DE68913284T2 - Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen. - Google Patents
Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen.Info
- Publication number
- DE68913284T2 DE68913284T2 DE68913284T DE68913284T DE68913284T2 DE 68913284 T2 DE68913284 T2 DE 68913284T2 DE 68913284 T DE68913284 T DE 68913284T DE 68913284 T DE68913284 T DE 68913284T DE 68913284 T2 DE68913284 T2 DE 68913284T2
- Authority
- DE
- Germany
- Prior art keywords
- secret information
- electronic device
- information
- secret
- collating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims description 29
- 230000010365 information processing Effects 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 208000033748 Device issues Diseases 0.000 claims 1
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die Erfindung betrifft eine tragbare elektronische Vorrichtung und ein Verfahren zum Kollationieren von geheimen Informationen und insbesondere ein Misch- und Vergleichsschema für geheime Informationen für ein Verarbeitungssystem für IC-Kartendaten auf die ein illegaler Zugriff vom Ausleseterminal her schwer durchführbar ist und bei der die Sicherheit der IC- Karten verbessert werden kann.
- Bei einem herkömmlichen, beispielsweise in JP-A-52-7646 beschriebenen Informationsverarbeitungssystem, das IC- Karten oder dergleichen verwendet, werden geheime Informationen, wie zum Beispiel eine geheime Identifikationsnummer, von der IC-Karte in Abhängigkeit von einer von der Seite des Terminals erhaltenen Anweisung gemischt. Bei Übereinstimmung wird ein Zugriff auf einen in der IC-Karte enthaltenen Speicher erlaubt und die Bewegungsverarbeitung kann fortgesetzt werden. Wenn das Ergebnis des oben beschriebenen Kollationierens Nichtübereinstimmung ist, wird die Anzahl der Nichtübereinstimmungen aufgenommen. Falls die Fehlerzahl eine vorgegebene Anzahl erreicht oder sie überschreitet, wird die illegale IC-Karte ausgeschlossen. Dadurch wird eine illegale Verwendung der IC-Karte durch Fälschung oder Betrug verhindert.
- Bei einer herkömmlichen IC-Karte wird die Operation in Abhängigkeit von einer extern erfolgten Anweisung durchgeführt. Beim oben beschriebenen Kollationieren der in der IC-Karte enthaltenen Informationen und der Fehlerverwaltung allein kann daher ein Fachmann auf diesem Operationsgebiet eine illegale Operation hinsichtlich der IC-Karte durchführen und eine Geheiminformation auspähen, die in einem Speicher der IC-Karte gespeichert ist. Ebenfalls besteht für die Geheiminformation die Gefahr, daß eine geheime Kennummer gestohlen wird.
- Eine Aufgabe der Erfindung ist es, die oben beschriebenen Probleme der Lösung gemäß dem Stand der Technik zu lösen und ein Verfahren zum Kollationieren von geheimen Informationen für eine tragbare elektronische Vorrichtung, wie zum Beispiel eine IC-Karte, vorzusehen, auf die ein illegaler Zugriff vom Terminal her zum Stehlen der dort gespeicherten Geheiminformationen schwer durchführbar ist, und deren Geheimhaltung ausgezeichnet ist.
- EP-A-0 030 381 offenbart ein Verfahren gemäß dem Oberbegriff von Anspruch 1, während WO-A-88 00743 eine tragbare elektronische Vorrichtung gemäß dem Oberbegriff von Anspruch 9 offenbart.
- Bei der Verwendung der vorliegenden, in den Ansprüchen 1 und 9 definierten Erfindung wird eine geheime Information (beispielsweise eine geheime Kennummer), die für den Systembetrieb wichtig ist, vorher in der tragbaren elektronischen Vorrichtung (beispielsweise in einer IC- Karte) gespeichert, und die tragbare elektronische Vorrichtung steuert gemäß einem in ihr gespeicherten Verarbeitungsprogramm ein externes Gerät, das den anderen Teil darstellt, so daß ein Bediener des externen Geräts eine Geheiminformation in das externe Gerät eingeben kann und die so eingegebene Geheiminformation vom externen Gerät übertragen werden kann.
- Wenn die tragbare elektronische Vorrichtung eine IC- Karte und das externe Gerät ein Endanschlußgerät ist, in das die IC-Karte eingeführt werden kann, wird beispielsweise das Endanschlußgerät aktiv und zeigt eine Eingangsnachricht, wie zum Beispiel eine geheime Kennummer auf seiner Anzeigeeinheit an. Das Endanschlußgerät übernimmt eine Geheiminformation, wie zum Beispiel eine geheime Kennummer, die von einer Bedienungsperson gemäß der Eingangsnachricht über eine Tastatur eingegeben wurde. Das Endanschlußgerät überträgt dann die so übernommene Geheiminformation oder die Geheiminformation, die gemäß einer vorherigen Nachricht eingegeben wurde und im Endanschlußgerät gehalten wird, auf die IC-Karte.
- Nach dem Erhalten der Geheiminformation vergleicht das elektronische Gerät, beispielsweise die IC-Karte, die vom externen Gerät übertragene Geheiminformation mit der im internen Speicher gehaltenen Geheiminformation.
- In Abhängigkeit davon, ob das Ergebnis Übereinstimmung zeigt oder nicht, setzt die elektronische Vorrichtung die Verarbeitung fort oder unterbricht den Betrieb.
- Auf diese Weise adressiert das tragbare elektronische Gerät eine Anfrage zum Kollationieren geheimer Informationen, veranlaßt das externe Gerät, das den anderen Teil darstellt, zur Übertragung der geheimen, vom externen Gerät übernommenen Information und führt das Kollationieren intern durch, wobei ein illegaler Zugriff vom Endanschlußgerät her schwierig wird. Darüberhinaus wird ein Auslesen einer geheimen Information nach außer prinzipiell unmöglich. Im Ergebnis kann die Sicherheit einer tragbaren elektronischen Vorrichtung gegenüber unfairen Praktiken, wie zum Beispiel Fälschung oder Betrug, verbessert werden.
- Fig. 1 ist eine graphische Darstellung einer Blockanordnung eines Endanschlußgeräts und einer IC-Karte gemäß einer bevorzugten Ausführungsforrn der Erfindung;
- Fig. 2 ist die äußere Ansicht des in Fig. 1 gezeigten Endanschlußgeräts;
- Fig. 3A ist die äußere Ansicht des Endanschlußgeräts, das eine Anzeigeeinheit und eine Eingabeeinheit, beispielsweise eine Tastatur aufweist;
- Fig. 3B ist die graphische Darstellung einer Anordnung einer bevorzugten Ausführungsform, die einen Hostcomputer verwendet;
- Fig. 3C ist die graphische Darstellung einer detaillierten Anordnung eines in Fig. 3B verwendeten Verbindungsgeräts;
- Fig. 4A und B sind Flußdiagramme, die den Betrieb des Endanschlußgeräts und der IC-Karte zeigen und
- Fig. 5 ist ein Flußdiagramm, das das Beispiel einer Ausführungsvariante zeigt.
- Eine bevorzugte Ausführungsform der Erfindung wird im folgenden im einzelnen unter Bezug auf die Zeichnungen beschrieben.
- Unter Bezug auf Fig. 1 bezeichnet die Bezugsziffer 1 ein handliches Endanschlußgerät (im folgenden kurz Endanschlußgerät genannt), das ein Karteninterface 7, wie beispielsweise einen IC-Kartenleser/-schreiber aufweist. Eine IC-Karte 2 ist zum Senden/Empfangen von Informationen zum/vom Karteninterface 7 auf dem oben beschriebenen Karteninterface 7 angeordnet. Dieses Karteninterface 7 hat hinsichtlich der IC-Karte 2 eine elektrische Interfacefunktion und wird mit der IC-Karte 2 über eine Verbindung oder in einem Zustand "kein Kontakt" verbunden.
- Das Endanschlußgerät 1 weist einen Betriebsmodus für die IC-Kartensteuerung auf, in dem das Endanschlußgerät die Hardware steuert und in Abhängigkeit von Befehlen von der IC-Karte 2 (oder das Endanschlußgerät 1 kann ein Endanschlußgerät sein, das in diesen Steuerbetriebszustand geschaltet wurde) betreibt. Zusätzlich zu dem oben beschriebenen Karteninterface 7 umfaßt das Endanschlußgerät 1 ein externes Interface 6 zur Kommunikation mit einem externen Hostcomputer oder dergleichen, einen Programmspeicher 4 zum Speichern von Informationen und eines Verarbeitungsprogramms, eine Tastatur 5 zum Eingeben einer geheimen Kennummer und dergleichen, eine Anzeigeneinheit 8 mit einer Flüssigkristall-Sichtanzeige zur Anzeige der Anweisungen und dergleichen und einen Prozessor 3 zum Steuern dieser Einheiten.
- Andererseits umfaßt die IC-Karte 2 einen Speicher 11 zum Speichern von Verarbeitungsprogrammen und Informationen, wie zum Beispiel einer geheimen Kennummer und Bewegungsdaten, ein externes Interface 10 für eine externe Verbindung und einen Prozessor 9 zum Steuern dieser Einheiten. Außer der geheimen Kennummer, den Bewegungsdaten und den verschiedenen Verarbeitungsprogrammen werden vorab im Speicher 11 ein Eingabeverarbeitungsprogramm für geheime Informationen 11a, das von der IC-Karte 2 zum Aufrufen des Endanschlußgeräts 1 verwendet wird, um Geheiminformationen zu übertragen, wenn die IC-Karte 2 in das Endanschlußgerät 1 eingeschoben ist, und ein Verarbeitungsprogramm zum Kollationieren der geheimen Kennummer gespeichert. Der Speicher 11 umfaßt einen RAM und einen EEPROM. Insbesondere können die oben beschriebenen Programme vorab in den EEPROM programmgeladen werden. Es spielt keine Rolle, welche Arten von Speicherprogrammen gespeichert werden.
- Fig. 2 ist ein Beispiel einer äußeren Ansicht des Endanschlußgeräts 1 und der IC-Karte 2. Wenn die IC- Karte 2 in das Endanschlußgerät 1 eingeführt wird, wird die IC-Karte 2 durch das IC-Karteninterface 7 über einen Bus mit dem Prozessor 3 verbunden. Um die IC-Karte 2 zu aktivieren, wird ihr vom Endanschlußgerät 1 Strom zugeführt. Im Anfangszustand, der durch das Einführen der IC-Karte 2 entsteht, wird das Endanschlußgerät 1 in einen derartigen Betriebszustand versetzt daß das Endanschlußgerät 1 von der IC-Karte gesteuert wird.
- Nachdem die IC-Karte 2 vom Endanschlußgerät 1 Strom erhalten hat, startet sie zunächst das Verarbeitungsprogramm 11a der Geheiminformationseingabe mit einer vorgegebenen Zeitregelung. Die Verarbeitung des Verarbeitungsprogramms 11a der Geheiminformationseingabe ist der Steuervorgang der IC-Karte 2 im Endanschlußgerät 1, wodurch die IC-Karte 2 das Endanschlußgerät 1 steuert. Bei diesem Verarbeitungsvorgang führt das Endanschlußgerät 1 zunächst die Verarbeitung der Eingabe einer geheimen Kennummer durch, und eine Reihe von Operationen wird mit Hilfe der Steuerung der IC- Karte 2, wie in Fig. 4A gezeigt ist, durchgeführt, bis die eingegebene geheime Kennummer zur IC-Karte 2 übertragen wird.
- Die kooperative Verarbeitung zwischen der IC-Karte 2 und dem Endanschlußgerät 1, die dann erfolgt, wenn das oben beschriebene Eingabeverarbeitungsprogramm für geheime Informationen 11a und das Programm 11b zum Kollationieren von geheimen Kennummern gestartet sind, wird im folgenden beschrieben.
- Wenn eine IC-Karte 2 in das Endanschlußgerät 1 eingeführt wird, die den Normen entspricht, liefert das Endanschlußgerät 1 zunächst Strom an die IC-Karte 2, um diese zu aktivieren (Schritt 400). Die durch diese Stromzufuhr aktivierte IC-Karte 2 vergleicht die im Speicher 11 gespeicherte Anzahl einer Nicht-Übereinstimmung der geheimen Kennummer beim Kollationieren mit einem vorgeschriebenen Wert (Schritt 431). Übersteigt diese Anzahl einer Nicht-Übereinstimmung den vorgeschriebenen Wert, wird ein Sperrzustand ausgelöst und es erfolgt keine Bewegungsverarbeitung. Außer wenn die Anzahl der Nicht-Übereinstimmungen den vorgeschriebenen Wert übersteigt, überträgt die IC-Karte 2 einen vorgegebenen Befehl auf das Endanschlußgerät und versetzt das Endanschlußgerät 1 in den Betriebszustand (Schritt 433). Während das Endanschlußgerät auf den Befehl für den Betriebszustand wartet, überwacht es die Zeitbegrenzung. Wird während eines vorgegebenen Zeitraums oder länger keine Anweisung für den Betriebszustand erteilt, kehrt das Endanschlußgerät in seinen Ausgangszustand zurück (Schritt 403). In Übereinstimmung mit dem Eingabeverarbeitungsprogramm für geheime Informationen 11a, das die Schritt 435 bis 445 umfaßt, überträgt die IC-Karte 2 einen Befehl für die Eingabe einer geheimen Kennsnummer an das Endanschlußgerät 1 (Schritt 435). Nach der Eingabe dieses Befehls bestätigt das Endanschlußgerät 1 den Eingabebefehl der geheimen Kennummer (Schritt 410). Daraufhin zeigt das Endanschlußgerät eine Mitteilung, beispielsweise auf der Anzeigeneinheit 8 (Schritt 415) an "Input your secret identification number" [Geben Sie Ihre geheime Kennummer ein].
- Wenn die vorgegebene geheime Kennummer von der Tastatur 5 in der Reihenfolge eingegeben wird, wie sie auf der Anzeigeneinheit 8 dargestellt ist, wird die so eingegebene geheime Kennummer zwischenzeitlich im Programmspeicher 4 gespeichert.
- Wenn dann eine Anforderung zur Übertragung der geheimen Kennummer von der IC-Karte 2 eingegeben wird (Schritt 440), überträgt das Endanschlußgerät 1 die eingegebene geheime Kennummer, wie oben beschrieben, auf der Grundlage dieses Befehls zur IC-Karte 2.
- Die IC-Karte 2 wartet, bis diese geheime Kennummer übertragen wurde (Schritt 445). Nach der Übertragung der geheimen Kennummer beginnt die IC-Karte 2 mit der Bearbeitung auf der Basis des Programms 11b zum Kollationieren von geheimen Kennummern, das die Schritte 450 bis 465 umfaßt.
- Bei der Verarbeitung dieses Programms 11b zum Kollationieren von geheimen Kennummern wird die vom Endanschlußgerät 1 übertragene geheime Kennummer mit der im Speicher 11 gespeicherten geheimen Kennummer verglichen, der in der IC-Karte 2 angeordnet ist (Schritt 450). Bei einer Übereinstimmung wird die Bewegungsverarbeitung zwischen der IC-Karte 2 und dem Endanschlußgerät 1 durchgeführt (Schritte 430 und 455).
- Außer wenn als Ergebnis der Verarbeitung des Kollationierens bei Schritt 450 die geheimen Kennummern nicht übereinstimmen, wird die Anzahl der Nichtübereinstimmungen im Schritt 460 um eins erhöht. Im Schritt 465 wird dieser Zählwert mit der vorgegebenen vorgeschriebenen Größe verglichen, die im Speicher 11 gespeichert ist. Liegt der Zählwert unter dieser vorgeschriebenen Größe kehrt die IC-Karte zu Schritt 435 zurück, um eine Anforderung zur Wiedereingabe der geheimen Kennummer zum Endanschlußgerät 1 zu übertragen.
- Wird bei Schritt 465 festgestellt, daß die vorgeschriebene Größe überschritten ist, wird die IC-Karte 2 selbst in den Sperrzustand versetzt und arbeitet danach nicht mehr. Damit ist die IC-Karte 2 unbrauchbar.
- Beim oben beschriebenen Mischbetrieb im Schritt 450 wird die Bewegungsverarbeitung dann gestartet, wenn die vorgegebene, im Speicher 11 der IC-Karte 2 gespeicherte geheime Kennummer mit der geheimen Kennummer identisch ist, die vom Endanschlußgerät 1 eingegeben wurde. Es ist jedoch nicht notwendig, daß sie vollständig identisch sind, es können beispielsweise solche Codes verwendet werden, die festgelegte Wechselbeziehungen aufweisen, so daß alle Ziffern Null werden, wenn jeweils entsprechende Ziffern hinzugefügt werden.
- Des weiteren läßt sich der Sicherheitsgrad des Kollationierens von geheimen Kennummern durch Weglassen des Schritts 445' steigern, in dem eine vorgegebene Umwandlungsverarbeitung der eingegebenen geheimen Kennummer vorgenommen wird, und der zwischen Schritt 445, in dem auf die Übertragung der geheimen Kennummer gewartet wird, und dem Schritt des Kollationierens nach Schritt 445, der beispielhaft in Fig. 5 angegeben ist, stattfindet, und dadurch läßt sich eine Anordnung implementieren, die eine geheime Kennummer verwendet, die der sogenannten "Scramble"-Verarbeitung unterworfen worden ist.
- Des weiteren ist es, wie Fig. 4B zeigt ebenfalls möglich, eine derartige Anordnung zu verwenden, daß die IC-Karte 2 sofort durch Unterbrechen der Verarbeitung in den Sperrzustand versetzt wird, wenn vom Endanschlußgerät 1 ein Befehl eingegeben wird, der das Auslesen der geheimen Kennummer, die im Speicher der IC-Karte 2 eingegeben ist, anfordert.
- Bei der oben beschriebenen Verarbeitung werden nur Befehle zum Aktivieren der Hardware des Endanschlußgeräts 1 von der IC-Karte 2 zum Endanschlußgerät 1 übermittelt. Das Endanschlußgerät 1 braucht nicht zu erkennen oder festzustellen, daß es sich bei der Verarbeitung beispielsweise um die Eingangsverarbeitung einer geheimen Kennummer handelt.
- Die Fig. 3A und 3B zeigen Beispiele der gesamten Anordnung. Fig. 3A zeigt einen Fall, bei dem das Endanschlußgerät 1, das die Anzeigeeinheit und die Eingabeeinheit, die zum Beispiel die oben beschriebene Tastatur aufweist, verwendet wird. Fig. 3A entspricht somit Fig. 1. In diesem Fall kann das Endanschlußgerät 1 weiter mit einem Hostcomputer verbunden sein. Fig. 3B zeigt ein System, das so angeordnet ist, daß ein Verbindungsgerät 13 einen Teil der Funktionen des Endanschlußgeräts 1 aufweisen kann, und ein Hostcomputer 12, wie zum Beispiel ein Personalcomputer, über eine Leitung oder dergleichen mit dem Verbindungsgerät 13 verbunden sein kann.
- Wie das Endanschlußgerät 1 weist auch der in Fig. 3B gezeigte Hostcomputer 12 eine Eingabeeinheit auf, die eine Tastatur und eine Anzeigeeinheit mit einer Sichtanzeige umfaßt. Das Verbindungsgerät 13 umfaßt weder eine Eingabeeinheit noch eine Sichtanzeige. Wie im Blockschaltbild von Fig. 3C gezeigt, umfaßt das Verbindungsgerät 13 den Speicher, das externe Interface 6, das Karteninterface 7 und den Prozessor 3. In diesem System hat das Verbindungsgerät 13 nur die Funktionen des Verbindens und Aktivierens der IC-Karte 2 und der externen Kommunikation. Eine Anfrage zur Eingabe einer von der IC-Karte 2 übertragenen geheimen Kennummer wird vom Hostcomputer 12 bearbeitet. Der Hostcomputer 12 wird von der IC-Karte 2 gesteuert.
- Wenn eine geheime Information eine geheime Kennummer ist, befiehlt die IC-Karte 2 somit die Eingabe und Anzeige der geheimen Kennummer. Im Ergebnis wird das Endgerät 1 oder der Hostcomputer 12 gesteuert und die IC-Karte 2 kann die Operation des Endanschlußgeräts 1 oder des Hostcomputers 12 verwalten.
- In der obigen Beschreibung der bevorzugten Ausführungsform wurde die IC-Karte als ein Beispiel einer tragbaren elektronischen Vorrichtung erwähnt und ihr Betrieb wird gesperrt, wenn ein Kollationieren der geheimen Informationen eine vorgegebene Anzahl von Malen oder darüber einen Fehler ergibt. Es wird zum Beispiel unmöglich gemacht, externe Informationen zu lesen, zu schreiben und zu kollationieren.
- Das Endanschlußgerät oder der Hostcomputer der oben beschriebenen bevorzugten Ausführungsform ist nicht auf die in den Fig. 3A oder 3B gezeigten Geräte beschränkt, sondern es kann sich ausschließlich um ein Endanschlußgerät, beispielsweise eine automatische Kassenmaschine handeln.
- Wenn des weiteren in einem Teil des in der IC-Karte 2 der bevorzugten Ausführungsform enthaltenen Speichers 11 ein erneut beschreibbares Gerät (wie zum Beispiel ein EEPROM) verwendet wird, kann das in den Fig. 4A und 4B gezeigte, zur Anwendung geeignete Verarbeitungsprogramm zur Durchführung der Verarbeitung erneut geschrieben werden, das erfolgt, wenn das Kollationieren zu dem Ergebnis der Nicht-Koinzidenz führt.
- Weil ferner eine Verarbeitungsprozedur, wie zum Beispiel Kollationieren, durch das Verarbeitungsprogramm definiert wird, das in einer tragbaren elektronischen Vorrichtung, wie zum Beispiel der IC-Karte 2, gespeichert ist, ist es möglich, die Verarbeitung des Kollationierens derart durchzuführen, daß sie den gestellten Anforderungen entspricht, weshalb die Verarbeitung, die in Abhängigkeit von jeder tragbaren elektronischen Vorrichtung unterschiedlich ist, in einem identischen System realisiert werden kann. Im Ergebnis läßt sich ein flexibles System konstruieren.
- In der Tat kann die geheime Information, wie zum Beispiel eine geheime Kennummer in der bevorzugten Ausführungsform, die Information sein, die im Endanschlußgerät oder im Hostcomputer anstelle der Information, die über die Eingabeeinheit, wie zum Beispiel eine Tastatur, eingegeben wurde, gehalten wird. Die Eingabeverarbeitung einer geheimen Kennummer kann vorher im Endanschlußgerät oder dergleichen durchgeführt worden sein, und eine geheime Kennummer, die vorher eingegeben und im Gerät gehalten wurde, kann in Übereinstimmung mit einem in der IC-Karte gespeicherten Befehl zur IC-Karte übertragen werden.
- Auf diese Weise wird eine geheime Information, die für den Systembetrieb bedeutend ist, vorher in einer tragbaren elektronischen Vorrichtung gespeichert, und die tragbare elektronische Vorrichtung steuert ein externes Gerät, das den anderen Teil darstellt, gemäß einem dort gespeicherten Verarbeitungsprogramm, so daß ein Bediener des externen Geräts eine geheime Information in das externe Gerät eingeben kann, und die so eingegebene geheime Information vom externen Gerät übertragen werden kann. Daher wird ein illegaler Zugriff vom externen Gerät auf die tragbare elektronische Vorrichtung verhindert, und ein Auslesen von geheimen Informationen nach außen wird grundsätzlich unmöglich. Im Ergebnis kann die Sicherheit einer tragbaren elektronischen Vorrichtung gegenüber unfairen Praktiken, wie zum Beispiel Fälschung oder Betrug, verbessert werden.
Claims (13)
1. Verfahren zum Kollationieren von geheimen
Informationen zur Anwendung zwischen elektronischen Geräten,
die eine tragbare elektronische Vorrichtung (2) und eine
Vorrichtung zur Informationsverarbeitung (1) umfassen,
wobei die tragbare elektronische Vorrichtung eine
Rechnereinheit (9) und eine Speichereinheit (11) zum
Speichern eines von der Rechnereinheit auszuführenden
Verarbeitungsprogramms und einer ersten geheimen
Information umfaßt, wobei die tragbare elektronische
Vorrichtung eine von außen eingegebene zweite geheime
Information mit der ersten geheimen Information mischt
und vergleicht und in Abhängigkeit von einer
Operationsanfrage von außen, die eine vorgegebene
Geheiminformationsbeziehung erfüllt, eine vorgegebene Operation
ausführt, wobei die Informationsverarbeitungsvorrichtung
die zweite geheime Information zur elektronischen
Vorrichtung überträgt und die Operationsanfrage an die
elektronische Vorrichtung richtet, und wobei das
Verfahren zum Kollationieren von geheimen Informationen
die folgenden Schritte aufweist:
- Übertragen der zweiten geheimen Information von der
Informationsverarbeitungsvorrichtung zur
elektronischen Vorrichtung,
- Kollationieren der zweiten geheimen Information mit
der in der Speichereinheit (11) der elektronischen
Vorrichtung gespeicherten ersten geheimen Information
in der elektronischen Vorrichtung nach Eingabe der
zweiten geheimen Information
und
- Ansprechen auf die von der Informationsverarbeitungs
vorrichtung ausgegebene Operationsanfrage, wenn
erkannt worden ist, daß eine vorgegebene
Geheiminformationsbeziehung erfüllt ist,
dadurch gekennzeichnet,
daß ein Schritt vorgesehen ist, in dem eine Anfrage zur
Übertragung der zweiten geheimen Information von der
elektronischen Vorrichtung an die
Informationsverarbeitungsvorrichtung ausgegeben wird, und
daß die Übertragung der zweiten geheimen Information von
der Informationsverarbeitungsvorrichtung zur
elektronischen Vorrichtung nach der Eingabe der
Übertragungsanfrage von der elektronischen Vorrichtung in die
Informationsverarbeitungsvorrichtung erfolgt.
2. Verfahren zum Kollationieren von geheimen
Informationen nach Anspruch 1, wobei die elektronische
Vorrichtung eine IC-Karte umfaßt.
3. Verfahren zum Kollationieren von geheimen
Informationen nach Anspruch 1 oder 2, wobei die erste geheime
Information zur zweiten geheimen Information äquivalent
ist.
4, Verfahren zum Kollationieren von geheimen
Informationen nach Anspruch 1 oder 2, wobei die zweite
geheime Information nach Durchlaufen einer vorgegebenen
Konvertierungsverarbeitung zur ersten geheimen
Information äquivalent ist.
5. Verfahren zum Kollationieren von geheimen
Informationen
nach einem der vorhergehenden Ansprüche, wobei
die Informationsverarbeitungsvorrichtung (1) eine
Anzeigeeinheit (8) zum Anzeigen einer Meldung umfaßt, um
die Eingabe der zweiten geheimen Information in die
Informationsverarbeitungsvorrichtung zu veranlassen, und
die Meldung auf der Anzeigeeinheit in Abhängigkeit von
einer von der elektronischen Vorrichtung ausgegebenen
Anfrage zur Übertragung der zweiten geheimen Information
angezeigt wird.
6. Verfahren zum Kollationieren von geheimen
Informationen nach einem der vorhergehenden Ansprüche, wobei
die elektronische Vorrichtung eine
Rückübertragungsanfrage an die Informationsverarbeitungsvorrichtung
ausgibt, wenn beim Kollationieren der ersten geheimen
Information mit der zweiten geheimen Information die
Erfüllung einer vorgegebenen Geheiminformationsbeziehung
nicht erkannt wird,
die elektronische Vorrichtung zählt, wie oft die
Erfüllung der vorgegebenen Geheiminformationsbeziehung
nicht erkannt worden ist,
und
die elektronische Vorrichtung eine von der
Informationsverarbeitungsvorrichtung abgegebene Operationsanfrage
zurückweist, wenn der Zählwert eine vorgegebene Größe
übersteigt.
7. Verfahren zum Kollationieren von geheimen
Informationen nach einem der vorhergehenden Ansprüche, wobei,
wenn die Informationsverarbeitungsvorrichtung Anfragen
über die erste geheime Information durchführt, die
elektronische Vorrichtung eine Operationsanfrage von der
Informationsverarbeitungsvorrichtung zurückweist.
8. Verfahren zum Kollationieren von geheimen
Informationen
nach einem der vorhergehenden Ansprüche, wobei,
nachdem die zweite geheime Information über eine
Eingabeeinheit (5) in die
Informationsverarbeitungsvorrichtung eingegeben worden ist, die
Informationsverarbeitungsvorrichtung die zweite geheime Information
hält und die zweite geheime Information in Abhängigkeit
von einer von der elektronischen Vorrichtung abgegebenen
Anfrage an die elektronische Vorrichtung überträgt.
9. Tragbare elektronische Vorrichtung (2) mit einer
Rechnereinheit (9) und einer Speichereinheit (11) zum
Speichern eines von der Rechnereinheit auszuführenden
Verarbeitungsprogramms und einer ersten
Geheiminformation, wie zum Beispiel einer geheimen Kennummer, wobei
in der Speichereinheit (11) ein Programm (11b) zum
Kollationieren von Geheiminformationen gespeichert ist,
dadurch gekennzeichnet,
daß die Speichereinheit (11) auch ein Programm zur
Verarbeitung der Eingabe geheimer Informationen (11a)
zum Aufrufen einer Übertragung der der ersten geheimen
Information entsprechenden zweiten geheimen Information
von einer externen Informationsverarbeitungsvorrichtung
speichert.
10. Tragbare elektronische Vorrichtung nach Anspruch 9,
in der die elektronische Vorrichtung eine IC-Karte mit
einem EEPROM als Speichereinheit umfaßt.
11. Tragbare elektronische Vorrichtung nach Anspruch 10,
in der die elektronische Vorrichtung eine IC-Karte
umfaßt, wobei das Programm zur Verarbeitung von
Geheiminformationen durch Programmladen auf den EEPROM
übertragen wird.
12. Tragbare elektronische Vorrichtung nach Anspruch 9,
in der die elektronische Vorrichtung eine IC-Karte
umfaßt die einen Nicht-Koinzidenzzähler zum Zählen der
Nichtübereinstimmungen beim Kollationieren der geheimen
Informationen und eine Sperreinrichtung zum Unterdrücken
des Lesens, Schreibens und Kollationierens von externen
Informationen umfaßt wenn die Anzahl der Nicht-
Übereinstimmungen nicht unter einer vorgegebenen Größe
liegt.
13. Tragbare elektronische Vorrichtung nach Anspruch 9,
10, 11 oder 12, in der die elektronische Vorrichtung
eine IC-Karte mit einer Einrichtung zum Unterdrücken
des Kollationierens umfaßt, wenn die elektronische
Vorrichtung den Abfragebefehl für die
Geheiminformationen von außen empfängt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63325139A JPH02170272A (ja) | 1988-12-23 | 1988-12-23 | 秘密情報の照合方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE68913284D1 DE68913284D1 (de) | 1994-03-31 |
DE68913284T2 true DE68913284T2 (de) | 1994-06-30 |
Family
ID=18173494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE68913284T Revoked DE68913284T2 (de) | 1988-12-23 | 1989-12-20 | Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen. |
Country Status (4)
Country | Link |
---|---|
US (1) | US5003594A (de) |
EP (1) | EP0375386B1 (de) |
JP (1) | JPH02170272A (de) |
DE (1) | DE68913284T2 (de) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
US5438185A (en) * | 1990-06-27 | 1995-08-01 | Brother Kogyo Kabushiki Kaisha | IC card apparatus for connecting a reference potential terminal of a card connector to a main frame without a data transfer control portion being connected therebetween |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
GB9119123D0 (en) * | 1991-09-07 | 1991-10-23 | Int Computers Ltd | Access control mechanism |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
WO1993009621A1 (en) * | 1991-10-31 | 1993-05-13 | Kwang Sil Lee | Electronic identification system having remote automatic response capability and automatic identification method thereof |
JP2825710B2 (ja) * | 1992-08-27 | 1998-11-18 | 三菱電機株式会社 | エンジン制御装置 |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
DE69526300T2 (de) * | 1994-09-30 | 2003-01-23 | Microchip Technology Inc., Chandler | Schaltkreis und seine Wirkungsweise |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
GB2319698B (en) * | 1996-11-21 | 2001-08-08 | Motorola Inc | Method for communicating with a plurality of contactless data carriers and contactless data carrier for use therein |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
FI111492B (fi) * | 2000-09-05 | 2003-07-31 | Smarttrust Systems Oy | Menetelmä salaisuuden välittämiseksi, tallentamiseksi ja hakemiseksi |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
JP3997052B2 (ja) * | 2000-12-13 | 2007-10-24 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード及びicカードの情報保護方法並びにicカード発行装置 |
US7979348B2 (en) * | 2002-04-23 | 2011-07-12 | Clearing House Payments Co Llc | Payment identification code and payment system using the same |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
KR100605920B1 (ko) * | 2004-02-17 | 2006-08-02 | 삼성전자주식회사 | 휴대 단말기의 외부메모리 보안방법 |
JP4766666B2 (ja) * | 2005-08-29 | 2011-09-07 | キヤノン株式会社 | 情報処理装置、デバイス、情報処理システム、及びプログラム |
WO2008054512A2 (en) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
CN102831340B (zh) * | 2012-07-24 | 2016-03-30 | 华为终端有限公司 | 电子设备的解锁装置及其解锁方法 |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
CN104504569A (zh) * | 2014-12-24 | 2015-04-08 | 网易宝有限公司 | 一种验证方法及装置 |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2311365A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS6198476A (ja) * | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
US4701601A (en) * | 1985-04-26 | 1987-10-20 | Visa International Service Association | Transaction card with magnetic stripe emulator |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
DE3682476D1 (de) * | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
-
1988
- 1988-12-23 JP JP63325139A patent/JPH02170272A/ja active Pending
-
1989
- 1989-12-20 DE DE68913284T patent/DE68913284T2/de not_active Revoked
- 1989-12-20 US US07/454,032 patent/US5003594A/en not_active Expired - Fee Related
- 1989-12-20 EP EP89313327A patent/EP0375386B1/de not_active Revoked
Also Published As
Publication number | Publication date |
---|---|
EP0375386A2 (de) | 1990-06-27 |
US5003594A (en) | 1991-03-26 |
DE68913284D1 (de) | 1994-03-31 |
EP0375386B1 (de) | 1994-02-23 |
JPH02170272A (ja) | 1990-07-02 |
EP0375386A3 (en) | 1990-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68913284T2 (de) | Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen. | |
DE3744841C2 (de) | ||
DE3780070T2 (de) | Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem. | |
DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69332889T2 (de) | Host-benutzer-transaktionssystem | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69721127T2 (de) | Vorrichtung zum Speichern von elektronischem Geld und Chipkartenkontrollverfahren | |
DE68922531T2 (de) | Verarbeitungsvorrichtung für Kartentransaktionen, Programmierkarte zu ihrem Gebrauch und Verfahren zur Anwendung einer solchen Vorrichtung oder Programmierkarte. | |
DE3622257C2 (de) | ||
DE68915300T3 (de) | Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms. | |
DE69620190T2 (de) | Abstandbediente endgerät-verbindung für chipkarte | |
DE69617299T2 (de) | Übertragungsverfahren mit Protokolländerung und Datenverarbeitungsgerät dafür | |
DE69021935T2 (de) | Verfahren zum Überprüfen der Integrität eines Programms oder von Daten und Einrichtung zur Durchführung dieses Verfahrens. | |
DE69508082T2 (de) | Chipkartennachrichtenübertragung ohne mikroprozessoreingriff | |
DE60035852T2 (de) | Verfahren und System zur elektronischen Authentifizierung | |
DE3876665T2 (de) | Chipkartensystem. | |
DE3888633T2 (de) | Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter. | |
DE60133542T2 (de) | Authentifizierungsverfahren | |
DE2315110A1 (de) | Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
DE3809795C2 (de) | ||
WO2006015573A1 (de) | Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen | |
DE102005005378A1 (de) | Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen | |
DE3732614C2 (de) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8331 | Complete revocation |