DE68913284T2 - Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen. - Google Patents

Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen.

Info

Publication number
DE68913284T2
DE68913284T2 DE68913284T DE68913284T DE68913284T2 DE 68913284 T2 DE68913284 T2 DE 68913284T2 DE 68913284 T DE68913284 T DE 68913284T DE 68913284 T DE68913284 T DE 68913284T DE 68913284 T2 DE68913284 T2 DE 68913284T2
Authority
DE
Germany
Prior art keywords
secret information
electronic device
information
secret
collating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE68913284T
Other languages
English (en)
Other versions
DE68913284D1 (de
Inventor
Toru Shinagawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18173494&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE68913284(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Application granted granted Critical
Publication of DE68913284D1 publication Critical patent/DE68913284D1/de
Publication of DE68913284T2 publication Critical patent/DE68913284T2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

    HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft eine tragbare elektronische Vorrichtung und ein Verfahren zum Kollationieren von geheimen Informationen und insbesondere ein Misch- und Vergleichsschema für geheime Informationen für ein Verarbeitungssystem für IC-Kartendaten auf die ein illegaler Zugriff vom Ausleseterminal her schwer durchführbar ist und bei der die Sicherheit der IC- Karten verbessert werden kann.
  • Bei einem herkömmlichen, beispielsweise in JP-A-52-7646 beschriebenen Informationsverarbeitungssystem, das IC- Karten oder dergleichen verwendet, werden geheime Informationen, wie zum Beispiel eine geheime Identifikationsnummer, von der IC-Karte in Abhängigkeit von einer von der Seite des Terminals erhaltenen Anweisung gemischt. Bei Übereinstimmung wird ein Zugriff auf einen in der IC-Karte enthaltenen Speicher erlaubt und die Bewegungsverarbeitung kann fortgesetzt werden. Wenn das Ergebnis des oben beschriebenen Kollationierens Nichtübereinstimmung ist, wird die Anzahl der Nichtübereinstimmungen aufgenommen. Falls die Fehlerzahl eine vorgegebene Anzahl erreicht oder sie überschreitet, wird die illegale IC-Karte ausgeschlossen. Dadurch wird eine illegale Verwendung der IC-Karte durch Fälschung oder Betrug verhindert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Bei einer herkömmlichen IC-Karte wird die Operation in Abhängigkeit von einer extern erfolgten Anweisung durchgeführt. Beim oben beschriebenen Kollationieren der in der IC-Karte enthaltenen Informationen und der Fehlerverwaltung allein kann daher ein Fachmann auf diesem Operationsgebiet eine illegale Operation hinsichtlich der IC-Karte durchführen und eine Geheiminformation auspähen, die in einem Speicher der IC-Karte gespeichert ist. Ebenfalls besteht für die Geheiminformation die Gefahr, daß eine geheime Kennummer gestohlen wird.
  • Eine Aufgabe der Erfindung ist es, die oben beschriebenen Probleme der Lösung gemäß dem Stand der Technik zu lösen und ein Verfahren zum Kollationieren von geheimen Informationen für eine tragbare elektronische Vorrichtung, wie zum Beispiel eine IC-Karte, vorzusehen, auf die ein illegaler Zugriff vom Terminal her zum Stehlen der dort gespeicherten Geheiminformationen schwer durchführbar ist, und deren Geheimhaltung ausgezeichnet ist.
  • EP-A-0 030 381 offenbart ein Verfahren gemäß dem Oberbegriff von Anspruch 1, während WO-A-88 00743 eine tragbare elektronische Vorrichtung gemäß dem Oberbegriff von Anspruch 9 offenbart.
  • Bei der Verwendung der vorliegenden, in den Ansprüchen 1 und 9 definierten Erfindung wird eine geheime Information (beispielsweise eine geheime Kennummer), die für den Systembetrieb wichtig ist, vorher in der tragbaren elektronischen Vorrichtung (beispielsweise in einer IC- Karte) gespeichert, und die tragbare elektronische Vorrichtung steuert gemäß einem in ihr gespeicherten Verarbeitungsprogramm ein externes Gerät, das den anderen Teil darstellt, so daß ein Bediener des externen Geräts eine Geheiminformation in das externe Gerät eingeben kann und die so eingegebene Geheiminformation vom externen Gerät übertragen werden kann.
  • Wenn die tragbare elektronische Vorrichtung eine IC- Karte und das externe Gerät ein Endanschlußgerät ist, in das die IC-Karte eingeführt werden kann, wird beispielsweise das Endanschlußgerät aktiv und zeigt eine Eingangsnachricht, wie zum Beispiel eine geheime Kennummer auf seiner Anzeigeeinheit an. Das Endanschlußgerät übernimmt eine Geheiminformation, wie zum Beispiel eine geheime Kennummer, die von einer Bedienungsperson gemäß der Eingangsnachricht über eine Tastatur eingegeben wurde. Das Endanschlußgerät überträgt dann die so übernommene Geheiminformation oder die Geheiminformation, die gemäß einer vorherigen Nachricht eingegeben wurde und im Endanschlußgerät gehalten wird, auf die IC-Karte.
  • Nach dem Erhalten der Geheiminformation vergleicht das elektronische Gerät, beispielsweise die IC-Karte, die vom externen Gerät übertragene Geheiminformation mit der im internen Speicher gehaltenen Geheiminformation.
  • In Abhängigkeit davon, ob das Ergebnis Übereinstimmung zeigt oder nicht, setzt die elektronische Vorrichtung die Verarbeitung fort oder unterbricht den Betrieb.
  • Auf diese Weise adressiert das tragbare elektronische Gerät eine Anfrage zum Kollationieren geheimer Informationen, veranlaßt das externe Gerät, das den anderen Teil darstellt, zur Übertragung der geheimen, vom externen Gerät übernommenen Information und führt das Kollationieren intern durch, wobei ein illegaler Zugriff vom Endanschlußgerät her schwierig wird. Darüberhinaus wird ein Auslesen einer geheimen Information nach außer prinzipiell unmöglich. Im Ergebnis kann die Sicherheit einer tragbaren elektronischen Vorrichtung gegenüber unfairen Praktiken, wie zum Beispiel Fälschung oder Betrug, verbessert werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 ist eine graphische Darstellung einer Blockanordnung eines Endanschlußgeräts und einer IC-Karte gemäß einer bevorzugten Ausführungsforrn der Erfindung;
  • Fig. 2 ist die äußere Ansicht des in Fig. 1 gezeigten Endanschlußgeräts;
  • Fig. 3A ist die äußere Ansicht des Endanschlußgeräts, das eine Anzeigeeinheit und eine Eingabeeinheit, beispielsweise eine Tastatur aufweist;
  • Fig. 3B ist die graphische Darstellung einer Anordnung einer bevorzugten Ausführungsform, die einen Hostcomputer verwendet;
  • Fig. 3C ist die graphische Darstellung einer detaillierten Anordnung eines in Fig. 3B verwendeten Verbindungsgeräts;
  • Fig. 4A und B sind Flußdiagramme, die den Betrieb des Endanschlußgeräts und der IC-Karte zeigen und
  • Fig. 5 ist ein Flußdiagramm, das das Beispiel einer Ausführungsvariante zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Eine bevorzugte Ausführungsform der Erfindung wird im folgenden im einzelnen unter Bezug auf die Zeichnungen beschrieben.
  • Unter Bezug auf Fig. 1 bezeichnet die Bezugsziffer 1 ein handliches Endanschlußgerät (im folgenden kurz Endanschlußgerät genannt), das ein Karteninterface 7, wie beispielsweise einen IC-Kartenleser/-schreiber aufweist. Eine IC-Karte 2 ist zum Senden/Empfangen von Informationen zum/vom Karteninterface 7 auf dem oben beschriebenen Karteninterface 7 angeordnet. Dieses Karteninterface 7 hat hinsichtlich der IC-Karte 2 eine elektrische Interfacefunktion und wird mit der IC-Karte 2 über eine Verbindung oder in einem Zustand "kein Kontakt" verbunden.
  • Das Endanschlußgerät 1 weist einen Betriebsmodus für die IC-Kartensteuerung auf, in dem das Endanschlußgerät die Hardware steuert und in Abhängigkeit von Befehlen von der IC-Karte 2 (oder das Endanschlußgerät 1 kann ein Endanschlußgerät sein, das in diesen Steuerbetriebszustand geschaltet wurde) betreibt. Zusätzlich zu dem oben beschriebenen Karteninterface 7 umfaßt das Endanschlußgerät 1 ein externes Interface 6 zur Kommunikation mit einem externen Hostcomputer oder dergleichen, einen Programmspeicher 4 zum Speichern von Informationen und eines Verarbeitungsprogramms, eine Tastatur 5 zum Eingeben einer geheimen Kennummer und dergleichen, eine Anzeigeneinheit 8 mit einer Flüssigkristall-Sichtanzeige zur Anzeige der Anweisungen und dergleichen und einen Prozessor 3 zum Steuern dieser Einheiten.
  • Andererseits umfaßt die IC-Karte 2 einen Speicher 11 zum Speichern von Verarbeitungsprogrammen und Informationen, wie zum Beispiel einer geheimen Kennummer und Bewegungsdaten, ein externes Interface 10 für eine externe Verbindung und einen Prozessor 9 zum Steuern dieser Einheiten. Außer der geheimen Kennummer, den Bewegungsdaten und den verschiedenen Verarbeitungsprogrammen werden vorab im Speicher 11 ein Eingabeverarbeitungsprogramm für geheime Informationen 11a, das von der IC-Karte 2 zum Aufrufen des Endanschlußgeräts 1 verwendet wird, um Geheiminformationen zu übertragen, wenn die IC-Karte 2 in das Endanschlußgerät 1 eingeschoben ist, und ein Verarbeitungsprogramm zum Kollationieren der geheimen Kennummer gespeichert. Der Speicher 11 umfaßt einen RAM und einen EEPROM. Insbesondere können die oben beschriebenen Programme vorab in den EEPROM programmgeladen werden. Es spielt keine Rolle, welche Arten von Speicherprogrammen gespeichert werden.
  • Fig. 2 ist ein Beispiel einer äußeren Ansicht des Endanschlußgeräts 1 und der IC-Karte 2. Wenn die IC- Karte 2 in das Endanschlußgerät 1 eingeführt wird, wird die IC-Karte 2 durch das IC-Karteninterface 7 über einen Bus mit dem Prozessor 3 verbunden. Um die IC-Karte 2 zu aktivieren, wird ihr vom Endanschlußgerät 1 Strom zugeführt. Im Anfangszustand, der durch das Einführen der IC-Karte 2 entsteht, wird das Endanschlußgerät 1 in einen derartigen Betriebszustand versetzt daß das Endanschlußgerät 1 von der IC-Karte gesteuert wird.
  • Nachdem die IC-Karte 2 vom Endanschlußgerät 1 Strom erhalten hat, startet sie zunächst das Verarbeitungsprogramm 11a der Geheiminformationseingabe mit einer vorgegebenen Zeitregelung. Die Verarbeitung des Verarbeitungsprogramms 11a der Geheiminformationseingabe ist der Steuervorgang der IC-Karte 2 im Endanschlußgerät 1, wodurch die IC-Karte 2 das Endanschlußgerät 1 steuert. Bei diesem Verarbeitungsvorgang führt das Endanschlußgerät 1 zunächst die Verarbeitung der Eingabe einer geheimen Kennummer durch, und eine Reihe von Operationen wird mit Hilfe der Steuerung der IC- Karte 2, wie in Fig. 4A gezeigt ist, durchgeführt, bis die eingegebene geheime Kennummer zur IC-Karte 2 übertragen wird.
  • Die kooperative Verarbeitung zwischen der IC-Karte 2 und dem Endanschlußgerät 1, die dann erfolgt, wenn das oben beschriebene Eingabeverarbeitungsprogramm für geheime Informationen 11a und das Programm 11b zum Kollationieren von geheimen Kennummern gestartet sind, wird im folgenden beschrieben.
  • Wenn eine IC-Karte 2 in das Endanschlußgerät 1 eingeführt wird, die den Normen entspricht, liefert das Endanschlußgerät 1 zunächst Strom an die IC-Karte 2, um diese zu aktivieren (Schritt 400). Die durch diese Stromzufuhr aktivierte IC-Karte 2 vergleicht die im Speicher 11 gespeicherte Anzahl einer Nicht-Übereinstimmung der geheimen Kennummer beim Kollationieren mit einem vorgeschriebenen Wert (Schritt 431). Übersteigt diese Anzahl einer Nicht-Übereinstimmung den vorgeschriebenen Wert, wird ein Sperrzustand ausgelöst und es erfolgt keine Bewegungsverarbeitung. Außer wenn die Anzahl der Nicht-Übereinstimmungen den vorgeschriebenen Wert übersteigt, überträgt die IC-Karte 2 einen vorgegebenen Befehl auf das Endanschlußgerät und versetzt das Endanschlußgerät 1 in den Betriebszustand (Schritt 433). Während das Endanschlußgerät auf den Befehl für den Betriebszustand wartet, überwacht es die Zeitbegrenzung. Wird während eines vorgegebenen Zeitraums oder länger keine Anweisung für den Betriebszustand erteilt, kehrt das Endanschlußgerät in seinen Ausgangszustand zurück (Schritt 403). In Übereinstimmung mit dem Eingabeverarbeitungsprogramm für geheime Informationen 11a, das die Schritt 435 bis 445 umfaßt, überträgt die IC-Karte 2 einen Befehl für die Eingabe einer geheimen Kennsnummer an das Endanschlußgerät 1 (Schritt 435). Nach der Eingabe dieses Befehls bestätigt das Endanschlußgerät 1 den Eingabebefehl der geheimen Kennummer (Schritt 410). Daraufhin zeigt das Endanschlußgerät eine Mitteilung, beispielsweise auf der Anzeigeneinheit 8 (Schritt 415) an "Input your secret identification number" [Geben Sie Ihre geheime Kennummer ein].
  • Wenn die vorgegebene geheime Kennummer von der Tastatur 5 in der Reihenfolge eingegeben wird, wie sie auf der Anzeigeneinheit 8 dargestellt ist, wird die so eingegebene geheime Kennummer zwischenzeitlich im Programmspeicher 4 gespeichert.
  • Wenn dann eine Anforderung zur Übertragung der geheimen Kennummer von der IC-Karte 2 eingegeben wird (Schritt 440), überträgt das Endanschlußgerät 1 die eingegebene geheime Kennummer, wie oben beschrieben, auf der Grundlage dieses Befehls zur IC-Karte 2.
  • Die IC-Karte 2 wartet, bis diese geheime Kennummer übertragen wurde (Schritt 445). Nach der Übertragung der geheimen Kennummer beginnt die IC-Karte 2 mit der Bearbeitung auf der Basis des Programms 11b zum Kollationieren von geheimen Kennummern, das die Schritte 450 bis 465 umfaßt.
  • Bei der Verarbeitung dieses Programms 11b zum Kollationieren von geheimen Kennummern wird die vom Endanschlußgerät 1 übertragene geheime Kennummer mit der im Speicher 11 gespeicherten geheimen Kennummer verglichen, der in der IC-Karte 2 angeordnet ist (Schritt 450). Bei einer Übereinstimmung wird die Bewegungsverarbeitung zwischen der IC-Karte 2 und dem Endanschlußgerät 1 durchgeführt (Schritte 430 und 455).
  • Außer wenn als Ergebnis der Verarbeitung des Kollationierens bei Schritt 450 die geheimen Kennummern nicht übereinstimmen, wird die Anzahl der Nichtübereinstimmungen im Schritt 460 um eins erhöht. Im Schritt 465 wird dieser Zählwert mit der vorgegebenen vorgeschriebenen Größe verglichen, die im Speicher 11 gespeichert ist. Liegt der Zählwert unter dieser vorgeschriebenen Größe kehrt die IC-Karte zu Schritt 435 zurück, um eine Anforderung zur Wiedereingabe der geheimen Kennummer zum Endanschlußgerät 1 zu übertragen.
  • Wird bei Schritt 465 festgestellt, daß die vorgeschriebene Größe überschritten ist, wird die IC-Karte 2 selbst in den Sperrzustand versetzt und arbeitet danach nicht mehr. Damit ist die IC-Karte 2 unbrauchbar.
  • Beim oben beschriebenen Mischbetrieb im Schritt 450 wird die Bewegungsverarbeitung dann gestartet, wenn die vorgegebene, im Speicher 11 der IC-Karte 2 gespeicherte geheime Kennummer mit der geheimen Kennummer identisch ist, die vom Endanschlußgerät 1 eingegeben wurde. Es ist jedoch nicht notwendig, daß sie vollständig identisch sind, es können beispielsweise solche Codes verwendet werden, die festgelegte Wechselbeziehungen aufweisen, so daß alle Ziffern Null werden, wenn jeweils entsprechende Ziffern hinzugefügt werden.
  • Des weiteren läßt sich der Sicherheitsgrad des Kollationierens von geheimen Kennummern durch Weglassen des Schritts 445' steigern, in dem eine vorgegebene Umwandlungsverarbeitung der eingegebenen geheimen Kennummer vorgenommen wird, und der zwischen Schritt 445, in dem auf die Übertragung der geheimen Kennummer gewartet wird, und dem Schritt des Kollationierens nach Schritt 445, der beispielhaft in Fig. 5 angegeben ist, stattfindet, und dadurch läßt sich eine Anordnung implementieren, die eine geheime Kennummer verwendet, die der sogenannten "Scramble"-Verarbeitung unterworfen worden ist.
  • Des weiteren ist es, wie Fig. 4B zeigt ebenfalls möglich, eine derartige Anordnung zu verwenden, daß die IC-Karte 2 sofort durch Unterbrechen der Verarbeitung in den Sperrzustand versetzt wird, wenn vom Endanschlußgerät 1 ein Befehl eingegeben wird, der das Auslesen der geheimen Kennummer, die im Speicher der IC-Karte 2 eingegeben ist, anfordert.
  • Bei der oben beschriebenen Verarbeitung werden nur Befehle zum Aktivieren der Hardware des Endanschlußgeräts 1 von der IC-Karte 2 zum Endanschlußgerät 1 übermittelt. Das Endanschlußgerät 1 braucht nicht zu erkennen oder festzustellen, daß es sich bei der Verarbeitung beispielsweise um die Eingangsverarbeitung einer geheimen Kennummer handelt.
  • Die Fig. 3A und 3B zeigen Beispiele der gesamten Anordnung. Fig. 3A zeigt einen Fall, bei dem das Endanschlußgerät 1, das die Anzeigeeinheit und die Eingabeeinheit, die zum Beispiel die oben beschriebene Tastatur aufweist, verwendet wird. Fig. 3A entspricht somit Fig. 1. In diesem Fall kann das Endanschlußgerät 1 weiter mit einem Hostcomputer verbunden sein. Fig. 3B zeigt ein System, das so angeordnet ist, daß ein Verbindungsgerät 13 einen Teil der Funktionen des Endanschlußgeräts 1 aufweisen kann, und ein Hostcomputer 12, wie zum Beispiel ein Personalcomputer, über eine Leitung oder dergleichen mit dem Verbindungsgerät 13 verbunden sein kann.
  • Wie das Endanschlußgerät 1 weist auch der in Fig. 3B gezeigte Hostcomputer 12 eine Eingabeeinheit auf, die eine Tastatur und eine Anzeigeeinheit mit einer Sichtanzeige umfaßt. Das Verbindungsgerät 13 umfaßt weder eine Eingabeeinheit noch eine Sichtanzeige. Wie im Blockschaltbild von Fig. 3C gezeigt, umfaßt das Verbindungsgerät 13 den Speicher, das externe Interface 6, das Karteninterface 7 und den Prozessor 3. In diesem System hat das Verbindungsgerät 13 nur die Funktionen des Verbindens und Aktivierens der IC-Karte 2 und der externen Kommunikation. Eine Anfrage zur Eingabe einer von der IC-Karte 2 übertragenen geheimen Kennummer wird vom Hostcomputer 12 bearbeitet. Der Hostcomputer 12 wird von der IC-Karte 2 gesteuert.
  • Wenn eine geheime Information eine geheime Kennummer ist, befiehlt die IC-Karte 2 somit die Eingabe und Anzeige der geheimen Kennummer. Im Ergebnis wird das Endgerät 1 oder der Hostcomputer 12 gesteuert und die IC-Karte 2 kann die Operation des Endanschlußgeräts 1 oder des Hostcomputers 12 verwalten.
  • In der obigen Beschreibung der bevorzugten Ausführungsform wurde die IC-Karte als ein Beispiel einer tragbaren elektronischen Vorrichtung erwähnt und ihr Betrieb wird gesperrt, wenn ein Kollationieren der geheimen Informationen eine vorgegebene Anzahl von Malen oder darüber einen Fehler ergibt. Es wird zum Beispiel unmöglich gemacht, externe Informationen zu lesen, zu schreiben und zu kollationieren.
  • Das Endanschlußgerät oder der Hostcomputer der oben beschriebenen bevorzugten Ausführungsform ist nicht auf die in den Fig. 3A oder 3B gezeigten Geräte beschränkt, sondern es kann sich ausschließlich um ein Endanschlußgerät, beispielsweise eine automatische Kassenmaschine handeln.
  • Wenn des weiteren in einem Teil des in der IC-Karte 2 der bevorzugten Ausführungsform enthaltenen Speichers 11 ein erneut beschreibbares Gerät (wie zum Beispiel ein EEPROM) verwendet wird, kann das in den Fig. 4A und 4B gezeigte, zur Anwendung geeignete Verarbeitungsprogramm zur Durchführung der Verarbeitung erneut geschrieben werden, das erfolgt, wenn das Kollationieren zu dem Ergebnis der Nicht-Koinzidenz führt.
  • Weil ferner eine Verarbeitungsprozedur, wie zum Beispiel Kollationieren, durch das Verarbeitungsprogramm definiert wird, das in einer tragbaren elektronischen Vorrichtung, wie zum Beispiel der IC-Karte 2, gespeichert ist, ist es möglich, die Verarbeitung des Kollationierens derart durchzuführen, daß sie den gestellten Anforderungen entspricht, weshalb die Verarbeitung, die in Abhängigkeit von jeder tragbaren elektronischen Vorrichtung unterschiedlich ist, in einem identischen System realisiert werden kann. Im Ergebnis läßt sich ein flexibles System konstruieren.
  • In der Tat kann die geheime Information, wie zum Beispiel eine geheime Kennummer in der bevorzugten Ausführungsform, die Information sein, die im Endanschlußgerät oder im Hostcomputer anstelle der Information, die über die Eingabeeinheit, wie zum Beispiel eine Tastatur, eingegeben wurde, gehalten wird. Die Eingabeverarbeitung einer geheimen Kennummer kann vorher im Endanschlußgerät oder dergleichen durchgeführt worden sein, und eine geheime Kennummer, die vorher eingegeben und im Gerät gehalten wurde, kann in Übereinstimmung mit einem in der IC-Karte gespeicherten Befehl zur IC-Karte übertragen werden.
  • Auf diese Weise wird eine geheime Information, die für den Systembetrieb bedeutend ist, vorher in einer tragbaren elektronischen Vorrichtung gespeichert, und die tragbare elektronische Vorrichtung steuert ein externes Gerät, das den anderen Teil darstellt, gemäß einem dort gespeicherten Verarbeitungsprogramm, so daß ein Bediener des externen Geräts eine geheime Information in das externe Gerät eingeben kann, und die so eingegebene geheime Information vom externen Gerät übertragen werden kann. Daher wird ein illegaler Zugriff vom externen Gerät auf die tragbare elektronische Vorrichtung verhindert, und ein Auslesen von geheimen Informationen nach außen wird grundsätzlich unmöglich. Im Ergebnis kann die Sicherheit einer tragbaren elektronischen Vorrichtung gegenüber unfairen Praktiken, wie zum Beispiel Fälschung oder Betrug, verbessert werden.

Claims (13)

1. Verfahren zum Kollationieren von geheimen Informationen zur Anwendung zwischen elektronischen Geräten, die eine tragbare elektronische Vorrichtung (2) und eine Vorrichtung zur Informationsverarbeitung (1) umfassen, wobei die tragbare elektronische Vorrichtung eine Rechnereinheit (9) und eine Speichereinheit (11) zum Speichern eines von der Rechnereinheit auszuführenden Verarbeitungsprogramms und einer ersten geheimen Information umfaßt, wobei die tragbare elektronische Vorrichtung eine von außen eingegebene zweite geheime Information mit der ersten geheimen Information mischt und vergleicht und in Abhängigkeit von einer Operationsanfrage von außen, die eine vorgegebene Geheiminformationsbeziehung erfüllt, eine vorgegebene Operation ausführt, wobei die Informationsverarbeitungsvorrichtung die zweite geheime Information zur elektronischen Vorrichtung überträgt und die Operationsanfrage an die elektronische Vorrichtung richtet, und wobei das Verfahren zum Kollationieren von geheimen Informationen die folgenden Schritte aufweist:
- Übertragen der zweiten geheimen Information von der Informationsverarbeitungsvorrichtung zur elektronischen Vorrichtung,
- Kollationieren der zweiten geheimen Information mit der in der Speichereinheit (11) der elektronischen Vorrichtung gespeicherten ersten geheimen Information in der elektronischen Vorrichtung nach Eingabe der zweiten geheimen Information
und
- Ansprechen auf die von der Informationsverarbeitungs vorrichtung ausgegebene Operationsanfrage, wenn erkannt worden ist, daß eine vorgegebene Geheiminformationsbeziehung erfüllt ist,
dadurch gekennzeichnet,
daß ein Schritt vorgesehen ist, in dem eine Anfrage zur Übertragung der zweiten geheimen Information von der elektronischen Vorrichtung an die Informationsverarbeitungsvorrichtung ausgegeben wird, und
daß die Übertragung der zweiten geheimen Information von der Informationsverarbeitungsvorrichtung zur elektronischen Vorrichtung nach der Eingabe der Übertragungsanfrage von der elektronischen Vorrichtung in die Informationsverarbeitungsvorrichtung erfolgt.
2. Verfahren zum Kollationieren von geheimen Informationen nach Anspruch 1, wobei die elektronische Vorrichtung eine IC-Karte umfaßt.
3. Verfahren zum Kollationieren von geheimen Informationen nach Anspruch 1 oder 2, wobei die erste geheime Information zur zweiten geheimen Information äquivalent ist.
4, Verfahren zum Kollationieren von geheimen Informationen nach Anspruch 1 oder 2, wobei die zweite geheime Information nach Durchlaufen einer vorgegebenen Konvertierungsverarbeitung zur ersten geheimen Information äquivalent ist.
5. Verfahren zum Kollationieren von geheimen Informationen nach einem der vorhergehenden Ansprüche, wobei die Informationsverarbeitungsvorrichtung (1) eine Anzeigeeinheit (8) zum Anzeigen einer Meldung umfaßt, um die Eingabe der zweiten geheimen Information in die Informationsverarbeitungsvorrichtung zu veranlassen, und die Meldung auf der Anzeigeeinheit in Abhängigkeit von einer von der elektronischen Vorrichtung ausgegebenen Anfrage zur Übertragung der zweiten geheimen Information angezeigt wird.
6. Verfahren zum Kollationieren von geheimen Informationen nach einem der vorhergehenden Ansprüche, wobei die elektronische Vorrichtung eine Rückübertragungsanfrage an die Informationsverarbeitungsvorrichtung ausgibt, wenn beim Kollationieren der ersten geheimen Information mit der zweiten geheimen Information die Erfüllung einer vorgegebenen Geheiminformationsbeziehung nicht erkannt wird,
die elektronische Vorrichtung zählt, wie oft die Erfüllung der vorgegebenen Geheiminformationsbeziehung nicht erkannt worden ist,
und
die elektronische Vorrichtung eine von der Informationsverarbeitungsvorrichtung abgegebene Operationsanfrage zurückweist, wenn der Zählwert eine vorgegebene Größe übersteigt.
7. Verfahren zum Kollationieren von geheimen Informationen nach einem der vorhergehenden Ansprüche, wobei, wenn die Informationsverarbeitungsvorrichtung Anfragen über die erste geheime Information durchführt, die elektronische Vorrichtung eine Operationsanfrage von der Informationsverarbeitungsvorrichtung zurückweist.
8. Verfahren zum Kollationieren von geheimen Informationen nach einem der vorhergehenden Ansprüche, wobei, nachdem die zweite geheime Information über eine Eingabeeinheit (5) in die Informationsverarbeitungsvorrichtung eingegeben worden ist, die Informationsverarbeitungsvorrichtung die zweite geheime Information hält und die zweite geheime Information in Abhängigkeit von einer von der elektronischen Vorrichtung abgegebenen Anfrage an die elektronische Vorrichtung überträgt.
9. Tragbare elektronische Vorrichtung (2) mit einer Rechnereinheit (9) und einer Speichereinheit (11) zum Speichern eines von der Rechnereinheit auszuführenden Verarbeitungsprogramms und einer ersten Geheiminformation, wie zum Beispiel einer geheimen Kennummer, wobei in der Speichereinheit (11) ein Programm (11b) zum Kollationieren von Geheiminformationen gespeichert ist, dadurch gekennzeichnet, daß die Speichereinheit (11) auch ein Programm zur Verarbeitung der Eingabe geheimer Informationen (11a) zum Aufrufen einer Übertragung der der ersten geheimen Information entsprechenden zweiten geheimen Information von einer externen Informationsverarbeitungsvorrichtung speichert.
10. Tragbare elektronische Vorrichtung nach Anspruch 9, in der die elektronische Vorrichtung eine IC-Karte mit einem EEPROM als Speichereinheit umfaßt.
11. Tragbare elektronische Vorrichtung nach Anspruch 10, in der die elektronische Vorrichtung eine IC-Karte umfaßt, wobei das Programm zur Verarbeitung von Geheiminformationen durch Programmladen auf den EEPROM übertragen wird.
12. Tragbare elektronische Vorrichtung nach Anspruch 9, in der die elektronische Vorrichtung eine IC-Karte umfaßt die einen Nicht-Koinzidenzzähler zum Zählen der Nichtübereinstimmungen beim Kollationieren der geheimen Informationen und eine Sperreinrichtung zum Unterdrücken des Lesens, Schreibens und Kollationierens von externen Informationen umfaßt wenn die Anzahl der Nicht- Übereinstimmungen nicht unter einer vorgegebenen Größe liegt.
13. Tragbare elektronische Vorrichtung nach Anspruch 9, 10, 11 oder 12, in der die elektronische Vorrichtung eine IC-Karte mit einer Einrichtung zum Unterdrücken des Kollationierens umfaßt, wenn die elektronische Vorrichtung den Abfragebefehl für die Geheiminformationen von außen empfängt.
DE68913284T 1988-12-23 1989-12-20 Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen. Revoked DE68913284T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63325139A JPH02170272A (ja) 1988-12-23 1988-12-23 秘密情報の照合方式

Publications (2)

Publication Number Publication Date
DE68913284D1 DE68913284D1 (de) 1994-03-31
DE68913284T2 true DE68913284T2 (de) 1994-06-30

Family

ID=18173494

Family Applications (1)

Application Number Title Priority Date Filing Date
DE68913284T Revoked DE68913284T2 (de) 1988-12-23 1989-12-20 Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen.

Country Status (4)

Country Link
US (1) US5003594A (de)
EP (1) EP0375386B1 (de)
JP (1) JPH02170272A (de)
DE (1) DE68913284T2 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
US5438185A (en) * 1990-06-27 1995-08-01 Brother Kogyo Kabushiki Kaisha IC card apparatus for connecting a reference potential terminal of a card connector to a main frame without a data transfer control portion being connected therebetween
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
GB9119123D0 (en) * 1991-09-07 1991-10-23 Int Computers Ltd Access control mechanism
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
HUT65528A (en) * 1991-10-31 1994-06-28 Lee Electronic identifying system enabling automatized remote response
JP2825710B2 (ja) * 1992-08-27 1998-11-18 三菱電機株式会社 エンジン制御装置
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
EP0708413B1 (de) * 1994-09-30 2002-04-10 Microchip Technology Inc. Schaltkreis und seine Wirkungsweise
US5940510A (en) * 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
GB2319698B (en) * 1996-11-21 2001-08-08 Motorola Inc Method for communicating with a plurality of contactless data carriers and contactless data carrier for use therein
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
FI111492B (fi) * 2000-09-05 2003-07-31 Smarttrust Systems Oy Menetelmä salaisuuden välittämiseksi, tallentamiseksi ja hakemiseksi
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
JP3997052B2 (ja) * 2000-12-13 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ Icカード及びicカードの情報保護方法並びにicカード発行装置
EP1504393A4 (de) * 2002-04-23 2008-03-19 Clearing House Service Company Bezahlungsidentifikationscode und bezahlungssystem damit
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
KR100605920B1 (ko) * 2004-02-17 2006-08-02 삼성전자주식회사 휴대 단말기의 외부메모리 보안방법
JP4766666B2 (ja) * 2005-08-29 2011-09-07 キヤノン株式会社 情報処理装置、デバイス、情報処理システム、及びプログラム
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
CN102831340B (zh) * 2012-07-24 2016-03-30 华为终端有限公司 电子设备的解锁装置及其解锁方法
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
CN104504569A (zh) * 2014-12-24 2015-04-08 网易宝有限公司 一种验证方法及装置
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
EP0218176B1 (de) * 1985-10-07 1991-11-13 Kabushiki Kaisha Toshiba Tragbares elektronisches Gerät
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire

Also Published As

Publication number Publication date
EP0375386A3 (en) 1990-12-27
EP0375386B1 (de) 1994-02-23
DE68913284D1 (de) 1994-03-31
US5003594A (en) 1991-03-26
JPH02170272A (ja) 1990-07-02
EP0375386A2 (de) 1990-06-27

Similar Documents

Publication Publication Date Title
DE68913284T2 (de) Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen.
DE3744841C2 (de)
DE3780070T2 (de) Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem.
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69332889T2 (de) Host-benutzer-transaktionssystem
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69721127T2 (de) Vorrichtung zum Speichern von elektronischem Geld und Chipkartenkontrollverfahren
DE69100256T2 (de) Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm.
DE68922531T2 (de) Verarbeitungsvorrichtung für Kartentransaktionen, Programmierkarte zu ihrem Gebrauch und Verfahren zur Anwendung einer solchen Vorrichtung oder Programmierkarte.
DE3622257C2 (de)
DE68915300T3 (de) Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms.
DE69620190T2 (de) Abstandbediente endgerät-verbindung für chipkarte
DE69617299T2 (de) Übertragungsverfahren mit Protokolländerung und Datenverarbeitungsgerät dafür
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE3876665T2 (de) Chipkartensystem.
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.
DE60133542T2 (de) Authentifizierungsverfahren
DE2315110A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
DE3809795C2 (de)
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
DE3732614C2 (de)
AT401205B (de) System zur identifizierung eines kartenbenutzers

Legal Events

Date Code Title Description
8363 Opposition against the patent
8331 Complete revocation