DE69033017T2 - Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung - Google Patents

Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung

Info

Publication number
DE69033017T2
DE69033017T2 DE69033017T DE69033017T DE69033017T2 DE 69033017 T2 DE69033017 T2 DE 69033017T2 DE 69033017 T DE69033017 T DE 69033017T DE 69033017 T DE69033017 T DE 69033017T DE 69033017 T2 DE69033017 T2 DE 69033017T2
Authority
DE
Germany
Prior art keywords
card
cards
terminal
reader
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69033017T
Other languages
English (en)
Other versions
DE69033017D1 (de
Inventor
Eric F-92045 Paris La Defense Diehl
Joel F-92045 Paris La Defense Hamon
Michel F-92045 Paris La Defense Leduc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor R&D France SNC
Original Assignee
EUROP RECH ELECTR LAB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9387195&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69033017(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by EUROP RECH ELECTR LAB filed Critical EUROP RECH ELECTR LAB
Application granted granted Critical
Publication of DE69033017D1 publication Critical patent/DE69033017D1/de
Publication of DE69033017T2 publication Critical patent/DE69033017T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17345Control of the passage of the selected programme
    • H04N7/17363Control of the passage of the selected programme at or near the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Beglaubigung einer Mikroprozessorkarte und ein System zu seiner Durchführung.
  • In einem Gebühren-Fernsehnetz, wie es durch die französischen Patentanmeldungen FR-A-2 631 193 (Veröffentlichungstag: 10.11.1989) und FR-A-2 641 152 (Veröffentlichungstag: 29.06.1990) beschrieben wird, benötigen die Dekoder der Teilnehmer zum Entschlüsseln der verschlüsselten Sendungen Mikroprozessorkarten (bekannt unter der Bezeichnung "Smart Card"). Um die Gefahren von Betrug zu begrenzen, kann man die Karten periodisch ändern, zum Beispiel jedes Vierteljahr, indem die ablaufenden Karten durch Senden einer Spannung an einen bestimmten Eingang der Karte "entwertet" werden. Diese Netze sind jedoch nicht vorgesehen, um die Anwendung von gefälschten Karten oder Nachbauer von Karten zu ermitteln.
  • Im Zusammenhang mit der Anwendung einer Chipkarte betrifft das Dokument "L Echo des Recherches" Nr. 134, 4. Quartal 1988, Seiten 15-24 die elektronische Zahlung. Das Dokument EP-A-311 470 betrifft ein Verfahren und ein System zur Beglaubigung einer Akkreditierung oder von Nachrichten ohne Information (sogenannte "zero-knowledge messages").
  • Im Zusammenhang mit dem Gebührenfernsehen betrifft das Dokument WO-A- 8500718 ein Sicherheitssystem für verschlüsselte Fernsehsignale.
  • Aufgabe der vorliegenden Erfindung ist ein Verfahren, welches verhindert, daß gefälschte Karten verwendet oder Karten nachgeahmt werden oder Mikroprozessorkarten nach dem Ablauf ihrer Gültigkeitsdauer erneut benutzt werden, und zwar in einem System, das wenigstens eine Steuerungszentrale und wenigstens ein mit dieser verbundenes Terminal enthält.
  • Aufgabe der vorliegenden Erfindung ist außerdem eine Vorrichtung zur Durchführung dieses Verfahrens. Die Vorrichtung soll einfach sein und keine nennenswerten Abwandlungen der bereits benutzten Einrichtung erfordern, auf der die Vorrichtung aufbauen kann.
  • Das Verfahren gemäß der Erfindung ist ein Verfahren zur Beglaubigung von Mikroprozessorkarten in einem System, das wenigstens eine Zentrale zur Führung und/oder zur Steuerung und/oder zur Verteilung von Dienstleistungen enthält, die mit wenigsten einem Terminal verbunden ist, das wenigstens einen Leser für die Mikroprozessorkarten enthält, wobei das Verfahren den Schritt einer Beglaubigung der Karten enthält. Das Verfahren ist dadurch gekennzeichnet, daß für die Karte oder die Karten jedes Terminals während wenigstens eines Teiles der Zeit, während der eine Karte eingeführt ist oder Karten eingeführt sind, wenigstens ein Beglaubigungsvorgang erfolgt, wobei die Beglaubigung durch von der Zentrale erzeugte Nachrichten gesteuert wird.
  • Aufgabe der Erfindung ist außerdem ein System zur Beglaubigung von Mikroprozessorkarten, enthaltend wenigstens eine Steuerungszentrale und wenigstens ein Terminal, das wenigstens einen Leser für die Mikroprozessorkarten enthält, wobei der Leser des Terminals Mittel zum Steuern der Herstellung von Beglaubigungssignalen und Mittel zur Auswertung der Antwort der verwendeten Karte oder Karten enthält, dadurch gekennzeichnet, daß das Terminal Mittel zur Sperrung und/oder zur Entwertung der Karte enthält und daß die Steuerungszentrale eine Schaltung enthält, die Steuerungsbefehle für die Beglaubigungsvorgänge erzeugt, um wenigstens einen Beglaubigungsvorgang für die Karte oder die Karten jedes Terminals während wenigstens eines Teiles der Zeit durchzuführen, während der eine Karte oder Karten eingeführt sind.
  • Die vorliegende Erfindung wird besser verständlich anhand der detaillierten Beschreibung einer Ausführungsform an einem Beispiel, das nicht einschränkend sein soll und in der beigefügten Zeichnung dargestellt ist. In der Zeichnung zeigt die einzige Figur ein Blockschaltbild eines eine erfindungsgemäße Einrichtung enthaltenden Systems.
  • Die Erfindung wird im folgenden anhand eines Gebühren-Fernsehnetzes beschrieben. Es sei jedoch bemerkt, daß sie in zahlreichen anderen Systemen durchgeführt werden kann, die wenigstens eine Zentrale zur Führung und/oder Steuerung und/oder Verteilung von zu bezahlenden Gütern oder Dienstleistungen enthält und hier vereinfacht mit "Steuerungszentrale" bezeichnet wird, die über Kabel oder elektrische Hochfrequenzwellen oder über mehrere zugängliche Geräte mit Verbrauchern oder Teilnehmern verbunden ist, die die Mikroprozessorkarten dazu benutzen, diese Dienstleistungen zu erhalten. Als Beispiel könnte man ein Banksystem oder ein Brennstoff-Zapfnetz oder ein Netz von Registrierkassen von Kaufhäusern oder auch ein System zur Überwachung von Bewegungen von Gütern und/oder Personen nennen.
  • Zur Vereinfachung der Erläuterungen ist in der Zeichnung zusätzlich zu einem Sender 1 für Fernsehprogramme nur ein einziger Fernseh-Abonnentenempfänger 2 dargestellt. Der Sender 1 sendet, wenigstens zeitweise, verschlüsselte Programme.
  • Der Empfänger 2 enthält in seinem (nicht im Detail dargestellten) Videokanal eine digitale Entschlüsselungsschaltung 3, wie sie zum Beispiel in der französischen Patentanmeldung 88 06121 beschrieben ist.
  • Die Schaltung 3 ist mit einer Schnittstellenschaltung 4 verbunden, die mit einer Mikroprozessorkarte 5 ("Smart Card") oder mit einer "Münzkarte" (vorgeladenen Karte) zusammenarbeitet, die eine bestimmte Zahl von Anschlüssen trägt, von denen jeder einem Programmkredit entspricht ("pay per view") entspricht, die entsprechend dem Maß der Benutzung der Karte nacheinander ausgebrannt werden ("burnt out").
  • Wie in der obengenannten Patentanmeldung genauer erläutert ist, sendet der Sender 1 neben Programmen zusätzlich Daten, die eine Entschlüsselung dieser Programme ermöglichen, wenn sie bei der Sendung verschlüsselt wurden. Die Karte 5 ermöglicht eine Entschlüsselung dieser Programme, zum Beispiel in der Weise, wie sie in der obengenannten französischen Patentanmeldung beschrieben ist.
  • Gemäß der Erfindung sendet der Sender 1 unter Steuerung durch eine Schaltung 1' außerdem die genannten Daten für die Entschlüsselung und, vorzugsweise unabhängig von diesen Daten, Nachrichten für eine Beglaubigung. Diese Beglaubigungsnachrichten sind in vorteilhafter Weise in einer geeigneten Weise verschlüsselt. Die Karte 5 enthält in ihrem geschützten Bereich zusätzlich Daten, die eine Entschlüsselung der genannten Programme ermöglichen, wobei die Daten es ermöglichen, die Nachrichten zu entschlüsseln und darauf zu reagieren.
  • Es sei bemerkt, daß die geheimen "Unterschrifts" (Signatur)-Daten jeder Karte einmalig und nur der Steuerungszentrale bekannt sind und nicht zwei Karten die dieselbe "Unterschrift" aufweisen können.
  • Die vorzugsweise unregelmäßig durch den Sender 1 gesendeten Nachrichten sind verschlüsselt und vorzugsweise mit Servicedaten vermischt. Gemäß einer vorteilhaften Ausführungsform geben diese Nachrichten einer Schaltung 4' des Kartenlesers 4 den Befehl, an der Karte 5 wenigstens zwei unterschiedliche kombinatorische Vorgänge durchzuführen.
  • Die Karte 5 enthält in einer Zone ihres Speichers, die gegen Zugriff von außen geschützt ist, insbesondere zwei Arten von Daten: einerseits ihre Identität ID, die nicht unbedingt geheim sein muß, und andererseits wenigstens eine sehr lange Geheimzahl S (zum Beispiel mehrere Hundert Bit), die ihre "Unterschrift" darstellt.
  • Die Identität ID kann in vorteilhafter Weise dazu dienen, gefälschte Karten außer Dienst zu setzen. In der Praxis ist es fast sicher, daß gefälschte Karten vollkommen identisch sind mit einer gültigen Karte und daher vollständig dieselbe Identität aufweisen. Eine Person der Steuerungszentrale kann bei einem von mehreren Wiederverkäufern verdächtige Karten kaufen und ihre Echtheit prüfen. Das ist leicht durchführbar, da der Hersteller der Karten die in den Karten gespeicherten Daten der Steuerungszentrale mitteilt. Wenn die Prüfung ergibt, daß die Karten gefälscht sind, ist es für die Steuerungszentrale ausreichend, Entwertungsbefehle an die Karten zu senden, die diese selbe Identität aufweisen.
  • Die durch die Karten eines Netzes vorgenommenen kombinatorischen Vorgänge beruhen auf statistischen Konzepten, und das Gesetz der großen Anzahl gewährleistet ein Nicht-Kennen der Geheimzahl S ("zero knowledge"). Es wird zum Beispiel verwiesen auf den Artikel von mm. Goldwasser, Micali und Rackoff: "The knowledge Complexity of lnteractive Proof Systems", 17. ACM Symposium on Theory of Computation, Mai 1985 sowie auf den Artikel von A. Shamir: "Identity- Based Cryptosystems and Signature Schemes", Proceedings of Crypto '84, Literaturhinweise in Computer Science Nr. 196, Springer-Verlag, 1985.
  • Um dies durchzuführen, überträgt die Karte niemals den Wert S an den Leser der Karten, sondern entweder eine Zahl, die (zum Beispiel durch Quadratbildung) aus einer Zahl gewonnen wird, die durch die Karte zufallsgesteuert ausgewählt wird, oder auch eine Zahl, die sich aus der Kombination von S mit dieser zufallsgesteuert ausgewählten Zahl ergibt. Der Sender 1 fordert in einer zufallsgesteuerten Weise den Kartenleser 4 auf, bei der Karte 5 entweder eine Berechnung aufgrund dieser Zahl vorzunehmen, die aus einer Zahl abgeleitet wurde, die zum Rückgewinnen dieser gewählten Zahl zufallsgesteuert ausgewählt wurde (zum Beispiel durch das obengenannte Ziehen einer Quadratwurzel), sei es eine Kombination dieser zufallsgesteuert ausgewählten Zahl mit der Zahl S. Auf diese Weise überträgt die Karte an den Leser 4 niemals die Geheimzahl S. sondern Zahlen, aus denen S extrem unwahrscheinlich zurückgewonnen werden kann. Das trifft umso mehr zu, wenn die durch die Karte bewirkten Vorgänge zeitlich häufiger erfolgen.
  • Um die Sicherheit zu vergrößern, kann die Karte 5 bei dem ersten unrichtigen Ergebnis endgültig entwertet werden (körperliche Entwertung). Es ist auch möglich, an dem Empfänger 2, zum Beispiel auf dem Bildschirm des Empfängers, eine Anzeige durchzuführen, daß die Karte ungültig ist. Natürlich muß dann der Kartenleser 5 Mittel vorsehen, die verhindern, daß irgendein "Pirat" ein die Karte entwertendes Signal sperrt. Derartige Mittel sind zum Beispiel beschrieben in der Patentanmeldung Nr. 89 14417 der Anmelderin.
  • Es kann auch dafür gesorgt werden, daß der Sender 1 zufallsgesteuert an verschiedene Empfänger "Köder" oder "Lock"-Nachrichten sendet, das heißt Nachrichten, die bei den Karten keine Vorgänge durchführen oder Blindvorgänge, sogenannte Dummy-Vorgänge auslösen.

Claims (8)

1. Verfahren zur Beglaubigung von Mikroprozessorkarten in einem System, das wenigstens eine Zentrale zur Führung und/oder zur Steuerung und/oder zur Verteilung von Dienstleistungen enthält, die mit wenigsten einem Terminal verbunden ist, das wenigstens einen Leser für die Mikroprozessorkarten enthält, wobei das Verfahren den Schritt einer Beglaubigung der Karten enthält, dadurch gekennzeichnet, daß für die Karte oder die Karten jedes Terminals während wenigstens eines Teiles der Zeit, während der eine Karte oder Karten eingeführt in das Terminal sind, wenigstens ein Beglaubigungsvorgang erfolgt, wobei die. Beglaubigung durch von der Zentrale erzeugte Nachrichten gesteuert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dann, wenn das Ergebnis eines durch eine Karte bewirkten Beglaubigungsvorgangs unrichtig ist, der Betrieb des Terminals verhindert wird, in das die Karte eingeführt worden ist.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß dann, wenn das Ergebnis eines durch eine Karte bewirkten Beglaubigungsvorgangs unrichtig ist, diese Karte körperlich entwertet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß dann, wenn das Ergebnis eines durch eine Karte bewirkten Beglaubigungsvorgangs unrichtig ist, eine Anzeigeeinheit des Terminals eine Anzeige einer ungültigen Karte auslöst.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Steuerungszentrale außerdem Überprüfungsnachrichten aussendet.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß
die Nachrichten in einer unregelmäßigen Weise erzeugt werden.
7. System zur Beglaubigung von Mikroprozessorkarten, enthaltend wenigstens eine Steuerungszentrale (1) und wenigstens ein Terminal (2), das wenigstens einen Leser für die Mikroprozessorkarten enthält, wobei der Leser des Terminals Mittel (4') zum Steuern der Herstellung von Beglaubigungssignalen und Mittel zur Auswertung der Antwort der verwendeten Karten enthält (5), dadurch gekennzeichnet, daß
das Terminal Mittel zur Sperrung und/oder zur Entwertung der Karte enthält und daß
die Steuerungszentrale eine Schaltung (1') enthält, die Steuerungsbefehle für die Beglaubigungsvorgänge erzeugt, um wenigstens einen Beglaubigungsvorgang für die Karte oder die Karten jedes Terminals während wenigstens eines Teiles der Zeit durchzuführen, während der eine Karte oder Karten eingeführt sind.
8. System nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, daß der Kartenleser Mittel enthält, die verhindern, daß ein Entwertungssignal der verwendeten Karten gesperrt wird.
DE69033017T 1989-11-08 1990-11-02 Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung Expired - Lifetime DE69033017T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8914639A FR2654288B1 (fr) 1989-11-08 1989-11-08 Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.

Publications (2)

Publication Number Publication Date
DE69033017D1 DE69033017D1 (de) 1999-04-29
DE69033017T2 true DE69033017T2 (de) 1999-07-15

Family

ID=9387195

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69033017T Expired - Lifetime DE69033017T2 (de) 1989-11-08 1990-11-02 Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung

Country Status (7)

Country Link
US (1) US5563948A (de)
EP (1) EP0427601B2 (de)
BR (1) BR9005627A (de)
DE (1) DE69033017T2 (de)
FR (1) FR2654288B1 (de)
MX (1) MX171623B (de)
RU (1) RU2062507C1 (de)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
FR2730372A1 (fr) * 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
DE19604691A1 (de) * 1996-02-09 1997-08-14 Sel Alcatel Ag Chip-Karte, Verfahren und System zur Nutzung von kostenpflichtigen Diensten
GB2312599A (en) * 1996-04-22 1997-10-29 Adeyinka Layeni Home movies
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US7797367B1 (en) 1999-10-06 2010-09-14 Gelvin David C Apparatus for compact internetworked wireless integrated network sensors (WINS)
US7020701B1 (en) * 1999-10-06 2006-03-28 Sensoria Corporation Method for collecting and processing data using internetworked wireless integrated network sensors (WINS)
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US7236490B2 (en) 2000-11-17 2007-06-26 Foundry Networks, Inc. Backplane interface adapter
US7596139B2 (en) 2000-11-17 2009-09-29 Foundry Networks, Inc. Backplane interface adapter with error control and redundant fabric
US8799179B2 (en) * 2001-04-09 2014-08-05 United States Postal Service System, method, and article of manufacture for filtering mail items based upon recipient preference
US7526449B1 (en) 2001-04-17 2009-04-28 Jpmorgan Chase Bank N.A. Optically encoded card and system and method for using
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
FR2831757B1 (fr) 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
US7593875B2 (en) 2002-03-08 2009-09-22 Jp Morgan Chase Bank Financial system for isolated economic environment
US8392301B1 (en) 2002-03-08 2013-03-05 Jpmorgan Chase Bank, N.A. Financial system for isolated economic environment
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
US20120155466A1 (en) 2002-05-06 2012-06-21 Ian Edward Davis Method and apparatus for efficiently processing data packets in a computer network
US7187687B1 (en) 2002-05-06 2007-03-06 Foundry Networks, Inc. Pipeline method and system for switching packets
US7468975B1 (en) 2002-05-06 2008-12-23 Foundry Networks, Inc. Flexible method for processing data packets in a network routing system for enhanced efficiency and monitoring capability
US6901072B1 (en) 2003-05-15 2005-05-31 Foundry Networks, Inc. System and method for high speed packet transmission implementing dual transmit and receive pipelines
US7577253B2 (en) * 2003-11-13 2009-08-18 Irdeto Eindhoven B.V. Conditional access method and devices
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
US7817659B2 (en) 2004-03-26 2010-10-19 Foundry Networks, Llc Method and apparatus for aggregating input data streams
US8730961B1 (en) 2004-04-26 2014-05-20 Foundry Networks, Llc System and method for optimizing router lookup
US7657703B1 (en) 2004-10-29 2010-02-02 Foundry Networks, Inc. Double density content addressable memory (CAM) lookup scheme
US8448162B2 (en) 2005-12-28 2013-05-21 Foundry Networks, Llc Hitless software upgrades
US7903654B2 (en) 2006-08-22 2011-03-08 Foundry Networks, Llc System and method for ECMP load sharing
US8238255B2 (en) 2006-11-22 2012-08-07 Foundry Networks, Llc Recovering from failures without impact on data traffic in a shared bus architecture
US7978614B2 (en) 2007-01-11 2011-07-12 Foundry Network, LLC Techniques for detecting non-receipt of fault detection protocol packets
US8271859B2 (en) * 2007-07-18 2012-09-18 Foundry Networks Llc Segmented CRC design in high speed networks
US8037399B2 (en) 2007-07-18 2011-10-11 Foundry Networks, Llc Techniques for segmented CRC design in high speed networks
US8509236B2 (en) 2007-09-26 2013-08-13 Foundry Networks, Llc Techniques for selecting paths and/or trunk ports for forwarding traffic flows
FR2927454B1 (fr) * 2008-02-12 2010-05-14 Ingenico Sa Procede de detection de cartes a microprocesseur non authentiques, carte a microprocesseur, terminal lecteur de carte et programmes correspondants
USD635186S1 (en) 2008-06-30 2011-03-29 Jpmorgan Chase Bank, N.A. Metal transaction device
US9305292B1 (en) 2008-07-03 2016-04-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing an adaptable transponder device
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
US8090901B2 (en) 2009-05-14 2012-01-03 Brocade Communications Systems, Inc. TCAM management approach that minimize movements
US8599850B2 (en) 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)
RU2013120281A (ru) * 2010-10-04 2014-11-20 Др. Хан Гмбх Унд Ко. Кг Способ и устройство для передачи сигналов между стеной и створкой, закрепленной на этой стене посредством шарнирных петель с возможностью поворота вокруг шарнирной оси
EP2645729A1 (de) * 2012-03-30 2013-10-02 Nagravision S.A. Sicherheitsvorrichtung für Empfänger/Dekodierer für Abonnentenfernsehen
BR112015025775A2 (pt) 2013-04-12 2017-07-25 Cardlab Aps cartão, montagem, método para montar o cartão e método de emissão de informações
RU2695533C2 (ru) 2013-04-12 2019-07-23 Кардлаб Апс Карта со смещенным генератором поля
WO2016097372A1 (en) 2014-12-19 2016-06-23 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
EP3035230A1 (de) 2014-12-19 2016-06-22 Cardlab ApS Verfahren und Anordnung zum Erzeugen eines Magnetfeldes
EP3082071A1 (de) 2015-04-17 2016-10-19 Cardlab ApS Vorrichtung und verfahren zur ausgabe eines magnetfelds
US11418324B1 (en) * 2019-08-07 2022-08-16 Agilepq, Inc. Encryption of standalone data packages

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4322854A (en) * 1979-05-18 1982-03-30 Allan B. Bundens Data communications terminal
EP0151147B1 (de) * 1983-07-22 1988-04-20 Independent Broadcasting Authority Sicherheitssystem für fernsehsignalchiffrierung
GB2146814A (en) 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4599647A (en) * 1983-11-03 1986-07-08 General Instrument Corporation Receiver with interface for interaction with controller-decoder
US4751732A (en) * 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
ES2064432T3 (es) * 1988-02-20 1995-02-01 Fujitsu Ltd Tarjetas de circuito integrado.
FR2629296B1 (fr) 1988-03-28 1994-05-06 Schlumberger Industries Systeme de transmission d'informations a pre-paiement
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
CA1326304C (en) * 1989-01-17 1994-01-18 Marcel Graves Secure data interchange system

Also Published As

Publication number Publication date
EP0427601B1 (de) 1999-03-24
BR9005627A (pt) 1991-09-17
FR2654288A1 (fr) 1991-05-10
EP0427601A1 (de) 1991-05-15
MX171623B (es) 1993-11-09
EP0427601B2 (de) 2009-04-01
DE69033017D1 (de) 1999-04-29
RU2062507C1 (ru) 1996-06-20
FR2654288B1 (fr) 1996-11-29
US5563948A (en) 1996-10-08

Similar Documents

Publication Publication Date Title
DE69033017T2 (de) Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE3783822T2 (de) Voreinstellung einer kryptovariablen in einem "public key"-netz.
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE3303846C2 (de)
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
EP0646898B1 (de) System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3782099T2 (de) Verfahren, vorrichtung und geraet zum identifizieren und unterschreiben.
EP1040662A1 (de) Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
DE2912696A1 (de) Rechnerzugriffsystem
DE19503585A1 (de) Verfahren und System zum Verteilen von Signalen an berechtigte Teilnehmer
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE10143876A1 (de) Blockierungs-Server
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE69731792T2 (de) Datendiversifizierungssystem in einem Verteilnetz für Produkte oder Dienste
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8327 Change in the person/name/address of the patent owner

Owner name: THOMSON R&D FRANCE SNC, BOULOGNE-BILLANCOURT, FR