JPS5977575A - カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 - Google Patents
カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置Info
- Publication number
- JPS5977575A JPS5977575A JP58084882A JP8488283A JPS5977575A JP S5977575 A JPS5977575 A JP S5977575A JP 58084882 A JP58084882 A JP 58084882A JP 8488283 A JP8488283 A JP 8488283A JP S5977575 A JPS5977575 A JP S5977575A
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- program
- memory
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 title claims description 46
- 238000000034 method Methods 0.000 title claims description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 10
- 230000002596 correlated effect Effects 0.000 claims description 2
- 238000012546 transfer Methods 0.000 claims description 2
- 230000008878 coupling Effects 0.000 claims 2
- 238000010168 coupling process Methods 0.000 claims 2
- 238000005859 coupling reaction Methods 0.000 claims 2
- 238000011888 autopsy Methods 0.000 claims 1
- 230000003993 interaction Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000000969 carrier Substances 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010422 painting Methods 0.000 description 2
- 108091006149 Electron carriers Proteins 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
この発明は概して、識別カードまたはクレジットカード
のような携帯可能の電子搬体のメモリに記録されろデー
タの有効性検査に対する問題に関し、特に携帯可能の電
子搬体のメモリ内に収納された少くとも1つの情報項目
、を証明し、トランザクション装置に対話が完全に正常
に行われているということを信じさせるよう試みること
によってそのトランザクション装置とそれに接続される
カードとの間の対話上の、不正直な使用または権利化さ
れていない休止のどんな可能性をも阻止する方法および
装置に関する。
のような携帯可能の電子搬体のメモリに記録されろデー
タの有効性検査に対する問題に関し、特に携帯可能の電
子搬体のメモリ内に収納された少くとも1つの情報項目
、を証明し、トランザクション装置に対話が完全に正常
に行われているということを信じさせるよう試みること
によってそのトランザクション装置とそれに接続される
カードとの間の対話上の、不正直な使用または権利化さ
れていない休止のどんな可能性をも阻止する方法および
装置に関する。
従来技術
識別またはクレジットカードのような移動可能の電子搬
体の使用に基づく装置は当該技術分野において知られて
おシ、その搬体は個人または会社が、考慮中の特定の適
用に独特の保護動作を行うのを可能とする。
体の使用に基づく装置は当該技術分野において知られて
おシ、その搬体は個人または会社が、考慮中の特定の適
用に独特の保護動作を行うのを可能とする。
一般的に言えば各適用は、カードの保持者がることかで
きることにほとんど等しく、保護されるサービスはカー
ドのメモリ内に情報の読み取シおよび/または書き込み
を必然的に要求して、要求されたサービスへのアクセス
t OJ能とし、かつ例えばサービスが支払い可能であ
る瞬間からカード内に書き込まれた総額を請求すること
によって表わされるこのアクセスのトラックを保つこと
を可能とす。
きることにほとんど等しく、保護されるサービスはカー
ドのメモリ内に情報の読み取シおよび/または書き込み
を必然的に要求して、要求されたサービスへのアクセス
t OJ能とし、かつ例えばサービスが支払い可能であ
る瞬間からカード内に書き込まれた総額を請求すること
によって表わされるこのアクセスのトラックを保つこと
を可能とす。
これら装置1がカバーできろ応用の多様化を考慮して(
銀行および手形I・ランザクション、回路網への、デー
タバンクへの、予約サービスへの、保挿される同封物へ
の、・・・・・へのアクセスノ、各適用に独特である特
徴を考慮するだけならば、変更または改良が常にこれら
装置において為されている。
銀行および手形I・ランザクション、回路網への、デー
タバンクへの、予約サービスへの、保挿される同封物へ
の、・・・・・へのアクセスノ、各適用に独特である特
徴を考慮するだけならば、変更または改良が常にこれら
装置において為されている。
保護されるアクセスまたは保護されるサービスの概念が
生じた瞬間から人は必然的にこの概念に不正直の概念を
関連させなければならない。
生じた瞬間から人は必然的にこの概念に不正直の概念を
関連させなければならない。
実にカードの保持者は、彼自身に次のような質問をする
ことをやめることができないだろう:予約サービスの場
合において、無料でこのサービスにアクセスすることが
、ある場合にはできないのでないか? 私が普段アクセスしないサービスにはアクセスすること
がこのカードではできないのではないか? 不正直へのこれらの試みを和らげるために、トランザク
ション装置と、同封物またはサービスへの許可されてい
ないアクセスを得るための手段としてそのトランザクシ
ョン装置に接続されたカードとの間の以前に許可され/
こ一連の会話または対話を、許可されていない1史用お
よび詐欺師が複製することができ人いように、乱雑。
ことをやめることができないだろう:予約サービスの場
合において、無料でこのサービスにアクセスすることが
、ある場合にはできないのでないか? 私が普段アクセスしないサービスにはアクセスすること
がこのカードではできないのではないか? 不正直へのこれらの試みを和らげるために、トランザク
ション装置と、同封物またはサービスへの許可されてい
ないアクセスを得るための手段としてそのトランザクシ
ョン装置に接続されたカードとの間の以前に許可され/
こ一連の会話または対話を、許可されていない1史用お
よび詐欺師が複製することができ人いように、乱雑。
かつ短いパスワードを使用するようにした非常に重要な
改良が行われている。このような改良は、゛あるサーク
ルへのアクセスヲ猥求する人2g別するための方法およ
び装置°′という仏画特許第s.l1.b ?,7 t
, o号に記載されている。上述の装置は、携帯可能の
電子搬体すなわぢカードの外部にある回路へのアクセス
を保護する場合には満足なものであるが、しかしながら
局部的にまたは遠隔的にのいずれかでカードのメモリ内
に情報を書き込みまたは読み取ることはこのような装置
においては普通のことであるので、遠隔のトランザクシ
ョン装置と電子搬体とのインター7エイスは熟練者によ
る観察および模擬を特に受けやすい。このような装置に
おいては、カードの不正直な使用全可能とするもつとも
らしいシーケンスを発生するための能力を有する組織へ
、対話をそらすという可能性が存在する。
改良が行われている。このような改良は、゛あるサーク
ルへのアクセスヲ猥求する人2g別するための方法およ
び装置°′という仏画特許第s.l1.b ?,7 t
, o号に記載されている。上述の装置は、携帯可能の
電子搬体すなわぢカードの外部にある回路へのアクセス
を保護する場合には満足なものであるが、しかしながら
局部的にまたは遠隔的にのいずれかでカードのメモリ内
に情報を書き込みまたは読み取ることはこのような装置
においては普通のことであるので、遠隔のトランザクシ
ョン装置と電子搬体とのインター7エイスは熟練者によ
る観察および模擬を特に受けやすい。このような装置に
おいては、カードの不正直な使用全可能とするもつとも
らしいシーケンスを発生するための能力を有する組織へ
、対話をそらすという可能性が存在する。
もつと厳密に言えば経験のあるまたは熟練した詐欺師が
、カードとトランザクション装置との間の以前の対話情
報からまたはそれに基づいてコピーされた一連の情報を
発生することによって、信号を作ることができる。その
信号は、正当に可能化された電子搬体すなわちカードお
よびそのカードが接続されるトランザクション装置に関
して成る動作が実際に生じたということを遠隔装置に信
じさせる目的を持っている。
、カードとトランザクション装置との間の以前の対話情
報からまたはそれに基づいてコピーされた一連の情報を
発生することによって、信号を作ることができる。その
信号は、正当に可能化された電子搬体すなわちカードお
よびそのカードが接続されるトランザクション装置に関
して成る動作が実際に生じたということを遠隔装置に信
じさせる目的を持っている。
発明の要約
この発明は、読み取られるべきワードおよびt子搬体の
メモリ内のその位置に依存したデータ項目の導入を信頼
することによりて上述の欠点全途去または少くとも最少
にする。この予防手段は、家庭用の予約サービスシステ
ムのような本来の監視に従属しない家庭的応用において
必須であるように、たとえそのトランザクション装置が
搬体から離れていたとしても、トランザクション装置と
搬体すなわちカードとのリンク・に沿って運ばれる情報
項目のオリジンを確かめるのを可能とする。
メモリ内のその位置に依存したデータ項目の導入を信頼
することによりて上述の欠点全途去または少くとも最少
にする。この予防手段は、家庭用の予約サービスシステ
ムのような本来の監視に従属しない家庭的応用において
必須であるように、たとえそのトランザクション装置が
搬体から離れていたとしても、トランザクション装置と
搬体すなわちカードとのリンク・に沿って運ばれる情報
項目のオリジンを確かめるのを可能とする。
それ故この発明は、装置lに接続されるようにされ7’
(携帯可能の電子カードのメモリ内に収容された少くと
もlりの情報項目(1)を証明して前記カード(0)と
の情報の転送を確実にするために、 a)前記カード内での結果(R)と前記装置内での結果
(R1)との計算に導くアルゴリズムを行うカード(C
)内および前記装置l内での同一のプログラム(P)を
実行し、 可 前記結果(R)および<R’l k比較してこれら
の2つの結果が同じ場合には前記情報(I)の正当性を
証明し、 C)前記プログラムの実行中に前記アルゴリズムがlり
のパラメータを考慮するようにし、(υ 証明されるべ
き情報(1)と相関関係のあるデータ項目を表し、そし
て (11) 証明されるべき情報(I)のメモリ内の位
置を表す ようにした携帯可能の電子カードのメモリ内に収容され
る少くともlっの情報項目(I)を証明する方法を提供
することにある。
(携帯可能の電子カードのメモリ内に収容された少くと
もlりの情報項目(1)を証明して前記カード(0)と
の情報の転送を確実にするために、 a)前記カード内での結果(R)と前記装置内での結果
(R1)との計算に導くアルゴリズムを行うカード(C
)内および前記装置l内での同一のプログラム(P)を
実行し、 可 前記結果(R)および<R’l k比較してこれら
の2つの結果が同じ場合には前記情報(I)の正当性を
証明し、 C)前記プログラムの実行中に前記アルゴリズムがlり
のパラメータを考慮するようにし、(υ 証明されるべ
き情報(1)と相関関係のあるデータ項目を表し、そし
て (11) 証明されるべき情報(I)のメモリ内の位
置を表す ようにした携帯可能の電子カードのメモリ内に収容され
る少くともlっの情報項目(I)を証明する方法を提供
することにある。
長所的にはこの発明による方法はパラメータ(1)に証
明されるべき情報(I)の値を与え、そしてパラメータ
(a)に証明されるべき情報(1)のための記憶場所の
値を与えることにある。
明されるべき情報(I)の値を与え、そしてパラメータ
(a)に証明されるべき情報(1)のための記憶場所の
値を与えることにある。
実施例
この発明の他の特徴、長所、および詳細は添付図面を参
照して為される以下の説明から明白となるであろう。添
付図面は単に実施例として与えられており、かつこの発
明による方法の原理および実行を示すためにトランザク
ション装置およびそれに接続されたカードの重、蝉な要
素を示している。
照して為される以下の説明から明白となるであろう。添
付図面は単に実施例として与えられており、かつこの発
明による方法の原理および実行を示すためにトランザク
ション装置およびそれに接続されたカードの重、蝉な要
素を示している。
図において、装置/はトランザクション装置を表わして
おり、そのトランザクション装置にはカードCのような
取り外し可能かつ携帯可能の搬体が接続され得る。装置
lとカードCは、カードリーダLOおよび伝送線ユによ
って接続されている。このような伝送線は特に、本件出
願人による、パユつの情報処理ステーションの間で信号
を伝送する装R″と言う題名の仏画特許第2.’l g
、3,773号に説明されている。
おり、そのトランザクション装置にはカードCのような
取り外し可能かつ携帯可能の搬体が接続され得る。装置
lとカードCは、カードリーダLOおよび伝送線ユによ
って接続されている。このような伝送線は特に、本件出
願人による、パユつの情報処理ステーションの間で信号
を伝送する装R″と言う題名の仏画特許第2.’l g
、3,773号に説明されている。
トランザクション装置lは少くともlりのメモIJ M
とデータ処理回路TMとを備えておシ、メモリM内に前
もって書き込まれているプログラムP全実行する。その
プログラムPの動作は、以後決定されるパラメータによ
って、結果R1に導くアルゴリズムの実行を可能とする
。
とデータ処理回路TMとを備えておシ、メモリM内に前
もって書き込まれているプログラムP全実行する。その
プログラムPの動作は、以後決定されるパラメータによ
って、結果R1に導くアルゴリズムの実行を可能とする
。
カードCもまた少くとも7つのメモリmとデータ処理回
路TCと金含んでおジ、メモ17m内に前もって記録さ
れている同じプログラムp6実行する。その動作は、以
後決定されるパラメータに従って結果Rを与えることに
よって、前述した同じアルゴリズムの実行を可能とする
。
路TCと金含んでおジ、メモ17m内に前もって記録さ
れている同じプログラムp6実行する。その動作は、以
後決定されるパラメータに従って結果Rを与えることに
よって、前述した同じアルゴリズムの実行を可能とする
。
トランザクション装置lは少くとも7つの保護されるサ
ービスにアクセスするだめの集団を成る数の個人が構成
するのを可能とする。決定された集団の個人のすべては
このサービスにアクセスするためのカードCの保持者で
ある。この制限において1つのカードがこの集団に対し
て有用に作られ得るが、いくつかの予約サービスにおい
ては明らかに商業的実行可能性は権利化された使用者の
数、すなわち発行されたカードの数に依存する。
ービスにアクセスするだめの集団を成る数の個人が構成
するのを可能とする。決定された集団の個人のすべては
このサービスにアクセスするためのカードCの保持者で
ある。この制限において1つのカードがこの集団に対し
て有用に作られ得るが、いくつかの予約サービスにおい
ては明らかに商業的実行可能性は権利化された使用者の
数、すなわち発行されたカードの数に依存する。
一般的にはそして特にこれから説明する例においては、
このサービスへのアクセスはカードCにおける動作を読
み取りかつ書き込むことに帰結し、そしてこの発明を実
施する方法に従った装置lとカードCとの処理回路TM
、TC’ によって動作を計算することに帰結する。
このサービスへのアクセスはカードCにおける動作を読
み取りかつ書き込むことに帰結し、そしてこの発明を実
施する方法に従った装置lとカードCとの処理回路TM
、TC’ によって動作を計算することに帰結する。
成る個人がカードCを通してサービスから利益を得るこ
とを望んだ場合を仮定しよう。このカードCは、この個
人に与えられるサービスを可能化して具体化するトラン
ザクション装置/に局部的にまたは遠隔的に結合される
。例えばカードCはカードリーダLC内に導入され、そ
のカードリーダLCは伝送線コとコつのインターフェイ
ス3.りとによってトランザクション装[/に接続され
、2つのインターフェイス3−グはそれぞれカードリー
ダLCおよび装置/内に設げられているっ 例えばカードが権利化された個人によって実際に保持さ
れているということをシステムおよびリーダLCの開始
が確認したあとに、装置lとカードCとの間で対話が生
じる。この対話の間中、トランザクション装置4/は[
[4Iの項目がカードCのメモリm内に含まれているか
どうかを証明するであろう。別の言いガをすればトラン
ザクション装置/は、カードCによって伝達される情報
工の項目が実際にメモリmにおける与えられたアドレス
に収容されたものであるか、またはメモ+1M内に以前
に書き込まれた情NIの項目が実際特定されたアドレス
に書き込まれたかを確かめるであろう。それ故カードC
のメモリmのアドレスaに記録された情報工の項目がト
ランザクション装置lのメモリMの内容に対して証明さ
れるであろう。
とを望んだ場合を仮定しよう。このカードCは、この個
人に与えられるサービスを可能化して具体化するトラン
ザクション装置/に局部的にまたは遠隔的に結合される
。例えばカードCはカードリーダLC内に導入され、そ
のカードリーダLCは伝送線コとコつのインターフェイ
ス3.りとによってトランザクション装[/に接続され
、2つのインターフェイス3−グはそれぞれカードリー
ダLCおよび装置/内に設げられているっ 例えばカードが権利化された個人によって実際に保持さ
れているということをシステムおよびリーダLCの開始
が確認したあとに、装置lとカードCとの間で対話が生
じる。この対話の間中、トランザクション装置4/は[
[4Iの項目がカードCのメモリm内に含まれているか
どうかを証明するであろう。別の言いガをすればトラン
ザクション装置/は、カードCによって伝達される情報
工の項目が実際にメモリmにおける与えられたアドレス
に収容されたものであるか、またはメモ+1M内に以前
に書き込まれた情NIの項目が実際特定されたアドレス
に書き込まれたかを確かめるであろう。それ故カードC
のメモリmのアドレスaに記録された情報工の項目がト
ランザクション装置lのメモリMの内容に対して証明さ
れるであろう。
このような証明は以下の動作の連続−ノーる実行によっ
て行われる。
て行われる。
/)トランザクション装置lの乱数発生器(GNA)
カカードCに伝送される乱i E ヲH5力する。
カカードCに伝送される乱i E ヲH5力する。
、2)トランザクション装置lはまたカードCへ証明さ
hるべき情報工のアドレスa ヲ送り、前記アドレスa
とカードのメモリmにおけるこのアドレスaに収容され
たffJ報工とは、言うまでもなくトランザクション装
置によって知られておりかつそのメモIJ Mに記録さ
れている。
hるべき情報工のアドレスa ヲ送り、前記アドレスa
とカードのメモリmにおけるこのアドレスaに収容され
たffJ報工とは、言うまでもなくトランザクション装
置によって知られておりかつそのメモIJ Mに記録さ
れている。
、?)カードCは次に処理回路TCによってプログラム
Pを実行し、パラメータE、a1 工およびSによって
結果Rの計算に導くアルゴリズムを実行する。ここにE
は前述した乱数であり、aはメモリmのアドレスであり
、工は前記アドレスaに含まれた情報であり、Sはカー
ドC内におよびトランザクション装置l内に要求されか
つ書き込まれたサービスの特定の秘密コードであり、そ
の秘密コードはカードの保持者にとって未知であり、プ
ログラムPと同様外からはアクセスもしくは接近不可能
である。
Pを実行し、パラメータE、a1 工およびSによって
結果Rの計算に導くアルゴリズムを実行する。ここにE
は前述した乱数であり、aはメモリmのアドレスであり
、工は前記アドレスaに含まれた情報であり、Sはカー
ドC内におよびトランザクション装置l内に要求されか
つ書き込まれたサービスの特定の秘密コードであり、そ
の秘密コードはカードの保持者にとって未知であり、プ
ログラムPと同様外からはアクセスもしくは接近不可能
である。
リ トランザクション装置lも処理回路TMによってプ
ログラムPを実行し、上述したパラメータE、a、工お
よびSを通して結果R′の計算に導(同じアルゴリズム
を実行する。
ログラムPを実行し、上述したパラメータE、a、工お
よびSを通して結果R′の計算に導(同じアルゴリズム
を実行する。
S) カードCは結果Rをトランザクション装置lに伝
送し、装置/は比較回路CCによってそれを結果R′
と比較する。
送し、装置/は比較回路CCによってそれを結果R′
と比較する。
一つの結果RおよびR′ の間で一致を見たならば、情
報工は装置lによって証明された、すなわちこの情報工
はその内容において正確であるばかりでなく、カードC
の記憶メモリmの場所aに実際に書き込まれてもいた。
報工は装置lによって証明された、すなわちこの情報工
はその内容において正確であるばかりでなく、カードC
の記憶メモリmの場所aに実際に書き込まれてもいた。
この発明の例が以下に与えられる。
カードCを有する個人が保護される予約サービスへのア
クセスを要求するものとする。カードCによって翻訳さ
れるアクセスのための要求はメモリm内に記録される。
クセスを要求するものとする。カードCによって翻訳さ
れるアクセスのための要求はメモリm内に記録される。
アクセスの価格またはこのサービスの値段の記録を取る
ために、その価格または値段に対応する情報またはデー
タが記録されなければならない。
ために、その価格または値段に対応する情報またはデー
タが記録されなければならない。
トランザクション装置lはカードC内に情報Iに対応す
る金額または値段の合ffl゛を書き込む。
る金額または値段の合ffl゛を書き込む。
さてカードCのメモリmの場所アドレスa内にこの′I
II報工を保工込む動作が完了し、そしてこのアドレス
aが例えば最初の自由な記憶場所であると仮定りよう。
II報工を保工込む動作が完了し、そしてこのアドレス
aが例えば最初の自由な記憶場所であると仮定りよう。
情報■がカードCのメモリmのアドレスa内に実際に書
き込まれたということをトランザクション装置/が確詔
することは重要であり、不可決なことである。このこと
は、前述した証明動作のシーケンスを行いかつ前述した
コつの結果RおよびR′の比較に帰結するこ′とによっ
て、情保工を証明することにほとんど等しい。
き込まれたということをトランザクション装置/が確詔
することは重要であり、不可決なことである。このこと
は、前述した証明動作のシーケンスを行いかつ前述した
コつの結果RおよびR′の比較に帰結するこ′とによっ
て、情保工を証明することにほとんど等しい。
このような手続きはカードCを有する個人による不正直
な試みを避けるのを可能とする。事実詐欺師と呼ばれる
この個人は情保工がアドレスa内に実際に記録されたと
いうことを信じさ・0−られることを試みられ、他方実
際にカードCの外側からもう1つのアドレス内にそれが
書き込まれるようにすることに成功する。情NIの証明
におけるアドレスを含むことなくこのよ5な動イ1は熟
練者によって非常に頻繁に行われ得る。他方情報エリア
ドレスaを含むことによって、不正直は以下の理由のた
めにもはや可能ではない。
な試みを避けるのを可能とする。事実詐欺師と呼ばれる
この個人は情保工がアドレスa内に実際に記録されたと
いうことを信じさ・0−られることを試みられ、他方実
際にカードCの外側からもう1つのアドレス内にそれが
書き込まれるようにすることに成功する。情NIの証明
におけるアドレスを含むことなくこのよ5な動イ1は熟
練者によって非常に頻繁に行われ得る。他方情報エリア
ドレスaを含むことによって、不正直は以下の理由のた
めにもはや可能ではない。
このアドレスa、乱数Eおよび結果Rは詐欺師によって
アクセスされ得る単なるデータ、すなわち伝送線コに沿
って鮨れるデータである。
アクセスされ得る単なるデータ、すなわち伝送線コに沿
って鮨れるデータである。
しかしながら詐欺師は結果Rを計算するモードを知らず
、その理由はそのモードが、外部からアクセスされるこ
とができずそれ故秘密であるプログラムPによってlノ
ードC内で行われるからであるということに注意するこ
とが重要である。
、その理由はそのモードが、外部からアクセスされるこ
とができずそれ故秘密であるプログラムPによってlノ
ードC内で行われるからであるということに注意するこ
とが重要である。
もし詐欺師がアドレスaを変更したならば、カードC内
で計算された結果R,は、アドレスaを考慮し、その変
更されたアドレスを考慮しないトランザクション装置l
によって計算された結果R′ とは必然的に異っている
。それ故詐欺師が何らかの単段によってアドレスaとは
異ったアドレス内に情保工を書き込むことができたとし
ても、トランザクション装置lはその不正直を検出する
ことができる。すなわちm保工はアドレスa内に肖き込
まれなかったということを確かめることができる。
で計算された結果R,は、アドレスaを考慮し、その変
更されたアドレスを考慮しないトランザクション装置l
によって計算された結果R′ とは必然的に異っている
。それ故詐欺師が何らかの単段によってアドレスaとは
異ったアドレス内に情保工を書き込むことができたとし
ても、トランザクション装置lはその不正直を検出する
ことができる。すなわちm保工はアドレスa内に肖き込
まれなかったということを確かめることができる。
これらの条件下で、カードCが変更されたアドレスを考
慮した結果Rを計算し、変更されたアドレスはカードC
が情報Iをこの変更されたアドレス内に書き込み得るよ
うに詐欺師によってそのカードCに必然的に伝達される
ということが既知なので、詐欺師はアドレスaを考慮す
ることによってカードC内で普通に計算された結果Rを
彼自身伝達しようとするということがあり得る。これを
するためには詐欺師がアドレスaに対応する結果Rを計
算し前もって知っていることが必要であるが、この結果
を計算するモードを、すなわちカードCのメモリm内に
書き込まれかつ外部から接近不可能であるプログラムP
によって決められるこの結果を計算するモードを知らな
いので、それは不可能である。
慮した結果Rを計算し、変更されたアドレスはカードC
が情報Iをこの変更されたアドレス内に書き込み得るよ
うに詐欺師によってそのカードCに必然的に伝達される
ということが既知なので、詐欺師はアドレスaを考慮す
ることによってカードC内で普通に計算された結果Rを
彼自身伝達しようとするということがあり得る。これを
するためには詐欺師がアドレスaに対応する結果Rを計
算し前もって知っていることが必要であるが、この結果
を計算するモードを、すなわちカードCのメモリm内に
書き込まれかつ外部から接近不可能であるプログラムP
によって決められるこの結果を計算するモードを知らな
いので、それは不可能である。
トランザクション装置lが情保工、の項目をアドレスa
、に書き込むことを望み、そして情報の同じ項目がすで
にアドレスa、内に書き込まれているということを詐欺
師が前もって知っているという特別の場合を説明する。
、に書き込むことを望み、そして情報の同じ項目がすで
にアドレスa、内に書き込まれているということを詐欺
師が前もって知っているという特別の場合を説明する。
この場合には詐欺師は情保工、がアドレスa2 内に
再び書き込まれるようにすることを試み、特にこの情報
がバンクデビットを表すならばなおさらである。このよ
うな不正直は情保工、のλつの項目がそれらの別々のア
ドレスa、およびC2によって識別されるという事実だ
けによっても可能である。
再び書き込まれるようにすることを試み、特にこの情報
がバンクデビットを表すならばなおさらである。このよ
うな不正直は情保工、のλつの項目がそれらの別々のア
ドレスa、およびC2によって識別されるという事実だ
けによっても可能である。
いくつかの予備段階が内部のメモIJ Mがプログラム
Pを含んでいるトランザクション装置/内で取られなけ
ればならない。この装置が保護される収容物内にあると
いう範囲まで、前もって予防的に片足めることが必要で
ある。
Pを含んでいるトランザクション装置/内で取られなけ
ればならない。この装置が保護される収容物内にあると
いう範囲まで、前もって予防的に片足めることが必要で
ある。
しかしながらある場合においては例えはカードCと同じ
性質であって良い電子搬体C4内にプログラム・Pを記
録することが好ましい。これらの条件において、トラン
ザクション装置のオペレータによって既知であり、かつ
トランザクション装置lに結合されたカードによって検
査される秘密コードを供給するように、トランザクショ
ン装置ll! i 内のプログラムF゛の実行を正当化
することが必要である。この型のカードは特に仏画特許
第Q’101りsq号および仏国特許出願番号第7g/
、2 //9に記載されている。
性質であって良い電子搬体C4内にプログラム・Pを記
録することが好ましい。これらの条件において、トラン
ザクション装置のオペレータによって既知であり、かつ
トランザクション装置lに結合されたカードによって検
査される秘密コードを供給するように、トランザクショ
ン装置ll! i 内のプログラムF゛の実行を正当化
することが必要である。この型のカードは特に仏画特許
第Q’101りsq号および仏国特許出願番号第7g/
、2 //9に記載されている。
もしプログラムPが、トランザクション装置/内のまた
はそれと関連したカードC1内に記録されているならば
、このプログラムの実行は証明されるべき情報エリカー
ドC1内に導入されることを要求し、そしてカードCの
メモリmと同じアドレスaにおいてill I 全カー
ドC1内に書き込むことが必要である。これらの条件に
おいては、カードC4内で証明されるべき情保工を、オ
ペレータによってカードC9内に入れられた外部の情報
項目として考慮することがより間車である。
はそれと関連したカードC1内に記録されているならば
、このプログラムの実行は証明されるべき情報エリカー
ドC1内に導入されることを要求し、そしてカードCの
メモリmと同じアドレスaにおいてill I 全カー
ドC1内に書き込むことが必要である。これらの条件に
おいては、カードC4内で証明されるべき情保工を、オ
ペレータによってカードC9内に入れられた外部の情報
項目として考慮することがより間車である。
図はこの発明の実施例によるトランザクション装置およ
びそれに接続されたカードを概略的に示す図である。図
GJおいて、/はトランザクション装置、Jは伝送線、
3およびダはインターフェース、Cはカード(Ifzり
外し可能かつ携帯可能の搬体)、LCはカードリーダ、
Mはメ毛り、TMはデータ処理回路、Pはプログラム、
R′ は結果、川はメモリ、Rは結果、′1′Cはデー
タ処理u路、■は情報、aはアドレス、()NAは乱数
発生器、1七は乱数、Sは秘密コード、CCは比較回路
、■、は情報、a、およびC2はアドレス、C8は電子
搬体である。
びそれに接続されたカードを概略的に示す図である。図
GJおいて、/はトランザクション装置、Jは伝送線、
3およびダはインターフェース、Cはカード(Ifzり
外し可能かつ携帯可能の搬体)、LCはカードリーダ、
Mはメ毛り、TMはデータ処理回路、Pはプログラム、
R′ は結果、川はメモリ、Rは結果、′1′Cはデー
タ処理u路、■は情報、aはアドレス、()NAは乱数
発生器、1七は乱数、Sは秘密コード、CCは比較回路
、■、は情報、a、およびC2はアドレス、C8は電子
搬体である。
Claims (1)
- 【特許請求の範囲】 (1) 装置(1)に接続されるようにされた携帯可
能のTj7、子カードのメモリ内に収容さi″Lf、少
くとも7つの情報項目(I)を証明して前記カード(0
)とのfW報の転送を確実にするために、a)前記カー
ド内での結果(R)と前記装置内での結果(代りとの剖
算に導くアルゴリズムを行う、カード(0)内および前
記数置(1)内での同一のプログラム(、P)を実行し
、 b)前記結果(R)および(Rリ を比較してこれらの
λつの結果が同じ、鳴合には前記情報(I)の正当性を
証明し、 C) l’l!I Fi4プログラムの実行中に前記
アルゴリズムが7つのパラメータを考りン1.するよう
にし、 (1)証明されるべき情報(I)と相関関係のあるデー
タ項目を表し、そして (It) 証明されるべき情報(I)のメモリ内の位
置を表す、 ようにした携帯可能の電子カードのメモリ内に収容され
る少くとも7つの情報項目(1)を証明する方法。 (2) 証明されるべき情報(1)の値を前記パラメ
ータ(1)に与えるようにした特許請求の範囲第7項記
載の方法。 (3)証明されるべき情報(1)のための記憶場所の値
を前記パラメータ(a)に与えるようにした特許請求の
範囲第1項記載の方法。 (4) 証明されるべき情報(1)のための記憶場所
の値をパラメータ(−)に与えるようにしfr、特許請
求の範囲第、2項記載の方法。 (5) 前記アルゴリズムが前記カード(0)または
前記装置(1)によって与えられる乱数(Qを考慮する
ようにした段階を含む特許請求の範囲第1項記載の方法
。 (6) 前記アルゴリズムが前記カード(C)または
前記装置(1)によって与えられる乱数((ホ)を考慮
するようにした段階を含む特n′「請求の範囲第a項記
−1νの方法。 (力 前り己アルゴリズム力’ hiJ ft己カード
(C)またに1前612装置(1)によって与えられる
乱数(B:)を考慮するようにした段階を含む特許請求
の範囲第3項記11夕1の方法。 (8) 6il記アルゴリズムが前記カード(0)ま
たは前記装@(1)によって与えられる乱数(乃を考慮
するようにした段階を含む特許請求の範囲第1項記載の
方法。 (9) 前記アルゴリズムは前記カード(0)および
前記装置1 (1)内にあらかじめ記録されている秘密
コード(S)を考慮するようにした段階を含む特許請求
の範囲第1項記載の方法。 (11前記アルゴリズムは前記カード(0)訃よび前記
装置& (1)内にあらかじめ記録されている秘密コー
ド(S)を考9M、するようにした段階を含む特Ff’
l請求の範囲第2項記載の方法。 (/l)前記アルゴリズムは前記カード(0)および前
記装M(1)内にあらかじめ記録されている秘密コード
(S)を考慮するようにしt段階を含む特fI’請求の
範囲第3項記載の方法。 (/J rJIJ記アルゴリズムが前記カード(0)お
よび前記装置<i>内にあらかじめ記録さfまた秘密コ
ード(8)を考慮するようにした段階を自む特許請求の
範囲第ダ項記載の方法。 (/3)前記アルゴリズムか前記カード(0)および前
記装置(1)内にあらかじめ記録された秘密コート責S
)を考慮するようにした段階を含む特許請求の範囲@j
項記載の方法。 (/リ 前JCアルゴリズムが前記カード(C)および
前記装置(1)内にあらかじめ記録された秘密コード(
S)を考慮するようにした段階を含む特t′F請求の範
囲第6項記載の方法。 (/よ)前記アルゴリズムが前記カード(C’)および
前記装置(1)内にあらかじめ記録された秘密コード(
S)を考慮するようにした段階を含む特許請求の範囲第
7項記載の方法。 (”) n’j ii+2アルゴリズムが前記カード
(C)および前h1:装置(1)内にあらかじめ記録さ
れた秘密コード(8)を考扁するようにした段階を含む
特ffF Ni1f求の範囲第gj)i記載の方法。 (/7) r’1’+j t:+!プログラム(P)
を前記カード(C)および前i(回りt′イ(1)内に
あらかじめ記録する段階を含み+il !!lニブログ
ラム(P)お・、Lび前記秘密コード(S)はi’jl
i+己カードおよび+iiJ記装置の外部から接近不
可fi14である特i′fIil!7求の範囲第1項記
載の方〃t(7g)前記装置(1)にカード(0,)
のような携帯可能の搬1ドを結合する段階を自み、そ
の携帯可能の1般体にはプログラム(乃および前記カー
ド内でのプログラムの実行のための回路が記録されてい
る)1j訂1清求の範円11A/7項記載の方島(/9
)前口己カードぐ))内に証明されるべき情報(1)を
外部から入れる段階を含んだ特許請求の範囲Xi’%
/ざJ71(記載の方法。 (χ)トランザクション装置からカードに転送さJしる
少くとも1つの情報項目を証明するための1・’j ’
it) riJ能なrd了−カードであって、証明され
るべき少くとも1つの情報項目(I)を収容す−る、1
汀記カード内の少くとも7つのメモリ(m)と、プログ
ラム(P)の実行のための前記カード内の装置(re)
であって、前記プログラムは前記メモ!J (fn)内
に記憶されていて、実行時には少くとも7つの情報(I
)と前記メモリ(m)内の前記情報(1)のアドレス(
a)とを考慮した結果(R)を与えるものと、前tkE
カードの外部から実行するための前記装置(To)
に前記アドレス(a)を伝達するための装置とを備えた
携帯可能の電子カード。 (コ/)前記メモリ(@は秘密コード(S)を含みこの
コード(日)はその実行中前記プログラム(功によって
考慮される特許請求の範囲第、20項起重1ρの携帯可
能の電子カード。 (:t2) プログラム(P)は前記装置に伝送され
る乱数(E)を特徴とする特許請求の範囲第コO項記載
の携帯可能の電子カード。 (−1,?)前記プログラム(P)は前記装置に伝送さ
tする乱数(ffi)を考慮する特許請求の範囲第27
項t[i載の携帯++J能の電子カード。 (評)携帯可能の電子カード(0)に結合されてこのカ
ード(0)上の少くとも1つの情報項目を証明するよう
にしたトランザクション装置であって、メモリOA)と
、プログラムCP)を処理するための装置(T M)
と、比較回路(aa)とを備え、前記プログラム(P
)は前記メモリ(M)内に収容され前記装置(TM)に
よるその実行が証明されるべき少くとも7つの情報(1
)を考慮し、前記情報(1)内のアドレス(a)は前記
カード(0)のメモリ(m)に記憶されて結果(fiQ
)を出力し、前記比較回路(CO)は前記結果(R1)
を前記カード内で計算された結果(f’t)と比較しそ
れによυ前記結果(It)と(Rりの間の一致か前記情
報(1)の証明を為すようにしたトランザクション装置
。 G2.t)前記フhグラム(P)は使用者に対して秘密
であってかつメモリ0内に記録されているコード(El
)を陰み、この秘密コード(s)は前記カード(0)内
での同一のプログラム(乃に含まれている秘密コート責
S)と同一である特許請求の範囲第、21I項記載の装
置。 (3)前記プログラムC)は前記装置内の乱数発生器(
G N A)と、この乱数を前記カード(c)に伝送す
るための装置とによって力えら71.る乱数(E)で動
作する特許請求の範囲第一り項記載のトランザクション
装置。 (,2り)プログラム(P)は前記トランザクション装
置内の乱数発生器θNA)とこの乱数を前記カード(0
)に伝送するための装置とで与えられる乱数(Qで動作
する特許請求の範囲第23項記載のトランザクション装
置。 (町 メモリ(吟、プログラム(乃および処理回路(T
M)は前記トランザクションに結合される第一のカード
(C1)内に含められている特許請求の範囲第、2y項
記載のトランザクション装置。 (JP) メモリ(M)、プログラム(P)および処
理回路(TM)は前記トランザクション装置醒に結合さ
れる第一のカード(01)に含められているl特許d青
求の範囲第、25項記載のトランザクション装置0 (、D) メモリ(M)、プログラム(11’)およ
び処理回路(TM)は前記トランザクション装置に結合
される第一のカード(C1)に含められている特許請求
の範囲第24項記載のトランザクション装[階。 (、?/) )ランザクシコン端子から携帯可能な電
子カードに記録される少くとも7つの情報項目を証明す
るための装置であって、前記カードは、アドレス(A)
において1罷明されるべき少くとも1つの情報項目を記
憶するための少くとも1つの第1のメモリ(的と、この
第1のメモリ(M)内に記憶さtするプログラム(1′
lと、少くとも情報(りおよびLIJ記第1のメモ!J
(m)内の情報(1)のアドレスを考慮したNE 7
の結果(勢を提供−する前記プログラムの実行のための
第1の装]11.とを含み、前記トランザクション端子
は第一のメモリ(M)と、比較回路と、前記プログラム
(、r’)の実行のための第一の装置とを含み、前t1
i2プログラム(P)は前記第一のメモリ(M)内にl
己憶さfl、AtI記トランザクション端子における前
記プログラム(P)の実行は少くとも61F明されるべ
き情報(1)を考慮し、前記メモリ(m)内の情報(I
)のアドレス(−)は第2の結果(R1)を提供し、前
記カードをe+I記トランザクション端子に結合する装
置は前記第1および第一の装置によって前記プログラム
(乃の実行を1丁能とし、そして前記第1および第一の
結果(RとRI)の比較を行なってアドレス(a)にお
いて前記カード内に記録された前記情報(1)の証明を
行う、トランザクション端子から携帯可能な電子カード
に記録される少くとも7つの情報項目を証明づるための
装置。 (澗)前記第1のメモリ(M)および第一のメモリ(→
は各々コード(H)を含んでおり、このコード(S)は
その実行中前記プログラム(P)によって考慮さJする
特許請求の範囲1@37項記載の装置。 (,1?)前記トランザクション端子は、前記プログラ
ム(P)によって考慮されるよう結合する装置を経て前
記カードに伝送される乱数(→を発生するための装置を
含んでいる特許請求の範囲第32項記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8208405A FR2526977B1 (fr) | 1982-05-14 | 1982-05-14 | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
FR8208405 | 1982-05-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS5977575A true JPS5977575A (ja) | 1984-05-04 |
JPH0340879B2 JPH0340879B2 (ja) | 1991-06-20 |
Family
ID=9274027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP58084882A Granted JPS5977575A (ja) | 1982-05-14 | 1983-05-14 | カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US4544833A (ja) |
EP (1) | EP0096599B1 (ja) |
JP (1) | JPS5977575A (ja) |
DE (1) | DE3366765D1 (ja) |
FR (1) | FR2526977B1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60159992A (ja) * | 1984-01-31 | 1985-08-21 | Toshiba Corp | 取引システム |
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
JPS61201386A (ja) * | 1985-03-04 | 1986-09-06 | Nippon Telegr & Teleph Corp <Ntt> | Icカード所有者本人確認手段 |
JPH0827822B2 (ja) * | 1986-06-16 | 1996-03-21 | ビュル セーペー8 | 外部装置により携帯可能な物体の正当性を証明する方法 |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4709137A (en) * | 1984-04-16 | 1987-11-24 | Omron Tateisi Electronics Co. | IC card and financial transaction processing system using IC card |
DE3417766A1 (de) * | 1984-05-12 | 1985-11-14 | Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt | Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache |
JPH0670818B2 (ja) * | 1984-09-07 | 1994-09-07 | カシオ計算機株式会社 | 照合カード及びその認証方法 |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
DE3509914A1 (de) * | 1985-03-19 | 1986-10-02 | COPYTEX GmbH Sicherheitssysteme, 7730 Villingen-Schwenningen | System zur uebertragung eines berechtigungsvolumens an eine verbrauchsstation wie z.b. elektrogeraete |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4800520A (en) * | 1985-10-29 | 1989-01-24 | Kabushiki Kaisha Toshiba | Portable electronic device with garbage collection function |
DE3640238A1 (de) * | 1985-11-30 | 1987-06-25 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
WO1987005420A1 (en) * | 1986-03-10 | 1987-09-11 | Data Card Corporation | Smart card apparatus and method of programming same |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
AU593620B2 (en) * | 1986-06-30 | 1990-02-15 | Wang Laboratories, Inc. | Operator interface servicing module |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
US4822985A (en) * | 1987-01-06 | 1989-04-18 | Visa International Service Association | Transaction approval system |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
FR2619941B1 (fr) * | 1987-08-31 | 1992-04-17 | Signaux Equip Electroniques | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees |
US4943708A (en) * | 1988-02-01 | 1990-07-24 | Motorola, Inc. | Data device module having locking groove |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
ATE120021T1 (de) * | 1988-07-20 | 1995-04-15 | Syspatronic Ag Spa | Datenträger-gesteuertes endgerät in einem datenaustauschsystem. |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
JPH03144823A (ja) * | 1989-10-31 | 1991-06-20 | N T T Data Tsushin Kk | Icカードとホスト装置間の通信制御装置 |
FR2656125B1 (fr) * | 1989-12-19 | 1994-07-08 | Bull Cp8 | Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede. |
FR2657445B1 (fr) * | 1990-01-25 | 1992-04-10 | Gemplus Card Int | Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre. |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
DE4219739A1 (de) * | 1992-06-17 | 1993-12-23 | Philips Patentverwaltung | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte |
FR2704081B1 (fr) * | 1993-04-16 | 1995-05-19 | France Telecom | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
EP0648168A1 (de) * | 1993-05-07 | 1995-04-19 | KOHNE, Michael | Elektronische diebstahlsicherung für kraftfahrzeuge |
FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
GB9523922D0 (en) | 1995-11-23 | 1996-01-24 | At & T Global Inf Solution | Method of authenticating an application program and a system therefor |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
US6945457B1 (en) * | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
TW372297B (en) * | 1996-05-10 | 1999-10-21 | David M Barcelou | League device and automated transaction machine |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
FR2794547B1 (fr) * | 1999-06-03 | 2001-08-24 | Gemplus Card Int | Preparation et execution d'un programme dans une carte a puce additionnelle d'un terminal |
DE60034784T2 (de) * | 1999-06-03 | 2008-01-17 | Gemplus | Vorbereitung und ausführung eines programmes in einer zusätzlichen chipkarte eines endgerätes |
US20020116633A1 (en) * | 2001-01-19 | 2002-08-22 | Takuya Kobayashi | Data processor |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US20050200513A1 (en) * | 2004-03-12 | 2005-09-15 | Bruno Boily | Anti fraud card system |
US8627406B2 (en) | 2007-07-31 | 2014-01-07 | Bull S.A.S | Device for protection of the data and executable codes of a computer system |
US8667604B2 (en) * | 2007-09-13 | 2014-03-04 | Microsoft Corporation | Protection of software on portable medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
GB2047506B (en) * | 1978-05-03 | 1982-11-24 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4193061A (en) * | 1978-07-11 | 1980-03-11 | Zoltai John T | Electronic authentication system |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
-
1982
- 1982-05-14 FR FR8208405A patent/FR2526977B1/fr not_active Expired
-
1983
- 1983-04-20 US US06/486,671 patent/US4544833A/en not_active Expired - Lifetime
- 1983-04-28 DE DE8383400842T patent/DE3366765D1/de not_active Expired
- 1983-04-28 EP EP83400842A patent/EP0096599B1/fr not_active Expired
- 1983-05-14 JP JP58084882A patent/JPS5977575A/ja active Granted
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60159992A (ja) * | 1984-01-31 | 1985-08-21 | Toshiba Corp | 取引システム |
JPH0414395B2 (ja) * | 1984-01-31 | 1992-03-12 | Tokyo Shibaura Electric Co | |
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
JPS61201386A (ja) * | 1985-03-04 | 1986-09-06 | Nippon Telegr & Teleph Corp <Ntt> | Icカード所有者本人確認手段 |
JPH0827822B2 (ja) * | 1986-06-16 | 1996-03-21 | ビュル セーペー8 | 外部装置により携帯可能な物体の正当性を証明する方法 |
Also Published As
Publication number | Publication date |
---|---|
FR2526977B1 (fr) | 1988-06-10 |
EP0096599A1 (fr) | 1983-12-21 |
DE3366765D1 (en) | 1986-11-13 |
FR2526977A1 (fr) | 1983-11-18 |
JPH0340879B2 (ja) | 1991-06-20 |
US4544833A (en) | 1985-10-01 |
EP0096599B1 (fr) | 1986-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS5977575A (ja) | カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 | |
KR100346615B1 (ko) | 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트 | |
US9123044B2 (en) | Generation systems and methods for transaction identifiers having biometric keys associated therewith | |
US20080300877A1 (en) | System and method for tracking fraudulent electronic transactions using voiceprints | |
US6990586B1 (en) | Secure data transmission from unsecured input environments | |
CN107278307A (zh) | 软件层的相互认证 | |
BRPI1010327A2 (pt) | sistema de transaÇço financeira sem cartço | |
IES990239A2 (en) | Credit card system and method | |
CN101140648A (zh) | 银行票据线上授权线下交易的方法 | |
CN111818095B (zh) | 基于区块链的退税方法、装置及电子设备 | |
CN111275411B (zh) | 数字货币钱包离线交易方法和系统、用户身份识别卡 | |
CN104272315A (zh) | Id认证 | |
CN103942897A (zh) | 一种在atm机上实现无卡取款的方法 | |
BRPI0710319A2 (pt) | Sistema para aprovar transações de cartão de transação e método para aprovar uma transação de transferência de fundos por um usuário usando um cartão de transação | |
CN112200569A (zh) | 基于区块链的数字印章使用方法、装置及电子设备 | |
US11720882B2 (en) | Identity deep freeze | |
CN109166029A (zh) | 线上获取信用数据的借贷资格评定方法、系统及存储介质 | |
JP2005063077A (ja) | 個人認証方法、個人認証装置及びコネクタ | |
CN108053220A (zh) | 一种无卡取款的保护方法、设备及存储介质 | |
JP2009020848A (ja) | 中央銀行ないしは同等の機能を有する機関が法定通貨として発行することを目的とした電子マネーおよび電子マネーシステム。 | |
Tripathy et al. | Credit card fraud detection using logistic regression and synthetic minority oversampling technique (SMOTE) approach | |
RU2412484C2 (ru) | Защищенный переносной терминал для электронных транзакций и защищенная система электронных транзакций | |
CN114925405A (zh) | 基于区块链的数字印章校验方法、装置及电子设备 | |
WO2002075676A1 (fr) | Dispositif de transaction automatique et son procede | |
WO2001015094A2 (en) | Secure system for conducting electronic transactions and method for use thereof |