KR950033921A - 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 - Google Patents

한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 Download PDF

Info

Publication number
KR950033921A
KR950033921A KR1019950005175A KR19950005175A KR950033921A KR 950033921 A KR950033921 A KR 950033921A KR 1019950005175 A KR1019950005175 A KR 1019950005175A KR 19950005175 A KR19950005175 A KR 19950005175A KR 950033921 A KR950033921 A KR 950033921A
Authority
KR
South Korea
Prior art keywords
carrier
information
algorithm
specific number
confirmation
Prior art date
Application number
KR1019950005175A
Other languages
English (en)
Other versions
KR0168481B1 (ko
Inventor
쟈끄 파타렝
Original Assignee
미쉘 꼴롱브
뷜 쎄뻬8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쉘 꼴롱브, 뷜 쎄뻬8 filed Critical 미쉘 꼴롱브
Publication of KR950033921A publication Critical patent/KR950033921A/ko
Application granted granted Critical
Publication of KR0168481B1 publication Critical patent/KR0168481B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Lock And Its Accessories (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 서비스 또는 장소에 대한 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법 및 장치에 관한 것이다.
본 발명에서. 캐리어(1)는 캐리어에 귀속하는 권리를 명확히 하는 특징 번호 및 정보(I)로부터, 비대칭 알고리즈(F) 및 비밀 키이(Ks)에 의해 계산된 확정값과 특정번호(Ns)를 갖는다.
두 종류의 확증이 제공되고, 하나는 공인하는 기관과 단절된 모드로, 다른 하나는 주기성으로 연결된 모드로 제공된다. 단절된 모드에서, 비대칭 알고리즘(F)과 관련한 그리고 비밀 키이(Kp)를 이용하는 알고리즘(G)은, 한 편으로 확증값(VA)이 특정번호(Ns)와 정보(I)와 양립가능함을 그리고 다른 한 편으로 필요한 거래나 서비스가 정보(I)와 양립할 수 있음을 증명하기 위해, 캐리어로부터 읽혀진 확증값(VA)에 제공된다.
연결 모드에서, 캐리어의 확증값을 수정할 수 있다.

Description

한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제1도는 공인하는 기관의 터미널과 판매 지점에 설치된 터미널과 상호 협력하는 휴대물(portable object)이 도시된 도면.

Claims (10)

  1. 공인 기관에 의해 순수하게 발행된 것과 같은 장치 및 데이터 캐리어는 거래를 실행하는 목적을 갖거나 또는 상기 기관의 관련 판매업자의 건물에서 서비스를 받거나 또는 그 장소에 출입할 수 있도록 이용되고, 이 기관은 각각의 캐리어에 귀속하는 현재 권리의 내용을 하나의 화일 속에 간직하며, 이 방법은 특정 번호(Ns)를 각각의 캐리어에 할당하고, 상기 기관에서 만들어진 한 세트의 캐리어들 사이에서 구별되도록 하여 이 번호를 그 캐리어에 삽입하는 것인 상기 장치 및 데이터 캐리어의 진실성을 증명하기 위한 방법에 있어서,-상기 캐리어 또는 장치에 정보(I)를 할당하여 이 캐리어를 개시시키며, 이 정보는 상기 화일의 내용의 한 기능 부분으로서, 특정 번호(Ns) 및 정보(I)로부터, 비대칭형 알고리즘(F)과 비밀 키이(Ks)를 이용해 확증값(VA)을 계산하고, 상기 확증값을 캐리어에 삽입하여, 이 캐리어에 귀속하는 권리를 명확히 하고; -이 캐리어를 이용할 때, 공인된 실재와 연결되지 않은 모드로 상기 분류에 의해 확증을 실시하고, 계산을 실행하여, 상기 캐리어로부터 읽혀진 확증값(VA) 및 상기 비밀 키이와 관련된 공공 키이(Kp)의 상기 비대칭 알고리즘(F)과 관련한 알고리즘(G)을 이용하여, 그리고 한편으로는 이 확증값(VA)이 특정 번호(Nf) 및 정보(I)와 양립될 수 있음을 그리고 다른 한편으로는 필요한 거래 또는 서비스가 정보(I)와 양립될 수 있음을 증명하고; -주기적으로 또는 이런 종류의 거래 또는 서비스의 한 기능으로서, 공인 기관에 연결된 모드에서 판매업자로부터 캐리어에 대한 확증을 실시하며, 공인 기관 또는 판매업자에 의해 캐리어를 먼저 확증하며, 이 기관은 캐리어에서 읽혀진 확증값(VA)이 특정번호(Ns) 및 정보(I)와 양립할 수 있음을 증명하며, 이 확증이 긍정적이라면, 이 캐리어가 상기 화일의 현재 상태의 한 기능으로서 그 권리들을 여전히 가지고 있음이 공인 기관에 의해 확인되고, 그 후 그 응답이 긍정적이면 그리고 이 정보(I)의 변경이 권리의 현재 상태를 설명하기 위해 필요하면, 특정번호(Ns)로부터 그리고 새로운 정보(I)로부터 새로운 확증값(VA')을 계산하며, 비대칭 알고리즘(F)과 비밀 키이(Ks)에 의해, 그리고 이 새 값을 캐리어에 삽입하는 것을 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 비대칭 알고리즘(F)과 관련된 알고리즘(G)이 비대칭 알고리즘의 역인 알고리즘(F-1)을 포함하며, 캐리어가 이용될 때마다, 상기 확증은, 캐리어와 관련한 이 알고리즘, 특정 번호(Ns) 및 정보(I)를 가지고서, 계산하고, 그것에서 읽혀진 확증값을 이용하며, 그 후 읽혀진 특정 번호(Ns)가 계산된 그것과 동일한지를 그리고 계산된 정보(I)가 일관성 있고 또한 필요한 거래 또는 서비스와 양립됨을 증명하여 실시되는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 알고리즘(G)은 비대칭 알고리즘(F)과 관련하여 상기 확증이 정보(I)와 특정 번호(Ns)에 대한 지식을 요구하며, 정보(I)는 캐리어 속에 들어가 있거나 또는 판매업자에 의해 은연 중에 알려져 있고, 이 캐리어에서 읽혀진 또는 은연 중 알려진 정보(I)를 제공하므로써 실시되는 것을 특징으로 하는 방법.
  4. 전술한 항 중 어느 한 항에 있어서, 상기 정보(I)는 캐리어에 귀속하는 권리의 제한 일의 계산을 가능하게 하며, 또한 각각의 확증시, 필요한 거래 또는 서비스의 날에 권리의 제한 일이 경과되었는지의 여부를 증명하는 기준일을 포함하는 것을 특징으로 하는 방법.
  5. 이 장치와 캐리어가 거래를 실행하는 목적을 갖거나 또는 상기 기관의 관련 판매업자의 건물에서 서비스를 받거나 또는 그 장소에 출입할 수 있도록 이용되고, 이 기관은 각각의 캐리어에 귀속하는 현재 권리의 내용을 하나의 화일 속에 간직하며, 특정 번호(Ns)를 담고 있는 상기 캐리어가 상기 기관에서 만들어진 한 세트의 캐리어들 사이에서 구별되도록 하는, 상기 장치 및 데이터 캐리어가 공인 기관에 의해 발행되었음을 증명할 수 있는 확증 수단을 포함하는 장치 및 데이터에 있어서, 이것은 특정 번호(Ns)의 비밀 키이(Ks)로부터 비대칭 알고리즘에 의해 계산된 확증값(VA)과 상기 캐리어에 귀속하는 권리를 명확히 하는 화일의 내용물의 일부를 가지는 정보(I)를 담고 있는 것을 특징으로 하는 데이터 캐리어 또는 장치.
  6. 제5항에 있어서, 알고리즘(F)에서는 캐리어의 확증이 정보(I)의 특정 번호(Ns)의 지식을 요하며, 이 정보(I)는 각각의 캐리어의 특이하고 그것에 삽입되는 것을 특징으로 하는 캐리어.
  7. 제5항 또는 제6항에 있어서, 휴대물이 상기 확증값(VA)이 저장된 전자 EEPROM 메모리를 구비하고 있는 것을 특징으로 하는 캐리어.
  8. 제5항-제7항 중 어느 한 항의 데이터 캐리어 또는 장치를 가지고, 판매업자의 건물에서, 상호 협력을 위해 배열된 터미널에 있어서, 이것은 상기 비대칭 알고리즘(F)과 관련한 알고리즘(G)과 비밀 키이(Ks)와 관련한 공공 키이(Kp)를 메모리하기 위한 수단을 포함하며, 이것은 서포트로부터 읽혀진 확증값(VA), 공공키이(Kp) 및 관련 알고리즘(G)을 이용하여 계산을 실행하며, 한 편으로 확증값(VA)이 특정 번호(Nf) 및 정보(I)와 양립할 수 있고, 다른 한 편으로 요구되는 서비스 또는 거래가 정보(I)와 양립할 수 있음을 증명하도록 배열되어 있는 것을 특징으로 하는 터미널.
  9. 제5항~제7항 중 어느 한항의 데이터 캐리어 또는 장치를 가지고, 공인 기관의 건물에서, 상호 협력을 위한 중앙 장치에 있어서, 이것은 상기 화일, 상기 비대팅 알고리즘(F) 및 상기 비밀 키이(Ks)를 메모리하기 위한 수단을 포함하며; 이것은 캐리어가 상기 화일의 현재 상태의 한 기능으로서 여전히 권리를 가지고 있음을 확인하도록 배열되어 있고; 그리고 그 응답이 긍정적이면 그리고 정보(I)의 변경이 권리의 실제 상태를 바꾸는데 필요하면, 이것은, 특정 번호(Ns) 및 새로운 정보(I)로부터, 비대칭 알고리즘(F) 및 비밀 키이(Ks)를 수단으로 새로운 확증값(VA')을 계산하기 위해 배열되는 것을 특징으로 하는 중앙 장치.
  10. ※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
KR1019950005175A 1994-03-09 1995-03-09 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 KR0168481B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR94-02717 1994-03-09
FR94-2717 1994-03-09
FR9402717A FR2717286B1 (fr) 1994-03-09 1994-03-09 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.

Publications (2)

Publication Number Publication Date
KR950033921A true KR950033921A (ko) 1995-12-26
KR0168481B1 KR0168481B1 (ko) 1999-01-15

Family

ID=9460842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950005175A KR0168481B1 (ko) 1994-03-09 1995-03-09 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어

Country Status (12)

Country Link
US (1) US5867577A (ko)
EP (1) EP0671712B1 (ko)
JP (1) JP3326040B2 (ko)
KR (1) KR0168481B1 (ko)
CN (1) CN1088872C (ko)
AT (1) ATE223094T1 (ko)
AU (1) AU1470795A (ko)
CA (1) CA2144124C (ko)
DE (1) DE69527867T2 (ko)
FR (1) FR2717286B1 (ko)
NO (1) NO309345B1 (ko)
TW (1) TW301095B (ko)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272223B1 (en) * 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
US7260834B1 (en) 1999-10-26 2007-08-21 Legal Igaming, Inc. Cryptography and certificate authorities in gaming machines
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2745406B1 (fr) * 1996-02-23 1998-06-26 Sligos Carte de gestion de comptes multiples et procede de mise en oeuvre
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
FR2751104B1 (fr) * 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
JPH1063722A (ja) * 1996-08-14 1998-03-06 Toshiba Corp カード取引システム及びカード取引方法
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
ATE377230T1 (de) * 1997-03-06 2007-11-15 Deutsche Telekom Ag Datenträger
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
FR2761840B1 (fr) * 1997-04-03 2000-04-07 Gemplus Card Int Procede de certification d'un cumul dans un lecteur
DE19716068A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins
FR2771528B1 (fr) * 1997-11-25 2000-01-14 Gemplus Card Int Procede de gestion des donnees dans une carte a puce
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
DE19757501C1 (de) * 1997-12-23 1999-09-16 Ibm Verfahren zum Schutz von Transaktionsdaten
JP4176181B2 (ja) 1998-03-13 2008-11-05 富士通株式会社 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体
DE19913931B4 (de) * 1999-03-26 2010-12-30 Scheuermann, Carl H. Überprüfungsverfahren und elektromechanisches Schließsystem
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
WO2001009852A1 (en) * 1999-07-28 2001-02-08 Mondex International Limited System and method for communicating between smart cards
US6708049B1 (en) * 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
US6571276B1 (en) 2000-02-23 2003-05-27 International Business Machines Corporation System for managing asset access in a distributed storage system
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7043642B1 (en) 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US7215781B2 (en) 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
FR2835636A1 (fr) * 2002-02-07 2003-08-08 Carmel Giacopino Systeme permettant d'effectuer des echanges d'information et des transactions
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US9251649B2 (en) 2002-10-09 2016-02-02 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP2004234641A (ja) * 2003-01-08 2004-08-19 Kddi Corp コンテンツファイル制作者の認証方式およびそのプログラム
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7299974B2 (en) * 2004-01-23 2007-11-27 Mastercard International Incorporated System and method for generating collision-free identifiers for financial transaction cards
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
DE102004045978A1 (de) * 2004-09-22 2006-03-30 Siemens Ag Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7643005B2 (en) * 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7774606B2 (en) 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7395405B2 (en) * 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
WO2006120364A2 (fr) * 2005-05-12 2006-11-16 France Telecom Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20080132222A1 (en) * 2006-11-30 2008-06-05 Brady Colin P Wireless communication using a picocell station having its own phone number
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
DE102011015710A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
DE102011054637A1 (de) 2011-10-20 2013-04-25 Marc Gaston Zacher Verfahren zum Konfigurieren eines elektromechanischen Schlosses
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
GB2078410A (en) * 1980-06-19 1982-01-06 Racal Transcom Ltd Card transaction verification
DE3175370D1 (en) * 1980-06-20 1986-10-30 Plessey Overseas Method of and apparatus for assessing coins
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
EP0567474B1 (en) * 1991-01-18 1995-11-15 THOMSON multimedia Method and apparatus for access control and/or identification

Also Published As

Publication number Publication date
JPH0879238A (ja) 1996-03-22
EP0671712A1 (fr) 1995-09-13
AU1470795A (en) 1995-10-05
CA2144124C (fr) 1999-11-30
DE69527867D1 (de) 2002-10-02
DE69527867T2 (de) 2003-02-13
JP3326040B2 (ja) 2002-09-17
NO950896D0 (no) 1995-03-08
EP0671712B1 (fr) 2002-08-28
ATE223094T1 (de) 2002-09-15
NO950896L (no) 1995-09-11
CN1088872C (zh) 2002-08-07
US5867577A (en) 1999-02-02
KR0168481B1 (ko) 1999-01-15
FR2717286B1 (fr) 1996-04-05
CN1121221A (zh) 1996-04-24
NO309345B1 (no) 2001-01-15
FR2717286A1 (fr) 1995-09-15
CA2144124A1 (fr) 1995-09-10
TW301095B (ko) 1997-03-21

Similar Documents

Publication Publication Date Title
KR950033921A (ko) 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어
US5943423A (en) Smart token system for secure electronic transactions and identification
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
EP0981807B1 (en) Integrated circuit card with application history list
US8340296B2 (en) Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains
EP1079338A2 (en) Method of controlling information written into storage media
KR970019580A (ko) 어카운팅 장치, 정보 수신 장치 및 통신 시스템
ATE175796T1 (de) Zugangskontrollsystem mit autorisierten und mittels eines tragbaren speicherträgers erneuerbaren stundenbereichen
JP2004502211A (ja) オフラインチップカード端末におけるパラメータの配布方法ならびにそれに適したチップカード端末およびユーザチップカード
US20060200674A1 (en) Method for securing rfid charge value media via cryptographic signing and block locking
JPH11250012A (ja) 情報システムにおける不正利用防止方法
US8020773B2 (en) Method for personalizing chip cards
JP2007140988A (ja) 身分証明システム
Tamrakar Applications of Trusted Execution Environments (TEEs)
JP2002089100A (ja) 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ
EP1299848A2 (en) Secure system for conducting electronic transactions and method for use thereof
WO2023085802A1 (ko) 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치
JP2938832B2 (ja) カード認証システムおよび方法および記録媒体
JP2938833B2 (ja) カード認証システムおよび方法および記録媒体
CN100531033C (zh) 移动证书中使用临时数字证书的方法
Bakdi Towards a secure and practical multifunctional smart card
JP2004355223A (ja) 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム
JP3575226B2 (ja) Icカードシステム
JPH06511589A (ja) 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム
JPH10116326A (ja) Icカード用暗号化装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121002

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 16

LAPS Lapse due to unpaid annual fee