JPH0193858A - 電子メモリーカードの確認方法及びシステム - Google Patents

電子メモリーカードの確認方法及びシステム

Info

Publication number
JPH0193858A
JPH0193858A JP63172487A JP17248788A JPH0193858A JP H0193858 A JPH0193858 A JP H0193858A JP 63172487 A JP63172487 A JP 63172487A JP 17248788 A JP17248788 A JP 17248788A JP H0193858 A JPH0193858 A JP H0193858A
Authority
JP
Japan
Prior art keywords
information
card
signature
memory
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63172487A
Other languages
English (en)
Inventor
Simon Barakat
シモン バラカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schlumberger SA
Original Assignee
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger SA filed Critical Schlumberger SA
Publication of JPH0193858A publication Critical patent/JPH0193858A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は電子メモリーカードを確認する方法、およびこ
の方法を実施するシステムに関する。
特に、本発明は、電子メモリーカードがサービス供給機
関から使用者に引き渡され、使用者がサービスを与える
機械にカードを挿入することによりサービス(まえもっ
て定められた範囲内のサービス)を受けることができ、
上記機械の各々は、カードの回路と装置自体の回路との
間に情報を伝達し且つこの情報を処理してサービスの供
給を許容したり或いは否定するようにした装置を有して
いる確認方法およびシステムに関する。
従来の技術 明らかなことであるが、カードは、そのカードが所望の
サービスの供給を得るのに実際に適しているものである
こと、および(または)使用者が実際にサービスを受け
るためにカードを使用する資格を持つものであることを
証明するための適当な情報をそのメモリ内に含んでいな
ければならない。換言すれば、カードおよび、多分、サ
ービス提供機械内に設けられた転送装置は、カードを確
認できる情報を含む必要がある・。
最も簡単な確認システムは、カードメモリー内に、読取
りできるが書込みできない領域であって、カードの確認
データの中の1またはそれ以上のアイテムを含む領域を
設けることにある。
発明が解決しようとする課題 このようなカードの欠点は、確認データをブランクなカ
ードに不正にコピーして、「正しい」カードと同じ能力
をもつカードを得ることが可能である点にある。
確認方法をもっと厳しくするために、カードおよび処理
機の両方に、外部からアクセスできない状態で記憶され
たシークレット情報に基づく確認方法がフランス特許節
2,469,760号に提案されている。カードと機械
の両方に、このシークレット情報を使用する共通のアル
ゴリズムを与えることのできる計算手段が設けられてい
る。
カードおよび機械の両方にアルゴリズムを与えることに
よって同じ結果を生ずると、カードは正しいと判断され
る。
このようなシステムにおける欠点は、カードを処理する
機械にシークレット情報を記憶しなければならないこと
にある。従って、不正を行なおうとする人が全てのカー
ドに共通のシークレット情報を発見すると、多くのブラ
ンクカードを「正しい」カードに自在に変更できるよう
になる。
本発見の目的は、電子メモリーカードを確認し、確認の
確実さを改善する働きをする方法およびシステムを提供
することにある。
課題を解決するための手段 本発明は、カードが正式なものである限り、使用者が処
理機に挿込して商品またはサービスを得るための電子メ
モリーカードを確認する方法において、 a)諸カードのメモリーの中に、自由に読取ることがで
きて書込み保護されている第1および第2の領域を画成
し、且つ書込み保護されていてカードの外からは読取り
できない第3の領域を画成し、 b)カードを使用者に引き渡す前に、第1のメモリー領
域に第1の情報を書込み、第3の領域にシークレットデ
ータを書込み、上記のシークレットデータを使用する第
1のノンシークレットアルゴリズムを与えることによっ
て上記の第1の情報のサインをつくり、このサインを上
記の第1の、メモリー領域中に書込み、このサインと上
記の第1の情報とが一緒にして第2の情報を構成し、パ
ブリックキーおよびシークレットキー型の第2のアルゴ
リズムを与えることによって上記の第2の情報をエンコ
ードし、上記の第2の情報のエンコード形態を上記の第
2の領域に書込んで、これにより第3の情報を構成し、 C)使用者がカードを処理機に挿入する時に、上記のパ
ブリックキーを使用して上記の第3の情報をデコードし
、これを上記の第2の情報と比較し、デコードされた第
3の情報が第2の情報に対応するものであれば、上記の
シークレットデータを使用して、上記の第1のアルゴリ
ズムを与えることによって上記の第1の情報のサインを
計算し、この計算されたサインを上記の第1のメモリー
領域にあるサインと比較する譜行程を備えたことを特徴
とする電子メモリーカードの確認方法を提供する。
また1本発明は、少なくとも1つの電子メモリーカード
とカードを挿入できる少なくとも1つの処理機を含み、
この機械とカードの間で情報交換する手段を含む電子メ
モリーカードを確認するシステムにおいて、上記のカー
ドは、自由に読取り可能で書込み保護されていて且つ第
1の情報およびこれと一緒になって第2の情報を形成す
るサインを記憶する第1のメモリー領域と、自由に読取
り可能で書込み保護されていて且つ第3の情報を記憶し
、この第3の情報は第2のパブリックキーおよびシーク
レットキーのアルゴリズムにより、上記の第2の情報を
エンコードすることによって生ずるものである第2のメ
モリー領域と、カードの外から読取り不可能で書込み保
護されていて、シークレットデータを記憶する第3のメ
モリー領域と、上記のメモリー領域に含まれている情報
および該処理機から来る情報を処理する処理回答を含み
、且つ上記の処理機は、情報を処理する手段および情報
を記憶する手段を含み、更に、上記のシステムは、第1
のアルゴリズムを与えることによってシークレットデー
タに基づいて上記の第1の情報のサインを計算する手段
と、上記のパブリックキーによって上記の第3の情報を
デコードする手段と、上記の第3のデコードされた情報
を上記の第2の情報と比較する第1の比較手段と、上記
の第1の比較手段に応答して、第1のパブリックアルゴ
リズムを与えることにより上記のシークレットデータに
よって上記の第1の情報のサインを計算する手段と、上
記の計算されたサインを上記の第1のメモリー領域に記
憶されたサインと比較する第2の比較手段とを含むこと
を特徴とする電子メモリーカード確認システムを提供す
る。
好ましくは、上記のパブリックキーおよび該パブリック
キーおよびシークレットキーコードを。
与える手段が該処理機内に記憶されていて、且つ上記の
第1のアルゴリズムを与える手段がカードに記憶される
上記の説明かられかるように、カードがイニシャライズ
されると、シークレットキーはサービス提供者しか使用
できず、カード内に記憶されたシークレットデータの事
項は、読出し保護されているので、シークレットキーお
よびパブリックキーコードのシークレットキーも、第1
のアルゴリズムに関連したシークレットデータも不正使
用者がアクセスできない。
また、第3の領域は外から読出しのためにアクセスでき
ないので、メモリーに含まれている情報は総て複製不能
である。ここで、もしも不正使用者が最初の2つの領域
に含まれている情報をブランクカードにコピーして、メ
モリーの第3の領域にシークレットデータをランダムに
入れたとすると、カード使用時にサインの計算がエラー
となる。
さらに、不正使用者はアルゴリズムのシークレットデー
タを知らないので、第3の領域にシークレットデータの
項目をランダムに挿入し、このランダムに挿入されたシ
ークレットデータの項目からサインを計算しながら、第
1のメモリー領域から第1の情報をコピーすることは不
可能である。
その理由は、パブリックキーおよびシークレットキーコ
ードのシークレットキーを知らないで、第2のメモリー
領域内に対応する情報をつくることはできないからであ
る。
実際上、不正使用者がなし得る唯一の方法は、1つのカ
ードについてのシークレットデータの事項を知ることだ
けである。
このようなことはシークレットデータの事項をランダム
ナンバー発生器から直接に第3メモリー領域に書込むか
、或いは、別のランダムナンバー発生器から別々に得ら
れた2またはそれ以上のシークレットデータの事項を設
けるだけで、簡単に防止できることは理解されよう。
実施例 以下、本発明の好ましい実施例を、第1図、第2図、第
3図について詳しく説明する。
本発明のシステムは、本質的に、電子メモリーカード2
およびカード処理機械4によって構成されている。
電子メモリーカードは周知のものである。これは、プラ
スチック材の本体を備え、その−面に外部コンタクトタ
ブ(第1図に6で示す)が設けられている。コンタクト
タブ6はカードの本体内に埋設された半導体チップ内に
形成された電子回路7に電子的に接続されている。フラ
ンス特許出願83−09558には、このようなカード
の構造が記載されている。
カード処理機4は、第1図に電気的コンタクト8によっ
て略示しであるカードリーダと、処理回路10と、該処
理回路10によってコントロールされる商品またはサー
ビス供給装置12を含む。
機械のカードリーダ部分は周知のものである。このよう
なリーダの例がフランス特許出願83−17135およ
び83−17242に記載されている。本発明の説明の
ためには、カード2がリーダ8に挿入されると、カード
のコンタクトタブ6がリーダ8のコンタクトに電気的に
接続されることを説明すれば充分である。このことは、
処理機4の処理回路1oがカード2の電子回路7と情報
を交換することを可能とする。リーダ8とカード2の間
の電気的接続は、−船釣にはカード内の回路7に電力を
供給する働きをし、且つ随意的にはメモリ書込み電圧を
カードに与える働きをする。
商品またはサービスを供給するためのシステムは当然す
べて実質的に同一の多数の処理機4と、このシステムに
よって供給される商品またはサービスを得ようとしてい
る個々の使用者が保持している多数の電子メモリーカー
ド2を含む。
カードの電子回路7は、これ自体、周知のものである。
このカードは、いわゆる「マイクロプロセッサ」カード
である。回路7は、本質的に、処理ユニットまたはCP
U20、プログラムリードオンリメモリー22、持久記
憶型プログラマブルメモリー24、例えばプログラマブ
ルリードオンリメモリー(FROM)またはイレイサブ
ルプログラマリードオンリメモリー(EFROM)ワー
キングメモリー26、例えばランダムアクセスメモリー
(RAM)、および演算論理ユニット(ALU)28を
備えている。この構造は、それ自体周知のもので、以下
の説明においては、これが動作する方法についてだけ説
明する。
商品またはサービスを供給する機械4の処理回路10は
リーダ8に接続され、これは、本質的にマイクロプロセ
ッサ30、例えば、複数のROMによって構成されてい
る1つまたはそれ以上のプログラムメモリー32、例え
ば1つのRAMによって構成されているワーキングメモ
リー34を含む。
次に、第2図を参照し、カード2の持続記憶型プログラ
マブルメモリー24の構造について説明する。メモリー
24は、3個の特殊な領域Z□、z2、Zffおよび、
例えば商品またはサービスを得るために次々の機会に使
用された後にカードの順次のクレジットバランスを受け
る働きをする領域z4を有している。ここでメモリー領
域z1、Z2、z3という用語は、メモリーにおける物
理的に別々の識別された領域のみならず、このメモリー
内に設けられ、カードのCPU20によって使用される
ファイルをも意味する。
本発明によって商品およびサービスを提供するためのシ
ステムの動作の詳細について説明する前に、その動作の
原理について説明する。
このシステムにおいて各カードの使用は、初期設定ステ
ージと、これに続く順次の通常の利用ステージとを含む
初期設定ステージの間では、カードを使用者に発給する
機関は、各カード間のメモリー24のメモリー領域21
−2.に成る情報を記憶する作業をする。最初のステー
ジでは、メモリー領域Z3に1またはそれ以上のシーク
レットデータ項目が書込まれ、領域Z、にノンシークレ
ットの第1の情報Iが書込まれる。情報■は処理機によ
って読出し可能のものとしなければならず、これは、例
えば、処理機がカードを認識することができるようにす
るために要求される情報によって構成される。例えば、
この情報は、シリアルナンバー、カードがアクセスする
商品またはサービスの型式、有効性についての期日等を
含む。シークレットデータの項目は、1またはそれ以上
のランダムナンバー発生器を使用して、カード製作者に
よって書込ま九る。その結果、領域Z3に書込まれたシ
ークレットデータDの値を誰も見つけることはできない
その後、領域Z3は書込み保護され、カードの外から読
出し不可能である。カード初期設定の第2ステージでは
、第1のノンシークレットアルゴリズムALGを与える
ことによって、メモリー領域Z工に含まれている第1の
情報工のサイン(Signature) Sが計算され
る。アルゴリズムALGはシークレットデータ項目を使
用する。従って、シークレットデータDを知らないで、
情報■のサインSを計算することは不可能、または実質
的に不可能である。次に、サインSが領域2工にも書込
まれ、これは、その後、書込み保護されるが、自由に読
み出しできる状態にある。
初期設定の第3ステージは、パブリックキーおよびシー
クレットキーのエンコーディングアルゴリズムを使用す
る。この型式のアルゴリズムは。
それ自体、周知である。このようなアルゴリズムで最も
よく知られたものは、例えば、1984年7月1日に公
告されたフランス特許出願82−20051に記載され
たRSAコードである。本発明の説明のために、情報が
シークレットデータ工を使用してエンコードされるが、
パブリックキーC2を使用してデコードされることを説
明すれば充分である。換言すると、常に情報をデコード
することが可能であるが、シークレットキーC□を知ら
ないと該情報をエンコードできない。第3のステージの
間、カードを発給する機関は、シークレットキーおよび
パブリックキーのエンコーディング工程で、カードのシ
ークレットキーC1を使用して、第1の情報工およびサ
インSをエンコードし、「第3」の情報と称される対応
するエンコードされた情報工′およびS′が第2のメモ
リー領域Z2に書込まれる。その後、領域Z2は書込み
保護されるが、読み出し自由の状態となっている。
かくしてカードは初期設定され、これは商品またはサー
ビスを得るのに使用するために、使用者に渡される。第
1の書込み保護されるメモリー領域Z□においては、こ
れは第1の情報工およびサインSによって構成された第
2の情報を含む。
同様に書込み保護されている第2のメモリー領域z2に
は、第2の情報のパブリックキーおよびシークレットキ
ーエンコーディングによって得られる第3の情報S′お
よび■′を含む。最後に書込み保護されていて且つカー
ドの外から読出されないように保護されている第3のメ
モリー領域Z。
はシークレットデータDを含む。
使用者が商品またはサービスを得ようとする時には、カ
ードを処理機に挿入する、機械にカードのメモリーの領
域Z2に含まれている第3の情報S′および工′を読出
し、パブリックキーC2によって、この情報をデコード
する。デコードされた情報はメモリー領域Z1に含まれ
た情報と比較される。この2つの情報の組が対応してい
れば、第1の確認条件が満足される。その後、アルゴリ
ズムALGを与え、メモリー領域Z3内に記憶されたシ
ークレットデータDを使用して、カード自体の中で、メ
モリー領域2工内の情報工のサインS′が計算される。
計算されたサインS′と領域Z□内に記憶されたサイン
Sが対応すれば、カードに正しいものと判断され、使用
者に所望の商品またはサービスを得ることができる。
本発明による確認システムを特に第1図および第3図に
関してさらに詳しく説明する。
第1図において、特にカード内のプログラムメモリー2
2について説明すると、これはノンシークレノ1〜アル
ゴリズムALGを与える確認の目的で、サブプログラム
ALGPを含む。サブプログラムALGPはアルゴリズ
ムのパラメータ、CPU20、ALU28およびワーキ
ングメモリー26によって与えられる計算命令、および
メモリー24の領域Z、に記憶されたシークレットデー
タDを読出す命令を含む。また、メモリー22はサブプ
ログラムPROTを含み、これはCPUの制御の下に、
メモリー領域Z□、Z2、Z、へのアクセス条件を制御
するのに使用される。初期設定ステージ中に領域Z工、
Z2、Z、経の書込みを許し、その後、これらの領域の
書込みを阻止するのは、このサブプログラムで、これ自
体は既知のものである。また、サブプログラムPROT
はメモリー領域Z3が読出されるのを防止する。
さらに、メモリー24が電気的に消去可能であれば、メ
モリー領域Z1、Z2.2.は付加的にイレーズ保護で
きる。これは、例えばサブプログラムPROTを変える
ことによって得ることができる。
処理機4のプログラムメモリー32についてみると、こ
れも多くのサブプログラムまたはデータを含む。これは
パブリックキーおよびシークレットキーエンコーディン
グのためのアルゴリズムのパブリックキーC2と、パブ
リックキーおよびシークレットキーエンコーディングを
行うためのサブプログラムCPSと、第1の比較サブプ
ログラムCOMP1と、第2の比較サブプログラムCO
M P 2とを含む。サブプログラムCPSは、メそり
領域Z2から第3の情報を読出す命令、パブリックキー
およびシークレットキーアルゴリズム自体を与える命令
、およびパブリックキーC2を読出す命令を含む。サブ
プログラムCOMP1は、メモリー領域Z工内にいれら
れている第2の情報工およびSの読出し、情報工および
SとサブプログラムCPSによりデコードされた情報と
の比較、並びに、2組の情報が同じである場合、一般的
にいえば、2組の情報が対応するものである場合におけ
るアクルジ命令ACQの発生をコントロールする。サブ
プログラムGOMP2はアクルジ命令ACQによってラ
ンされる。これは、サブプログラムALGPを与えるこ
とによって計算されたカード内のサインの値を読出し、
領域z1内のサインSを読出し、カード内の2つの異な
る位置から読出された情報を比較する命令、および最終
的に、2つの値が同じである場合、もっと一般的にいえ
ば2つの値が対応するものである場合に出力される命令
AUTを含む。
使用者が商品またはサービスを得ようとする場合におけ
るシステムの動作について詳しく説明する。
使用者がカード2を機械のリーダ8に挿入すると、メモ
リー32内に記憶されたサブプログラムCPSがランす
る。処理回路7は、領域Z2から第3の情報を読出し、
且つパブリックキーC2を読出し、次に、第3の情報を
デコードする。これはメモリー領域2□から前に読出さ
れる第2情報をデコードされた情報と比較する。2組の
情報が一致または対応したら、ACQ命令が発生される
。さもないとカードは拒否される。
同時にCPU20およびALU28によってカード内に
サブプログラムALGPが与えられる。
このサブプログラムによって、第1の情報工およびシー
クレットデータDが読出され、アルゴリズムALGが情
報工に適用される。かくしてサブプログラムALGPは
、メモリー内に一時的に記憶されるサイン+18 I+
を計算する。
ACQ命令が発生されると、メモリー32内に記憶され
ているサブプログラムCOMP2がランする。メモリー
26からサインS′が読出され、メモリー24の領域Z
1からサインSが読出される。サブプログラムにサイン
SとサインSを比較する。これらが一致した場合、ある
いはもっと−般的にいえば、これらが対応した場合、処
理機4の処理回答7が確認信号AUTを発生する。この
状態になると、使用者は通常の状態で商品またはサービ
スを得ることができる。さもなければカードは拒否され
る。
上記の説明かられかるように、たとえ不正使用者が処理
機の回路内に記憶された情報または命令にアクセスする
のに成功したとしても、上記の確認における保証が得ら
れる。
さらに、使用者が個人的な確認番号を記憶しなけばなら
ないようなことなしに、確認が得られることがわかる。
しかも、本発明による確認システムは、カード内にアク
セス不能に記憶されていて使用者がカードを使用しよう
とする毎に処理機に与えられる個人的コードを認識する
方法を組み合わせることもできる。
【図面の簡単な説明】
第1図は本発明による処理機およびメモリーカードを含
む確認システムを示す図、 第2図はメモリーカードのプログラマブルメモリーの構
造を示す図、そして 第3図は本発明による確認システムの動作を示すフロー
チャートである。 2・・・メモリーカード  4・・・処理機6・・・コ
ンタクトタブ  7・・・電子回路8・・・リーダ  
    10・・・処理回路20・・・CPU    
  22・・・ROM24・・・PROM     2
6・・・RA M2S ・ ・ ・ ALU 30・・・マイクロプロセッサ 32・・・ROM      34・・・RAM2□、
 Z2. Z、・・・メモリー領域手続補正書(方式)
   へ 特許庁長官  吉 1)文 毅  殿 1、事件の表示   昭和63年特許願第172487
号3、補正をする者 事件との関係  出願人 名 称  シュラムバーガー アンデュストリエ4代理
人 願書に最初に添付した図面(第1〜3図)の浄書(内容
に変更なし)

Claims (1)

  1. 【特許請求の範囲】 (1)カードが正式のものである限り、使用者が処理機
    に挿入して商品またはサービスを得るための電子メモリ
    ーカードを確認する方法においてa)該カードのメモリ
    ーの中に、自由に読み取ることができて書込み保護され
    ている第1及び第2の領域を画成し且つ書込み保護され
    ているカードの外から読取りできない第3の領域を画成
    し、b)カードを使用者に引き渡す前に、第1のメモリ
    ー領域に第1の情報を書込み、第3の領域にシークレッ
    トデータを書込み、上記のシークレットデータを使用す
    る第1のノンシークレットアルゴリズムを与えることに
    よって上記の第1の情報のサインをつくり、このサイン
    を上記の第1のメモリー領域中に書込み、このサインと
    上記の第1の情報とが一緒にして第2の情報を構成し、
    パブリックキーおよびシークレットキー型の第2のアル
    ゴリズムを与えることによって上記の第2の情報をエン
    コードし、上記の第2の情報のエンコード形態を上記の
    第2の領域に書込んで、これにより第3の情報を構成し
    、 c)使用者がカードを処理機に挿入する時に、上記のパ
    ブリックキーを使用して上記の第3の情報をデコードし
    、これを上記の第2の情報と比較し、デコードされた第
    3の情報が第2の情報に対応するものであれば、上記の
    シークレットデータを使用して、上記の第1のアルゴリ
    ズムを与えることによって上記の第1の情報のサインを
    計算し、この計算されたサインを上記の第1のメモリー
    領域にあるサインと比較する諸工程を具備することを特
    徴とする電子メモリーカードの確認方法。(2)少なく
    とも1つの電子メモリーカードと、カードを挿入できる
    少なくとも1つの処理機を含み、この機械とカードの間
    で情報交換する手段を含む電子メモリーカードを確認す
    るシステムにおいて、上記のカードは、 自由に読み取り可能で書込み保護されていて且つ第1の
    情報およびこれと一緒になって第2の情報を形成するサ
    インを記憶する第1のメモリー領域と、 自由に読み取り可能で書込み保護されていて且つ第3の
    情報を記憶し、この第3の情報は第2のパブリックキー
    およびシークレットキーのアルゴリズムにより上記の第
    2の情報をエンコードすることによって生ずるものであ
    る第2のメモリー領域と、 カードの外から読み取り不可能で書込み保護されていて
    、シークレットデータを記憶する第3のメモリー領域と
    、 上記のメモリー領域に含まれている情報および該処理機
    から来る情報を処理する処理回路とを含み、 上記の処理機は、情報を処理する手段および情報を記憶
    する手段を含み、且つ 上記のシステムは、さらに、第1のアルゴリズムを与え
    ることによってシークレットデータに基づいて上記の第
    1の情報のサインを計算する手段と、上記のパブリック
    キーによって上記の第3の情報をデコードする手段と、
    上記の第3のデコードされた情報を上記の第2の情報と
    比較する第1の比較手段と、上記の第1の比較手段に応
    答して、第1のパブリックアルゴリズムを与えることに
    より上記のシークレットデータによって上記の第1の情
    報のサインを計算する手段と、上記の計算されたサイン
    を上記の第1のメモリー領域に記憶されたサインと比較
    する第2の比較手段とを含むことを特徴とする電子メモ
    リーカード確認システム。 (3)上記のパブリックキー、および該パブリックキー
    およびシークレットキーコードを与える手段が該処理機
    内に記憶されていて、且つ上記の第1のアルゴリズムを
    与える手段がカードに記憶されている請求項2に記載の
    システム。 (4)上記の第1および第2の比較手段が処理機内に配
    置されている請求項2に記載のシステム。(5)上記の
    パブリックキーおよびシークレットキーコードはRSA
    コードである請求項4に記載のシステム。 (6)上記の第1および第2の比較手段が処理機内に配
    置されている請求項3に記載のシステム。(7)上記の
    パブリックキーおよびシークレットキーはRSAコード
    である請求項6に記載のシステム。
JP63172487A 1987-07-10 1988-07-11 電子メモリーカードの確認方法及びシステム Pending JPH0193858A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8709794A FR2618002B1 (fr) 1987-07-10 1987-07-10 Procede et systeme d'authentification de cartes a memoire electronique
FR8709794 1987-07-10

Publications (1)

Publication Number Publication Date
JPH0193858A true JPH0193858A (ja) 1989-04-12

Family

ID=9353051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63172487A Pending JPH0193858A (ja) 1987-07-10 1988-07-11 電子メモリーカードの確認方法及びシステム

Country Status (4)

Country Link
US (1) US4910774A (ja)
EP (1) EP0299826A1 (ja)
JP (1) JPH0193858A (ja)
FR (1) FR2618002B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04257031A (ja) * 1990-09-12 1992-09-11 Gemplus Card Internatl Sa マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法
JP2009160460A (ja) * 2009-04-24 2009-07-23 Daito Giken:Kk 遊技島の音響システム

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
DE59006559D1 (de) * 1989-05-30 1994-09-01 Siemens Nixdorf Inf Syst Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals.
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
GB2236422B (en) * 1989-09-29 1993-05-12 Gen Electric Co Plc Prepayment systems for supply of a commodity
JPH04141794A (ja) * 1990-10-03 1992-05-15 Mitsubishi Electric Corp Icカード
JP3251579B2 (ja) * 1990-11-29 2002-01-28 株式会社東芝 携帯可能電子装置
DE9109977U1 (ja) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling, De
EP0722596A4 (en) * 1991-11-12 1997-03-05 Security Domain Pty Ltd METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
CA2147824A1 (en) * 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
FR2710769B1 (fr) * 1993-10-01 1995-12-22 Innovatron Securite Inf Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
FR2716992B1 (fr) * 1994-03-04 1996-05-15 Noralsy Procédé et dispositif de contrôle d'accès dans une zone prédéterminée dans lesquels un objet portatif communique avec une station fixe.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
GB9414368D0 (en) * 1994-07-15 1994-09-07 Thorn Secure Science Ltd Authentication technique
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
WO1996010811A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
FR2747813B1 (fr) * 1996-04-19 1998-06-05 Poste Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
FR2749413B1 (fr) * 1996-05-31 1998-07-10 Gemplus Card Int Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
FR2767592B1 (fr) * 1997-08-20 1999-10-01 Schlumberger Ind Sa Procede de detection de fraude des cartes a memoire electronique utilisees en telephonie
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6840446B2 (en) * 1998-03-18 2005-01-11 Citicorp Development Center, Inc. Apparatus and system for optical card reading and method of use
US7308426B1 (en) * 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
WO2001020509A1 (fr) 1999-09-16 2001-03-22 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US7272831B2 (en) * 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US20030084312A1 (en) * 2001-10-29 2003-05-01 Wen Chi Lin Method for compulsorily using original interface card
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) * 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) * 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7979348B2 (en) * 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US7124327B2 (en) * 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
EP1609268A1 (en) * 2003-02-21 2005-12-28 Telecom Italia S.p.A. Method and system for managing network access device using a smart card
FR2856815B1 (fr) * 2003-06-24 2005-09-16 Omega Technology Ltd Procede d'authentification de donnees contenues dans un objet a memoire
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
JP2005141160A (ja) * 2003-11-10 2005-06-02 Japan Science & Technology Agency セキュア・プロセッサ
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
SG126766A1 (en) * 2004-06-10 2006-11-29 Oneempower Pte Ltd Data storage method and system
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) * 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140237245A1 (en) * 2013-02-21 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
EP2930663B1 (en) * 2014-04-11 2020-07-01 Nxp B.V. Electronic circuit chip for an RFID tag with a read-only-once functionality
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US10181054B1 (en) * 2017-01-13 2019-01-15 Parallels International Gmbh System and method for secure file management by a local client device
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4094462A (en) * 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4388524A (en) * 1981-09-16 1983-06-14 Walton Charles A Electronic identification and recognition system with code changeable reactance
GB2115996B (en) * 1981-11-02 1985-03-20 Kramer Kane N Portable data processing and storage system
FR2536928B1 (fr) * 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3466108D1 (en) * 1983-06-09 1987-10-15 Flonic Sa Method of producing memory cards, and cards obtained thereby
FR2554260B1 (fr) * 1983-10-27 1987-10-30 Flonic Sa Appareil de lecture de cartes a memoire electronique
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
JPS60144154U (ja) * 1984-03-07 1985-09-25 シャープ株式会社 携帯用電子計算機
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
EP0167044B1 (en) * 1984-06-19 1992-03-04 Casio Computer Company Limited Intelligent card
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
JPH0635227B2 (ja) * 1985-07-31 1994-05-11 トツパン・ム−ア株式会社 更新情報と履歴情報の読出し手段を有するicカ−ド
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4766294A (en) * 1986-08-29 1988-08-23 Kabushiki Kaisha Toshiba Portable medium
DE3743639A1 (de) * 1986-12-24 1988-07-07 Mitsubishi Electric Corp Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04257031A (ja) * 1990-09-12 1992-09-11 Gemplus Card Internatl Sa マイクロ回路を有する媒体にロードされたアプリケーションプログラムの管理方法
JP2009160460A (ja) * 2009-04-24 2009-07-23 Daito Giken:Kk 遊技島の音響システム

Also Published As

Publication number Publication date
FR2618002B1 (fr) 1991-07-05
FR2618002A1 (fr) 1989-01-13
EP0299826A1 (fr) 1989-01-18
US4910774A (en) 1990-03-20

Similar Documents

Publication Publication Date Title
JPH0193858A (ja) 電子メモリーカードの確認方法及びシステム
US6454173B2 (en) Smart card technology
US6073238A (en) Method of securely loading commands in a smart card
US5379344A (en) Smart card validation device and method
US5068894A (en) Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system
US5786587A (en) Enhancement of chip card security
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
US4105156A (en) Identification system safeguarded against misuse
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
JPH11505355A (ja) ポータブルデータ処理ユニットを含むデータ交換システム
EA000730B1 (ru) Способ защищенного дебетования электронного платежного средства
JPH01500933A (ja) 基本キーを多様化し、このようにして多様化したキーが所定の基本キーから得られたキーであることを確認する方法、およびこの方法を実施するためのシステム
JP2005521332A (ja) 近接装置を使用してトランザクションを実行する方法およびシステム
WO1999064996A1 (en) Preloaded ic-card and method for authenticating the same
EP0593244B1 (en) Secure IC card system with reusable prototype card
EP1053535A1 (en) Configuration of ic card
JPH0434788B2 (ja)
JP3792808B2 (ja) 認証方法及び認証システム
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP2001524724A (ja) チップカード内のデータ管理方法
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
JPS60207940A (ja) 携帯用記録媒体の保護方式
JPH0530203Y2 (ja)
JPS63259785A (ja) Icカ−ド認証方式
JPS61139880A (ja) 暗証番号の誤入力記憶方式