JPS5977575A - カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 - Google Patents

カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置

Info

Publication number
JPS5977575A
JPS5977575A JP58084882A JP8488283A JPS5977575A JP S5977575 A JPS5977575 A JP S5977575A JP 58084882 A JP58084882 A JP 58084882A JP 8488283 A JP8488283 A JP 8488283A JP S5977575 A JPS5977575 A JP S5977575A
Authority
JP
Japan
Prior art keywords
card
information
program
memory
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP58084882A
Other languages
English (en)
Other versions
JPH0340879B2 (ja
Inventor
ミシエル・ウゴン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ANTERUNASHIYONARU PUURU RANFUORUMATEIKU SEE I I HANIIUERUBURU CO
Original Assignee
ANTERUNASHIYONARU PUURU RANFUORUMATEIKU SEE I I HANIIUERUBURU CO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9274027&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS5977575(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ANTERUNASHIYONARU PUURU RANFUORUMATEIKU SEE I I HANIIUERUBURU CO filed Critical ANTERUNASHIYONARU PUURU RANFUORUMATEIKU SEE I I HANIIUERUBURU CO
Publication of JPS5977575A publication Critical patent/JPS5977575A/ja
Publication of JPH0340879B2 publication Critical patent/JPH0340879B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 この発明は概して、識別カードまたはクレジットカード
のような携帯可能の電子搬体のメモリに記録されろデー
タの有効性検査に対する問題に関し、特に携帯可能の電
子搬体のメモリ内に収納された少くとも1つの情報項目
、を証明し、トランザクション装置に対話が完全に正常
に行われているということを信じさせるよう試みること
によってそのトランザクション装置とそれに接続される
カードとの間の対話上の、不正直な使用または権利化さ
れていない休止のどんな可能性をも阻止する方法および
装置に関する。
従来技術 識別またはクレジットカードのような移動可能の電子搬
体の使用に基づく装置は当該技術分野において知られて
おシ、その搬体は個人または会社が、考慮中の特定の適
用に独特の保護動作を行うのを可能とする。
一般的に言えば各適用は、カードの保持者がることかで
きることにほとんど等しく、保護されるサービスはカー
ドのメモリ内に情報の読み取シおよび/または書き込み
を必然的に要求して、要求されたサービスへのアクセス
t OJ能とし、かつ例えばサービスが支払い可能であ
る瞬間からカード内に書き込まれた総額を請求すること
によって表わされるこのアクセスのトラックを保つこと
を可能とす。
これら装置1がカバーできろ応用の多様化を考慮して(
銀行および手形I・ランザクション、回路網への、デー
タバンクへの、予約サービスへの、保挿される同封物へ
の、・・・・・へのアクセスノ、各適用に独特である特
徴を考慮するだけならば、変更または改良が常にこれら
装置において為されている。
保護されるアクセスまたは保護されるサービスの概念が
生じた瞬間から人は必然的にこの概念に不正直の概念を
関連させなければならない。
実にカードの保持者は、彼自身に次のような質問をする
ことをやめることができないだろう:予約サービスの場
合において、無料でこのサービスにアクセスすることが
、ある場合にはできないのでないか? 私が普段アクセスしないサービスにはアクセスすること
がこのカードではできないのではないか? 不正直へのこれらの試みを和らげるために、トランザク
ション装置と、同封物またはサービスへの許可されてい
ないアクセスを得るための手段としてそのトランザクシ
ョン装置に接続されたカードとの間の以前に許可され/
こ一連の会話または対話を、許可されていない1史用お
よび詐欺師が複製することができ人いように、乱雑。
かつ短いパスワードを使用するようにした非常に重要な
改良が行われている。このような改良は、゛あるサーク
ルへのアクセスヲ猥求する人2g別するための方法およ
び装置°′という仏画特許第s.l1.b ?,7 t
, o号に記載されている。上述の装置は、携帯可能の
電子搬体すなわぢカードの外部にある回路へのアクセス
を保護する場合には満足なものであるが、しかしながら
局部的にまたは遠隔的にのいずれかでカードのメモリ内
に情報を書き込みまたは読み取ることはこのような装置
においては普通のことであるので、遠隔のトランザクシ
ョン装置と電子搬体とのインター7エイスは熟練者によ
る観察および模擬を特に受けやすい。このような装置に
おいては、カードの不正直な使用全可能とするもつとも
らしいシーケンスを発生するための能力を有する組織へ
、対話をそらすという可能性が存在する。
もつと厳密に言えば経験のあるまたは熟練した詐欺師が
、カードとトランザクション装置との間の以前の対話情
報からまたはそれに基づいてコピーされた一連の情報を
発生することによって、信号を作ることができる。その
信号は、正当に可能化された電子搬体すなわちカードお
よびそのカードが接続されるトランザクション装置に関
して成る動作が実際に生じたということを遠隔装置に信
じさせる目的を持っている。
発明の要約 この発明は、読み取られるべきワードおよびt子搬体の
メモリ内のその位置に依存したデータ項目の導入を信頼
することによりて上述の欠点全途去または少くとも最少
にする。この予防手段は、家庭用の予約サービスシステ
ムのような本来の監視に従属しない家庭的応用において
必須であるように、たとえそのトランザクション装置が
搬体から離れていたとしても、トランザクション装置と
搬体すなわちカードとのリンク・に沿って運ばれる情報
項目のオリジンを確かめるのを可能とする。
それ故この発明は、装置lに接続されるようにされ7’
(携帯可能の電子カードのメモリ内に収容された少くと
もlりの情報項目(1)を証明して前記カード(0)と
の情報の転送を確実にするために、 a)前記カード内での結果(R)と前記装置内での結果
(R1)との計算に導くアルゴリズムを行うカード(C
)内および前記装置l内での同一のプログラム(P)を
実行し、 可 前記結果(R)および<R’l k比較してこれら
の2つの結果が同じ場合には前記情報(I)の正当性を
証明し、 C)前記プログラムの実行中に前記アルゴリズムがlり
のパラメータを考慮するようにし、(υ 証明されるべ
き情報(1)と相関関係のあるデータ項目を表し、そし
て (11)  証明されるべき情報(I)のメモリ内の位
置を表す ようにした携帯可能の電子カードのメモリ内に収容され
る少くともlっの情報項目(I)を証明する方法を提供
することにある。
長所的にはこの発明による方法はパラメータ(1)に証
明されるべき情報(I)の値を与え、そしてパラメータ
(a)に証明されるべき情報(1)のための記憶場所の
値を与えることにある。
実施例 この発明の他の特徴、長所、および詳細は添付図面を参
照して為される以下の説明から明白となるであろう。添
付図面は単に実施例として与えられており、かつこの発
明による方法の原理および実行を示すためにトランザク
ション装置およびそれに接続されたカードの重、蝉な要
素を示している。
図において、装置/はトランザクション装置を表わして
おり、そのトランザクション装置にはカードCのような
取り外し可能かつ携帯可能の搬体が接続され得る。装置
lとカードCは、カードリーダLOおよび伝送線ユによ
って接続されている。このような伝送線は特に、本件出
願人による、パユつの情報処理ステーションの間で信号
を伝送する装R″と言う題名の仏画特許第2.’l g
 、3,773号に説明されている。
トランザクション装置lは少くともlりのメモIJ M
とデータ処理回路TMとを備えておシ、メモリM内に前
もって書き込まれているプログラムP全実行する。その
プログラムPの動作は、以後決定されるパラメータによ
って、結果R1に導くアルゴリズムの実行を可能とする
カードCもまた少くとも7つのメモリmとデータ処理回
路TCと金含んでおジ、メモ17m内に前もって記録さ
れている同じプログラムp6実行する。その動作は、以
後決定されるパラメータに従って結果Rを与えることに
よって、前述した同じアルゴリズムの実行を可能とする
トランザクション装置lは少くとも7つの保護されるサ
ービスにアクセスするだめの集団を成る数の個人が構成
するのを可能とする。決定された集団の個人のすべては
このサービスにアクセスするためのカードCの保持者で
ある。この制限において1つのカードがこの集団に対し
て有用に作られ得るが、いくつかの予約サービスにおい
ては明らかに商業的実行可能性は権利化された使用者の
数、すなわち発行されたカードの数に依存する。
一般的にはそして特にこれから説明する例においては、
このサービスへのアクセスはカードCにおける動作を読
み取りかつ書き込むことに帰結し、そしてこの発明を実
施する方法に従った装置lとカードCとの処理回路TM
、TC’ によって動作を計算することに帰結する。
成る個人がカードCを通してサービスから利益を得るこ
とを望んだ場合を仮定しよう。このカードCは、この個
人に与えられるサービスを可能化して具体化するトラン
ザクション装置/に局部的にまたは遠隔的に結合される
。例えばカードCはカードリーダLC内に導入され、そ
のカードリーダLCは伝送線コとコつのインターフェイ
ス3.りとによってトランザクション装[/に接続され
、2つのインターフェイス3−グはそれぞれカードリー
ダLCおよび装置/内に設げられているっ 例えばカードが権利化された個人によって実際に保持さ
れているということをシステムおよびリーダLCの開始
が確認したあとに、装置lとカードCとの間で対話が生
じる。この対話の間中、トランザクション装置4/は[
[4Iの項目がカードCのメモリm内に含まれているか
どうかを証明するであろう。別の言いガをすればトラン
ザクション装置/は、カードCによって伝達される情報
工の項目が実際にメモリmにおける与えられたアドレス
に収容されたものであるか、またはメモ+1M内に以前
に書き込まれた情NIの項目が実際特定されたアドレス
に書き込まれたかを確かめるであろう。それ故カードC
のメモリmのアドレスaに記録された情報工の項目がト
ランザクション装置lのメモリMの内容に対して証明さ
れるであろう。
このような証明は以下の動作の連続−ノーる実行によっ
て行われる。
/)トランザクション装置lの乱数発生器(GNA) 
カカードCに伝送される乱i E ヲH5力する。
、2)トランザクション装置lはまたカードCへ証明さ
hるべき情報工のアドレスa ヲ送り、前記アドレスa
とカードのメモリmにおけるこのアドレスaに収容され
たffJ報工とは、言うまでもなくトランザクション装
置によって知られておりかつそのメモIJ Mに記録さ
れている。
、?)カードCは次に処理回路TCによってプログラム
Pを実行し、パラメータE、a1 工およびSによって
結果Rの計算に導くアルゴリズムを実行する。ここにE
は前述した乱数であり、aはメモリmのアドレスであり
、工は前記アドレスaに含まれた情報であり、Sはカー
ドC内におよびトランザクション装置l内に要求されか
つ書き込まれたサービスの特定の秘密コードであり、そ
の秘密コードはカードの保持者にとって未知であり、プ
ログラムPと同様外からはアクセスもしくは接近不可能
である。
リ トランザクション装置lも処理回路TMによってプ
ログラムPを実行し、上述したパラメータE、a、工お
よびSを通して結果R′の計算に導(同じアルゴリズム
を実行する。
S) カードCは結果Rをトランザクション装置lに伝
送し、装置/は比較回路CCによってそれを結果R′ 
と比較する。
一つの結果RおよびR′ の間で一致を見たならば、情
報工は装置lによって証明された、すなわちこの情報工
はその内容において正確であるばかりでなく、カードC
の記憶メモリmの場所aに実際に書き込まれてもいた。
この発明の例が以下に与えられる。
カードCを有する個人が保護される予約サービスへのア
クセスを要求するものとする。カードCによって翻訳さ
れるアクセスのための要求はメモリm内に記録される。
アクセスの価格またはこのサービスの値段の記録を取る
ために、その価格または値段に対応する情報またはデー
タが記録されなければならない。
トランザクション装置lはカードC内に情報Iに対応す
る金額または値段の合ffl゛を書き込む。
さてカードCのメモリmの場所アドレスa内にこの′I
II報工を保工込む動作が完了し、そしてこのアドレス
aが例えば最初の自由な記憶場所であると仮定りよう。
情報■がカードCのメモリmのアドレスa内に実際に書
き込まれたということをトランザクション装置/が確詔
することは重要であり、不可決なことである。このこと
は、前述した証明動作のシーケンスを行いかつ前述した
コつの結果RおよびR′の比較に帰結するこ′とによっ
て、情保工を証明することにほとんど等しい。
このような手続きはカードCを有する個人による不正直
な試みを避けるのを可能とする。事実詐欺師と呼ばれる
この個人は情保工がアドレスa内に実際に記録されたと
いうことを信じさ・0−られることを試みられ、他方実
際にカードCの外側からもう1つのアドレス内にそれが
書き込まれるようにすることに成功する。情NIの証明
におけるアドレスを含むことなくこのよ5な動イ1は熟
練者によって非常に頻繁に行われ得る。他方情報エリア
ドレスaを含むことによって、不正直は以下の理由のた
めにもはや可能ではない。
このアドレスa、乱数Eおよび結果Rは詐欺師によって
アクセスされ得る単なるデータ、すなわち伝送線コに沿
って鮨れるデータである。
しかしながら詐欺師は結果Rを計算するモードを知らず
、その理由はそのモードが、外部からアクセスされるこ
とができずそれ故秘密であるプログラムPによってlノ
ードC内で行われるからであるということに注意するこ
とが重要である。
もし詐欺師がアドレスaを変更したならば、カードC内
で計算された結果R,は、アドレスaを考慮し、その変
更されたアドレスを考慮しないトランザクション装置l
によって計算された結果R′ とは必然的に異っている
。それ故詐欺師が何らかの単段によってアドレスaとは
異ったアドレス内に情保工を書き込むことができたとし
ても、トランザクション装置lはその不正直を検出する
ことができる。すなわちm保工はアドレスa内に肖き込
まれなかったということを確かめることができる。
これらの条件下で、カードCが変更されたアドレスを考
慮した結果Rを計算し、変更されたアドレスはカードC
が情報Iをこの変更されたアドレス内に書き込み得るよ
うに詐欺師によってそのカードCに必然的に伝達される
ということが既知なので、詐欺師はアドレスaを考慮す
ることによってカードC内で普通に計算された結果Rを
彼自身伝達しようとするということがあり得る。これを
するためには詐欺師がアドレスaに対応する結果Rを計
算し前もって知っていることが必要であるが、この結果
を計算するモードを、すなわちカードCのメモリm内に
書き込まれかつ外部から接近不可能であるプログラムP
によって決められるこの結果を計算するモードを知らな
いので、それは不可能である。
トランザクション装置lが情保工、の項目をアドレスa
、に書き込むことを望み、そして情報の同じ項目がすで
にアドレスa、内に書き込まれているということを詐欺
師が前もって知っているという特別の場合を説明する。
この場合には詐欺師は情保工、がアドレスa2  内に
再び書き込まれるようにすることを試み、特にこの情報
がバンクデビットを表すならばなおさらである。このよ
うな不正直は情保工、のλつの項目がそれらの別々のア
ドレスa、およびC2によって識別されるという事実だ
けによっても可能である。
いくつかの予備段階が内部のメモIJ Mがプログラム
Pを含んでいるトランザクション装置/内で取られなけ
ればならない。この装置が保護される収容物内にあると
いう範囲まで、前もって予防的に片足めることが必要で
ある。
しかしながらある場合においては例えはカードCと同じ
性質であって良い電子搬体C4内にプログラム・Pを記
録することが好ましい。これらの条件において、トラン
ザクション装置のオペレータによって既知であり、かつ
トランザクション装置lに結合されたカードによって検
査される秘密コードを供給するように、トランザクショ
ン装置ll! i 内のプログラムF゛の実行を正当化
することが必要である。この型のカードは特に仏画特許
第Q’101りsq号および仏国特許出願番号第7g/
、2 //9に記載されている。
もしプログラムPが、トランザクション装置/内のまた
はそれと関連したカードC1内に記録されているならば
、このプログラムの実行は証明されるべき情報エリカー
ドC1内に導入されることを要求し、そしてカードCの
メモリmと同じアドレスaにおいてill I 全カー
ドC1内に書き込むことが必要である。これらの条件に
おいては、カードC4内で証明されるべき情保工を、オ
ペレータによってカードC9内に入れられた外部の情報
項目として考慮することがより間車である。
【図面の簡単な説明】
図はこの発明の実施例によるトランザクション装置およ
びそれに接続されたカードを概略的に示す図である。図
GJおいて、/はトランザクション装置、Jは伝送線、
3およびダはインターフェース、Cはカード(Ifzり
外し可能かつ携帯可能の搬体)、LCはカードリーダ、
Mはメ毛り、TMはデータ処理回路、Pはプログラム、
R′ は結果、川はメモリ、Rは結果、′1′Cはデー
タ処理u路、■は情報、aはアドレス、()NAは乱数
発生器、1七は乱数、Sは秘密コード、CCは比較回路
、■、は情報、a、およびC2はアドレス、C8は電子
搬体である。

Claims (1)

  1. 【特許請求の範囲】 (1)  装置(1)に接続されるようにされた携帯可
    能のTj7、子カードのメモリ内に収容さi″Lf、少
    くとも7つの情報項目(I)を証明して前記カード(0
    )とのfW報の転送を確実にするために、a)前記カー
    ド内での結果(R)と前記装置内での結果(代りとの剖
    算に導くアルゴリズムを行う、カード(0)内および前
    記数置(1)内での同一のプログラム(、P)を実行し
    、 b)前記結果(R)および(Rリ を比較してこれらの
    λつの結果が同じ、鳴合には前記情報(I)の正当性を
    証明し、 C)  l’l!I Fi4プログラムの実行中に前記
    アルゴリズムが7つのパラメータを考りン1.するよう
    にし、 (1)証明されるべき情報(I)と相関関係のあるデー
    タ項目を表し、そして (It)  証明されるべき情報(I)のメモリ内の位
    置を表す、 ようにした携帯可能の電子カードのメモリ内に収容され
    る少くとも7つの情報項目(1)を証明する方法。 (2)  証明されるべき情報(1)の値を前記パラメ
    ータ(1)に与えるようにした特許請求の範囲第7項記
    載の方法。 (3)証明されるべき情報(1)のための記憶場所の値
    を前記パラメータ(a)に与えるようにした特許請求の
    範囲第1項記載の方法。 (4)  証明されるべき情報(1)のための記憶場所
    の値をパラメータ(−)に与えるようにしfr、特許請
    求の範囲第、2項記載の方法。 (5)  前記アルゴリズムが前記カード(0)または
    前記装置(1)によって与えられる乱数(Qを考慮する
    ようにした段階を含む特許請求の範囲第1項記載の方法
    。 (6)  前記アルゴリズムが前記カード(C)または
    前記装置(1)によって与えられる乱数((ホ)を考慮
    するようにした段階を含む特n′「請求の範囲第a項記
    −1νの方法。 (力 前り己アルゴリズム力’ hiJ ft己カード
    (C)またに1前612装置(1)によって与えられる
    乱数(B:)を考慮するようにした段階を含む特許請求
    の範囲第3項記11夕1の方法。 (8)  6il記アルゴリズムが前記カード(0)ま
    たは前記装@(1)によって与えられる乱数(乃を考慮
    するようにした段階を含む特許請求の範囲第1項記載の
    方法。 (9)  前記アルゴリズムは前記カード(0)および
    前記装置1 (1)内にあらかじめ記録されている秘密
    コード(S)を考慮するようにした段階を含む特許請求
    の範囲第1項記載の方法。 (11前記アルゴリズムは前記カード(0)訃よび前記
    装置& (1)内にあらかじめ記録されている秘密コー
    ド(S)を考9M、するようにした段階を含む特Ff’
    l請求の範囲第2項記載の方法。 (/l)前記アルゴリズムは前記カード(0)および前
    記装M(1)内にあらかじめ記録されている秘密コード
    (S)を考慮するようにしt段階を含む特fI’請求の
    範囲第3項記載の方法。 (/J rJIJ記アルゴリズムが前記カード(0)お
    よび前記装置<i>内にあらかじめ記録さfまた秘密コ
    ード(8)を考慮するようにした段階を自む特許請求の
    範囲第ダ項記載の方法。 (/3)前記アルゴリズムか前記カード(0)および前
    記装置(1)内にあらかじめ記録された秘密コート責S
    )を考慮するようにした段階を含む特許請求の範囲@j
    項記載の方法。 (/リ 前JCアルゴリズムが前記カード(C)および
    前記装置(1)内にあらかじめ記録された秘密コード(
    S)を考慮するようにした段階を含む特t′F請求の範
    囲第6項記載の方法。 (/よ)前記アルゴリズムが前記カード(C’)および
    前記装置(1)内にあらかじめ記録された秘密コード(
    S)を考慮するようにした段階を含む特許請求の範囲第
    7項記載の方法。 (”)  n’j ii+2アルゴリズムが前記カード
    (C)および前h1:装置(1)内にあらかじめ記録さ
    れた秘密コード(8)を考扁するようにした段階を含む
    特ffF Ni1f求の範囲第gj)i記載の方法。 (/7)  r’1’+j t:+!プログラム(P)
    を前記カード(C)および前i(回りt′イ(1)内に
    あらかじめ記録する段階を含み+il !!lニブログ
    ラム(P)お・、Lび前記秘密コード(S)はi’jl
     i+己カードおよび+iiJ記装置の外部から接近不
    可fi14である特i′fIil!7求の範囲第1項記
    載の方〃t(7g)前記装置(1)にカード(0,) 
     のような携帯可能の搬1ドを結合する段階を自み、そ
    の携帯可能の1般体にはプログラム(乃および前記カー
    ド内でのプログラムの実行のための回路が記録されてい
    る)1j訂1清求の範円11A/7項記載の方島(/9
    )前口己カードぐ))内に証明されるべき情報(1)を
    外部から入れる段階を含んだ特許請求の範囲Xi’% 
    /ざJ71(記載の方法。 (χ)トランザクション装置からカードに転送さJしる
    少くとも1つの情報項目を証明するための1・’j ’
    it) riJ能なrd了−カードであって、証明され
    るべき少くとも1つの情報項目(I)を収容す−る、1
    汀記カード内の少くとも7つのメモリ(m)と、プログ
    ラム(P)の実行のための前記カード内の装置(re)
    であって、前記プログラムは前記メモ!J (fn)内
    に記憶されていて、実行時には少くとも7つの情報(I
    )と前記メモリ(m)内の前記情報(1)のアドレス(
    a)とを考慮した結果(R)を与えるものと、前tkE
    カードの外部から実行するための前記装置(To)  
    に前記アドレス(a)を伝達するための装置とを備えた
    携帯可能の電子カード。 (コ/)前記メモリ(@は秘密コード(S)を含みこの
    コード(日)はその実行中前記プログラム(功によって
    考慮される特許請求の範囲第、20項起重1ρの携帯可
    能の電子カード。 (:t2)  プログラム(P)は前記装置に伝送され
    る乱数(E)を特徴とする特許請求の範囲第コO項記載
    の携帯可能の電子カード。 (−1,?)前記プログラム(P)は前記装置に伝送さ
    tする乱数(ffi)を考慮する特許請求の範囲第27
    項t[i載の携帯++J能の電子カード。 (評)携帯可能の電子カード(0)に結合されてこのカ
    ード(0)上の少くとも1つの情報項目を証明するよう
    にしたトランザクション装置であって、メモリOA)と
    、プログラムCP)を処理するための装置(T M) 
     と、比較回路(aa)とを備え、前記プログラム(P
    )は前記メモリ(M)内に収容され前記装置(TM)に
    よるその実行が証明されるべき少くとも7つの情報(1
    )を考慮し、前記情報(1)内のアドレス(a)は前記
    カード(0)のメモリ(m)に記憶されて結果(fiQ
    )を出力し、前記比較回路(CO)は前記結果(R1)
    を前記カード内で計算された結果(f’t)と比較しそ
    れによυ前記結果(It)と(Rりの間の一致か前記情
    報(1)の証明を為すようにしたトランザクション装置
    。 G2.t)前記フhグラム(P)は使用者に対して秘密
    であってかつメモリ0内に記録されているコード(El
    )を陰み、この秘密コード(s)は前記カード(0)内
    での同一のプログラム(乃に含まれている秘密コート責
    S)と同一である特許請求の範囲第、21I項記載の装
    置。 (3)前記プログラムC)は前記装置内の乱数発生器(
    G N A)と、この乱数を前記カード(c)に伝送す
    るための装置とによって力えら71.る乱数(E)で動
    作する特許請求の範囲第一り項記載のトランザクション
    装置。 (,2り)プログラム(P)は前記トランザクション装
    置内の乱数発生器θNA)とこの乱数を前記カード(0
    )に伝送するための装置とで与えられる乱数(Qで動作
    する特許請求の範囲第23項記載のトランザクション装
    置。 (町 メモリ(吟、プログラム(乃および処理回路(T
    M)は前記トランザクションに結合される第一のカード
    (C1)内に含められている特許請求の範囲第、2y項
    記載のトランザクション装置。 (JP)  メモリ(M)、プログラム(P)および処
    理回路(TM)は前記トランザクション装置醒に結合さ
    れる第一のカード(01)に含められているl特許d青
    求の範囲第、25項記載のトランザクション装置0 (、D)  メモリ(M)、プログラム(11’)およ
    び処理回路(TM)は前記トランザクション装置に結合
    される第一のカード(C1)に含められている特許請求
    の範囲第24項記載のトランザクション装[階。 (、?/)  )ランザクシコン端子から携帯可能な電
    子カードに記録される少くとも7つの情報項目を証明す
    るための装置であって、前記カードは、アドレス(A)
    において1罷明されるべき少くとも1つの情報項目を記
    憶するための少くとも1つの第1のメモリ(的と、この
    第1のメモリ(M)内に記憶さtするプログラム(1′
    lと、少くとも情報(りおよびLIJ記第1のメモ!J
     (m)内の情報(1)のアドレスを考慮したNE 7
    の結果(勢を提供−する前記プログラムの実行のための
    第1の装]11.とを含み、前記トランザクション端子
    は第一のメモリ(M)と、比較回路と、前記プログラム
    (、r’)の実行のための第一の装置とを含み、前t1
    i2プログラム(P)は前記第一のメモリ(M)内にl
    己憶さfl、AtI記トランザクション端子における前
    記プログラム(P)の実行は少くとも61F明されるべ
    き情報(1)を考慮し、前記メモリ(m)内の情報(I
    )のアドレス(−)は第2の結果(R1)を提供し、前
    記カードをe+I記トランザクション端子に結合する装
    置は前記第1および第一の装置によって前記プログラム
    (乃の実行を1丁能とし、そして前記第1および第一の
    結果(RとRI)の比較を行なってアドレス(a)にお
    いて前記カード内に記録された前記情報(1)の証明を
    行う、トランザクション端子から携帯可能な電子カード
    に記録される少くとも7つの情報項目を証明づるための
    装置。 (澗)前記第1のメモリ(M)および第一のメモリ(→
    は各々コード(H)を含んでおり、このコード(S)は
    その実行中前記プログラム(P)によって考慮さJする
    特許請求の範囲1@37項記載の装置。 (,1?)前記トランザクション端子は、前記プログラ
    ム(P)によって考慮されるよう結合する装置を経て前
    記カードに伝送される乱数(→を発生するための装置を
    含んでいる特許請求の範囲第32項記載の装置。
JP58084882A 1982-05-14 1983-05-14 カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置 Granted JPS5977575A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8208405A FR2526977B1 (fr) 1982-05-14 1982-05-14 Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR8208405 1982-05-14

Publications (2)

Publication Number Publication Date
JPS5977575A true JPS5977575A (ja) 1984-05-04
JPH0340879B2 JPH0340879B2 (ja) 1991-06-20

Family

ID=9274027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58084882A Granted JPS5977575A (ja) 1982-05-14 1983-05-14 カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置

Country Status (5)

Country Link
US (1) US4544833A (ja)
EP (1) EP0096599B1 (ja)
JP (1) JPS5977575A (ja)
DE (1) DE3366765D1 (ja)
FR (1) FR2526977B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
JPS61201386A (ja) * 1985-03-04 1986-09-06 Nippon Telegr & Teleph Corp <Ntt> Icカード所有者本人確認手段
JPH0827822B2 (ja) * 1986-06-16 1996-03-21 ビュル セーペー8 外部装置により携帯可能な物体の正当性を証明する方法

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4709137A (en) * 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
DE3509914A1 (de) * 1985-03-19 1986-10-02 COPYTEX GmbH Sicherheitssysteme, 7730 Villingen-Schwenningen System zur uebertragung eines berechtigungsvolumens an eine verbrauchsstation wie z.b. elektrogeraete
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4800520A (en) * 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
AU7129487A (en) * 1986-03-10 1987-09-28 Data Card Corporation Smart card apparatus and method of programming same
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
AU593620B2 (en) * 1986-06-30 1990-02-15 Wang Laboratories, Inc. Operator interface servicing module
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
US4822985A (en) * 1987-01-06 1989-04-18 Visa International Service Association Transaction approval system
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
FR2619941B1 (fr) * 1987-08-31 1992-04-17 Signaux Equip Electroniques Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees
US4943708A (en) * 1988-02-01 1990-07-24 Motorola, Inc. Data device module having locking groove
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
EP0355372B1 (de) * 1988-07-20 1995-03-15 SPA Syspatronic AG Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
FR2656125B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
FR2657445B1 (fr) * 1990-01-25 1992-04-10 Gemplus Card Int Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre.
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
DE4219739A1 (de) * 1992-06-17 1993-12-23 Philips Patentverwaltung Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
EP0648168A1 (de) * 1993-05-07 1995-04-19 KOHNE, Michael Elektronische diebstahlsicherung für kraftfahrzeuge
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
GB9523922D0 (en) 1995-11-23 1996-01-24 At & T Global Inf Solution Method of authenticating an application program and a system therefor
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
WO1997045796A1 (en) * 1996-05-10 1997-12-04 Barcelou David M Automated transaction machine
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
FR2794547B1 (fr) * 1999-06-03 2001-08-24 Gemplus Card Int Preparation et execution d'un programme dans une carte a puce additionnelle d'un terminal
ATE362154T1 (de) * 1999-06-03 2007-06-15 Gemplus Card Int Vorbereitung und ausführung eines programmes in einer zusätzlichen chipkarte eines endgerätes
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US20050200513A1 (en) * 2004-03-12 2005-09-15 Bruno Boily Anti fraud card system
US8627406B2 (en) 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
US8667604B2 (en) * 2007-09-13 2014-03-04 Microsoft Corporation Protection of software on portable medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
GB2099195B (en) * 1978-05-03 1983-05-18 Atalla Technovations Method and apparatus for securing data transmissions
US4193061A (en) * 1978-07-11 1980-03-11 Zoltai John T Electronic authentication system
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
JPH0414395B2 (ja) * 1984-01-31 1992-03-12 Tokyo Shibaura Electric Co
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
JPS61201386A (ja) * 1985-03-04 1986-09-06 Nippon Telegr & Teleph Corp <Ntt> Icカード所有者本人確認手段
JPH0827822B2 (ja) * 1986-06-16 1996-03-21 ビュル セーペー8 外部装置により携帯可能な物体の正当性を証明する方法

Also Published As

Publication number Publication date
FR2526977B1 (fr) 1988-06-10
EP0096599B1 (fr) 1986-10-08
DE3366765D1 (en) 1986-11-13
EP0096599A1 (fr) 1983-12-21
US4544833A (en) 1985-10-01
JPH0340879B2 (ja) 1991-06-20
FR2526977A1 (fr) 1983-11-18

Similar Documents

Publication Publication Date Title
JPS5977575A (ja) カ−ドのような取り外し可能かつ携帯可能の電子搬体のメモリ内に収容された少くとも1つの情報項目を証明するための方法および装置
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
US7933835B2 (en) Secure money transfer systems and methods using biometric keys associated therewith
US20080249939A1 (en) Systems and Methods for Using Interactive Devices for Identification, Security, and Authentication
CN107278307A (zh) 软件层的相互认证
BRPI1010327A2 (pt) sistema de transaÇço financeira sem cartço
CA2697921A1 (en) Dynamic card verification values and credit transactions
CN101140648A (zh) 银行票据线上授权线下交易的方法
CN112200569B (zh) 基于区块链的数字***使用方法、装置及电子设备
CN104272315A (zh) Id认证
CN111818095B (zh) 基于区块链的退税方法、装置及电子设备
CN110246039A (zh) 基于联盟链的交易监测方法、装置及电子设备
WO2002095593A1 (fr) Systeme de protection d&#39;informations electroniques dans un appareil terminal de communication
BRPI0710319A2 (pt) Sistema para aprovar transações de cartão de transação e método para aprovar uma transação de transferência de fundos por um usuário usando um cartão de transação
US11720882B2 (en) Identity deep freeze
CN109166029A (zh) 线上获取信用数据的借贷资格评定方法、***及存储介质
CN108053220A (zh) 一种无卡取款的保护方法、设备及存储介质
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
CN108960827A (zh) 一种执行区块链应用的计算机***
Tripathy et al. Credit card fraud detection using logistic regression and synthetic minority oversampling technique (SMOTE) approach
RU2412484C2 (ru) Защищенный переносной терминал для электронных транзакций и защищенная система электронных транзакций
CN114925405A (zh) 基于区块链的数字***校验方法、装置及电子设备
EP1299848A4 (en) SAFE SYSTEM FOR IMPLEMENTING ELECTRONIC TRANSACTIONS AND METHOD FOR USE THEREOF
JP2001351050A (ja) キャッシュカード及びクレジットカード及びデビットカード等のカード紛失・盗難時の届出を迅速に行うための、カード紛失・盗難届出処理システム及び届出処理プログラムを記録した記録媒体及び届出処理方法。
KR102689322B1 (ko) 디지털 자산의 잔고 증명 방법 및 시스템