JPH0193858A - 電子メモリーカードの確認方法及びシステム - Google Patents
電子メモリーカードの確認方法及びシステムInfo
- Publication number
- JPH0193858A JPH0193858A JP63172487A JP17248788A JPH0193858A JP H0193858 A JPH0193858 A JP H0193858A JP 63172487 A JP63172487 A JP 63172487A JP 17248788 A JP17248788 A JP 17248788A JP H0193858 A JPH0193858 A JP H0193858A
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- signature
- memory
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 14
- 230000015654 memory Effects 0.000 claims abstract description 73
- 238000012545 processing Methods 0.000 claims abstract description 31
- 238000012790 confirmation Methods 0.000 claims abstract description 4
- 230000004044 response Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 4
- 230000003936 working memory Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 102100031584 Cell division cycle-associated 7-like protein Human genes 0.000 description 1
- 101000777638 Homo sapiens Cell division cycle-associated 7-like protein Proteins 0.000 description 1
- 101000706243 Homo sapiens Prominin-2 Proteins 0.000 description 1
- 102100031190 Prominin-2 Human genes 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は電子メモリーカードを確認する方法、およびこ
の方法を実施するシステムに関する。
の方法を実施するシステムに関する。
特に、本発明は、電子メモリーカードがサービス供給機
関から使用者に引き渡され、使用者がサービスを与える
機械にカードを挿入することによりサービス(まえもっ
て定められた範囲内のサービス)を受けることができ、
上記機械の各々は、カードの回路と装置自体の回路との
間に情報を伝達し且つこの情報を処理してサービスの供
給を許容したり或いは否定するようにした装置を有して
いる確認方法およびシステムに関する。
関から使用者に引き渡され、使用者がサービスを与える
機械にカードを挿入することによりサービス(まえもっ
て定められた範囲内のサービス)を受けることができ、
上記機械の各々は、カードの回路と装置自体の回路との
間に情報を伝達し且つこの情報を処理してサービスの供
給を許容したり或いは否定するようにした装置を有して
いる確認方法およびシステムに関する。
従来の技術
明らかなことであるが、カードは、そのカードが所望の
サービスの供給を得るのに実際に適しているものである
こと、および(または)使用者が実際にサービスを受け
るためにカードを使用する資格を持つものであることを
証明するための適当な情報をそのメモリ内に含んでいな
ければならない。換言すれば、カードおよび、多分、サ
ービス提供機械内に設けられた転送装置は、カードを確
認できる情報を含む必要がある・。
サービスの供給を得るのに実際に適しているものである
こと、および(または)使用者が実際にサービスを受け
るためにカードを使用する資格を持つものであることを
証明するための適当な情報をそのメモリ内に含んでいな
ければならない。換言すれば、カードおよび、多分、サ
ービス提供機械内に設けられた転送装置は、カードを確
認できる情報を含む必要がある・。
最も簡単な確認システムは、カードメモリー内に、読取
りできるが書込みできない領域であって、カードの確認
データの中の1またはそれ以上のアイテムを含む領域を
設けることにある。
りできるが書込みできない領域であって、カードの確認
データの中の1またはそれ以上のアイテムを含む領域を
設けることにある。
発明が解決しようとする課題
このようなカードの欠点は、確認データをブランクなカ
ードに不正にコピーして、「正しい」カードと同じ能力
をもつカードを得ることが可能である点にある。
ードに不正にコピーして、「正しい」カードと同じ能力
をもつカードを得ることが可能である点にある。
確認方法をもっと厳しくするために、カードおよび処理
機の両方に、外部からアクセスできない状態で記憶され
たシークレット情報に基づく確認方法がフランス特許節
2,469,760号に提案されている。カードと機械
の両方に、このシークレット情報を使用する共通のアル
ゴリズムを与えることのできる計算手段が設けられてい
る。
機の両方に、外部からアクセスできない状態で記憶され
たシークレット情報に基づく確認方法がフランス特許節
2,469,760号に提案されている。カードと機械
の両方に、このシークレット情報を使用する共通のアル
ゴリズムを与えることのできる計算手段が設けられてい
る。
カードおよび機械の両方にアルゴリズムを与えることに
よって同じ結果を生ずると、カードは正しいと判断され
る。
よって同じ結果を生ずると、カードは正しいと判断され
る。
このようなシステムにおける欠点は、カードを処理する
機械にシークレット情報を記憶しなければならないこと
にある。従って、不正を行なおうとする人が全てのカー
ドに共通のシークレット情報を発見すると、多くのブラ
ンクカードを「正しい」カードに自在に変更できるよう
になる。
機械にシークレット情報を記憶しなければならないこと
にある。従って、不正を行なおうとする人が全てのカー
ドに共通のシークレット情報を発見すると、多くのブラ
ンクカードを「正しい」カードに自在に変更できるよう
になる。
本発見の目的は、電子メモリーカードを確認し、確認の
確実さを改善する働きをする方法およびシステムを提供
することにある。
確実さを改善する働きをする方法およびシステムを提供
することにある。
課題を解決するための手段
本発明は、カードが正式なものである限り、使用者が処
理機に挿込して商品またはサービスを得るための電子メ
モリーカードを確認する方法において、 a)諸カードのメモリーの中に、自由に読取ることがで
きて書込み保護されている第1および第2の領域を画成
し、且つ書込み保護されていてカードの外からは読取り
できない第3の領域を画成し、 b)カードを使用者に引き渡す前に、第1のメモリー領
域に第1の情報を書込み、第3の領域にシークレットデ
ータを書込み、上記のシークレットデータを使用する第
1のノンシークレットアルゴリズムを与えることによっ
て上記の第1の情報のサインをつくり、このサインを上
記の第1の、メモリー領域中に書込み、このサインと上
記の第1の情報とが一緒にして第2の情報を構成し、パ
ブリックキーおよびシークレットキー型の第2のアルゴ
リズムを与えることによって上記の第2の情報をエンコ
ードし、上記の第2の情報のエンコード形態を上記の第
2の領域に書込んで、これにより第3の情報を構成し、 C)使用者がカードを処理機に挿入する時に、上記のパ
ブリックキーを使用して上記の第3の情報をデコードし
、これを上記の第2の情報と比較し、デコードされた第
3の情報が第2の情報に対応するものであれば、上記の
シークレットデータを使用して、上記の第1のアルゴリ
ズムを与えることによって上記の第1の情報のサインを
計算し、この計算されたサインを上記の第1のメモリー
領域にあるサインと比較する譜行程を備えたことを特徴
とする電子メモリーカードの確認方法を提供する。
理機に挿込して商品またはサービスを得るための電子メ
モリーカードを確認する方法において、 a)諸カードのメモリーの中に、自由に読取ることがで
きて書込み保護されている第1および第2の領域を画成
し、且つ書込み保護されていてカードの外からは読取り
できない第3の領域を画成し、 b)カードを使用者に引き渡す前に、第1のメモリー領
域に第1の情報を書込み、第3の領域にシークレットデ
ータを書込み、上記のシークレットデータを使用する第
1のノンシークレットアルゴリズムを与えることによっ
て上記の第1の情報のサインをつくり、このサインを上
記の第1の、メモリー領域中に書込み、このサインと上
記の第1の情報とが一緒にして第2の情報を構成し、パ
ブリックキーおよびシークレットキー型の第2のアルゴ
リズムを与えることによって上記の第2の情報をエンコ
ードし、上記の第2の情報のエンコード形態を上記の第
2の領域に書込んで、これにより第3の情報を構成し、 C)使用者がカードを処理機に挿入する時に、上記のパ
ブリックキーを使用して上記の第3の情報をデコードし
、これを上記の第2の情報と比較し、デコードされた第
3の情報が第2の情報に対応するものであれば、上記の
シークレットデータを使用して、上記の第1のアルゴリ
ズムを与えることによって上記の第1の情報のサインを
計算し、この計算されたサインを上記の第1のメモリー
領域にあるサインと比較する譜行程を備えたことを特徴
とする電子メモリーカードの確認方法を提供する。
また1本発明は、少なくとも1つの電子メモリーカード
とカードを挿入できる少なくとも1つの処理機を含み、
この機械とカードの間で情報交換する手段を含む電子メ
モリーカードを確認するシステムにおいて、上記のカー
ドは、自由に読取り可能で書込み保護されていて且つ第
1の情報およびこれと一緒になって第2の情報を形成す
るサインを記憶する第1のメモリー領域と、自由に読取
り可能で書込み保護されていて且つ第3の情報を記憶し
、この第3の情報は第2のパブリックキーおよびシーク
レットキーのアルゴリズムにより、上記の第2の情報を
エンコードすることによって生ずるものである第2のメ
モリー領域と、カードの外から読取り不可能で書込み保
護されていて、シークレットデータを記憶する第3のメ
モリー領域と、上記のメモリー領域に含まれている情報
および該処理機から来る情報を処理する処理回答を含み
、且つ上記の処理機は、情報を処理する手段および情報
を記憶する手段を含み、更に、上記のシステムは、第1
のアルゴリズムを与えることによってシークレットデー
タに基づいて上記の第1の情報のサインを計算する手段
と、上記のパブリックキーによって上記の第3の情報を
デコードする手段と、上記の第3のデコードされた情報
を上記の第2の情報と比較する第1の比較手段と、上記
の第1の比較手段に応答して、第1のパブリックアルゴ
リズムを与えることにより上記のシークレットデータに
よって上記の第1の情報のサインを計算する手段と、上
記の計算されたサインを上記の第1のメモリー領域に記
憶されたサインと比較する第2の比較手段とを含むこと
を特徴とする電子メモリーカード確認システムを提供す
る。
とカードを挿入できる少なくとも1つの処理機を含み、
この機械とカードの間で情報交換する手段を含む電子メ
モリーカードを確認するシステムにおいて、上記のカー
ドは、自由に読取り可能で書込み保護されていて且つ第
1の情報およびこれと一緒になって第2の情報を形成す
るサインを記憶する第1のメモリー領域と、自由に読取
り可能で書込み保護されていて且つ第3の情報を記憶し
、この第3の情報は第2のパブリックキーおよびシーク
レットキーのアルゴリズムにより、上記の第2の情報を
エンコードすることによって生ずるものである第2のメ
モリー領域と、カードの外から読取り不可能で書込み保
護されていて、シークレットデータを記憶する第3のメ
モリー領域と、上記のメモリー領域に含まれている情報
および該処理機から来る情報を処理する処理回答を含み
、且つ上記の処理機は、情報を処理する手段および情報
を記憶する手段を含み、更に、上記のシステムは、第1
のアルゴリズムを与えることによってシークレットデー
タに基づいて上記の第1の情報のサインを計算する手段
と、上記のパブリックキーによって上記の第3の情報を
デコードする手段と、上記の第3のデコードされた情報
を上記の第2の情報と比較する第1の比較手段と、上記
の第1の比較手段に応答して、第1のパブリックアルゴ
リズムを与えることにより上記のシークレットデータに
よって上記の第1の情報のサインを計算する手段と、上
記の計算されたサインを上記の第1のメモリー領域に記
憶されたサインと比較する第2の比較手段とを含むこと
を特徴とする電子メモリーカード確認システムを提供す
る。
好ましくは、上記のパブリックキーおよび該パブリック
キーおよびシークレットキーコードを。
キーおよびシークレットキーコードを。
与える手段が該処理機内に記憶されていて、且つ上記の
第1のアルゴリズムを与える手段がカードに記憶される
。
第1のアルゴリズムを与える手段がカードに記憶される
。
上記の説明かられかるように、カードがイニシャライズ
されると、シークレットキーはサービス提供者しか使用
できず、カード内に記憶されたシークレットデータの事
項は、読出し保護されているので、シークレットキーお
よびパブリックキーコードのシークレットキーも、第1
のアルゴリズムに関連したシークレットデータも不正使
用者がアクセスできない。
されると、シークレットキーはサービス提供者しか使用
できず、カード内に記憶されたシークレットデータの事
項は、読出し保護されているので、シークレットキーお
よびパブリックキーコードのシークレットキーも、第1
のアルゴリズムに関連したシークレットデータも不正使
用者がアクセスできない。
また、第3の領域は外から読出しのためにアクセスでき
ないので、メモリーに含まれている情報は総て複製不能
である。ここで、もしも不正使用者が最初の2つの領域
に含まれている情報をブランクカードにコピーして、メ
モリーの第3の領域にシークレットデータをランダムに
入れたとすると、カード使用時にサインの計算がエラー
となる。
ないので、メモリーに含まれている情報は総て複製不能
である。ここで、もしも不正使用者が最初の2つの領域
に含まれている情報をブランクカードにコピーして、メ
モリーの第3の領域にシークレットデータをランダムに
入れたとすると、カード使用時にサインの計算がエラー
となる。
さらに、不正使用者はアルゴリズムのシークレットデー
タを知らないので、第3の領域にシークレットデータの
項目をランダムに挿入し、このランダムに挿入されたシ
ークレットデータの項目からサインを計算しながら、第
1のメモリー領域から第1の情報をコピーすることは不
可能である。
タを知らないので、第3の領域にシークレットデータの
項目をランダムに挿入し、このランダムに挿入されたシ
ークレットデータの項目からサインを計算しながら、第
1のメモリー領域から第1の情報をコピーすることは不
可能である。
その理由は、パブリックキーおよびシークレットキーコ
ードのシークレットキーを知らないで、第2のメモリー
領域内に対応する情報をつくることはできないからであ
る。
ードのシークレットキーを知らないで、第2のメモリー
領域内に対応する情報をつくることはできないからであ
る。
実際上、不正使用者がなし得る唯一の方法は、1つのカ
ードについてのシークレットデータの事項を知ることだ
けである。
ードについてのシークレットデータの事項を知ることだ
けである。
このようなことはシークレットデータの事項をランダム
ナンバー発生器から直接に第3メモリー領域に書込むか
、或いは、別のランダムナンバー発生器から別々に得ら
れた2またはそれ以上のシークレットデータの事項を設
けるだけで、簡単に防止できることは理解されよう。
ナンバー発生器から直接に第3メモリー領域に書込むか
、或いは、別のランダムナンバー発生器から別々に得ら
れた2またはそれ以上のシークレットデータの事項を設
けるだけで、簡単に防止できることは理解されよう。
実施例
以下、本発明の好ましい実施例を、第1図、第2図、第
3図について詳しく説明する。
3図について詳しく説明する。
本発明のシステムは、本質的に、電子メモリーカード2
およびカード処理機械4によって構成されている。
およびカード処理機械4によって構成されている。
電子メモリーカードは周知のものである。これは、プラ
スチック材の本体を備え、その−面に外部コンタクトタ
ブ(第1図に6で示す)が設けられている。コンタクト
タブ6はカードの本体内に埋設された半導体チップ内に
形成された電子回路7に電子的に接続されている。フラ
ンス特許出願83−09558には、このようなカード
の構造が記載されている。
スチック材の本体を備え、その−面に外部コンタクトタ
ブ(第1図に6で示す)が設けられている。コンタクト
タブ6はカードの本体内に埋設された半導体チップ内に
形成された電子回路7に電子的に接続されている。フラ
ンス特許出願83−09558には、このようなカード
の構造が記載されている。
カード処理機4は、第1図に電気的コンタクト8によっ
て略示しであるカードリーダと、処理回路10と、該処
理回路10によってコントロールされる商品またはサー
ビス供給装置12を含む。
て略示しであるカードリーダと、処理回路10と、該処
理回路10によってコントロールされる商品またはサー
ビス供給装置12を含む。
機械のカードリーダ部分は周知のものである。このよう
なリーダの例がフランス特許出願83−17135およ
び83−17242に記載されている。本発明の説明の
ためには、カード2がリーダ8に挿入されると、カード
のコンタクトタブ6がリーダ8のコンタクトに電気的に
接続されることを説明すれば充分である。このことは、
処理機4の処理回路1oがカード2の電子回路7と情報
を交換することを可能とする。リーダ8とカード2の間
の電気的接続は、−船釣にはカード内の回路7に電力を
供給する働きをし、且つ随意的にはメモリ書込み電圧を
カードに与える働きをする。
なリーダの例がフランス特許出願83−17135およ
び83−17242に記載されている。本発明の説明の
ためには、カード2がリーダ8に挿入されると、カード
のコンタクトタブ6がリーダ8のコンタクトに電気的に
接続されることを説明すれば充分である。このことは、
処理機4の処理回路1oがカード2の電子回路7と情報
を交換することを可能とする。リーダ8とカード2の間
の電気的接続は、−船釣にはカード内の回路7に電力を
供給する働きをし、且つ随意的にはメモリ書込み電圧を
カードに与える働きをする。
商品またはサービスを供給するためのシステムは当然す
べて実質的に同一の多数の処理機4と、このシステムに
よって供給される商品またはサービスを得ようとしてい
る個々の使用者が保持している多数の電子メモリーカー
ド2を含む。
べて実質的に同一の多数の処理機4と、このシステムに
よって供給される商品またはサービスを得ようとしてい
る個々の使用者が保持している多数の電子メモリーカー
ド2を含む。
カードの電子回路7は、これ自体、周知のものである。
このカードは、いわゆる「マイクロプロセッサ」カード
である。回路7は、本質的に、処理ユニットまたはCP
U20、プログラムリードオンリメモリー22、持久記
憶型プログラマブルメモリー24、例えばプログラマブ
ルリードオンリメモリー(FROM)またはイレイサブ
ルプログラマリードオンリメモリー(EFROM)ワー
キングメモリー26、例えばランダムアクセスメモリー
(RAM)、および演算論理ユニット(ALU)28を
備えている。この構造は、それ自体周知のもので、以下
の説明においては、これが動作する方法についてだけ説
明する。
である。回路7は、本質的に、処理ユニットまたはCP
U20、プログラムリードオンリメモリー22、持久記
憶型プログラマブルメモリー24、例えばプログラマブ
ルリードオンリメモリー(FROM)またはイレイサブ
ルプログラマリードオンリメモリー(EFROM)ワー
キングメモリー26、例えばランダムアクセスメモリー
(RAM)、および演算論理ユニット(ALU)28を
備えている。この構造は、それ自体周知のもので、以下
の説明においては、これが動作する方法についてだけ説
明する。
商品またはサービスを供給する機械4の処理回路10は
リーダ8に接続され、これは、本質的にマイクロプロセ
ッサ30、例えば、複数のROMによって構成されてい
る1つまたはそれ以上のプログラムメモリー32、例え
ば1つのRAMによって構成されているワーキングメモ
リー34を含む。
リーダ8に接続され、これは、本質的にマイクロプロセ
ッサ30、例えば、複数のROMによって構成されてい
る1つまたはそれ以上のプログラムメモリー32、例え
ば1つのRAMによって構成されているワーキングメモ
リー34を含む。
次に、第2図を参照し、カード2の持続記憶型プログラ
マブルメモリー24の構造について説明する。メモリー
24は、3個の特殊な領域Z□、z2、Zffおよび、
例えば商品またはサービスを得るために次々の機会に使
用された後にカードの順次のクレジットバランスを受け
る働きをする領域z4を有している。ここでメモリー領
域z1、Z2、z3という用語は、メモリーにおける物
理的に別々の識別された領域のみならず、このメモリー
内に設けられ、カードのCPU20によって使用される
ファイルをも意味する。
マブルメモリー24の構造について説明する。メモリー
24は、3個の特殊な領域Z□、z2、Zffおよび、
例えば商品またはサービスを得るために次々の機会に使
用された後にカードの順次のクレジットバランスを受け
る働きをする領域z4を有している。ここでメモリー領
域z1、Z2、z3という用語は、メモリーにおける物
理的に別々の識別された領域のみならず、このメモリー
内に設けられ、カードのCPU20によって使用される
ファイルをも意味する。
本発明によって商品およびサービスを提供するためのシ
ステムの動作の詳細について説明する前に、その動作の
原理について説明する。
ステムの動作の詳細について説明する前に、その動作の
原理について説明する。
このシステムにおいて各カードの使用は、初期設定ステ
ージと、これに続く順次の通常の利用ステージとを含む
。
ージと、これに続く順次の通常の利用ステージとを含む
。
初期設定ステージの間では、カードを使用者に発給する
機関は、各カード間のメモリー24のメモリー領域21
−2.に成る情報を記憶する作業をする。最初のステー
ジでは、メモリー領域Z3に1またはそれ以上のシーク
レットデータ項目が書込まれ、領域Z、にノンシークレ
ットの第1の情報Iが書込まれる。情報■は処理機によ
って読出し可能のものとしなければならず、これは、例
えば、処理機がカードを認識することができるようにす
るために要求される情報によって構成される。例えば、
この情報は、シリアルナンバー、カードがアクセスする
商品またはサービスの型式、有効性についての期日等を
含む。シークレットデータの項目は、1またはそれ以上
のランダムナンバー発生器を使用して、カード製作者に
よって書込ま九る。その結果、領域Z3に書込まれたシ
ークレットデータDの値を誰も見つけることはできない
。
機関は、各カード間のメモリー24のメモリー領域21
−2.に成る情報を記憶する作業をする。最初のステー
ジでは、メモリー領域Z3に1またはそれ以上のシーク
レットデータ項目が書込まれ、領域Z、にノンシークレ
ットの第1の情報Iが書込まれる。情報■は処理機によ
って読出し可能のものとしなければならず、これは、例
えば、処理機がカードを認識することができるようにす
るために要求される情報によって構成される。例えば、
この情報は、シリアルナンバー、カードがアクセスする
商品またはサービスの型式、有効性についての期日等を
含む。シークレットデータの項目は、1またはそれ以上
のランダムナンバー発生器を使用して、カード製作者に
よって書込ま九る。その結果、領域Z3に書込まれたシ
ークレットデータDの値を誰も見つけることはできない
。
その後、領域Z3は書込み保護され、カードの外から読
出し不可能である。カード初期設定の第2ステージでは
、第1のノンシークレットアルゴリズムALGを与える
ことによって、メモリー領域Z工に含まれている第1の
情報工のサイン(Signature) Sが計算され
る。アルゴリズムALGはシークレットデータ項目を使
用する。従って、シークレットデータDを知らないで、
情報■のサインSを計算することは不可能、または実質
的に不可能である。次に、サインSが領域2工にも書込
まれ、これは、その後、書込み保護されるが、自由に読
み出しできる状態にある。
出し不可能である。カード初期設定の第2ステージでは
、第1のノンシークレットアルゴリズムALGを与える
ことによって、メモリー領域Z工に含まれている第1の
情報工のサイン(Signature) Sが計算され
る。アルゴリズムALGはシークレットデータ項目を使
用する。従って、シークレットデータDを知らないで、
情報■のサインSを計算することは不可能、または実質
的に不可能である。次に、サインSが領域2工にも書込
まれ、これは、その後、書込み保護されるが、自由に読
み出しできる状態にある。
初期設定の第3ステージは、パブリックキーおよびシー
クレットキーのエンコーディングアルゴリズムを使用す
る。この型式のアルゴリズムは。
クレットキーのエンコーディングアルゴリズムを使用す
る。この型式のアルゴリズムは。
それ自体、周知である。このようなアルゴリズムで最も
よく知られたものは、例えば、1984年7月1日に公
告されたフランス特許出願82−20051に記載され
たRSAコードである。本発明の説明のために、情報が
シークレットデータ工を使用してエンコードされるが、
パブリックキーC2を使用してデコードされることを説
明すれば充分である。換言すると、常に情報をデコード
することが可能であるが、シークレットキーC□を知ら
ないと該情報をエンコードできない。第3のステージの
間、カードを発給する機関は、シークレットキーおよび
パブリックキーのエンコーディング工程で、カードのシ
ークレットキーC1を使用して、第1の情報工およびサ
インSをエンコードし、「第3」の情報と称される対応
するエンコードされた情報工′およびS′が第2のメモ
リー領域Z2に書込まれる。その後、領域Z2は書込み
保護されるが、読み出し自由の状態となっている。
よく知られたものは、例えば、1984年7月1日に公
告されたフランス特許出願82−20051に記載され
たRSAコードである。本発明の説明のために、情報が
シークレットデータ工を使用してエンコードされるが、
パブリックキーC2を使用してデコードされることを説
明すれば充分である。換言すると、常に情報をデコード
することが可能であるが、シークレットキーC□を知ら
ないと該情報をエンコードできない。第3のステージの
間、カードを発給する機関は、シークレットキーおよび
パブリックキーのエンコーディング工程で、カードのシ
ークレットキーC1を使用して、第1の情報工およびサ
インSをエンコードし、「第3」の情報と称される対応
するエンコードされた情報工′およびS′が第2のメモ
リー領域Z2に書込まれる。その後、領域Z2は書込み
保護されるが、読み出し自由の状態となっている。
かくしてカードは初期設定され、これは商品またはサー
ビスを得るのに使用するために、使用者に渡される。第
1の書込み保護されるメモリー領域Z□においては、こ
れは第1の情報工およびサインSによって構成された第
2の情報を含む。
ビスを得るのに使用するために、使用者に渡される。第
1の書込み保護されるメモリー領域Z□においては、こ
れは第1の情報工およびサインSによって構成された第
2の情報を含む。
同様に書込み保護されている第2のメモリー領域z2に
は、第2の情報のパブリックキーおよびシークレットキ
ーエンコーディングによって得られる第3の情報S′お
よび■′を含む。最後に書込み保護されていて且つカー
ドの外から読出されないように保護されている第3のメ
モリー領域Z。
は、第2の情報のパブリックキーおよびシークレットキ
ーエンコーディングによって得られる第3の情報S′お
よび■′を含む。最後に書込み保護されていて且つカー
ドの外から読出されないように保護されている第3のメ
モリー領域Z。
はシークレットデータDを含む。
使用者が商品またはサービスを得ようとする時には、カ
ードを処理機に挿入する、機械にカードのメモリーの領
域Z2に含まれている第3の情報S′および工′を読出
し、パブリックキーC2によって、この情報をデコード
する。デコードされた情報はメモリー領域Z1に含まれ
た情報と比較される。この2つの情報の組が対応してい
れば、第1の確認条件が満足される。その後、アルゴリ
ズムALGを与え、メモリー領域Z3内に記憶されたシ
ークレットデータDを使用して、カード自体の中で、メ
モリー領域2工内の情報工のサインS′が計算される。
ードを処理機に挿入する、機械にカードのメモリーの領
域Z2に含まれている第3の情報S′および工′を読出
し、パブリックキーC2によって、この情報をデコード
する。デコードされた情報はメモリー領域Z1に含まれ
た情報と比較される。この2つの情報の組が対応してい
れば、第1の確認条件が満足される。その後、アルゴリ
ズムALGを与え、メモリー領域Z3内に記憶されたシ
ークレットデータDを使用して、カード自体の中で、メ
モリー領域2工内の情報工のサインS′が計算される。
計算されたサインS′と領域Z□内に記憶されたサイン
Sが対応すれば、カードに正しいものと判断され、使用
者に所望の商品またはサービスを得ることができる。
Sが対応すれば、カードに正しいものと判断され、使用
者に所望の商品またはサービスを得ることができる。
本発明による確認システムを特に第1図および第3図に
関してさらに詳しく説明する。
関してさらに詳しく説明する。
第1図において、特にカード内のプログラムメモリー2
2について説明すると、これはノンシークレノ1〜アル
ゴリズムALGを与える確認の目的で、サブプログラム
ALGPを含む。サブプログラムALGPはアルゴリズ
ムのパラメータ、CPU20、ALU28およびワーキ
ングメモリー26によって与えられる計算命令、および
メモリー24の領域Z、に記憶されたシークレットデー
タDを読出す命令を含む。また、メモリー22はサブプ
ログラムPROTを含み、これはCPUの制御の下に、
メモリー領域Z□、Z2、Z、へのアクセス条件を制御
するのに使用される。初期設定ステージ中に領域Z工、
Z2、Z、経の書込みを許し、その後、これらの領域の
書込みを阻止するのは、このサブプログラムで、これ自
体は既知のものである。また、サブプログラムPROT
はメモリー領域Z3が読出されるのを防止する。
2について説明すると、これはノンシークレノ1〜アル
ゴリズムALGを与える確認の目的で、サブプログラム
ALGPを含む。サブプログラムALGPはアルゴリズ
ムのパラメータ、CPU20、ALU28およびワーキ
ングメモリー26によって与えられる計算命令、および
メモリー24の領域Z、に記憶されたシークレットデー
タDを読出す命令を含む。また、メモリー22はサブプ
ログラムPROTを含み、これはCPUの制御の下に、
メモリー領域Z□、Z2、Z、へのアクセス条件を制御
するのに使用される。初期設定ステージ中に領域Z工、
Z2、Z、経の書込みを許し、その後、これらの領域の
書込みを阻止するのは、このサブプログラムで、これ自
体は既知のものである。また、サブプログラムPROT
はメモリー領域Z3が読出されるのを防止する。
さらに、メモリー24が電気的に消去可能であれば、メ
モリー領域Z1、Z2.2.は付加的にイレーズ保護で
きる。これは、例えばサブプログラムPROTを変える
ことによって得ることができる。
モリー領域Z1、Z2.2.は付加的にイレーズ保護で
きる。これは、例えばサブプログラムPROTを変える
ことによって得ることができる。
処理機4のプログラムメモリー32についてみると、こ
れも多くのサブプログラムまたはデータを含む。これは
パブリックキーおよびシークレットキーエンコーディン
グのためのアルゴリズムのパブリックキーC2と、パブ
リックキーおよびシークレットキーエンコーディングを
行うためのサブプログラムCPSと、第1の比較サブプ
ログラムCOMP1と、第2の比較サブプログラムCO
M P 2とを含む。サブプログラムCPSは、メそり
領域Z2から第3の情報を読出す命令、パブリックキー
およびシークレットキーアルゴリズム自体を与える命令
、およびパブリックキーC2を読出す命令を含む。サブ
プログラムCOMP1は、メモリー領域Z工内にいれら
れている第2の情報工およびSの読出し、情報工および
SとサブプログラムCPSによりデコードされた情報と
の比較、並びに、2組の情報が同じである場合、一般的
にいえば、2組の情報が対応するものである場合におけ
るアクルジ命令ACQの発生をコントロールする。サブ
プログラムGOMP2はアクルジ命令ACQによってラ
ンされる。これは、サブプログラムALGPを与えるこ
とによって計算されたカード内のサインの値を読出し、
領域z1内のサインSを読出し、カード内の2つの異な
る位置から読出された情報を比較する命令、および最終
的に、2つの値が同じである場合、もっと一般的にいえ
ば2つの値が対応するものである場合に出力される命令
AUTを含む。
れも多くのサブプログラムまたはデータを含む。これは
パブリックキーおよびシークレットキーエンコーディン
グのためのアルゴリズムのパブリックキーC2と、パブ
リックキーおよびシークレットキーエンコーディングを
行うためのサブプログラムCPSと、第1の比較サブプ
ログラムCOMP1と、第2の比較サブプログラムCO
M P 2とを含む。サブプログラムCPSは、メそり
領域Z2から第3の情報を読出す命令、パブリックキー
およびシークレットキーアルゴリズム自体を与える命令
、およびパブリックキーC2を読出す命令を含む。サブ
プログラムCOMP1は、メモリー領域Z工内にいれら
れている第2の情報工およびSの読出し、情報工および
SとサブプログラムCPSによりデコードされた情報と
の比較、並びに、2組の情報が同じである場合、一般的
にいえば、2組の情報が対応するものである場合におけ
るアクルジ命令ACQの発生をコントロールする。サブ
プログラムGOMP2はアクルジ命令ACQによってラ
ンされる。これは、サブプログラムALGPを与えるこ
とによって計算されたカード内のサインの値を読出し、
領域z1内のサインSを読出し、カード内の2つの異な
る位置から読出された情報を比較する命令、および最終
的に、2つの値が同じである場合、もっと一般的にいえ
ば2つの値が対応するものである場合に出力される命令
AUTを含む。
使用者が商品またはサービスを得ようとする場合におけ
るシステムの動作について詳しく説明する。
るシステムの動作について詳しく説明する。
使用者がカード2を機械のリーダ8に挿入すると、メモ
リー32内に記憶されたサブプログラムCPSがランす
る。処理回路7は、領域Z2から第3の情報を読出し、
且つパブリックキーC2を読出し、次に、第3の情報を
デコードする。これはメモリー領域2□から前に読出さ
れる第2情報をデコードされた情報と比較する。2組の
情報が一致または対応したら、ACQ命令が発生される
。さもないとカードは拒否される。
リー32内に記憶されたサブプログラムCPSがランす
る。処理回路7は、領域Z2から第3の情報を読出し、
且つパブリックキーC2を読出し、次に、第3の情報を
デコードする。これはメモリー領域2□から前に読出さ
れる第2情報をデコードされた情報と比較する。2組の
情報が一致または対応したら、ACQ命令が発生される
。さもないとカードは拒否される。
同時にCPU20およびALU28によってカード内に
サブプログラムALGPが与えられる。
サブプログラムALGPが与えられる。
このサブプログラムによって、第1の情報工およびシー
クレットデータDが読出され、アルゴリズムALGが情
報工に適用される。かくしてサブプログラムALGPは
、メモリー内に一時的に記憶されるサイン+18 I+
を計算する。
クレットデータDが読出され、アルゴリズムALGが情
報工に適用される。かくしてサブプログラムALGPは
、メモリー内に一時的に記憶されるサイン+18 I+
を計算する。
ACQ命令が発生されると、メモリー32内に記憶され
ているサブプログラムCOMP2がランする。メモリー
26からサインS′が読出され、メモリー24の領域Z
1からサインSが読出される。サブプログラムにサイン
SとサインSを比較する。これらが一致した場合、ある
いはもっと−般的にいえば、これらが対応した場合、処
理機4の処理回答7が確認信号AUTを発生する。この
状態になると、使用者は通常の状態で商品またはサービ
スを得ることができる。さもなければカードは拒否され
る。
ているサブプログラムCOMP2がランする。メモリー
26からサインS′が読出され、メモリー24の領域Z
1からサインSが読出される。サブプログラムにサイン
SとサインSを比較する。これらが一致した場合、ある
いはもっと−般的にいえば、これらが対応した場合、処
理機4の処理回答7が確認信号AUTを発生する。この
状態になると、使用者は通常の状態で商品またはサービ
スを得ることができる。さもなければカードは拒否され
る。
上記の説明かられかるように、たとえ不正使用者が処理
機の回路内に記憶された情報または命令にアクセスする
のに成功したとしても、上記の確認における保証が得ら
れる。
機の回路内に記憶された情報または命令にアクセスする
のに成功したとしても、上記の確認における保証が得ら
れる。
さらに、使用者が個人的な確認番号を記憶しなけばなら
ないようなことなしに、確認が得られることがわかる。
ないようなことなしに、確認が得られることがわかる。
しかも、本発明による確認システムは、カード内にアク
セス不能に記憶されていて使用者がカードを使用しよう
とする毎に処理機に与えられる個人的コードを認識する
方法を組み合わせることもできる。
セス不能に記憶されていて使用者がカードを使用しよう
とする毎に処理機に与えられる個人的コードを認識する
方法を組み合わせることもできる。
第1図は本発明による処理機およびメモリーカードを含
む確認システムを示す図、 第2図はメモリーカードのプログラマブルメモリーの構
造を示す図、そして 第3図は本発明による確認システムの動作を示すフロー
チャートである。 2・・・メモリーカード 4・・・処理機6・・・コ
ンタクトタブ 7・・・電子回路8・・・リーダ
10・・・処理回路20・・・CPU
22・・・ROM24・・・PROM 2
6・・・RA M2S ・ ・ ・ ALU 30・・・マイクロプロセッサ 32・・・ROM 34・・・RAM2□、
Z2. Z、・・・メモリー領域手続補正書(方式)
へ 特許庁長官 吉 1)文 毅 殿 1、事件の表示 昭和63年特許願第172487
号3、補正をする者 事件との関係 出願人 名 称 シュラムバーガー アンデュストリエ4代理
人 願書に最初に添付した図面(第1〜3図)の浄書(内容
に変更なし)
む確認システムを示す図、 第2図はメモリーカードのプログラマブルメモリーの構
造を示す図、そして 第3図は本発明による確認システムの動作を示すフロー
チャートである。 2・・・メモリーカード 4・・・処理機6・・・コ
ンタクトタブ 7・・・電子回路8・・・リーダ
10・・・処理回路20・・・CPU
22・・・ROM24・・・PROM 2
6・・・RA M2S ・ ・ ・ ALU 30・・・マイクロプロセッサ 32・・・ROM 34・・・RAM2□、
Z2. Z、・・・メモリー領域手続補正書(方式)
へ 特許庁長官 吉 1)文 毅 殿 1、事件の表示 昭和63年特許願第172487
号3、補正をする者 事件との関係 出願人 名 称 シュラムバーガー アンデュストリエ4代理
人 願書に最初に添付した図面(第1〜3図)の浄書(内容
に変更なし)
Claims (1)
- 【特許請求の範囲】 (1)カードが正式のものである限り、使用者が処理機
に挿入して商品またはサービスを得るための電子メモリ
ーカードを確認する方法においてa)該カードのメモリ
ーの中に、自由に読み取ることができて書込み保護され
ている第1及び第2の領域を画成し且つ書込み保護され
ているカードの外から読取りできない第3の領域を画成
し、b)カードを使用者に引き渡す前に、第1のメモリ
ー領域に第1の情報を書込み、第3の領域にシークレッ
トデータを書込み、上記のシークレットデータを使用す
る第1のノンシークレットアルゴリズムを与えることに
よって上記の第1の情報のサインをつくり、このサイン
を上記の第1のメモリー領域中に書込み、このサインと
上記の第1の情報とが一緒にして第2の情報を構成し、
パブリックキーおよびシークレットキー型の第2のアル
ゴリズムを与えることによって上記の第2の情報をエン
コードし、上記の第2の情報のエンコード形態を上記の
第2の領域に書込んで、これにより第3の情報を構成し
、 c)使用者がカードを処理機に挿入する時に、上記のパ
ブリックキーを使用して上記の第3の情報をデコードし
、これを上記の第2の情報と比較し、デコードされた第
3の情報が第2の情報に対応するものであれば、上記の
シークレットデータを使用して、上記の第1のアルゴリ
ズムを与えることによって上記の第1の情報のサインを
計算し、この計算されたサインを上記の第1のメモリー
領域にあるサインと比較する諸工程を具備することを特
徴とする電子メモリーカードの確認方法。(2)少なく
とも1つの電子メモリーカードと、カードを挿入できる
少なくとも1つの処理機を含み、この機械とカードの間
で情報交換する手段を含む電子メモリーカードを確認す
るシステムにおいて、上記のカードは、 自由に読み取り可能で書込み保護されていて且つ第1の
情報およびこれと一緒になって第2の情報を形成するサ
インを記憶する第1のメモリー領域と、 自由に読み取り可能で書込み保護されていて且つ第3の
情報を記憶し、この第3の情報は第2のパブリックキー
およびシークレットキーのアルゴリズムにより上記の第
2の情報をエンコードすることによって生ずるものであ
る第2のメモリー領域と、 カードの外から読み取り不可能で書込み保護されていて
、シークレットデータを記憶する第3のメモリー領域と
、 上記のメモリー領域に含まれている情報および該処理機
から来る情報を処理する処理回路とを含み、 上記の処理機は、情報を処理する手段および情報を記憶
する手段を含み、且つ 上記のシステムは、さらに、第1のアルゴリズムを与え
ることによってシークレットデータに基づいて上記の第
1の情報のサインを計算する手段と、上記のパブリック
キーによって上記の第3の情報をデコードする手段と、
上記の第3のデコードされた情報を上記の第2の情報と
比較する第1の比較手段と、上記の第1の比較手段に応
答して、第1のパブリックアルゴリズムを与えることに
より上記のシークレットデータによって上記の第1の情
報のサインを計算する手段と、上記の計算されたサイン
を上記の第1のメモリー領域に記憶されたサインと比較
する第2の比較手段とを含むことを特徴とする電子メモ
リーカード確認システム。 (3)上記のパブリックキー、および該パブリックキー
およびシークレットキーコードを与える手段が該処理機
内に記憶されていて、且つ上記の第1のアルゴリズムを
与える手段がカードに記憶されている請求項2に記載の
システム。 (4)上記の第1および第2の比較手段が処理機内に配
置されている請求項2に記載のシステム。(5)上記の
パブリックキーおよびシークレットキーコードはRSA
コードである請求項4に記載のシステム。 (6)上記の第1および第2の比較手段が処理機内に配
置されている請求項3に記載のシステム。(7)上記の
パブリックキーおよびシークレットキーはRSAコード
である請求項6に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8709794A FR2618002B1 (fr) | 1987-07-10 | 1987-07-10 | Procede et systeme d'authentification de cartes a memoire electronique |
FR8709794 | 1987-07-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0193858A true JPH0193858A (ja) | 1989-04-12 |
Family
ID=9353051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63172487A Pending JPH0193858A (ja) | 1987-07-10 | 1988-07-11 | 電子メモリーカードの確認方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US4910774A (ja) |
EP (1) | EP0299826A1 (ja) |
JP (1) | JPH0193858A (ja) |
FR (1) | FR2618002B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04257031A (ja) * | 1990-09-12 | 1992-09-11 | Gemplus Card Internatl Sa | マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法 |
JP2009160460A (ja) * | 2009-04-24 | 2009-07-23 | Daito Giken:Kk | 遊技島の音響システム |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
JPH02251880A (ja) * | 1989-03-25 | 1990-10-09 | Fujitsu Ltd | パスワードセキユリテイ方式 |
DE59006559D1 (de) * | 1989-05-30 | 1994-09-01 | Siemens Nixdorf Inf Syst | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals. |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
GB2236422B (en) * | 1989-09-29 | 1993-05-12 | Gen Electric Co Plc | Prepayment systems for supply of a commodity |
JPH04141794A (ja) * | 1990-10-03 | 1992-05-15 | Mitsubishi Electric Corp | Icカード |
JP3251579B2 (ja) * | 1990-11-29 | 2002-01-28 | 株式会社東芝 | 携帯可能電子装置 |
DE9109977U1 (ja) * | 1991-08-12 | 1992-12-24 | Intelligent Solution Services Gmbh, 8051 Marzling, De | |
EP0722596A4 (en) * | 1991-11-12 | 1997-03-05 | Security Domain Pty Ltd | METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
FR2710769B1 (fr) * | 1993-10-01 | 1995-12-22 | Innovatron Securite Inf | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
IT1269422B (it) * | 1994-01-11 | 1997-04-01 | Alfi Srl | Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto |
FR2716280B1 (fr) * | 1994-02-11 | 1996-04-12 | Solaic Sa | Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses. |
FR2716992B1 (fr) * | 1994-03-04 | 1996-05-15 | Noralsy | Procédé et dispositif de contrôle d'accès dans une zone prédéterminée dans lesquels un objet portatif communique avec une station fixe. |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US6925439B1 (en) | 1994-06-20 | 2005-08-02 | C-Sam, Inc. | Device, system and methods of conducting paperless transactions |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
GB9414368D0 (en) * | 1994-07-15 | 1994-09-07 | Thorn Secure Science Ltd | Authentication technique |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
WO1996010811A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Aktiengesellschaft | Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
JP3272213B2 (ja) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Icカード及び情報処理装置の認証方法 |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
FR2747813B1 (fr) * | 1996-04-19 | 1998-06-05 | Poste | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles |
FR2749413B1 (fr) * | 1996-05-31 | 1998-07-10 | Gemplus Card Int | Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes |
JPH1020778A (ja) * | 1996-07-08 | 1998-01-23 | Harumi Takeda | 暗号化装置および復号化装置、並びにicカード |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
GB9626241D0 (en) * | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
JPH10214232A (ja) * | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
FR2767592B1 (fr) * | 1997-08-20 | 1999-10-01 | Schlumberger Ind Sa | Procede de detection de fraude des cartes a memoire electronique utilisees en telephonie |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6094724A (en) * | 1997-11-26 | 2000-07-25 | Atmel Corporation | Secure memory having anti-wire tapping |
US6840446B2 (en) * | 1998-03-18 | 2005-01-11 | Citicorp Development Center, Inc. | Apparatus and system for optical card reading and method of use |
US7308426B1 (en) * | 1999-08-11 | 2007-12-11 | C-Sam, Inc. | System and methods for servicing electronic transactions |
WO2001020509A1 (fr) | 1999-09-16 | 2001-03-22 | Matsushita Electric Industrial Co., Ltd. | Porte-monnaie electronique |
US6705520B1 (en) | 1999-11-15 | 2004-03-16 | Satyan G. Pitroda | Point of sale adapter for electronic transaction device |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7529563B1 (en) | 2000-07-10 | 2009-05-05 | Pitroda Satyan G | System for distribution and use of virtual stored value cards |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US6907600B2 (en) * | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US20030084312A1 (en) * | 2001-10-29 | 2003-05-01 | Wen Chi Lin | Method for compulsorily using original interface card |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7979348B2 (en) * | 2002-04-23 | 2011-07-12 | Clearing House Payments Co Llc | Payment identification code and payment system using the same |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
EP1609268A1 (en) * | 2003-02-21 | 2005-12-28 | Telecom Italia S.p.A. | Method and system for managing network access device using a smart card |
FR2856815B1 (fr) * | 2003-06-24 | 2005-09-16 | Omega Technology Ltd | Procede d'authentification de donnees contenues dans un objet a memoire |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
JP2005141160A (ja) * | 2003-11-10 | 2005-06-02 | Japan Science & Technology Agency | セキュア・プロセッサ |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
SG126766A1 (en) * | 2004-06-10 | 2006-11-29 | Oneempower Pte Ltd | Data storage method and system |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8219829B2 (en) * | 2005-12-08 | 2012-07-10 | Intel Corporation | Scheme for securing locally generated data with authenticated write operations |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US20140237245A1 (en) * | 2013-02-21 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
EP2930663B1 (en) * | 2014-04-11 | 2020-07-01 | Nxp B.V. | Electronic circuit chip for an RFID tag with a read-only-once functionality |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US10181054B1 (en) * | 2017-01-13 | 2019-01-15 | Parallels International Gmbh | System and method for secure file management by a local client device |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4094462A (en) * | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4206315A (en) * | 1978-01-04 | 1980-06-03 | International Business Machines Corporation | Digital signature system and apparatus |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US4388524A (en) * | 1981-09-16 | 1983-06-14 | Walton Charles A | Electronic identification and recognition system with code changeable reactance |
GB2115996B (en) * | 1981-11-02 | 1985-03-20 | Kramer Kane N | Portable data processing and storage system |
FR2536928B1 (fr) * | 1982-11-30 | 1989-10-06 | France Etat | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
DE3466108D1 (en) * | 1983-06-09 | 1987-10-15 | Flonic Sa | Method of producing memory cards, and cards obtained thereby |
FR2554260B1 (fr) * | 1983-10-27 | 1987-10-30 | Flonic Sa | Appareil de lecture de cartes a memoire electronique |
FR2557715B1 (fr) * | 1983-12-30 | 1987-07-17 | Bull Sa | Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif |
JPS60144154U (ja) * | 1984-03-07 | 1985-09-25 | シャープ株式会社 | 携帯用電子計算機 |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
EP0167044B1 (en) * | 1984-06-19 | 1992-03-04 | Casio Computer Company Limited | Intelligent card |
JPH0670818B2 (ja) * | 1984-09-07 | 1994-09-07 | カシオ計算機株式会社 | 照合カード及びその認証方法 |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
JPH0635227B2 (ja) * | 1985-07-31 | 1994-05-11 | トツパン・ム−ア株式会社 | 更新情報と履歴情報の読出し手段を有するicカ−ド |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JP2664137B2 (ja) * | 1985-10-29 | 1997-10-15 | 凸版印刷株式会社 | Icカード |
LU86203A1 (fr) * | 1985-12-11 | 1987-07-24 | Cen Centre Energie Nucleaire | Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4766294A (en) * | 1986-08-29 | 1988-08-23 | Kabushiki Kaisha Toshiba | Portable medium |
DE3743639A1 (de) * | 1986-12-24 | 1988-07-07 | Mitsubishi Electric Corp | Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit |
-
1987
- 1987-07-10 FR FR8709794A patent/FR2618002B1/fr not_active Expired - Lifetime
-
1988
- 1988-06-28 EP EP88401645A patent/EP0299826A1/fr not_active Withdrawn
- 1988-07-08 US US07/216,644 patent/US4910774A/en not_active Expired - Fee Related
- 1988-07-11 JP JP63172487A patent/JPH0193858A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04257031A (ja) * | 1990-09-12 | 1992-09-11 | Gemplus Card Internatl Sa | マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法 |
JP2009160460A (ja) * | 2009-04-24 | 2009-07-23 | Daito Giken:Kk | 遊技島の音響システム |
Also Published As
Publication number | Publication date |
---|---|
FR2618002B1 (fr) | 1991-07-05 |
FR2618002A1 (fr) | 1989-01-13 |
EP0299826A1 (fr) | 1989-01-18 |
US4910774A (en) | 1990-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0193858A (ja) | 電子メモリーカードの確認方法及びシステム | |
US6454173B2 (en) | Smart card technology | |
US6073238A (en) | Method of securely loading commands in a smart card | |
US5379344A (en) | Smart card validation device and method | |
US5068894A (en) | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system | |
US5786587A (en) | Enhancement of chip card security | |
KR100346615B1 (ko) | 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트 | |
US4105156A (en) | Identification system safeguarded against misuse | |
US20030154355A1 (en) | Methods and apparatus for providing a memory challenge and response | |
JPH11505355A (ja) | ポータブルデータ処理ユニットを含むデータ交換システム | |
EA000730B1 (ru) | Способ защищенного дебетования электронного платежного средства | |
JPH01500933A (ja) | 基本キーを多様化し、このようにして多様化したキーが所定の基本キーから得られたキーであることを確認する方法、およびこの方法を実施するためのシステム | |
JP2005521332A (ja) | 近接装置を使用してトランザクションを実行する方法およびシステム | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
EP0593244B1 (en) | Secure IC card system with reusable prototype card | |
EP1053535A1 (en) | Configuration of ic card | |
JPH0434788B2 (ja) | ||
JP3792808B2 (ja) | 認証方法及び認証システム | |
Lambrinoudakis | Smart card technology for deploying a secure information management framework | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
JPH09106456A (ja) | カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード | |
JPS60207940A (ja) | 携帯用記録媒体の保護方式 | |
JPH0530203Y2 (ja) | ||
JPS63259785A (ja) | Icカ−ド認証方式 | |
JPS61139880A (ja) | 暗証番号の誤入力記憶方式 |