KR970029174A - 상호인증방법 - Google Patents

상호인증방법 Download PDF

Info

Publication number
KR970029174A
KR970029174A KR1019960049495A KR19960049495A KR970029174A KR 970029174 A KR970029174 A KR 970029174A KR 1019960049495 A KR1019960049495 A KR 1019960049495A KR 19960049495 A KR19960049495 A KR 19960049495A KR 970029174 A KR970029174 A KR 970029174A
Authority
KR
South Korea
Prior art keywords
random number
mutual authentication
card
data encoded
authentication
Prior art date
Application number
KR1019960049495A
Other languages
English (en)
Other versions
KR100340936B1 (ko
Inventor
요시히로 쇼나
Original Assignee
사와무라 시코우
오끼뎅끼 고오교오 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사와무라 시코우, 오끼뎅끼 고오교오 가부시끼가이샤 filed Critical 사와무라 시코우
Publication of KR970029174A publication Critical patent/KR970029174A/ko
Application granted granted Critical
Publication of KR100340936B1 publication Critical patent/KR100340936B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

[해결수단]
제1의 상호인증시에 상위 장치가 생성한 난수 또는 그것을 가공한 난수를 IC카드의 난수 격납부에 격납하여 제2의 상호인증시에 사용한다.
[효과]
IC 카드측에서 난수를 생성하는 수단이 필요하지 않기 때문에 IC 카드의 구성 및 IC 카드 시스템의 구성을 간단화할 수 있다.

Description

상호인증방법
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제2도는 본 발명의 제2의실시예의 상호인증의 처리순서를 표시한 도면.

Claims (6)

  1. IC 카드의 난수 격납부에 격납된 난수를 상기 IC 카드와 부호화한 데이타와, 상기 난수 격납부에 격납된 난수를 상위 장치가 부호화한 데이타를 상기 IC 카드가 비교하는 제1의 인증 처리와, 상기 상위 장치가 생성한 난수를 상기 IC 카드가 부호화한 데이타와, 상기 상위 장치가 생성한 난수를 상기 상위 장치가 부호화한 데이타를 상기 상위 장치가 비교하는 제2의 인증 처리를 가지는 상호인증방법에 있어서, 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 상기 제1의 상호인증시에 상기 난수 격납부에 격납하고 상기 제1의 상호인증후의 상기 제1의 인증 처리시에 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 사용하는 것을 특징으로 하는 상호인증방법.
  2. IC 카드의 난수 격납부에 격납된 난수를 상기 IC 카드가 부호화한 데이타와, 상기 난수격납부에 격납된 난수를 상위 장치가 부호화한 데이타를 상기 IC 카드가 비교하는 제1의 인증 처리와, 상기 상위 장치가 생성한 난수를 상기 IC 카드가 부호화한 데이터와, 상기 상위 장치가 생성한 난수를 상기 상위 장치가 부호화한 데이타를 상기 상위 장치가 비교하는 제2의 인증 처리를 가지는 상호인증방법에 있어서, 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 가공한 난수를 상기 제1의 상호인증시에 상기 난수 격납부에 격납하고 상기 제1의 상호인증후의 상기 제1의 인증 처리시에 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 가공한 난수를 사용하는 것을 특징으로 하는 상호인증방법.
  3. IC 카드의 난수 격납부에 격납된 난수를 가공한 난수를 IC 카드가 부호화한 데이타와, 상기 난수 격납부에 격납된 난수를 가공한 난수를 상위 장치가 부호화한 데이타를 상기 IC 카드가 비교하는 제1의 인증 처리와, 상기 상위 장치가 생성한 난수를 상위 장치가 부호화한 데이타를 상기 IC 카드가 부호화한 데이타와, 상기 상위 장치가 부호화한 데이타를 상기 상위 장치가 비교하는 제2의 인증 처리 가지는 상호인증방법에 있어서, 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 상기 제1의 상호인증시에 상기 난수 격납부에 격납하여 상기 제1의 상호인증후의 상기 제1이의 인증 처리시에 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 가공하여 사용하는 것을 특징으로 하는 상호인증방법.
  4. IC 카드의 난수 격납부에 격납된 난수를 상기 IC 카드가 부호화한 데이타와, 상기 난수 격납부에 격납된 난수를 상위 장치가 부호화한 데이타를 상기 IC 카드가 비교하는 제1의 인증 처리와, 상기 상위 장치가 생성한 난수를 상기 IC 카드가 부호화한 데이타와, 상기 상위 장치가 생성한 난수를 상기 상위 장치가 부호화한 데이타를 상기 상위 장치가 비교하는 제2의 인증 처리를 가지는 상호인증방법에 있어서, 제1의 상호인증시 또 상기 제1의 인증 처리시의 비교 결과에 응답하여 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 상기 제1의 상호인증시에 상기 난수 격납부에 격납하여 상기 제1의 상호인증후의 상기 제1의 인증 처리시에 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 사용하는 것을 특징으로 하는 상호인증방법.
  5. IC 카드의 난수 격납부에 격납된 난수를 상기 IC 카드가 부호화한 데이타와, 상기 난수 격납부에 격납된 난수를 상위 장치가 부호화한 데이타와를 상기 IC 카드가 비교하는 제1의 인증 처리와, 상기 상위 장치가 생성한 난수를 상기 IC 카드가 부호화한 데이타와, 상기 상위 장치가 생성한 난수를 상기 상위 장치가 부호화한 데이타를 상기 상위 장치가 비교하는 제2의 인증 처리를 가지는 상호인증방법에 있어서, 제1의 상호인증시 또 상기 제1의 인증 처리시의 비교 결과에 응답하고 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 가공한 난수를 상기 제1의 상호인증시에 상기 난수 격납부에 격납하여 상기 제1의 상호인증후의 상기 제1의 인증 처리시에 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 가공한 난수를 사용하는 것을 특징으로 하는 상호인증방법.
  6. IC 카드의 난수 격납부에 격납된 난수를 가공한 난수를 IC 카드가 부호화한 데이타와, 상기 난수 격납부에 격납된 난수를 가공한 난수를 상위 장치가 부호화한 데이타를 상기 IC 카드가 비교하는 제1의 인증처리와, 상기 상위 장치가 생성한 난수를 상기 IC 카드가 부호화한 데이타와, 상기 상위 장치가 생성한 난수를 상기 상위 장치가 부호화한 데이타를 상기 상위 장치가 비교하는 제2의 인증 처리를 가지는 상호인증방법에 있어서, 제1의 상호인증시 또 상기 제1의 인증 처리시의 비교 결과에 응답하여 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 상기 제1의 상호인증시에 상기 난수 격납부에 격납하여 상기 제1의 상호인증후의 상기 제1의 인증처리시에 상기 제1의 상호인증시에 상기 상위 장치가 생성한 난수를 가공하여 사용하는 것을 특징으로 하는 상호인증방법.
    ※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
KR1019960049495A 1995-11-02 1996-10-29 상호인증방법 KR100340936B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP7285496A JPH09128507A (ja) 1995-11-02 1995-11-02 相互認証方法
JP95-285496 1995-11-02

Publications (2)

Publication Number Publication Date
KR970029174A true KR970029174A (ko) 1997-06-26
KR100340936B1 KR100340936B1 (ko) 2002-12-05

Family

ID=17692283

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960049495A KR100340936B1 (ko) 1995-11-02 1996-10-29 상호인증방법

Country Status (5)

Country Link
US (1) US5799085A (ko)
EP (1) EP0782115B1 (ko)
JP (1) JPH09128507A (ko)
KR (1) KR100340936B1 (ko)
DE (1) DE69616960T2 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US6034618A (en) * 1996-10-31 2000-03-07 Matsushita Electric Industrial Co., Ltd. Device authentication system which allows the authentication function to be changed
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
JPH11338982A (ja) * 1998-05-25 1999-12-10 Mitsubishi Electric Corp Icメモリカードシステム装置及びそのicメモリカード
KR100399809B1 (ko) * 1998-09-22 2003-09-29 인피니언 테크놀로지스 아게 데이터 교환시 1인 이상의 가입자를 인증하기 위한 방법
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
IL128609A0 (en) * 1999-02-18 2000-01-31 Nds Ltd Identification protocols
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
FR2812486B1 (fr) * 2000-07-28 2002-12-27 Gemplus Card Int Securisation de session avec un moyen de traitement de donnees sous la commande de entites
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
US7484081B1 (en) * 2000-10-10 2009-01-27 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices
SE0102474L (sv) * 2001-07-11 2003-01-12 Anoto Ab Krypteringsprotokoll
US7249256B2 (en) 2001-07-11 2007-07-24 Anoto Ab Encryption protocol
US20030221126A1 (en) * 2002-05-24 2003-11-27 International Business Machines Corporation Mutual authentication with secure transport and client authentication
WO2004010584A2 (en) * 2002-07-24 2004-01-29 Congruence Llc. Code for object identification
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8566616B1 (en) 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US8612772B1 (en) 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
AU2008231109B2 (en) 2007-03-22 2013-01-10 Covidien Lp Apparatus for forming variable height surgical fasteners
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8396997B2 (en) * 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8726024B2 (en) 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network

Also Published As

Publication number Publication date
DE69616960T2 (de) 2002-07-04
EP0782115A2 (en) 1997-07-02
DE69616960D1 (de) 2001-12-20
US5799085A (en) 1998-08-25
EP0782115B1 (en) 2001-11-14
EP0782115A3 (en) 1998-01-07
JPH09128507A (ja) 1997-05-16
KR100340936B1 (ko) 2002-12-05

Similar Documents

Publication Publication Date Title
KR970029174A (ko) 상호인증방법
AR000892A1 (es) Dispositivo de control de senal de video y un aparato, metodo, dispositivo de memoria externa y consola que utilizan el dispositivo de control.
DE59109042D1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
ATE258323T1 (de) Aufnahmeverfahren und gerät
EP0369702A3 (en) Image processing apparatus and method
BR9904457A (pt) Processo e sistema para adicionar informações para uso em um programa num aparelho de processamento de informações de imagem, e, suporte de gravação
DE3579781D1 (de) Vorrichtung und verfahren zur uebertragung mit datensystemen.
KR850700171A (ko) 억세스 손실 처리용 시스템 및 그 보호방법
KR840005234A (ko) 어드레스 변환 제어방식
DE69413074T2 (de) System, Vorrichtung und Verfahren zum Erzeugen grosser Gewinne bei Kartenglücksspielen
CA2225130A1 (en) Method and apparatus for verifying static signatures using dynamic information
FI97170B (fi) Menetelmä ja järjestelmä käyttövaltuuksien ja tietosuojattujen viestien todentamiseksi ja viestien merkitsemiseksi ja kyseisessä järjestelmässä käytettävä asema, joka toimii erityisesti älykortin asemana
KR910012962A (ko) Dma제어기
MY126941A (en) Data processing system and method for mutual identification between apparatuses
KR920001316A (ko) 정보처리장치
KR900012179A (ko) 데이터인증 시스템과 그 인증방법
DE3786621D1 (de) Verfahren und vorrichtung zur erzeugung von bilddaten, die beim gradationsbildaufzeichnen verwendet werden.
KR850001679A (ko) 초음파 진단 장치
KR920009244A (ko) 동벡터 검출장치
DE68911732D1 (de) Verfahren zur Erzeugung von Rasterdaten, nützlich bei der Mehrton-Bildwiedererzeugung.
JP2001357352A5 (ko)
BR0011381A (pt) Método e aparelho de renderização de uma imagem, meio de gravação que armazena um programa para renderizar uma imagem, e, programa legìvel e executável por computadores para renderização de uma imagem com um aparelho de renderização de imagem
KR880008172A (ko) 한 부시스템에 의해 발생된 또 다른 부시스템을 위한 버스 명령을 갖는 데이타 처리 시스템
KR920003543A (ko) 도포패턴발생장치 및 그 장치를 이용한 패턴도포방법
KR940006057A (ko) 문자가 불필요한 영상과 접촉된 경우 문자에 관련하여 판독 에러를 감소시키는 광학식 문자 판독 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee