JPH0556037A - データ処理方式 - Google Patents

データ処理方式

Info

Publication number
JPH0556037A
JPH0556037A JP3240374A JP24037491A JPH0556037A JP H0556037 A JPH0556037 A JP H0556037A JP 3240374 A JP3240374 A JP 3240374A JP 24037491 A JP24037491 A JP 24037491A JP H0556037 A JPH0556037 A JP H0556037A
Authority
JP
Japan
Prior art keywords
data
card
encrypted
key
telegram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3240374A
Other languages
English (en)
Inventor
Masashi Takahashi
正志 高橋
Giichi Yorimoto
義一 寄本
Akiyuki Yura
彰之 由良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP3240374A priority Critical patent/JPH0556037A/ja
Publication of JPH0556037A publication Critical patent/JPH0556037A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 ICカードと端末とのデータ伝送方式におい
て、データの機密性を低下させることなく処理時間を短
縮する。 【構成】 ICカード12保持者が入力した暗証コード
PIN1を予め定めた鍵データRdに従い暗号化し、鍵
データK1を生成する。預金残高等をあらわす電文デー
タD1に付加データCER1を付加した合成電文データ
M1を、鍵データK1に従い暗号化し、暗号電文データ
MEを生成する。この暗号合成電文データMEは、電文
データD1と暗証コードPIN1との情報を有する。暗
号合成電文データMEを復号化し、さらに電文データD
2と付加データCER2に分離する。分離した付加デー
タCER2を、予めICカード12に格納された付加デ
ータCER1と比較する。この結果により、暗証コード
PIN1と電文データD2との正当性を判断する。よっ
て、暗号化・復号化の回数、および、端末11とICカ
ード12とのデータの送受信の回数を減少させ、セッシ
ョンに要する時間を短縮する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理方式、詳しく
はICカードとカードデータ処理装置において使用され
る通信データの機密性を保護するデータ処理方式に関す
る。
【0002】
【従来の技術】従来、情報通信の分野において、不正行
為による通信電文の盗聴、偽造等のいわゆるセキュリテ
ィ・リスクを防止する手段として通信電文の暗号化、電
子署名等の技術が用いられてきた。例えば、公開特許公
報昭56−136058号に示す「送信装置および受信
装置間で機密データを電送する方法および装置」等のよ
うなデータ処理方式が案出されてきた。
【0003】図3は、このような従来のデータ処理方式
の一例を示す概略ブロック図である。このデータ処理方
式は、例えば端末(送信側)31と、ICカード(受信
側)32とを有して構成されている。このデータ処理方
式は、ICカード32保持者が暗証コードPIN1を端
末31に入力すると、預貯金残高等の電文データD1が
ICカード32に電文データD2としてICカード32
に書き込まれるものである。
【0004】端末31においては、ランダムにその値を
変更し得る標準鍵データRが暗号化手段311により暗
号化され、固有鍵データR1が生成される。この標準鍵
データRは送受信手段316により送信され、ICカー
ド32の送受信手段326を介して暗号化手段321に
入力される。この暗号化手段321は、標準鍵データR
に基づいて固有鍵データR2を生成する。
【0005】この標準鍵データRを各セッション(端末
とICカードとの間のデータ通信)毎にランダムに変更
することにより、固有鍵データR1,R2が第三者に知
られることを困難にし、電文データD1等の盗聴、IC
カード32の偽造等の不正な行為を防止している。ま
た、万一、あるセッションにおいて固有鍵データR1、
R2が第三者に知られた場合にも、標準鍵データRはラ
ンダムに変更されるため、他のセッションにおける固有
鍵データR1、R2まで知られることはない。
【0006】続いて、端末31においては、暗証コード
PIN1は暗号化手段312により、上記固有鍵データ
R1を鍵として暗号化され、暗号暗証コードAV1が生
成される。この暗号暗証コードAV1は、送受信手段3
16、送受信手段326を介して復号化手段322に入
力される。すると、暗号暗証コードAV1は、上記固有
鍵データR2を鍵として復号化され、暗証コードPIN
2が生成される。復号化された暗証コードPIN2を、
比較手段323は、予めICカード32に格納されてい
た暗証コードPIN1と比較する。そして、暗証コード
PIN2が暗証コードPIN1と一致しているかどうか
をあらわす結果データC1をICカード32は端末31
に出力する。
【0007】結果データC1は、送受信手段326、3
16を介して判断手段313に入力される。判断手段3
13は、結果データC1より暗証コードPIN2が暗証
コードPIN1と一致しないと判断した場合には、当該
セッションを中断し、ICカード32を端末31から排
出する。一方、暗証コードPIN2が暗証コードPIN
1に一致していると判断手段313が判断した場合に
は、次の処理が続いて行われる。
【0008】電文データD1は、上記固有鍵データR1
を鍵として暗号化手段314により暗号化され、暗号化
電文データDEが生成される。暗号化電文データDE
は、送受信手段316、326を介して復号化手段32
4に入力される。暗号化電文データDEは、上記固有鍵
データR2を鍵として復号化手段324により復号化さ
れ、電文データD2が生成される。
【0009】電文データD2は、ICカード32内のメ
モリ(図示されていない)に書き込まれる。判断手段3
25は、電文データD2の書き込み等の処理が正常に行
われたかどうかを判断し、結果データC2を送受信手段
315、326を介して判断手段315に送信する。判
断の結果、電文データD2の書き込み等の処理が正常で
あれば当該セッション処理を終了し、正常でなければI
Cカード32を端末31から排出する。
【0010】なお、上記暗号化手段312、314、復
号化手段322、324においては、DES(Data
Encryption Standard)、FEA
L、RSA等の暗号化アルゴリズムが用いられている。
【0011】
【発明が解決しようとする課題】しかしながら、従来の
データ処理方式においては、受信側であるICカードに
は、実装空間等の制約から処理速度の比較的遅い8ビッ
トクラスのCPUが主に搭載されている。このため、上
記従来技術に係るデータ処理方式に示される処理を行っ
た場合、電文データの伝送回数が多いこと、暗号化、復
号化の回数が多いことにより、全体としてその処理時間
として長時間(数秒)を要するため、実用に適しないと
いう問題があった。また、処理時間を短縮する目的によ
り、データ処理方式を簡易な方式にて実現した場合に、
電文データ、認証コード、固有鍵データ等のデータの機
密性が低下し、セキュリテイ・リスクが発生しやすくな
るという問題が生じていた。
【0012】
【発明の目的】そこで、本発明はデータの機密性を低下
させることなく処理時間を短縮できるデータ処理方式を
提供することをその目的としている。
【0013】
【課題を解決するための手段】請求項1に記載の発明に
係るデータ処理方式は、送信側装置で電文データを暗号
化し、該暗号化された電文データを受信側装置に送信
し、受信側装置では該暗号化された電文データを復号化
することにより、該電文データを送受するデータ処理方
式において、上記送信側装置は、上記電文データに識別
データを付加し、合成電文データを生成するデータ付加
手段と、暗証コードを予め定められた第1の鍵データに
より暗号化し、第2の鍵データを生成する第1の暗号化
手段と、上記合成電文データを、上記第2の鍵データに
より暗号化し暗号合成電文データを生成する第2の暗号
化手段と、上記暗号合成電文データを上記受信側装置に
送信する送信手段と、を有するとともに、上記受信側装
置は、上記送信手段から送信された暗号合成電文データ
を受信する受信手段と、上記暗号合成電文データを、上
記第2の鍵データに対応した第3の鍵データに従い復号
化し、復号合成電文データを生成する復号化手段と、上
記復号合成電文データを、復号電文データと復号識別デ
ータとに分離するデータ分離手段と、上記復号付加デー
タと上記付加データとを比較し、上記復号付加データと
上記付加データとが一致する場合には上記暗証コード、
および、上記復号電文データは正当であると判断し、上
記復号付加データと上記付加データとが一致しない場合
には上記暗証コード、および、上記復号電文データは不
正であると判断する比較判断手段と、を有することを特
徴とするデータ処理方式である。
【0014】請求項2記載の発明に係るデータ処理方式
は 上記第3の鍵データは、認証コードと第1の鍵デー
タにより、予め生成され、記憶装置に保持されてなるこ
とを特徴とする請求項1記載のデータ処理方式である。
【0015】
【作用】請求項1記載の発明に係るデータ処理方式は、
送信側においては、予め定められた(カードに応じて決
定される)第1の鍵データに従い認証コードを暗号化し
て、第2の鍵データを生成する。また、送信すべき内容
を示す電文データには付加データを付加し、合成電文デ
ータを生成する。そして、この合成電文データを上記第
2の鍵データに基づいて暗号化し、暗号合成電文データ
を生成する。この暗号合成電文データは、送信手段を介
して受信側に送信される。
【0016】受信側においては、受信手段を介して上記
暗号合成電文データを受信する。この暗号合成電文デー
タは、第3の鍵データにより復号化され、復号合成電文
データを生成する。この復号合成電文データは、復号電
文データと、復号識別データとに分離される。この復号
識別データと上記識別データとを比較し、上記復号識別
データと上記識別データとが一致する場合には、上記認
証コード、および、上記復号電文データは正当であると
判断する。この後、例えばこの電文データは受信側装置
であるICカードに書き込まれることとなる。逆に、上
記復号識別データと上記識別データとが一致しない場合
には、上記認証コード、および、上記復号電文データは
不正であると判断する。この場合は電文データをICカ
ードに書き込まない。
【0017】このように、電文データを識別データとと
もに暗号化して送信するため、従来のように、電文デー
タの送信とは別に認証コードのみを送信してその認証を
行うルーチンを省略することができ、電文データの送信
の効率が高められている。また、識別データと電文デー
タとを同時に暗号化、復号化しているため、暗号化、復
号化のステップも、従来の場合に比べて少なくなり、そ
のデータ伝送処理の効率が高められる。さらに、この場
合、受信側に固有の認証コードを用いて電文データを暗
号化しているため、送信する電文データについてのセキ
ュリティは従来の標準キーをセッション毎に変更すると
した場合と同様の程度にまで高められている。
【0018】請求項2記載の発明に係るデータ処理方式
は 上記第3の鍵データは、認証コードと第1の鍵デー
タにより、予め生成され、上記受信側装置の記憶装置に
保持されている。このため、送信側装置から受信側装置
への上記第3の鍵データの送信を行う必要がなく、セッ
ションに要する時間を短縮することができる。
【0019】
【実施例】以下に、本発明の実施例を図面を参照しなが
ら説明する。
【0020】図1は、本発明の第1実施例に係るデータ
処理方式の概略を示すそのブロック図である。このデー
タ処理方式は、例えば端末(送信側)11と、ICカー
ド(受信側)12とを有して構成されている。この実施
例では、ICカード12として例えば銀行用キャッシュ
カードを、端末としては銀行のホストコンピュータにオ
ンライン接続された端末を、用いた場合について説明す
る。この場合、認証コードはカード毎に異なる固有のも
のであり、カード保持者のみが知っているものとする。
したがって、以下、カード保持者が認証コードPIN1
を端末31に入力し、さらに所定の操作を端末により行
い、一定金額の預金を引出した場合について説明する。
預金引出し処理は端末、および、ホストコンピュータに
より実行され、預金残高が演算され、この預金残高をカ
ードに書き込む必要がある。この結果、ホストコンピュ
ータより預金残高およびその書き込みを示す電文データ
D1が端末31に送信され、端末はこの電文データをI
Cカードに送信するものである。
【0021】送信側装置を構成する端末11において
は、第1の暗号化手段11を有している。この第1の暗
号化手段11は、入力された認証コードPIN1をカー
ド発行時に決定された秘密のコードである鍵データRd
に従い暗号化し、鍵データK1を生成するものである。
また、この第1の暗号化手段11は、例えばDES、F
EAL、RSA等の公開された暗号化アルゴリズムを用
いることにより構成されている。
【0022】また、端末11は、上記電文データD1に
識別データCER1を付加し、合成電文データM1を生
成するデータ付加手段112と、合成電文データM1を
暗号化し、暗号合成電文データMEを生成する第2の暗
号化手段113と、ICカード12との間でデータの送
受信を行う送受信手段(I/O回路)114と、を有し
て構成されている。第2の暗号化手段113も上記第1
の暗号化手段と同一の公開型暗号化アルゴリズムによっ
て構成している。
【0023】一方、ICカード12は、8ビットCPU
等を含んで構成されており、このCPUは以下の処理手
段によって示される処理を行っている。すなわち、IC
カード12は、端末11との間にてデータの送受信を行
う送受信手段(I/O回路)124と、暗号合成電文デ
ータを予め定められた鍵データK2に従い復号化し、合
成電文データM2を生成する復号化手段121と、合成
電文データM2を電文データD2と識別データCER2
とに分離するデータ分離手段122と、識別データCE
R2と識別データCER1とを比較し、認証コードPI
N1、電文データM2が正しいかどうかを判断する比較
判断手段123と、を有して構成されている。さらに、
このICカード12は、図示していないが、上記預金残
高等のデータが格納されたEEPROMを有して構成さ
れている。
【0024】上記復号化手段121は、上記暗号化手段
113の逆関数の処理を行うものであり、これらの復号
化手段121、暗号化手段113は上記と同様にDE
S、FEAL、RSA等の暗号化アルゴリズムを用いる
ことができる。また、上記データ付加手段112、デー
タ分離手段122における処理は、電文データD2と識
別データCER2とが分離可能である限り、どのような
処理方式を用いてもよい。
【0025】なお、上記端末は判断手段115を有して
おり、この判断手段は上記ICカードからのレスポンス
に基づいて電文データ、認証コードの正、不正を判断し
て、例えば正しい場合はホストコンピユータにその旨の
出力をなすとともに、不正の場合には当該ICカードの
端末からの排出処理等を指令する。
【0026】次に本実施例に係るデータ処理方式の作用
を図2のフローチャートを参照しながら説明する。この
フローチャートにおいて、S201〜S204は端末1
1側の処理を示し、S205〜S211はICカード側
の処理を示している。
【0027】ICカード保持者により認証コードPIN
1が端末11に入力される。認証コードPIN1は、カ
ード発行時に決定された鍵データRdにしたがい暗号化
手段111により暗号化し、鍵データK1を生成する
(S201)。そして、ホストコンピュータからの預金
残高等を示す電文データD1については、その電文デー
タD1に識別データCER1をデータ付加手段112に
より付加し(例えばパリティビットを付加する)、合成
電文データM1を生成する(S202)。
【0028】さらに、この合成電文データM1を、上記
鍵データK1に従い暗号化し、暗号合成電文データME
を生成する(S203)。この暗号合成電文データME
は送受信手段114を介してICカード12に送信され
る(S204)。この結果、ICカード12は送受信手
段124を介してこの暗号合成電文データを受信する。
【0029】受信された暗号合成電文データMEは鍵デ
ータK2に従い復号化手段121により復号化され、合
成電文データM2が生成される(S205)。鍵データ
K2は上記鍵データK1に対応した値を有しており、復
号化手段121は上記暗号化手段113と逆の動作手順
に従い復号化処理を行う。なお、DES等の対象鍵方式
の暗号化アルゴリズムを使用することにより、鍵データ
K2は上記鍵データK1と等価なデータを使用すること
もでき、この鍵データK2はセッション開始後、端末1
1から受信するようにしてもよい。さらに、ICカード
12の発行時に定められた値をICカード12に格納し
ていてもよく、例えば各カード発行時に入力される認証
コード(暗証番号)を予め各カードに応じて設定された
第1の鍵データである鍵データRdにより暗号化された
鍵データK2を予めICカード12に格納していてもよ
い。鍵データK2をICカード12に格納した場合に
は、端末11とICカード12とのデータの送受信の回
数が減るため、より一層の高速処理を図ることができ
る。
【0030】さらに、この合成電文データM2は、デー
タ分離手段122により、電文データD2と識別データ
CER2とに分離される(S206)。比較判断手段1
23は、分離された識別データCER2を、ICカード
発行時にICカード12に格納された識別データCER
1と比較する(S207)。なお、ICカード12に格
納された識別データCER1は上記端末11に格納され
た識別データCER1と等価である。
【0031】比較の結果、分離された識別データCER
2が識別データCER1と一致した場合には(S207
でYES)、上記認証コードPIN1、および、電文デ
ータD2は正しいと判断する(S208)。その結果、
この預金残高を示す電文データD2はICカード12の
EEPROMに書き込まれるとともに(S209)、正
常処理を示す結果データC0を送受信手段124を介し
て送受信手段114に送信する。判断手段115は、こ
の結果データC0にしたがいICカード12と端末11
とのセッションを終了させる。
【0032】比較の結果、分離された識別データCER
2が識別データCER1と一致しない場合には(S20
7でNO)、上記認証コードPIN1、および、電文デ
ータD2は正しくないと判断する(S210)。すなわ
ち、認証コードPIN1は当該セッション中のICカー
ド12の認証コードではなく、電文データD2はホスト
コンピュータで処理された結果としての電文データD1
と異なっていると判断する。したがって、この電文デー
タD2をICカード12に書き込むことなく、異常処理
を示す結果データC0を送受信手段124を介して送受
信手段114に送信する。この結果、判断手段115が
ICカード12を端末11から排出し(S211)、セ
ッションを終了させる。この結果、ICカード12への
不正な書き込みは防止される。
【0033】以上、説明したように本実施例において
は、電文データD1を、認証コードPIN1より生成し
た鍵データK1に従い暗号化し、暗号合成電文データM
Eを生成している。よって、暗号合成電文データMEは
電文データD1に加えて認証コードPIN1の情報をも
有していることになる。このため、本実施例に係るデー
タ処理方式は、従来のデータ処理方式にて行われていた
ように認証コードPIN1と電文データD1を別々に暗
号化・復号化を行う必要がない。また、本実施例に係る
データ処理方式を従来のデータ処理方式と比較すると、
端末とICカードとの間のデータの送受信は4回から2
回へと、暗号化・復号化の回数は6回から2回へと減少
している。したがって、本実施例によれば、端末とIC
カードとの間のセッションに要する時間を、数secか
ら数百msecへと大幅に減少することができる。
【0034】また、鍵データK1はICカード毎に異な
る認証コードPIN1を暗号化することにより生成され
ている。このため、仮に、一枚のICカード12の認証
コードPIN1が第三者に知られたとしても、他のIC
カード12の鍵データK1は知られないため、他のIC
カード12のデータの機密性が低下することはない。よ
って、他のICカードのデータの機密性までも損なわれ
ることはなく、いわゆるセキュリティ・リスクによる被
害を最小限に抑えることができる。さらに、第三者が他
人のICカード12を取得した場合にも、第三者が該I
Cカードの認証コードを知らなければデータの暗号化、
復号化は不可能である。
【0035】したがって、本実施例に係るデータ処理方
式は、従来のデータ処理方式と比較してデータの機密性
を低下させることなく、セッションに要する時間を短縮
することができる。
【0036】
【発明の効果】以上説明してきたように、本発明によれ
ばデータの機密性を低下させることなく処理時間を短縮
できるデータ処理方式を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施例に係るデータ処理方式を示
す概略ブロック図である。
【図2】本発明の第1実施例に係るデータ処理方式の動
作を示すフローチャートである。
【図3】従来のデータ処理方式の一例を示す概略ブロッ
ク図である。
【符号の説明】
11 端末システム(送信側) 12 ICカード(受信側) 111 第1の暗号化手段 112 データ付加手段 113 第2の暗号化手段 114 送受信手段(送信手段) 121 復号化手段 122 データ分離手段 123 比較判断手段 124 送受信手段(受信手段) D1 電文データ D2 電文データ(復号電文データ) PIN1 認証コード CER1 識別データ CER2 識別データ(復号識別データ) M1 合成電文データ M2 合成電文データ(復号合成電文データ) Rd 鍵データ(第1の鍵データ) K1 鍵データ(第2の鍵データ) K2 鍵データ(第3の鍵データ)

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 送信側装置で電文データを暗号化し、該
    暗号化された電文データを受信側装置に送信し、受信側
    装置では該暗号化された電文データを復号化することに
    より、該電文データを送受するデータ処理方式におい
    て、 上記送信側装置は、上記電文データに識別データを付加
    し、合成電文データを生成するデータ付加手段と、 暗証コードを予め定められた第1の鍵データにより暗号
    化し、第2の鍵データを生成する第1の暗号化手段と、 上記合成電文データを、上記第2の鍵データにより暗号
    化し暗号合成電文データを生成する第2の暗号化手段
    と、 上記暗号合成電文データを上記受信側装置に送信する送
    信手段と、を有するとともに、 上記受信側装置は、上記送信手段から送信された暗号合
    成電文データを受信する受信手段と、 上記暗号合成電文データを、上記第2の鍵データに対応
    した第3の鍵データに従い復号化し、復号合成電文デー
    タを生成する復号化手段と、 上記復号合成電文データを、復号電文データと復号識別
    データとに分離するデータ分離手段と、 上記復号付加データと上記付加データとを比較し、上記
    復号付加データと上記付加データとが一致する場合には
    上記暗証コード、および、上記復号電文データは正当で
    あると判断し、上記復号付加データと上記付加データと
    が一致しない場合には上記暗証コード、および、上記復
    号電文データは不正であると判断する比較判断手段と、
    を有することを特徴とするデータ処理方式。
  2. 【請求項2】 上記第3の鍵データは、認証コードと第
    1の鍵データにより、予め生成され、上記受信側装置の
    記憶装置に保持されてなることを特徴とする請求項1記
    載のデータ処理方式。
JP3240374A 1991-08-27 1991-08-27 データ処理方式 Pending JPH0556037A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3240374A JPH0556037A (ja) 1991-08-27 1991-08-27 データ処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3240374A JPH0556037A (ja) 1991-08-27 1991-08-27 データ処理方式

Publications (1)

Publication Number Publication Date
JPH0556037A true JPH0556037A (ja) 1993-03-05

Family

ID=17058544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3240374A Pending JPH0556037A (ja) 1991-08-27 1991-08-27 データ処理方式

Country Status (1)

Country Link
JP (1) JPH0556037A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823164A (ja) * 1994-07-05 1996-01-23 Ebara Densan:Kk プリント基板のめっき方法
JP2006345261A (ja) * 2005-06-09 2006-12-21 Sharp Corp データ処理装置
JP2009510629A (ja) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823164A (ja) * 1994-07-05 1996-01-23 Ebara Densan:Kk プリント基板のめっき方法
JP2006345261A (ja) * 2005-06-09 2006-12-21 Sharp Corp データ処理装置
JP4597784B2 (ja) * 2005-06-09 2010-12-15 シャープ株式会社 データ処理装置
JP2009510629A (ja) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法
US8770476B2 (en) 2005-09-28 2014-07-08 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9330386B2 (en) 2005-09-28 2016-05-03 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction

Similar Documents

Publication Publication Date Title
EP0674795B1 (en) Combination pin pad and terminal
KR102322118B1 (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
JP4680505B2 (ja) 簡易音声認証方法および装置
EP0223122B1 (en) Secure component authentication system
CN101334915B (zh) 生物体认证装置、生物体信息取得方法和装置
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
EP3608860A1 (en) Payment system for authorising a transaction between a user device and a terminal
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
CA2613289A1 (en) Generating a secret key from an asymmetric private key
US7194632B2 (en) Method for secure biometric authentication/identification, biometric data input module and verification module
JPH09233068A (ja) 電子認証システム
GB2325123A (en) Data encryption/decryption using random numbers
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
CN1607511B (zh) 数据保护方法及保护***
JPH0556037A (ja) データ処理方式
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
CN108352990B (zh) 一种传输数据的方法及***
JPH04118777A (ja) Icカードによる電子署名方法
JPH11168461A (ja) 情報通信方法および装置
JPH0491531A (ja) Icカードを使用した機密データ転送方法
Gerberick Cryptographic key management
JPS62166489A (ja) Icカ−ドシステム