JPH025160A - Icカードのプログラミング領域を保護するための安全システム - Google Patents
Icカードのプログラミング領域を保護するための安全システムInfo
- Publication number
- JPH025160A JPH025160A JP1011782A JP1178289A JPH025160A JP H025160 A JPH025160 A JP H025160A JP 1011782 A JP1011782 A JP 1011782A JP 1178289 A JP1178289 A JP 1178289A JP H025160 A JPH025160 A JP H025160A
- Authority
- JP
- Japan
- Prior art keywords
- programming
- card
- key
- area
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 claims description 14
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000002427 irreversible effect Effects 0.000 claims description 2
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 2
- 238000001465 metallisation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002779 inactivation Effects 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、ICカードのプログラミング領域を保護する
ための安全システムに関するものである。
ための安全システムに関するものである。
ここで問題となっているICカードはメモリ付カードで
あり、このカードの中の記憶素子はチップとして知られ
る集積回路である。このタイプのカードは銀行の分野で
使用される。カードは支払い手段として機能する。その
場合、内部に記録されている残高が知らされ、口座に対
する様々な金の流れが記帳されることによって口座管理
が保証されるとともに、秘密コードの導入によってカー
ドの使用が保護される。この目的があるために、このタ
イプのカードの使用環境にとって、大きな危険は安全性
の欠如である。多数のシステムがこの目的で改良されて
いる。本発明の目的は、銀行の分野とは異なる産業分野
で異なる機能を有するICカードを利用できるようにす
る一方、このカードの所定のプログラミング領域の安全
性のレベルが同じであるようにすることを目的とする。
あり、このカードの中の記憶素子はチップとして知られ
る集積回路である。このタイプのカードは銀行の分野で
使用される。カードは支払い手段として機能する。その
場合、内部に記録されている残高が知らされ、口座に対
する様々な金の流れが記帳されることによって口座管理
が保証されるとともに、秘密コードの導入によってカー
ドの使用が保護される。この目的があるために、このタ
イプのカードの使用環境にとって、大きな危険は安全性
の欠如である。多数のシステムがこの目的で改良されて
いる。本発明の目的は、銀行の分野とは異なる産業分野
で異なる機能を有するICカードを利用できるようにす
る一方、このカードの所定のプログラミング領域の安全
性のレベルが同じであるようにすることを目的とする。
従来の技術
ICカードを銀行の分野で使用することは公知である。
簡単に説明すると、この用途は、現在の費用を処理し、
カード内で管理される口座の貸借勘定を行い、更には、
特定の顧客に対する信用貸越を与えることからなる。一
方、この用途では、カードの所有者が知っている秘密コ
ードを確認することによって安全に使用できるようにな
っている必要がある。メモリ付カードを配付するにあた
ってまったく危険がないようにするために、銀行側はこ
のようなカードを製造するにあたって簡単な方法を採用
している。電子機器製造業者は、契約によって複数の任
務を任されている。第1の任務は、集積回路を製造し、
集積回路を搭載するカードを製造することである。第2
の任務は、製造されたく汎用機能をもつ)集積回路に直
接にプログラミングして、(今や周知であり結局のとこ
ろは非常に簡単な)銀行の分野で使用できるようにする
ことである。
カード内で管理される口座の貸借勘定を行い、更には、
特定の顧客に対する信用貸越を与えることからなる。一
方、この用途では、カードの所有者が知っている秘密コ
ードを確認することによって安全に使用できるようにな
っている必要がある。メモリ付カードを配付するにあた
ってまったく危険がないようにするために、銀行側はこ
のようなカードを製造するにあたって簡単な方法を採用
している。電子機器製造業者は、契約によって複数の任
務を任されている。第1の任務は、集積回路を製造し、
集積回路を搭載するカードを製造することである。第2
の任務は、製造されたく汎用機能をもつ)集積回路に直
接にプログラミングして、(今や周知であり結局のとこ
ろは非常に簡単な)銀行の分野で使用できるようにする
ことである。
製造のこの段階で、製造業者にはさらに、カードにアク
セスするための秘密コードを暗号化し、このアクセス用
秘密コードをこのカードの将来の所有者(銀行の客)に
送る任務がある。一方、カード自体は銀行に送られる。
セスするための秘密コードを暗号化し、このアクセス用
秘密コードをこのカードの将来の所有者(銀行の客)に
送る任務がある。一方、カード自体は銀行に送られる。
カードの将来の所有者が自分のアクセス用秘密コードと
操作コードを受は取るときに、これと同時に銀行にカー
ドを取りに行く必要があることを知らされる。このよう
にして、いかなる場合にもカードとアクセス用秘密コー
ドが同時に検出される可能性のある同じ輸送手段によっ
て物理的に移動することはないという結果が得られる。
操作コードを受は取るときに、これと同時に銀行にカー
ドを取りに行く必要があることを知らされる。このよう
にして、いかなる場合にもカードとアクセス用秘密コー
ドが同時に検出される可能性のある同じ輸送手段によっ
て物理的に移動することはないという結果が得られる。
この輸送方法は現在のところ満足のゆくものであり、盗
難または不正行為に対する阻止力がある。
難または不正行為に対する阻止力がある。
実際には、カードの表面に示されている客の口座番号を
もとにしてカードのアクセス用秘密コードや操作コード
を再現する方法は存在していない。
もとにしてカードのアクセス用秘密コードや操作コード
を再現する方法は存在していない。
また、アクセス用秘密コードの番号を紛失した場合には
カードを破壊する必要がある。従ってこのカードは使用
不能である。そこで、製造業者はカードの内容が盗まれ
ることを防止するあらゆる方策を特に技術的観点から講
じることに集中することができる。銀行用カードは実際
、技術的には不可侵である。
カードを破壊する必要がある。従ってこのカードは使用
不能である。そこで、製造業者はカードの内容が盗まれ
ることを防止するあらゆる方策を特に技術的観点から講
じることに集中することができる。銀行用カードは実際
、技術的には不可侵である。
銀行の用途以外でも、同じ安全環境に取り巻かれている
必要がある。例えばカードの所有者は、国防関連地域に
アクセスし、この地でこのカードを用いて所定数の操作
を実行することが許可されていなくてはならないことが
ある。このような操作と銀行での操作の本質的な違いは
、前者の操作をカードの製造業者はあらかじめ知っては
いないという点である。従って、製造業者はカードにプ
ログラミングすることができない。従って、カードの製
造業者は、カードを管理している客のところに所定数の
製造操作を実行する技術的手段を持って行く必要がある
。この製造操作の最後に客が特殊なプログラミング操作
を実行するため、望み通りの安全性が保証される。簡単
に説明すると、上記の操作は論理ロック(論理の鍵)を
操作することであると言うことができ、ロックしたあと
は、カードの所定の領域のプログラミング、またはこの
カードのプログラミングされた領域の読み出しが禁止さ
れる。しかし、この方法は客が極めて多数のカードを製
造し、使用する意志をもっていない場合には可能ではな
い。客は、用途が限定された分野には十分な手段を投資
することはできない。
必要がある。例えばカードの所有者は、国防関連地域に
アクセスし、この地でこのカードを用いて所定数の操作
を実行することが許可されていなくてはならないことが
ある。このような操作と銀行での操作の本質的な違いは
、前者の操作をカードの製造業者はあらかじめ知っては
いないという点である。従って、製造業者はカードにプ
ログラミングすることができない。従って、カードの製
造業者は、カードを管理している客のところに所定数の
製造操作を実行する技術的手段を持って行く必要がある
。この製造操作の最後に客が特殊なプログラミング操作
を実行するため、望み通りの安全性が保証される。簡単
に説明すると、上記の操作は論理ロック(論理の鍵)を
操作することであると言うことができ、ロックしたあと
は、カードの所定の領域のプログラミング、またはこの
カードのプログラミングされた領域の読み出しが禁止さ
れる。しかし、この方法は客が極めて多数のカードを製
造し、使用する意志をもっていない場合には可能ではな
い。客は、用途が限定された分野には十分な手段を投資
することはできない。
この別の方法では、このような客が、いわんやこの人が
一国の国防軍の代表者である場合には、カード内に導入
すべきであるが秘密を保持したい使用アルゴリズムを集
積回路の製造業者に説明するのをためらうのは容易に理
解できる。
一国の国防軍の代表者である場合には、カード内に導入
すべきであるが秘密を保持したい使用アルゴリズムを集
積回路の製造業者に説明するのをためらうのは容易に理
解できる。
従って、製造業者の問題点は、特殊な用途に関心のある
客が、技術的安全性と利用の安全性が現在銀行システム
で実現されているのと同じレベルであり、製造コストが
莫大な額(製造業者が製造手段を客のもとに運ぶこと)
にならず、しかも客がカード内にプログラミングしよう
としているのがどのような特殊な用途であるかを明らか
にする必要のないシステムを利用したICカードを提供
することである。簡単な解決法は、客にこのようなIC
カードをあとで使用されるアクセス用秘密コードととも
に渡し、特殊な用途のためにこのカード1こ自分でプロ
グラミングしてもらうことであろう。このプログラミン
グが終了すると、この客は(不正者または盗難者がいか
なる場合にもこのカードに記憶されている秘密アルゴリ
ズムを再構成することができないよう)論理ロックを反
転させてこのICカードのプログラミングされた領域へ
のアクセスを決定的に禁止することができる。
客が、技術的安全性と利用の安全性が現在銀行システム
で実現されているのと同じレベルであり、製造コストが
莫大な額(製造業者が製造手段を客のもとに運ぶこと)
にならず、しかも客がカード内にプログラミングしよう
としているのがどのような特殊な用途であるかを明らか
にする必要のないシステムを利用したICカードを提供
することである。簡単な解決法は、客にこのようなIC
カードをあとで使用されるアクセス用秘密コードととも
に渡し、特殊な用途のためにこのカード1こ自分でプロ
グラミングしてもらうことであろう。このプログラミン
グが終了すると、この客は(不正者または盗難者がいか
なる場合にもこのカードに記憶されている秘密アルゴリ
ズムを再構成することができないよう)論理ロックを反
転させてこのICカードのプログラミングされた領域へ
のアクセスを決定的に禁止することができる。
発明が解決しようとする課題
この方法の欠点は、このような場合にはカードが安全の
保証なしに輸送されることである。しかしこれも十分な
理由がある。というのは、安全性はカードにさらにプロ
グラミングされるのを禁止することが目的であり、この
プログラミング操作はまだ実行されておらず、カードを
輸送するのはまさしくプログラミングするためだからで
ある。
保証なしに輸送されることである。しかしこれも十分な
理由がある。というのは、安全性はカードにさらにプロ
グラミングされるのを禁止することが目的であり、この
プログラミング操作はまだ実行されておらず、カードを
輸送するのはまさしくプログラミングするためだからで
ある。
従って、極めて強力な機能を有するシステムが従来の輸
送手段(郵便、列車)によって輸送されるという状況に
なる。このようなシステムは目的地に到着する前に、悪
意のある人に横取りされる可能性がある。この人は、た
またま知ってはいるが通常はアクセスできない用途を変
更する目的でこのシステムに自分流の方法でプログラミ
ングしようとするかもしれない。
送手段(郵便、列車)によって輸送されるという状況に
なる。このようなシステムは目的地に到着する前に、悪
意のある人に横取りされる可能性がある。この人は、た
またま知ってはいるが通常はアクセスできない用途を変
更する目的でこのシステムに自分流の方法でプログラミ
ングしようとするかもしれない。
課題を解決するための手段
本発明は、上記の問題点を解決して、ICカードのプロ
グラミング領域を保護するために、原則としてカードの
製造時にプログラミングキーを用意する安全システムを
提供することを目的とする。
グラミング領域を保護するために、原則としてカードの
製造時にプログラミングキーを用意する安全システムを
提供することを目的とする。
実際には、このキーは論理キーである。このキーは2進
法、10進法またはその他による論理状態のシーケンス
として表される。この論理キーはICカードそのものの
輸送経路とは異なる経路を通じて客のもとに届けられる
。すなわち、カードのみを横取りしても用途を変更する
には不十分である。
法、10進法またはその他による論理状態のシーケンス
として表される。この論理キーはICカードそのものの
輸送経路とは異なる経路を通じて客のもとに届けられる
。すなわち、カードのみを横取りしても用途を変更する
には不十分である。
プログラミングキーがないとこのカードは使用不能であ
る。これに対して通常の客は、カードとキーを受は取る
と、論理キーをカードに導入することによりこのカード
のプログラミング領域にアクセスすることができる。プ
ログラミング操作が終了すると、この客はカードに対し
て命令して(あらかじめ記憶させであるプログラミング
を実行させ)(もちろんプログラミングキーとは異なる
)固有のオペレイティングキーを発生させる。このオペ
レイティングキーが一旦わかると、この客は、技術的に
は反転不能なロックを反転させることによりカードのプ
ログラミングをロックする。あとは、この客は、銀行用
のICカードの製造業者がしたのと同様にしてカードを
分配するだけでよい。
る。これに対して通常の客は、カードとキーを受は取る
と、論理キーをカードに導入することによりこのカード
のプログラミング領域にアクセスすることができる。プ
ログラミング操作が終了すると、この客はカードに対し
て命令して(あらかじめ記憶させであるプログラミング
を実行させ)(もちろんプログラミングキーとは異なる
)固有のオペレイティングキーを発生させる。このオペ
レイティングキーが一旦わかると、この客は、技術的に
は反転不能なロックを反転させることによりカードのプ
ログラミングをロックする。あとは、この客は、銀行用
のICカードの製造業者がしたのと同様にしてカードを
分配するだけでよい。
1つの態様では、プログラミングキーを暗号化する。こ
れは、輸送されるキーがカードのプログラミング操作を
有効化するのに直接は使用できないことを意味する。プ
ログラミングキーをまず最初に解読してからカードに入
力する必要がある。
れは、輸送されるキーがカードのプログラミング操作を
有効化するのに直接は使用できないことを意味する。プ
ログラミングキーをまず最初に解読してからカードに入
力する必要がある。
この態様では、製造業者が暗号化装置を備えており、客
は解読装置を所持している。従って、同時にプログラミ
ングキーとカードを入手する可能性のある巧妙な盗難者
でも、いかなる場合にも自分のカードで不正行為を働く
ことはできない。
は解読装置を所持している。従って、同時にプログラミ
ングキーとカードを入手する可能性のある巧妙な盗難者
でも、いかなる場合にも自分のカードで不正行為を働く
ことはできない。
別の態様によれば、カード内のプログラミングキー機能
は、−回だけの読み出し機能を備えている。この機能は
、−度だけ正しいキーを確認するために備えられている
。この確glJ 操作において、誤ったキーが認識され
たとき、あるいは第1回目のプログラミングが終了した
後またはカードへの電流供給を遮断した後に第2回目の
プログラミングを行おうとするときには、このプログラ
ミング機能が反転してアクセス不能になる。
は、−回だけの読み出し機能を備えている。この機能は
、−度だけ正しいキーを確認するために備えられている
。この確glJ 操作において、誤ったキーが認識され
たとき、あるいは第1回目のプログラミングが終了した
後またはカードへの電流供給を遮断した後に第2回目の
プログラミングを行おうとするときには、このプログラ
ミング機能が反転してアクセス不能になる。
そこで、本発明によれば、ICカードのプログラミング
領域を保護するための安全システムであって、このシス
テムは、このプログラミング領域にプログラミングする
前に開いており、プログラミング終了後に閉じることが
できる論理ロックを備え、さらに、このシステムは、プ
ログラミングキーを備え、カード内にはこのカードの上
記領域へのプログラミングを可能にするプログラミング
アクセスキー機能を備えることを特徴とするシステムが
提供される。
領域を保護するための安全システムであって、このシス
テムは、このプログラミング領域にプログラミングする
前に開いており、プログラミング終了後に閉じることが
できる論理ロックを備え、さらに、このシステムは、プ
ログラミングキーを備え、カード内にはこのカードの上
記領域へのプログラミングを可能にするプログラミング
アクセスキー機能を備えることを特徴とするシステムが
提供される。
本発明の他の特徴ならびに利点は、添付の図面を参照し
た以下の説明によってさらによく理解できよう。なお、
添付の図面は単なる例であって、本発明がこれら図面に
限定されることはない。
た以下の説明によってさらによく理解できよう。なお、
添付の図面は単なる例であって、本発明がこれら図面に
限定されることはない。
実施例
第1図は本発明の安全システムの図である。このシステ
ムでは、操作Aが集積回路の製造業者によってICカー
ド2に含まれる集積回路1に対して実行されるのに対し
、プログラミング操作Bが客によってこのICカード2
の集積回路1のプログラミング領域3に対して実行され
る。このシステムでは、集積回路1が、プログラミング
領域3のプログラミング前に開いている論理ロック4を
備えている。例えば簡単のため、この開いた論理ロック
は、カード2へのアクセス用メタライズ部5とプログラ
ミング領域3へのアクセス用接続部との間を接続するフ
ユーズにすることが可能である。このロックが開いてお
り、フユーズが良好な状態にあるときには、電気信号が
通過することができる。このロックが閉じており、すな
わち、フユーズが溶断されているときには、電気信号は
もはや通過することができず、関係するプログラミング
領域3が完全に保護される。論理ロックをフユーズ4の
形態にするのは形式的なことである。
ムでは、操作Aが集積回路の製造業者によってICカー
ド2に含まれる集積回路1に対して実行されるのに対し
、プログラミング操作Bが客によってこのICカード2
の集積回路1のプログラミング領域3に対して実行され
る。このシステムでは、集積回路1が、プログラミング
領域3のプログラミング前に開いている論理ロック4を
備えている。例えば簡単のため、この開いた論理ロック
は、カード2へのアクセス用メタライズ部5とプログラ
ミング領域3へのアクセス用接続部との間を接続するフ
ユーズにすることが可能である。このロックが開いてお
り、フユーズが良好な状態にあるときには、電気信号が
通過することができる。このロックが閉じており、すな
わち、フユーズが溶断されているときには、電気信号は
もはや通過することができず、関係するプログラミング
領域3が完全に保護される。論理ロックをフユーズ4の
形態にするのは形式的なことである。
論理ロックが公知のどの形態であるかに応じて、決定マ
トリックスを代わりに使用することができる。この決定
マトリックスは、入力に伝送すべき電気信号を受信し、
その性質が複雑な決定構成に合致しているときにのみこ
の信号を伝送する。このような論理ロックの存在は公知
であり、このロックを閉じること、すなわちフユーズの
溶断または決定マトリックスの有効化は本発明には直接
の関係がない。実際、プログラミング領域3にプログラ
ミングする前は、集積回路10機能はできるだけ汎用性
のあるものでなくてはならない。これは、客が、自分の
望むことをすべてそこにプログラミングできる必要があ
ることを意味する。
トリックスを代わりに使用することができる。この決定
マトリックスは、入力に伝送すべき電気信号を受信し、
その性質が複雑な決定構成に合致しているときにのみこ
の信号を伝送する。このような論理ロックの存在は公知
であり、このロックを閉じること、すなわちフユーズの
溶断または決定マトリックスの有効化は本発明には直接
の関係がない。実際、プログラミング領域3にプログラ
ミングする前は、集積回路10機能はできるだけ汎用性
のあるものでなくてはならない。これは、客が、自分の
望むことをすべてそこにプログラミングできる必要があ
ることを意味する。
集積回路1が搭載されたカード2の製造時(矢印6で示
した)には、これと同時に製造業者は、カードのプログ
ラミング領域にプログラミングすることを可能にするプ
ログラミングキー7、すなわち本発明のプログラミング
キーも用意する。カードは所定の経路8を通じて客に送
られるが、プログラミングキーは異なる経路9を通って
この客に送られる。この客は、プログラミングキー7を
受は取ると簡単なプロトコルに従ってこのキーを集積回
路1に入力する。この入力操作は、このキーに対応する
複数の電気信号を集積回路1へのアクセス用のメタライ
ズ部5を通じてカード内に順番に入力するという形態を
とる。従って、この集積回路回路1は、いわばプログラ
ミングアクセスキー機能を構成するデコード回路10を
備えている。
した)には、これと同時に製造業者は、カードのプログ
ラミング領域にプログラミングすることを可能にするプ
ログラミングキー7、すなわち本発明のプログラミング
キーも用意する。カードは所定の経路8を通じて客に送
られるが、プログラミングキーは異なる経路9を通って
この客に送られる。この客は、プログラミングキー7を
受は取ると簡単なプロトコルに従ってこのキーを集積回
路1に入力する。この入力操作は、このキーに対応する
複数の電気信号を集積回路1へのアクセス用のメタライ
ズ部5を通じてカード内に順番に入力するという形態を
とる。従って、この集積回路回路1は、いわばプログラ
ミングアクセスキー機能を構成するデコード回路10を
備えている。
このデコード回路10が、プログラミング領域3へのプ
ログラミング用電気信号を伝送する許可を与える。この
デコード回路10は、例えばICカードへの電流供給が
遮断されることによって電気的にインアクティブになる
と、どのようなプログラミングキー7ももはや受は付け
ることができなくなるような状態に不可逆的に変化する
構成にすることが可能である。しかし、この電流を遮断
する前に、客(すなわち使用者)は、自分にとって重要
な命令を集積回路1のプログラミング領域3にプログラ
ミングする十分な時間がある。
ログラミング用電気信号を伝送する許可を与える。この
デコード回路10は、例えばICカードへの電流供給が
遮断されることによって電気的にインアクティブになる
と、どのようなプログラミングキー7ももはや受は付け
ることができなくなるような状態に不可逆的に変化する
構成にすることが可能である。しかし、この電流を遮断
する前に、客(すなわち使用者)は、自分にとって重要
な命令を集積回路1のプログラミング領域3にプログラ
ミングする十分な時間がある。
キー7と対応するICカード2が同時に盗難に会ったと
きにこのカードを使用できなくするために、キー7はそ
のままの形態では経路9から送られることがない。この
キー7は、暗号化装置11を用いて暗号化することが好
ましい。この暗号化装置11は、キー7のほか、カード
2を同定する製造番号12を受信する。この暗号化装置
11は暗号化されたキー13を発生させる。発生したこ
の暗号キー13は次にデコード回路10に入力される。
きにこのカードを使用できなくするために、キー7はそ
のままの形態では経路9から送られることがない。この
キー7は、暗号化装置11を用いて暗号化することが好
ましい。この暗号化装置11は、キー7のほか、カード
2を同定する製造番号12を受信する。この暗号化装置
11は暗号化されたキー13を発生させる。発生したこ
の暗号キー13は次にデコード回路10に入力される。
従って、キー7は、そのままで受信しても役立たない。
キー7は、到着すると製造番号12とともに解読装置1
4に導入されて、ここで(論理状態のシーケンス−の形
態の)本当のキー13に再生される。従って、プログラ
ミング時に、再生されたキー13を製造番号12で同定
することのできるカード2に対応させるだけでよい。
4に導入されて、ここで(論理状態のシーケンス−の形
態の)本当のキー13に再生される。従って、プログラ
ミング時に、再生されたキー13を製造番号12で同定
することのできるカード2に対応させるだけでよい。
暗号化装置11と解読装置14は公知のタイプのもので
ある。これら装置はトランスコーダを備えている。これ
ら装置は少なくとも所定の期間は製造業者Aと客Bのも
とに置かれる。しかし、これら装置は、互いに補完し合
うようにして定期的に変えることができる。このように
するとキー7が盗難者の手に渡る危険性はまったくなく
、盗難者は何もすることができない。
ある。これら装置はトランスコーダを備えている。これ
ら装置は少なくとも所定の期間は製造業者Aと客Bのも
とに置かれる。しかし、これら装置は、互いに補完し合
うようにして定期的に変えることができる。このように
するとキー7が盗難者の手に渡る危険性はまったくなく
、盗難者は何もすることができない。
第2図は、集積回路1を搭載したカード20図である。
この集積回路は、汎用性をもたせるために、処理用メモ
リ16、ROM17、それにプログラマブルメモリ3に
接続されたマイクロプロセッサ15を備えている。銀行
を対象とした用途では、ROM17は機能が固定されて
おり、データをプログラマブルメモリ3に記憶させる許
可を与えることしかできない。このため、このような集
積回路の機能の大部分をあきらめることになる。本発明
により可能な用途では、得られる安全レベルを考えると
、カードの機能を客が自由に決定することができ、従っ
て客がこのカードにプログラミングを行う。この結果、
ROM17には、銀行の用途に限定された機能しか許可
しないであろう命令よりも広い範囲の命令を用いてあら
かじめプログラミングすることができる。もはや図示し
たシンボルとしてのロックではなく決定マトリックスで
あるロック4の性質に応じて、カードの所持者がプログ
ラミング領域3の全部または一部を利用できるようにす
る。例えば、プログラミング領域3の領域18に含まれ
る秘密コードまたは処理アルゴリズムの読み出しと外部
への伝送の操作を禁止することができる。しかし、この
用途制限は公知であり、本発明とは直接の関係がない。
リ16、ROM17、それにプログラマブルメモリ3に
接続されたマイクロプロセッサ15を備えている。銀行
を対象とした用途では、ROM17は機能が固定されて
おり、データをプログラマブルメモリ3に記憶させる許
可を与えることしかできない。このため、このような集
積回路の機能の大部分をあきらめることになる。本発明
により可能な用途では、得られる安全レベルを考えると
、カードの機能を客が自由に決定することができ、従っ
て客がこのカードにプログラミングを行う。この結果、
ROM17には、銀行の用途に限定された機能しか許可
しないであろう命令よりも広い範囲の命令を用いてあら
かじめプログラミングすることができる。もはや図示し
たシンボルとしてのロックではなく決定マトリックスで
あるロック4の性質に応じて、カードの所持者がプログ
ラミング領域3の全部または一部を利用できるようにす
る。例えば、プログラミング領域3の領域18に含まれ
る秘密コードまたは処理アルゴリズムの読み出しと外部
への伝送の操作を禁止することができる。しかし、この
用途制限は公知であり、本発明とは直接の関係がない。
第3図は、−度だけアクティブにすることのできるプロ
グラミングキー13の有効化回路の概略図である。プロ
グラミング領域3へのプログラミング操作が終了すると
、客は(製造時に書き込まれた)プログラミングアクセ
スキーをカード2のオペレイティングキー19に代える
ことができる。このオペレイティングキーは、プログラ
ミング領域3の領域18内に導入されたアルゴリズムを
用いて準備することもできる。次に、このアルゴリズム
に対するアクセスは適当な決定マトリックスによって禁
止することができる。(ロック4の反転と関連づけられ
た、または関連づけられていない)制御式論理インバー
タ20を用いると、デコード回路10内で上記の2つの
キーの内の一方を動作状態にすることができる。このイ
ンバータは、完全に不可逆的なものにすることが可能で
ある。さらに、キーをデコードするデコード回路10は
、誤ったプログラミングキーまたはオペレイティングキ
ーが一回提示されただけで完全にインアクティブになり
、従ってカードへのプログラミングやカードの使用が無
効になるようにすることができる。このインアクティブ
化は、キーの提示の誤りを記憶する比較器の出力によっ
て引き起こされる。
グラミングキー13の有効化回路の概略図である。プロ
グラミング領域3へのプログラミング操作が終了すると
、客は(製造時に書き込まれた)プログラミングアクセ
スキーをカード2のオペレイティングキー19に代える
ことができる。このオペレイティングキーは、プログラ
ミング領域3の領域18内に導入されたアルゴリズムを
用いて準備することもできる。次に、このアルゴリズム
に対するアクセスは適当な決定マトリックスによって禁
止することができる。(ロック4の反転と関連づけられ
た、または関連づけられていない)制御式論理インバー
タ20を用いると、デコード回路10内で上記の2つの
キーの内の一方を動作状態にすることができる。このイ
ンバータは、完全に不可逆的なものにすることが可能で
ある。さらに、キーをデコードするデコード回路10は
、誤ったプログラミングキーまたはオペレイティングキ
ーが一回提示されただけで完全にインアクティブになり
、従ってカードへのプログラミングやカードの使用が無
効になるようにすることができる。このインアクティブ
化は、キーの提示の誤りを記憶する比較器の出力によっ
て引き起こされる。
第1図は、本発明の安全システムのブロックダイヤグラ
ムである。 第2図は、保護すべきメモリ領域を有するICカードの
図である。 第3図は、プログラミングキーの有効化回路の一例を示
す図である。 (主な参照番号) 1・・集積回路、 2・・ICカード、3・・
プログラミング領域、 4・・論理ロック(フユーズ)、 5・・メタライズ部、 7・・プログラミングキー1
0・・デコード回路、 11 ・・暗号化装置、1
2・・製造番号、 13 ・・暗号化キー、1
4・・解読装置、15 ・・マイクロプロセッサ、1
6・・処理用メモリ、 17・・ROM。
ムである。 第2図は、保護すべきメモリ領域を有するICカードの
図である。 第3図は、プログラミングキーの有効化回路の一例を示
す図である。 (主な参照番号) 1・・集積回路、 2・・ICカード、3・・
プログラミング領域、 4・・論理ロック(フユーズ)、 5・・メタライズ部、 7・・プログラミングキー1
0・・デコード回路、 11 ・・暗号化装置、1
2・・製造番号、 13 ・・暗号化キー、1
4・・解読装置、15 ・・マイクロプロセッサ、1
6・・処理用メモリ、 17・・ROM。
Claims (8)
- (1)ICカードのプログラミング領域を保護するため
に、このプログラミング領域にプログラミングする前に
開いており、プログラミング終了後に閉じることができ
る論理ロックを備える安全システムであって、このシス
テムはプログラミングキーを備え、カード内にはこのカ
ードの上記領域へのプログラミングを可能にするプログ
ラミングアクセスキー機能を備え、このプログラミング
アクセスキーは暗号化されたキーであることを特徴とす
るシステム。 - (2)上記プログラミングアクセスキーが、カードの製
造番号の関数として暗号化されていることを特徴とする
請求項1に記載のシステム。 - (3)上記プログラミングキーを生成させるために上記
プログラミングアクセスキーを暗号化する装置と、上記
メモリへのプログラミングを可能にするために上記プロ
グラミングキーを解読する装置とを備えることを特徴と
する請求項1または2に記載のシステム。 - (4)上記ロックが不可逆タイプであることを特徴とす
る請求項1または2に記載のシステム。 - (5)上記ロックが、上記カード内の所定の命令の実行
を禁止する決定マトリックス手段を備えることを特徴と
する請求項1または2に記載のシステム。 - (6)上記集積回路が、マイクロプロセッサと、ROM
と、プログラマブルメモリとを備え、ROMはプログラ
マブルメモリにプログラミングする手段を備え、上記プ
ログラミングアクセスキー機能は、上記カードのプログ
ラマブルメモリ領域がさらにプログラミングされるのを
禁止するように構成されていることを特徴とする請求項
1または2に記載のシステム。 - (7)上記プログラミングアクセスキー機能が、上記プ
ログラミングキーを一度だけ読み出すことを許可する手
段を備えることを特徴とする請求項1または2に記載の
システム。 - (8)上記プログラミングキーアクセス機能が、誤った
プログラミングキーがシステムに入力されたときにプロ
グラミングキーの入力を恒常的に禁止状態にすることを
可能にする手段を備えることを特徴とする請求項1また
は2に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8800594 | 1988-01-20 | ||
FR8800594A FR2626095B1 (fr) | 1988-01-20 | 1988-01-20 | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH025160A true JPH025160A (ja) | 1990-01-10 |
JP2759102B2 JP2759102B2 (ja) | 1998-05-28 |
Family
ID=9362458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1178289A Expired - Lifetime JP2759102B2 (ja) | 1988-01-20 | 1989-01-20 | Icカードのプログラミング領域を保護するための安全システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5014312A (ja) |
EP (1) | EP0325506A1 (ja) |
JP (1) | JP2759102B2 (ja) |
FR (1) | FR2626095B1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998034193A1 (fr) * | 1997-01-30 | 1998-08-06 | Rohm Co., Ltd. | Carte a circuit integre et son procede d'utilisation |
JP2000231329A (ja) * | 1999-01-25 | 2000-08-22 | Giesecke & Devrient Gmbh | 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 |
JP2006501583A (ja) * | 2002-09-10 | 2006-01-12 | アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド | アイデンティティの秘密保護された生物測定学的検査 |
JP2008140018A (ja) * | 2006-11-30 | 2008-06-19 | Denso Corp | 電子制御装置 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
DE4008445A1 (de) * | 1990-03-16 | 1991-09-19 | Sundwiger Eisen Maschinen | Andrueck- und trennvorrichtung fuer ein an einen aufwickelhaspel anzuschliessendes metallband |
FR2676294B1 (fr) * | 1991-05-06 | 1993-07-16 | Gemplus Card Int | Procede de verrouillage pour carte a memoire. |
DE9109977U1 (ja) * | 1991-08-12 | 1992-12-24 | Intelligent Solution Services Gmbh, 8051 Marzling, De | |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
DE4205567A1 (de) * | 1992-02-22 | 1993-08-26 | Philips Patentverwaltung | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
US5247577A (en) * | 1992-05-13 | 1993-09-21 | Intel Corporation | Methods and apparatus for securely enabling features in highly integrated electronic circuits |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5553144A (en) * | 1993-03-11 | 1996-09-03 | International Business Machines Corporation | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation |
DE4423565C1 (de) * | 1994-07-05 | 1996-03-07 | Siemens Ag | Krypto-Schaltkreis |
DE4435251A1 (de) * | 1994-10-04 | 1996-04-11 | Ibm | Mehrstufige Zugriffssteuerung auf Datenträgerkarten |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
EP0798674B1 (en) * | 1996-03-29 | 2002-03-06 | Kabushiki Kaisha Toshiba | File managing method requiring a change in key data and ic card device using the method |
EP0932865B1 (en) | 1996-10-25 | 2002-08-14 | SCHLUMBERGER Systèmes | Using a high level programming language with a microcontroller |
US5754762A (en) * | 1997-01-13 | 1998-05-19 | Kuo; Chih-Cheng | Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
FR2765709B1 (fr) | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
FR2767624B1 (fr) | 1997-08-21 | 2002-05-10 | Activcard | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres |
US5991519A (en) * | 1997-10-03 | 1999-11-23 | Atmel Corporation | Secure memory having multiple security levels |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
GB0005495D0 (en) * | 2000-03-07 | 2000-04-26 | Innovation Venture Ltd | Issuing and distribution of tokens |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
FI116172B (fi) * | 2000-11-28 | 2005-09-30 | Setec Oy | Ohjelmien asennus mikropiirille |
JP4341607B2 (ja) * | 2005-10-26 | 2009-10-07 | 株式会社日立製作所 | 記憶媒体発行方法 |
WO2007060202A1 (fr) * | 2005-11-23 | 2007-05-31 | Fabian Leroo | Methode et systeme pour combattre le vol d'identite |
US7523495B2 (en) * | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
DE102006048796B4 (de) * | 2006-10-16 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren zur Schlüsselermittlung für Challenge-Response-Verfahren |
TWI633458B (zh) * | 2014-02-25 | 2018-08-21 | 美商凱為公司 | 用於對受保護的硬體資源的軟體啟用接入的半導體和電腦 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
JPS61143893A (ja) * | 1984-08-30 | 1986-07-01 | Casio Comput Co Ltd | Icカード |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
US4268911A (en) * | 1979-06-21 | 1981-05-19 | Fairchild Camera And Instrument Corp. | ROM Program security circuits |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4613937A (en) * | 1984-02-22 | 1986-09-23 | Cordis Corporation | Method for externally programming a device implanted in a patient |
EP0218176B1 (en) * | 1985-10-07 | 1991-11-13 | Kabushiki Kaisha Toshiba | Portable electronic device |
WO1987005420A1 (en) * | 1986-03-10 | 1987-09-11 | Data Card Corporation | Smart card apparatus and method of programming same |
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
US4777355A (en) * | 1986-12-24 | 1988-10-11 | Mitsubishi Denki Kabushiki Kaisha | IC card and system for checking the functionality thereof |
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
-
1988
- 1988-01-20 FR FR8800594A patent/FR2626095B1/fr not_active Expired - Lifetime
-
1989
- 1989-01-11 EP EP89400083A patent/EP0325506A1/fr not_active Ceased
- 1989-01-13 US US07/297,079 patent/US5014312A/en not_active Expired - Lifetime
- 1989-01-20 JP JP1178289A patent/JP2759102B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
JPS61143893A (ja) * | 1984-08-30 | 1986-07-01 | Casio Comput Co Ltd | Icカード |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998034193A1 (fr) * | 1997-01-30 | 1998-08-06 | Rohm Co., Ltd. | Carte a circuit integre et son procede d'utilisation |
US6742117B1 (en) | 1997-01-30 | 2004-05-25 | Rohm Co., Ltd. | IC card and method of using IC card |
JP2000231329A (ja) * | 1999-01-25 | 2000-08-22 | Giesecke & Devrient Gmbh | 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 |
JP2006501583A (ja) * | 2002-09-10 | 2006-01-12 | アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド | アイデンティティの秘密保護された生物測定学的検査 |
JP4673065B2 (ja) * | 2002-09-10 | 2011-04-20 | アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド | アイデンティティの秘密保護された生物測定学的検査 |
JP2011090686A (ja) * | 2002-09-10 | 2011-05-06 | Ivi Smart Technologies Inc | アイデンティティの秘密保護された生物測定学的検査 |
JP2008140018A (ja) * | 2006-11-30 | 2008-06-19 | Denso Corp | 電子制御装置 |
JP4706626B2 (ja) * | 2006-11-30 | 2011-06-22 | 株式会社デンソー | 電子制御装置 |
Also Published As
Publication number | Publication date |
---|---|
FR2626095A1 (fr) | 1989-07-21 |
FR2626095B1 (fr) | 1991-08-30 |
JP2759102B2 (ja) | 1998-05-28 |
US5014312A (en) | 1991-05-07 |
EP0325506A1 (fr) | 1989-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2759102B2 (ja) | Icカードのプログラミング領域を保護するための安全システム | |
EP0029894B1 (en) | A system for achieving secure password verification | |
US5513261A (en) | Key management scheme for use with electronic cards | |
US6012143A (en) | Method for managing security for card-type storage medium and a transaction apparatus therefor | |
JP3886560B2 (ja) | 機能用法制御付き集積回路デバイス | |
US6996547B1 (en) | Method for purchasing items over a non-secure communication channel | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
US4408203A (en) | Security system for electronic funds transfer system | |
US4747139A (en) | Software security method and systems | |
US4944008A (en) | Electronic keying scheme for locking data | |
US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
US4259720A (en) | Security system for electronic funds transfer system | |
US20070297606A1 (en) | Multiple key security and method for electronic devices | |
EP0583140A1 (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
US5875480A (en) | Microcomputer PC-cards | |
WO1990015211A1 (en) | Security system | |
RU2261315C2 (ru) | Запорное устройство с ключом | |
CN101398872B (zh) | 保护口令免受未授权访问的方法和数据处理单元 | |
JP2001513929A (ja) | 電子的なデータ処理装置およびシステム | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
JPH0934798A (ja) | ロック回路付き集積回路デバイスを備えた電子組立体 | |
ES2236137T3 (es) | Metodo anticlonacion. | |
KR100906518B1 (ko) | 도용으로부터 전자 칩을 보호하는 암호화 방법 | |
KR960005111B1 (ko) | 메모리 카드와 같은 휴대용 물체에 의한 외부 허가 데이터 식별 방법 | |
JPH0275062A (ja) | 取引処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090320 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term |