CH681050A5 - - Google Patents
Download PDFInfo
- Publication number
- CH681050A5 CH681050A5 CH18/92A CH1892A CH681050A5 CH 681050 A5 CH681050 A5 CH 681050A5 CH 18/92 A CH18/92 A CH 18/92A CH 1892 A CH1892 A CH 1892A CH 681050 A5 CH681050 A5 CH 681050A5
- Authority
- CH
- Switzerland
- Prior art keywords
- data
- memory
- card
- access code
- identification data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Description
1
CH 681 050 A5
2
Descrizione
Il presente trovato si riferisce ad un dispositivo e ad un metodo di convalidazione di carta intelligente.
li dispositivo di convalidazione oggetto del presente trovato è particolarmente idoneo nelle applicazioni in cui la carta intelligente viene utilizzata come sostituto di denaro contante.
Sebbene il trovato venga di seguito descritto con riferimento a questa applicazione, è allo stesso modo utile in una varietà di altre applicazioni includenti per esempio sistemi di accesso di sicurezza.
Le carte intelligenti sono essenzialmente carte di plastica con circuiti microelettronici inseriti al loro interno.
Sono anche note come «carte a circuito integrato» e ricadono entro tre categorie in base al grado di «intelligenza» che esse possiedono.
Ad un'estremità della scala un carta intelligente, fornente soltanto memoria, è analoga ad una carta avente una banda magnetica.
L'informazione può essere immagazzinata entro la memoria, ma la carta non ha la capacità di elaborazione e non ha la capacità di limitare l'acesso a quella memoria.
In corrispondenza della posizione intermedia c'è una carta che ha una memoria controllata da una «hard wired logie», che può controllare l'accesso a tutta o a parte della memoria fino a che un codice di accesso valido è stato emesso.
Lo stesso schema può essere usato per prevenire cancellazioni non autorizzate della memoria presente nella carta.
Il codice di accesso può assumere la forma di un numero personale di identificazione (PIN).
Comunque, è più sofisticata una carta intelligente in cui il processore è in grado di eseguire complesse funzioni, ad esempio elaborazioni con algoritmi.
E' a queste carte intelligenti, poste nel centro della scala, a cui il presente trovato si riferisce.
In pratica, le informazioni vengono trasferite da e per la memoria della carta intelligente quando detta carta è interfacciata con un idoneo dispositivo di lettura e scrittura.
Come tali, le informazioni contenute nella carta intelligente possono essere costantemente aggiornate.
Preferenzialmente, l'uso della carta non dovrebbe richiedere sempre comunicazione con un cata-base di controllo.
Se la carta fornisce singole operazioni sarà più flessibile nell'utilizzo.
Sarà chiaro che, fornendo un sistema in cui una carta intelligente viene utilizzata come un sostituto di denaro contante, un aspetto molto importante è quello di fornire un sistema molto rigido di sicurezza.
Le prime carte intelligenti utilizzavano una chia-ve/PIN dell'utilizzatore simile a quelle utilizzate dalle carte di credito o dalle carte con banda magnetica.
L'accesso alla carta intelligente spesso conta sull'immissione della corretta chiave/PIN dell'utilizzatore.
Inoltre, i dati immagazzinati all'interno della carta possono essere crittografati.
Per un ragionevole livello di sicurezza nel sistema due numeri possono essere usati, in particolare una chiave dell'utente e una chiave crittografica.
L'uso di queste chiavi comporta di tenere queste segrete da potenziali utenti non autorizzati e con regolari cambiamenti.
La ragione del cambiamento regolare delle chiavi è che, se la chiave dell'utilizzatore viene intercettata da, o rivelata a, un utente non autorizzato e l'accesso alla carta è ottenuto, diventa possibile copiare i dati della carta.
Inoltre, se i dati della carta non sono crittografati è possibile anche aiterare fraudolentemente i dati.
Nell'uso della carta intelligente come sostituto di denaro contante tali operazioni pongono seri problemi.
Un secondo tipo di metodo di sicurezza della carta intelligente fu sviluppato successivamente, usando una «firma» o «certificato» al fine di provare l'integrità del contenuto della carta.
Comunque, questo richiede l'inserimento manuale di un'ulteriore chiave; perciò anche questo sistema richiede l'utilizzo di due chiavi.
In questo caso, comunque, l'alterazione dei dati della carta senza un corretto calcolo del nuovo certificato può essere rilevato quando la carta viene usata successivamente.
Inoltre, la copiatura della carta è impedita poiché la posizione della memoria della carta che contiene il certificato è cancellato nel momento dell'accesso ai contenuti della carta.
Pertanto, se solo la chiave dell'utente è intercettata e la carta è sbloccata può essere fatta una copia in una seconda carta, ma senza la chiave crittografica non può essere calcolato un nuovo certificato e la carta, o le copie, saranno rifiutate quanda usate successivamente.
Mentre questi rappresentano un miglioramento alle prime, questi sistemi della tecnica nota possiedono ancora lo svantaggio che le multiple chiavi dell'utente devono essere usate con il costante pericolo che le informazioni possono cadere nelle mani di utenti non autorizzati.
Lo scopo della presente invenzione è quello di superare, o per lo meno migliorare, gli svantaggi presenti nella tecnica nota.
Conformemente a ciò, viene previsto un dispositivo secondo la rivendicazione 1.
Preferenzialmente, il dispositivo di convalidazione inoltre comprende mezzi di memoria per l'immagazzinaggio dei dati di identificazione e detti mezzi di lettura dei dati di identificazione dalla memoria non protetta cancellano la memoria non protetta dopo aver letto i dati di identificazione ai mezzi di memoria.
Inoltre, preferenzialmente, i mezzi crittografici effettuano lo stesso algoritmo crittografico per produrre il codice di accesso dell'utente e la data di convalidazione.
Preferenzialmente, l'algoritmo crittografico utilizza una chiave crittografica immagazzinata nella memoria.
Inoltre, preferenzialmenre, il dispositivo di convalidazione comprende mezzi di bloccaggio della carta che rispondono ad un'indicazione input di fine
5
10
15
20
25
30
35
40
45
50
55
60
65
3
CH 681 050 A5
4
utilizzo della carta intelligente per leggere i dati aggiornati selezionati dalla memoria protetta ai mezzi di crittografia, affinchè la crittografia produca dati aggiornati di convalidazione, nonché mezzi di scrittura dei dati aggiornati di convalidazione sulla memoria non protetta, al fine di produrre/introdurre dati di indentificazione aggiornati.
Preferenzialmente, i mezzi di bloccaggio della carta generano un nuovo codice di accesso dell'utente per la carta intelligente crittografando i dati di identifica aggiornati e trasmettono il nuovo codice di accesso dell'utente alla carta intelligente.
In un secondo aspetto l'invenzione fornisce un metodo di messa in esercizio il suddetto dispositivo per convali l'accesso secondo la rivendicazione 7.
Preferenzialmente, il metodo del presente trovato include inoltre la fase di immagazzinaggio dei dati di identificazione e cancellazione della memoria non protetta.
Inoltre, preferenzialmente, le fasi di crittografia dei dati di identificazione e crittografia dei dati selezionati dalla memoria protetta impiegano lo stesso algoritmo di crittografia per produrre rispettivamente il codice di accesso utente e i dati di convalidazione.
Preferenzialmente, le fasi di crittografia impiegano una chiave di crittografia immagazzinata in una memoria di sola lettura.
Inoltre, preferenzialmente, il metodo del trovato include aggiuntivamente le fasi di:
- risposta a un'indicazione di fine uso della carta intelligente per leggere dati selezionati aggiornati dalla memoria protetta;
- crittografia dei detti dati selezionati per produrre/introdurre dati di convalidazione aggiornati; e
- scrittura dei dati di convalidazione aggiornati sulla memoria non protetta per produrre/introdurre dati di identificazione aggiornati.
Preferenzialmente, la fase di scrittura dei dati di convalidazione aggiornati per produrre/introdurre dati di identificazione aggiornati, include inoltre la fase di crittografia dei dati di identificazione aggiornati al fine di produrre un nuovo codice di accesso utente e una fase di trasmissione del nuovo codice accesso utente alla carta intelligente.
Una realizzazione preferenziale del trovato sara ora descritta soltanto a titolo esemplificativo con l'ausilio delle tavole allegate nelle quali:
- la fig. 1 è un diagramma a blocchi illustrante un dispositivo di convalidazione secondo il presente trovato;
- la fig. 2 è un diagramma di flusso generalizzato dell'operazione del dispositivo di convalidazione di fig. 1 ;
- la flg. 3 illustra un diagramma di flusso più dettagliato della funzione di sbloccaggio di fig. 2; e
- la fig. 4 illustra un diagramma di flusso più dettagliato della funzione di bloccaggio di fig. 2.
Con riferimento alla fig. 1, vediamo il dispositivo di convalidazione che si interfaccia con una carta intelligente 1 per mezzo di una carta di lettura/scrittura 2.
Quest'ultima fa parte a sua volta di un sistema principale 3, ad esempio una macchina da gioco.
La carta intelligente 1 comprende due tipi di memoria EPROM.
Una prima parte è accessibile in ogni momento ed è chiamata memoria non protetta 4.
La parte rimanente è accessibile solo dopo presentazione di una «chiave» o PIN alla carta ed è chiamata la memoria protetta 5.
In aggiunta, la carta contiene hardware input/output 6, logica di sicurezza 7 che controlla l'accesso alle memorie EEPROM 4 e 5, e un insieme di conduttori per la trasmissione dei dati e degli indirizzi di interconnessione (non illustrati).
La carta intelligente di lettura/scrittura 2 comprende un microprocessore 8, una memoria centrale ad accesso casuale (RAM) 9, un chip di memoria programmabile di sola lettura (ROM) 10, un'interfaccia input/output 11 alla carta 1 ed un'interfaccia input/output 13 alla macchina principale 12, ad esempio un'interfaccia seriale RS232C.
Ognuna di questa unità da 8 a 13 è collegata mediante appositi insiemi di conduttori per la trasmissione dei dati e degli indirizzi.
La fig. 2 illustra un diagramma di flusso di un sistema preferenziale comprendente il presente trovato.
In particolare, la fig. 2 illustra la procedura per la convalidazione della carta per mezzo della quale può essere ottenuto l'accesso ai dati contenuti al suo interno.
All'inizio vengono letti un certificato e un numero seriale della carta dalla memoria non protetta.
Questa informazione viene allora crittografata con l'aiuto di una chiave crittografica segreta immagazzinata nella memoria di sola lettura o memoria di lettura/scrittura contenuta nei dispositivo di convalidazione.
Il risultato della crittografia è trasmesso ad una carta intelligente come una chiave utente o PIN per sbloccare la carta.
Successivamente, si può accedere alla memoria protetta e si possono leggere i dati della carta.
La procedura di convalidazione prosegue con la crittografia dei dati della carta ottenuti nella fase precedente, di nuovo per mezzo della chiave di crittografia segreta.
Nella fase finale dell'accesso alla carta di convalidazione il certificato ottenuto dalla memoria non protetto è confrontato con il risultato della crittografia dei dati della carta.
Se i parametri sono uguali, allora l'accesso è convalidato, e i dati della carta possono essere impiegati per effettuare transazioni e simili in base alla funzione della carta.
La fig. 2 illustra anche la procedura di bloccaggio della carta.
Quando è determinato che l'accesso alla carta deve essere terminato, ad esempio dopo che una transazione è stata completata, i dati della carta vengono aggiornati.
Un nuovo certificato è generato mediante la crittografia dei nuovi dati della carta per mezzo della chiave segreta come sopra.
Il certificato è combinato con numero seriale della
5
10
15
20
25
30
35
40
45
50
55
60
65
3
5
CH 681 050 A5
6
carta e ulteriormente crittografato, ancora una volta tramite la chiave crittografica segreta per produrre una nuova chiave per l'utilizzatore.
La nuova chiave per l'utilizzatore è immagazzinata nella memoria di sola scrittura.
Il vantaggio di creare una nuova chiave per l'utilizzatore ogni volta che la carta è utilizzata è di aumentare la sicurezza nell'accesso alla carta.
Inoltre, il nuovo certificato fornisce protezione contro la copiatura della carta.
Un vantaggio significativo del trovato comunque è che l'utente della carta non ha bisogno di memorizzare alcuna informazione.
Questo naturalmente significa che il dispositivo di convalidazione quando utilizzato con una carta di transazione richiede che la carta venga trattata allo stesso modo di come è trattato II denaro.
Sarà chiaro che l'effetto del trovato non è quello di fornire un sistema sicuro contro l'utilizzo non autorizzata, ma quello di impedire la manomissione dei dati immagazzinati nella carta intelligente.
La fig. 3 illustra più dettagliatamente e si riferisce particolarmente all'applicazione del trovato nell'uti-lizzo di macchine da gioco.
Inizialmente, un utilizzatore della carta incerisce la carta in una macchina principale.
Una carta di lettura/scrittura come illustrato nella fig. 1 legge dati di identificazione dalla memoria non protetta.
Questi dati di identificazione assumono la forma di un certificato, un numero seriale di carta, un numero di servizio prestato ed un numero del fabbricatore.
Il dato di identificatione è prelevato e immagazzinato nella RAM 9 entro la carta lettura/scrittura 2.
Questi valori costituiscono l'input ad un algoritmo crittografico, per esempio l'algoritmo di dati crittografici (DEA) come specificato nella norma australiana AS2805.5 o similari.
Inoltre una chiave crittografica segreta è tenuta entro la carta lettura/scrittura 2 mediante ROM 10.
Dall'output dell'algoritmo crittografico una chiave per utilizzatore a 16 bit viene estratta e trasmessa alla carta intelligente per sbloccare o attivare la memoria protetta 5.
Se lo sbloccaggio della carta è ottenuto, l'area del certificato della memoria non protetta 4 viene cancellata ed i dati contenuti nella memoria protetta vengono letti ed immagazzinati nella RAM 9 della carta lettura/scrittura.
Normalmente questi dati consistono nel valore monetario delle carte e altri dati delicati in base alla particolare applicazione.
I dati della carta costituiscono l'input per un algoritmo crittografico di nuovo impiegando la chiave crittografica immagazzinata nel ROM per produrre dati di convalidazione per il confronto con il certificato immagazzinato precedentemente.
Se il certificato e i dati di convalidazione sono identici, la transazione che riguarda la carta intelligente può procedere.
Altrimenti, la carta è stata manomessa, la transazione è terminata.
Se la carta è convalidata dalla carta lettura/scrittura, il valore monetario e qualsiasi altra informazione pertinente viene trasferita ad una macchina principale attraverso l'interfaccia con il lettore.
Dopo che la transazione è stata ultimata con successo, la carta deve essere bloccata secondo il trovato per garantire la sicurezza delle informazioni che contiene.
La fig. 4 illustra una procedura dettagliata di bloccaggio della carta.
Dati aggiornati sono trasferiti dalla macchina principale alla memoria protetta della carta intelligente.
Allo stesso tempo, questi dati sono crittografati e un certificato viene estratto e scritto sulla memoria non protetta della carta intelligente.
Il certificato è combinato anche con gli altri parametri quali numero di serie della carta, numero di servizio prestato e numero del fabbricatore letti durante la fase di apertura della carta per formare l'input ad un'ulteriore crittografia.
Dal risultato di questa seconda crittografia una nuova chiave per l'utilizzatore viene estratta e trasferita alla carta intelligente.
Risulterà chiaro che ulteriore sicurezza può essere fornita mediante la crittografia dei dati della carta rappresentanti il valore monetario e simili.
Perfino una protezione maggiore potrebbe essere fornita mediante l'impiego di diversi algoritmi crittografici differenti, oppure chiavi crittografiche.
In pratica, comunque, la difficoltà nel rompere l'algoritmo standard di crittografia dei dati è tale che ogni crittografia effettuata mediante il trovato può essere ottenuta con lo stesso algoritmo e la stessa chiave.
Sarà chiaro anche che il grande vantaggio del presente trovato è quello di togliere all'utilizzatore il peso di ricordare un PIN.
Nei sistemi in cui informazioni chiave sono fornite dall'utilizzatore,.la complessità di dette informazioni deve essere limitata a quelle che l'utilizzatore medio può ricordare.
Pertanto, la semplicità dei PIN forniti dall'utilizzatore rendono questi sistemi più suscettibili ad interferenze.
Dato che un PIN non è richiesto per il uso della presente invenzione non è nemmeno necessario di dotare l'apparecchio che viene azionato con una installazione PIN. Questo potrebbe essere d'un vantaggio considerabile in applicazioni dove c'è uno spazio pisico insufficiente per una installazione di tastatura così o dove l'ambiente d'azionamento rende dall'altra parte indesiderabile una installazione di tasta cosi. In aggiunta, l'evitare del uso di un PIN rende il presente sistema specialmente adatto per carte con una vita breve. In tempi dove carte hanno una vita breve e un alto numero di restituzioni, non si può pretendere dal utilizzatore di ricordarsi un PIN facilmente. La presente invenzione permette l'eliminazione dei PIN e questo è specialmente adatto per applicazioni con una vita breve.
Sarà chiaro che un dispositivo di convalidazione del presente trovato permette di poter usare una carta intelligente come sostitutivo di denaro contante.
5
10
15
20
25
30
35
40
45
50
55
60
65
4
7
CH 681 050 A5
8
Di conseguenza, l'uso non autorizzato della carta è possibile.
Comunque, è possibile e preferibile incorporare segni unici quali l'identificazione del servizio prestato, il numero di membro, la firma personale, ecc. sulla superficie della carta intelligente al fine di minimizzare questo tipo di abuso.
Sarà chiaro che in una varietà di applicazioni l'impedimento di manomissione è spesso più importante della possibilità dell'uso non autorizzato.
Sebbene si sia fatto riferimento ad esempi specifici, sarà chiaro agli esperti nella tecnica che il trovato può essere applicato in molti altri modi.
Claims (11)
1. Dispositivo di convalidazione per una carta intelligente del tipo avente memoria non protetta di immagazzinamento dati e memoria protetta di immagazzinamento dati, accessibile selettivamente per mezzo di un codice di accesso dell'utilizzatore, detto dispositivo essendo costituito da:
- mezzi crittografici per effettuare una crittografia di dati di identificazione per produrre detto codice di accesso dell'utilizzatore;
- mezzi per leggere dati di identificazione da detta memoria non protetta a detti mezzi crittografici;
- mezzi per fornire detto codice di accesso alla carta;
- mezzi per leggere dati selezionati da detta memoria protetta a detti mezzi crittografici affinchè la crittografia produca dati di convalidazione;
- mezzi di comparazione per confrontare detti dati di identificazione con detti dati di convalidazione e rifiutare la carta se i dati non corrispondono; e
- mezzi di risposta a detti mezzi di comparazione per stabilire l'accesso a detta memoria protetta se i dati corrispondono.
2. Dispositivo come alla rivendicazione 1, comprendendo ulteriomente mezzi di memoria per immagazzinare detti dati di identificazione e in cui detti mezzi per leggere i dati di identificazione da detta memoria non protetta cancellano la memoria non protetta dopo aver letto i dati di identificazione a detti mezzi di memoria.
3. Dispositivo come alla rivendicazione 1, in cui detti mezzi crittografici effettuano lo stesso algoritmo crittografico per produrre detto codice di accesso dell'utilizzatore e detti dati di convalidazione.
4. Dispositivo come alla rivendicazione 3, in cui detto algoritmo crittografico impiega una chiave crittografica immagazzinata nella memoria.
5. Dispositivo come ad una o l'altra delle rivendicazioni da 1 a 4, comprendente inoltre mezzi di bloccaggio carta che rispondono ad un'indicazione input di fine utilizzo di detta carta per leggere dati selettivamente aggiornati da detta memoria protetta a cetti mezzi crittografici affinchè la crititografia produca dati di convalidazione aggiornati; e mezzi per scrivere detti dati di convalidazione aggiornati su detta memoria non produrre/introdurre dati di identificazione aggiornati.
6. Dispositivo come alla rivendicazione 5, in cui detti mezzi di bloccaggio carta creano un nuovo codice di accesso dell'utilizzatore per detta carta mediante la crittografia di detti dati di identificazione aggiornati e trasmette detto nuovo codice di accesso dell'utilizzatore a detta carta intelligente.
7. Metodo di messa in esercizio del dispositivo secondo la rivendicazione 1 per convalidare l'accesso a carte del tipo aventi memoria non protetta di immagazzinamento dati e memoria protetta di immagazzinamento, dati selettivamente accessibili per mezzo di un codice di accesso dell'utilizzatore, detto metodo includendo le fasi di:
- lettura dei dati di identificazione dalla detta memoria non protetta;
- crittografia dei detti dati di identificazione al fine di produre un codice accesso utente;
- fornitura del detto codice di accesso utente alla detta carta intelligente;
- lettura dei dati selezionati dalla detta memoria protetta;
- crittografia dei detti dati selezionati al fine di produrre dati di convalidazione;
- confronto dei detti dati di identificazione con i detti dati di convalidazione; e
- rifiuto della carta intelligente se i dati non corrispondono e di conferma dell'accesso alla memoria protetta se i dati corrispondono.
8. Metodo come alla rivendicazione 7, includendo ulteriormente la fase di immagazzinamento dei dati di identificazione e cancellazione della memoria non protetta.
9. Metodo come alla rivendicazione 8, includendo ulteriormente le fasi di crittografia dei dati di identificazione e crittografia dei dati selezionati dalla memoria protetta impiegando lo stesso algoritmo crittografico al fine di produrre rispettivamente il codice di acceso dell'utilizzatore e i dati di convalidazione.
10. Metodo come ad una o l'altra delle rivendicazioni da 7 a 9, in cui le fasi di crittografia impiegano una chiave crittografica immagazzinata nella memoria.
11. Macchina da gioco azionata da una carta intelligente per mezzo di un dispositivo di convalidazione secondo a ogni uno delle rivendicazioni 1 a 6.
5
10
15
20
25
30
35
40
45
50
55
60
65
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AUPJ986390 | 1990-04-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
CH681050A5 true CH681050A5 (it) | 1992-12-31 |
Family
ID=3774623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH18/92A CH681050A5 (it) | 1990-04-27 | 1991-04-26 |
Country Status (13)
Country | Link |
---|---|
US (1) | US5379344A (it) |
JP (1) | JPH06501324A (it) |
CA (1) | CA2081328A1 (it) |
CH (1) | CH681050A5 (it) |
DE (1) | DE4190992T (it) |
ES (1) | ES2081735B1 (it) |
FR (1) | FR2661534A1 (it) |
GB (1) | GB2259380B (it) |
HU (1) | HUT63931A (it) |
IT (1) | IT1248151B (it) |
NL (1) | NL9120015A (it) |
SE (1) | SE9203131L (it) |
WO (1) | WO1991017524A1 (it) |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5905810A (en) | 1990-02-05 | 1999-05-18 | Cummins-Allison Corp. | Automatic currency processing system |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
EP0706692B1 (en) * | 1992-10-26 | 2003-04-16 | Intellect Australia Pty. Ltd. | Host and user transaction system |
AU687760B2 (en) * | 1992-10-26 | 1998-03-05 | Intellect Australia Pty Ltd | A system and method for performing transactions and a portable intelligent device therefor |
US5737610A (en) * | 1993-02-16 | 1998-04-07 | Infopak Inc. | System and method for providing data and program code to a card for use by a reader |
FR2707408B1 (fr) * | 1993-07-09 | 1995-08-18 | Cga Hbs | Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction. |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
JP3578220B2 (ja) * | 1994-06-15 | 2004-10-20 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | マイクロプロセッサの介入のないスマートカードメッセージ転送 |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
US6748101B1 (en) | 1995-05-02 | 2004-06-08 | Cummins-Allison Corp. | Automatic currency processing system |
US6363164B1 (en) * | 1996-05-13 | 2002-03-26 | Cummins-Allison Corp. | Automated document processing system using full image scanning |
US5982918A (en) | 1995-05-02 | 1999-11-09 | Cummins-Allison, Corp. | Automatic funds processing system |
EP0743602B1 (en) * | 1995-05-18 | 2002-08-14 | Hewlett-Packard Company, A Delaware Corporation | Circuit device for function usage control in an integrated circuit |
EP0743603B1 (en) * | 1995-05-18 | 2002-10-02 | Hewlett-Packard Company, A Delaware Corporation | Integrated circuit device for use in the protection of multiple resources in an electronic assembly |
US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
JPH0922385A (ja) * | 1995-07-05 | 1997-01-21 | Rohm Co Ltd | データセキュリティ装置および方法 |
US5687237A (en) * | 1995-11-13 | 1997-11-11 | Pitney Bowes Inc. | Encryption key management system for an integrated circuit |
US6502240B1 (en) | 1995-11-21 | 2002-12-31 | Pitney Bowes Inc. | Digital postage meter system having a replaceable printing unit with system software upgrade |
US5857020A (en) * | 1995-12-04 | 1999-01-05 | Northern Telecom Ltd. | Timed availability of secured content provisioned on a storage medium |
US5825876A (en) * | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
US5799290A (en) * | 1995-12-27 | 1998-08-25 | Pitney Bowes Inc. | Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter |
US5923762A (en) * | 1995-12-27 | 1999-07-13 | Pitney Bowes Inc. | Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia |
US5978459A (en) * | 1995-12-28 | 1999-11-02 | Mci Communications Corporation | Encryption of telephone calling card codes |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
US6661910B2 (en) | 1997-04-14 | 2003-12-09 | Cummins-Allison Corp. | Network for transporting and processing images in real time |
US8950566B2 (en) | 1996-05-13 | 2015-02-10 | Cummins Allison Corp. | Apparatus, system and method for coin exchange |
US7903863B2 (en) * | 2001-09-27 | 2011-03-08 | Cummins-Allison Corp. | Currency bill tracking system |
US20050276458A1 (en) | 2004-05-25 | 2005-12-15 | Cummins-Allison Corp. | Automated document processing system and method using image scanning |
US8162125B1 (en) | 1996-05-29 | 2012-04-24 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7187795B2 (en) | 2001-09-27 | 2007-03-06 | Cummins-Allison Corp. | Document processing system using full image scanning |
US8204293B2 (en) | 2007-03-09 | 2012-06-19 | Cummins-Allison Corp. | Document imaging and processing system |
AU4415697A (en) * | 1996-09-17 | 1998-04-14 | Sherry Brennan | Electronic card valet |
US5766075A (en) * | 1996-10-03 | 1998-06-16 | Harrah's Operating Company, Inc. | Bet guarantee system |
JPH10124399A (ja) * | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
US8478020B1 (en) | 1996-11-27 | 2013-07-02 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
AU6758898A (en) | 1997-03-12 | 1998-09-29 | Visa International | Secure electronic commerce employing integrated circuit cards |
US5940623A (en) | 1997-08-01 | 1999-08-17 | Cummins-Allison Corp. | Software loading system for a coin wrapper |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
US6179205B1 (en) | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
US6317836B1 (en) * | 1998-03-06 | 2001-11-13 | Tv Objects Limited Llc | Data and access protection system for computers |
AU6633998A (en) * | 1998-03-11 | 1999-09-27 | Guardtech Technologies Ltd. | Transaction card security system |
FR2779849B1 (fr) * | 1998-06-15 | 2000-07-28 | Schlumberger Ind Sa | Dispositif a circuit integre securise au moyen de lignes complementaires de bus |
US6724895B1 (en) * | 1998-06-18 | 2004-04-20 | Supersensor (Proprietary) Limited | Electronic identification system and method with source authenticity verification |
JP2000113119A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Icカード処理装置 |
ATE289435T1 (de) * | 1998-11-19 | 2005-03-15 | Digimarc Corp | Druck und überprüfung von selbstprüfenden sicherheitsdokumenten |
TW460846B (en) * | 1998-12-10 | 2001-10-21 | Toshiba Corp | Data recording media having certification information |
US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
DE19860203A1 (de) * | 1998-12-24 | 2000-06-29 | Deutsche Telekom Ag | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern |
GB2346460A (en) * | 1999-02-02 | 2000-08-09 | Rue De Int Ltd | Authenticating an item |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6637576B1 (en) | 1999-04-28 | 2003-10-28 | Cummins-Allison Corp. | Currency processing machine with multiple internal coin receptacles |
AU4679400A (en) | 1999-04-28 | 2000-11-10 | Cummins-Allison Corp. | Currency processing machine with multiple coin receptacles |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US6843418B2 (en) * | 2002-07-23 | 2005-01-18 | Cummin-Allison Corp. | System and method for processing currency bills and documents bearing barcodes in a document processing device |
US20020020603A1 (en) * | 2000-02-11 | 2002-02-21 | Jones, William, J. | System and method for processing currency bills and substitute currency media in a single device |
US8701857B2 (en) | 2000-02-11 | 2014-04-22 | Cummins-Allison Corp. | System and method for processing currency bills and tickets |
US7305104B2 (en) * | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
US7526795B2 (en) | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US20020161596A1 (en) * | 2001-04-30 | 2002-10-31 | Johnson Robert E. | System and method for validation of storage device addresses |
AUPR471401A0 (en) * | 2001-05-02 | 2001-05-24 | Keycorp Limited | Method of manufacturing smart cards |
GB2377137B (en) * | 2001-06-27 | 2004-10-20 | Hewlett Packard Co | Network appliances |
GB2377043B (en) * | 2001-06-27 | 2005-01-05 | Hewlett Packard Co | Network storage devices |
JP2003016398A (ja) * | 2001-06-27 | 2003-01-17 | Sony Corp | 携帯端末機 |
US7647275B2 (en) | 2001-07-05 | 2010-01-12 | Cummins-Allison Corp. | Automated payment system and method |
US20030026506A1 (en) * | 2001-07-31 | 2003-02-06 | Allison Michael S. | System for generating a read only memory image |
US7137000B2 (en) | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US8437530B1 (en) | 2001-09-27 | 2013-05-07 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8437529B1 (en) | 2001-09-27 | 2013-05-07 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7873576B2 (en) * | 2002-09-25 | 2011-01-18 | Cummins-Allison Corp. | Financial document processing system |
US8433123B1 (en) | 2001-09-27 | 2013-04-30 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8428332B1 (en) | 2001-09-27 | 2013-04-23 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8944234B1 (en) | 2001-09-27 | 2015-02-03 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7728048B2 (en) * | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
US6896118B2 (en) | 2002-01-10 | 2005-05-24 | Cummins-Allison Corp. | Coin redemption system |
US7065651B2 (en) * | 2002-01-16 | 2006-06-20 | Microsoft Corporation | Secure video card methods and systems |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7743902B2 (en) | 2002-03-11 | 2010-06-29 | Cummins-Allison Corp. | Optical coin discrimination sensor and coin processing system using the same |
US20030187736A1 (en) * | 2002-04-02 | 2003-10-02 | David Teague | Patron tracking system |
US8155314B2 (en) | 2002-06-24 | 2012-04-10 | Microsoft Corporation | Systems and methods for securing video card output |
US7206940B2 (en) | 2002-06-24 | 2007-04-17 | Microsoft Corporation | Methods and systems providing per pixel security and functionality |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US8627939B1 (en) | 2002-09-25 | 2014-01-14 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
AU2003285891A1 (en) * | 2002-10-15 | 2004-05-04 | Digimarc Corporation | Identification document and related methods |
JP2006509277A (ja) * | 2002-11-18 | 2006-03-16 | ストーカード・インコーポレーテッド | 大容量記憶ボリュームを有する安全なトランザクション・カード |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7293178B2 (en) * | 2002-12-09 | 2007-11-06 | Microsoft Corporation | Methods and systems for maintaining an encrypted video memory subsystem |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
US8393455B2 (en) | 2003-03-12 | 2013-03-12 | Cummins-Allison Corp. | Coin processing device having a moveable coin receptacle station |
US7225991B2 (en) | 2003-04-16 | 2007-06-05 | Digimarc Corporation | Three dimensional data storage |
US20050076182A1 (en) * | 2003-10-03 | 2005-04-07 | Minne Mark W. | Memory module |
US20050129246A1 (en) * | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Intelligent digital secure LockBox and access key distribution system (DLB) |
AU2003288887A1 (en) * | 2003-12-31 | 2005-07-21 | Agency For Science, Technology And Research | System for recognising and classifying named entities |
WO2005086103A1 (en) * | 2004-02-27 | 2005-09-15 | Koninklijke Kpn N.V. | Multiple tickets for receiving content |
US9934640B2 (en) | 2004-09-15 | 2018-04-03 | Cummins-Allison Corp. | System, method and apparatus for repurposing currency |
US8523641B2 (en) | 2004-09-15 | 2013-09-03 | Cummins-Allison Corp. | System, method and apparatus for automatically filling a coin cassette |
US8891811B2 (en) * | 2004-09-17 | 2014-11-18 | Digimarc Corporation | Hierarchical watermark detector |
WO2006066604A1 (en) | 2004-12-22 | 2006-06-29 | Telecom Italia S.P.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
US8602200B2 (en) | 2005-02-10 | 2013-12-10 | Cummins-Allison Corp. | Method and apparatus for varying coin-processing machine receptacle limits |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
US20060211490A1 (en) * | 2005-03-17 | 2006-09-21 | Falvey Grahame M | Security for gaming devices |
WO2007044570A2 (en) | 2005-10-05 | 2007-04-19 | Cummins-Allison Corp. | Currency processing system with fitness detection |
US7946406B2 (en) * | 2005-11-12 | 2011-05-24 | Cummins-Allison Corp. | Coin processing device having a moveable coin receptacle station |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US7980378B2 (en) * | 2006-03-23 | 2011-07-19 | Cummins-Allison Corporation | Systems, apparatus, and methods for currency processing control and redemption |
US7929749B1 (en) | 2006-09-25 | 2011-04-19 | Cummins-Allison Corp. | System and method for saving statistical data of currency bills in a currency processing device |
EP2095345A4 (en) * | 2006-10-23 | 2011-04-27 | Behruz Nader Daroga | DIGITAL TRANSMISSION SYSTEM (DTS) FOR THE SECURITY OF BANK ATMOSPHERES (ATM) |
FI121323B (fi) * | 2007-02-09 | 2010-09-30 | Hsl Helsingin Seudun Liikenne | Menetelmä, lipunkäsittelylaite, tietokoneohjelmatuote ja tuotealusta sähköisen lipun turvamekanismille |
US8417017B1 (en) | 2007-03-09 | 2013-04-09 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8538123B1 (en) | 2007-03-09 | 2013-09-17 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7822935B2 (en) * | 2007-05-03 | 2010-10-26 | Sandisk Il Ltd. | Methods for data-smuggling |
US20090239459A1 (en) * | 2008-03-19 | 2009-09-24 | Cummins-Allison Corp. | Self Service Coin Processing Machines With EPOS Terminal And Method For Automated Payout Utilizing Same |
US8042732B2 (en) | 2008-03-25 | 2011-10-25 | Cummins-Allison Corp. | Self service coin redemption card printer-dispenser |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8467591B1 (en) | 2009-04-15 | 2013-06-18 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8929640B1 (en) | 2009-04-15 | 2015-01-06 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8391583B1 (en) | 2009-04-15 | 2013-03-05 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US10255601B2 (en) * | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9092608B2 (en) * | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
US8781119B2 (en) | 2010-12-14 | 2014-07-15 | Nxp, B.V. | User-controlled Random-ID generation function for smartcards |
US8545295B2 (en) | 2010-12-17 | 2013-10-01 | Cummins-Allison Corp. | Coin processing systems, methods and devices |
US9092924B1 (en) | 2012-08-31 | 2015-07-28 | Cummins-Allison Corp. | Disk-type coin processing unit with angled sorting head |
US9208346B2 (en) * | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
JP5638593B2 (ja) * | 2012-11-30 | 2014-12-10 | ヤフー株式会社 | 管理装置、会員管理プログラム、会員管理方法、サービス提供装置、会員カード管理プログラム及び会員管理システム |
US9141876B1 (en) | 2013-02-22 | 2015-09-22 | Cummins-Allison Corp. | Apparatus and system for processing currency bills and financial documents and method for using the same |
US9508208B1 (en) | 2014-07-25 | 2016-11-29 | Cummins Allison Corp. | Systems, methods and devices for processing coins with linear array of coin imaging sensors |
US9501885B1 (en) | 2014-07-09 | 2016-11-22 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting |
US10685523B1 (en) | 2014-07-09 | 2020-06-16 | Cummins-Allison Corp. | Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies |
US9916713B1 (en) | 2014-07-09 | 2018-03-13 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting |
US9430893B1 (en) | 2014-08-06 | 2016-08-30 | Cummins-Allison Corp. | Systems, methods and devices for managing rejected coins during coin processing |
US10089812B1 (en) | 2014-11-11 | 2018-10-02 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
US9787478B2 (en) * | 2015-06-10 | 2017-10-10 | Qualcomm Incorporated | Service provider certificate management |
US9875593B1 (en) | 2015-08-07 | 2018-01-23 | Cummins-Allison Corp. | Systems, methods and devices for coin processing and coin recycling |
CA2937157A1 (en) | 2016-07-25 | 2018-01-25 | Ucl Business Plc | Protein-based t-cell receptor knockdown |
US10181234B2 (en) | 2016-10-18 | 2019-01-15 | Cummins-Allison Corp. | Coin sorting head and coin processing system using the same |
US10679449B2 (en) | 2016-10-18 | 2020-06-09 | Cummins-Allison Corp. | Coin sorting head and coin processing system using the same |
US11443581B2 (en) | 2019-01-04 | 2022-09-13 | Cummins-Allison Corp. | Coin pad for coin processing system |
CN111582421A (zh) * | 2019-02-19 | 2020-08-25 | 杭州海康威视数字技术股份有限公司 | 一种智能卡防复制方法及系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US5026938A (en) * | 1987-08-05 | 1991-06-25 | Amoco Corporation | Process for upgrading light apparatus |
JPH01219982A (ja) * | 1988-02-29 | 1989-09-01 | Hitachi Maxell Ltd | Icカード |
US5025373A (en) * | 1988-06-30 | 1991-06-18 | Jml Communications, Inc. | Portable personal-banking system |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
JP2682700B2 (ja) * | 1989-05-09 | 1997-11-26 | 三菱電機株式会社 | Icカード |
WO1990015382A1 (en) * | 1989-05-31 | 1990-12-13 | Datacard Corporation | Microcomputer debit card |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
FR2654236B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5007089A (en) * | 1990-04-09 | 1991-04-09 | International Business Machines Corporation | Secure key management using programable control vector checking |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
-
1991
- 1991-04-26 WO PCT/AU1991/000164 patent/WO1991017524A1/en not_active IP Right Cessation
- 1991-04-26 DE DE19914190992 patent/DE4190992T/de not_active Withdrawn
- 1991-04-26 HU HU923368A patent/HUT63931A/hu unknown
- 1991-04-26 ES ES09150033A patent/ES2081735B1/es not_active Expired - Fee Related
- 1991-04-26 US US07/938,237 patent/US5379344A/en not_active Expired - Fee Related
- 1991-04-26 IT ITUD910067A patent/IT1248151B/it active IP Right Grant
- 1991-04-26 NL NL9120015A patent/NL9120015A/nl not_active Application Discontinuation
- 1991-04-26 JP JP3508094A patent/JPH06501324A/ja active Pending
- 1991-04-26 CH CH18/92A patent/CH681050A5/it not_active IP Right Cessation
- 1991-04-26 CA CA002081328A patent/CA2081328A1/en not_active Abandoned
- 1991-04-29 FR FR9105552A patent/FR2661534A1/fr active Granted
-
1992
- 1992-10-21 GB GB9222108A patent/GB2259380B/en not_active Expired - Fee Related
- 1992-10-27 SE SE9203131A patent/SE9203131L/xx not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
FR2661534A1 (fr) | 1991-10-31 |
FR2661534B1 (it) | 1994-11-25 |
IT1248151B (it) | 1995-01-05 |
ITUD910067A1 (it) | 1992-10-26 |
ES2081735B1 (es) | 1996-10-01 |
US5379344A (en) | 1995-01-03 |
SE9203131L (sv) | 1993-02-19 |
ES2081735A1 (es) | 1996-03-01 |
DE4190992T (it) | 1993-02-18 |
WO1991017524A1 (en) | 1991-11-14 |
JPH06501324A (ja) | 1994-02-10 |
ITUD910067A0 (it) | 1991-04-26 |
HUT63931A (en) | 1993-10-28 |
NL9120015A (nl) | 1993-02-01 |
GB9222108D0 (en) | 1993-01-06 |
GB2259380A (en) | 1993-03-10 |
GB2259380B (en) | 1994-02-02 |
SE9203131D0 (sv) | 1992-10-27 |
CA2081328A1 (en) | 1991-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH681050A5 (it) | ||
US5796835A (en) | Method and system for writing information in a data carrier making it possible to later certify the originality of this information | |
US4816656A (en) | IC card system | |
US6317832B1 (en) | Secure multiple application card system and process | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US6454173B2 (en) | Smart card technology | |
EP0981807B1 (en) | Integrated circuit card with application history list | |
US4450535A (en) | System and method for authorizing access to an article distribution or service acquisition machine | |
JPS5911950B2 (ja) | 個人識別システム | |
Sherman et al. | Secure network access using multiple applications of AT&T's smart card | |
KR19990029307A (ko) | 전자적으로 제공되는 서비스에 대한 액세스 제어방법 및 시스템 | |
JPS6250875B2 (it) | ||
WO1999040548A1 (en) | Configuration of ic card | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
AU711237B2 (en) | Method and device for data communication | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
AU651584B2 (en) | Smart card validation device and method | |
JPS6128149B2 (it) | ||
Bakdi | Towards a secure and practical multifunctional smart card | |
CA2241834C (en) | Method and device for data communication | |
JP2712149B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
JPS58219668A (ja) | 自動取引処理装置の不正利用防止方式 | |
JPS60207963A (ja) | Icカード | |
JPH06511589A (ja) | 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム | |
JP2712148B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |