[go: up one dir, main page]

JPH05290225A - 光・icカードの使用者認証システム - Google Patents

光・icカードの使用者認証システム

Info

Publication number
JPH05290225A
JPH05290225A JP4118013A JP11801392A JPH05290225A JP H05290225 A JPH05290225 A JP H05290225A JP 4118013 A JP4118013 A JP 4118013A JP 11801392 A JP11801392 A JP 11801392A JP H05290225 A JPH05290225 A JP H05290225A
Authority
JP
Japan
Prior art keywords
card
key
random number
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4118013A
Other languages
English (en)
Inventor
Akira Toda
明 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP4118013A priority Critical patent/JPH05290225A/ja
Publication of JPH05290225A publication Critical patent/JPH05290225A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 光学的に情報の読み取りが可能な光メモリ部
と、中央処理装置を含む集積回路部とを一体化してカー
ド状に構成した光・ICカードの使用者認証システムに
関し、パスワードの秘匿性を高めることにより精度の高
い使用者認証を目的とする。 【構成】 乱数発生部から発生する乱数データを任意の
暗号化鍵によって所定の暗号化手順で暗号化する暗号化
処理部と、暗号化した乱数データを任意の復号化鍵によ
って所定の復号化手順で復号する復号化処理部と、乱数
発生部から発生する乱数データと復号化処理部で復号し
た乱数データとを照合する照合部とを備え、暗号化鍵お
よび復号化鍵のうちの一方の鍵は予めカード内に記録し
ておき、他方の鍵はカード用端末装置からパスワードと
して入力するようにし、照合部で両乱数データが一致す
るときに入力したパスワードは正当なパスワードである
と認証する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、光学的に情報の読み取
りが可能な光メモリ部と、中央処理装置を含む集積回路
部とを一体化してカード状に構成した光・ICカードの
使用者認証システムに関するものである。
【0002】
【従来の技術】従来からカードの表面の一部に磁気的な
記録部を設けたキャッシュカード、クレジットカードお
よびテレホンカードなどカード化された記録媒体が幅広
く使用されている。カードは携帯性の便利さにおいて他
の記録媒体に対し優位性を有しており、この特徴を活か
した用途開発が活発になされている。そこで、カードの
利用分野を広げるために、より大きな記録容量およびよ
り高度な機能がカードに求められ、この要求を満たすた
めに光カードおよびICカードなどが開発されている。
【0003】光カードは光ディスク技術を応用して情報
をレーザ光で書き込み、この書き込んだ情報を光センサ
を有する読取装置にかけて読み取るもので、約5千万文
字の情報を記録することが出来る。ICカードは半導体
集積回路技術を用いて構成した中央処理装置(CPU)
を含む集積回路部(以下、ICモジュール部、という)
がカード内に実装されているカードで、高度な判断、高
速演算、データ処理等のインテリジェント機能を備え、
記録容量は光カードほど膨大ではないが、約8千文字の
情報を記録することが出来る。
【0004】光カードは情報記録容量が飛躍的に大きい
ばかりでなく、製造工程が簡単で短期間で大量生産がで
きるため低コスト化が図れるという利点を有する反面、
情報記録面を顕微鏡などの簡単な光学系を使用して単に
拡大して見ることにより情報内容を読み取ることがで
き、情報の秘匿性が低いという欠点がある。これに対
し、ICカードは記録情報をICモジュール部のメモリ
に記録し、CPUの働きによって入出力情報を全て電子
的に処理することができるため、高度な情報秘匿性を得
ることができる反面、製造コストが高く、1枚のカード
に記録できる情報量も光カードに比べると格段に低いと
いう欠点がある。
【0005】そこで、最近では光カードの大記録容量性
とICカードの情報秘匿性およびインテリジェント性を
考慮して1枚のカードに光メモリ部とICモジュール部
とを一体的に設けた光・ICカードが提案されている。
光・ICカードは1枚のカードで大容量の記録と高い情
報秘匿性とが可能となるので、カルテなどの個人医療記
録管理、貯金通帳などの金銭管理、企業内シークレット
を含む機器保守管理、文書管理など広い範囲に利用する
ことができる。
【0006】
【発明が解決しようとする課題】ところで、前述したよ
うに広い範囲での利用が可能な光・ICカードでは、正
当な所有者のみが使用しなければ不都合が生じる場合が
ある。従来から、使用者の正当性を判断するために、カ
ードの発行段階で予め所有者の個人情報(以下、パスワ
ード、という)をカード内に記録しておき、使用者がカ
ードの端末装置から入力するパスワードと比較して両情
報が一致すれば正当な使用者と判断し、次の処理、例え
ばキャッシュカードであれば預金の引き出し等の処理を
実行するようになっている。パスワードとしては数桁の
数字からなる暗証番号を用いることが多い。
【0007】ところが、カード内に記録されているパス
ワードは多少の専門知識を有する者にとっては解読可能
であり、現在の磁気カードでも実際に解読されて悪用さ
れる被害が生じている。ICカードは前述したようにI
Cメモリ内に記録しておくため、磁気カードや光カード
に比べると高度の秘匿性を保つことができるが、それで
も数桁のパスワードの解読は不可能ではない。
【0008】そこで、本発明は高度の情報秘匿性が要求
される光・ICカードにおいて、パスワードの秘匿性を
高めることにより精度の高い使用者認証システムを提供
することを目的とする。
【0009】
【課題を解決するための手段】本発明による光・ICカ
ードの使用者認証システムは、乱数発生部から発生する
乱数データを任意の暗号化鍵によって所定の暗号化手順
で暗号化する暗号化処理部と、暗号化した乱数データを
任意の復号化鍵によって所定の復号化手順で復号する復
号化処理部と、乱数発生部から発生する乱数データと復
号化処理部で復号した乱数データとを照合する照合部と
を備え、暗号化鍵および復号化鍵のうちの一方の鍵は予
めカード内に記録しておき、他方の鍵はカード用端末装
置からパスワードとして入力するようにし、照合部で両
乱数データが一致するときに入力したパスワードが正当
なパスワードであると認証する。
【0010】この場合、暗号化処理部はカード用端末装
置内に設け、復号化処理部はカード内に設け、暗号化鍵
はパスワードとしてカード用端末装置から入力し、復号
化鍵はカード内に予め記録しておくようにしてもよい。
【0011】また、使用する暗号方式としては暗号化鍵
および復号化鍵が共に同一の共通鍵暗号方式や暗号化鍵
および復号化鍵が互いに異なる公開暗号方式がある。公
開暗号方式の場合は、予めカード内に記録しておく鍵は
公開鍵とし、パスワードとして入力する鍵は秘密鍵であ
るようにする。
【0012】
【作用】本発明においては、従来のようにパスワードを
直接比較するのではなく、ランダムに変化する乱数デー
タを暗号化し、この暗号化したデータを再び復号化して
乱数データに戻し、両乱数データの一致を取ることで間
接的にパスワードの正当性を判断している。
【0013】つまり、本発明は平文を暗号化するときの
暗号化鍵と、暗号文を平文に復号するときの復号化鍵と
が異なれば、正しい暗号化/復号化処理が出来ないこと
に着目し、暗号化鍵(または復号化鍵)はパスワードと
して端末装置から入力し、それと同一の復号化鍵(また
は暗号化鍵)は予めカード内に記録しておき、平文とし
ての乱数データを照合することによって間接的に両鍵の
一致、つまりパスワードの一致を判断している。
【0014】しかも、平文としてカードの使用毎に変化
する乱数データを用いているので、暗号文もカードの使
用毎に変化し、第三者によるパスワードの解読をさらに
困難なものにしている。
【0015】また、暗号化鍵と復号化鍵とが異なる公開
鍵暗号方式を使用し、公開鍵はカード内に記録し、秘密
鍵はパスワードとして使用者が入力するようにすれば、
仮にカード内の公開鍵が解読されても、そこから直ちに
はパスワードの解読はできないので、さらに精度の高い
使用者認証が行える。
【0016】
【実施例】図1は、本発明で使用する光・ICカード1
の平面図で、プラスチック製のカード基材2上に光メモ
リ部3と集積回路部(ICモジュール部)4とが形成さ
れている。光メモリ部3はレーザ光の照射によって情報
が書き込まれ、弱いレーザ光の反射光によって記録され
ている情報を読み出す大容量の情報記録部で、図2の縦
断面図に示すように、非銀塩パターン層30に低反射部
31(反射率5%)が形成され、アルミニウム反射層3
2(反射率80%)を蒸着して情報記録層としている。
この情報記録層を透明な保護層33とカード基材層(基
板)34とで挟持する。保護層33の表面には、傷が付
くのを防止するために表面硬化層35が設けられてい
る。
【0017】光メモリ部3には、カード1の長手方向に
複数のバンドBがカード1の短手方向に平行に並んで形
成されており、情報領域が構成されるようにフォーマッ
ト化されている。また、各バンドBには数バイトのデー
タを含むトラックが多数横に並んで形成されており、各
トラックを構成する情報ピットはピットセルと呼ばれる
単位領域毎に低反射部31の有無または低反射部31の
位置で2値信号として記録されている。
【0018】ICモジュール部4は半導体集積回路技術
によって構成したCPUやメモリなどのICチップをプ
リント基板上に組み込み、カード基材2内に埋め込むな
どして装着したもので、カード1の表面にはISO(国
際標準化機構)で定めた規格位置に、後述するカード用
端末装置との接続を図る6個の端子C1 〜C6 が露出し
ている。この端子C1 〜C6 は端末装置からの電源電圧
の供給、端末装置との間のデータ伝送などに使用され
る。
【0019】図3は、本発明による光・ICカードの使
用者認証システムの一例を示すブロック図である。同図
において、光・ICカード1は前述したように光メモリ
部3およびICモジュール部4を有し、ICモジュール
部4内にはCPU40、ICメモリ41、暗号文を復号
処理する復号化処理部42、所定のタイミング毎に乱数
データを発生する乱数発生部43、端子C1 〜C6 を含
むコンタクト部44がそれぞれバス45を介して接続さ
れている。
【0020】また、カード用端末装置5は、CPU5
0、プログラムメモリ51、ワーキングメモリ52など
の通常のコンピュータシステムのほかに、平文を暗号処
理する暗号化処理部53、カード1の挿入されるカード
リーダライタ部(以下、R/W部、という)54、パス
ワードなどの情報を入力するキーボード部55、操作手
順などの情報を表示するディスプレイ部56がそれぞれ
バス57を介して接続されている。
【0021】R/W部54は手動または自動によって挿
入・排出されるカード1のコンタクト部44と結合して
ICモジュール部4へ電源を供給したり、クロック信号
やリセット信号等の制御信号を供給したり、ICモジュ
ール部4および端末装置5間のデータ送受を制御したり
すると共に、内蔵されている光ピックアップ装置によっ
て光メモリ部3に記録されている情報を読み取るように
構成されている。
【0022】次に、図4に示すシーケンス図を参照し、
カード1を端末装置5に挿入して使用する場合の処理手
順、すなわち本発明による使用者認証手順について説明
する。なお、本実施例では、各カード別に設定されるパ
スワードは予め各カード内のICメモリ41に記憶され
ているものとする。
【0023】まず、カード1の使用者が端末装置5のキ
ーボード部55を操作してパスワードPを入力すると
(ステップS1)、パスワードPはキーボード部55か
らバス57を経て暗号化処理部53へ転送される。暗号
化処理部53へは、ICモジョール部4内の乱数発生部
43から乱数データRe がR/W部54を経て供給され
ているので、暗号化処理部53では、パスワードPを暗
号化鍵とし、乱数データRe を平文として所定の暗号化
手順Eで暗号データC(=Ep(Re ))を生成する(ス
テップS2)。
【0024】次いで、暗号データCはR/W部54を経
てICモジュール部4内の復号化処理部42へ送られ、
ICメモリ41内に記憶してあるパスワードPを復号化
鍵として所定の復号化手順Dで復号処理され、乱数デー
タRd (=Dp(C))として復号される(ステップS
3)。
【0025】復号された乱数データRd は一時的にIC
メモリ41内に記憶され、乱数発生部43から発生して
いる乱数データRe と照合される(ステップS4)。照
合結果は端末装置5へ転送され、両データRe およびR
d が一致していればカード使用者が正当な使用者である
と判断し、次の処理、例えば使用者がデータファイルに
アクセスすることなどを許可する。両データRe および
Rd が一致していなければカード使用者は不正な使用者
であると判断し、次の処理への移行を停止して使用者が
入力したパスワードPが正しくない旨の表示をディスプ
レイ部56を通じて行う(ステップS5)。
【0026】なお、乱数発生部43から発生している乱
数データRe は、少なくともステップS1〜S4の処理
を実行している間は変化しないものとし、例えば、カー
ド1をR/W部54に挿入する毎にランダムなデータを
発生するものとする。
【0027】このように、カード1と端末装置5との間
で送受されるデータは、カード1を使用する毎にランダ
ムに変化する乱数データRe と、この乱数データRe を
パスワードPで暗号化した暗号データCとであるため、
これらの外部に表れるデータから第三者がパスワードP
を知ることは極めて困難である。
【0028】本実施例で使用する暗号系は暗号化鍵と復
号化鍵とが同一の共通鍵暗号方式と称するもので、代表
的なものに米国標準規格のDES(Data Encryption St
andard)暗号およびその改良であるFEAL(Fast Dat
a Encipherment Algorithm)暗号がある。暗号内容の詳
細については公知文献(例えば、「暗号と情報セキュリ
ティ」、辻井・笠原編著)に譲るが、両暗号ともアルゴ
リズム公開型暗号であり、DES暗号は平文を2進化し
て64ビット毎のブロックに区切り、56ビットの大き
さの鍵で換字と転置とを巧みに繰り返してかき混ぜ、6
4ビットの暗号文を生成するブロック暗号である。鍵は
さらに8ビットのパリティを付加して1ブロック64ビ
ットで使用する。鍵の数は256通りあるから、理論的に
は解読できるが、実際に解読するには膨大な時間と費用
を要し、実質的には不可能である。
【0029】FEAL暗号はDES暗号を改良して高速
化を図り、暗号化関数によるかき混ぜの程度が優れてい
る点で安全性が高い。この暗号はDES暗号がハードウ
ェアによる処理が前提となっているのに対し、プログラ
ムで高速処理が可能な暗号である。この暗号系はクロッ
ク4MHzの8ビットμPで、処理速度50Kb/s 、プロ
グラム規模0.4Kバイト程度であり、カードの組み込み
に有利である。
【0030】次に、図5に示すシーケンス図を参照し、
本発明による使用者認証手順の他の実施例について説明
する。この実施例は、いわゆる公開鍵暗号方式を用いて
パスワードの秘匿性をさらに高めるようにした実施例で
ある。公開鍵暗号方式は暗号化鍵と復号化鍵とが同一の
共通鍵暗号方式に対し、暗号化鍵と復号化鍵とで異なる
鍵を用い、しかも一方の鍵を公開してもよいようにした
暗号系で、代表的なものに3人の発案者の頭文字を取っ
たRSA(Rivest,Shamir,Adleman)暗号がある。この暗
号は大きな数の素因数分解の困難さに安全性の根拠をお
き、べき乗剰余の計算により暗号化/復号化処理を行う
ものである。
【0031】暗号化手順Eは「C=E(M)=Me mod
n」で表され、復号化手順Dは「M=D(C)=Cd mo
d n」で表される。Mは平文、Cは暗号文である。暗号
化鍵はeとn、復号化鍵はdとnで、暗号化鍵eとnは
公開し、復号化鍵dは秘密とする。鍵e,d,nの決定
は次の手順で行う。 2つの大きな素数p,qを任意に選び、n=pqとす
る。 (p−1)と(q−1)の最小公倍数Lを計算し、L
と互いに素でLより小さな任意の整数eを求める。 ed=1(mod L)を満たすdを求める。 こうして選んだ値e,d,nは、全ての平文Mに対し、
「Medmod n=M」が成立する。
【0032】解読者が暗号文Cを解読するには復号化鍵
dを知らなければならないが、そのためには秘密の素数
p,qを知り、(p−1)と(q−1)の最小公倍数L
と公開鍵eとから「d=e-1(mod L)」を演算し、秘
密鍵dを求める必要がある。公開鍵nは素数pとqの積
であるから公開鍵nが容易に素因数分解できる程度の整
数では暗号にならない。このため、通常はpとqを各1
00桁(十進数)程度とし、公開鍵nは200桁程度と
している。こうすれば、1000 MIPSの計算機を用い
ても素因数分解に数百万年かかる勘定になり、実質的に
解読は不可能である。
【0033】本実施例では、暗号化鍵e,nのうち鍵e
を秘密鍵とし、復号化鍵d,nを公開鍵としている。秘
密鍵eは使用者が端末装置5からパスワードとして入力
し、公開鍵d,nはカード1内に予め記憶しておく。図
5に示すシーケンス図において、カード1の使用者が端
末装置5のキーボード部55を操作してパスワードeを
入力すると(ステップS10)、パスワードeは暗号化
処理部53へ転送され、ICメモリ41から供給される
公開鍵nと共に暗号化鍵となり、乱数発生部43から供
給される乱数データRe を、所定の暗号化手順Eで暗号
化して暗号データC(=Re e mod n)を生成する(ス
テップS11)。
【0034】暗号データCは復号化処理部42へ送ら
れ、ICメモリ41内に記憶されている公開鍵d,nを
復号化鍵として所定の復号化手順Dで復号処理され、乱
数データRd (=Cd mod n)として復号される(ステ
ップS12)。復号された乱数データRd は一時的にI
Cメモリ41内に記憶され、乱数発生部43から発生し
ている乱数データRe と照合される(ステップS1
3)。照合結果は端末装置5へ転送され、カード使用者
の正当/不正当に応じたデータ処理がなされる(ステッ
プS14)。
【0035】本実施例によれば、前述の実施例と同様に
カード1と端末装置5との間で送受されるデータは、カ
ード1を使用する毎にランダムに変化する乱数データR
e 、この乱数データRe をパスワードeで暗号化した暗
号データCであるため、これらの外部に表れるデータか
らは第三者がパスワードeを知ることは極めて困難であ
る。
【0036】また、前述の実施例では、カード1内に記
録されているパスワードPが第三者に知られてしまうと
不正に使用されるおそれがあるが、本実施例では暗号化
鍵と復号化鍵とが異なるため、仮にカード1内に記録し
てある復号化鍵d,nが第三者に知られても、そこから
パスワードである暗号化鍵eを知ることは極めて困難で
あり、パスワードのさらなる秘匿性を保つことができ
る。
【0037】なお、前述の実施例では、復号化処理部お
よび乱数発生部はカード上のICモジュール内に、暗号
化処理部は端末装置内にそれぞれ設置するようにした
が、これらのロジック部は汎用化されているのでカード
上に設置しても、端末装置内に設置しても、あるいは両
方に設置してもよい。
【0038】また、前述の実施例では、使用者が入力す
るパスワードは暗号鍵として用いるようにしたが、暗号
化されている乱数データを復号する復号化鍵として用い
るようにしてもよい。また、使用する暗号系としては、
前述したDES,FEAL,RSAの各暗号系に限ら
ず、暗号アルゴリズムが公開されている他の暗号系であ
ってもよい。
【0039】
【発明の効果】本発明によれば、カードと端末装置との
間で送受されるデータは、ランダムに変化する乱数デー
タあるいは乱数データをパスワードで暗号化したデータ
であるため、第三者がそこからパスワードを知ることは
極めて困難であり、パスワードの秘匿性を高めることが
でき、精度の高い使用者認証システムを提供することが
可能となる。
【0040】また、公開鍵暗号方式を用いれば、暗号化
鍵と復号化鍵とが異なるため、仮にカード内に記録して
ある公開鍵(暗号化鍵または復号化鍵)が第三者に知ら
れても、そこから秘密鍵(復号化鍵または暗号化鍵)で
あるパスワードを知ることは極めて困難であり、パスワ
ードのさらなる秘匿性を高めることができる。
【図面の簡単な説明】
【図1】本発明で使用する光・ICカードの平面図であ
る。
【図2】図1に示す光・ICカードの光メモリ部の部分
断面図である。
【図3】本発明による光・ICカードの使用者認証シス
テムの一実施例を示すブロック図である。
【図4】本発明による使用者認証手順の一実施例を示す
シーケンス図である。
【図5】本発明による使用者認証手順の他の実施例を示
すシーケンス図である。
【符号の簡単な説明】
1 光・ICカード 2 カード基材 3 光メモリ部 4 ICモジュール部 5 カード用端末装置 40 CPU 41 ICメモリ 42 復号化処理部 43 乱数発生部 44 コンタクト部 45 バス 50 CPU 51 プログラムメモリ 52 ワーキングメモリ 53 暗号化処理部 54 カードリーダライタ部(R/W部) 55 キーボード部 56 ディスプレイ部 57 バス

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 乱数発生部から発生する乱数データを任
    意の暗号化鍵によって所定の暗号化手順で暗号化する暗
    号化処理部と、 前記暗号化した乱数データを任意の復号化鍵によって所
    定の復号化手順で復号する復号化処理部と、 前記乱数発生部から発生する乱数データと前記復号化処
    理部で復号した乱数データとを照合する照合部とを備
    え、 前記暗号化鍵および前記復号化鍵のうちの一方の鍵は予
    めカード内に記録しておき、他方の鍵はカード用端末装
    置からパスワードとして入力するようにし、前記照合部
    で前記両乱数データが一致するときに前記入力したパス
    ワードは正当なパスワードであると認証することを特徴
    とする光・ICカードの使用者認証システム。
  2. 【請求項2】 請求項1において、前記暗号化処理部は
    前記カード用端末装置内に設け、前記復号化処理部は前
    記カード内に設け、前記暗号化鍵は前記パスワードとし
    て前記カード用端末装置から入力し、前記復号化鍵は前
    記カード内に予め記録しておくことを特徴とする光・I
    Cカードの使用者認証システム。
  3. 【請求項3】 請求項1において、前記暗号化鍵および
    前記復号化鍵は共に内容が同一の共通鍵であることを特
    徴とする光・ICカードの使用者認証システム。
  4. 【請求項4】 請求項1において、前記暗号化鍵および
    前記復号化鍵は互いに内容の異なる公開暗号系の鍵であ
    り、予め前記カード内に記録しておく鍵は公開鍵、前記
    パスワードとして入力する鍵は秘密鍵であることを特徴
    とする光・ICカードの使用者認証システム。
JP4118013A 1992-04-10 1992-04-10 光・icカードの使用者認証システム Pending JPH05290225A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4118013A JPH05290225A (ja) 1992-04-10 1992-04-10 光・icカードの使用者認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4118013A JPH05290225A (ja) 1992-04-10 1992-04-10 光・icカードの使用者認証システム

Publications (1)

Publication Number Publication Date
JPH05290225A true JPH05290225A (ja) 1993-11-05

Family

ID=14725900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4118013A Pending JPH05290225A (ja) 1992-04-10 1992-04-10 光・icカードの使用者認証システム

Country Status (1)

Country Link
JP (1) JPH05290225A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002019124A1 (fr) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services
KR20020094865A (ko) * 2001-06-07 2002-12-18 이병철 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법
KR100443485B1 (ko) * 1996-10-31 2004-11-03 마츠시타 덴끼 산교 가부시키가이샤 인증함수를변경할수있는기기인증시스템
US7802112B2 (en) 2004-09-07 2010-09-21 Fujitsu Limited Information processing apparatus with security module

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100443485B1 (ko) * 1996-10-31 2004-11-03 마츠시타 덴끼 산교 가부시키가이샤 인증함수를변경할수있는기기인증시스템
WO2002019124A1 (fr) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services
KR20020094865A (ko) * 2001-06-07 2002-12-18 이병철 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법
US7802112B2 (en) 2004-09-07 2010-09-21 Fujitsu Limited Information processing apparatus with security module

Similar Documents

Publication Publication Date Title
US6292892B1 (en) Apparatus and method for providing secured communications
US5805712A (en) Apparatus and method for providing secured communications
CA2073065C (en) Method and system for personal identification using proofs of legitimacy
US4825050A (en) Security transaction system for financial data
US5485519A (en) Enhanced security for a secure token code
US7549057B2 (en) Secure transactions with passive storage media
US4529870A (en) Cryptographic identification, financial transaction, and credential device
JPH0242261B2 (ja)
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
JP2003076611A (ja) セキュリティ機能を有するメモリカード
KR100675423B1 (ko) 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
JPH05290225A (ja) 光・icカードの使用者認証システム
JP3567615B2 (ja) 情報記録システム
WO2008058055A2 (en) Device and method for security handshaking using mixed media
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
JP2574755B2 (ja) 個人認証システム
JPH04118777A (ja) Icカードによる電子署名方法
JP3107907B2 (ja) 光・icカードの記録再生システム
JP2003174442A (ja) 暗号鍵生成処理方法
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JPH1188318A (ja) 認証用暗号鍵変更方法
JPH08255232A (ja) 個人認証システムおよび個人認証システムにおける暗証番号の管理方法
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
JPH0664635B2 (ja) Icカ−ドシステム