NO309345B1 - Fremgangsmåte og anordning for å autentisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer - Google Patents
Fremgangsmåte og anordning for å autentisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer Download PDFInfo
- Publication number
- NO309345B1 NO309345B1 NO950896A NO950896A NO309345B1 NO 309345 B1 NO309345 B1 NO 309345B1 NO 950896 A NO950896 A NO 950896A NO 950896 A NO950896 A NO 950896A NO 309345 B1 NO309345 B1 NO 309345B1
- Authority
- NO
- Norway
- Prior art keywords
- data carrier
- authentication
- information
- carrier
- algorithm
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000008520 organization Effects 0.000 claims description 55
- 230000006870 function Effects 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000002596 correlated effect Effects 0.000 claims description 7
- 239000000969 carrier Substances 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 2
- 238000012986 modification Methods 0.000 claims description 2
- 230000004048 modification Effects 0.000 claims description 2
- 230000003993 interaction Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 5
- 238000012795 verification Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Radar Systems Or Details Thereof (AREA)
- Lock And Its Accessories (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Foreliggende oppfinnelse vedrører en fremgangsmåte for autentisering av en databærer som virkelig utstedt av en autorisert organisasjon, idet bæreren er virksom for å utføre transaksjoner eller muliggjøre tilgang til en tjeneste eller til et sted på eiendommen til en distributør som er tilknyttet organisasjonen, hvor organisasjonen har en fil som definerer aktuelle rettigheter som er tilordnet bæreren. Oppfinnelsen vedrører også en databærer, en terminal og et sentralt apparat.
Formålet med oppfinnelsen er å foreslå en fremgangsmåte av denne type som benytter de enklest mulige midler i selve bæreren og i en valgfri terminal hos distributøren som er ment å samvirke med bæreren. I det tilfellet hvor bæreren for eksempel er elektronisk, er det ønskelig at den er sammensatt bare av et minne uten tilhørende beregningskretser, og at hvert minne har minst mulig størrelse. Det er også ønskelig at verken bæreren eller den tilhørende terminal inneholder en hemmelig nøkkel, fordi en slik nøkkel er sårbar for oppdagelse av noen som har til hensikt å svindle.
Ifølge oppfinnelsen blir disse formål oppnådd ved hjelp av en fremgangsmåte av den type som er angitt ovenfor og som videre omfatter: å tildele til bæreren et spesielt nummer (Ns) som gjør det mulig å skjelne bæreren i et sett med bærere som er fremstilt av organisasjonen; å innføre det spesielle nummeret i bæreren; å initialisere bæreren hos organisasjonen ved å tildele informasjon (I) til bæreren som er en funksjon av innholdet av filen og definerer aktuelle rettigheter som er tilordnet bæreren, og ved å beregne, fra det spesielle nummer (Ns) og informasjonen (I), en aktuell autentiseringsverdi (VA) ved å bruke en asymmetrisk algoritme (F) og en hemmelig nøkkel (Ks), og å innføre den aktuelle autentiseringsverdien i bæreren; å utføre ved hver bruk av bæreren, en autentisering av denne av distributøren som er tilknyttet organisasjonen i en modus som ikke er koplet til den autoriserte organisasjon, ved å utføre en beregning ved å anvende en algoritme (G) korrelert med den asymmetriske algoritme (F) til en kjent nøkkel (Kp) tilordnet den hemmelige nøkkel (Ks) og til den aktuelle autentiseringsverdi
(VA) som leses fra bæreren, for å verifisere at autentiseringsverdien (VA) er kompatibel med det spesielle nummer (Ns) og informasjonen (I), og at den etterspurte transaksjon eller tjeneste er kompatibel med informasjonen (I); basert på en forut bestemt betingelse som definerer når en autentisering av databæreren må gjøres i en modus der terminalen er koplet til den autoriserte organisasjonen, å selektivt
utføre en autentisering av databæreren i den nevnte modus koplet til den autoriserte organisasjonen ved først å utføre en autentisering av bæreren hos distribu-tøren eller den autoriserte organisasjon som verifiserer at den aktuelle autentiseringsverdien (VA) lest fra bæreren er kompatibel med det spesielle nummer (Ns) og informasjonen (I), og hvis autentiseringen er positiv, å foreta bekreftelse ved den autoriserte organisasjon om at bæreren fremdeles innehar rettighetene som en funksjon av filens aktuelle status, og så hvis bekreftelsen er bekreftende og hvis en endring av informasjonen (I) er nødvendig for å omforme den aktuelle status av rettighetene, å beregne fra det spesielle nummer (Ns) og fra en oppdatert informasjon (I) en oppdatert autentiseringsverdi (VA') ved hjelp av den asymmetriske algoritme (F) og den hemmelige nøkkel (Ks), og innføre denne oppdaterte verdi i bæreren. Fordi det brukes en asymmetrisk algoritme, krever bare skriveop-erasjonene av autentiseringsverdien (VA) bruk av en hemmelig nøkkel, mens den typiske verifisering av denne verdien bare krever en offentlig nøkkel.
Det faktum at en periodisk forbindelse med autoriseringsorganisasjonen er tenkt, muliggjør imidlertid utførelsen av en mer enn fullstendig verifisering av de rettigheter som er tilordnet hver bærer, og av oppdatering av bæreren om nød-vendig.
Foretrukne utførelsesformer av fremgangsmåten er angitt i de uselvstendige kravene 2-6.
Oppfinnelsen vedrører også en databærer som angitt i krav 7, en terminal som angitt i krav 11, og et sentralt apparat som angitt i krav 14. Foretrukne utfør-elsesformer av disse er henholdsvis angitt i de uselvstendige kravene 8-10, 12-13 og 15.
Ytterligere detaljer og fordeler ved oppfinnelsen vil fremgå av den følgende detaljerte beskrivelse av en foretrukket, men ikke begrensende, utførelsesform i forbindelse med den eneste figur som skjematisk viser en bærbar gjenstand som samvirker med en terminal for en autoriseringsorganisasjon og en terminal instal-lert ved et salgspunkt.
På tegningen er det vist en bærbar gjenstand 1, spesielt et elektronisk kort utstyrt med et EEPROM-minne 2 forbundet med utsiden via en grensesnitt-anordning 3. Kortet inneholder ikke noen behandingskretser av mikroprosessor-type. I minnet 2 er det spesielt anbrakt to informasjonsdeler, spesielt et serienummer Ns for kortet, tildelt dette da det ble fremstilt, og en autentiseringsverdi VA ment for å bevise at kortet virkelig blir utgitt av en autorisert organisasjon. Beregningen av verdien VA vil bli forklart nedenfor.
Henvisningstall 4 indikerer en sentral datamaskin hos organisasjonen som er autorisert til å utgi eller oppdatere kortet 1. Spesielt omfatter datamaskinen behandlingskretser 5 og et minne 6 som kommuniserer med hverandre og med en grensesnitt-anordning 7. Innsatt i minnet 6 er programmet for en kryptografisk, asymmetrisk algoritme F som på i og for seg kjent måte krever bruk av en hemmelig nøkkel Ks, også i minnet, for chiffrering av data, mens dechiffrering av data-ene bare krever bruk av en tilsvarende, offentlig nøkkel Kp. I minnet 6 befinner det seg også en fil som inneholder de aktuelle rettigheter som er tilordnet hver av bærerne som er utgitt av den autoriserte organisasjon.
Formålet er å beregne en autentiseringsverdi VA for innføring i kortet 1 ved å bruke to data, spesielt serienummeret Ns til kortet og en informasjon I som definerer de rettigheter som er tilordnet dette kortet. Informasjonen I er utarbeidet som en funksjon av innholdet av filen og kan ha en av følgende former, for eksempel: 1. En referansedata som muliggjør beregning av en utløpsdato for rettighetene: dette medfører spesielt den dato da kortinnehaveren abonnerte på en gitt tjeneste for en gitt varighet, eller direkte utløpsdatoen for tilgang til denne tjenesten; 2. Den følgende melding "Godta ikke noen transaksjon for et beløp større enn 100 Fr; 3. Meldingen: "På denne dato er rettighetene til herr X gyldige"; 4. Et tall, mellom 1 og 10, som definerer den grad av tillit som organisasjonen har til kortinnehaveren.
Informasjonen I som ikke er hemmelig, er fortrinnsvis likevel uttrykt i chif-frert form for å bevare et visst hemmelighold.
Den kan således skrives på følgende måte:
Man vil legge merke til at VA kan betraktes å være en asymmetrisk signatur for en melding som utgjøres av serienummeret Ns og informasjonen I.
I en variant kan nummeret Ns utgjøres av ethvert annet tall som er i stand til å identifisere individuelt kortet 1.
En salgspunkt-terminal 8 er vist for distribusjon av varer eller tjenester, eller for betaling av disse. Den innbefatter behandlingskretser 9 og et minne 10 som samvirker med hverandre og med en grensesnitt-anordning 11 ved hjelp av pas-sende forbindelser. Minnet inneholder programmet for en algoritme G som er tilordnet den foran nevnte algoritme F og som også inneholder den offentlige nøkkel Kp som er tilordnet den hemmelige nøkkel Ks.
I en første utførelsesform blir en prosedyre av typen "Med meldingsgjenvinning" anvendt. (Det vil si at man klargjør innholdet av meldingen som skal gjenvin-nes). I det tilfellet er algoritmen F basert på problemet med faktorisering, og algoritmen G i terminalen utgjøres av algoritmen Ff •j) som er den inverse av algoritmen F. For å sikre den hemmelig orienterte beskaffenheten av beregningen av VA, bør størrelsen av VA i minnet 2 i kortet 1 fortrinnsvis være lik minst 512 bit.
Terminalen er følgelig i stand til å hente ut verdiparene Ns, I, på følgende måte:
Som algoritme F kan det spesielt brukes en algoritme av RSA-typen (Rivest, Shamir, Adleman) for eksempel av følgende form:
hvor:
- (Ns, I) står for sammenkjedingen av Ns og I; - n representerer den offentlige nøkkel Kp; n = p x q, hvor p og q er to første hemmelige tall som utgjør den hemmelige nøkkel Ks.
I dette tilfellet uttrykkes F" pa følgende mate:
Fremgangsmåten for autentisering av kortet innbefatter først en initialise-ringsfase ved den autoriserte organisasjon, hvor dens sentrale datamaskin 4 beregner den første verdi (VA) for et gitt kort og innfører den i kortets minne 2.
Under bruk kan terminalen 8 ved hvert salgspunkt som er tilknyttet den autoriserte organisasjon, fortsette i en frakoplet modus i forhold til organisasjonens sentrale datamaskin 4 for å utføre et visst antall påfølgende verifiseringer av det samme kort 1, svarende til så mange transaksjoner som er nødvendig. Ved hver verifisering beregner den på nytt paret NS, I fra algoritmen F"<1> anvendt på verdien VA som den leser i kortets minne. Den kan så på den ene side verifisere at det serienummeret Ns som den leser fra kortets minne, virkelig svarer til det beregnede nummer og på den annen side at den beregnede informasjon I er i og for seg koherent informasjon, eller med andre ord utgjør en forståelig melding som er kompatibel med den etterspurte transaksjon. Hvis resultatet av dette er bekreftende, kan salgsterminalen autorisere transaksjonen. Under henvisning til de ovenfor angitte talleksempler for informasjonen I, kan verifiseringen av kompa-biliteten for eksempel omfatte forsikring om følgende: 1. At utløpsdatoen for rettighetene ikke har utløpt på datoen for transaksjonen; 2. At transaksjonsbeløpet ikke er mer enn 100 Fr; 3. At rettighetene til herr X ikke krever noen ny bekreftelse fra den autoriserte organisasjons side, basert på hvor lenge siden det er at den siste bekreftelse ble foretatt; 4. At transaksjonens beskaffenhet er autorisert basert på det tildelte nummer.
På den annen side vil en forskjell mellom Ns slik det leses og Ns slik det beregnes, eller usammenhengende beregnet informasjon I, indikere at kortet ikke er utstedt av den autoriserte organisasjon, og dermed vil salgspunkt-terminalen avvise transaksjonen.
For eksempel en gang i måneden eller når større transaksjoner blir foretatt, utfører salgsterminalen en verifisering i "tilkoplet" modus, d.v.s. mens den er tilkoplet den sentrale datamaskin 4 hos den autoriserte organisasjon. I den første medfører dette forsikring om at kortet virkelig er autentisk. Dette kan gjøres på to måter. Enten verifiserer salgsterminalen verdien VA i den "frakoplede" modus som forklart ovenfor, eller den autoriserte organisasjon blir gitt denne oppgaven. Denne organisasjonen har alle de elementer som tillot den å tildele en autentiseringsverdi VA til kortet, og dermed er det lett for denne organisasjonen å verifisere den verdi VA som leses fra kortet, for eksempel enten ved hjelp av direkte sammenligning med innholdet i den fil hvor den autentiske verdi VA, serienummeret Ns og informasjonen I er blitt plassert, eller ved hjelp av sammenligning med en verdi VA som beregnes på nytt for den spesielle situasjon på den måte som er beskrevet ovenfor.
I en annen fase hvor funksjonen i alle tilfeller er i den "tilkoplede" modus, verifiserer organisasjonens sentrale datamaskin ved å konsultere filen, at kortet bærer det omberegnede nummer Ns som fremdeles innehar rettighetene. Den verifiserer for eksempel: - at det ikke er blitt inngitt noen klager på at kortet var blitt stjålet; - at den bankkonto som kortets rettigheter er tilknyttet, ikke er overtrukket, o.s.v.
I en tredje fase og etter behov "oppfrisker" organisasjonen autentiseringsverdien VA for å forlenge gyldighetsterminen, enten som en funksjon av eksister-ende rettigheter for kortet eller som en funksjon av nye rettigheter som er tildelt siden den forrige forbindelse. For å gjøre dette beregner organisasjonens sentrale datamaskin en ny verdi VA' som en funksjon av en ny informasjon I', idet denne modifisering av rettighetene tas i betraktning på følgende måte:
Så skriver den denne verdien VA' inn i kortets minne 2 istedenfor den løp-ende verdi VA, som avslutning av prosedyren.
I en annen utførelsesform av oppfinnelsen blir det anvendt en prosedyre av typen "uten meldingsgjenvinning" (d.v.s. som ikke muliggjør gjenvinning av meld-ingens innhold). I dette tilfellet er algoritmen F for eksempel basert på problemet med den diskrete logaritme, og algoritmen G som befinner seg i terminalen, utgjø-res ikke av algoritmen F" som er den inverse av F, men er i stedet korrelert bare med sistnevnte på en slik måte at det muliggjøres verifisering av at autentiseringsverdien Va virkelig er blitt beregnet fra serienummeret Ns og informasjonen I. For eksempel er algoritmen G den kjente DSS-algoritmen (for digital signaturstandard) som gjør det mulig på grunnlag av ikke bare autentiseringsverdien BA og den kjente nøkkel Kp, men også på grunnlag av serienummeret Ns og informasjonen I, å verifisere kompatibiliteten mellom VA på den ene side og Ns, I på den annen. Her er ny beregning av Ns og I i terminalen ikke mulig. For på den annen side å sikre den sikkerhetsorienterte beskaffenheten av VA er det tilstrekkelig at den størrelse i kortets 1 minne 2 fortrinnsvis er minst lik 320 biter.
Beregning av kompatibilitet ved hjelp av terminalen krever i denne annen utførelsesform av terminalen har kjennskap til serienummeret Ns og informasjonen I. Med hensyn til serienummeret vil det bli lest av terminalen fra kortet 1. Når det gjelder informasjonen I, kan det tenkes to situasjoner: - enten er denne informasjonen lagret i kortets 1 minne 2 og terminalen vil lese det der; - eller denne informasjonen er kjent implisitt av terminalen siden den er unik for en helt gitt kategori av kunder; den kan for eksempel være informasjon i følg-ende form: "transaksjoner tillatt opptil 1000 Fr".
Under bruk kan terminalen 8 ved hvert salgspunkt fortsette i frakoplet modus for å utføre de suksessive verifiseringer av det samme kortet 1. Hver gang verifiserer den kompatibiliteten av verdien VA med verdiene Ms, I, ved å bruke algoritmen G, idet disse tre verdiene blir lest fra kortet, eller med hensyn til informasjonen I, er kjent implisitt i terminalen. Hvis svaret er bekreftende, så kan den autorisere transaksjonen. Som i den første utførelsesform kan terminalen verifisere kompatibiliteten av informasjonen I med den etterspurte transaksjon.
Funksjonen i tilkoplet modus er lik den som er beskrevet for den første ut-førelsesform idet den eneste forskjell er at hvis den første foran nevnte fase hvor autentiteten til kortet blir verifisert, blir foretatt ved salgspunkt-terminalen, så er de aktuelle verdiene Ns og I de verdier som leses fra kortet, ikke de omberammede verdier. Hvis rettighetene som er tilordnet kortet, må modifiseres, så skriver den sentrale datamaskin hos den autoriserte organisasjon en ny autentiseringsverdi VA', og som anvendbar ny informasjon I' isteden for de aktuelle data.
Foreliggende oppfinnelse vedrører ikke bare autentisering av et kort med minne, men mer generelt enhver databærer, enten den er elektronisk eller ikke, for eksempel av papirtypen (identifiseringskort eller autoriseringskort på hvilken serienummeret Ns og autentiseringen VA er skrevet).
Databæreren kan også utgjøres av en anordning slik som en bærbar datamaskin som innbefatter serienummeret Ns og autentiseringsverdien VA.
Claims (15)
1. Fremgangsmåte for autentisering av en databærer som virkelig utstedt av en autorisert organisasjon, idet bæreren er virksom for å utføre transaksjoner eller muliggjøre tilgang til en tjeneste eller til et sted på eiendommen til en distributør som er tilknyttet organisasjonen, hvor organisasjonen har en fil som definerer aktuelle rettigheter som er tilordnet bæreren, idet fremgangsmåten omfatter: - å tildele til bæreren et spesielt nummer (Ns) som gjør det mulig å skjelne bæreren i et sett med bærere som er fremstilt av organisasjonen, - å innføre det spesielle nummeret i bæreren, - å initialisere bæreren hos organisasjonen ved å tildele informasjon (I) til bæreren som er en funksjon av innholdet av filen og definerer aktuelle rettigheter som er tilordnet bæreren, og ved å beregne, fra det spesielle nummer (Ns) og informasjonen (I), en aktuell autentiseringsverdi (VA) ved å bruke en asymmetrisk algoritme (F) og en hemmelig nøkkel (Ks), og å innføre den aktuelle autentiseringsverdien i bæreren; - å utføre ved hver bruk av bæreren, en autentisering av denne av distribu-tøren som er tilknyttet organisasjonen i en modus som ikke er koplet til den autoriserte organisasjon, ved å utføre en beregning ved å anvende en algoritme (G) korrelert med den asymmetriske algoritme (F) til en kjent nøkkel (Kp) tilordnet den hemmelige nøkkel (Ks) og til den aktuelle autentiseringsverdi (VA) som leses fra bæreren, for å verifisere at autentiseringsverdien (VA) er kompatibel med det spesielle nummer (Ns) og informasjonen (I), og at den etterspurte transaksjon eller tjeneste er kompatibel med informasjonen (I); - basert på en forut bestemt betingelse som definerer når en autentisering av databæreren må gjøres i en modus der terminalen er koplet til den autoriserte organisasjonen, å selektivt utføre en autentisering av databæreren i den nevnte modus koplet til den autoriserte organisasjonen ved først å utføre en autentisering av bæreren hos distributøren eller den autoriserte organisasjon som verifiserer at den aktuelle autentiseringsverdien (VA) lest fra bæreren er kompatibel med det spesielle nummer (Ns) og informasjonen (I), og hvis autentiseringen er positiv, å foreta bekreftelse ved den autoriserte organisasjon om at bæreren fremdeles innehar rettighetene som en funksjon av filens aktuelle status, og så hvis bekreft-eisen er bekreftende og hvis en endring av informasjonen (I) er nødvendig for å omforme den aktuelle status av rettighetene, å beregne fra det spesielle nummer (Ns) og fra en oppdatert informasjon (I) en oppdatert autentiseringsverdi (VA<1>) ved hjelp av den asymmetriske algoritme (F) og den hemmelige nøkkel (Ks), og inn-føre denne oppdaterte verdi i bæreren.
2. Fremgangsmåte ifølge krav 1, der algoritmen (G) som er korrelert med den asymmetriske algoritme (F), innbefatter en algoritme (F"<1>) som er den inverse av den asymmetriske algoritme, og at autentiseringen hver gang bæreren blir brukt, utføres ved å beregne, med algoritmen (F~^), det spesielle nummer (Ns) og informasjonen (I) som vedrører bæreren ved å bruke den aktuelle autentiseringsverdien (VA) lest fra bæreren, og så verifisere at det spesielle nummer (Ns) som leses, er identisk med det som beregnes, og at den beregnede informasjon (I) ut-gjør en forståelig melding og er kompatibel med den etterspurte transaksjon eller tjeneste.
3. Fremgangsmåte ifølge krav 1, der algoritmen (G) som er korrelert med den asymmetriske algoritme (F), er slik at autentiseringen krever kjennskap til informasjonen (I) og det spesielle nummer (Ns), idet informasjonen (I) enten er innført i bæreren eller kjent av distributøren, og hver gang bæreren blir brukt, utføres beregningen ved videre å påføre til den korrelerte algoritme (G) det spesielle nummer (Ns) som leses fra bæreren og informasjonen (I).
4. Fremgangsmåte ifølge krav 1, der informasjonen (I) innbefatter en referansedata som gjør det mulig å beregne en utløpsdato for de rettigheter som er tilordnet bæreren, og at det ved hver autentisering verifiseres om utløpsdatoen for rettighetene har utgått på datoen for den etterspurte transaksjon eller tjeneste.
5. Fremgangsmåte ifølge krav 1, der den forut bestemte betingelse definerer at en autentisering av databæreren i en modus i hvilken terminalen er koplet til den autoriserte organisasjonen, må gjøres periodisk.
6. Fremgangsmåte ifølge krav 1, der den forut bestemte betingelse definerer at en autentisering av databæreren i en modus i hvilken terminalen er koplet til den autoriserte organisasjonen, må gjøres som en funksjon av en type transaksjon eller tjeneste.
7. Databærer omfattende: et spesielt nummer (Ns) lagret deri som gjør det mulig å skjelne databæreren i et sett med bærere som er fremstilt av en autorisert organisasjon; og en aktuell autentiseringsverdi (VA) lagret deri beregnet ved en asymmetrisk algoritme (F) fra en hemmelig nøkkel (Ks), idet det spesielle nummer (Ns) og en informasjon (I) som er en funksjon av innholdet av en fil som er i besittelse av den autoriserte organisasjonen og som definerer aktuelle rettigheter tilknyttet databæreren, idet autentiseringsverdien (VA) blir oppdatert av den autoriserte organisasjonen følgende en modifisering av de aktuelle rettigheter tilknyttet databæreren.
8. Bærer ifølge krav 7, der den asymmetriske algoritme (F) er slik at autentiseringen av bæreren krever kjennskap til informasjonen (I) og til det spesielle tall (Ns), idet informasjonen (I) er spesifikk for hver bærer og innført inn i bæreren.
9. Bærer ifølge krav 7, hvori bæreren er et bærbart objekt utstyrt med et elektronisk EEPROM-minne, i hvilket den aktuelle autentiseringsverdi (VA) er lagret.
10. Bærer ifølge krav 8, hvori bæreren er et bærbart objekt utstyrt med et elektronisk EEPROM-minne, i hvilket den aktuelle autentiseringsverdi (VA) er lagret.
11. Terminal for samvirke med en databærer for å tilveiebringe en transaksjon eller en tjeneste, idet databæreren lagrer et spesielt tall (Ns) som gjør det mulig å skjelne databæreren i et sett av bærere fremstilt av en autorisert organisasjon og en aktuell autentiseringsverdi (VA) beregnet ved en asymmetrisk algoritme (F) fra en hemmelig nøkkel (Ks), idet det spesielle tall (Ns) og en informasjon (I) som er en funksjon av innholdet av en fil som er i besittelse av den autoriserte organisasjonen og definerer aktuelle rettigheter tilknyttet databæreren, idet terminalen omfatter: midler for memorering av en algoritme (G) korrelert med den asymmetriske algoritmen (F), en offentlig nøkkel (Kp) tilknyttet den hemmelig nøkkelen (Ks), og en forut bestemt betingelse som definerer når en autentisering av databæreren må gjøres i en modus i hvilken terminalen er koplet til den autoriserte organisasjonen; midler for utførelse av en beregning som benytter algoritmen (G), den offentlige nøkkel (Kp), og den aktuelle autentiseringsverdi (VA) lest fra databæreren, til å verifisere at den aktuelle autentiseringsverdien (VA) er kompatibel med det spesielle tallet (Ns) og informasjonen (I), og at den etterspurte transaksjon eller tjeneste er kompatible med informasjonen (I); midler for å avgjøre, med henblikk på den forut bestemte betingelse, om autentisering av databæreren må gjøres i en modus i hvilken terminalen er koplet til den autoriserte organisasjonen eller ikke; og midler for å anmode den autoriserte organisasjonen å kontrollere den aktuelle autentiseringsverdien (VA) hvis autentiseringen må gjøres i den nevnte modus.
12. Terminal ifølge krav 11, der den forut bestemte betingelse definerer at en autentisering av databæreren i den nevnte modus i hvilken terminalen er koplet til den autoriserte organisasjonen, må gjøres periodisk.
13. Terminal ifølge krav 11, der den forut bestemte betingelse definerer at en autentisering av databæreren i den nevnte modus i hvilken terminalen er koplet til den autoriserte organisasjonen, må gjøres som en funksjon av en type transaksjon eller tjeneste.
14. Sentralt apparat til en autorisert organisasjon for samvirking med en databærer som har midler for lagring av et spesielt tall (Ns) som gjør det mulig å skjelne databæreren i et sett av bærere fremstilt av den autoriserte organisasjonen og en aktuell autentiseringsverdi (VA) beregnet ved en asymmetrisk algoritme (F) fra en hemmelig nøkkel (Ks), idet det spesielle tall (Ns) og en informasjon (I) som er en funksjon av innhold av en fil som er i besittelse av den autoriserte organisasjonen og definerer aktuelle rettigheter tilknyttet databæreren, idet det sentrale apparat omfatter: midler for memorisering av filen, den asymmetriske algoritmen (F) og den hemmelige nøkkel (Ks); midler for å kontrollere om databæreren fremdeles besitter rettigheter og om den aktuelle autentiseringsverdien (VA) på databæreren må oppdateres eller ikke, som en funksjon av en aktuell tilstand til filen; midler for å beregne, fra en oppdatert informasjon (I') lest i filen og det spesielle tall (Ns), en oppdatert autentiseringsverdi (VA) som benytter den asymmetriske algoritmen (F) og den hemmelig nøkkel (Ks); og midler for å innføre den oppdaterte autentiseringsverdi (VA') inn i databæreren.
15. Sentralt apparat ifølge krav 14, som samvirker med databæreren via en terminal, idet terminalen er koplet i en avstand med det sentrale apparat, og der databæreren er koplet lokalt med terminalen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9402717A FR2717286B1 (fr) | 1994-03-09 | 1994-03-09 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
Publications (3)
Publication Number | Publication Date |
---|---|
NO950896D0 NO950896D0 (no) | 1995-03-08 |
NO950896L NO950896L (no) | 1995-09-11 |
NO309345B1 true NO309345B1 (no) | 2001-01-15 |
Family
ID=9460842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO950896A NO309345B1 (no) | 1994-03-09 | 1995-03-08 | Fremgangsmåte og anordning for å autentisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer |
Country Status (12)
Country | Link |
---|---|
US (1) | US5867577A (no) |
EP (1) | EP0671712B1 (no) |
JP (1) | JP3326040B2 (no) |
KR (1) | KR0168481B1 (no) |
CN (1) | CN1088872C (no) |
AT (1) | ATE223094T1 (no) |
AU (1) | AU1470795A (no) |
CA (1) | CA2144124C (no) |
DE (1) | DE69527867T2 (no) |
FR (1) | FR2717286B1 (no) |
NO (1) | NO309345B1 (no) |
TW (1) | TW301095B (no) |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272223B1 (en) * | 1997-10-28 | 2001-08-07 | Rolf Carlson | System for supplying screened random numbers for use in recreational gaming in a casino or over the internet |
US7260834B1 (en) | 1999-10-26 | 2007-08-21 | Legal Igaming, Inc. | Cryptography and certificate authorities in gaming machines |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
FR2745406B1 (fr) * | 1996-02-23 | 1998-06-26 | Sligos | Carte de gestion de comptes multiples et procede de mise en oeuvre |
FR2750274B1 (fr) * | 1996-06-21 | 1998-07-24 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
FR2751104B1 (fr) * | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
JPH1063722A (ja) * | 1996-08-14 | 1998-03-06 | Toshiba Corp | カード取引システム及びカード取引方法 |
EP0851396A1 (en) * | 1996-12-23 | 1998-07-01 | Koninklijke KPN N.V. | System for increasing a value of an electronic payment card |
ATE377230T1 (de) * | 1997-03-06 | 2007-11-15 | Deutsche Telekom Ag | Datenträger |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
FR2761840B1 (fr) * | 1997-04-03 | 2000-04-07 | Gemplus Card Int | Procede de certification d'un cumul dans un lecteur |
DE19716068A1 (de) * | 1997-04-17 | 1998-10-22 | Giesecke & Devrient Gmbh | Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins |
FR2771528B1 (fr) * | 1997-11-25 | 2000-01-14 | Gemplus Card Int | Procede de gestion des donnees dans une carte a puce |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
DE19757501C1 (de) * | 1997-12-23 | 1999-09-16 | Ibm | Verfahren zum Schutz von Transaktionsdaten |
JP4176181B2 (ja) | 1998-03-13 | 2008-11-05 | 富士通株式会社 | 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
DE19913931B4 (de) * | 1999-03-26 | 2010-12-30 | Scheuermann, Carl H. | Überprüfungsverfahren und elektromechanisches Schließsystem |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
WO2001009852A1 (en) * | 1999-07-28 | 2001-02-08 | Mondex International Limited | System and method for communicating between smart cards |
US6708049B1 (en) * | 1999-09-28 | 2004-03-16 | Nellcor Puritan Bennett Incorporated | Sensor with signature of data relating to sensor |
FR2800220B1 (fr) * | 1999-10-26 | 2002-02-15 | France Telecom | Procede de transaction electronique securisee |
FI107769B (fi) * | 1999-12-23 | 2001-09-28 | Setec Oy | Salaisen avaimen käsittely |
US6571276B1 (en) | 2000-02-23 | 2003-05-27 | International Business Machines Corporation | System for managing asset access in a distributed storage system |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7043642B1 (en) | 2000-05-22 | 2006-05-09 | Gemplus | Process to manage data in a chip card |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
FR2815747A1 (fr) * | 2000-10-19 | 2002-04-26 | Sequoias | Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations |
US7215781B2 (en) | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
FR2835636A1 (fr) * | 2002-02-07 | 2003-08-08 | Carmel Giacopino | Systeme permettant d'effectuer des echanges d'information et des transactions |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
JP4326189B2 (ja) * | 2002-06-10 | 2009-09-02 | 健 坂村 | 自律型icカード及び通信システム |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US9251649B2 (en) | 2002-10-09 | 2016-02-02 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
JP2004234641A (ja) * | 2003-01-08 | 2004-08-19 | Kddi Corp | コンテンツファイル制作者の認証方式およびそのプログラム |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7299974B2 (en) * | 2004-01-23 | 2007-11-27 | Mastercard International Incorporated | System and method for generating collision-free identifiers for financial transaction cards |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
DE102004045978A1 (de) * | 2004-09-22 | 2006-03-30 | Siemens Ag | Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7856555B2 (en) * | 2005-01-20 | 2010-12-21 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
US8640259B2 (en) * | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7643005B2 (en) * | 2005-01-20 | 2010-01-05 | Searete, Llc | Semi-permanent electronic paper |
US7669245B2 (en) * | 2005-06-08 | 2010-02-23 | Searete, Llc | User accessibility to electronic paper |
US8063878B2 (en) | 2005-01-20 | 2011-11-22 | The Invention Science Fund I, Llc | Permanent electronic paper |
US8281142B2 (en) * | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7774606B2 (en) | 2005-01-20 | 2010-08-10 | The Invention Science Fund I, Inc | Write accessibility for electronic paper |
US7865734B2 (en) * | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
WO2006120364A2 (fr) * | 2005-05-12 | 2006-11-16 | France Telecom | Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes |
US8219829B2 (en) * | 2005-12-08 | 2012-07-10 | Intel Corporation | Scheme for securing locally generated data with authenticated write operations |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US20080132222A1 (en) * | 2006-11-30 | 2008-06-05 | Brady Colin P | Wireless communication using a picocell station having its own phone number |
DE102010010950A1 (de) * | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
DE102011015710A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Verfahren zum Aktualisieren eines Datenträgers |
DE102011054637A1 (de) | 2011-10-20 | 2013-04-25 | Marc Gaston Zacher | Verfahren zum Konfigurieren eines elektromechanischen Schlosses |
US10546293B2 (en) * | 2014-05-29 | 2020-01-28 | Apple Inc. | Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
GB2078410A (en) * | 1980-06-19 | 1982-01-06 | Racal Transcom Ltd | Card transaction verification |
DE3175370D1 (en) * | 1980-06-20 | 1986-10-30 | Plessey Overseas | Method of and apparatus for assessing coins |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
EP0567474B1 (en) * | 1991-01-18 | 1995-11-15 | THOMSON multimedia | Method and apparatus for access control and/or identification |
-
1994
- 1994-03-09 FR FR9402717A patent/FR2717286B1/fr not_active Expired - Fee Related
-
1995
- 1995-03-07 CA CA002144124A patent/CA2144124C/fr not_active Expired - Fee Related
- 1995-03-08 CN CN95103259A patent/CN1088872C/zh not_active Expired - Fee Related
- 1995-03-08 NO NO950896A patent/NO309345B1/no not_active IP Right Cessation
- 1995-03-09 JP JP4996295A patent/JP3326040B2/ja not_active Expired - Fee Related
- 1995-03-09 AT AT95400505T patent/ATE223094T1/de not_active IP Right Cessation
- 1995-03-09 DE DE69527867T patent/DE69527867T2/de not_active Expired - Lifetime
- 1995-03-09 KR KR1019950005175A patent/KR0168481B1/ko not_active IP Right Cessation
- 1995-03-09 US US08/402,063 patent/US5867577A/en not_active Expired - Lifetime
- 1995-03-09 AU AU14707/95A patent/AU1470795A/en not_active Abandoned
- 1995-03-09 EP EP95400505A patent/EP0671712B1/fr not_active Expired - Lifetime
- 1995-03-22 TW TW084102777A patent/TW301095B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JPH0879238A (ja) | 1996-03-22 |
EP0671712A1 (fr) | 1995-09-13 |
AU1470795A (en) | 1995-10-05 |
CA2144124C (fr) | 1999-11-30 |
DE69527867D1 (de) | 2002-10-02 |
DE69527867T2 (de) | 2003-02-13 |
JP3326040B2 (ja) | 2002-09-17 |
NO950896D0 (no) | 1995-03-08 |
EP0671712B1 (fr) | 2002-08-28 |
ATE223094T1 (de) | 2002-09-15 |
NO950896L (no) | 1995-09-11 |
CN1088872C (zh) | 2002-08-07 |
US5867577A (en) | 1999-02-02 |
KR0168481B1 (ko) | 1999-01-15 |
FR2717286B1 (fr) | 1996-04-05 |
CN1121221A (zh) | 1996-04-24 |
FR2717286A1 (fr) | 1995-09-15 |
KR950033921A (ko) | 1995-12-26 |
CA2144124A1 (fr) | 1995-09-10 |
TW301095B (no) | 1997-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO309345B1 (no) | Fremgangsmåte og anordning for å autentisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer | |
EP0219880B1 (en) | Data processing terminal device | |
US5036461A (en) | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device | |
US8078536B2 (en) | Method and system for cross-issuer registration of transaction cards | |
US6766306B1 (en) | Electronic cash system | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
US6249869B1 (en) | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card | |
US6317832B1 (en) | Secure multiple application card system and process | |
US4357529A (en) | Multilevel security apparatus and method | |
US6615351B1 (en) | Method for checking the authenticity of a data medium | |
KR860002052A (ko) | Ic카아드와 그 조합(照合) 시스템 | |
WO1998052158A2 (en) | Integrated circuit card with application history list | |
NO302209B1 (no) | Brukerterminal for datauttak og anordninger for å regulere sådant uttak | |
WO1997010560A1 (en) | Stored value transaction system and method using anonymous account numbers | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
CN103229218A (zh) | 用于检验有价文件的传感器 | |
KR100468154B1 (ko) | 스마트카드 기반의 전자금융거래시스템 및 그 방법 | |
AU712668B2 (en) | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier | |
TW414878B (en) | Card data authentication system | |
KR970002757A (ko) | 현금입출금기의 보안장치 및 그 제어방법 | |
WO2000008610A1 (en) | Offline verification of integrated circuit card using hashed revocation list | |
JP4334021B2 (ja) | 読取り装置内の累積の証明方法 | |
WO2005121973A1 (en) | Data storage method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |