KR0168481B1 - 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 - Google Patents
한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 Download PDFInfo
- Publication number
- KR0168481B1 KR0168481B1 KR1019950005175A KR19950005175A KR0168481B1 KR 0168481 B1 KR0168481 B1 KR 0168481B1 KR 1019950005175 A KR1019950005175 A KR 1019950005175A KR 19950005175 A KR19950005175 A KR 19950005175A KR 0168481 B1 KR0168481 B1 KR 0168481B1
- Authority
- KR
- South Korea
- Prior art keywords
- carrier
- data carrier
- information
- terminal
- algorithm
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Radar Systems Or Details Thereof (AREA)
- Lock And Its Accessories (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 어떤 서비스 또는 어떤 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법 및 장치에 관한 것이다.
본 발명에서, 상기 캐리어(1)는, 이 캐리어에 귀속하는 권리를 한정하는 특정 번호 및 정보(I)로부터, 비대칭 알고리즘(F) 및 비밀 키(Ks)에 의해 계산된 확증값 및 특정 번호(Ns)를 갖는다.
2종류의 확증이 제공되고, 하나는 공인하는 기관과 단절된 모드로 제공되는 현재값이고, 다른 하나는 연결된 모드로 제공되는 주기적인 값이다. 단절된 모드에 있어서, 비대칭 알고리즘(F)과 관련되고 비밀 키(Kp)를 이용하는 알고리즘(G), 한편으로 확증값(VA)이 특정 번호(Ns) 및 정보(I)와 양립가능함을 그리고 다른 한 편으로는 요구되는 거래나 서비스가 정보(I)와 양립가능함을 확인하기 위해, 캐리어로부터 판독된 확증값(VA)에 적용된다.
연결 모드에 있어서, 캐리어의 확증값을 수정할 수도 있다.
Description
본 발명은 데이터 캐리어(data carrier) 또는 장치가 공인 기관 (authorized organization) 에 의해 진정으로 발행된 것임을 확인하는 방법에 관한 것으로, 상기 캐리어 또는 장치는 거래 (transaction)를 행하거나 또는 상기 기관의 관련 판매업자 (distributor)의 건물에서 어떤 서비스 또는 어떤 장소로의 접근을 허용하기 위한 것이고, 상기 기관은 각각의 캐리어에 귀속하는 현재 권리의 내용을 하나의 파일 속에 간직하며, 상기 방법은 상기 기관에서 만들어진 한 세트의 캐리어들 사이에서 구별되도록 특정번호 (Ns)를 각각의 캐리어에 할당하고, 이 번호를 해당 캐리어에 입력하는 과정을 포함한다.
본 발명의 목적은, 상기 캐리어 자체 및 상기 캐리어와 상호 작용하도록 한 판매업자의 선택적 단말기(optional terminal)내에서 가장 단순하고 가능한 수단을 이용하는 전술한 종류의 방법을 제안하는 데 있다. 상기 캐리어가 예컨대 전자식이라면, 어떠한 관련된 연산 회로 없이, 최소의 가능한 크기를 갖는 각각의 메모리에 대해, 그것이 단 하나의 메모리로 이루어지는 것이 바람직하다. 또한, 비밀 키(key)를 포함하는 것은 관련 단말기는 물론 캐리어에도 바람직하지 않으며, 이는 이러한 키가 남을 속이려는 의도를 가진 사람에 의해 발견되기 용이하기 때문이다.
제1도는 공인하는 기관의 단말기 및 판매 지점에 설치된 단말기와 상호 협력하는 휴대물(portable object)을 도시하는 도면이다.
본 발명에 따르면, 상기 목적은 위에서 언급한 일반적인 형태의 방법에 의해 달성되며, 또한 다음을 더 포함한다; 상기 캐리어 또는 장치에 정보(I)를 할당하여 이 캐리어 또는 장치를 초기화하며, 상기 정보는 상기 파일의 내용의 한 기능으로서, 특정 번호 (Ns) 및 정보(I) 로부터, 비대칭형 알고리즘(F)과 비밀 키(Ks)를 이용해 확증값 (authentication value)(VA)을 계산하고, 상기 확증값을 캐리어에 입력하여, 이 캐리어에 귀속되는 권리를 한정하며 ; 상기 캐리어를 사용할 때마다, 상기 캐리어로부터 판독된 확증값 (VA) 및 상기 비밀 키와 관련된 공공 키 (public key) (KP)에 대해 상기 비대칭 알고리즘 (F)과 관련된 알고리즘 (G)을 적용하여 계산을 행하여, 공인된 엔티티 (entity)에 접속되지 않은 모드로 그의 분류를 행하여, 한편으로는 상기 확증값(VA)이 특정 번호(Ns) 및 정보(I)와 양립하도록 확인하고, 다른 한편으로는 요구되는 거래 또는 서비스가 정보(I)와 양립하도록 확인하며 ; 주기적으로 또는 이와 같은 종류의 거래 또는 서비스의 한 기능으로서, 우선 공인 기관 또는 판매업자에 의한 캐리어의 확증을 행하여, 캐리어로부터 판독된 확증값(VA)이 특정 번호(Ns) 및 정보(I)와 양립할 수 있음을 확인함으로써, 공인 기관에 연결된 모드에서 판매업자로부터의 캐리어에 대한 확증 작업을 실시하고, 이 확증이 긍정적이면, 이 캐리어가 상기 파일의 현재 상태의 한 기능으로서 그 권리들을 여전히 가지고 있음이 공인 기관에 의해 확인되고, 그 후 그 응답이 긍정적이고 정보(I)의 변경이 권리의 현재 상태를 해석하기 위해 필요하면, 비대칭 알고리즘(F) 및 비밀 키(Ks)에 의해, 특정 번호(Ns) 및 새로운 정보(I)로부터 새로운 확증값(VA')을 계산하여, 이 새로운 값을 캐리어에 입력한다. 비대칭 알고리즘이 이용되므로, 확증값(VA)을 기록하는 동작만이 비밀 키의 사용을 필요로 하는 반면, 이 값의 전형적인 확인은 공공 키만을 필요로 한다.
그러나, 공인하는 기관과의 주기적인 접속이 예상된다는 사실을 통해, 각각의 캐리어에 귀속하는 권리의 보다 완전한 확인 및 필요한 경우 이 캐리어의 갱신을 행할 수 있다.
또한 본 발명은 상기 방법과 관련된 여러 가지 장치에 관한 것이다.
본 발명의 세부 사항 및 장점은, 단일 첨부 도면을 참고로, 바람직하나 비제한적인 실시예의 상세한 설명을 통해 더욱 명확해질 것이다. 상기 도면에는, 공인하는 기관의 단말기 및 판매 지점에 설치된 단말기와 상호 협력하는 휴대물(portable object)이 개략적으로 도시되어 있다.
상기 도면에는, 휴대물(1) 특히, 인터페이스(3)를 통해 외부와 연결되는 EEPROM 메모리를 구비하고 있는 전자 카드가 도시되어 있다. 이 카드는 마이크로프로세서 타입의 어떠한 처리 회로도 포함하고 있지 않다. 특히 메모리(2)에는 2개의 정보 특히, 카드가 제작될 때 할당되는 카드의 일련 번호(Ns) 및 카드가 실제로 공인 기관에 의해 발행되었음을 확인하는 확증값(VA)이 위치한다. 이 값(VA)의 계산은 하기에 설명한다.
부호 4는 카드(1)를 발행하거나 갱신하는 권한을 가진 기관의 중앙 컴퓨터를 나타낸다. 특히 이 컴퓨터는 처리 회로(5)와 메모리(6)를 포함하며, 이것들은 서로 통신하며 인터페이스(7)와 통신한다. 메모리(6)에는 데이터를 암호화하기 위해 메모리에서도 비밀 키(Ks)를 이용해야 하는 비대칭 암호 알고리즘(F)의 프로그램이 입력되어 있는 반면, 그 데이터를 해독하는데는 상응하는 공공 키(Kp)만의 사용을 필요로 한다. 또한 메모리(6)에는 공인 기관에 의해 발행된 각각의 캐리어에 귀속하는 현재의 권리를 포함하고 있는 파일이 위치한다.
상기 목적은, 2개의 데이터 특히, 이 카드에 첨부된 권리를 한정하는 정보(I)의 항목 및 카드의 일련 번호(Ns)를 이용하여, 카드(1)로 전달하기 위한 확증값(VA)을 계산하는데 있다. 상기 정보(I)는 파일의 내용으로서의 기능을 행하며, 다음 형태 중 하나를 취할 수 있다. 예컨대 :
1. 권리에 대한 기한의 계산을 가능하게 하는 관련 데이터 : 이는 카드의 소유주가 소정의 기간 동안의 소정의 서비스에 대해 서명한 날짜, 또는 직접적으로 이 서비스로의 접근 기한을 포함한다 ;
2. 다음의 메시지 : 100 F 보다 더 큰 양의 어떤 거래도 받아들이지 말 것 ;
3. 메시지 : 오늘부터, X 씨의 권리는 유효함
4. 1과 10 사이의 숫자, 이것은 기관이 카드의 소유자에 대해 가지는 신용의 정도를 한정함.
바람직하게는, 비밀이 아닌 정보(I)라도, 확실한 신용도를 유지하기 위해, 암호화된 형태로 표현된다. 따라서, 다음과 같이 기록될 수 있다:
VA = F(Ns, I, Ks)
VA는 일련번호 (Ns) 및 정보(I)로 구성된 메시지의 비대칭 서명으로 생각할 수 있다.
변형예에 있어서, 상기 번호(Ns)는 카드(1)를 개별적으로 확인할 수 있는 어떤 다른 번호로 이루어질 수 있다.
판매 단말기(8)의 한 지점이, 상품 또는 서비스의 배달 또는 그들에 대한 지불을 위해 도시되어 있다. 이것은 서로 협력하여 동작하며 적절한 링크에 의해 인터페이스(11)와 함께 동작하는 처리 회로(9) 및 메모리(10)를 포함한다. 상기 메모리는 전술한 알고리즘(F)과 관련된 알고리즘(G)의 프로그램을 포함하고, 또한 비밀 키(Ks)와 관련된 공공 키(Kp)도 포함한다. 제 1 실시예에 있어서, 메시지 회복으로 형태의 과정이 이용된다(즉, 메시지의 내용을 회복시키는 과정). 이 경우, 상기 알고리즘(F)은 인수 분해(factoring)의 문제에 근거하고 있고, 단말기에 포함되어 있는 알고리즘(G)은 알고리즘(F)의 역인 알고리즘 F-1으로 이루어진다. VA의 계산의 안전성 지향의 특성을 보장하기 위해, 카드(1)의 메모리(2)에서 VA의 크기가 적어도 512 비트와 동일한 것이 바람직하다.
따라서, 상기 단말기는, 다음과 같이 값들(Ns, I)의 쌍을 회복할 수 있다;
(Ns, I) = F-1(VA, Kp)
상기 알고리즘(F)으로서, 특히 RFA (Rivest, Shamir, Adleman) 형의 알고리즘이, 예컨대 다음의 형태로 이용될 수 있다 :
VA = [(Ns, I)의 세제곱근] modulo n
이 식에서 :
- (Ns, I)는 Ns와 I의 연접을 의미한다 ;
- n은 공공 키 Kp ; n = p × q를 의미하며, 여기서 p 와 q 는 비밀 키 (Ks)를 구성하는 첫 번째 두 개의 비밀 번호이다.
이 경우, F-1는 다음과 같이 표현된다.
(Ns, I) = VA3modulo n
카드를 확증하는 방법은, 먼저, 공인 기관에서의 초기화 단계를 포함하며 그것의 중앙 컴퓨터는 소정의 카드에 대한 첫 번째 값(VA)을 계산하여 이것을 카드의 메모리(2)에 입력한다.
공인 기관과 관련된 판매의 각 지점에서의 단말기(8)은, 필요한 많은 거래에 상응하여 동일 카드(1)의 임의의 수만큼의 연속적인 확인을 실행하는 기관의 중앙 컴퓨터(4)와 관련된 불연속 모드에서 진행할 수 있다.
각 확인시, 이것은 카드의 메모리에서 판독하는 값(VA)에 적용된 알고리즘(F-1)으로부터 Ns, I쌍을 재계산한다. 그 후, 이것은 한 편으로, 카드의 메모리로부터 실제로 판독되는 일련 번호(Ns)가 계산된 번호에 상응함을 확인하고, 다른 한편으로, 계산된 정보(I)가 원래 일관된(coherent) 정보이거나, 또는 다시 말해, 요구되는 거래와 양립할 수 있는 이해 가능한 메시지를 구성함을 확인한다. 이의 결과가 긍정적이면, 판매 단말기의 지점은 거래를 허가할 수 있다.
상기 정보 (I)에 대한 예와 관련하여, 상기 양립성의 확인은 예컨대 다음을 보장하는 것을 포함할 수 있다 :
1. 권리의 기한이 거래일에 만료되지 않았음 ;
2. 거래량이 100 F 이하임 ;
3. X 씨의 권리는, 마지막 승인이 얼마나 오래 전에 이루어졌는지에 근거하여, 공인 기관측에서 재승인을 필요로 하지 않음 ;
4. 거래의 특성이 할당된 번호에 근거하여 인정됨.
다른 한편, 판독되는 Ns와 계산되는 Ns간의 차, 또는 계산된 정보(I)의 모순은 카드가 공인 기관에 의해 발행되지 않았음을 나타내며, 따라서, 판매 단말기의 지점이 이 거래를 거부한다.
예컨대, 한 달에 한 번 또는 주요 거래가 이루어진 때, 판매 단말기의 지점이 연속 모드, 즉 공인 기관의 중앙 컴퓨터(4)에 접속된 상태로 확인 작업을 행한다. 제1단계에 있어서, 이 카드가 실제로 진찌임을 보장하는 과정이 포함된다. 이것은 2가지 방법으로 행해질 수 있다. 전술한 바와 같이 판매 단말기의 지점이 불연속 모드로 값(VA)을 확인하거나, 또는 공인 기관이 이를 떠맡게 된다. 이 기관은 카드에 확증값(VA)의 할당을 허용하는 모든 요소를 갖고 있고, 따라서 이 기관이, 예컨대 확증값(VA), 일련 번호 (Ns) 및 정보(I)가 놓인 파일의 내용과의 직접적인 비교에 의해, 또는 전술한 방식으로 특정 상황에 대해 재계산된 값(VA)과의 비교에 의해, 카드로부터 판독된 값(VA)을 용이하게 확인할 수 있다.
모든 경우의 기능이 연속 모드로 되는 제2단계에 있어서, 기관의 중앙 컴퓨터가, 파일을 조사하여, 재계산된 숫자(Ns)를 지니고 있는 카드는 그 권리를 여전히 갖고 있음을 확인한다. 예컨대, 이것은 다음을 확인한다:
-카드가 도난되었다는 신고 서류가 제출되지 않았음;
-카드는 권리를 갖고 있는 은행 계좌(bank account)가 초과 인출되지 않았음; 등.
제3단계에 있어서, 필요에 따라, 기관은 유효 기간을 연장하기 위해, 카드의 현존하는 권리의 한 기능으로서, 또는 이전의 연결이래 허용된 새로운 권리의 한 기능으로서 확증값(VA)을 갱신한다. 그를 위해, 기관의 중앙 컴퓨터가, 새로운 정보(I')의 한 기능오로서, 권리의 수정안을 다음과 같이 고려한다:
VA' = F(Ns, I' , Ks)
그 후, 이것은 상기 과정을 종료시키는 현재의 값(VA)을 대신하여, 카드의 메모리(2)에 이 값(VA')을 기록한다.
본 발명의 제2실시예에 있어서, 메시지 회복이 없는 형태(즉, 메시지의 내용을 회복할 수 없는)의 과정이 이용된다. 이 경우, 알고리즘(F)은 예컨대 불연속 대수(discrete logarithm)의 문제에 근거하며, 단말기에 포함된 알고리즘(G)은 F의 역인 알고리즘(F-1)으로 이루어지는 것이 아니라, 오히려 확증값(VA)이 일련 번호(Ns) 및 정보(I)로부터 실제로 계산될 수 있다는 확신을 가능하게 하는 방식으로후자와만 관련된다. 예로서, 상기 알고리즘(G)은 공지의 DSS(Digital Signal Standard) 알고리즘이며, 이것은 확증값(VA) 및 공공 키(Kp) 뿐만 아니라, 일련 번호(Ns)및 정보(I)에 근거하여, 한 편으로 Ns, 일련번호(Ns)및 정보(I)에 근거하여, 한 편으로 VA와 다른 한편으로 Ns, I 간의 양립성을 확인할 수 있도록 한다. 여기서, 단말기에 의한 Ns, I간의 양립성을 확인할 수 있도록 한다. 한편, VA의 안전성 지향 특성을 보장하기 위해, 카드(I)의 메모리(2)에서의 그 크기가 적어도 320비트가 되는 것이 바람직하다.
단말기에 의한 양립성의 계산은, 이 제2실시예에 있어서, 단말기이 일련 번호(Ns) 및 정보(I)에 관한 지식을 갖고 있는 것이 필요하다.
일련 번호와 관련하여, 이것은 카드(1)로부터 단말기에 의해 판독된다.
정보(I)에 관해서는, 2개의 상황이 고려될 수 있다 :
- 이 정보가 카드의 메모리(2)에 저장되고 단말기에 그것을 거기에서 판독함;
- 이 정보가 고객의 전체 카테고리에 대해 유일하므로, 단말기에 의해 은연중에 공지됨; 이것은 예컨대 다음과 같은 형태의 정보일 것이다:
1000 F까지 허용된 거래.
각 판매 지점의 단말기(8)은 동일 카드(1)의 연속적인 확인을 행하는 불연속 모드로 진행될 수 있다. 매번, 이것은 알고리즘(G)을 이용하여 값(Ns)과 값(VA)의 양립성을 확인하며, 이들 3개의 값은 카드로부터 판독되거나 또는 - 정보(I)와 관련하여 - 단말기에 의해 은연중에 공지된다.
그 응답이 긍정적이면, 거래를 인가할 수 있다. 제 1 실시예에서와 같이, 단말기는 필요한 거래와 정보(I)의 양립성을 확인할 수 있다.
접속 모드에서의 기능은 제 1 실시예에 대해 설명한 것과 유사하며, 유일한 차이점은, 카드의 확증이 확인되는 상기 제 1 단계가 판매 단말기의 지점에 의해 행해지는 경우, 문제의 값(Ns, I)이 재계산된 값이 아니라 카드로부터 판독된 값이라는 점이다. 카드에 첨부된 권리가 수정되어야 하는 경우, 공인 기관의 중앙 컴퓨터는, 적용가능한 새로운 정보(I')로서, 새로운 확증값(VA')을 현재의 데이터를 대신하여 기록한다.
본 발명은, 메모리 카드의 확증뿐만 아니라, 일반적으로, 전자식인지의 여부에 관계없이, 예컨대 종이 형태(일련 번호(Ns) 및 확증값(VA)이 기록된 신분 증명서 또는 수권 카드) 등의 어떠한 데이터 캐리어의 확증에도 적용될 수 있다.
상기 데이터 캐리어는, 일련 번호(Ns) 및 확증값(VA)을 결합하는 휴대용 컴퓨터(PC)와 같은 장치에 의해서도 구현될 수 있다.
Claims (15)
- 데이터 캐리어가 거래(transaction)를 행하거나 또는 공인 기관의 관련 판매업자 (distributor)의 구내에서 어떤 서비스 또는 어떤 장소로의 접근을 허용하도록 기능하며, 공인 기관은 상기 캐리어에 첨부된 현재 권리를 정의하는 파일을 구비하고, 상기 데이터캐리어 (data carrier)가 공인 기관 (authorized organization)에 의해 진정으로 발행된 것임을 확인하는 방법에 있어서, 상기 방법은, 상기 기관에 의해 제조된 한 세트의 캐리어들중 상기 캐리어가 구별되도록 특정 번호(Ns)를 상기 캐리어에 할당하는 단계 ; 상기 특정 번호를 캐리어에 입력하는 단계 ; 상기 파일의 내용의 한 기능이고, 상기 캐리어에 첨부된 현재 권리를 정의하는 정보(I)를 상기 캐리어에 할당하고, 상기 특정 번호(Ns) 및 상기 정보(I)로부터, 비대칭형 알고리즘(F)과 비밀 키(Ks)를 사용하여 현재 확증값(authentication value)(VA)을 계산하여 공인 기관에서 상기 캐리어를 초기화시키고, 상기 캐리어에 상기 현재 확증값을 입력하는 단계 ; 상기 캐이어를 사용할 때마다, 상기 캐리어로부터 판독된 현재 확증값(VA) 및 상기 비밀 키와 조합된 공공 키(public key) (Kp)에 대해 상기 비대칭 알고리즘(F)과 관련된 알고리즘(G)을 적용하여 계산을 행하여, 공인 기관에 결합되지 않은 모드로 상기 관련된 판매업자에 의해 그의 분류를 행하여, 상기 확증값(VA)이 특정 번호(Ns) 및 정보(I)와 양립하는 것을 확인하고, 또한 요구되는 거래 또는 서비스가 정보(I)와 양립하는 것을 인하는 단계 ; 및 단말기가 상기 공인 기관에 결합된 모드에서 상기 데이터캐리어의 확증이 행해져야 할 때를 정의하는 소정 조건에 기초하여, 상기 판매업자 또는 상기 공인 기관에 의해 상기 캐리어의 확증을 우선적으로 행하며, 상기 공인 기관에 결합된 모드로 상기 데이터캐리어의 확증을 선택적으로 행하고, 상기 캐리어로부터 판독된 현재 확증값(VA)이 상기 특정 번호(Ns) 및 정보(I)와 양립할 수 있음을 확인하며, 상기 확증이 포지티브이면, 상기 캐리어가 상기 파일의 현재 상태의 한 기능으로서 권리들을 계속 소유하는 것을 공인 기관에 의해 확인을 행하고, 상기 확인이 긍정적이고 상기 정보(I)의 변경이 권리의 현재 상태를 해석하기 위해 필요한 경우, 비대칭 알고리즘(F) 및 비밀 키(Ks)에 의해, 특정 번호(Ns) 및 갱신된 정보(I')로부터 갱신된 확증값(VA')을 계산하여, 이 갱신된 값을 캐리어에 입력하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 비대칭 알고리즘(F)과 관련된 알고리즘(G)이 상기 비대칭 알고리즘의 역인 알고리즘(F-1)을 포함하며, 캐리어가 이용될 때마다, 상기 캐리어로부터 판독된 현재 확증값을 사용하여, 상기 알고리즘에 의해, 상기 캐리어에 관련된 특정 번호(Ns) 및 정보(I)를 계산함으로써 상기 확증이 계산에 의해 행해지고, 다음, 판독된 특정 번호(Ns)가, 계산된 것과 동일하고 또한 이 계산된 정보(I)가 포괄적 메시지를 구성하며 또한 요구되는 거래 또는 서비스와 양립할 수 있음을 확인하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 비대칭 알고리즘(F)과 관련된 상기 알고리즘(G)은, 상기 확증이 정보(I) 및 특정 번호(Ns)에 대한 지식을 필요로 하고, 정보(I)는 캐리어에 입력되어 있거나 또는 판매업자에 의해 공지되어 있으며, 캐리어가 사용될 때마다, 캐리어로부터 판독된 특정 번호(Ns) 및 상기 정보(I)를 관련 알고리즘(G)에 추가로 적용함으로써 상기 계산이 행해지는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 정보(I)는 캐리어에 첨부된 권리의 기한의 계산을 가능하게 하고, 각 확증시, 요구되는 거래 또는 서비스 일자에, 권리의 기한이 만료되었는지의 여부를 확인하는 기준일을 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 소정 조건은, 상기 단말기가 상기 공인 기관에 결합된 모드로 상기 데이터캐리어의 확증이 주기적으로 행해져야 하는 것을 정의하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 소정 조건은, 상기 단말기가 상기 공인 기관에 결합된 모드로 상기 데이터캐리어의 확증이 거래 또는 서비스 형태의 기능으로 행해져야 하는 것을 정의하는 것을 특징으로 하는 방법.
- 공인 기관에 의해 제조된 한 세트의 캐리어들중 데이터 캐리어가 구별되도록 그안에 기억된 특정 번호(Ns); 및 비밀키(Ks), 상기 특정 번호(Ns), 및 공인 기관의 소유이고 상기 데이터 캐리어에 첨부된 현재 권리를 정의하는 파일의 내용의 기능인 정보(I)로부터 비대칭 알고리즘(F)에 의해 계산되어 기억되고, 상기 데이터 캐리어에 첨부된 상기 현재 권리의 수정에 따라 공인 기관에 의해 갱신되는 현재 확증값(VA)을 포함하는 것을 특징으로 하는 데이터 캐리어.
- 제7항에 있어서, 비대칭 알고리즘(F)은, 캐리어의 확증이 정보(I) 및 특정 번호(Ns)에 관한 지식을 필요로 하며, 이 정보(I)는 각각의 캐리어에 대해 특유하며 상기 캐리어에 입력되는 것을 특징으로 하는 데이터 캐리어.
- 제7항에 있어서, 상기 캐리어는, 상기 현재 확증값(VA)이 저장되어 있는 전자 EEPROM 메모리를 구비하는 휴대물인 것을 특징으로 하는 데이터 캐리어.
- 제8항에 있어서, 상기 캐리어는, 상기 현재 확증값(VA)이 저장되어 있는 전자 EEPROM 메모리를 구비하는 휴대물인 것을 특징으로 하는 데이터 캐리어.
- 데이터 캐리어와 협동하여 거래 또는 서비스를 제공하기 위한 단말기로서, 상기 데이터 캐리어는, 비밀키(Ks), 특정 번호(Ns), 및 공인 기관의 소유이고 상기 데이터 캐리어에 첨부된 현재 권리를 정의하는 파일의 내용의 기능인 정보(I)로부터 비대칭 알고리즘(F)에 의해 계산된 현재 확증값(authenttication value)(VA) 및 공인 기관에 의해 제조된 한 세트의 캐리어들중 데이터 캐리어가 구별되도록 특정 번호(Ns)를 기억하는, 단말기에 있어서, 상기 비대칭 알고리즘(F)과 관련된 알고리즘(G), 비밀 키(Ks)와 조합된 공공 키(Kp), 및 단말기가 공인 기관에 결합된 모드로 데이터캐리어의 확증이 행해져야 할 때를 정의하는 소정 조건을 기억하기 위한 수단; 상기 알고리즘(F), 공공 키(Kp), 및 상기 데이터 캐리어로부터 판독된 현재 확증값(VA)을 이용하여 계산을 행하여, 상기 현재 확증값(VA)이 특정 번호(Nf) 및 정보(I)와 양립하고, 또한 요구되는 거래 또는 서비스가 정보(I)와 양립하는 것을 확인하는 수단; 상기 소정 조건에 기초하여, 상기 단말기가 상기 공인 기관에 결합된 모드로 상기 데이터캐리어의 확증이 행해지는지의 여부를 결정하기 위한 수단; 및 상기 확증이 상기 모드에서 행해져야 하는 경우 상기 현재 확증값(VA)을 검사하도록 공인 기관에 요구하기 위한 수단을 포함하는 것을 특징으로 하는 단말기.
- 제11항에 있어서, 상기 소정 조건은, 상기 단말기가 상기 공인 기관에 결합된 모드로 상기 데이터캐리어의 확증이 주기적으로 행해져야 하는 것을 정의하는 것을 특징으로 하는 단말기.
- 제11항에 있어서, 상기 소정 조건은, 상기 단말기가 상기 공인 기관에 결합된 모드로 상기 데이터캐리어의 확증이 거래 또는 서비스 형태의 기능으로서 행해져야 하는 것을 정의하는 것을 특징으로 하는 단말기.
- 비밀키(Ks), 특정 번호(Ns), 및 공인 기관의 소유이고 상기 데이터 캐리어에 첨부된 현재 권리를 정의하는 파일의 내용의 기능인 정보(I)로부터 비대칭 알고리즘(F)에 의해 계산된 현재 확증값 (authentication value) (VA) 및 공인 기관에 의해 제조된 한 세트의 캐리어들중 데이터 캐리어가 구별되도록 특정 번호(Ns)를 기억하는 수단을 갖는 데이터 캐리어와 협동하기 위한 공인기관의 중앙장치로서, 상기 중앙 장치는, 상기 파일, 상기 비대칭 알고리즘(F), 및 상기 비밀 키(Ks)를 기억하기 위한 수단 ; 상기 데이터 캐리어가 상기 파일의 현재 상태의 한 기능으로서, 권리를 계속 소유하고 있는 지 및 상기 데이터 캐리어에 대한 상기 현재 확증값(VA)의 갱신되어야 하는지의 여부를 체크하기 위한 수단 ; 상기 파일 및 특정 번호(Ns)에서 판독된 갱신 정보(I')로부터, 비대칭 알고리즘(F) 및 비밀 키 (Ks)를 사용하여 갱신된 확증값(VA')을 계산하기 위한 수단 ; 및 상기 갱신된 값을 상기 데이터 캐리어에 입력하기 위한 수단을 포함하는 것을 특징으로 하는 중앙 장치.
- 제14항에 있어서, 단말기를 통해 상기 데이터 캐리어와 협력하고, 상기 단말기는 상기 중앙 장치와 거리를 두고 결합되며, 상기 데이터 캐리어는 상기 단말기와 국부적으로 결합되는 것을 특징으로 하는 중앙 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR94-02717 | 1994-03-09 | ||
FR94-2717 | 1994-03-09 | ||
FR9402717A FR2717286B1 (fr) | 1994-03-09 | 1994-03-09 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
Publications (2)
Publication Number | Publication Date |
---|---|
KR950033921A KR950033921A (ko) | 1995-12-26 |
KR0168481B1 true KR0168481B1 (ko) | 1999-01-15 |
Family
ID=9460842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019950005175A KR0168481B1 (ko) | 1994-03-09 | 1995-03-09 | 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 |
Country Status (12)
Country | Link |
---|---|
US (1) | US5867577A (ko) |
EP (1) | EP0671712B1 (ko) |
JP (1) | JP3326040B2 (ko) |
KR (1) | KR0168481B1 (ko) |
CN (1) | CN1088872C (ko) |
AT (1) | ATE223094T1 (ko) |
AU (1) | AU1470795A (ko) |
CA (1) | CA2144124C (ko) |
DE (1) | DE69527867T2 (ko) |
FR (1) | FR2717286B1 (ko) |
NO (1) | NO309345B1 (ko) |
TW (1) | TW301095B (ko) |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272223B1 (en) * | 1997-10-28 | 2001-08-07 | Rolf Carlson | System for supplying screened random numbers for use in recreational gaming in a casino or over the internet |
US7260834B1 (en) | 1999-10-26 | 2007-08-21 | Legal Igaming, Inc. | Cryptography and certificate authorities in gaming machines |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
FR2745406B1 (fr) * | 1996-02-23 | 1998-06-26 | Sligos | Carte de gestion de comptes multiples et procede de mise en oeuvre |
FR2750274B1 (fr) * | 1996-06-21 | 1998-07-24 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
FR2751104B1 (fr) * | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
JPH1063722A (ja) * | 1996-08-14 | 1998-03-06 | Toshiba Corp | カード取引システム及びカード取引方法 |
EP0851396A1 (en) * | 1996-12-23 | 1998-07-01 | Koninklijke KPN N.V. | System for increasing a value of an electronic payment card |
ATE377230T1 (de) * | 1997-03-06 | 2007-11-15 | Deutsche Telekom Ag | Datenträger |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
FR2761840B1 (fr) * | 1997-04-03 | 2000-04-07 | Gemplus Card Int | Procede de certification d'un cumul dans un lecteur |
DE19716068A1 (de) * | 1997-04-17 | 1998-10-22 | Giesecke & Devrient Gmbh | Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins |
FR2771528B1 (fr) * | 1997-11-25 | 2000-01-14 | Gemplus Card Int | Procede de gestion des donnees dans une carte a puce |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
DE19757501C1 (de) * | 1997-12-23 | 1999-09-16 | Ibm | Verfahren zum Schutz von Transaktionsdaten |
JP4176181B2 (ja) | 1998-03-13 | 2008-11-05 | 富士通株式会社 | 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
DE19913931B4 (de) * | 1999-03-26 | 2010-12-30 | Scheuermann, Carl H. | Überprüfungsverfahren und elektromechanisches Schließsystem |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
WO2001009852A1 (en) * | 1999-07-28 | 2001-02-08 | Mondex International Limited | System and method for communicating between smart cards |
US6708049B1 (en) * | 1999-09-28 | 2004-03-16 | Nellcor Puritan Bennett Incorporated | Sensor with signature of data relating to sensor |
FR2800220B1 (fr) * | 1999-10-26 | 2002-02-15 | France Telecom | Procede de transaction electronique securisee |
FI107769B (fi) * | 1999-12-23 | 2001-09-28 | Setec Oy | Salaisen avaimen käsittely |
US6571276B1 (en) | 2000-02-23 | 2003-05-27 | International Business Machines Corporation | System for managing asset access in a distributed storage system |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7043642B1 (en) | 2000-05-22 | 2006-05-09 | Gemplus | Process to manage data in a chip card |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
FR2815747A1 (fr) * | 2000-10-19 | 2002-04-26 | Sequoias | Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations |
US7215781B2 (en) | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
FR2835636A1 (fr) * | 2002-02-07 | 2003-08-08 | Carmel Giacopino | Systeme permettant d'effectuer des echanges d'information et des transactions |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
JP4326189B2 (ja) * | 2002-06-10 | 2009-09-02 | 健 坂村 | 自律型icカード及び通信システム |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US9251649B2 (en) | 2002-10-09 | 2016-02-02 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
JP2004234641A (ja) * | 2003-01-08 | 2004-08-19 | Kddi Corp | コンテンツファイル制作者の認証方式およびそのプログラム |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7299974B2 (en) * | 2004-01-23 | 2007-11-27 | Mastercard International Incorporated | System and method for generating collision-free identifiers for financial transaction cards |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
DE102004045978A1 (de) * | 2004-09-22 | 2006-03-30 | Siemens Ag | Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7856555B2 (en) * | 2005-01-20 | 2010-12-21 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
US8640259B2 (en) * | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7643005B2 (en) * | 2005-01-20 | 2010-01-05 | Searete, Llc | Semi-permanent electronic paper |
US7669245B2 (en) * | 2005-06-08 | 2010-02-23 | Searete, Llc | User accessibility to electronic paper |
US8063878B2 (en) | 2005-01-20 | 2011-11-22 | The Invention Science Fund I, Llc | Permanent electronic paper |
US8281142B2 (en) * | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7774606B2 (en) | 2005-01-20 | 2010-08-10 | The Invention Science Fund I, Inc | Write accessibility for electronic paper |
US7865734B2 (en) * | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
WO2006120364A2 (fr) * | 2005-05-12 | 2006-11-16 | France Telecom | Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes |
US8219829B2 (en) * | 2005-12-08 | 2012-07-10 | Intel Corporation | Scheme for securing locally generated data with authenticated write operations |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US20080132222A1 (en) * | 2006-11-30 | 2008-06-05 | Brady Colin P | Wireless communication using a picocell station having its own phone number |
DE102010010950A1 (de) * | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
DE102011015710A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Verfahren zum Aktualisieren eines Datenträgers |
DE102011054637A1 (de) | 2011-10-20 | 2013-04-25 | Marc Gaston Zacher | Verfahren zum Konfigurieren eines elektromechanischen Schlosses |
US10546293B2 (en) * | 2014-05-29 | 2020-01-28 | Apple Inc. | Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
GB2078410A (en) * | 1980-06-19 | 1982-01-06 | Racal Transcom Ltd | Card transaction verification |
DE3175370D1 (en) * | 1980-06-20 | 1986-10-30 | Plessey Overseas | Method of and apparatus for assessing coins |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
EP0567474B1 (en) * | 1991-01-18 | 1995-11-15 | THOMSON multimedia | Method and apparatus for access control and/or identification |
-
1994
- 1994-03-09 FR FR9402717A patent/FR2717286B1/fr not_active Expired - Fee Related
-
1995
- 1995-03-07 CA CA002144124A patent/CA2144124C/fr not_active Expired - Fee Related
- 1995-03-08 CN CN95103259A patent/CN1088872C/zh not_active Expired - Fee Related
- 1995-03-08 NO NO950896A patent/NO309345B1/no not_active IP Right Cessation
- 1995-03-09 JP JP4996295A patent/JP3326040B2/ja not_active Expired - Fee Related
- 1995-03-09 AT AT95400505T patent/ATE223094T1/de not_active IP Right Cessation
- 1995-03-09 DE DE69527867T patent/DE69527867T2/de not_active Expired - Lifetime
- 1995-03-09 KR KR1019950005175A patent/KR0168481B1/ko not_active IP Right Cessation
- 1995-03-09 US US08/402,063 patent/US5867577A/en not_active Expired - Lifetime
- 1995-03-09 AU AU14707/95A patent/AU1470795A/en not_active Abandoned
- 1995-03-09 EP EP95400505A patent/EP0671712B1/fr not_active Expired - Lifetime
- 1995-03-22 TW TW084102777A patent/TW301095B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JPH0879238A (ja) | 1996-03-22 |
EP0671712A1 (fr) | 1995-09-13 |
AU1470795A (en) | 1995-10-05 |
CA2144124C (fr) | 1999-11-30 |
DE69527867D1 (de) | 2002-10-02 |
DE69527867T2 (de) | 2003-02-13 |
JP3326040B2 (ja) | 2002-09-17 |
NO950896D0 (no) | 1995-03-08 |
EP0671712B1 (fr) | 2002-08-28 |
ATE223094T1 (de) | 2002-09-15 |
NO950896L (no) | 1995-09-11 |
CN1088872C (zh) | 2002-08-07 |
US5867577A (en) | 1999-02-02 |
FR2717286B1 (fr) | 1996-04-05 |
CN1121221A (zh) | 1996-04-24 |
NO309345B1 (no) | 2001-01-15 |
FR2717286A1 (fr) | 1995-09-15 |
KR950033921A (ko) | 1995-12-26 |
CA2144124A1 (fr) | 1995-09-10 |
TW301095B (ko) | 1997-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR0168481B1 (ko) | 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 | |
US4357529A (en) | Multilevel security apparatus and method | |
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US7089214B2 (en) | Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system | |
AU758710B2 (en) | Card activation at point of distribution | |
US7571142B1 (en) | Credit card system and method | |
JP5512637B2 (ja) | 安全な支払いシステム | |
US20140279555A1 (en) | Dynamically allocated security code system for smart debt and credit cards | |
US20030154376A1 (en) | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using | |
JP2731945B2 (ja) | 個別鍵による認証が可能なicカード | |
JPH0670818B2 (ja) | 照合カード及びその認証方法 | |
KR20010102261A (ko) | 신용카드 시스템 및 방법 | |
CN104603809A (zh) | 在移动设备上使用虚拟卡促进交易的系统和方法 | |
JPH0582629B2 (ko) | ||
CN109716373A (zh) | 密码认证和令牌化的交易 | |
EP2787475A2 (en) | Dynamically generated security code system for smart, debit and credit cards | |
JPH11316543A (ja) | カ―ドデ―タ認証システム | |
JP4334021B2 (ja) | 読取り装置内の累積の証明方法 | |
KR102652497B1 (ko) | 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치 | |
WO2000008610A1 (en) | Offline verification of integrated circuit card using hashed revocation list | |
JPH11265417A (ja) | 利用者署名を用いた電子現金方法、その装置及び記録媒体 | |
AU712668B2 (en) | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier | |
Bakdi | Towards a secure and practical multifunctional smart card | |
CA2625235C (en) | System and method for maintaining in the field an activation secure module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121002 Year of fee payment: 15 |
|
FPAY | Annual fee payment |
Payment date: 20131001 Year of fee payment: 16 |
|
LAPS | Lapse due to unpaid annual fee |