同じく64ビツトを存する乱数VがモジュールRの
出力端に得られる時点が示されている。
第5図には、第1図または第2図による装置の変形例が
示されている。この変形例では、出発値Sが直接に時計
モジュールTの出力信号または可変データVD(最初の
入力量E)から形成されるのではなく、補助的に別の入
力量との論理演算が行われる。この別の入力量はレジス
タRのなかに、たとえば電気的消去可能・プログラム可
能な読出しメモリEEFROM、または書込み一読出し
メモリRAMのなかに一時的に記憶されている先に発生
された乱数Vである。たとえば排他的オア回路を利用し
ての論理演算により、最初の入力量Eが同一にとどまる
際にも、変更された出発値S′および相応に変更された
新しい乱数Vが発生される。一番最初の乱数Vの発生の
ためにはまだ”古い°′乱数が得られていないので、安
全モジュールまたはチップカードの個人化の際にランダ
ムに発生された“原出発値”USをレジスタRに書込む
ことが提案される。
示されている。この変形例では、出発値Sが直接に時計
モジュールTの出力信号または可変データVD(最初の
入力量E)から形成されるのではなく、補助的に別の入
力量との論理演算が行われる。この別の入力量はレジス
タRのなかに、たとえば電気的消去可能・プログラム可
能な読出しメモリEEFROM、または書込み一読出し
メモリRAMのなかに一時的に記憶されている先に発生
された乱数Vである。たとえば排他的オア回路を利用し
ての論理演算により、最初の入力量Eが同一にとどまる
際にも、変更された出発値S′および相応に変更された
新しい乱数Vが発生される。一番最初の乱数Vの発生の
ためにはまだ”古い°′乱数が得られていないので、安
全モジュールまたはチップカードの個人化の際にランダ
ムに発生された“原出発値”USをレジスタRに書込む
ことが提案される。
第1図および第2図は可変の出発値により始動される乱
数発生器を有する各1つのチップカードを示す図、第3
図および第4図は出発および信号出力相での乱数発生器
の一例を示す図、第5図は第1図または第2図による回
路装置の変形例を示す図である。 K・・・秘密キー r・・・暗号化アルゴリズム ■・・・乱数 S・・・出発値 T・・・リアルタイム時計モジュール VD・・・可変データ SR・・・シフトレジスタ R(K)・・・Kに関係する非線形機能を有するモジュ
ール R・・・レジスタ US・・・原出発(直 S′・・・変更された出発値 IG I IG 2 IG 3 IG 4 IG 5
数発生器を有する各1つのチップカードを示す図、第3
図および第4図は出発および信号出力相での乱数発生器
の一例を示す図、第5図は第1図または第2図による回
路装置の変形例を示す図である。 K・・・秘密キー r・・・暗号化アルゴリズム ■・・・乱数 S・・・出発値 T・・・リアルタイム時計モジュール VD・・・可変データ SR・・・シフトレジスタ R(K)・・・Kに関係する非線形機能を有するモジュ
ール R・・・レジスタ US・・・原出発(直 S′・・・変更された出発値 IG I IG 2 IG 3 IG 4 IG 5
Claims (1)
- 【特許請求の範囲】 1)マイクロプロセッサを含んでいる集積モジュールを
有するチープカードの利用により、チープカードのなか
にも付設の利用者端末器のなかにも格納されている共通
の秘密キーを使用して、データ処理システムへのアクセ
スを保護するための回路装置において、マイクロプロセ
ッサのなかに暗号化アルゴリズム(f)が組み込まれ、
また暗号化アルゴリズム(f)および秘密キー(K)か
ら可変の出発値(s)に関係して乱数(v)が関係式 v=f(K;s) に従って発生されることを特徴とするデータ処理システ
ムへのアクセス保護のための回路装置。 2)出発値(s)がチープカードの集積モジュールのな
かに記憶されたデータから選択されることを特徴とする
請求項1記載の回路装置。 3)出発値(s)がチップのなかに集積されたリアルタ
イム時計回路(T)の出力信号により形成されることを
特徴とする請求項1又は2記載の回路装置。 4)出発値(s)が外から供給されることを特徴とする
請求項1記載の回路装置。 5)乱数(v)を記憶するための装置が設けられ、可変
の入力量(E)と記憶された乱数(v)との論理演算に
より変更された出発値(s′)が形成されることを特徴
とする請求項1ないし4の1つに記載の回路装置。 6)最初のメモリ書込みとして、安全モジュールを個人
化する原出発値(US)が書込まれることを特徴とする
請求項5記載の回路装置。 7)個々のレジスタセルの線形組み合わせを有し入力側
に出発値(s)を供給され得るシフトレジスタ(SR)
が設けられ、またシフトレジスタの出力端と接続されて
いる非線形関数モジュールが設けられ、その秘密キー(
K)に関係する出力信号が1サイクル相の間にシフトレ
ジスタ(SR)の入力端に帰還結合されることを特徴と
する請求項1ないし6の1つに記載の回路装置。 8)サイクル相の終了後に関数モジュールの出力端にそ
の都度発生された乱数(v)が現れることを特徴とする
請求項7記載の回路装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19873706955 DE3706955A1 (de) | 1987-03-04 | 1987-03-04 | Schaltungsanordnung zur sicherung des zugangs zu einem datenverarbeitungssystem mit hilfe einer chipkarte |
DE3706955.1 | 1987-03-04 | ||
DE3726881.3 | 1987-08-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS63228353A true JPS63228353A (ja) | 1988-09-22 |
Family
ID=6322262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63047337A Pending JPS63228353A (ja) | 1987-03-04 | 1988-02-29 | データ処理システムへのアクセス保護のための回路装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPS63228353A (ja) |
DE (1) | DE3706955A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4009523A1 (de) * | 1990-03-24 | 1991-09-26 | Autonom Computer Vertrieb Gmbh | Computer-steuersystem |
DE19525776A1 (de) * | 1995-07-14 | 1997-01-16 | Raimund Moesmer | Elektronischer Zufallsgenerator |
DE19648824A1 (de) * | 1996-11-26 | 1998-05-28 | Alsthom Cge Alcatel | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür |
DE102007039226A1 (de) * | 2007-08-20 | 2009-02-26 | Giesecke & Devrient Gmbh | Echtzeitmessung auf einem portablen Datenträger |
CN111340978B (zh) * | 2018-12-18 | 2022-07-19 | 云丁网络技术(北京)有限公司 | 一种智能设备解锁方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5691272A (en) * | 1979-12-25 | 1981-07-24 | Fujitsu Ltd | Cryptographic technique |
JPS60263544A (ja) * | 1984-06-11 | 1985-12-27 | Nippon Telegr & Teleph Corp <Ntt> | 暗号方式 |
-
1987
- 1987-03-04 DE DE19873706955 patent/DE3706955A1/de not_active Withdrawn
-
1988
- 1988-02-29 JP JP63047337A patent/JPS63228353A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5691272A (en) * | 1979-12-25 | 1981-07-24 | Fujitsu Ltd | Cryptographic technique |
JPS60263544A (ja) * | 1984-06-11 | 1985-12-27 | Nippon Telegr & Teleph Corp <Ntt> | 暗号方式 |
Also Published As
Publication number | Publication date |
---|---|
DE3706955A1 (de) | 1988-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4974193A (en) | Circuit arrangement for protecting access to a data processing system with the assistance of a chip card | |
US7703676B2 (en) | Encrypting the output of a card reader in a card authentication system | |
US8266441B2 (en) | One-time password credit/debit card | |
US4910774A (en) | Method and system for suthenticating electronic memory cards | |
KR100346615B1 (ko) | 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트 | |
US4969188A (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
US5414772A (en) | System for improving the digital signature algorithm | |
JPS63229541A (ja) | データ交換システム | |
DE69428215D1 (de) | Verfahren zur digitalen Unterschrift die eine Beglaubigung der digitalen Zeit beim digitalen Unterschreiben verwendet | |
JPS63229545A (ja) | データ交換システム | |
JP3422502B2 (ja) | データの認証方法 | |
US20040187035A1 (en) | Control unit | |
JPS63228353A (ja) | データ処理システムへのアクセス保護のための回路装置 | |
US5067156A (en) | Method for generating a random number for the encoded transmission of data upon employment of a variable starting value | |
US20030140236A1 (en) | Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium | |
BRPI0210673B1 (pt) | método criptográfico para proteger um chip eletrônico contra fraude | |
ES2231516T3 (es) | Seguridad del acceso por codigo secreto a un medio de tratamiento de datos. | |
JPH06176216A (ja) | Icカード | |
JPH09319845A (ja) | Icカードシステムにおけるキーデータ設定方法 | |
JP2000231329A (ja) | 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
KR20020086444A (ko) | 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브 | |
Argles et al. | An improved approach to secure authentication and signing | |
JPS61255491A (ja) | 認証機能付カ−ド | |
JPH05290225A (ja) | 光・icカードの使用者認証システム |