JP2759102B2 - Icカードのプログラミング領域を保護するための安全システム - Google Patents
Icカードのプログラミング領域を保護するための安全システムInfo
- Publication number
- JP2759102B2 JP2759102B2 JP1178289A JP1178289A JP2759102B2 JP 2759102 B2 JP2759102 B2 JP 2759102B2 JP 1178289 A JP1178289 A JP 1178289A JP 1178289 A JP1178289 A JP 1178289A JP 2759102 B2 JP2759102 B2 JP 2759102B2
- Authority
- JP
- Japan
- Prior art keywords
- programming
- card
- key
- area
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006870 function Effects 0.000 claims description 19
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000002427 irreversible effect Effects 0.000 claims description 2
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 238000001465 metallisation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【発明の詳細な説明】 産業上の利用分野 本発明は、ICカードのプログラミング領域を保護する
ための安全システムに関するものである。ここで問題と
なっているICカードはメモリ付カードであり、このカー
ドの中の記憶素子はチップとして知られる集積回路であ
る。このタイプのカードは銀行の分野で使用される。カ
ードは支払い手段として機能する。その場合、内部に記
録されている残高が知らされ、口座に対する様々な金の
流れが記帳されることによって口座管理が保証されると
ともに、秘密コードの導入によってカードの使用が保護
される。この目的があるために、このタイプのカードの
使用環境にとって、大きな危険は安全性の欠如である。
多数のシステムがこの目的で改良されている。本発明の
目的は、銀行の分野とは異なる産業分野で異なる機能を
有するICカードを利用できるようにする一方、このカー
ドの所定のプログラミング領域の安全性のレベルが同じ
であるようにすることを目的とする。
ための安全システムに関するものである。ここで問題と
なっているICカードはメモリ付カードであり、このカー
ドの中の記憶素子はチップとして知られる集積回路であ
る。このタイプのカードは銀行の分野で使用される。カ
ードは支払い手段として機能する。その場合、内部に記
録されている残高が知らされ、口座に対する様々な金の
流れが記帳されることによって口座管理が保証されると
ともに、秘密コードの導入によってカードの使用が保護
される。この目的があるために、このタイプのカードの
使用環境にとって、大きな危険は安全性の欠如である。
多数のシステムがこの目的で改良されている。本発明の
目的は、銀行の分野とは異なる産業分野で異なる機能を
有するICカードを利用できるようにする一方、このカー
ドの所定のプログラミング領域の安全性のレベルが同じ
であるようにすることを目的とする。
従来の技術 ICカードを銀行の分野で使用することは公知である。
簡単に説明すると、この用途は、現在の費用を処理し、
カード内で管理される口座の貸借勘定を行い、更には、
特定の顧客に対する信用貸越を与えることからなる。一
方、この用途では、カードの所有者が知っている秘密コ
ードを確認することによって安全に使用できるようにな
っている必要がある。メモリ付カードを配付するにあた
ってまったく危険がないようにするために、銀行側はこ
のようなカードを製造するにあたって簡単な方法を採用
している。電子機器製造業者は、契約によって複数の任
務を任されている。第1の任務は、集積回路を製造し、
集積回路を搭載するカードを製造することである。第2
の任務は、製造された(汎用機能をもつ)集積回路に直
接にプログラミングして、(今や周知であり結局のとこ
ろは非常い簡単な)銀行の分野で使用できるようにする
ことである。
簡単に説明すると、この用途は、現在の費用を処理し、
カード内で管理される口座の貸借勘定を行い、更には、
特定の顧客に対する信用貸越を与えることからなる。一
方、この用途では、カードの所有者が知っている秘密コ
ードを確認することによって安全に使用できるようにな
っている必要がある。メモリ付カードを配付するにあた
ってまったく危険がないようにするために、銀行側はこ
のようなカードを製造するにあたって簡単な方法を採用
している。電子機器製造業者は、契約によって複数の任
務を任されている。第1の任務は、集積回路を製造し、
集積回路を搭載するカードを製造することである。第2
の任務は、製造された(汎用機能をもつ)集積回路に直
接にプログラミングして、(今や周知であり結局のとこ
ろは非常い簡単な)銀行の分野で使用できるようにする
ことである。
製造のこの段階で、製造業者にはさらに、カードにア
クセスするための秘密コードを暗号化し、このアクセス
用秘密コードをこのカードの将来の所有者(銀行の客)
に送る任務がある。一方、カード自体は銀行に送られ
る。カードの将来の所有者が自分のアクセス用秘密コー
ドと操作コードを受け取るときに、これと同時に銀行に
カードを取りに行く必要があることを知らされる。この
ようにして、いかなる場合にもカードをアクセス用秘密
コードが同時に検出される可能性のある同じ輸送手段に
よって物理的に移動することはないという結果が得られ
る。この輸送方法は現在のところ満足のゆくものであ
り、盗難または不正行為に対する阻止力がある。
クセスするための秘密コードを暗号化し、このアクセス
用秘密コードをこのカードの将来の所有者(銀行の客)
に送る任務がある。一方、カード自体は銀行に送られ
る。カードの将来の所有者が自分のアクセス用秘密コー
ドと操作コードを受け取るときに、これと同時に銀行に
カードを取りに行く必要があることを知らされる。この
ようにして、いかなる場合にもカードをアクセス用秘密
コードが同時に検出される可能性のある同じ輸送手段に
よって物理的に移動することはないという結果が得られ
る。この輸送方法は現在のところ満足のゆくものであ
り、盗難または不正行為に対する阻止力がある。
実際には、カードの表面に示されている客の口座番号
をもとにしてカードのアクセス用秘密コードや操作コー
ドを再現する方法は存在していない。また、アクセス用
秘密コードの番号を紛失した場合にはカードを破壊する
必要がある。従ってこのカードは使用不能である。そこ
で、製造業者はカードの内容が盗まれることを防止する
あらゆる方策を特に技術的観点から講じることに集中す
ることができる。銀行用カードは実際、技術的には不可
侵である。
をもとにしてカードのアクセス用秘密コードや操作コー
ドを再現する方法は存在していない。また、アクセス用
秘密コードの番号を紛失した場合にはカードを破壊する
必要がある。従ってこのカードは使用不能である。そこ
で、製造業者はカードの内容が盗まれることを防止する
あらゆる方策を特に技術的観点から講じることに集中す
ることができる。銀行用カードは実際、技術的には不可
侵である。
銀行の用途以外でも、同じ安全環境に取り巻かれてい
る必要がある。例えばカードの所有者は、国防関連地域
にアクセスし、この地でこのカードを用いて所定数の操
作を実行することが許可されていなくてはならないこと
がある。このような操作と銀行での操作の本質的な違い
は、前者の操作をカードの製造業者はあらかじめ知って
はいないという点である。従って、製造業者はカードに
プログラミングすることができない。従って、カードの
製造業者は、カードを管理している客のところに所定数
の製造操作を実行する技術的手段を持って行く必要があ
る。この製造操作の最後に客が特殊なプログラミング操
作を実行するため、望み通りの安全性が保証される。簡
単に説明すると、上記の操作は論理ロック(論理の鍵)
を操作することであると言うことができ、ロックしたあ
とは、カードの所定の領域のプログラミング、またはこ
のカードのプログラミングされた領域の読み出しが禁止
される。しかし、この方法は客が極めて多数のカードを
製造し、使用する意志をもっていない場合には可能では
ない。客は、用途が限定された分野には十分な手段を投
資することはできない。この別の方法では、このような
客が、いわんやこの人が一国の国防軍の代表者である場
合には、カード内に導入すべきであるが秘密を保持した
い使用アルゴリズムを集積回路の製造業者に説明するの
をためらうのは容易に理解できる。
る必要がある。例えばカードの所有者は、国防関連地域
にアクセスし、この地でこのカードを用いて所定数の操
作を実行することが許可されていなくてはならないこと
がある。このような操作と銀行での操作の本質的な違い
は、前者の操作をカードの製造業者はあらかじめ知って
はいないという点である。従って、製造業者はカードに
プログラミングすることができない。従って、カードの
製造業者は、カードを管理している客のところに所定数
の製造操作を実行する技術的手段を持って行く必要があ
る。この製造操作の最後に客が特殊なプログラミング操
作を実行するため、望み通りの安全性が保証される。簡
単に説明すると、上記の操作は論理ロック(論理の鍵)
を操作することであると言うことができ、ロックしたあ
とは、カードの所定の領域のプログラミング、またはこ
のカードのプログラミングされた領域の読み出しが禁止
される。しかし、この方法は客が極めて多数のカードを
製造し、使用する意志をもっていない場合には可能では
ない。客は、用途が限定された分野には十分な手段を投
資することはできない。この別の方法では、このような
客が、いわんやこの人が一国の国防軍の代表者である場
合には、カード内に導入すべきであるが秘密を保持した
い使用アルゴリズムを集積回路の製造業者に説明するの
をためらうのは容易に理解できる。
従って、製造業者の問題点は、特殊な用途に関心のあ
る客が、技術的安全性と利用の安全性が現在銀行システ
ムで実現されているのと同じレベルであり、製造コスト
が莫大な額(製造業者が製造手段を客のもとに運ぶこ
と)にならず、しかも客がカード内にプログラミングし
ようとしているのがどのような特殊な用途であるかを明
らかにする必要のないシステムを利用したICカードを提
供することである。簡単な解決法は、客にこのようなIC
カードをあとで使用されるアクセス用秘密コードととも
に渡し、特殊な用途のためにこのカードに自分でプログ
ラミングしてもらうことであろう。このプログラミング
が終了すると、この客は(不正者または盗難者がいかな
る場合にもこのカードに記憶されている秘密アルゴリズ
ムを再構成することができないよう)論理ロックを反転
させてこのICカードのプログラミングされた領域へのア
クセスを決定的に禁止することができる。
る客が、技術的安全性と利用の安全性が現在銀行システ
ムで実現されているのと同じレベルであり、製造コスト
が莫大な額(製造業者が製造手段を客のもとに運ぶこ
と)にならず、しかも客がカード内にプログラミングし
ようとしているのがどのような特殊な用途であるかを明
らかにする必要のないシステムを利用したICカードを提
供することである。簡単な解決法は、客にこのようなIC
カードをあとで使用されるアクセス用秘密コードととも
に渡し、特殊な用途のためにこのカードに自分でプログ
ラミングしてもらうことであろう。このプログラミング
が終了すると、この客は(不正者または盗難者がいかな
る場合にもこのカードに記憶されている秘密アルゴリズ
ムを再構成することができないよう)論理ロックを反転
させてこのICカードのプログラミングされた領域へのア
クセスを決定的に禁止することができる。
発明が解決しようとする課題 この方法の欠点は、このような場合にはカードが安全
の保証なしに輸送されることである。しかしこれも十分
な理由がある。というのは、安全性はカアードにさらに
プログラミングされるのを禁止することが目的であり、
このプログラミング操作はまだ実行されておらず、カー
ドを輸送するのはまさしくプログラミングするためだか
らである。従って、極めて強力な機能を有するシステム
が従来の輸送手段(郵便、列車)によって輸送されると
いう状況になる。このようなシステムは目的地に到達す
る前に、悪意のある人に横取りされる可能性がある。こ
の人は、たまたま知っているが通常はアクセスできない
用途を変更する目的でこのシステムに自分流の方法でプ
ログラミングしようとするかもしれない。
の保証なしに輸送されることである。しかしこれも十分
な理由がある。というのは、安全性はカアードにさらに
プログラミングされるのを禁止することが目的であり、
このプログラミング操作はまだ実行されておらず、カー
ドを輸送するのはまさしくプログラミングするためだか
らである。従って、極めて強力な機能を有するシステム
が従来の輸送手段(郵便、列車)によって輸送されると
いう状況になる。このようなシステムは目的地に到達す
る前に、悪意のある人に横取りされる可能性がある。こ
の人は、たまたま知っているが通常はアクセスできない
用途を変更する目的でこのシステムに自分流の方法でプ
ログラミングしようとするかもしれない。
課題を解決するための手段 本発明では、カード内のプログラミングキー機能が一
回だけの読み出し機能を備えている。この機能は一度だ
け正しいキーを確認するために備えられている。この確
認操作で誤ったキーが認識されたとき、第1回目のプロ
グラミングが終了した後またはカードへの電流供給を遮
断した後に第2回目のプログラミングを行おうとしたと
きには、このプログラミング機能が反転してアクセスは
不能になる。
回だけの読み出し機能を備えている。この機能は一度だ
け正しいキーを確認するために備えられている。この確
認操作で誤ったキーが認識されたとき、第1回目のプロ
グラミングが終了した後またはカードへの電流供給を遮
断した後に第2回目のプログラミングを行おうとしたと
きには、このプログラミング機能が反転してアクセスは
不能になる。
すなわち、本発明は、プログラミングアクセスキーを
有する、ICカードのプログラミング領域を保護するため
に安全システムにおいて、プログラミング領域にプログ
ラミングする前は閉じており、プログラミング前に一度
だけ開けることができ、プログラミング終了後にはロッ
クが閉じる論理ロックをカード内に有し、さらに、カー
ドのプログラミング領域のプログラミングを可能にする
プログラミングアクセスキー機能をカード内に有し、カ
ード内のこのプログラミングアクセスキー機能はプログ
ラミングアクセスキーに対応した記憶済みのキーと、こ
の記憶済みのキーとプログラミングアクセスキーとを比
較する比較回路とを有することを特徴とするシステムを
提供する。
有する、ICカードのプログラミング領域を保護するため
に安全システムにおいて、プログラミング領域にプログ
ラミングする前は閉じており、プログラミング前に一度
だけ開けることができ、プログラミング終了後にはロッ
クが閉じる論理ロックをカード内に有し、さらに、カー
ドのプログラミング領域のプログラミングを可能にする
プログラミングアクセスキー機能をカード内に有し、カ
ード内のこのプログラミングアクセスキー機能はプログ
ラミングアクセスキーに対応した記憶済みのキーと、こ
の記憶済みのキーとプログラミングアクセスキーとを比
較する比較回路とを有することを特徴とするシステムを
提供する。
本発明はICカードのプログラミング領域を保護するた
めに、原則としてカードの製造時にプログラミングキー
を用意する安全システムを提供する。実際には、このキ
ーは論理キーである。このキーは2進法、10進法または
その他による論理状態のシーケンスとして表される。こ
の論理キーはICカードそのものの輸送経路とは異なる経
路を通じて客のもとに届けられる。すなわち、カードの
みを横取りしても用途を変更するには不十分である。プ
ログラミングキーがないとこのカードは使用不能であ
る。これに対して通常の客は、カードとキーを受け取る
と、論理キーをカードに導入することによりこのカード
のプログラミング領域にアクセスすることができる。プ
ログラミング操作が終了すると、この客はカードに対し
て命令して(あらかじめ記憶させてあるプログラミング
を実行させ)(もちろんプログラミングキーとは異な
る)固有のオペレイティングキーを発生させる。このオ
ペレティングキーが一旦わかると、この客は、技術的に
は反転不能なロックを反転させることによってカードの
プログラミングをロックする。後は、この客は、銀行用
のICカードの製造業者がしたのと同様にしてカードを分
配するだけでよい。
めに、原則としてカードの製造時にプログラミングキー
を用意する安全システムを提供する。実際には、このキ
ーは論理キーである。このキーは2進法、10進法または
その他による論理状態のシーケンスとして表される。こ
の論理キーはICカードそのものの輸送経路とは異なる経
路を通じて客のもとに届けられる。すなわち、カードの
みを横取りしても用途を変更するには不十分である。プ
ログラミングキーがないとこのカードは使用不能であ
る。これに対して通常の客は、カードとキーを受け取る
と、論理キーをカードに導入することによりこのカード
のプログラミング領域にアクセスすることができる。プ
ログラミング操作が終了すると、この客はカードに対し
て命令して(あらかじめ記憶させてあるプログラミング
を実行させ)(もちろんプログラミングキーとは異な
る)固有のオペレイティングキーを発生させる。このオ
ペレティングキーが一旦わかると、この客は、技術的に
は反転不能なロックを反転させることによってカードの
プログラミングをロックする。後は、この客は、銀行用
のICカードの製造業者がしたのと同様にしてカードを分
配するだけでよい。
本発明の1つの態様ではプログラミングキーを暗号化
する。これは、輸送されるキーがカードのプログラミン
グ操作を有効化するのに直接は使用できないことを意味
する。プログラミングキーをまず最初に解読してからカ
ードに入力する必要がある。この態様では製造業者が暗
号化装置を備え、客は解読装置を所持している。従っ
て、同時にプログラミングキーとカード入手する可能性
のある巧妙な盗難車でも、いかなる場合にも自分のカー
ドで不正行為を働くことはできない。
する。これは、輸送されるキーがカードのプログラミン
グ操作を有効化するのに直接は使用できないことを意味
する。プログラミングキーをまず最初に解読してからカ
ードに入力する必要がある。この態様では製造業者が暗
号化装置を備え、客は解読装置を所持している。従っ
て、同時にプログラミングキーとカード入手する可能性
のある巧妙な盗難車でも、いかなる場合にも自分のカー
ドで不正行為を働くことはできない。
本発明の他の特徴ならびに利点は、添付の図面を参照
した以下の説明によってさらによく理解できよう。な
お、添付の図面は単なる例であって、本発明がこれら図
面に限定されることはない。
した以下の説明によってさらによく理解できよう。な
お、添付の図面は単なる例であって、本発明がこれら図
面に限定されることはない。
実施例 第1図は本発明の安全システムの図である。このシス
テムでは、操作Aが集積回路の製造業者によってICカー
ド2に含まれる集積回路1に対して実行されるのに対
し、プログラミング操作Bが客によってこのICカード2
の集積回路1のプログラミング領域3に対して実行され
る。このシステムでは、集積回路1が、プログラミング
領域3のプログラミング前に開いている論理ロック4を
備えている。例えば簡単のため、この開いた論理ロック
は、カード2へのアクセス用メタライズ部5とプログラ
ミング領域3へのアクセス用接続部との間を接続するフ
ューズにすることが可能である。このロックが開いてお
り、フューズが良好な状態にあるときには、電気信号が
通過することができる。このロックが閉じており、すな
わち、フューズが溶断されているときには、電気信号は
もはや通過することができず、関係するプログラミング
領域3が完全に保護される。論理ロックをフューズ4の
形態にするのは形式的なことである。論理ロックが公知
のどの形態であるかに応じて、決定マトリックスを代わ
りに使用することができる。この決定マトリックスは、
入力に伝送すべき電気信号を受信し、その性質が複雑な
決定構成に合致しているときにのみこの信号を伝送す
る。このような論理ロックの存在は公知であり、このロ
ックを閉じること、すなわちフューズの溶断または決定
マトリックスの有効化は本発明には直接の関係がない。
実際、プログラミング領域3にプログラミングする前
は、集積回路1の機能はできるだけ汎用性のあるもので
なくてはならない。これは、客が、自分の望むことをす
べてそこにプログラミングできる必要があることを意味
する。
テムでは、操作Aが集積回路の製造業者によってICカー
ド2に含まれる集積回路1に対して実行されるのに対
し、プログラミング操作Bが客によってこのICカード2
の集積回路1のプログラミング領域3に対して実行され
る。このシステムでは、集積回路1が、プログラミング
領域3のプログラミング前に開いている論理ロック4を
備えている。例えば簡単のため、この開いた論理ロック
は、カード2へのアクセス用メタライズ部5とプログラ
ミング領域3へのアクセス用接続部との間を接続するフ
ューズにすることが可能である。このロックが開いてお
り、フューズが良好な状態にあるときには、電気信号が
通過することができる。このロックが閉じており、すな
わち、フューズが溶断されているときには、電気信号は
もはや通過することができず、関係するプログラミング
領域3が完全に保護される。論理ロックをフューズ4の
形態にするのは形式的なことである。論理ロックが公知
のどの形態であるかに応じて、決定マトリックスを代わ
りに使用することができる。この決定マトリックスは、
入力に伝送すべき電気信号を受信し、その性質が複雑な
決定構成に合致しているときにのみこの信号を伝送す
る。このような論理ロックの存在は公知であり、このロ
ックを閉じること、すなわちフューズの溶断または決定
マトリックスの有効化は本発明には直接の関係がない。
実際、プログラミング領域3にプログラミングする前
は、集積回路1の機能はできるだけ汎用性のあるもので
なくてはならない。これは、客が、自分の望むことをす
べてそこにプログラミングできる必要があることを意味
する。
集積回路1が搭載されたカード2の製造時(矢印6で
示した)には、これと同時に製造業者は、カードのプロ
グラミング領域にプログラミングすることを可能にする
プログラミングキー7、すなわち本発明のプログラミン
グキーも用意する。カードは所定の経路8を通じて客に
送られるが、プログラミングキーは異なる経路9を通っ
てこの客に送られる。この客は、プログラミングキー7
を受け取ると簡単なプロトコルに従ってこのキーを集積
回路1に入力する。この入力操作は、このキーに対応す
る複数の電気信号を集積回路1へのアクセス用のメタラ
イズ部5を通じてカード内に順番に入力するという形態
をとる。従って、この集積回路回路1は、いわばプログ
ラミングアクセスキー機能を構成するデコード回路10を
備えている。このデコード回路10が、プログラミング領
域3へのプログラミング用電気信号を伝送する許可を与
える。このデコード回路10は、例えば、ICカードへの電
流供給が遮断されることによって電気的にインアクティ
ブになると、どのようなプログラミングキー7ももはや
受け付けることができなくなるような状態に不可逆的に
変化する構成にすることが可能である。しかし、この電
流を遮断する前に、客(すなわち使用者)は、自分にと
って重要な命令を集積回路1のプログラミング領域3に
プログラミングする十分な時間がある。
示した)には、これと同時に製造業者は、カードのプロ
グラミング領域にプログラミングすることを可能にする
プログラミングキー7、すなわち本発明のプログラミン
グキーも用意する。カードは所定の経路8を通じて客に
送られるが、プログラミングキーは異なる経路9を通っ
てこの客に送られる。この客は、プログラミングキー7
を受け取ると簡単なプロトコルに従ってこのキーを集積
回路1に入力する。この入力操作は、このキーに対応す
る複数の電気信号を集積回路1へのアクセス用のメタラ
イズ部5を通じてカード内に順番に入力するという形態
をとる。従って、この集積回路回路1は、いわばプログ
ラミングアクセスキー機能を構成するデコード回路10を
備えている。このデコード回路10が、プログラミング領
域3へのプログラミング用電気信号を伝送する許可を与
える。このデコード回路10は、例えば、ICカードへの電
流供給が遮断されることによって電気的にインアクティ
ブになると、どのようなプログラミングキー7ももはや
受け付けることができなくなるような状態に不可逆的に
変化する構成にすることが可能である。しかし、この電
流を遮断する前に、客(すなわち使用者)は、自分にと
って重要な命令を集積回路1のプログラミング領域3に
プログラミングする十分な時間がある。
キー7と対応するICカード2が同時に盗難に会ったと
きにこのカードを使用できなくするために、キー7はそ
のままの形態では経路9から送られることがない。この
キー7は、暗号化装置11を用いて暗号化することが好ま
しい。この暗号化装置11は、キー7のほか、カード2を
同定する製造番号12を受信する。この暗号化装置11は暗
号化されたキー13を発生させる。発生したこの暗号キー
13は次にデコード回路10に入力される。従って、キー7
は、そのままで受信しても役立たない。キー7は、到着
すると製造番号12とともに解読装置14に導入されて、こ
こで(論理状態のシーケンスの形態の)本当のキー13に
再生される。従って、プログラミング時に、再生された
キー13を製造番号12で同定することのできるカード2に
対応させるだけでよい。
きにこのカードを使用できなくするために、キー7はそ
のままの形態では経路9から送られることがない。この
キー7は、暗号化装置11を用いて暗号化することが好ま
しい。この暗号化装置11は、キー7のほか、カード2を
同定する製造番号12を受信する。この暗号化装置11は暗
号化されたキー13を発生させる。発生したこの暗号キー
13は次にデコード回路10に入力される。従って、キー7
は、そのままで受信しても役立たない。キー7は、到着
すると製造番号12とともに解読装置14に導入されて、こ
こで(論理状態のシーケンスの形態の)本当のキー13に
再生される。従って、プログラミング時に、再生された
キー13を製造番号12で同定することのできるカード2に
対応させるだけでよい。
暗号化装置11と解読装置14は公知のタイプのものであ
る。これら装置はトランスコーダを備えている。これら
装置は少なくとも所定の期間は製造業者Aと客Bのもと
に置かれる。しかし、これら装置は、互いに補完し合う
ようにして定期的に変えることができる。このようにす
るとキー7が盗難者の手に渡る危険性はまったくなく、
盗難者は何もすることができない。
る。これら装置はトランスコーダを備えている。これら
装置は少なくとも所定の期間は製造業者Aと客Bのもと
に置かれる。しかし、これら装置は、互いに補完し合う
ようにして定期的に変えることができる。このようにす
るとキー7が盗難者の手に渡る危険性はまったくなく、
盗難者は何もすることができない。
第2図は、集積回路1を搭載したカード2の図であ
る。この集積回路は、汎用性をもたせるために、処理用
メモリ16、ROM17、それにプログラマブルメモリ3に接
続されたマイクロプロセッサ15を備えている。銀行を対
象とした用途では、ROM17は機能が固定されており、デ
ータをプログラマブルメモリ3に記憶させる許可を与え
ることしかできない。このため、このような集積回路の
機能の大部分をあきらめることになる。本発明により可
能な用途では、得られる安全レベルを考えると、カード
の機能を客が自由に決定することができ、従って客がこ
のカードにプログラミングを行う。この結果、ROM17に
は、銀行の用途に限定された機能しか許可しないであろ
う命令よりも広い範囲の命令を用いてあらかじめプログ
ラミングすることができる。もはや図示したシンボルと
してのロックではなく決定マトリックスであるロック4
の性質に応じて、カードの所持者がプログラミング領域
3の全部または一部を利用できるようにする。例えば、
プログラミング領域3の領域18に含まれる秘密コードま
たは処理アルゴリズムの読み出しと外部への伝送の操作
を禁止することができる。しかし、この用途制限は公知
であり、本発明とは直接の関係がない。
る。この集積回路は、汎用性をもたせるために、処理用
メモリ16、ROM17、それにプログラマブルメモリ3に接
続されたマイクロプロセッサ15を備えている。銀行を対
象とした用途では、ROM17は機能が固定されており、デ
ータをプログラマブルメモリ3に記憶させる許可を与え
ることしかできない。このため、このような集積回路の
機能の大部分をあきらめることになる。本発明により可
能な用途では、得られる安全レベルを考えると、カード
の機能を客が自由に決定することができ、従って客がこ
のカードにプログラミングを行う。この結果、ROM17に
は、銀行の用途に限定された機能しか許可しないであろ
う命令よりも広い範囲の命令を用いてあらかじめプログ
ラミングすることができる。もはや図示したシンボルと
してのロックではなく決定マトリックスであるロック4
の性質に応じて、カードの所持者がプログラミング領域
3の全部または一部を利用できるようにする。例えば、
プログラミング領域3の領域18に含まれる秘密コードま
たは処理アルゴリズムの読み出しと外部への伝送の操作
を禁止することができる。しかし、この用途制限は公知
であり、本発明とは直接の関係がない。
第3図は、一度だけアクティブにすることのできるプ
ログラミングキー13の有効化回路の概略図である。プロ
グラミング領域3へのプログラミング操作が終了する
と、客は(製造時に書き込まれた)プログラミングアク
セスキーをカード2のオペレイティングキー19に代える
ことができる。このオペレイティングキーは、プログラ
ミング領域3の領域18内に導入されたアルゴリズムを用
いて準備することもできる。次に、このアルゴリズムに
対するアクセスは適当な決定マトリックスによって禁止
することができる。(ロック4の反転と関連づけられ
た、または関連づけられていない)制御式論理インバー
タ20を用いると、デコード回路10内で上記の2つのキー
の内の一方を動作状態にすることができる。このインバ
ータは、完全に不可逆的なものにすることが可能であ
る。さらに、キーをデコードするデコード回路10は、誤
ったプログラミングキまたはオペレイティングキーが一
回提示されただけで完全にインアクティブになり、従っ
てカードへのプログラミングやカードの使用が無効にな
るようにすることができる。このインアクティブ化は、
キーの提示の誤りを記憶する比較器の出力によって引き
起こされる。
ログラミングキー13の有効化回路の概略図である。プロ
グラミング領域3へのプログラミング操作が終了する
と、客は(製造時に書き込まれた)プログラミングアク
セスキーをカード2のオペレイティングキー19に代える
ことができる。このオペレイティングキーは、プログラ
ミング領域3の領域18内に導入されたアルゴリズムを用
いて準備することもできる。次に、このアルゴリズムに
対するアクセスは適当な決定マトリックスによって禁止
することができる。(ロック4の反転と関連づけられ
た、または関連づけられていない)制御式論理インバー
タ20を用いると、デコード回路10内で上記の2つのキー
の内の一方を動作状態にすることができる。このインバ
ータは、完全に不可逆的なものにすることが可能であ
る。さらに、キーをデコードするデコード回路10は、誤
ったプログラミングキまたはオペレイティングキーが一
回提示されただけで完全にインアクティブになり、従っ
てカードへのプログラミングやカードの使用が無効にな
るようにすることができる。このインアクティブ化は、
キーの提示の誤りを記憶する比較器の出力によって引き
起こされる。
第1図は、本発明の安全システムのブロックダイヤグラ
ムである。 第2図は、保護すべきメモリ領域を有するICカードの図
である。 第3図は、プログラミングキーの有効化回路の一例を示
す図である。 (主な参照番号) 1……集積回路、2……ICカード、3……プログラミン
グ領域、4……論理ロック(フューズ)、5……メタラ
イズ部、7……プログラミングキー、10……デコード回
路、11……暗号化装置、12……製造番号、13……暗号化
キー、14……解読装置、15……マイクロプロセッサ、16
……処理用メモリ、17……ROM、18……秘密コードまた
は処理アルゴリズムの記憶領域、19……オペレイティン
グキー、20……インバータ
ムである。 第2図は、保護すべきメモリ領域を有するICカードの図
である。 第3図は、プログラミングキーの有効化回路の一例を示
す図である。 (主な参照番号) 1……集積回路、2……ICカード、3……プログラミン
グ領域、4……論理ロック(フューズ)、5……メタラ
イズ部、7……プログラミングキー、10……デコード回
路、11……暗号化装置、12……製造番号、13……暗号化
キー、14……解読装置、15……マイクロプロセッサ、16
……処理用メモリ、17……ROM、18……秘密コードまた
は処理アルゴリズムの記憶領域、19……オペレイティン
グキー、20……インバータ
フロントページの続き (56)参考文献 特開 昭61−143893(JP,A) 特開 昭60−37070(JP,A) 特開 昭62−177693(JP,A) 米国特許4105156(US,A)
Claims (8)
- 【請求項1】ICカード(2)に実装されたプログラミン
グ領域(3)を保護するための安全システムであって、 1度だけ読み出すことができる暗号化されたプログラミ
ングキーを用いて該プログラミング領域(3)へのプロ
グラミングを可能にするプログラミングアクセスキー機
能と、該プログラミングキーに対応した記憶済みキー
と、該記憶済みキーと該プログラミングキーを比較する
比較回路と、該プログラミング領域(3)をプログラミ
ングするときには開いておりプログラミング後に閉じる
ことができる論理ロック(4)とを該ICカード(2)の
内部に備えることを特徴とするシステム。 - 【請求項2】前記プログラミングキーが、前記ICカード
の製造番号の関数として暗号化されていることを特徴と
する請求項1に記載のシステム。 - 【請求項3】前記プログラミングキーを暗号化して暗号
キーを発生する装置と、該暗号キーを復号して該プログ
ラミングキーを発生する装置とを含むことを特徴とする
請求項1または請求項2に記載のシステム。 - 【請求項4】前記論理ロックが不可逆タイプであること
を特徴とする請求項1から請求項3までのいずれか一項
に記載のシステム。 - 【請求項5】前記論理ロックが、前記ICカード内の所定
の命令の実行を禁止する決定マトリックス手段を含むこ
とを特徴とする請求項1から請求項4までのいずれか一
項に記載のシステム。 - 【請求項6】前記プログラミング領域(3)であるプロ
グラマブルメモリと該プログラマブルメモリをプログラ
ミングする手段を含むROM(17)およびマイクロプロセ
ッサ(15)とを含む集積回路(1)が前記ICカード
(2)に実装されており、 前記プログラミングアクセスキー機能は、一旦プログラ
ムされたプログラマブルメモリがさらにプログラミング
されることを禁止するように構成されていることを特徴
とする請求項1から請求項5までのいずれか一項に記載
のシステム。 - 【請求項7】前記プログラミングアクセスキー機能が、
誤ったプログラミングキーが入力されたときに、以後の
プログラミングキーの入力を恒久的に禁止状態にできる
手段を含むことを特徴とする請求項1から請求項6まで
のいずれか一項に記載のシステム。 - 【請求項8】前記ICカードが、前記暗号化されたプログ
ラミングキーを該ICカードの使用者とは異なる方法で入
力できる手段を備えることを特徴とする請求項1から請
求項7までのいずれか一項に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8800594 | 1988-01-20 | ||
FR8800594A FR2626095B1 (fr) | 1988-01-20 | 1988-01-20 | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH025160A JPH025160A (ja) | 1990-01-10 |
JP2759102B2 true JP2759102B2 (ja) | 1998-05-28 |
Family
ID=9362458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1178289A Expired - Lifetime JP2759102B2 (ja) | 1988-01-20 | 1989-01-20 | Icカードのプログラミング領域を保護するための安全システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5014312A (ja) |
EP (1) | EP0325506A1 (ja) |
JP (1) | JP2759102B2 (ja) |
FR (1) | FR2626095B1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
DE4008445A1 (de) * | 1990-03-16 | 1991-09-19 | Sundwiger Eisen Maschinen | Andrueck- und trennvorrichtung fuer ein an einen aufwickelhaspel anzuschliessendes metallband |
FR2676294B1 (fr) * | 1991-05-06 | 1993-07-16 | Gemplus Card Int | Procede de verrouillage pour carte a memoire. |
DE9109977U1 (de) * | 1991-08-12 | 1992-12-24 | Intelligent Solution Services Gmbh, 8051 Marzling | Speicherkarte mit Kopierschutzeinrichtung |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
DE4205567A1 (de) * | 1992-02-22 | 1993-08-26 | Philips Patentverwaltung | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
US5247577A (en) * | 1992-05-13 | 1993-09-21 | Intel Corporation | Methods and apparatus for securely enabling features in highly integrated electronic circuits |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5553144A (en) * | 1993-03-11 | 1996-09-03 | International Business Machines Corporation | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation |
DE4423565C1 (de) * | 1994-07-05 | 1996-03-07 | Siemens Ag | Krypto-Schaltkreis |
DE4435251A1 (de) * | 1994-10-04 | 1996-04-11 | Ibm | Mehrstufige Zugriffssteuerung auf Datenträgerkarten |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
SG54485A1 (en) * | 1996-03-29 | 1998-11-16 | Toshiba Kk | File managing method requiring a change in key data and ic card device using the method |
JP2000514584A (ja) * | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
US5754762A (en) * | 1997-01-13 | 1998-05-19 | Kuo; Chih-Cheng | Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU |
JPH10214232A (ja) | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
FR2765709B1 (fr) | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
FR2767624B1 (fr) * | 1997-08-21 | 2002-05-10 | Activcard | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres |
US5991519A (en) * | 1997-10-03 | 1999-11-23 | Atmel Corporation | Secure memory having multiple security levels |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
GB0005495D0 (en) * | 2000-03-07 | 2000-04-26 | Innovation Venture Ltd | Issuing and distribution of tokens |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
FI116172B (fi) * | 2000-11-28 | 2005-09-30 | Setec Oy | Ohjelmien asennus mikropiirille |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
JP4341607B2 (ja) * | 2005-10-26 | 2009-10-07 | 株式会社日立製作所 | 記憶媒体発行方法 |
WO2007060202A1 (fr) * | 2005-11-23 | 2007-05-31 | Fabian Leroo | Methode et systeme pour combattre le vol d'identite |
WO2008054512A2 (en) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
DE102006048796B4 (de) * | 2006-10-16 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren zur Schlüsselermittlung für Challenge-Response-Verfahren |
JP4706626B2 (ja) * | 2006-11-30 | 2011-06-22 | 株式会社デンソー | 電子制御装置 |
TWI633458B (zh) * | 2014-02-25 | 2018-08-21 | 美商凱為公司 | 用於對受保護的硬體資源的軟體啟用接入的半導體和電腦 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4105156A (en) | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
US4268911A (en) * | 1979-06-21 | 1981-05-19 | Fairchild Camera And Instrument Corp. | ROM Program security circuits |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
US4613937A (en) * | 1984-02-22 | 1986-09-23 | Cordis Corporation | Method for externally programming a device implanted in a patient |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
DE3682476D1 (de) * | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
WO1987005420A1 (en) * | 1986-03-10 | 1987-09-11 | Data Card Corporation | Smart card apparatus and method of programming same |
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
US4777355A (en) * | 1986-12-24 | 1988-10-11 | Mitsubishi Denki Kabushiki Kaisha | IC card and system for checking the functionality thereof |
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
-
1988
- 1988-01-20 FR FR8800594A patent/FR2626095B1/fr not_active Expired - Lifetime
-
1989
- 1989-01-11 EP EP89400083A patent/EP0325506A1/fr not_active Ceased
- 1989-01-13 US US07/297,079 patent/US5014312A/en not_active Expired - Lifetime
- 1989-01-20 JP JP1178289A patent/JP2759102B2/ja not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4105156A (en) | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
Also Published As
Publication number | Publication date |
---|---|
US5014312A (en) | 1991-05-07 |
FR2626095B1 (fr) | 1991-08-30 |
JPH025160A (ja) | 1990-01-10 |
FR2626095A1 (fr) | 1989-07-21 |
EP0325506A1 (fr) | 1989-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2759102B2 (ja) | Icカードのプログラミング領域を保護するための安全システム | |
US4408203A (en) | Security system for electronic funds transfer system | |
EP0696016B1 (en) | Method for managing security for card type storage medium and a card type storage medium | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
US4259720A (en) | Security system for electronic funds transfer system | |
US5513261A (en) | Key management scheme for use with electronic cards | |
US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
US6014745A (en) | Protection for customer programs (EPROM) | |
US4944008A (en) | Electronic keying scheme for locking data | |
JP3886560B2 (ja) | 機能用法制御付き集積回路デバイス | |
US6087955A (en) | Apparatus and method for providing an authentication system | |
CN100497050C (zh) | 安全设备、车辆验证设备、方法和程序 | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
US6996547B1 (en) | Method for purchasing items over a non-secure communication channel | |
RU2261315C2 (ru) | Запорное устройство с ключом | |
JPS63139440A (ja) | 公共通信用キー管理方式 | |
CN1266571A (zh) | 将程序读取到处理器的设备和方法 | |
JPS6016670B2 (ja) | 端末ユ−ザの身元を認証するためのシステム | |
WO1990015211A1 (en) | Security system | |
JP2001513929A (ja) | 電子的なデータ処理装置およびシステム | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
JPH0934798A (ja) | ロック回路付き集積回路デバイスを備えた電子組立体 | |
KR100675423B1 (ko) | 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버 | |
JPH10107789A (ja) | キー情報記録のための方法及びシステム | |
KR960005111B1 (ko) | 메모리 카드와 같은 휴대용 물체에 의한 외부 허가 데이터 식별 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090320 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term |