JPS63236188A - 情報読取り検証方法 - Google Patents
情報読取り検証方法Info
- Publication number
- JPS63236188A JPS63236188A JP63055062A JP5506288A JPS63236188A JP S63236188 A JPS63236188 A JP S63236188A JP 63055062 A JP63055062 A JP 63055062A JP 5506288 A JP5506288 A JP 5506288A JP S63236188 A JPS63236188 A JP S63236188A
- Authority
- JP
- Japan
- Prior art keywords
- card
- processing device
- information
- address
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims description 5
- 238000012545 processing Methods 0.000 claims description 40
- 238000000034 method Methods 0.000 claims description 21
- 230000002441 reversible effect Effects 0.000 claims description 4
- 238000013478 data encryption standard Methods 0.000 claims 2
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101000581326 Homo sapiens Mediator of DNA damage checkpoint protein 1 Proteins 0.000 description 1
- 102100027643 Mediator of DNA damage checkpoint protein 1 Human genes 0.000 description 1
- UXRDAJMOOGEIAQ-CKOZHMEPSA-N [(8r,9s,10r,13s,14s,17r)-17-acetyl-10,13-dimethyl-16-methylidene-3-oxo-1,2,8,9,11,12,14,15-octahydrocyclopenta[a]phenanthren-17-yl] acetate Chemical compound C1=CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC(=C)[C@](OC(=O)C)(C(C)=O)[C@@]1(C)CC2 UXRDAJMOOGEIAQ-CKOZHMEPSA-N 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
本発明は電子媒体のメモリ、特にメモリカード(マイク
ロプロセッサカード又はチップカードとも称されている
)ような着脱自在なポータブル媒体内のあるアドレスに
存在する情報を処理装置を用いて読み取ると同時に検証
する′方法に関するものである。
ロプロセッサカード又はチップカードとも称されている
)ような着脱自在なポータブル媒体内のあるアドレスに
存在する情報を処理装置を用いて読み取ると同時に検証
する′方法に関するものである。
本発明は、メモリカードと処理装置との間の情報の交換
に不正に介入する不正行為を阻止するために斯るメモリ
に記録されている情報を検証する分野においてこのカー
ドを局地的に又は遠隔地で処理し得るようにする。
に不正に介入する不正行為を阻止するために斯るメモリ
に記録されている情報を検証する分野においてこのカー
ドを局地的に又は遠隔地で処理し得るようにする。
予想される各用途に対して、情報の交換をカードと処理
装置との間で実行させて利用者に保護されたオペレーシ
ョンを実行する権限を与えることは知られている。
装置との間で実行させて利用者に保護されたオペレーシ
ョンを実行する権限を与えることは知られている。
殆んどの用途はいつでもカードのメモリ内の情報の読取
り及び/又は書込みを必要とし、例えば実行されたオペ
レーションの記録を保持することを必要とし、これがた
めカードのメモリ内に存在する情報の存在を確実に検証
し得ることが極めて重要であり、この検査を容易にする
ために、処理装置がカードのメモリ内のどのアドレスに
前記情報が位置するか知るようにすることが既知である
。
り及び/又は書込みを必要とし、例えば実行されたオペ
レーションの記録を保持することを必要とし、これがた
めカードのメモリ内に存在する情報の存在を確実に検証
し得ることが極めて重要であり、この検査を容易にする
ために、処理装置がカードのメモリ内のどのアドレスに
前記情報が位置するか知るようにすることが既知である
。
欧州特許第0096599号の方法では、処理装置が前
もって検査すべき情報の内容を知っている必要があり、
従って検査は情報の一致を検証することにある。
もって検査すべき情報の内容を知っている必要があり、
従って検査は情報の一致を検証することにある。
このように情報の内容を前もって知る必要性は処理装置
が読み取るべき情報を知らないとき、特に処理装置がそ
の情報の書込みを行なう装置でない場合に欠点となる。
が読み取るべき情報を知らないとき、特に処理装置がそ
の情報の書込みを行なう装置でない場合に欠点となる。
本発明の目的はこの欠点を除去することにある。
この目的のために、本発明は電子媒体、特にカードのよ
うな着脱自在のポータブル媒体のメモリ内のあるアドレ
スを存在する情報を処理装置を用いて読出すと同時に検
証するに当り、a、処理装置内に設けられたランダム数
発生器によりランダム数Xを発生させるステップ、b、
処理装置内に設けられた可逆アルゴリズムによりランダ
ム数Xを処理すべきカードに属する秘密キーSKを用い
て符号化して値X。を発生させるステップ、 C2値Xcaカード内の読出すべきアドレス@と一緒に
カードに伝送するステップ、d、 カード内に設けられ
た前記と同一の可逆アルゴリズム已により同一の秘密キ
ーSKを用いて前記値Xcを復号して値Xを発生させる
ステップ、 e、 カードがアドレス@を用いて情報INFを読出す
ステップ、 r、 カードキーXを用いてアドレス@及び情報INF
を符号化して結果Rを発生させるステップ、 g、結果Rを処理装置に伝送するステップ、及び、 11、処理装置が結果Rを復号し、次いで復号されたア
ドレスを前記アドレスと比較して両アドレスが等しいと
きに受信され復号された情報INFが正しいことを証明
するステップ、を順次実行することを特徴とする。
うな着脱自在のポータブル媒体のメモリ内のあるアドレ
スを存在する情報を処理装置を用いて読出すと同時に検
証するに当り、a、処理装置内に設けられたランダム数
発生器によりランダム数Xを発生させるステップ、b、
処理装置内に設けられた可逆アルゴリズムによりランダ
ム数Xを処理すべきカードに属する秘密キーSKを用い
て符号化して値X。を発生させるステップ、 C2値Xcaカード内の読出すべきアドレス@と一緒に
カードに伝送するステップ、d、 カード内に設けられ
た前記と同一の可逆アルゴリズム已により同一の秘密キ
ーSKを用いて前記値Xcを復号して値Xを発生させる
ステップ、 e、 カードがアドレス@を用いて情報INFを読出す
ステップ、 r、 カードキーXを用いてアドレス@及び情報INF
を符号化して結果Rを発生させるステップ、 g、結果Rを処理装置に伝送するステップ、及び、 11、処理装置が結果Rを復号し、次いで復号されたア
ドレスを前記アドレスと比較して両アドレスが等しいと
きに受信され復号された情報INFが正しいことを証明
するステップ、を順次実行することを特徴とする。
本発明の範囲内においては、処理装置が局地的に位置し
、例えば売場端末、カードリーグ等であるのか、遠隔地
に位置し、例えば通信ネットワークによりカードリーグ
に接続された中央コンピュータであるのかどうかは重要
でない。
、例えば売場端末、カードリーグ等であるのか、遠隔地
に位置し、例えば通信ネットワークによりカードリーグ
に接続された中央コンピュータであるのかどうかは重要
でない。
情報の読取りはカードと処理装置との間の相互認識の初
期フェーズ後に行なわれる。この初期フェーズは一般に
カードをカードリーグに挿入した直後に行なわれ、カー
ドの識別子が処理装置へ転送され、処理装置はこの識別
子から、例えば内部テーブルを用いて、カードに属する
秘密キーSKを知ることができる。
期フェーズ後に行なわれる。この初期フェーズは一般に
カードをカードリーグに挿入した直後に行なわれ、カー
ドの識別子が処理装置へ転送され、処理装置はこの識別
子から、例えば内部テーブルを用いて、カードに属する
秘密キーSKを知ることができる。
本発明は電子媒体のメモリ内に存在する情報の遠隔読取
り及び検証を同時に行なう装置にも関するものである。
り及び検証を同時に行なう装置にも関するものである。
以下、本発明の一実施例を図面を参照して詳細に説明す
るが、本発明はこれに限定されるものではない。
るが、本発明はこれに限定されるものではない。
第1図には一時接続装置CXTにより処理装置APに接
続されたカードCを示しである。
続されたカードCを示しである。
一時接続装置CXTは処理装置APの処理ユニットUA
PをカードCの処理ユニットUCとコミュニケートする
状態にする。既知の方法では接続装置CXTは少くとも
電源電圧をカードの電子回路に伝送すると共に2つの処
理ユニット間の情報を例えば直列通信ラインを経て伝送
する。
PをカードCの処理ユニットUCとコミュニケートする
状態にする。既知の方法では接続装置CXTは少くとも
電源電圧をカードの電子回路に伝送すると共に2つの処
理ユニット間の情報を例えば直列通信ラインを経て伝送
する。
カードC内にはバスQCがあり、このバスは処理ユニッ
トUCをプログラムメモリPGC,例えばROM及びデ
ータメモリMDC1例えばlEPROMとコミュニケー
トさせる。アドレス@にある読出すべきデータINFは
データメモリ内に位置し、このアーキテクチャはデータ
INFが処理装置静により直接アクセスできないことを
示している。処理装置APはカードの処理ユニットUC
に読取り要求を送出する必要がある。
トUCをプログラムメモリPGC,例えばROM及びデ
ータメモリMDC1例えばlEPROMとコミュニケー
トさせる。アドレス@にある読出すべきデータINFは
データメモリ内に位置し、このアーキテクチャはデータ
INFが処理装置静により直接アクセスできないことを
示している。処理装置APはカードの処理ユニットUC
に読取り要求を送出する必要がある。
処理装置AP内には処理ユニッ) [IAPをプログラ
ムメモリPGAP、例えばROM及びデータメモリー〇
AP。
ムメモリPGAP、例えばROM及びデータメモリー〇
AP。
例えばEPROMとコミュニケートさせるバスRAPが
ある。
ある。
カードCを処理装置APと接続した瞬時に、相互認識プ
ロシージャが実行される。このプロシージャは既知のプ
ロシージャであって、今このプロシージャの結果は各カ
ードに属する少くとも1つの秘密キーが処理装置靜に有
効であるものとする。
ロシージャが実行される。このプロシージャは既知のプ
ロシージャであって、今このプロシージャの結果は各カ
ードに属する少くとも1つの秘密キーが処理装置靜に有
効であるものとする。
この場合には例えば、秘密キーSKがカードのデータメ
モリMDCと処理装置のデータメモリMDAPとに蓄積
されている。
モリMDCと処理装置のデータメモリMDAPとに蓄積
されている。
ダイアログ中、例えば接続装置(CXT)に不正に接続
された分岐ラインにより偽情報を送出するような不正行
為の試みに対する予防策を講するのが好ましい。これが
ため処理装置により発生された情報INFの読取り要求
時に検査プロシージャを行なう必要がある。
された分岐ラインにより偽情報を送出するような不正行
為の試みに対する予防策を講するのが好ましい。これが
ため処理装置により発生された情報INFの読取り要求
時に検査プロシージャを行なう必要がある。
本発明では読出し及び検査プロシージャを同一のプロセ
スの一部分として同時に実行し、このプロセスは処理装
置AP内にある発生器GENにより発生されるランダム
数を用いる。このプロセスは更に処理装置のプログラム
メモリPGAPとカードのプログラムメモリPGCとに
蓄積されている可逆符号−復号アルゴリズムEを用いる
。
スの一部分として同時に実行し、このプロセスは処理装
置AP内にある発生器GENにより発生されるランダム
数を用いる。このプロセスは更に処理装置のプログラム
メモリPGAPとカードのプログラムメモリPGCとに
蓄積されている可逆符号−復号アルゴリズムEを用いる
。
以下において、下記の表記
Dc=tiK(D)又はD = EK−’ (Dc)を
用いるが、その意味は次の通りである。
用いるが、その意味は次の通りである。
符号化されてないデータDがアルゴリズムE及びキーK
により符号化されて符号データD、を発生し、逆に符号
データD、がアルゴリズムE−1及びキーKにより復号
されて符号化されてないデータDを発生する。
により符号化されて符号データD、を発生し、逆に符号
データD、がアルゴリズムE−1及びキーKにより復号
されて符号化されてないデータDを発生する。
上記のプロセスの順次のステップは第2図に示してあり
、図の左側のステップは処理装置APにおいて実行され
、図の右側のステップはカードにおいて実行され、各水
平矢印は処理装置とカードとの間のトランザクションを
示す。
、図の左側のステップは処理装置APにおいて実行され
、図の右側のステップはカードにおいて実行され、各水
平矢印は処理装置とカードとの間のトランザクションを
示す。
第1ステツプにおいては、ランダム数発生器を始動し、
数Xを発生させ、これをカードに属する秘密キーSKに
より符号化して Xc=Esx (X) を形成する。
数Xを発生させ、これをカードに属する秘密キーSKに
より符号化して Xc=Esx (X) を形成する。
このデータX、を続出しアドレス@と一緒にカードに伝
送する。
送する。
カードではデータXcをアルゴリズムIEsx−’によ
り復号してXを発生させると共にアドレス@を用いてシ
ーク情報INFを読み取る。
り復号してXを発生させると共にアドレス@を用いてシ
ーク情報INFを読み取る。
次いで、情報INF及びアドレス@から成るアセンブリ
を同一のアルゴリズムE及びキーXにより符号化して結
果R R= Ex (INF、 @ ) を形成する。
を同一のアルゴリズムE及びキーXにより符号化して結
果R R= Ex (INF、 @ ) を形成する。
この結果Rを処理装置に伝送し、処理装置においてRを
復号してINF ’及び@′を得る。即ち、INF’
、 @−Ex−’ (R) 全てが正常に行なわれた場合、@は@′に等しくなけれ
ばならないこと明らかであり、その場合にはINF’
=INF、即ち読出した情報がカードのアドレス@に存
在したものであることが検証されたことになる。
復号してINF ’及び@′を得る。即ち、INF’
、 @−Ex−’ (R) 全てが正常に行なわれた場合、@は@′に等しくなけれ
ばならないこと明らかであり、その場合にはINF’
=INF、即ち読出した情報がカードのアドレス@に存
在したものであることが検証されたことになる。
このプロセスは伝送メツセージの内容が2度同一になる
ことは実際上あり得ない利点を有し、このことは接続装
置 (CXT)のレベルで信号を観察する不正行為の作
業を?!雑にする。
ことは実際上あり得ない利点を有し、このことは接続装
置 (CXT)のレベルで信号を観察する不正行為の作
業を?!雑にする。
好適実施例では、符号−復号アルゴリズムはブタ・エン
クリプション・スタンダード(DBS)として既知のア
ルゴリズムとする。
クリプション・スタンダード(DBS)として既知のア
ルゴリズムとする。
ハードウェアレベルでは、上述のプロセスは多くの文献
に広く報告されている標準のデータ処理素子により実施
させる。相違点はプロシージャレベルにあり、センス情
報の著しく改善された保護が得られる。
に広く報告されている標準のデータ処理素子により実施
させる。相違点はプロシージャレベルにあり、センス情
報の著しく改善された保護が得られる。
第1図はメモリカードと、これに接続された処理装置の
ブロック図、 第2図は本発明による情報読取り検証方法の順次のステ
ップを示す図である。
ブロック図、 第2図は本発明による情報読取り検証方法の順次のステ
ップを示す図である。
Claims (3)
- 1.電子媒体、特にカードのような着脱自在のポータブ
ル媒体のメモリ内のあるアドレスに存在する情報を処理
装置を用いて読出すと同時に検証するに当り、 a.処理装置内に設けられたランダム数発生器によりラ
ンダム数Xを発生させるステップ、b.処理装置内に設
けられた可逆アルゴリズムによりランダム数Xを処理す
べきカードに属する秘密キーSKを用いて符号化して値
X_cを発生させるステップ、 c.値X_cをカード内の読出すべきアドレス@と一緒
にカードに伝送するステップ、 d.カード内に設けられた前記と同一の可逆アルゴリズ
ムEにより同一の秘密キーSKを用いて前記値X_cを
復号して値Xを発生させるステップ、 e.カードがアドレス@を用いて情報INFを読出すス
テップ、 f.カードがキーXを用いてアドレス@及び情報INF
を符号化して結果Rを発生させるステップ、 g.結果Rを処理装置に伝送するステップ、及び、 h.処理装置が結果Rを復号し、次いで復号されたアド
レスを前記アドレスと比較して両アドレスが等しいとき
に受信され復号された情報IHFが正しいことを証明す
るステップ、を順次実行することを特徴とする情報読取
り検証方法。 - 2.前記符号−復号アルゴリズムEはデータ・エンクリ
プション・スタンダード(DES)であることを特徴と
する特許請求の範囲1記載の方法。 - 3.特許請求の範囲第1項又は第2項に記載された方法
を用い、電子媒体のメモリ内に存在する情報の遠隔読取
り及び検証を同時に実施する装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8703467A FR2612315A1 (fr) | 1987-03-13 | 1987-03-13 | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
FR8703467 | 1987-03-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63236188A true JPS63236188A (ja) | 1988-10-03 |
JPH0775032B2 JPH0775032B2 (ja) | 1995-08-09 |
Family
ID=9348944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63055062A Expired - Lifetime JPH0775032B2 (ja) | 1987-03-13 | 1988-03-10 | 情報読取り検証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US4816651A (ja) |
EP (1) | EP0284133B1 (ja) |
JP (1) | JPH0775032B2 (ja) |
DE (1) | DE3871579T2 (ja) |
FR (1) | FR2612315A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
JPH02297297A (ja) * | 1989-05-11 | 1990-12-07 | Material Eng Tech Lab Inc | カード型情報媒体の不正使用防止方法 |
FR2650458B1 (fr) * | 1989-07-25 | 1991-10-11 | Trt Telecom Radio Electr | Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
FR2654288B1 (fr) * | 1989-11-08 | 1996-11-29 | Europ Rech Electr Lab | Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5130519A (en) * | 1990-01-16 | 1992-07-14 | George Bush | Portable pin card |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
FR2672402B1 (fr) * | 1991-02-05 | 1995-01-27 | Gemplus Card Int | Procede et dispositif pour la generation de nombres pseudo-aleatoires uniques. |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
JP3310989B2 (ja) * | 1991-02-08 | 2002-08-05 | 株式会社東芝 | データ通信方式 |
FR2680892A1 (fr) * | 1991-09-03 | 1993-03-05 | Gemplus Card Int | Procede d'authentification de donnees. |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
FR2685113B1 (fr) * | 1991-12-17 | 1998-07-24 | Gemplus Card Int | Procede d'intervention sur une borne de delivrance d'un bien ou d'un service. |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US5887145A (en) * | 1993-09-01 | 1999-03-23 | Sandisk Corporation | Removable mother/daughter peripheral card |
US7137011B1 (en) * | 1993-09-01 | 2006-11-14 | Sandisk Corporation | Removable mother/daughter peripheral card |
FR2717327B1 (fr) * | 1994-03-14 | 1996-04-19 | Valeo Electronique | Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre. |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5596642A (en) * | 1994-09-30 | 1997-01-21 | Electronic Payment Services, Inc. | Network settlement performed on consolidated information |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
US5544086A (en) * | 1994-09-30 | 1996-08-06 | Electronic Payment Services, Inc. | Information consolidation within a transaction network |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5621796A (en) * | 1994-09-30 | 1997-04-15 | Electronic Payment Services, Inc. | Transferring information between transaction networks |
FR2782431B1 (fr) * | 1998-08-17 | 2000-09-29 | Gemplus Sca | Procede et dispositif d'authentification a algorithme symetrique |
EP1576589A4 (en) * | 2002-11-18 | 2006-06-07 | Storcard Inc | SECURE TRANSACTION CARD WITH HIGH VOLUME OF STORAGE |
US20060206677A1 (en) * | 2003-07-03 | 2006-09-14 | Electronics And Telecommunications Research Institute | System and method of an efficient snapshot for shared large storage |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
EP0114522A3 (en) * | 1982-12-27 | 1986-12-30 | Synertek Inc. | Rom protection device |
JPS6062252A (ja) * | 1983-09-16 | 1985-04-10 | Toshiba Corp | 暗号回路内蔵カード及びそのサービスセンター |
-
1987
- 1987-03-13 FR FR8703467A patent/FR2612315A1/fr not_active Withdrawn
-
1988
- 1988-03-08 DE DE8888200436T patent/DE3871579T2/de not_active Expired - Lifetime
- 1988-03-08 EP EP88200436A patent/EP0284133B1/fr not_active Expired - Lifetime
- 1988-03-10 JP JP63055062A patent/JPH0775032B2/ja not_active Expired - Lifetime
- 1988-03-14 US US07/167,804 patent/US4816651A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US4816651A (en) | 1989-03-28 |
JPH0775032B2 (ja) | 1995-08-09 |
EP0284133B1 (fr) | 1992-06-03 |
DE3871579T2 (de) | 1993-01-21 |
EP0284133A3 (en) | 1988-10-12 |
DE3871579D1 (de) | 1992-07-09 |
EP0284133A2 (fr) | 1988-09-28 |
FR2612315A1 (fr) | 1988-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS63236188A (ja) | 情報読取り検証方法 | |
US4544833A (en) | Process and apparatus for authenticating or certifying at least one item of information contained in a memory of a removable and portable electronic carrier, such as a card | |
JP3774260B2 (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
JP4651212B2 (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US6915398B2 (en) | Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit | |
JPS61139878A (ja) | 電子資金転送装置の安全保護モジユ−ル | |
JPH0451864B2 (ja) | ||
JPS61502999A (ja) | リモ−ト・タ−ミナル・ネットワ−ク用安全システム及び方法 | |
CN101052042B (zh) | 安全系统 | |
JPS61139873A (ja) | 認証方式 | |
JP2000059353A (ja) | データ保管システム、データ保管方法及びそのプログラム記録媒体 | |
KR100381621B1 (ko) | 신체정보가 등록된 기록매체를 이용한 보안장치 및보안검증 방법 | |
JP2003076611A (ja) | セキュリティ機能を有するメモリカード | |
JP3869657B2 (ja) | データ交換における少なくとも一人の加入者の認証のための方法 | |
JP2003110552A (ja) | カード認証システム、情報記録カードおよびカード認証方法 | |
JPS59158639A (ja) | 自動照合の方法および装置 | |
KR100224756B1 (ko) | 금융 온라인 거래 시스템에서 비밀번호 관리 방법 | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 | |
JPS61262889A (ja) | カ−ド書込装置 | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 | |
JPH0397089A (ja) | Icカードのアクセス制御方法 | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
JP3113063B2 (ja) | 情報処理システム | |
JPH11133853A (ja) | 鍵認証システム及び暗号化手段・復号化手段認証システム | |
JPH11282974A (ja) | 価値移転方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080809 Year of fee payment: 13 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080809 Year of fee payment: 13 |