JP2002511610A - 安全化された端末の管理方法 - Google Patents

安全化された端末の管理方法

Info

Publication number
JP2002511610A
JP2002511610A JP2000502483A JP2000502483A JP2002511610A JP 2002511610 A JP2002511610 A JP 2002511610A JP 2000502483 A JP2000502483 A JP 2000502483A JP 2000502483 A JP2000502483 A JP 2000502483A JP 2002511610 A JP2002511610 A JP 2002511610A
Authority
JP
Japan
Prior art keywords
terminal
advanced
circuit
counter
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000502483A
Other languages
English (en)
Inventor
ジャン,リオネル
ウヴレイ,ジャン,クロード
Original Assignee
ジェムプリュス エス.セー.アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムプリュス エス.セー.アー. filed Critical ジェムプリュス エス.セー.アー.
Publication of JP2002511610A publication Critical patent/JP2002511610A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0086Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
    • G06K7/0091Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector the circuit comprising an arrangement for avoiding intrusions and unwanted access to data inside of the connector
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 安全回路について、いくつかの高度な作業を行うためのこの安全回路の要請の起こる回数(34)をカウントする(36)ことを準備することによって、チップカードの読取り端末への、安全回路の付加に起因する安全問題を解決する。これらの作業のカウントが固定値(33)に達すると、次の再初期化(38)まで、この安全回路が作動するのを妨げる。場合によっては、回路を別のものに置きかえなければならないこともある。

Description

【発明の詳細な説明】
【0001】 本発明は、読取り装置とも呼ばれる安全化された端末の管理方法、並びに方法
の実施のための安全回路を目的とする。それは、超小型回路カード、いわゆるチ
ップカード、より一般的には、チップ式携帯物の分野に関するものである。この
分野は、電子回路によって、チップカードの所持者を認証し、または、これらの
カードのメモリが含む情報の内容を認証し、またさらには、カード内に記憶され
た、支払いユニットまたはお得意様ポイントを表す数を変更することによって、
支払い、あるいは貸付けの増加を行うというものである。
【0002】 本発明は、チップカードでアクセス可能な取引の大幅な発展を前にして、チッ
プカードの使用と平行して、利用可能な数が増加している読取り端末をより確実
なものとし、安全化することを目的とする。
【0003】 チップカードを使用する取引の管理方法は、例えば、1991年1月29日に
出願された、ヨーロッパ特許出願EP−A−91 400 201.9に記載さ
れている。
【0004】 現行の安全システムは、読取り装置内に、読取り装置によって実行可能な検証
または認証のこれら全てのプロトコルの実行を制御することを特にタスクとする
安全回路を有する。英米文献ではSAM回路(SECURE APPLICATION MICROMODULE
)と呼ばれるこれらの安全回路は、一般的に着脱可能で、一つには、この安全作
業の制御を保証するために、他方では、読取り装置によって実施される特殊なア
プリケーションに関するいくつかの作業を明確にするために、読取り装置に接続
される。アプリケーションとは、読取り装置、またはこの読取り装置が接続され
ている機器によって実行され、カードの所持者によって表わされる欲求(財務ま
たは業務における)の充足をもたらす一連の作業のことである。これらの安全回
路の着脱可能という特徴によって、秘密を知りたがっていると思われる不正行為
者に対しては、それらは弱まる。このことは、安全回路の数が多くなるにつれて
、実現されやすくなる。
【0005】 本発明の目的の1つは、端末および安全モジュールが、それら専用のアプリケ
ーションの外で使用されないことを保証することである。実際、端末なしの、安
全回路の不法な使用は、安全の面で危険である、というのは、不正使用者が安全
回路内に含まれる秘密に関する情報を得ることが可能であるからである。安全回
路なしの端末の使用は、一般的に、利益のないことである、なぜなら、端末はア
プリケーションの秘密を所有しないからである。したがって、大したことはでき
ないのである。一方、端末とその安全回路の使用もまた、いくつかの場合におい
て危険である。というのは、端末+安全回路のセットは、本物のカードにおいて
完全な作業を実現することを可能にするからである。したがって、安全回路のみ
および安全回路+端末のセットの使用を限定することは必要不可欠である。
【0006】 本発明において、挙げられた問題を解決するために、安全回路がいわゆる高度
なコマンドのために使用される回数をカウントすることが推奨される。とりわけ
、アクセス権を与えたり、認証したり、機密性を保証したり、暗号を生成したり
、証明書を検証したりするようなコマンドを、高度なコマンドとみなすことにす
る。一般的に、あらゆるコマンドが高度とみなされることができる。この場合、
その存在は、この特徴を与えるまたは与えない属性を伴うことになる。
【0007】 本発明において、安全回路の使用数のカウントが固定値に達すると、この安全
回路の作動を阻止する。この場合、この安全回路は、その安全の仕事を行うこと
ができなくなる。これらの状態において、端末から要請されるたびに、端末によ
ってもたらされ、かつそのためにその作動が要される取引は、阻止される。当然
、改良においては、この安全回路のカウンタは、それ自体が安全化されている手
続きを尊重しながら、再初期化されることができる。
【0008】 本発明は、したがって、チップカードでの取引に使用される安全化された端末
の管理方法において、 −チップカードを端末に接続する、 −端末によってプログラムを実行させる、このプログラムは取引の安全化に関す
る高度な動作を有する、 という過程を有し、 −端末が高度な作業を実行するために要請される回数を数える、 −このカウントが固定値に達するとすぐに、この端末の動作を制限する、 ことを特徴とする方法を目的とする。
【0009】 本発明での意味において、命令または高度なコマンドの、端末または安全モジ
ュールによる受信および識別の直後に要請があることが可能である。したがって
、高度なコマンドを、その実行および/またはその実行の結果とは無関係に、計
数化することが可能である。
【0010】 本発明は、上記の方法の実施のための安全回路もまた目的とする。それは、外
部からの要請を識別および計数化することに適した、および、計数化が所定の数
に達するとすぐにその作動を制限することに適した管理手段を有することを特徴
とする。要請は、端末から、または、マスターシステムから、または、不正行為
者によって実現されるであろう端末エミュレータから生じることがある。
【0011】 本発明は、以下の説明を読むことによって、および、付属の図面を検討するこ
とによって、よりよく理解されるであろう。図面は、例として与えられるもので
あって、本発明を限定するものでは全くない。図面は以下のものを示す: −図1:本発明の方法を実施するために使用可能な端末の概略図; −図2:本発明の主要な過程を示すフローチャート; −図3:図1の端末に実施された電子手段のアーキテクチャ; −図4:本発明の安全回路によって行われる高度な安全作業の例。
【0012】 図1は、本発明の方法を実施するために使用可能な端末1を示す。端末1は、
周知のように、好ましくは、キーボード2、ディスプレイ3および、読取り端末
1によって読み取られるべきチップカード5を挿入するためのスロット4を有す
る。また端末1は、マスターシステム6と通信することができる。マスターシス
テム6が離れているため、その接続は、とくに遠隔通信タイプであることができ
る。遠隔通信は、例えば、電波によるものであることが可能である。しかしなが
ら、端末1は、ある程度の数の作業をオフラインで行うことに適しており、後者
が主に問題になる。図1に示された特殊な例において、端末1において使用可能
な安全回路は着脱可能である:これは、チップ式携帯物8に埋め込まれた回路7
である。チップ式携帯物8は、チップカード5と同じ形状をもつことができる。
好ましくは、とりわけ、誤操作防止の幾何部分9によって異なる形状を有し、使
用者が不正確に配置することを防ぐ。物体8は、それのみを受け入れることにな
っている端末1の読取りスロット10に挿入されるためのものである。
【0013】 図1の下に示された図3は、対応する部分について、このように構成された電
子システムのアーキテクチャを表す。回路7は、したがって、好ましくは、デー
タアドレスおよびコマンドのバス12によって、一方はコネクタで示された入出
力インターフェース13と接続されたマイクロプロセッサ11を有する。マイク
ロプロセッサは、他方では、メモリ14および15とカウンタ16および17の
働きと接続されている。
【0014】 同様に、読取り装置1の電子システムは、バス12と同じタイプのバス19に
よって、一方が、回路7と、もう一方が、チップカード5の超小型回路22と通
信するための2つの入出力インターフェース、それぞれ20および21と接続さ
れたマイクロプロセッサ18を含む。バス19は、さらに、キーボード2とディ
スプレイ3に接続されている。マイクロプロセッサ18は、一方で、プログラム
メモリ23に含まれているプログラムを実行する。
【0015】 マイクロプロセッサ、プログラムメモリ、バス、そしてインターフェースの物
理的構造は、変化に富んだものとすることができる。好ましくは、メモリは、不
揮発性型メモリである。カウンタ16および17は、不揮発性カウンタである。
それらは、そろばんの方式で実現されることができる:カウンタの各増分は、レ
ジスタのメモリセルのうちの1つの状態を変化させることになり、そろばんの役
割を果たし、カウンタの役目を務める。すべてのメモリセルが転換したとき、カ
ウンタが固定値に達したことになる。しかしながら、好ましくは、カウンタは回
路7のカウントのソフトウェアに組み合わされたデータメモリ50に記録された
レコードの形で実現されることが可能である。カウントのソフトウェアは、各増
分ごとに、カウンタの古い値を読み取り、ユニットの値を増分し、このレコード
の代わりにカウンタの新しい値を登録することから成る。この場合、固定値はカ
ウントソフトに含まれる。さらに、キーボード2およびディスプレイ3は、端末
1によって実施されるアプリケーションがカードの所持者の情報の視覚化および
把握を要求する場合のみ、必要となる。いくつかの場合において、それらは省略
されることができ、カード5と端末1との間の交換プロトコルは自動的である。
【0016】 図2は、本発明の管理方法の主要な過程を示す。過程24において、作業者は
チップカード5を端末1と接続する。端末1は、メモリ23内に記憶され、マイ
クロプロセッサ18によって実行されるそのプログラム26の命令の実施によっ
て、この挿入に反応し、取引25の要求を実行する。この取引要求は、単に、マ
イクロプロセッサ11が自由に使えるための、マイクロプロセッサ18の構築で
あることが可能である。取引要求は、したがって、例えば、チップカードの所持
者の検証の場合、この所持者の秘密コードの検証要求であることができる。この
場合、メモリ23内に記憶されたプログラム26は、“安全回路7による保持者
の秘密コードの検証作業開始”タイプの命令を有する。マイクロプロセッサ18
によってマイクロプロセッサ11に向けられるこの取引要求は、しかしながら、
異なっていることも可能であり、上記に言及されたすべての安全作業に対応させ
ることができる。
【0017】 本発明によると、このとき安全回路7は、図2の作業の続き27を行う。この
続き27の第1作業28の際、回路7のマイクロプロセッサ11は、メモリ14
にロードされた安全プログラム30の命令29が、高度なタイプの命令かそうで
ないかを見る。この結果に関連する、例えば属性、フラグが付けられている場合
、それは高度なタイプである。このようなフラグは、例えば、命令29の命令コ
ードのビットの特殊な構築であることが可能である。
【0018】 高度なタイプの命令ではない場合、実施された回数を数えなければならないタ
イプではない場合、取引はすぐに続きが行われる。回路7および/または読取り
装置1は、作業31によって、現状技術と同様に作動し続ける。一方、命令29
に関する要求された作業が高度な作業である場合、マイクロプロセッサ11は、
プログラム30の実行に、同じくメモリ14内に記憶されている、カウンタの管
理プログラム32を割りこませる。プログラム32内には、第1のテスト33が
あり、それによって、安全カウンタ、例えばカウンタ16が、前もって固定され
た値未満の値を有するかどうかを知るようにする。有する場合、命令29によっ
て組み込まれた安全化作業34が実行される。従来の方法では、プログラム30
は、作業34が成功したことの検証35を有する。対応するテスト35の際、安
全化作業34が成功しなかったことを検出する場合、回路7は、コネクタ13に
よってインターフェース3に伝送される拒否信号を発信する。この場合、端末1
はディスプレイ3に失敗を表示するメッセージを生成する。
【0019】 安全化は、例えば、使用者によってキーボード2に打ち込まれた秘密コードが
カード5の回路22に記憶されている秘密コードに対応することの検証に関する
ものとすることが可能である。
【0020】 一方、作業34が成功した場合、本発明によると、作業36において、カウン
タ16の内容を増加させることを決定する。カウンタ16の増分36の後、プロ
グラム32は以前のように作業31に達する。
【0021】 図2において、作業28,33および36に関して、これらの作業の複製を示
した。これは、別のカウンタ:カウンタ17の存在と接続するためのものである
。本発明によると、実際には、取引要求を、それらの性質によって、複数のクラ
スに分類することを想定する。例えば、認証のクラス、暗号化のクラス、暗号の
復号のクラス(証明書の読取り)、以下同様、を有することが可能である。そこ
で、テスト28によって管理されるクラスと同じ数だけ、カウンタ16,17を
作成する。好ましくは、各クラスに異なるカウンタを割り当てる。ここでは、カ
ウンタ16および17に対応する2つのクラスを示した。言いかえると、テスト
28は、要求された取引25が命令29に対応する取引であるかどうか、また他
方では、プログラム30の別の命令37に対応する取引であるかを知ろうとする
。カウンタ16は、命令29が使用される回数を数え、カウンタ17は、命令3
7が使用される回数を数える。クラスは属性において区別される。
【0022】 作業者が作業34の際キーボード2で自分のコード番号を打ち込むのを間違え
た場合に、読取り装置1内に設置された安全回路7における作業を無益に計数化
しないように、安全化の作業34が成功したことの検証35の後、カウンタの増
分を行うことを選択した。作業33の後の、根付き木における作業36の位置は
、しかしながら、任意で、例えば、過程33と過程34の間に位置することが可
能である。前述のことによると、好ましくは、それはこの根付き木の最後に位置
する。
【0023】 カウンタ16または17の値は、前取引でこの固定値に達した際、固定値未満
ではない。この場合、メモリ15内に記憶されたサブプログラム39に対応する
作業38で、関連するカウンタ16または17の再初期化が引き起こされる。こ
の再初期化作業は、本発明においては、現状技術において周知の方法で得られる
形と何ら変わるところはない。サブプログラム39は、安全化された手順、特に
、後に説明されるように秘密コードの検証を有することができる。
【0024】 これらのプログラム30,32および39は、単一の主要プログラムに含まれ
ることが可能である。ここで与えられるその表示は、本発明の寄与をよく示すた
めに表されている。現状技術では、プログラム30のみが存在していた。本発明
においては、さらに、新規作業33および36の実施のためのプログラム32、
および作業38を行うためのプログラム39が存在する。
【0025】 参考として、端末1とカード5の間の認証作業が図4に示されている。後者に
おいて、端末1は、乱数、セッションごとに異なる文字列を、チップカード5に
送信する。カード5は、その回路22内にこの乱数の値を受信する。カード5は
、一般的には、マイクロプロセッサ11および18と同じタイプのマイクロプロ
セッサをはじめとする手段を、また他方では、秘密情報、秘密コードを有する。 カードのマイクロプロセッサ、秘密コードの値に応じて乱数を暗号化する暗号
アルゴリズムを実施することが可能である。この最終暗号化は、カードによって
生成された暗号化された乱数をもたらす。カードはそこで、暗号化された乱数を
そのコネクタから端末1のインターフェース21へと伝送する。端末1は、使用
者によってキーボードに打ち込まれた個人識別番号(PIN: Personal Identifica
tion Number)によって、乱数(端末自体にによって生成されたものであるから
知っている)の暗号化を行うことができる。この最終暗号化は、暗号化されたP
INをもたらす。端末1によって、暗号化された乱数と暗号化されたPINの比
較が引き起こされる。比較が肯定的なものならば、取引の続きが行われ、そうで
なければ、端末1はその拒否を引き起こす。
【0026】 参照番号40のもとにこのように示されたこれらの作業は、典型的に、端末1
の内部で安全回路7によって行われる高度な作業である。
【0027】 似通った方法として、キーボード2のキーの組み合わせによってカウンタ16
または17の再初期化の作業38に至ることができる。この作業38は、このた
めに、端末1のディスプレイ3に表示され、作業者に対してなされた、再初期化
の秘密番号を打ち込むことの要求を有する。この秘密番号は、PIN番号ではな
いが、それに相当するようなものとなる。この秘密番号が打ち込まれると、そし
て、キーボード2の有効化キーが打たれると、回路7は、打ち込まれた秘密番号
とメモリ50内に記憶されている予期された番号との、この場合は直接の、比較
を行う。比較が肯定的なものの場合、選択されたカウンタは再初期化される。そ
れは同数の取引について使用可能である。
【0028】 好ましくは、例えば、毎日の取引データの収集作業の後に、マスターシステム
によって、遠隔で再初期化を行う。
【0029】 不正行為者が、端末1を使って、不正に、回路7を再起動させることを試みる
ことを妨げるために、例えば、3回の作業に限定し、それを超えると、打ち込ま
れた秘密番号が3回続けて正しくない場合には回路7が最終的に無効とされる、
回路7の別のカウンタを作業38に準備することができる。3回までのこのカウ
ントは、端末1(そのプログラム26において)によって行われることがで可能
だが、それは回路7自体によって行われることが望ましい。変型においては、回
路7は1回限りの使用であり、カウンタ16または17が阻止されるとすぐに、
新しい回路7によって置きかえられなければならない。場合によっては、自動的
に、SAMの内容、特に、秘密および暗号アルゴリズムの消去手続きを行う。
【0030】 このようにすることによって、不正行為者が安全回路7へ限定されたアクセス
回数しかもたないことに気がついた。それを超えると、回路7は、それが導入さ
れるすべての読取り装置1を無効にする。
【0031】 ある例において、高度な動作とは、したがって、チップカードの所持者の認証
である。別の例においては、高度な作業は、ただ単に、あるデータの暗号化、相
互の認証手続きであることが可能である。データは、したがって、安全回路7に
伝送され、安全回路はデータを、その伝送またはチップカード5内への保存のた
めに使用可能な、暗号化された形で再構築する。電子財布の分野では、チップカ
ードが財布の残高状況および証明書を有することが想定される。証明書とは、そ
の通し番号などのカードに関する情報と、財布を使用した回数を数える作業のカ
ウンタなどの可変情報とによる財布の残高の一貫性を表す暗号文である。高度な
作業であり、安全化された回路によって行われる、暗号文の検証作業は、証明書
をこれらのベースで再計算し、財布のチップカードに記録されたものが同じであ
ることを検証することから成る。
【0032】 作業を限定するために、それらをすでに完全に妨げることができる。それは、
ここまでにおいて見られてきたことである。しかしながら、また、これは図2に
点線で接続41によって概略的に表されているが、端末1の低度の作動が受け入
れられる。この低度の作動においては、いかなる高度な作業は行われることはで
きない。ところが、危険のない作業、つまり口座の残高の視覚化、機密性のない
情報(通し番号、銀行の口座番号、所持者の氏名と住所)の伝送は、許可される
ことが可能である。この場合、プログラム26は、その設計者によって想定され
たことに従って、展開し続けることができる。というのは、プログラム26は、
アプリケーションの一部を表し、他の高度な作業が検証されることができなかっ
たとしても、ある動作が実行されることが可能であるからである。アプリケーシ
ョンの他の部分は、プログラム30に含まれている。
【図面の簡単な説明】
【図1】 本発明の方法を実施するために使用可能な端末の概略図。
【図2】 本発明の主要な過程を示すフローチャート。
【図3】 図1の端末に実施された電子手段のアーキテクチャ。
【図4】 本発明の安全回路によって行われる高度な安全作業の例。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/00 G06F 15/30 350Z G06K 19/00 Q (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AU,BA,BB,BG,BR,CA,CN, CU,CZ,EE,GE,HU,ID,IL,IS,J P,KP,KR,LC,LK,LR,LT,LV,MG ,MK,MN,MX,NZ,PL,RO,SG,SI, SK,SL,TR,TT,UA,US,UZ,VN,Y U Fターム(参考) 3E044 BA04 CA06 DD01 DE01 5B035 AA14 AA15 BB09 CA11 5B055 BB12 HA02 HC04 HC17 JJ05 KK05 5B058 CA27 KA02 KA33 KA37 KA40 YA02

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 チップカードでの取引に使用される安全化(7)された端末
    (1)の管理方法であって、 −チップ(22)カード(5)を端末に接続し、 −端末によってプログラム(26)を実行させ、このプログラムが取引の安全化
    に関する高度な作業(29)を有する、 過程を有し、 −端末が高度な作業を実行するために要請される回数をカウントする(32,1
    6)し、 −このカウントが固定値に達する(33)とすぐに、この端末の動作を制限する
    、 ことを特徴とする管理方法。
  2. 【請求項2】 −端末に着脱可能な安全電子回路(8)を備え、 −この回路において、それに対して要請された、またはそれによって実行され
    た高度な作業の数をカウントする(16)、 ことを特徴とする、請求項1に記載の方法。
  3. 【請求項3】 −高度な作業を複数のクラスに分配し、 −各クラスごとに、カウント(16,17)を確立する、 ことを特徴とする、請求項1または2に記載の方法。
  4. 【請求項4】 −高度な作業として、端末とカードの間の相互識別手続きを
    実行する、 ことを特徴とする、請求項1から3のいずれか1つに記載の方法。
  5. 【請求項5】 −高度な作業として、チップカードの保持者の認証(PIN
    )を行う、 ことを特徴とする、請求項1から4のいずれか1つに記載の方法。
  6. 【請求項6】 −高度な作業として、チップカードから生じる証明書の検証
    を行う、 ことを特徴とする、請求項1から5のいずれか1つに記載の方法。
  7. 【請求項7】 −端末または安全回路による秘密コードの検証を有する安全
    化された手順によって、カウンタを再初期化する、 ことを特徴とする、請求項1から6のいずれか1つに記載の方法。
  8. 【請求項8】 −安全化された手順が、端末または安全回路による秘密コー
    ドの検証を有する、 ことを特徴とする、請求項7に記載の方法。
  9. 【請求項9】 −再初期化がマスターシステムによって遠隔で行われる、 ことを特徴とする、請求項7に記載の方法。
  10. 【請求項10】 −高度な作業が成功した後に、カウンタを増分する、 ことを特徴とする、請求項1から9のいずれか1つに記載の方法。
  11. 【請求項11】 −限定するために、計画された取引の作業の一部(47)
    のみを禁止する、ことを特徴とする、請求項1から10のいずれか1つに記載の
    方法。
  12. 【請求項12】 −外部からの要請を識別および計数化し、計数化が所定の
    数に達するとすぐにその作動を制限する、 ことに適した管理手段(16,17,32,39)を有することを特徴とする、
    請求項1から11のいずれか1つに記載の方法の実施のための安全回路。
JP2000502483A 1997-07-10 1998-07-08 安全化された端末の管理方法 Pending JP2002511610A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR97/08813 1997-07-10
FR9708813A FR2765985B1 (fr) 1997-07-10 1997-07-10 Procede de gestion d'un terminal securise
PCT/FR1998/001464 WO1999003074A1 (fr) 1997-07-10 1998-07-08 Procede de gestion d'un terminal securise

Publications (1)

Publication Number Publication Date
JP2002511610A true JP2002511610A (ja) 2002-04-16

Family

ID=9509114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000502483A Pending JP2002511610A (ja) 1997-07-10 1998-07-08 安全化された端末の管理方法

Country Status (8)

Country Link
US (1) US7246375B1 (ja)
EP (1) EP0995175A1 (ja)
JP (1) JP2002511610A (ja)
AR (1) AR015399A1 (ja)
AU (1) AU8545398A (ja)
CA (1) CA2296009A1 (ja)
FR (1) FR2765985B1 (ja)
WO (1) WO1999003074A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014228906A (ja) * 2013-05-20 2014-12-08 日立オムロンターミナルソリューションズ株式会社 Icカードリーダライタ

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1100057A1 (de) * 1999-11-11 2001-05-16 Europay (Switzerland) SA Verfahren zur Bereitstellung eines Zugangkodes für ein Speichermittel
FR2832829B1 (fr) * 2001-11-28 2004-02-27 Francois Brion Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
FR2834366B1 (fr) * 2001-12-28 2004-08-20 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
FR2853785B1 (fr) * 2003-04-09 2006-02-17 Oberthur Card Syst Sa Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
DE10340181A1 (de) * 2003-09-01 2005-03-24 Giesecke & Devrient Gmbh Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger
US20070021141A1 (en) * 2003-10-16 2007-01-25 Kaoru Yokota Record carrier, system, method and program for conditional access to data stored on the record carrier
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US8002183B2 (en) * 2005-10-20 2011-08-23 Metrologic Instruments, Inc. Scanner flipper integrity indicator
DE102006037879A1 (de) 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
EP2263359B1 (fr) * 2008-03-31 2014-09-03 Orange Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
US8059324B2 (en) * 2009-09-23 2011-11-15 Metrologic Instruments, Inc. Scan element for use in scanning light and method of making the same
US8390909B2 (en) 2009-09-23 2013-03-05 Metrologic Instruments, Inc. Molded elastomeric flexural elements for use in a laser scanning assemblies and scanners, and methods of manufacturing, tuning and adjusting the same
US8294969B2 (en) * 2009-09-23 2012-10-23 Metrologic Instruments, Inc. Scan element for use in scanning light and method of making the same
KR101418962B1 (ko) * 2009-12-11 2014-07-15 한국전자통신연구원 부채널 공격 방지를 위한 보안 장치 및 방법
US8915439B2 (en) 2012-02-06 2014-12-23 Metrologic Instruments, Inc. Laser scanning modules embodying silicone scan element with torsional hinges
US8746563B2 (en) 2012-06-10 2014-06-10 Metrologic Instruments, Inc. Laser scanning module with rotatably adjustable laser scanning assembly
KR102102179B1 (ko) 2013-03-14 2020-04-21 삼성전자 주식회사 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법
US10601593B2 (en) * 2016-09-23 2020-03-24 Microsoft Technology Licensing, Llc Type-based database confidentiality using trusted computing

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
WO1993025024A1 (en) * 1992-05-26 1993-12-09 Cyberlock Data Intelligence, Inc. Computer virus monitoring system
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
US6405369B1 (en) * 1996-03-18 2002-06-11 News Datacom Limited Smart card chaining in pay television systems
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
KR100382181B1 (ko) * 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6151647A (en) * 1998-03-26 2000-11-21 Gemplus Versatile interface smart card
US6199128B1 (en) * 1998-03-26 2001-03-06 Gemplus, S.C.A. Smart card system for use with peripheral devices
US6539093B1 (en) * 1998-12-31 2003-03-25 International Business Machines Corporation Key ring organizer for an electronic business using public key infrastructure
DE60041805D1 (de) * 1999-07-22 2009-04-30 Nxp Bv Datenträger zur datenspeicherung und schaltungsanordnung für einen solchen datenträger

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014228906A (ja) * 2013-05-20 2014-12-08 日立オムロンターミナルソリューションズ株式会社 Icカードリーダライタ

Also Published As

Publication number Publication date
AU8545398A (en) 1999-02-08
WO1999003074A1 (fr) 1999-01-21
FR2765985B1 (fr) 1999-09-17
AR015399A1 (es) 2001-05-02
CA2296009A1 (fr) 1999-01-21
US7246375B1 (en) 2007-07-17
EP0995175A1 (fr) 2000-04-26
FR2765985A1 (fr) 1999-01-15

Similar Documents

Publication Publication Date Title
JP2002511610A (ja) 安全化された端末の管理方法
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US7512802B2 (en) Application authentication system, secure device, and terminal device
US7469339B2 (en) Secure multiple application card system and process
JP4251667B2 (ja) アプリケーション履歴リストを有する集積回路カード
JP4308551B2 (ja) メモリカードおよびホスト装置
US20040059916A1 (en) Memory card
EP1223565A1 (en) Transaction system, portable device, terminal and methods of transaction
JPH0863531A (ja) チップカードと情報システム間のトランザクションの実施方法
US9311636B2 (en) Mobile payment method and mobile payment apparatus
JP2003177938A (ja) 電子装置及びそのデバッグ認証方法
TW200928740A (en) Intelligent controller system and method for smart card memory modules
EP2854087A1 (en) Method for processing a payment
JP2007293826A (ja) セキュアデバイス及び読み書き装置
EP1053535A1 (en) Configuration of ic card
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JP5981507B2 (ja) 支払いを処理する方法
JPH10334197A (ja) 簡易パスワード入力装置
JP2000057305A (ja) Icカード及びパスワード変更方法
JP7466274B2 (ja) 自動取引装置、自動取引システム、自動取引方法、及び自動取引プログラム
JP4787383B1 (ja) 電子キー、icカード、その登録及び認証方法
EP1220172A1 (en) A data transfer device, a transaction system and a method for exchanging data with a data processing system
JPH08339429A (ja) 携帯可能情報記録媒体およびこれを用いた情報処理システム
MXPA99011648A (es) Metodo para operar una terminal de seguridad

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507