KR100572912B1 - 데이터 반송 장치 - Google Patents

데이터 반송 장치 Download PDF

Info

Publication number
KR100572912B1
KR100572912B1 KR1020007004085A KR20007004085A KR100572912B1 KR 100572912 B1 KR100572912 B1 KR 100572912B1 KR 1020007004085 A KR1020007004085 A KR 1020007004085A KR 20007004085 A KR20007004085 A KR 20007004085A KR 100572912 B1 KR100572912 B1 KR 100572912B1
Authority
KR
South Korea
Prior art keywords
data
password information
stored
pwi
bki
Prior art date
Application number
KR1020007004085A
Other languages
English (en)
Other versions
KR20010015769A (ko
Inventor
프로이들아돌프
Original Assignee
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Publication of KR20010015769A publication Critical patent/KR20010015769A/ko
Application granted granted Critical
Publication of KR100572912B1 publication Critical patent/KR100572912B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Abstract

상기 데이터 저장 수단(28)에 저장된 데이터(SI;KI)를 적어도 하나의 데이터 판독 장치(1,2,3,;62)에 출력하는 데이터 반송 장치(6;59)에는 데이터(SI;KI)를 저장하는 데이터 저장 수단(28)과, 실패 회수(FVZ)를 저장하는 실패 회수 저장 수단(33)과, 적어도 하나의 패스워드 정보 아이템(GPWI,GPWI(BKI))을 저장하는 패스워드 정보 저장 수단(32)과, 그리고 데이터 판독 장치(1,2,3;6)에 의해 데이터 반송 장치(6;59)에 출력된 패스워드 정보(PWI,PWI(BKI))가 패스워드 정보 저장 수단(32)에 저장된 패스워드 정보(GPWI,GWPI(BKI))와 일치되는지 여부를 테스트하여 그 테스트 결과에 따라서 실패 회수 저장 수단(33)에 저장된 실패 회수(FVZ)를 변경하는 테스트 수단(27;66)을 포함한다. 상기 데이터 반송 장치(6;59)는 정보(PWI,PWI(BKI),GPWI,GPWI(BKI))가 일치되는 경우 만일 상기 실패 회수 저장 수단(33)에 저장된 상기 실패 회수(FVZ)가 액세스 값과 동일하면 상기 데이터 저장 수단(28)에 저장된 데이터(SI;KI)를 적어도 하나의 데이터 판독 장치(1,2,3,;62)에 출력한다. 또한, 난수 범위(ZB1, ZB2)로부터 난수(ZZ)를 선택하는 난수 생성기(34)가 제공되며, 상기 테스트 수단은 테스트된 패스워드 정보(PWI,PWI(BKI),GPWI,GPWI(BKI))가 일치되지 않는 경우 선택된 난수(ZZ)를 실패 회수(FVZ)로 고정한다.

Description

데이터 반송 장치{DATA CARRIER DEVICE WITH TEST MEANS FOR TESTING THE ACCESS AUTHORIZATION OF A DATA READING DEVICE}
본 발명은 데이터 반송 장치에 저장된 데이터를 적어도 하나의 데이터 판독 장치에 출력하는 데이터 반송 장치에 관한 것으로, 이 데이터 반송 장치는 데이터를 저장하는 데이터 저장 수단과, 실패 회수(fail count)를 저장하는 실패 회수 저장 수단과, 적어도 하나의 패스워드 정보를 저장하는 패스워드 정보 저장 수단과, 그리고 데이터 판독 장치에 의해 데이터 반송 장치에 출력된 패스워드 정보가 패스워드 정보 저장 수단에 저장된 패스워드 정보와 일치하는지를 테스트하고 그 테스트 결과에 따라서 상기 실패 회수 저장 수단에 저장된 실패 회수를 변경하는 테스트 수단을 포함하며, 상기 데이터 반송 장치는 상기 테스트된 패스워드 정보가 일치되는 경우 만일 상기 실패 회수 저장 수단에 저장된 상기 실패 회수가 액세스 값과 동일하면 상기 데이터 저장 수단에 저장된 데이터를 적어도 하나의 데이터 판독 장치로 출력할 수 있다.
상기 첫 문단에 기술한 바와 유사한 데이터 반송 장치가 문헌 US5,594,227A에 기술되어 있으며, 스마트 카드로 형성된다. 스마트 카드는 데이터 판독 장치를 구성하는 스마트 카드 단말기에 삽입될 수 있으며, 스마트 카드의 데이터 저장 수단에 기억된 데이터를 판독하여 이를 스마트 카드 단말기의 디스플레이 스크린에 디스플레이한다.
스마트 카드는 사용자에 의해 스마트 카드 단말기에 인가된 패스워드 정보를 스마트 카드의 패스워드 정보 저장 수단에 기억된 패스워드 정보와 비교하여 테스트된 패스워드 정보가 일치하는 경우 스마트 카드의 데이터 전송 수단에 저장된 데이터 스마트 카드의 단말기에 출력시키는 테스트 수단을 포함한다. 이 테스트 수단은 그 테스트 결과에 따라서, 실패 회수 및 지연 회수에 포함된 값을 변경시킨다.
실패 회수 저장 수단에 저장된 실패 회수의 값은 사용자가 스마트 카드에 저장된 패스워드 정보와 일치하지 않는 부정확한 패스워드 정보를 몇 번 입력했는지를 표시하며, 스마트 카드에 저장된 패스워드 정보와 일치하는 정확한 패스워드 정보의 각 입력 시에 실패 회수의 저장된 값으로부터 값 "1"이 감산된다.
지연 회수 저장 수단 내에 저장된 지연 회수의 값은 패스워드 정보가 부정확하게 입력된 후, 사용자가 스마트 카드 단말기에 패스워드 정보를 다시 입력하기 전까지 얼마나 오랫 동안 기다려야 하는 지를 나타낸다. 지연 회수 값으로 "1"이 저장될 때, 사용자는 테스트 수단에 의해 테스트된 패스워드 정보가 일치하지 않음을 검출한 후 2 초의 지연 시간 후에 패스워드 정보를 다시 입력할 수 있다. 지연 회수 값으로 "2"의 값이 저장될 때에는 4 초의 지연 시간 후에만 패스워드 정보가 입력될 수 있으며, 회수 값으로 "3"의 값이 저장될 때에는 8 초의 지연 시간 후에만 패스워드 정보가 다시 입력될 수 있고, 회수 값으로 "16"이 저장될 때에는 18.2 시간의 지연 시간 후에만 다른 패스워드 정보가 입력될 수 있다.
사용자가 스마트 카드를 스마트 카드 단말기에 삽입한 다음, 패스워드 정보를 스마트 카드 단말기에 입력하게 되면, 실패 회수 및 지연 회수로서 "0"의 값이 저장된다. 사용자에 의해 입력된 패스워드 정보가 스마트 카드 내에 저장된 패스워드 정보와 일치하지 않으면, 스마트 카드 단말기의 디스플레이 스크린 상에는 "액세스 거부"가 디스플레이되며 실패 회수 및 지연 회수로서 "1"의 값이 저장된다.
2 초의 지연 시간이 지난 후 바로 입력된 다른 패스워드 정보가 스마트 카드 내에 저장된 패스워드 정보와 또 다시 일치하지 않게 되면, "액세스 거부(access denial)"라는 문자가 스마트 카드 단말기의 디스플레이 스크린 상에 디스플레이되며 실패 회수 및 지연 회수로서 "2"의 값이 저장된다.
스마트 카드 내에 저장된 패스워드 정보가 4 초에 달하는 지연 시간이 지난 후 바로 입력된 다른 패스워드 정보와 이후에 일치하게 되면, 스마트 카드의 디스플레이 스크린 상에 "액세스 거부"가 다시 한번 디스플레이되며, 실패 회수로서 "1"의 값이 저장되고 지연 회수로서 "3"의 값이 저장된다.
테스트 수단이 테스트된 패스워드 정보의 일치를 확인하고 실패 회수로서 저장된 값이 액세스 값 "0"과 일치할 경우에만, 스마트 카드는 스마트 카드의 데이터 저장 수단 내에 저장되어 있는 데이터를 디스플레이를 위해 스마트 카드 단말기로 출력한다. 이러한 경우, "액세스 승인" 문자가 스마트 카드 단말기의 디스플레이 스크린 상에 디스플레이되며, 이후 사용자에 의해 선택되며 스마트 카드의 데이터 저장 수단에 저장된 데이터가 스마트 카드 단말기의 디스플레이 스크린 상에 디스플레이 된다.
그러나, 스마트 카드의 사용을 허가받지 못한 사용자가 다수의 가능한 패스워드 정보 항목들을 입력함으로써 스마트 카드의 데이터 저장 수단 내에 저장되어 있는 데이터를 디스플레이하려고 하는 스마트 카드의 부정 변경(tampering)이 시도된 후, 지연 시간이 이미 너무 길게 되어 스마트 카드는 실질적으로 더 이상 사용이 불가능하다는 것을 발견하였다. 이렇게 되면, 스마트 카드를 사용할 권한을 가지고 있으며 스마트 카드 내에 저장된 정확한 패스워드 정보를 알고 있는 사용자는, 예를 들어 부정확한 패스워드 정보가 16번 입력되는 스마트 카드의 부정 변경 시도 후, 액세스 값 "0"이 실패 회수로서 저장될 때까지 정확한 패스워드 정보를 16번 입력해야만 한다. 그러나, 정확한 패스워드 정보의 각 입력 이후, 정확한 패스워드 정보가 다시 입력되기 전에 8.2 시간의 지연 시간이 지켜져야 하며, 결과적으로 5.5일이 지난 후 바로 스마트 카드의 데이터 저장 수단에 저장된 데이터는 스마트 카드 단말기의 디스플레이 스크린 상에서 허가받은 사용자에게 디스플레이될 수 있게 된다.
도 1은 케이블 네트워크를 통해 필름 분배 장치에 접속되며, 그 각각은 셋톱박스, 텔레비젼 세트, 및 셋톱박스에 삽입되는 스마트 카드로 구성되는 데이터 판독 장치들로, 암호화된 텔레비젼 신호 및 키 정보를 출력할 수 있는 데이터 반송 장치를 구성하는 필름 분배 장치를 도시한다.
도 2는 도 1에 도시된 데이터 반송 장치 내에 구비되는 테스트 수단들을 도시한다.
도 3은 도 2에 도시된 테스트 수단들의 제어 수단들에서 실행될 수 있는 프로그램 가동의 흐름도이다.
도 4는 데이터 반송 장치를 구성하는 건강 관리 카드(health care card)를 도시한 것으로서, 건강 관리 카드의 저장 수단들에 저장된 사용자 데이터는 데이터 반송 장치로부터 카드 판독 장치로 출력될 수 있으며, 이 카드 판독 장치는 모니터를 포함하고 데이터 판독 장치를 구성한다.
본 발명의 목적은 상기 설명한 문제점들을 해결하고 상기 첫 번째 단락에서 설명한 종류의 개선된 데이터 반송 장치를 제공하는 것이다. 상기 첫 번째 단락에서 설명한 종류의 데이터 반송 장치에 있어서, 난수 범위에서 난수를 선택하는 난수 생성기가 제공되고, 테스트된 패스워드 정보가 일치하지 않는 경우 테스트 수단이 상기 선택된 난수를 실패 회수로서 고정시키도록 구성되는 본 발명에 따라 본 발명의 목적이 달성된다. 데이터 반송 장치의 데이터 저장 수단에 저장된 데이터를 판독할 권한이 없이 장치를 부정 변경하고자 시도하는 사용자가, 데이터 반송 장치의 데이터 저장 수단에 저장된 데이터로의 액세스를 허가받기 위해 얼마나 자주 정확한 패스워드 정보 항목이 데이터 판독 장치 내에 입력되어야 하는 지를 알지 못하는 것이 유익하다. 반면에, 데이터 반송 장치의 사용을 허가받은 사용자는 테스트 수단이 데이터 저장 장치에 저장된 데이터로의 액세스를 허가할 때까지 반복적으로 데이터 판독 장치 내에 정확한 패스워드 정보를 입력할 것이다. 따라서, 권한이 없는 사용자에 의한 부정 변경 시도가 저지되며, 지연 회수 및 패스워드 정보 항목들의 입력간의 지연 시간을 이용하게 되면, 부정 변경 시도 후, 데이터 반송 장치의 데이터 저장 수단에 저장된 데이터가 정확한 패스워드의 반복된 입력 후 권한받는 사용자에게 빠르게 디스플레이될 필요가 없어진다.
청구항 1에 청구된 데이터 반송 장치에 청구항 2에서 설명되는 단계들을 수행하는 것이 바람직하다는 것을 발견하였다. 이는 바람직하게도 부정확한 패스워드 정보의 반복 입력 후 난수 범위를 변경될 수 있게 하여, 결과적으로 난수 생성기에 의해 선택된 난수들이 더 큰 값들을 갖게 되며 부정 변경 시도는 더 어렵게 된다.
청구항 1에서 청구된 데이터 반송 장치에 청구항 3에서 설명되는 단계들을 수행하는 것이 바람직하는 것을 발견하였다. 이는 데이터 반송 장치가 고의 부정 변경 시도들을 검출할 수 있도록 배열되며, 이들 및 다른 부정 변경 시도들을 방지할 수 있도록 데이터 반송 장치에 의해 적절한 단계들을 수행될 수 있다는 점에서 바람직하다.
청구항 4에서 설명되는 단계들은 바람직하게는 청구항 3에서 청구된 데이터 반송 장치에 대해 수행된다는 것을 발견하였다. 이는 부정 변경 검출 수단에 의해 검출된 고의적 부정 변경 시도가 인터럽트되며, 데이터 저장 수단에 저장된 데이터를 얻기 위한 다른 패스워드 정보의 입력이, 예를 들어 2시간의 제한된 시간 이후에만 가능하다는 장점을 준다.
청구항 5에서 설명되는 단계들은 바람직하게는 청구항 4에서 청구된 데이터 반송 장치에 대해 수행된다는 것을 발견하였다. 이는 이전에 간단히 부정 변경 시도를 받기 쉬운 데이터 반송 장치를 데이터 판독 장치로 들어가게 하는 사용자가, 데이터 반송 장치가 부정 변경 시도를 받기 쉬웠다는 정보를 수신하고, 그리고 데이터 저장 수단에 저장된 데이터를 액세스하기 위해서는 패스워드 정보가 다시 입력될 수 있는 시간을 얻는 다는 장점을 준다.
청구항 6에서 설명된 단계들은 바람직하게는 청구항 3에서 청구된 데이터 반송 장치에 대해 수행된다. 이는 다수의 데이터 판독 장치들에 대해 다른 패스워드 정보 항목들을 발생시킬 수 있다는 장점을 준다. 이렇게 되면, 데이터 반송 장치는, 데이터 판독 장치로부터 수신된 데이터 판독 장치의 사용자 식별 정보 및 관련된 데이터 판독 장치의 사용자에 의해 입력되며 데이터 반송 장치에 의해 수신되는 패스워드 정보가 패스워드 정보 저장 수단 내에 관련된 형태로 저장될 경우에만, 그의 데이터 저장 수단에 저장된 데이터를 데이터 판독 장치로 출력한다.
청구항 7에서 설명된 단계들은 바람직하게는 청구항 1에서 청구된 데이터 반송 장치에 대해 수행된다는 것을 발견하였다. 이는 결과적으로 스마트 카드의 데이터 저장 수단에 저장된 데이터가 부정 변경 시도에 대해 특히 효과적으로 보호될 수 있게 한다.
청구항 8에서 설명된 단계들은 바람직하게는 청구항 1에서 청구된 데이터 반송 장치에 대해 수행된다는 것을 발견하였다. 이는 결과적으로 컴퓨터가, 예를 들어 인터넷에 접속된 데이터 베이스 서버로 구성되게 하며, 여기서 컴퓨터의 데이터 저장 수단에 저장된 데이터는 부정 변경 시도에 대해 특히 효과적으로 보호된다.
이하, 본 발명은 도면에 도시된 2개의 실시예들을 기초로 하여 상세하게 설명되지만, 본 발명을 이러한 실시예들에 한정하고자 한 것은 아니다.
도 1은 케이블 네트워크(4)를 통하여, 본 발명에 따른 데이터 반송 장치의 제 1 실시예를 구성하는 필름 분배 장치(6)의 연결부(5)에 연결된 제 1 데이터 판독 장치(1), 제 2 데이터 판독 장치(2), 및 제 3 데이터 판독 장치(3)를 보여준다. 이들 데이터 판독 장치들(1, 2 또는 3) 중 하나는, 데이터 판독 장치들(1, 2 또는 3)의 사용자에 의해 필름 분배 장치(6)로 입력된 패스워드 정보(PWI)와 함께 관련된 데이터 판독 장치들(1,2 또는 3)을 특징화하는 사용자 식별 정보(BKI)를 적용할 수 있다. 데이터 판독 장치들(1,2 또는 3)로부터의 사용자 식별 정보(BKI)와 함께 패스워드 정보 PWI(BKI)를 체크함으로써 필름 분배 장치(6) 내에서 테스트를 수행하여, 데이터 판독 장치들(1,2 또는 3)의 사용자가 필름 분배 장치(6)에 의해 출력된 암호화된 텔레비젼 신호(VFS)를 관찰하도록 권한을 받을 때, 필름 분배 장치(6)는 필름 분배 장치(6)에 저장된 키 정보(SI)를 데이터 판독 장치들(1, 2 또는 3)로 출력하도록 구성된다. 허가받은 사용자의 데이터 판독 장치들(1, 2 또는 3)은 수신된 키 정보(SI)를 이용하여 암호화된 텔레비젼 신호(VFS)를 복호화하도록 구성되며, 이는 이후에 상세히 설명된다.
데이터 판독 장치(1)는 셋톱박스(7) 및 이 셋톱박스(7)에 접속된 텔레비젼 세트(8)로 구성된다. 셋톱박스(7)의 처리 수단(9)은 케이블 네트워크(4)를 통해 필름 분배 장치(6)의 연결부(5)에 연결된다. 처리 수단(9)은 필름 분배 장치(6)에 의해 출력된 필름 키 정보(FSI)를 이용하여 암호화된 텔레비젼 신호를 복호하고, 그리고 복호된 텔레비젼 신호(FS)를 텔레비젼 세트(8)로 출력하도록 구성된다.
셋톱박스(7)는 또한 처리 수단(9)에 접속된 키보드(10)를 포함하며, 패스 워드 정보(PWI)는 이 키보드(10)를 통하여 데이터 판독 장치(1)의 사용자에 의해 입력될 수 있다.
셋톱박스(7)는 또한 스마트 카드(12)가 삽입될 수 있는 스마트 카드 판독 장치(11)를 포함한다. 스마트 카드 판독 장치(11)는 스마트 카드(12)의 컨택들을 통해 스마트 카드(12)의 처리 수단과 통신하도록 (도 1에 도시되지 않은 방식으로) 구성된다. 스마트 카드(12)의 처리 수단(13)은, 예를 들어 스마트 카드의 일련 번호로 구성될 수도 있는 사용자 식별 정보(BKI)를 저장한다. 데이터 판독 장치들(1, 2 또는 3) 중 하나로 삽입될 수 있는 각 스마트 카드는 다른 사용자 식별 정보(BKI)를 포함한다. 스마트 카드(12)의 처리 수단(13)은 또한, 필름 분배 장치(6)에 의해 출력된 키 정보(SI)에 의해 복호화될 수 있는 암호화된 키 정보를 저장하여, 필름 키 정보(SI)로서 스마트 카드 판독 장치(11)로 출력된다.
스마트 카드 판독 장치(11)는 셋톱박스(7)의 처리 수단(9)에 연결되며, 사용자 식별 정보(BKI)를 스마트 카드(12)의 처리 수단(13)에 의해 스마트 카드 판독 장치(11)로 출력시키고, 그리고 필름 키 정보(FSI)를 셋톱박스(7)의 처리 수단(9)으로 출력하도록 구성된다. 처리 수단(9)은 스마트 카드 판독 장치(11)로부터 수신된 사용자 식별 정보(BKI) 및 이 사용자 식별 정보(BKI)와 관련하여 패스워드 정보(PWI(BKI))로서 키보드(10)를 통해 수신된 패스워드 정보(PWI)를, 케이블 네트워크(4)를 통하여 필름 분배 장치(6)의 연결부(5)로 출력하도록 구성된다.
데이터 판독 장치들(2 및 3)의 구성 및 작동은 데이터 판독 장치(1)의 구성 및 작동과 같으며, 데이터 판독 장치들(2 및 3)에는 어떠한 스마트 카드도 삽입되지 않는다. 데이터 판독 장치(2)는 셋톱박스(14), 텔레비젼 세트(15), 처리 장치(16), 키보드(17), 및 스마트 카드 판독 장치(18)를 포함한다. 데이터 판독 장치(3)는 셋톱박스(19), 텔레비젼 세트(20), 처리 장치(21), 키보드(22), 및 스마트 카드 판독 장치(23)를 포함한다.
필름 분배 장치(6)는 또한, 연결부(5)에 연결되며 연결부(5)를 통해 암호화된 텔레비젼 신호(VFS)를 출력하도록 구성된 전송기 수단(24)을 포함한다. 데이터 판독 장치들(1, 2 또는 3)의 사용자들이 관심을 가질 수도 있는 필름들은, 예를 들어 방송 서비스 "프레미어(Premiere)"로부터 알려져 있는 암호화된 텔레비젼 신호(VFS)의 형태로 전송기 수단(24)에 의해 출력된다.
필름 분배 장치(6)는 또한 처리 수단(25)을 포함하며, 이 처리 수단(25)은 연결부(5)에 연결되고, 필름 분배 장치(6)의 입력 신호(ES)로부터 케이블 네트워크(4)를 통해 데이터 판독 장치들(1, 2 또는 3) 중 하나에 의해 필름 분배 장치(6)의 연결부(5)에 인가되는 패스워드 정보(PWI(BKI))를 필터링하도록, 그리고 필터링된 패스워드 정보(PWI(BKI))를 테스트 수단들(27)의 테스트 연결부(26)로 출력하도록 구성된다. 테스트 수단들(27)은 데이터 판독 장치들(1, 2 또는 3) 중 하나에 의해 필름 분배 장치(6)로 출력되는 패스워드 정보(PWI(BKI))가 테스트 수단들(27) 내에 저장된 패스워드 정보(GPWI(BKI))와 일치하는 지를 테스하도록 구성되며, 이는 이후에 도 2 및 도 3을 참조하여 상세히 설명된다.
필름 분배 장치(6)는 또한 테스트 수단들(27)의 데이터 연결부(29)에 접속되는 데이터 저장 수단(28)을 포함한다. 테스트 수단들(27)에서의 테스트가 데이터 판독 장치들(1, 2 또는 3) 중 하나의 사용자가 암호화된 텔레비젼 신호(VFS) 형태로 전송기 수단(24)에 의해 출력된 필름 출력의 관찰 권한을 받게 되면, 데이터 저장 수단(28)에 저장된 적절한 키 정보(SI)가 데이터 판독 장치들(1, 2 및 3)로의 출력을 위해 처리 수단(25)에 인가되도록 테스트 수단들(27)에 의해 데이터 저장 수단(28)으로부터 판독될 수 있게 된다. 필름 분배 장치(6)에 의해 모든 데이터 판독 장치들(1, 2 및 3)에 출력된 키 정보(SI)는 허가받은 사용자의 스마트 카드(12)의 사용자 식별 정보(BKI)에만 관련하여 적절한 스마트 카드(12)에 저장된 암호화된 필름 키 정보를 복호화하는 데 적합하며, 이는 허가받은 사용자의 데이터 판독 장치(1)의 텔레비젼 세트(8)에 의해서만 필름이 실질적으로 관찰될 수 있는 이유이다.
테스트 수단들(27)의 구조는 이후에 도 2를 참조하여 상세하게 설명된다. 테스트 수단들(27)은, 테스트 연결부(26)에 연결되며 테스트 수단들(27)의 데이터 연결부(29)에 연결되는 제어 수단들(30)을 포함한다. 제어 수단들(30)은 도 3에서 흐름도의 형태로 나타낸 프로그램 작동을 실행시키며, 이는 이후 도 3을 참조하여 상세하게 설명된다.
테스트 수단들(27)은 또한 패스워드 정보 저장 수단(32)을 포함하며, 이 패스워드 정보 저장 수단(32)은 제어 수단들(30)에 접속되며 적어도 하나의 사용자 식별 정보 항목(BKI)을 저장할 수 있고, 이 사용자 식별 정보 항목(BKI)은 데이터 판독 장치들(1,2 또는 3)을 특징화하고, 저장된 패스워드 정보(GPWI(BKI))로서 패스워드 정보(PWI(BKI))에 결합된다.
데이터 판독 장치들(1, 2 또는 3)의 사용자가 주어진 시간 동안 필름 분배 장치(6)에 의해 분배되는 필름들을 관찰할 수 있도록 허가 받기 위하여 스마트 카드(12)를 구입하게 되면, 사용자에게는 수들의 조합, 글자들 및 수들의 조합, 또는 문자들의 조합으로 구성될 수도 있는 패스워드 정보(PWI)가 발행된다. 이 패스워드 정보(PWI(BKI))는 패스워드 정보 메모리(32) 내에 저장된 패스워드 정보(GPWI(BKI))로서 스마트 카드(12)의 사용자 식별 정보(BKI)와 관련되어 저장된다. 패스워드 정보 저장 수단(32)은 데이터 판독 장치들(1, 2 또는 3)의 다수의 사용자들에 대하여 저장된 패스워드 정보 항목들(GPWI(BKI))을 포함한다.
테스트 수단들(27)은 또한, 제어 수단들(30)에 접속되며 실패 회수(FVZ)의 값을 저장하는 실패 회수 저장 수단들(33)을 포함한다. 실패 회수(FVZ)로서 실패 회수 저장 수단들(33)에 저장되는 값은 필름 분배 장치(6)의 패스워드 정보 저장 수단(32)에 저장된 패스워드 정보(GPWI(BKI))와의 일치에 실패한 부정확한 패스워드 정보(PWI(BKI))가 사용자에 의해 얼마나 자주 입력되는 지를 나타내며; 패스워드 정보 저장 수단(32)에 저장된 패스워드 정보(GPWI(BKI))와 일치하는 정확한 패스워드 정보(PWI(BKI))의 각 입력에 대하여, 실패 회수 저장 수단(33) 내에 저장될 수 있도록 실패 회수(FVZ)의 현재 값으로부터 "1"의 값이 감산된다.
테스트 수단들(27)의 제어 수단들(30)은 테스트된 패스워드 정보(PWI(BKI) 및 GPWI(BKI))의 테스트 결과에 상관없이 실패 회수 저장 수단(33) 내에 저장된 실패 회수(FVZ)의 값을 변경시키도록 구성된다. 필름 분배 장치(6)는, 테스트된 패스워드 정보(PWI(BKI) 및 GPWI(BKI))가 일치하는 경우, 실패 회수 저장 수단(33)에 저장된 실패 회수(FVZ)가 액세스 값과 같을 때, 데이터 저장 수단(28)에 저장되며 키 정보(SI)로 구성되는 데이터를 데이터 판독 장치들(1, 2 또는 3)로 출력하도록 구성되며, 이는 이후에 도 3에 나타낸 흐름도(31)를 참조하여 상세하게 설명된다.
테스트 수단들(27)은 바람직하게는 난수 생성기(34)를 포함하며, 이 난수 생성기(34)는 제어 수단(30)에 접속되고 2 개의 난수 범위(ZB1 또는 ZB2) 중 하나로부터 난수(ZZ)를 선택하도록 구성된다. 테스트 수단들(27)은 테스트된 패스워드 정보(PWI(BKI) 및 GPWI(BKI))가 일치하지 않을 때에는 선택된 난수(ZZ)를 실패 회수(FVZ)로 고정시키며, 실패 회수(FVZ)의 값을 실패 회수 저장 수단(33)에 저장하도록 구성되며, 이는 도 3에 나타낸 흐름도(31)를 참조하여 이후에 상세히 설명된다.
테스트 수단들(27)은 또한 시도 회수 저장 수단들(35)을 포함하며, 이 시도 회수 저장 수단들(35)은 제어 수단들(30)에 접속되고 시도 회수(VZ)의 값을 저장한다. 테스트 수단들(27)의 제어 수단들(30)은, 데이터 판독 장치(1, 2 또는 3) 중 하나에 의해 필름 분배 장치(6)로 출력된 패스워드 정보(PWI(BKI))를 각각 출력할 때, 데이터 판독 장치들(1, 2 또는 3)과 관련되며 시도 회수 저장 수단들(35)에 저장되어 있는 시도 회수(VZ)를 변경하도록 구성된다. 이는 도 3에 도시된 흐름도(31)를 참조하여 이후에 상세히 설명된다.
테스트 수단들(27)은 저장된 시도 회수(VZ)에 따라서 난수 생성기(34)의 난수 범위(ZB1 또는 ZB2)를 규정하도록 구성되며, 이는 도 3에 나타낸 흐름도(31)를 참조하여 상세히 설명된다.
테스트 수단들(27)은 또한 필름 분배 장치(6)의 데이터 저장 수단들(28)에 저장된 키 정보(SI)를 추출하기 위하여 데이터 판독 장치들(1, 2 또는 3)의 사용자에 의한 고의적인 부정 변경 시도를 검출하는 부정 변경 검출 수단들(36)을 포함한다. 이 때문에, 부정 변경 검출 수단들(36)은, 데이터 판독 장치들(1, 2 또는 3)에 의해 연속적으로 적어도 N번 필름 분배 장치(6)에 인가되는 패스워드 정보(PWI(BKI))를 테스트 수단들(27)에 의해 N번 반복 테스트하는 것을 검출하도록 구성된 반복 수단들(37)을 포함한다. K는 난수 생성기(34)에 의해 난수 범위(ZB1 또는 ZB2)로부터 선택될 수 있는 난수(ZZ) 중 가장 큰 값에 해당한다.
반복 수단들(37)은 또한, 사용자에 의해 입력되는 패스워드 정보(PKI(BKI))의 시퀀스를 기초로 하여 사용자가 부정 변경 시도를 했는 지를 결정하기 위하여, 각각의 테스트된 패스워드 정보 항목(PWI(BKI))을 프로토콜화된 패스워드 정보(PPWI(BKI))로 저장하도록 구성되며, 이는 도 3에 나타낸 흐름도(31)를 참조하여 이후에 상세히 설명된다.
테스트 수단들(27)은 또한, 제어 수단들(30)에 접속되며 제한 시간(TS)를 측정하는 시간 측정 수단들(38)을 포함한다. 테스트 수단들(27)은, 부정 변경 검출 수단들(36)에 의해 부정 변경 시도의 검출이 이루어진 후 제한 시간(TS) 동안, 데이터 저장 수단들(28)에 저장된 키 정보(SI)의 출력을 억제하도록 구성된다. 부정 변경 시도가 검출되면, 시간 측정 수단들(38)은 부정 변경 시도 이후 남아있는 제한 시간(TS)의 시간을 특징화하는 남아있는 시간 정보(TRI)를 제어 수단들(30)에 제공할 수 있으며, 제어 수단들(30)은 이 정보를 데이터 판독 장치들(1, 2 및 3)에 적용할 수 있고, 이는 도 3에 나타낸 흐름도(31)를 참조하여 이후에 상세히 설명된다.
도 3의 흐름도(31)로 나타내며 테스트 수단들(27)의 제어 수단들(30)에 의해 실행되는 프로그램 작동은 예를 기초로 하여 이후에 상세히 설명된다. 이러한 예에서는, 허가받은 사용자의 아들이 스마트 카드(12)를 셋톱박스(7)에 삽입하며, 상기 스마트 카드(12)의 처리 수단들(13)은 사용자 식별 정보(BKI="77")를 저장한다고 가정하자. 또한, 허가받은 사용자의 아들은 필름 분배 장치(6)에 의해 암호화된 텔레비젼 신호(VFS)로서 출력되는 필름을 보고 싶어하며, 그 아들은 그의 아버지가 스마트 카드(12)를 구입했을 때 그의 아버지에게 발행된 정확한 패스워드 정보(PWI(77)="VIDEO")를 알지 못한다고 가정하자. 스마트 카드(12)를 구입했을 때, 정확한 패스워드 정보(PWI(77)="VIDEO")는 필름 분배 장치(6)의 패스워드 정보 저장 수단들(32)에, 저장된 패스워드 정보(GPWI(77)="VIDEO")로서 저장되었으며, 이에 따라 스마트 카드(12)의 사용이 개시되었다.
가정된 예에서, 아들이 자신 생각으로 정확하다고 여기는 패스워드 정보(PWI="FILM")를 셋톱박스(7)의 키보드(10)를 통해 입력했을 때, 이 패스워드 정보(PWI(77)="FILM")는 사용자 식별 정보(BKI="77")와 관련된 필름 분배 장치(6)에 적용된다. 필름 분배 장치(6)의 처리 수단들(25)은 케이블 네트워크(4)를 경유하여 연결부(5)를 통해 필름 분배 장치(6)에 수신된 수신 신호(ES)로부터 상기 패스워드 정보(PWI(77))를 필터링한 다음, 이 정보를 테스트 수단(27)에 출력한다. 사용자 식별 정보(BKI="77")와 관련된 패스워드 정보(PWI(77)가 데이터 판독 장치들(1, 2 또는 3) 중 하나로 스마트 카드를 삽입한 후의 첫 번째 시기에 발생하게 되면, 흐름도(31)의 블록(39)에서와 같이 제어 수단들(13)에서 프로그램 작동이 시작된다.
블록(39)에 이어지는 블록(40)에서, "1"의 값이 실패 회수 저장 수단들(33) 내에 실패 회수(FVZ)로서 저장된다. "0"의 값은 시도 회수 저장 수단들(35) 내에 시도 회수(VZ)로서 저장된다. "0"의 값은 반복 수단들(37) 내에 변수(K) 및 변수(N)에 대하여 저장된다.
블록(40)에 이어지는 블록(41)에서, 허가받은 사용자의 아들에 의해 입력된 패스워드 정보(PWI="FILM") 및 사용자 식별 정보(BKI="77")가 필름 분배 장치(6)에 적용된 패스워드 정보(PWI(BKI))로부터 결정된다.
블록(41)에 이어지는 블록(42)에서, 시도 회수 저장 수단들(35)에 저장된 시도 회수(VZ)의 "0"의 값은 "1"의 값 만큼 증가되며 "1"의 값은 시도 회수 저장 수단들(35) 내에 시도 회수(VZ)로서 저장된다. 그런 다음, 시도 회수(VZ)의 값은 사용자 식별 정보(BKI="77")와 관련하여 시도 회수 저장 수단들(35)에 저장된다.
블록(42)에 이어지는 블록(43)에서, 필름 분배 장치(6)에 적용된 패스워드 정보(PWI(BKI))는 프로토콜화된 패스워드 정보(PPW(BKI))로서 반복 수단들(37)에 저장된다.
블록(43)에 이어지는 블록(44)에서는, 시도 회수 저장 수단들(35)에 저장된 시도 회수(VZ="1")의 값이 이미 "9"의 값 보다 더 큰지를 테스트한다. 만일 더 크다면, 난수 생성기(34)의 난수 범위(ZB)가 제 2 난수 범위(ZB2)로서 고정되는 블록(45)에서 프로그램 작동이 계속될 것이다. 난수 생성기(34)에 고정된 제 2 난수 범위(ZB2)에서, "3", "4", 또는 "5"의 값들로부터 난수(ZZ)가 선택될 수 있으며, 이는 이후에 상세히 설명된다. 블록(45)이 실행된 후, 프로그램 작동은 흐름도(31)의 블록(46)에서 계속된다.
그러나, 블록(44)에서의 테스트에 의해 시도 회수(VZ="1")의 저장된 값이 "9"의 값보다 더 크지 않다는 것이 밝혀지기 때문에, 프로그램 작동은 블록(47)에서 계속된다. 블록(47)에서, 난수 생성기(34)의 난수 범위(ZB)는 난수(ZZ)가 "2" 또는 "3"의 값들로부터 선택될 수 있는 제 1 난수 범위(ZB1)로서 고정되며, 이는 이후에 상세히 설명된다. 이어서, 블록(46)에서 프로그램 작동이 계속된다.
블록(46)에서는, 허가받은 사용자의 아들에 의해 입력된 패스워드 정보(PWI(77)="FILM")가 스마트 카드(12)의 패스워드 정보 저장 수단들(32)에 저장된 패스워드 정보(GPWI(77)="VIDEO")와 일치하는 지를 체크한다. 블록(46)에서의 테스트 수단들(27)을 이용한 테스트에 의해 부정확한 패스워드 정보(PWI(77))가 입력되었음이 밝혀지게 되며, 프로그램 작동은 흐름도(31)의 블록(48)에서 계속된다.
블록(48)에서는, 예를 들어 "2"의 값이 난수 생성기(34)에 의한 제 1 난수 범위(ZB1)로부터의 난수(ZZ)로서 결정되어, 실패 회수 저장 수단들(33)에 실패 회수(FVZ)로서 저장된다. 이어서, 프로그램 작동은 흐름도(31)의 블록(49)에서 계속된다.
블록(49)에서는, 사용자에 의해 마지막으로 입력된 패스워드 정보(PWI(77)="FILM")가 바로 이전에 한번 이미 입력되어 프로토콜화된 패스워드 정보(PPW(77))로서 저장되었는 지를 체크하며; 블록(43)에서는 마지막으로 저장된 프로토콜화된 패스워드 정보(PPWI(77))는 무시된다. 블록(49)에서의 테스트에 의해 마지막 패스워드 정보(PWI(77)="FILM")가 바로 이전에 입력되지 않은 것으로 밝혀지기 때문에, 프로그램 작동은 블록(50)에서 계속된다.
블록(50)에서, 제어 수단들(30)은 테스트 연결부(26)를 통하여 거부 정보(VI)를 출력하며; 이 정보는 필름 분배 장치(6)의 처리 수단들(25)을 통해 케이블 네트워크(4)로 출력된 다음, 사용자 식별 정보(BKI="77")로 특징화되는 셋톱박스(7)에 의해 수신되고, "액세스 거부"라는 문자 정보의 형태로 텔레비젼 세트(8)의 디스플레이 스크린 상에 디스플레이 된다. 이어서, 프로그램 작동은 블록(41)에서 계속된다.
문자 정보 "액세스 거부"에 의해, 허가받은 사용자의 아들은 그가 짐작하여 입력한 패스워드 정보(PWI="FILM")가 정확하지 않았음을 알게 된다. 본 예에서는, 허가받은 사용자의 아들이 셋톱박스(7)의 키보드(10)를 통해 패스워드 정보(PWI="ACCESS")를 다음으로 입력한다고 가정하자. 이어서, 블록(41)이 다시 실행되며, 블록(42)에서는 시도 회수(VZ=2)의 값이 시도 회수 저장 수단(35)에 저장된다.
블록들(43, 44 및 47)이 실행된 후, 블록(46)에서 실행되는 테스트에 의하여 새롭게 입력된 패스워드 정보(PWI="ACCESS")가 스마트 카드(12)의 저장된 패스워드 정보(GPWI(77))와 일치하지 않음이 밝혀지게 되며, 그 결과 프로그램 작동은 블록(48)에서 계속된다. 블록(48)에서는, 난수 생성기(34)에 의한 제 1 난수 범위(ZB1)로부터 선택된, 예를 들어 "3"의 값이 실패 회수 저장 수단(33)에 실패 회수(FVZ)로서 저장된다. 후속되는 블록(49)에서, 전술한 바와같이 패드워드 정보 PWI(77)="액세스"가 직전에 한번 입력되었는지를 테스트한다. 그러나, 그렇지 않은경우, 블록(50)에서 프로그램 실행이 계속된다. 블록(50)에서, 텍스트 정보 "액세스 거부" 형태의 거부 정보 VI가 텔레비젼 세트(8)의 디스플레이 스크린에 다시 표시된다.
또한, 스마트 카드 구입시 모든 인증받은 사용자는 보안상의 이유로 그 사용자가 실수로 부정확하게 패스워드 정보 PWI를 입력한 후 여러번 정확한 패스워드 정보PWI를 입력할 것을 통보받는 것으로 가정한다.
또한, 허가받은 사용자의 아들이 그의 아버지로부터 이정보를 수신한 것으로 가정하는바, 그 이유는 셋톱박스(7)의 키보드(10)를 통해 정확한 패스워드 정보 PWI="액세스"를 다시 입력하기 때문이다.
이어서, 이전에 실행된 블록들(41, 42, 43, 44, 47, 46, 48)이 다시 실행되며, 그 프로그램 실행이 블록(51)에서 계속됨의 결과로 패드워드 정보 PWI="액세스"가 두 번 입력되었음이 저장된 프로토콜 패스워드 정보 PWI(77)를 체크함으로써 블록(49)에서 설정된다.
블록(51)에서, 변수 K에 대해 값 "2"가 반복 수단(37)에 저장되는데, 이는 패스워드 정보 PWI="액세스"가 이미 두 번 입력되었기 때문이다. 이어서, 블록(52)에서 프로그램 실행이 계속된다.
블록(52)에서, 변수 N의 값이 이미 값"2"에 대응하는지를 테스트한다. 블록(52)에서의 긍정적인 테스트 결과는 N="2" 번 패스워드 정보 PWI가 적어도 K=MAX[ZBI]=3 번 연속으로 입력되었기 때문에 변경 시도가 검출되었음을 의미한다. 이경우, 프로그램 실행은 블록(53)에서 계속될 수 있다.
그러나, 블록(52)에서의 테스트 결과가 변수 N의 값이 아직 값 "2"에 도달되지 않았음을 나타내기 때문에 흐름도(31)의 블록(50)에서 프로그램 실행이 계속되고, 텍스트 정보 "액세스 거부"가 텔레비젼 세트(8)의 디스플레이 스크린에 다시 표기된다.
또한, 허가받은 사용자의 아들이 그의 의견으로는 정확한 패드워드 정보 PWI="액세스"를 키보드(10)를 통해 3번 입력하는 것으로 가정되며 그후 블록(41, 42, 43, 44, 47, 46, 48)의 실행후 프로토콜 패스워드 정보 PWI(77)로서 이미 저장된 동일한 패스워드 정보 PWI(77)="액세스" 가 다시 입력되었음이 블록(49)에서 설정된다. 이어서, 블록(51)에서 변수 K의 값이 증분되고 K="3"이 얻어지고, 변수 K의 값은 난수 범위 ZBI으로부터 선택될 수 있는 난수 22의 최대값에 대응하며, 그 결과로서 변수 N에 대해 값 "1"이 반복 수단(37)에 저장된다. 이어서, 블록(52)의 실행후 블록(50)에서 텍스트 정보 "액세스 거부"가 텔레비젼(8)의 디스플레이 스크린에 다시 표시된다.
또한, 허가받은 사용자의 아들이 그의 의견으로는 정확한 패스워드 정보 PWI="대역"을 3번 연속해서 키보드(10)를 통해 입력하는것으로 가정한다. 이어서, 패스워드 정보 PWI="대역"의 첫번째 입력후 블록들(41, 42, 43, 44, 47, 46, 48, 49, 50)이 실행되고, 패스워드 정보 PWI="대역"의 3 차 테스트 후 값"7"이 시도 회수 VZ로서 저장되고 블록(48)에서 난수 "2"가 실패 회수 FVZ로서 저장된다. 더욱이, 패스워드 정보 PWI="대역"의 3차 테스트 동안 블록(51)에서 변수 K의 값이 다시 난수 범위 ZBI으로 부터 선택될 수 있는 난수 ZZ의 가장 큰 값에 이미 대응하는것으로 검출된다. 이에 응답하여, 변수 N은 "1"만큼 증분되고 변수 N에 대해 값 "2"가 반복 수단(37)에 저장된다.
블록(51) 다음의 블록(52)에서, 변수 N의 값이 값 N="2"와 같은 것으로 검출되며,따라서 데이터 판독 장치(1)의 사용자에 의한 시스템적인 부정 변경 시도가 사용자 식별 정보 BKI="77"를 통해 검출되며, 그후 블록(53)에서 프로그램 실행이 계속된다.
블록(53)에서, 시간 측정 수단(38)을 통해 저지 시간(TS)의 시간측정이 이루어진다. 그다음 저지 시간(TS)가 부정 변경 시도의 검출 후 두 시간의 주기로서 정의된다. 시간 측정 수단(38)은 또한 잔존 시간 정보 TRI을 제어 수단(30)에 인가하며, 제어 수단은 이 정보를 필름 분배 장치(6)의 처리 수단(25)을 통해 데이터 판독 장치(1)에 인가하는바, 이 데이터 판독 장치는 사용자 식별 정보 BKI="77"로 특징화된다. 잔존 시간 정보 TRI는 블록(53)으로 진행되는 블록(50)동안 데이터 판독 장치(1)에 인가되는 거부 정보VI와 함께 텔레비젼 세트(8)에 표시된다. 결과적으로, 텔레비젼 세트는 텍스트 정보 "액세스 거부" 및 텍스트 정보 "부정 변경 시도 검출-잔존 저지 시간:2시간"을 표시한다. 저지 시간 TS 동안, 테스트 수단(27)은 사용자 식별 정보 BKI="77"로 스마트 카드(12)로부터의 어떤 추가적인 패스워드 정보 PWI를 체크하지 않는다. 그러므로, 스마트 카드(12)를 사용할 권한이 없는 사용자에 의해 추가의 부정 변경 시도가 저지 시간 TS가 경과될때까지 차단된다. 본 예에서, 사용자의 아들은 셋톱박스(7)로부터 스마트 카드(12)를 제거하는 것으로 가정한다.
난수 생성기(34)의 존재로 인해, 데이터 판독 장치(1)의 사용자는 입력된 패스워드 정보PWI가 정확한 지 또는 잘못된 것인지를 알기위해서 패스워드 정보 PWI가 몇번 입력되어야 하는지를 알지 못하게 된다. 따라서, 데이터 반송 장치를 이용할 권한이 없는 사용자에 의해 시도된 부정 변경을 상당히 방해할 수 있다.
패스워드 정보 PWI의 입력 회수를 나타내는 시도 회수 VZ의 값을 저장하는 시도 회수 저장 수단(35)의 존재 및 시도 회수 저장 수단(35)에 저장된 시도 회수 VZ의 값에 따라 난수 생성기(34)의 난수 범위 ZB(흐름도(31)의 블록들(44, 45, 47에서)의 고정으로 인해 다음의 장점들이 얻어진다. 권한있는 사용자가 패스워드 정보 PWI를 입력할 때 한번 실수를 한 경우, 정확한 패스워드 정보 PWI가 입력 또는 액세스를 얻기 위해서는 단지 제한된 횟수로 계속해서 입력해야만 한다. 그러나, 권한이 없는 사용자가 정확한 패스워드 정보 PWI를 얻기 위하여 보다 많은 횟수로 패스워드 정보 PWI를 입력한 때, 검출될 수 있는 정확한 패스워드 정보 PWI가 제 2 난수 범위 ZB2로부터 선택되어 보다 많은 횟수로 입력되어야만 한다. 그러므로써, 시도된 부정 변경을 상당히 방해할 수 있게 된다.
부정 변경 검출 수단(36)의 존재는 서로 다른 패스워드 정보 아이템 PWI의 시스템적 입력이 검출되고, 저지 시간 TS의 도입과 같은 그러한 적절한 단계들이 개시될 수 있는 장점을 제공한다. 데이터 반송 장치의 구성에 따라, 예컨데 부정 변경 시도를 하는데 이용되는 데이터 판독 장치가 완벽히 저지될 수 있거나 또는 그 데이터판독 장치를 사용하는 사용자를 조사해보도록 감시자에게 경보가 가해질 수 있다.
본 실시예에 따르면, 또한 스마트 카드(12)의 부정 변경 검출 수단(36)에 의한 시도된 부정 변경의 검출 후 1.5시간이 지나 권한있는 사용자가 셋톱박스(7)에 다시 스마트 카드를 삽입하는 것으로 가정한다. 이어서, 제어수단(30)에 의해 출력된 거부 정보 VI과 잔존 시간 정보 TRI가 텍스트 정보 "부정 변경 시도 검출- 잔존 저지 시간:0.5시간"형태로 텔레비젼 세트(8)의 디스플레이 스크린에 표시된다.따라서, 권한이 있는 스마트 카드의 사용자는 권한없는 사용자가 그의 스마트 카드로 부정 변경을 시도했고 그리고 이 부정 변경 시도 후 얼마나 시간이 경과했는지를 통보받게 되는 장점이있다.
2 시간대의 저지 시간 TS가 경과한 후, 권한있는 사용자는 셋톱박스(7)의 키보드(10)를 통해 (단지 자신만이 알고있는) 정확한 패스워드 정보 PWI="비디오"를 입력할수있다. 이어서, 블록(4)의 실행후 권한있는 사용자의 아들에 의한 부정확한 패스워드 정보 PWI의 7-폴트 입력을 표시하는 시도 회수 VZ의 값 "7"이 블록(42)에서 값 "1"만큼 증분되며, 값 "8"이 시도 회수 저장 수단(35)에서 시도 회수 VZ로서 저장된다.
블록(43, 44, 47)의 실행 후 블록(46)에서의 테스트 결과 입력된 패스워드 정보 PWI(77)="비디오"가 패스워드 정보 저장 수단(32)에 저장된 패스워드 정보 GPWI(77)="비디오"와 일치됨이 확인되며, 그 결과 블록(54)에서 프로그램 실행이 계속된다.
블록(54)에서, 실패 회수 FVZ로서 저장된 마지막 값이 값"1"과 동일한지 테스트된다. 이어서, 실패 회수 FVZ로서 실패 회수 저장 수단(33)에 저장된 마지막 값이 값 "2"임이 판정되며, 블록(55)에서 프로그램 실행이 계속된다.
블록(55)에서, 실패 회수 VZ의 값이 값 "1"만큼 감소되며, 이어서 블록(56)에서 프로그램실행이 계속된다.
블록(55)에서처럼, 블록(56)에서 거부 정보 VI가 필름 분배 장치(6)의 처리 수단(25)을 통해 테스트 수단(27)의 제어 수단(30)에 의해 케이블 네트워크(4)에 출력되며, 이 거부 정보는 텍스트 정보 "액세스 거부"로서 텔레비젼 세트(8)의 디스플레이 스크린에 표시된다.
스마트 카드(12)의 매입시 권한있는 사용자는 정확한 패스워드 정보 PWI를 시도된 부정 변경 후 여러 번 입력해야 함을 통보받기 때문에, 권한있는 사용자는 셋톱박스(7)의 키보드(10)을 통해 패스워드 정보 PWI="비디오"를 다시 입력한다. 이어서, 블록(41)의 실행후, 블록(42)에서 값 "9"가 시도회수 VZ로서 시도 회수 저장 수단(35)에 저장된다. 블록(43, 44, 47)의 실행후, 블록(46)에서의 테스트 결과로 테스트된 패스워드 아이템(PWI(77)과 GPWI(77))이 일치됨이 확인되며 그 결과로 블록(54)에서 프로그램 실행이 계속된다.
블록(54)에서의 테스트 동안, 저장된 시도 회수 FVZ의 값이 값 "1"과 같은 것으로 판정되며, 그 결과로 블록(57)에서 프로그램 실행이 계속된다.
블록(57)에서 제어 수단(30)은 필름 분배 장치(6)의 처리 수단(25)을 통해 승인 정보 GI를 케이블 네트워크(4)에 인가한다. 이 승인 정보 GI는 사용자 식별 정보BKI="77"로 특징화되는 데이터 판독 장치(1)에 의해 약간의 시간 주기 동안 텍스트 정보 "액세스 승인"으로서 텔레비젼 세트(8)의 디스플레이 스크린에 디스플레이될 수 있다. 또한, 블록(57)에서 데이터 저장 수단(28)에 저장된 키 정보 SI가 테스트 수단(27)에 의해 데이터 저장 수단(28)로부터 판독되어 필름 분배 장치(6)의 처리 수단(25)을 통해 케이블 테트워크(4)에 출력되게된다.
이어서 셋톱박스(7)의 처리 수단(9)이 수신된 키 정보 SI를 스마트 카드(12)의 처리 수단(13)에 출력하도록 배열되며, 처리 수단(13)에 저장된 암호화된 필름 키 정보를 해독하게 된다. 이어서, 스마트 카드(12)의 처리 수단(13)은 전송기 수단(24)에 의해 출력된 암호화된 텔레비젼 신호 VFS를 해독할수 있도록 필름 키 정보 FSI를 출력하며, 그후 데이터 판독 장치(1)의 권한있는 사용자가 필름 분배 장치(6)에 의해 암호화된 텔레비젼 신호 VFS로서 텔레비젼 세트(8)에 출력되는 필름을 볼수 있게 된다. 흐름도(31)의 실행이 단계(57)를 뒤따르는 단계(58)에서 종료된다.
따라서, 시도된 부정 변경 후에도 권한있는 사용자는 정확한 패스워드 정보 PWI의 몇 번의 입력만을 거쳐 원하는 필름을 볼수있는 이점이 얻어지게 된다.
도 4는 본 발명에 따른 데이터 반송 장치의 제 2실시예를 보인것으로, 이 경우에서는 데이터 반송 장치가 스마트 카드(51)로 형성된다. 스마트 카드(51)는 모니터(61)에 연결된 카드 판독 장치(60)에 삽입되며, 이 카드 판독 장치(60)와 함께 데이터 판독 장치(62)를 구성한다.
스마트 카드(59)는 데이터 저장 수단(28)을 포함하는데, 여기에는 스마트 카드(59)의 소유자에 관한 건강 관리 정보 KI이 저장되며, 이 데이터는 의사 또는 건강 관리 서비스에 도움이 될 수 있다. 또한 건강 관리 카드로 알려진 그러한 스마트 카드(59)는, 예컨대, 사고 발생 시 스마트 카드(59)의 소유자의 혈액 그룹에 관한 정보를 주치 의사에게 신속히 제공할 수 있도록 건강 관리 서비스에 가입한 각 가입자에 발행된다. 이를 위해, 스마트 카드(59)는 카드 판독 장치(60)에 삽입될 수 있고, 데이터저장 수단(28)에 저장된 정보 KT는 모니터(61)에 표시될수 있도록 카드 판독 장치(60)를 통해 데이터 저장 수단(28)로부터 판독될 수 있다.
데이터 저장 수단(28)에 저장된 비밀정보 KT에 대한 권한없는 판독을 방지하기 위해서, 그러한 스마트 카드(59)의 각 소유자는 스마트 카드(59) 발급시 패드워드 정보 PWI를 부여받는다. 스마트 카드(59)의 소유자에 부여된 패스워드 정보 PWI를 입력하면 어떤 카드 판독 장치 및 카드 판독 장치에 연결된 모니터상의 디스플레이를 통해 스마트 카드(59)의 데이터 저장 수단(28)에 저장된 비밀 정보 KI를 판독할 수 있다.
더욱이, 예컨데 의사들은 패스워드 정보 PWI(BKI)를 부여받는데, 이를 통해 의사들은 사용자 식별 정보 BKI로 특징화되는 그들의 판독 장치(60) 내에 삽입되는 모든 스마트 카드들의 정보 KI를 판독할 수 있게 된다.
카드 판독 장치(60)의 사용자 식별 정보BKI는 카드 판독 장치(60)의 처리 수단(63)에 저장된다. 이 카드 판독 장치(60)는 카드 판독 장치(60)의 스마트 카드 판독 장치(64)에 연결된다. 카드 판독 장치(60)는 또한 처리 수단(63)에 연결되는 키보드(65)를 포함하며, 데이터 판독 장치(62)의 사용자에 의해 처리 수단(63)에 입력된 패드워드 정보 PWI를 출력할 수 있다.
스마트 카드(59)는 또한 테스트 수단(66)을 포함하는데, 이 테스트 수단(66)의 구성은 도 2에 보인 테스트 수단(27)의 구성과 같으며, 그 동작은 도 3의 플로우챠트(31)와 관계하여 설명한 테스트 수단(27)의 동작과 실질적으로 같다. 테스트 수단(27)과 테스트 수단(27)의 동작과 테스트 수단(66)의 동작간의 유일한 차이는 도 3의 블록(46)에서 나타난다. 테스트 수단(66)은 스마트 카드(59)의 사용자에 의해 입력된 패스워드 정보 PWI가 패스워드 정보 저장 수단(32)에 저장된 패스워드 정보와 일치하는지를 테스트하고, 뿐만 아니라 의사에 의해 입력된 패드워드 정보PWI(BKI)가 패드워드 정보 저장 수단(32)에 저장된 패스워드 정보GPWI(BKI)와 일치하는지를 테스트한다. 테스트된 패드워드 정보(PWI,GPWI,PWI(BKI),GPWI(BKI))의 일치가 검출되면, 도 3에 보인 바와 같이 블록(54)에서 프로그램 실행이 계속된다.
테스트 수단(66)은 동작 연결부(67)를 통해 스마트 카드 판독 장치(64)와 교신하도록 구성된다. (도 4에는 보이지 않음) 스마트 카드 판독 장치(64)는 데이터 저장 수단으로부터 판독된 정보를 처리 수단(63)에 출력하도록 배열되며, 처리 수단(63)은 이 정보를 모니터(61)에 출력한다.
도 4에 보인 본 발명의 제2 실시예는 스마트 카드(59)에 관계하며, 여기서 테스트 수단(66)은 사용자가 데이터 저장 수단(28)에 저장된 비밀 정보 KI에 액세스할 자격이 있는지 테스트한다. 부정 변경 검출 수단(36)이 저장된 정보 KI에 액세스하기 위하여 권한이 없는 데이터 판독 장치(62)의 사용자에 의한 시도를 검출하면, 이번 및 추가의 부정 변경 시도를 방지하기 위한 적절한 단계들이 취해진다. 스마트 카드(59)의 데이터 저장 수단(28)에 저장된 비밀 정보 KI는 따라서 부정 변경에 대해 특히 효과적으로 방지된다.
본 발명에 따른 데이터 반송 장치는 또한 데이터 판독 장치와 함께 컴퓨터에 포함될 수 있다. 따라서 본 발명에 따른 데이터 반송 장치의 테스트 수단은 컴퓨터의 스위칭 온 후 사용자에 의해 입력된 패스워드 정보 PWI를 테스트하는 역할을 하며, 입력된 패스워드 정보 PWI가 컴퓨터에 저장된 패스워드 정보 GPWI와 일치되는 경우 사용자로 하여금 컴퓨터 사용 및 컴퓨터의 하드 디스크상에 저장된 데이터의 판독을 수행할 수 있게 해 준다. 사용자 식별 정보 BKI의 처리가 본 발명의 본 실시예에서 실시된다.
시도 회수 VZ에 따라 2 개 이상의 난수 범위 ZB를 정의하고 이들 난수 범위 ZB가 본 발명의 제 1 실시예에서 보다 큰 값을 포함하도록 하는 것이 바람직하다.
본 발명에 따른 데이터 반송 장치는 소위 자동 해커 장치를 통해 시도된 부정 변경을 아주 잘 처리할 수 있는 바, 여기서 다수의 서로 다른 패스워드 정보 아이템 PWI가 연속적으로 다수번 데이터 반송 장치에 자동으로 인가되어 정확한 패스워드 정보를 검출할 수 있게 된다.
본 발명이 제 1 실시예에 따른 데이터 판정 장치의 사용자는 검출된 부정 변경 시도가 있었던 경우 정확한 패드워드 정보 PWI를 정확히 입력한 후 패드워드 정보 PWI를 변화시키도록 요청받을 수 있다. 이 경우에, 데이터 반송 장치는 또한 스마트 카드의 처리 수단 및 패스워드 정보 저장 수단에서 사용자에게로의 추가 정보없이 자동으로 사용자 식별 정보 BKI를 변화시킬 수 있다. 이들 두 단계는 데이터 반송 장치의 데이터 저장 수단에 기억된 데이터의 보안성을 추가적으로 향상시켜 준다.
본 발명에 따른 데이터 반송 장치는 또한 인터넷에 연결된 컴퓨터에 의한 데이터 판독 장치로 형성될 수 있다.
데이터 판독 장치에 삽입될수있는 스마트 카드는 또한 정확한 패스워드 정보를 저장할 수 있으며, 스마트 카드를 데이터 판독 장치에 삽입한 후 패드워드 정보는 데이터 반송 장치에 자동으로 출력된다.
본 발명의 제 1 실시예를 토대로 설명한 바와 같이 스마트 카드의 구매시 스마트 카드의 사용자에게 발급되는 패스워드 정보는 구매후 사용자에 의해 변경될 수 있으며, 이 경우 변경된 패드워드 정보는 데이터 반송 장치 및 스마트 카드에 저장된다.

Claims (8)

  1. 그 내부에 저장된 데이터(SI;KI)를 적어도 하나의 데이터 판독 장치(1,2,3;62)로 출력하는 데이터 반송 장치(6;59)에 있어서,
    데이터(SI;KI)를 저장하는 데이터 저장 수단(28)과,
    실패 회수(FVZ)를 저장하는 실패 회수 저장 수단(33)과,
    적어도 하나의 패스워드 정보 아이템(GPWI,GPWI(BKI))을 저장하는 패스워드 정보 저장 수단(32)과,
    상기 데이터 판독 장치(1,2,3;62)에 의해 상기 데이터 반송 장치(6;59)로 출력된 패스워드 정보(PWI,PWI(BKI))가 상기 패스워드 정보 저장 수단(32) 내에 저장된 패스워드 정보(GPWI,GWPI(BKI))와 일치하는지 여부를 테스트하고, 그 테스트 결과에 따라서 상기 실패 회수 저장 수단(33) 내에 저장된 실패 회수(FVZ)를 변경하는 테스트 수단(27;66)━상기 테스트된 패스워드 정보(PWI,PWI(BKI),GPWI,GPWI(BKI))가 일치되는 경우, 상기 실패 회수 저장 수단(33) 내에 저장된 상기 실패 회수(FVZ)가 액세스 값과 동일하면, 상기 데이터 반송 장치(6;59)는 상기 데이터 저장 수단(28) 내에 저장된 데이터(SI;KI)를 적어도 하나의 데이터 판독 장치(1,2,3,;62)로 출력할 수 있음━과,
    난수 범위(random number range)(ZB1, ZB2)로부터 난수(ZZ)를 선택하는 난수 생성기(34)를 포함하되,
    상기 테스트된 패스워드 정보(PWI,PWI(BKI),GPWI,GPWI(BKI))가 일치하지 않는 경우에 상기 테스트 수단(27;69)은 상기 선택된 난수(ZZ)를 실패 회수(FVZ)로서 고정하는
    데이터 반송 장치.
  2. 제 1 항에 있어서,
    시도 회수(VZ)를 저장하는 시도 회수 저장 수단(35)을 더 포함하며,
    상기 테스트 수단(27;66)이, 상기 데이터 판독 장치(1,2,3;62)에 의해 상기 데이터 반송 장치(6;59)로 출력된 패스워드 정보(PWI,PWI(BKI))의 각 테스트 시에, 상기 데이터 판독 장치(1,2,3;62)와 연관되고 상기 시도 회수 저장 수단(35) 내에 저장된 시도 회수(VZ)를 변경하고,
    상기 테스트 수단(27;66)이 상기 저장된 시도 회수(VZ)에 따라서 상기 난수 생성기(34)의 상기 난수 범위(ZB1, ZB2)를 고정하는
    데이터 반송 장치.
  3. 제 1 항에 있어서,
    상기 데이터 반송 장치(6;59)의 상기 데이터 저장 수단(28) 내에 저장된 데이터(SI;KI)를 추출하도록 상기 데이터 판독 장치(1,2,3;62)의 사용자에 의한 시스템적 부정 변경 시도(a systematic tampering attempt)를 검출하기 위한 부정 변경 검출 수단(36)을 더 포함하고,
    상기 부정 변경 검출 수단(36)은 상기 데이터 판독 장치(1,2,3;62)에 의해 연속으로 적어도 K 번 상기 데이터 반송 장치(6;59)로 인가된 패스워드 정보(PWI, PWI(BKI))의 상기 테스트 수단(27;66)에 의한 N 번의 반복된 테스팅을 검출하며,
    상기 K는 상기 난수 생성기(34)에 의해 난수 범위(ZB1, ZB2)로부터 선택될 수 있는 난수(ZZ)의 최대값에 대응하는
    데이터 반송 장치.
  4. 제 3 항에 있어서,
    저지 시간(an inhibit time)(TS)을 측정하는 시간 측정 수단(38)을 더 포함하고,
    상기 저지 시간(TS) 동안에는, 상기 부정 변경 검출 수단(36)에 의한 부정 변경 시도의 검출 후에, 상기 데이터 반송 장치(6;59)는 상기 데이터 저장 수단(28) 내에 저장된 어떠한 데이터(SI;KI)도 출력할 수 없는
    데이터 반송 장치.
  5. 제 4 항에 있어서,
    부정 변경 시도 후에 잔존하는 상기 저지 시간(TS)을 특징짓는 잔존 시간 정보(TRI)가 상기 데이터 판독 장치(1,2,3;62)로 출력될 수 있는
    데이터 반송 장치.
  6. 제 3 항에 있어서,
    상기 패스워드 정보 저장 수단(32)에는, 패스워드 정보(PWI(BKI))와 관련하여, 상기 데이터 판독 장치(1,2,3;62)를 특징짓는 적어도 사용자 식별 정보(BKI)가 저장될 수 있으며,
    상기 테스트 수단(27;66)은, 상기 사용자 식별 정보(BK1)와 상기 패스워드 정보(PWI(BKI))의 수신 시에, 그 수신된 정보(BKI,PWI(BKI)가 상기 패스워드 정보 저장 수단(32)과 관련되어 저장된 정보(BK1, GPWI(BKI))와 일치하는지를 테스트하는
    데이터 반송 장치.
  7. 제 1 항에 있어서,
    상기 데이터 반송 장치는 스마트 카드(59)에 의해 형성되는
    데이터 반송 장치.
  8. 제 1 항에 있어서,
    상기 데이터 반송 장치는 데이터 네트워크(4)에 접속된 컴퓨터(6)에 의해 형성되는
    데이터 반송 장치.
KR1020007004085A 1998-08-17 1999-08-03 데이터 반송 장치 KR100572912B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98890237 1998-08-17
EP98890237.5 1998-08-17
PCT/EP1999/005604 WO2000011623A1 (en) 1998-08-17 1999-08-03 Data carrier device with test means for testing the access authorization of a data reading device

Publications (2)

Publication Number Publication Date
KR20010015769A KR20010015769A (ko) 2001-02-26
KR100572912B1 true KR100572912B1 (ko) 2006-04-24

Family

ID=8237187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007004085A KR100572912B1 (ko) 1998-08-17 1999-08-03 데이터 반송 장치

Country Status (7)

Country Link
US (1) US6276604B1 (ko)
EP (1) EP1044437B1 (ko)
JP (1) JP2002523831A (ko)
KR (1) KR100572912B1 (ko)
AT (1) ATE227455T1 (ko)
DE (1) DE69903791T2 (ko)
WO (1) WO2000011623A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
CA2428502C (en) * 2000-11-13 2011-02-15 Nagracard S.A. Method for inducing upgrading of an expandable product
JP4491164B2 (ja) * 2001-03-29 2010-06-30 株式会社日立製作所 映像信号送信機器及び映像信号受信機器
GB2374966A (en) * 2001-04-27 2002-10-30 Ibm Capturing and analysing attempts by a reader device to read data from a data holding entity
EP1413980A1 (en) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Protection of a portable object against denial of service type attacks
EP1514166B1 (en) * 2003-04-15 2012-01-11 NDS Limited Secure clock
JP2005084968A (ja) * 2003-09-09 2005-03-31 Funai Electric Co Ltd 情報保護装置
US20050197859A1 (en) * 2004-01-16 2005-09-08 Wilson James C. Portable electronic data storage and retreival system for group data
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
FR2926912B1 (fr) * 2008-01-30 2010-03-05 Sagem Securite Procede de verification d'un code

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
JPS592062B2 (ja) * 1980-12-06 1984-01-17 オムロン株式会社 取引処理装置における暗証コ−ド判別装置
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
GB9300175D0 (en) * 1993-01-06 1993-03-03 Mcintosh William Security device
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JPH11259425A (ja) * 1998-03-06 1999-09-24 Matsushita Electric Ind Co Ltd パスワード内容保護装置

Also Published As

Publication number Publication date
DE69903791T2 (de) 2003-07-03
EP1044437B1 (en) 2002-11-06
JP2002523831A (ja) 2002-07-30
ATE227455T1 (de) 2002-11-15
US6276604B1 (en) 2001-08-21
DE69903791D1 (de) 2002-12-12
KR20010015769A (ko) 2001-02-26
WO2000011623A1 (en) 2000-03-02
EP1044437A1 (en) 2000-10-18

Similar Documents

Publication Publication Date Title
RU2062507C1 (ru) Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления
AU637191B2 (en) Method and apparatus for verification of passwords
US5528231A (en) Method for the authentication of a portable object by an offline terminal, and apparatus for implementing the process
US6442692B1 (en) Security method and apparatus employing authentication by keystroke dynamics
EP0077238B1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US6023682A (en) Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
EP1946514B1 (en) System and method for conducting secure transactions
US4904851A (en) Identification authenticating system
EP0776132A2 (en) An interactive television system
US4951247A (en) Data exchange system comprising a plurality of user terminals each containing a chip card reading device
KR100572912B1 (ko) 데이터 반송 장치
EP1599845A1 (en) User authentication system and method
KR20030005266A (ko) 휴대 가능한 정보 기억 매체 및 그 인증 방법
US20070185811A1 (en) Authorization of a transaction
US5208447A (en) Method for testing a terminal communicating with chip cards
JP2004529422A (ja) 間接的なパスワード入力を通じたユーザ確認方法
JP2001117873A (ja) 端末識別方法
KR20030063446A (ko) 복제 방지 방법
US20090037744A1 (en) Biometric pin block
CN106453304A (zh) 用于为账户设置密码的方法、安全验证方法与系统
CN109863494A (zh) 数据防护系统
EP0893752A1 (en) Method for identifying users
KR101980432B1 (ko) 개인 정보 처리를 위한 장치 및 방법
KR20150105937A (ko) 대출 계약 방법 및 이러한 방법을 수행하는 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee