TW301095B - - Google Patents
Download PDFInfo
- Publication number
- TW301095B TW301095B TW084102777A TW84102777A TW301095B TW 301095 B TW301095 B TW 301095B TW 084102777 A TW084102777 A TW 084102777A TW 84102777 A TW84102777 A TW 84102777A TW 301095 B TW301095 B TW 301095B
- Authority
- TW
- Taiwan
- Prior art keywords
- carrier
- information
- confirmation
- serial number
- rule
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Radar Systems Or Details Thereof (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Description
經濟部中央棣準局貝工消費合作社印装 A7 _B7_______ 五、發明説明() 本發明僳關於確認一種真正由一已授權之機構所發明 $料載體或裝置的方法,其中此載體或裝置在該機構手目 _之分配器的前提下,試圖進行交易或能對一服務或一 &實進行存取,且其中此機構將依附於每一載艨之目前 推利之内容保存在一楢案中,此方法包含鲟毎一載接指 定〜序號(Ns)使它能由該機構産生之一組載曄中加以 胃别·且将此编號输入於載鼸中β 本發明之目的為建議一種此型式之方法,其利用* #身和分配器可選擇終端之最簡單的可能裝置,分62$ 貝IJ試睡和載體共同作用。例如載體為電子的情況下,貝IJ 它由記億醱所唯一構成而沒有任何相蘭之計算 ’每—記億體有最小可能之大小,我們亦希望載膜及相 蘭.之終端均不含一祕密鎗匙,因為此種鎗匙易被試圖詐 &的人發現而受傷害。 依據本發明,這些目的藉本文開頭所參考之一般型式 的方法而逹成,且更包含:藉指定一資訊(I)以歆始在 檐携上之該載體或裝置,資訊(I)為該楢案内容之函數 •藉~非對稱之演算法則(M和一祕密錐匙(Ks)由序號 (Ns)和資訊(1)計算一確認值(VA)以定義依附於此載體 >權利,且输入該確認值於載釀中;於載腥每次使用時 ,以一種不連接至已授權實醱之棋式的分配進行載髖之 ®認,其方法為利用和該不對稱演算法則(F)相關之法則 (G),和該祕密锥匙(Ks)相關之公共綸匙(Kp)及由載齒讀 出之確認值(VA)進行計算,如此一方面用以證明確認值 (VA)和序號Us),資訊(I)相容,另一方面則證明所需之 -3- 本紙张尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) (请先《讀背面之注意事項再填寫本買) 装·
,1T 3C1095 A7 _______B7_ 五、發明説明() 交易或服務和資訊(I)相容;週期性地或以處理或服務型 式之函數由連接至已授權機構之楔式的分配器進行載體 之確認,其方法為首先藉分配器或已授權之機構進行載 醱之確認,以證明由載體黷出之確認值(VA)和序號(Ns) ,資訊(I)相容,若此確認為肯定,則已授權之機携確定 載醴仍具有權利以作為該播案目前狀態之函數,然後若 答案是肯定的且為了轉移權利的目前狀態而霹要改變資 訊(I),藉非對稱演算法則(F)和祕密维匙(Ks)由序號 (Hs)和新賫訊(I)計算一新確認值(VA’)且輸入此新值於 載膿中。因為使用非對稱演算法則,只有寫入確認值(V A)之操作需要使用祕密維匙,而此值之典型確認只霈公 共鏑匙。 然而,和己授權機構遇期性地連接以試画能對依附於 每一載體之權利作更完全之確認,若需要時能更新載體。 本發明亦述及和以上方法有鼷之各種裝置。 本發明進一步之細節和優點由接下來之較佳但非限制 之實施例的詳細描述配合附圖將變得更清楚。 圖式之簡單說明: 第1圖係一方塊圖,概要顯示—可攜式物件以便和已 授權機構之終端機及安裝在銷售點之終端機共同操作·· 第2圃係一流程圖,顯示線外有訊息回收模式進行的 可攜帶式物件歆始步驟21S22,及其確認步驟23至27 ; 經濟部中央揉準局貝工消费合作社印製 (請先閲讀背面之注f項再填寫本頁) 第3圔傜一流程圖,顯示線上可播式物件的確認;以及 第4圖像一流程圖,顯示線外無訊息回收棋式進行的可 播式物件確認。 在圖1中,顯示一可攜式物件,特別是一種霣子卡•設 有一 EEPROM記億體2經由介面3連接至外面。此卡不 包含任何微處理機型式之處理霣路。位在記億體2内為 兩種特別的資訊,待別是此卡之序號Ns,當此卡製造時 -4- 本紙張尺度適用中國國家揉準(CNS ) A4規格(21〇X297公釐) 經濟部中央梂準局貝工消費合作社印製 A7 ____B7__ 五、發明説明(3 ) 要指定此號碼,另一則為確認值VA以試圈證明此卡確實 由己授權之機構所發行》確認值VA之計算將随後解釋〇 參考數字4指出已授權發行或更新卡H1之機構上之 中央電腦》待殊地•此霣腦包含處理霄路5和記億匾6 以互相通信 且和介面7通信p放在記億體6内的是一 種铋密晒形之非對稱演算法F的程式,逭霈要使用亦存 在記億醱中之祕密输匙Ks以對資料作祕密编瑪,對資料 解密則只裔使用一對應之公共綸匙Kp位於記億鱷6内 又有一檑案包含依附於每一載體之目前權利•載體則由 已授楢之機構發行》 目的為利用兩值資料計算確認值VA以導入卡片_1之中 ,此兩值資料特殊地為卡片之序號Hs和定義依附於此卡 片之權利的資訊I。資訊I為檑案内容之函數,可為下列 形式之一,例如: 1. 一參考日期使能計算權利之期限日期:特殊地這包 含卡Η持有者在一給定期間奉獻於一給定服務之日期· 或直接地包含出入於此服務之期限日期; 2. 下列倍息:"不要接受任何數量大於1〇〇 F之交易 3 .倍息:"依目前日期,X先生之權利有效"; 4.介於1和10間之數字以定義此機構所擁有之卡片所 有人之信心程度。 較佳地,並非铋密之資訊I無論如何是以密碼之形式 表示以保持某種铋密性。 可寫成以下之形式: 本纸張尺度適用中S國家揉準(CNS ) A4规格(210X297公釐) ----------(裝-------訂------ί線 (請先Μ讀背面之注f項再填窝本頁) «濟部中央揉準局貝工消费合作社印装 301095 Α7 Β7 五、發明説明(4) VA= F (Ns, I , Ks) 霈注意V A可考慮成由序號丨s和資訊I所構成之信息的 一種非對稱倍號表示。 在一種受化中,號碼可由能夠各自辨認卡片1之任 何其它數目所構成》 顯示銷售終端8之某一黠以分配货品或服務·或對其 付費*它包含處理《路9和記億《10以互相共同搡作且 藉一適當之鏈路和介面11共同操作。記億龌包含和前述 演算法那F相鼷之法則G之程式•且亦包含和铋密鍮匙 Ks相闋之公共綸匙Κρβ 在第一實施例中,使用"具倍息復原"型式之程序(即· 令信息之内容被復原>·此倩形中,法則F乃基於因索 之两題,包含在終端之演算法則6由法則F·1 (法則F之 倒轉)所组成。為確保計算VA之安全一導向本質,卡片 1中之記億觴2内VA之大小較佳地應至少等於512位元· 因此终端能獲取一對值Hs, I,如下所示: (Ns. I) = F-1 (VA, Ks) 演算法則 F 為一種 RFA(Rivest,Shaiir,Adleaan)型式 之法則,可特殊地用在例如下列之形式中: VA [ 3/(Ns,in除以η所得之餘數 其中: (Ns, I)代表Ns和I之連结; η代表公共鎗匙Kp; n=pxg,其中p和q為組成铋密 鍮匙Ks之前兩锢铋密數字β . 本纸張尺度適用中圉國家揉準(CNS > Α4规格(210X297公釐) ---------( 裝------訂------i線 (請先聞讀背面之注意事項再旗窝本頁) 經濟部中央標準局貝工消费合作社印製 A7 B7 五、發明説明() 此情形中,F1表示如下: (Ns, I)=(VA)3除以η所得之餘數。 確認卡Η之方法包含,在已授權之機構上的歆始相位 ,其中中央電腦4對一給定之卡Η計算最初值VA(第2圖 所示步想21)且輸入此VA至卡Η中的記億體2(步級22)。 使用時和已授權機構有關之每一銷售點上的終端8相 對於機携之中央電腦4能以切離之模式進行相同卡片1 之某一確定數目的連缠確認,此即柑當於許多交易所需 之數目。每次確認時,它由施加至確認值V Α之法則F 1 再計算數對Ns, I (步费S24 ),確認值VA由卡Η之記億體 謓出(步驟23)。然後它一方面證明由卡片記億體讀出之 序號Hs確實相當於所計算之數字(步驟25),另一方面證 明所計算之資訊I為同調之資訊,或換言之,組成和所 請求之交易相同之一種可理解的信息(步驟26)。若此結 果為肯定,銷側終端上的點可授權此交易(步驟27)。 參考以上所給資訊I的號碼範例,相同性之確認例如 可包含確保以下各項: 1. 權利的期限日期在交易日期時未期滿; 2. 交易數量不超過100F; 3. X先生之權利在已授權機構之部份不需再確認,而 是基於上次確認是多久以前所作; 4. 交易之本質為基於指定之數字而被授權。 另一方面,謓取之N s和計算而得之N s間的差異,或計 -7 - 本紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 裝- 訂 A7 B7 經濟部中央標準局貝工消費合作社印製 五、發明説明 ( ) 1 1 算 而 得 之 資 訊 I 的 不 同 調 則 指 出 此 卡 Η 不 是 由 已 授 權 之 1 | 機 構 所 發 行 f 所 以 終 端 銷 售 點 將 拒 絕 此 交 易 Ο 1 I 例 如 9 一 個 月 次 $ 或 當 進 行 主 要 之 交 易 時 t 終 端 銷 請 1 1 售 點 在 "連接” 模 式 進 行 確 認 t 即 • 連 接 至 已 授 權 機 構 之 先 閱 1 I 讀 1 1 中 央 m 腦 4 〇 在最初的相位中, 這包含確信此卡Η是真 背 面 1 | 之 1 正 可 靠 的 (第3丽所示之步驟37) • 造 可 以 兩 方 法 進 行 Ο 注 意 1 事 1 終 端 銷 售 點 如 以 上 所 解 釋 — 般 t 確 認 在 ”非連接” 模 式 下 項 再 1 的 VA值 t 或 已 授 權 之 機 構 以 此 為 任 務 〇 此 機 構 有 允 許 它 填 寫 本 裝 指 定 一 確 認 值 VA給 此 卡 Μ 的 所 有 元 件 t 所 以 此 機 構 容 易 頁 1 1 證 實 由 此 卡 Η 讀 出 之 VA值 9 其 方 法 為 9 例 如 1 直 接 和 存 1 I 有 確 認 值 VA » 序 號 Hs 和 資 訊 I 之 檔 案 的 内 容 比 較 1 或 以 1 1 | 如 上 所 述 的 特 殊 情 況 和 一 重 新 計 算 之 VA值 比 較 〇 1 訂 在 第 二 相 位 中 所 有 情 況 的 函 數 都 在 ”連接” 模 式 » 此 1 1 機 構 之 中 央 電 腦 藉 查 閲 此 檔 案 以 證 明 帶 有 已 重 新 計 算 過 1 | 之 序 號 Ns 的 卡 Η 仍 然 具 有 權 利 (步驟32 )。 例 如 它 證 明: 1 | __» 卡 Η 己 被 偷 的 抱 怨 沒 有 存 檔 1 —_. 卡 Η 對 其 有 權 利 的 銀 行 帳 戶 未 被 超 額 提 款 等 等 〇 1 1 在 第 三 相 位 中 » 如 事 實 需 要 (步驟33 ), 此 機 構 ”更新” 1 I 此 確 認 值 VA以 加 長 有 效 期 間 而 作 為 此 卡 現 存 權 利 之 函 數 1 1 9 或 白 上 次 連 接 所 給 予 之 新 權 利 的 函 數 〇 為 了 如 此 進 行 1 1 ί 此 機 構 之 中 央 電 腦 計 算 一 新 值 VA ' :步 驟 34 )以ί 乍為新資 1 1 訊 I 之 函 數 » 以 如 下 之 方 式 考 慮 權 利 的 修 正 * 1 1 νΛ • = F (Η S , 1 r K S ) 8- 1 1 1 1 1 張 紙 本 準 標 家 國 國 中 用 適 釐 公 7 9 2 經濟部中央橾準局貝工消费合作社印製 A7 B7 五、發明説明() 然後,將此值VA’寫入卡片之記億體2中以取代目前 之值VA而結束此過程(步驟35)。 本發明之第二個實施例中,使用”沒有信息復原”型式 之過程(即,不能復原信息之内容)。此情形中,例如, 法則F是基於不連續法則的間題,包含在終端之演算法 則G不是由法則F①(F之倒轉)構成,而是唯一地和F相 開,如此可以證明確認值VA確實已由序號Hs和資訊I計 算而得。利用範例,演算法則G為習知之DSS法則(DSS 即Digital Signal Standard,意為數位信號標準),不 僅以確認值VA和公共鍮匙Kp為基準,且在以序號Hs和資 訊I為基準的情形下,證實VA(在一方面)和Ns, 1(另一 方面)之間的相容性是可能的。此處,以終端重新計算 Ns和I是不可能的,另一方面,為確保VA的安全一導向 性本質,若它在卡H1之記億髏2中之大小較佳地至少 等於320位元是足夠的。 在第二實施例中,藉終端計算相容性需要終端具備序 號H s和資訊I等知識,關於序號,它藉終端由卡H1謓 出。至於資訊I ,可構想兩種情況: 一此資訊儲存在卡Μ之記億體2中,終端由此將其謓 出; 一或此資訊皤含式地為終端所知曉,因為對一種整個 給予之客戶種類而言,它是唯一的;例如它可為下列形 式之資訊:”允許交易直到1000F”。 -9- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) I.— I— I I I I I i 訂 I I I M, (請先閲讀背面之注意事項再填寫本頁) A7 B7 五、發明説明() 使用時,每一銷售點之終端8可在非連接的模式下進 行同--^·Η1 —連串的確認。每次它使用演算法則G(步 驟42)確認VA和Ns, I的相容性(第4圖所示之步驟43) ,這三個值由卡Η讀出,或,颶於資訊I ,皤含式地為 終端所知曉(步驟47)。若答案是肯定的,則它可授楢此 交易。就像在第一實施例中,終端能證實資訊I所所箱 求之交易的相容性。 連接棋式之功能類似於第一實施例所描述者·唯一的 差異為若前述之第—相位(卡Η之確認在此相位中證實) 為終端銷售點所做成,則問題中的Ns和I值為卡Η所讀 出之值,而不是重新計算之值。若依附於卡片之權利必 須修正,則已授權之機構的中央電腦寫入一新的確認值 VA’且可利用新資訊I’以取代目前之資料。 本發明不只應用於記億體卡Η之確認,且更一般性地 應用到任何資料載體,不管它是否為電子載體,例如紙 張型式之載體(序號Ns和確認值VA寫在身份卡確認卡上)〇 資料載醱甚至可由像可撝式電腦之類的裝置來實現, 序號Hs和確認值VA合併在可攜式電腦之中。 装— (請先閲讀背面之注ί項再填寫本頁) 訂 經濟部中央揉準局員工消費合作社印製 -10- 本紙張尺度適用中國國家揉準(CNS ) Α4規格(210X297公釐)
Claims (1)
- A8 B8 C8 D8 I#-*- 申請專利範圍 第84 1 02777號「確認資料載醱或裝置的方法及設備」專 利案 (8 5年8月修正) 六申請專利範圍 1. 一種確認真正由一已授權之機構發行之資料載體或装 置的方法,此載體或装置在該機構一相關分配器之前 提下,試圈進行交易或能利用某一服務或位置,此機 構將依附於每一載體之目前權利的内容保存在一楢案 内,此方法包含對每一載鼸指定一序號(Ns)使它能由 該機構産生之一組載髏中加以區別,且輸入此編號至 載醱中,其特歡為它更包含: 一藉設定資訊(I)至機構上的載體或裝置以歆始它 們,資訊(I)為該檔案内容之函數而定義了依附於此 載腥之權利,藉一不對稱法則(F)和一祕密输匙(Ks) 由序號(Ns)和資訊(I)計算確認值(VA),且輸入該確 認值至載體中; 經濟部中央標準局員工消f合作社印製 (請先閲讀背面之注意事項再填寫本頁) 一在載醱的每次使用中,藉不連接至己授權實體之 模式的分配器以進行載體之確認,其方法為藉和該不 對稱法則(F )相關之演算法則(G ),和該铋密输匙(K s ) 相關之公共鑰匙(Kp)及由載體讀出之確認值(VA)進行 計算,如此一方面證明確認值(V A )和序號(N s ),資 訊(I)相容,另一方面則證明所要求之交易或服務和 資訊(I)相容; -1 - 本紙張疋度適用中國國家樣準(CNS ) A4規格(210X297公釐) 經濟部中央標隼局員工消費合作杜印製 A8 B8 C8 D8六、申請專利範圍 一週期性地或作為交易或服務型式的函數,由連接 至已授權機構之模式的分配器進行載醱之確認,首先 由分配器或已授權機構進行載體之確認,此證明了由 載體讀出之確認值(VA)和序號(Ns),資訊(I)相容, 若此確認是肯定的,則已授權之機構確信此載體仍然 具有楢利以作為該楢案目前狀態的函數,然後若此答 案為肯定且若需改變資訊(I)以轉換目前之權利狀態, 則藉不對稱法則(F )和铋密鍮匙(K s )由序號(N s )和新 資訊(I)計算一新的確認值(VA’),且輸入此新值至載 體中〇 2. 如申讅專利範園第1項之方法,其中和不對稱法則(F) 相關之演算法則(G )包含法則(F·1 ) ( Γ1為不對稱法則 F之倒轉),每次載匾使用時,以此法則利用由載體 讀出之確認值(VA)計算和載體相關之序號(Ns),資訊 (I)以進行確認,然後證實此讀出之序號(Ns)和計算 者相同,及計算而得之資訊(I)在本質上與所需求之 交易或服務同諝且相容。 3. 如申請專利範圍第1項之方法,其中和不對稱法則 (F)相關之該演算法則(G)使該確認需要資訊(I)及序 號(Ns)之知識,資訊(I)輸入載體中或皤含式地為分 配器所知曉,毎次載體使用時,將由載體讀出之序號 (Ns)和由載髏謓出或皤含式地被知曉之資訊(I)施加 -2- 1^ _ L - I____*丁 n^i 1^1 In ^ϋ· a^^i— ^^^1 HA < m ml i J i (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局貝工消费合作社印裝 A8 B8 C8 D8 々、申請專利範•圍 於相關之演算法則(G)以進行計算。 4. 如申諳專利範圍第1項,第2項或第3項的方法,其 中該資訊(I)包含一參考日期使能計算依附於載體之 權利的棰限日期,且在每次確認時,證實在所需交易 或服務的日期上此權利的極限日期是苔已超過。 5. —種包含確認裝置之資料載匾或裝置使能證實它確已 由一授權之機構所發行,此載體或装置在和該機構相 闕之分配器前題下,試圔進行交易或能出入於一服務 或一位置之中,此機構將依附於每—載匾之目前權利 之内容保存於一播案中,此載醱載有-序號(Ns)使它 能由該機構産生之—組載®中加以區別,其特撖為它 更載有一確認值(VA),由序號(Ns)之祕密雄匙(Ks), 和賫訊(I)藉一非對稱法則(A)以計算確認值(VA),資 訊(I)具有此種檑案内容之函數,該棺案則定義依附 於該載鳢之權利。 6. 如申諸專利範圍第5項之載醱,其中不對稱法則(F) 是使載饅之確認需要資訊(I)和序號(Ns)之知雜•每 —載鼸有其特別之資訊(I)且資訊(1)輸入於載應中。 7. 如申誚専利範圍第5項之載爨,它包含一設有灌子 EEPRON記億匾之可攜式物件,該確認值(VA)儲存於記 懞《中。 8. —種確認資料載醴或装置的設備包含配置成共同操作 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) J 訂 301095 A8 B8 C8 D8 々、申請專利範圍 (請先閲讀背面之注意事項再填寫本頁) 之終端,在分配器之前提下,具有如申誚專利範圍第 5至7項之一的資料載醴或裝董,其特徴為它包含裝 置以記億和該不對稱法則(F)相關之演算法則(G)及和 祕密鍮匙Us)相蘭之公共鍮匙Up),它配置成藉使用 相關之演算法則(G),公共猞匙(Kp)和由支撑體讀出之 確認值(V A )進行計算,以便一方面證明確認值(V A )和 序號(Ns),資訊(I)相容,另一方面證明所需求之交易 或服務和《訊(I)相容。 9. 一種確認資料載體或装置的設備包含共同操作用的中 央裝置,在一已授權機構之前提下,具有如申諝專利 範匾第5至7項中之一的資料載體或裝置,其特歡為 它包含裝置以記憶該檑案,該不對稱法則(F)和該祕 密辎匙(Ks);它配置成確信此載體仍然具有權利以作 為該檑案目前狀態之函數;若答案為肯定且需要改變 資訊U)以轉換權利的實際狀態,則配置成由序號(Ns )和新資訊(I)藉不對稱法則(F)和祕密綸匙(Ks)計算 一新的確認值(VA’),且輸入此新值於載體中。 經濟部中央標準局員工消費合作社印製 4 - 本紙張尺度逋用中國國家標準(CNS ) A4规格(210X 297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9402717A FR2717286B1 (fr) | 1994-03-09 | 1994-03-09 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
Publications (1)
Publication Number | Publication Date |
---|---|
TW301095B true TW301095B (zh) | 1997-03-21 |
Family
ID=9460842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW084102777A TW301095B (zh) | 1994-03-09 | 1995-03-22 |
Country Status (12)
Country | Link |
---|---|
US (1) | US5867577A (zh) |
EP (1) | EP0671712B1 (zh) |
JP (1) | JP3326040B2 (zh) |
KR (1) | KR0168481B1 (zh) |
CN (1) | CN1088872C (zh) |
AT (1) | ATE223094T1 (zh) |
AU (1) | AU1470795A (zh) |
CA (1) | CA2144124C (zh) |
DE (1) | DE69527867T2 (zh) |
FR (1) | FR2717286B1 (zh) |
NO (1) | NO309345B1 (zh) |
TW (1) | TW301095B (zh) |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272223B1 (en) * | 1997-10-28 | 2001-08-07 | Rolf Carlson | System for supplying screened random numbers for use in recreational gaming in a casino or over the internet |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US7260834B1 (en) | 1999-10-26 | 2007-08-21 | Legal Igaming, Inc. | Cryptography and certificate authorities in gaming machines |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
FR2745406B1 (fr) * | 1996-02-23 | 1998-06-26 | Sligos | Carte de gestion de comptes multiples et procede de mise en oeuvre |
FR2750274B1 (fr) * | 1996-06-21 | 1998-07-24 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
FR2751104B1 (fr) | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
JPH1063722A (ja) * | 1996-08-14 | 1998-03-06 | Toshiba Corp | カード取引システム及びカード取引方法 |
EP0851396A1 (en) * | 1996-12-23 | 1998-07-01 | Koninklijke KPN N.V. | System for increasing a value of an electronic payment card |
HUP0001504A3 (en) * | 1997-03-06 | 2001-01-29 | Deutsche Telekom Ag | Data carrier, especially a chip card |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
FR2761840B1 (fr) * | 1997-04-03 | 2000-04-07 | Gemplus Card Int | Procede de certification d'un cumul dans un lecteur |
DE19716068A1 (de) * | 1997-04-17 | 1998-10-22 | Giesecke & Devrient Gmbh | Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins |
FR2771528B1 (fr) * | 1997-11-25 | 2000-01-14 | Gemplus Card Int | Procede de gestion des donnees dans une carte a puce |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
DE19757501C1 (de) * | 1997-12-23 | 1999-09-16 | Ibm | Verfahren zum Schutz von Transaktionsdaten |
JP4176181B2 (ja) * | 1998-03-13 | 2008-11-05 | 富士通株式会社 | 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
DE19913931B4 (de) * | 1999-03-26 | 2010-12-30 | Scheuermann, Carl H. | Überprüfungsverfahren und elektromechanisches Schließsystem |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
JP2003506771A (ja) * | 1999-07-28 | 2003-02-18 | モンデックス インターナショナル リミテッド | スマートカード間の通信システム及び方法 |
US6708049B1 (en) | 1999-09-28 | 2004-03-16 | Nellcor Puritan Bennett Incorporated | Sensor with signature of data relating to sensor |
FR2800220B1 (fr) | 1999-10-26 | 2002-02-15 | France Telecom | Procede de transaction electronique securisee |
FI107769B (fi) * | 1999-12-23 | 2001-09-28 | Setec Oy | Salaisen avaimen käsittely |
US6571276B1 (en) | 2000-02-23 | 2003-05-27 | International Business Machines Corporation | System for managing asset access in a distributed storage system |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US7043642B1 (en) | 2000-05-22 | 2006-05-09 | Gemplus | Process to manage data in a chip card |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
FR2815747A1 (fr) * | 2000-10-19 | 2002-04-26 | Sequoias | Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations |
US7215781B2 (en) | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
FR2835636A1 (fr) * | 2002-02-07 | 2003-08-08 | Carmel Giacopino | Systeme permettant d'effectuer des echanges d'information et des transactions |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
JP4326189B2 (ja) * | 2002-06-10 | 2009-09-02 | 健 坂村 | 自律型icカード及び通信システム |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US9251649B2 (en) | 2002-10-09 | 2016-02-02 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
JP2004234641A (ja) * | 2003-01-08 | 2004-08-19 | Kddi Corp | コンテンツファイル制作者の認証方式およびそのプログラム |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050080934A1 (en) * | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
CA2554098A1 (en) * | 2004-01-23 | 2005-08-04 | Mastercard International Incorporated | System and method for generating collison-free identifiers for financial transaction cards |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
DE102004045978A1 (de) * | 2004-09-22 | 2006-03-30 | Siemens Ag | Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7865734B2 (en) * | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US7856555B2 (en) * | 2005-01-20 | 2010-12-21 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US8640259B2 (en) * | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7669245B2 (en) * | 2005-06-08 | 2010-02-23 | Searete, Llc | User accessibility to electronic paper |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
US7774606B2 (en) | 2005-01-20 | 2010-08-10 | The Invention Science Fund I, Inc | Write accessibility for electronic paper |
US8063878B2 (en) | 2005-01-20 | 2011-11-22 | The Invention Science Fund I, Llc | Permanent electronic paper |
US7643005B2 (en) * | 2005-01-20 | 2010-01-05 | Searete, Llc | Semi-permanent electronic paper |
US8281142B2 (en) * | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
WO2006120364A2 (fr) * | 2005-05-12 | 2006-11-16 | France Telecom | Transfert d'un code de carte prepayee vers un serveur d'operateur de cartes |
US8219829B2 (en) * | 2005-12-08 | 2012-07-10 | Intel Corporation | Scheme for securing locally generated data with authenticated write operations |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US20080132222A1 (en) * | 2006-11-30 | 2008-06-05 | Brady Colin P | Wireless communication using a picocell station having its own phone number |
DE102010010950A1 (de) * | 2010-03-10 | 2011-09-15 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren eines portablen Datenträgers |
DE102011015710A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Verfahren zum Aktualisieren eines Datenträgers |
DE102011054637A1 (de) | 2011-10-20 | 2013-04-25 | Marc Gaston Zacher | Verfahren zum Konfigurieren eines elektromechanischen Schlosses |
US10546293B2 (en) * | 2014-05-29 | 2020-01-28 | Apple Inc. | Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
GB2078410A (en) * | 1980-06-19 | 1982-01-06 | Racal Transcom Ltd | Card transaction verification |
DE3175370D1 (en) * | 1980-06-20 | 1986-10-30 | Plessey Overseas | Method of and apparatus for assessing coins |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
PL168163B1 (pl) * | 1991-01-18 | 1996-01-31 | Thomson Multimedia Sa | Sposób kontroli dostepu i/lub identyfikacji PL PL |
-
1994
- 1994-03-09 FR FR9402717A patent/FR2717286B1/fr not_active Expired - Fee Related
-
1995
- 1995-03-07 CA CA002144124A patent/CA2144124C/fr not_active Expired - Fee Related
- 1995-03-08 NO NO950896A patent/NO309345B1/no not_active IP Right Cessation
- 1995-03-08 CN CN95103259A patent/CN1088872C/zh not_active Expired - Fee Related
- 1995-03-09 EP EP95400505A patent/EP0671712B1/fr not_active Expired - Lifetime
- 1995-03-09 AU AU14707/95A patent/AU1470795A/en not_active Abandoned
- 1995-03-09 KR KR1019950005175A patent/KR0168481B1/ko not_active IP Right Cessation
- 1995-03-09 JP JP4996295A patent/JP3326040B2/ja not_active Expired - Fee Related
- 1995-03-09 AT AT95400505T patent/ATE223094T1/de not_active IP Right Cessation
- 1995-03-09 US US08/402,063 patent/US5867577A/en not_active Expired - Lifetime
- 1995-03-09 DE DE69527867T patent/DE69527867T2/de not_active Expired - Lifetime
- 1995-03-22 TW TW084102777A patent/TW301095B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FR2717286A1 (fr) | 1995-09-15 |
AU1470795A (en) | 1995-10-05 |
KR0168481B1 (ko) | 1999-01-15 |
NO950896L (no) | 1995-09-11 |
NO950896D0 (no) | 1995-03-08 |
EP0671712A1 (fr) | 1995-09-13 |
DE69527867D1 (de) | 2002-10-02 |
ATE223094T1 (de) | 2002-09-15 |
JPH0879238A (ja) | 1996-03-22 |
KR950033921A (ko) | 1995-12-26 |
US5867577A (en) | 1999-02-02 |
DE69527867T2 (de) | 2003-02-13 |
CN1121221A (zh) | 1996-04-24 |
FR2717286B1 (fr) | 1996-04-05 |
CA2144124C (fr) | 1999-11-30 |
EP0671712B1 (fr) | 2002-08-28 |
CN1088872C (zh) | 2002-08-07 |
NO309345B1 (no) | 2001-01-15 |
CA2144124A1 (fr) | 1995-09-10 |
JP3326040B2 (ja) | 2002-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW301095B (zh) | ||
TW460799B (en) | Electronic information management system, IC card, terminal apparatus and electronic information management method, and recording medium on which is recorded an electronic information management program | |
US20050252961A1 (en) | Charge card and debit transactions using a variable charge number | |
TW546574B (en) | Electronic transaction server, client for seller, client for purchaser, and method of electronic transaction | |
US20090192907A1 (en) | Smart Card Application System and Method | |
WO2020108151A1 (zh) | 支付方法、装置及设备 | |
BRPI0613954A2 (pt) | sistema e método para emissão imediata de cartões transacionais | |
JP2002157491A (ja) | 特典サービスシステム、それに用いられる記録媒体及び特典サービス方法 | |
WO2020000685A1 (zh) | 一种数字货币支付系统、支付方法以及支付装置 | |
US6453296B1 (en) | Electronic credit system and communication apparatus | |
JP2021026317A (ja) | 認証処理装置、決済端末、設定プログラム、決済システム、および決済方法 | |
JP6067413B2 (ja) | クレジットカード援助支援システム及びその方法 | |
JP2005512225A (ja) | 埋込コンテンツの自動化された権利管理及び支払いシステム | |
CN100378763C (zh) | 卡片发售系统及卡片发售方法 | |
CN110580650B (zh) | 基于区块链的门票流通方法、系统及存储介质 | |
TWM617012U (zh) | 卡片提示系統 | |
WO2001067325A1 (fr) | Systeme de transfert de billet electronique | |
JP2002056198A (ja) | 手続代行方法 | |
JP4220149B2 (ja) | Icカード利用管理システム | |
TW434504B (en) | The relation creation device of the security module concerning the relations between the principal sets of cards and auxiliary sets of cards | |
JP2002297554A (ja) | 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体 | |
JP2007172470A (ja) | 統一カードを用いた情報管理システム | |
JP2001266078A (ja) | 認証用電子デバイス生産方法及び生産支援システム | |
JP2002230446A (ja) | 決済システム、及び決済方法 | |
JP2004030416A (ja) | 決済口座指定機能付クレジット取引用のサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |