KR19990046658A - Chaos stream ciphering method for magnetic card - Google Patents

Chaos stream ciphering method for magnetic card Download PDF

Info

Publication number
KR19990046658A
KR19990046658A KR1019990012751A KR19990012751A KR19990046658A KR 19990046658 A KR19990046658 A KR 19990046658A KR 1019990012751 A KR1019990012751 A KR 1019990012751A KR 19990012751 A KR19990012751 A KR 19990012751A KR 19990046658 A KR19990046658 A KR 19990046658A
Authority
KR
South Korea
Prior art keywords
magnetic card
encryption
code
signal
magnetic
Prior art date
Application number
KR1019990012751A
Other languages
Korean (ko)
Inventor
최규용
소노가츠후사
Original Assignee
최규용
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최규용 filed Critical 최규용
Priority to KR1019990012751A priority Critical patent/KR19990046658A/en
Publication of KR19990046658A publication Critical patent/KR19990046658A/en

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 자기카드 카오스 스트림(Chaos Stream) 암호화 방법에 관한 것이다. 본 발명은 자기카드를 기록모체로 하는 자기카드 처리 시스템에 있어서, 카오스 스트림 암호를 이용하여 생성한 암호코드와 PN신호(암호키)를 자기적으로 기록해서 자기카드에 기록한 PN신호(암호키)를 이용하여 암호코드를 복원하는 방법과 복원에 앞서 PN신호(암호키)의 조합을 행하고 암호코드의 복원을 행하는 것을 특징으로 한다.The present invention relates to a method of encrypting a magnetic card Chaos Stream. The present invention relates to a magnetic card processing system having a magnetic card as a recording mother, wherein a magnetic code of a cryptographic code and a PN signal (encryption key) generated by using a chaos stream cipher is magnetically recorded and recorded on a magnetic card (encryption key). Using a method of restoring the encryption code using a combination of the PN signal (encryption key) prior to the restoration and restoring the encryption code.

Description

자기카드 카오스 스트림 암호화 방법{CHAOS STREAM CIPHERING METHOD FOR MAGNETIC CARD}Magnetic card chaos stream encryption method {CHAOS STREAM CIPHERING METHOD FOR MAGNETIC CARD}

본 발명은 자기카드 카오스 스트림(Chaos Stream) 암호화 방법에 관한 것이다.The present invention relates to a method of encrypting a magnetic card Chaos Stream.

휴대 가능한 자기카드는 1레인 당 72바이트의 기억용량에 지나지 않으나 싼 가격의 기억모체로서 널리 사용되어지고 있다. 카드 리드·라이터기를 이용해서 읽어 들이거나 써넣기에 용이하다. PC를 써포트 함으로서 통신을 이용한 자기카드 서비스가 가능하게 되었고, 반복·재생 이용이 가능한 유용한 자원이다.The portable magnetic card is only 72 bytes per lane, but is widely used as an inexpensive storage matrix. It is easy to read or write using a card reader / writer. By supporting PC, magnetic card service using communication is possible, and it is a useful resource that can be used repeatedly.

기억정보를 금전 데이터로 하면 전자화폐가 된다. 이러한 전자화폐는 잔돈의 처리를 간편하게 할 수 있어 지폐보다 편리하다고 말하고 있다. 또 개인정보를 기억하면 ID카드가 된다. 이러한 금전 데이터와 신상자료를 조합하여 기억시킨 자기카드는 서비스를 부가하여 오늘날의 소비사회를 지지하는 하나의 요소가 되었다.If the stored information is used as money data, it becomes electronic money. Such electronic money is said to be more convenient than banknotes because it can simplify the processing of change. If you remember your personal information, it becomes your ID card. The magnetic card, which is a combination of these financial data and personal data, has become a factor in supporting today's consumer society by adding services.

디지털화한 정보를 1대 1로 코드화하여 기억하고 있는 자기카드가 부정에 약한 것은 잘 알려져 있는 사실이다. 자기카드에 철분을 씌우면 자기카드의 라인의 농도가 가시화되어 카드리더기가 없더라도 디지털코드의 읽기가 가능하며 디지털 코드가 아스키코드와 1대1로 대응하고 있을 때는 정보의 내용을 쉽게 판별할 수 있다. 이런 점에서 자기기억의 부정방지는 불가능하다고 포기하고 있는 경향이 있다.It is a well-known fact that magnetic cards that store digitized information in one-to-one codes are weak to negation. When iron is applied to the magnetic card, the density of the lines of the magnetic card is visualized so that the digital code can be read even without a card reader. When the digital code corresponds to the ASCII code one-to-one, the contents of the information can be easily identified. In this sense, there is a tendency to give up that the prevention of self-memory is impossible.

이와 같이, 자기카드를 카피하는 것은 간편하게 행하여 질 수 있다. 이렇게 카피된 자기카드는 또다시 여러 장의 카피를 만들며 조작이 간편하다.In this way, copying the magnetic card can be performed simply. This copy of the magnetic card is easy to operate again making multiple copies.

따라서, 본 발명은 계산에 의해 재생 가능한 카오스 스트림 암호를 채용하여 복사를 하더라도 1장만 유효하게 함과 동시에 그 내용을 암호코드화 하므로 내용을 복사하더라도 해독하지 못함으로서 부정 엑세스를 완전하게 방지할 수 있는 자기카드 카오스 스트림 암호화 방법을 제공하는데 그 목적이 있다.Therefore, the present invention employs a chaos stream cipher that can be reproduced by calculation, so that only one copy is valid and the contents are encrypted, and thus the contents can not be decrypted even if the contents are copied. It is an object of the present invention to provide a card chaos stream encryption method.

상기 목적을 달성하기 위한 본 발명의 자기카드 카오스 스트림 암호화 방법에 따르면, 자기카드의 내용을 고치거나 장난 등의 정보의 부정한 억세스는 물론이고, 디지털정보를 1비트의 에러도 없이 바르게 보존하도록 카오스·스트림 암호를 활용하였다. 기존의 방식에서 자기카드의 카피를 작성하는 것은 용이하였다. 예를 들어 암호코드화 되어 있어도 라인의 농도 그대로 복사하면 같은 정보를 같게 기록한 복수의 또는 다수의 복제 카드를 만드는데 본 발명은 여러 개의 복제카드 중 1개만을 바른 카드로서 유효하게 처리하여 나머지 카드를 부정 액세스 방지한다.According to the magnetic card chaos stream encryption method of the present invention for achieving the above object, chaos and the like to correct the contents of the magnetic card or to illegally access information such as mischief, and to correctly preserve digital information without error of 1 bit. Stream ciphers were used. In the conventional way, it was easy to make a copy of a magnetic card. For example, copying a line as it is, even if it is coded, creates multiple or multiple duplicate cards that record the same information. However, the present invention effectively treats only one of multiple duplicate cards as a valid card, thereby illegally accessing the remaining cards. prevent.

도1은 본 발명에 따른 자기카드의 구성도이다.1 is a block diagram of a magnetic card according to the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

1 ------------- 자기카드 2 ------------- 자기 스트라이프1 ------------- Magnetic Card 2 ------------- Magnetic Stripe

3 ------------- PN신호 (암호키) 4 -------------- 암호코드3 ------------- PN Signal (Encryption Key) 4 -------------- Encryption Code

이하, 본 발명의 일실시예를 상세히 설명한다.Hereinafter, an embodiment of the present invention will be described in detail.

카오스·스트림 암호는 암호키, 암호표, 복원표로 구성된다. 이런 암호화방식의 원리는 카오스의 로지스틱맵 x(t+1)=4x(t){1-x(t)}, 피드백 x(t)=x(t+1), 동상변환 y(t)=[{2/∏·arcsin √x(t)}·2 ] 에 있어 n=1 로서 얻어진 2진 코드타임시리즈y(t)-t에서 절출된 2진코드 계열을 PN(Pseudo Noise;의사잡음)신호로서 활용한다. 여기서, [ ] 는 소수점이하는 버리는 연산을 의미하고 t 는 분산시간 t = 0,1,2,..이다.The chaos stream cipher consists of an encryption key, an encryption table, and a retrieval table. The principle of this encryption method is the logistic map of chaos x (t + 1) = 4x (t) {1-x (t)}, feedback x (t) = x (t + 1), in-phase transformation y (t) = PN (Pseudo Noise) is used for the binary code sequence cut out from the binary code time series y (t) -t obtained as n = 1 in [{2 / ∏ · arcsin √x (t)} · 2]. It is used as a signal. Where [] means a truncation operation below the decimal point and t is the dispersion time t = 0,1,2, ..

자기카드 1개의 기억용량은 통상 72바이트이다. 36바이트를 암호키 = PN신호로 하면 2진 코드의 길이는 36바이트 = 288비트가 된다. y(0) ~ y(287)을 PN신호 1로 하여 y(288) ~ y(575)를 PN신호 2로 하는 방식이다. 이에 대응하여 암호코도(암호화 해야할 문서의 길이)도 36바이트 = 288비트가 된다. 암호화 해야 할 문서 36바이트와 PN신호 36바이트의 사이에 있어서 EXOR(배타적 논리화) 연산을 실행해서 암호코드를 바꿀 수 있다.The storage capacity of one magnetic card is usually 72 bytes. If 36 bytes are cipher key = PN signal, the length of binary code is 36 bytes = 288 bits. y (0) to y (287) are the PN signals 1, and y (288) to y (575) are the PN signals 2. Correspondingly, the encryption code (the length of the document to be encrypted) is also 36 bytes = 288 bits. The encryption code can be changed by performing an EXOR operation between 36 bytes of the document to be encrypted and 36 bytes of the PN signal.

이와 같이, 간단한 암호화가 유효하기 위해서는 로지스틱 맵을 연산해서 얻을 수 있는 타임시리즈 y(t)-t가 마치 동전을 공평하게 던져서 얻을 수 있는 난수와 같이 "0" 과 "1" 이 아무렇게나 되어있을 필요가 있다. 절출된 2진 코드계열의 자기상관 및 상호상관을 철저히 검증해 두지 않으면 안된다.Likewise, for simple encryption to be effective, the time series y (t) -t, which can be obtained by calculating the logistic map, must be "0" and "1" as if it were a random number that can be obtained by tossing coins fairly. There is. Self-correlation and cross-correlation of the broken binary code sequence must be thoroughly verified.

로지스틱 맵의 계산속도는 계산을 디지털 컴퓨터에서 실행하므로 컴퓨터의 연산정도(배정도 64비트)가 중요하다. 초기치 x(0)를 가수부 52비트로 정의하면 2=4.50×10과 같은 타임시리즈 y(t)-t를 활용하는 것이 가능하다. 준비 가능한 PN신호(암호키)의 종류는 산업 기술적으로는 무한하다고 말해도 좋을 것이다.The computational speed of the logistic map is calculated on a digital computer, so the computational accuracy of the computer (double 64-bit) is important. If the initial value x (0) is defined by 52 bits of mantissa, it is possible to utilize a time series y (t) -t such as 2 = 4.50 × 10. It can be said that the kind of PN signal (encryption key) that can be prepared is infinite in industrial technology.

카오스는 무한의 주기를 내포한다고 말하여 진다. 컴퓨터로 재현 가능한 산업기술이나 로지스틱 맵을 계산해서 얻을 수 있는 2진 코드계열의 타임시리즈 y(t)-t는 난수열이라고 또는 잡음계열 이라고 말할 수 있는 확률 분포를 따르고 있다. 그 결과 자기카드에 관해 다음과 같은 부정엑세스 방지를 가져온다.Chaos is said to contain an infinite cycle. The time series y (t) -t of the binary code sequence, which can be obtained by computing computer-reproducible industrial techniques or logistic maps, follows a probability distribution that can be called a random sequence or a noise sequence. As a result, the following fraudulent access protection for the magnetic card is brought.

(1) 암호코드 36바이트는 충분히 확산된 2진 코드의 분포가 되고 동시에 기록되어 있는 암호키(PN신호)는 1비트가 달라도 바른 복원을 할 수 없다. 따라서 기록내용을 고치거나 물리적 장난(긁어서 상처를 내거나 접는 등)은 복원을 곤란하게 하여 카드를 무효로 한다.(1) The 36-byte encryption code is a distribution of binary codes that are sufficiently spread, and the encryption key (PN signal) recorded at the same time cannot be correctly restored even if the 1 bit is different. Therefore, fixing or physically joking (scratching, folding, folding, etc.) makes the recording difficult and invalidates the card.

(2) 자기카드시스템은 PC를 서버로 하여 필요한 수만큼의 PN신호의 발행관리를 서버가 행한다. 따라서 암호키, 즉 PN신호의 조합을 행해 복원 처리가 실행된다. 자기카드는 복사가 용이하고 자유롭지만 바르게 억세스 사용가능한 카드는 1장에 한정 된다. 즉, 부정한 복사 사용은 허락하지 않는다.(2) In the magnetic card system, the server manages issuance of as many PN signals as necessary using a PC as a server. Therefore, the restoration process is performed by combining the encryption keys, that is, the PN signals. Magnetic cards are easy to copy and free, but only one card can be used properly. That is, it does not allow unauthorized copying.

(3) 자기카드 발행에 있어서 개인정보를 여러가지 형태로 수집하는 것이 가능하다. 개인식별번호(ID번호)를 사용자가 정한다고 하는 것도 하나의 방법이다. 4자리 암호번호이면 4바이트면 된다. 개인정보를 식별에 이용 가능하다고 하면 예를 들어, 전자 화폐의 경우는 암호화해서 자기카드에 기억해 주어야 하는 정보는 잔고금액과 ID번호가 된다. ID번호를 조합할 수 있도록 PC서버측의 관리 시스템을 준비해 둔다면 잃어버린 자기카드를 타인이 사용하는 것을 방지할 수 있다.(3) In issuance of magnetic cards, it is possible to collect personal information in various forms. Another method is to set a personal identification number (ID number). If it is a four-digit password, four bytes are required. If personal information is available for identification, for example, in the case of electronic money, the information to be encrypted and stored in the magnetic card is the balance amount and the ID number. If you prepare a management system on the PC server side to combine ID numbers, you can prevent others from using your lost magnetic cards.

(4) 암호키(PN신호)의 조합과 ID번호의 조합을 PC서버측에 실행하는 자기카드 부정억세스 방지 시스템은 필연적인 결과로서 잃어버린 카드의 재 발행을 보증한다.(4) A magnetic card unauthorized access prevention system that executes a combination of an encryption key (PN signal) and an ID number on the PC server side guarantees the reissue of a lost card as a consequent result.

(실시예)(Example)

본 발명의 암호화 과정을 도1에 도시하였다. 자기카드 1에 자기 스트라이프 2가 1개인 경우이다. 여기에는 72바이트의 기억용량이 할당되어있는 것이 일반적이다. 36바이트 3을 PN신호(암호키) 36바이트에 할당시켜 36바이트 4를 암호코드에 할당한다. 아스키 코드 36문자를 암호화해서 기억할 수 있다.The encryption process of the present invention is shown in FIG. This is the case when the magnetic stripe 1 has one magnetic stripe 2. Typically, 72 bytes of storage are allocated. 36 bytes 3 are allocated to the PN signal (encryption key) 36 bytes and 36 bytes 4 are assigned to the encryption code. You can remember 36 ASCII code characters.

72바이트의 기억용량을 암호키 3과 암호키 4에 1대1로 나눌 필요는 없다. 암호키를 짧게 하고 암호코드를 길게 했을 때는 PN신호를 2진 계열의 주기로 하여 빙글빙글 돌려 EXOR 배타적 논리화 연산을 실행하면 좋다. 이른바 스트림 암호가 된다.The 72 bytes of storage need not be divided one-to-one into encryption key 3 and encryption key 4. When the encryption key is shortened and the encryption code is made long, the EXN exclusive logical operation may be executed by turning the PN signal in a binary sequence. This is the so-called stream cipher.

예를 들어 암호화해야 할 정보가 ID번호 6바이트, 잔고금액 6바이트, 합계 12 바이트일 때 PN신호 36바이트를 사용하면 3배로 확산해서 EXOR연산을 행하면 좋다. 이른바 스펙틀 확산방식이다. 확산을 했을 때는 복원에 있어 자동적으로 에러 확인이 실행된다. 암호의 완건성이 향상된다.For example, when information to be encrypted is 6 bytes of ID number, 6 bytes of balance amount, and 12 bytes in total, 36 bytes of PN signals may be spread three times to perform the EXOR operation. It is a so-called spectle diffusion method. When spreading, error checking is automatically performed during restoration. Password robustness is improved.

PN서버 측에서 자기카드에 기록해야 하는 바이너리 데이터, PN신호와 암호코드가 준비되어 확인 작업이 행해진 후 자기카드 라이터 측에 데이터가 전송될 때 기본조작(반전, 회전,자리바꿈)을 가하여 순서 바꿈이 행해진다. 자기카드리더로 자기카드의 데이터를 읽어낼 때 역조작이 가하여 진다.Binary data, PN signal and encryption code, which should be recorded on magnetic card at PN server side, are prepared and verified, and basic operation (inverted, rotated, inverted) is applied when data is transferred to magnetic card writer. This is done. The reverse operation is applied when reading the magnetic card data with the magnetic card reader.

PC신호의 길이는 제한이 없고 처리속도는 10MB/S(CPU클록 300MHz)로 빠르고 PN신호를 주기화하여 스트림 암호 비동기보착형으로 하는 것도 가능하다.The length of the PC signal is not limited and the processing speed is 10MB / S (CPU clock 300MHz), and the PN signal can be cycled to make the stream cipher asynchronous.

상술한 바와 같이 카오스 스트림 암호화 방식은 자기카드 부정엑세스 방지 이외에도, 전자키의 부정 엑세스 방지, PC의 메모리내의 문서, 데이터에의 부정 엑세스 방지에도 도움이 된다. 자기카드 시스템은 작고 짧은 통신을 통하여 암호키나 ID번호(개인정보)의 조합을 행하는 시민생활에 근접한 부정방지 기술의 구체적인 예이다. 전화나 은행, 철도와 같은 대규모 회사 시스템의 부전 억세스 방지에 효율적인지는 통신비용의 절감에 의존하고 있다.As described above, the chaos stream encryption method is useful for preventing unauthorized access to an electronic key, preventing unauthorized access to documents and data in a memory of a PC, in addition to preventing unauthorized access to a magnetic card. The magnetic card system is a specific example of the anti-fraud technology in close proximity to the civil life that uses a combination of encryption keys and ID numbers (personal information) through small and short communication. Whether it is effective to prevent inadvertent access of large corporate systems such as telephones, banks and railways depends on the reduction of communication costs.

자기카드의 부정억세스 방지에 있어서 사고대책, 안전대책을 생각해 두지 않으면 안 된다. 복수의 자기 스트라이프를 이용해서 2중으로 역방향에 입력해 놓는 것도 하나의 방법이다.Accident and safety measures must be considered in preventing unauthorized access to magnetic cards. Another method is to input in the reverse direction by using a plurality of magnetic stripes.

공업용 범용 CPU와 메모리의 발전은 눈부시다. CRT에 의한 표시를 필요로 하지 않을 경우에는 자기카드 리더·라이터에 프로그램과 데이터 베이스(PN신호)를 인스톨하는 것도 유효한 방법이다.The development of industrial general purpose CPUs and memories is remarkable. If the display by the CRT is not required, it is also effective to install a program and a database (PN signal) in the magnetic card reader / writer.

본 안에서는 PN신호(암호키)를 카오스의 계산으로 하는 간편한 예를 나타내었으나 비선형 사상회로와 AD변환을 이용하여 집적회로에서 PN신호를 생성하면서 스트림 암호화 복원을 행하는 것도 가능하다. 자기카드 부정억세스 방지 시스템과 같이 PC서버를 사용자 관리에 활용할 때는 본 안과 같이 계산에 의존하는 것이 좋을 것이다. 암호해독의 역문제를 설정할 수 없기 때문에 집적회로화하는 편이 암호의 완건성을 높일 수 있다.In this example, a simple example of calculating a PN signal (encryption key) by chaos is shown. However, it is also possible to perform stream encryption restoration while generating a PN signal in an integrated circuit using a nonlinear mapping circuit and an AD conversion. When using a PC server for user management, such as a magnetic card fraud prevention system, it is better to rely on calculations as in this proposal. Since the inverse problem of decryption cannot be set, integrated circuitry can increase the robustness of the encryption.

Claims (1)

자기카드를 기록모체로 하는 자기카드 처리 시스템에 있어서, 카오스 스트림 암호를 이용하여 생성한 암호코드와 PN신호(암호키)를 자기적으로 기록해서 자기카드에 기록한 PN신호(암호키)를 이용하여 암호코드를 복원하는 방법과 복원에 앞서 PN신호(암호키)의 조합을 행하고 암호코드의 복원을 행하는 것을 특징으로 하는 자기카드 카오스 스트림 암호화 방법.In a magnetic card processing system using a magnetic card as a recording mother, a magnetic code of a cryptographic code and a PN signal (encryption key) generated by using a chaos stream cipher is magnetically recorded and a PN signal (encryption key) recorded on the magnetic card is used. A method of restoring an encryption code and a combination of a PN signal (encryption key) prior to the restoration, and restoring the encryption code.
KR1019990012751A 1999-04-12 1999-04-12 Chaos stream ciphering method for magnetic card KR19990046658A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990012751A KR19990046658A (en) 1999-04-12 1999-04-12 Chaos stream ciphering method for magnetic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990012751A KR19990046658A (en) 1999-04-12 1999-04-12 Chaos stream ciphering method for magnetic card

Publications (1)

Publication Number Publication Date
KR19990046658A true KR19990046658A (en) 1999-07-05

Family

ID=54775864

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990012751A KR19990046658A (en) 1999-04-12 1999-04-12 Chaos stream ciphering method for magnetic card

Country Status (1)

Country Link
KR (1) KR19990046658A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950029975A (en) * 1994-04-28 1995-11-24 하-비 제이 케스너 Holographic improvement of card security
JPH0822518A (en) * 1994-07-11 1996-01-23 Toppan Printing Co Ltd Information recording medium and authenticity discriminating method
JPH08305815A (en) * 1995-04-28 1996-11-22 Hochiki Corp Information card and information card reader device
JPH10143621A (en) * 1996-10-29 1998-05-29 American Bank Note Holographic Inc Card security system, method for improving security, card reading device and card issuing device and hologram reading device
KR19990021789A (en) * 1997-08-31 1999-03-25 윤종용 Magnetic card and its processing system with anti-counterfeiting function

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950029975A (en) * 1994-04-28 1995-11-24 하-비 제이 케스너 Holographic improvement of card security
JPH0822518A (en) * 1994-07-11 1996-01-23 Toppan Printing Co Ltd Information recording medium and authenticity discriminating method
JPH08305815A (en) * 1995-04-28 1996-11-22 Hochiki Corp Information card and information card reader device
JPH10143621A (en) * 1996-10-29 1998-05-29 American Bank Note Holographic Inc Card security system, method for improving security, card reading device and card issuing device and hologram reading device
KR19990021789A (en) * 1997-08-31 1999-03-25 윤종용 Magnetic card and its processing system with anti-counterfeiting function

Similar Documents

Publication Publication Date Title
US5485519A (en) Enhanced security for a secure token code
US5097504A (en) Method and device for qualitative saving of digitized data
CN100390695C (en) Device and method with reduced information leakage
EP0005179B1 (en) Authenticating the identity of a user of an information system
KR100837270B1 (en) Smart card and data security method thereof
CN1344396B (en) Portable electronic charge and authorization devices and methods therefor
US4823388A (en) Communications network using an enciphering and deciphering device
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
FR2401459B1 (en)
JPS6062252A (en) Card incorporating enciphering circuit
KR20030044654A (en) Apparatus for encrypting the data and method therefor
CN104376465A (en) Safe mobile payment method
CN101578608A (en) Methods and apparatuses for accessing content based on a session ticket
EP0820017A2 (en) Secondary storage data protection apparatus placing encryption circuit in I/O subsystem
CN1327356C (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such method
KR960004734B1 (en) Information protection method and information memory media
US6163612A (en) Coding device, decoding device and IC circuit
JPH10200522A (en) Ic card use enciphering method, system therefor and ic card
KR19990046658A (en) Chaos stream ciphering method for magnetic card
WO2008058055A2 (en) Device and method for security handshaking using mixed media
JP2003091240A (en) Method for managing enciphered information
JPH05250268A (en) Copy guard device
JPS61255491A (en) Card with identification function
Zhao Research on Encryption Technology in Contactless IC Card
EP1269284A2 (en) System and method for the protection of electronic communications and data using multiple, single-use key codes

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application