JPS63229541A - データ交換システム - Google Patents

データ交換システム

Info

Publication number
JPS63229541A
JPS63229541A JP63047338A JP4733888A JPS63229541A JP S63229541 A JPS63229541 A JP S63229541A JP 63047338 A JP63047338 A JP 63047338A JP 4733888 A JP4733888 A JP 4733888A JP S63229541 A JPS63229541 A JP S63229541A
Authority
JP
Japan
Prior art keywords
data
card
customer
exchange system
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63047338A
Other languages
English (en)
Inventor
デイートリツヒ、クルーゼ
アルブレヒト、ボイテルシユパツヒアー
アネツテガブリエル、ケルステン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=6322263&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS63229541(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Publication of JPS63229541A publication Critical patent/JPS63229541A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、少なくとも1つのデータ入力/データ出力
装置とチープカードの形態の少なくとも1つの携帯可能
なデータ推体とを有するデータ交換システムであって、
データ入力/データ出力装置およびチープカードがそれ
ぞれ付属の制御およびアドレス指定回路を有する独立し
たプログラム可能なデータメモリと、それぞれマイクロ
プロセッサのなかに組み込まれている共通の真正確認ア
ルゴリズムと、記憶されたそれぞれ等しい秘密キーとを
備えているデータ交換システムに関するものである。
〔従来の技術〕
最近のデータ処理および通信システムではデータの保護
がますます重要な役割を演する。システムがデータ保護
に関し十分な対策を施しているかどうかは、システムへ
のアクセスを正当な人に対してのみ可能にし、逆に不当
な人を絶対的な安全性をもって締め出すことがどの程度
に達成されているかどうかに決定的に関係する。システ
ムへのアクセスの正当性を検査するための絶対的に安全
ではないが節電な方法は、たとえば、正当な利用者にの
み知られており、また利用者により任意に頻繁に変更で
きるいわゆるパスワードを使用する方法である。パスワ
ードは、無資格者により探知または盗聴される危険があ
るので、補助的な安全対策が不可欠である。これらの対
策の一つは、たとえば、伝達される情報の暗号化および
その解読であり、データ処理システムにおいてなかんず
くチップカードの利用によっても実現可能である対策で
ある。
データ処理システムにチップカードがますます取り入れ
られると、他方において、チップカードは比較的紛失し
やすいので、再び安全性に関して別の危険が生ずる。従
うて、チップカードが紛失の際にあらゆる場合に不正使
用に対して保護できるように配慮されることが不可欠で
ある。従ってチップカードは、予めチップカードのなか
にのみ記憶されている識別子、たとえば個人識別番号、
いわゆるPINが利用者により入力される時にのみ、保
護されたチップカードのなかに記憶されているデータに
アクセス可能となるように構成されている。
別の安全対策手段はシステムに対するチップカードの真
正確認を利用して構成され得る。この真正確認は、任意
の加入者が正当であると虚偽の申し立てをすることによ
りシステム内の秘密情報にアクセスすることを防止する
。真正r11認のための重要な前提は加入者の個人別の
コピー不可能な特徴である。加入者のこのコピー不可能
な特徴は、両パートナ−(すなわちチップカードとシ不
テムの両者)に、一層詳細にはこれらの両パートナ−に
のみ知られている暗号化およびその解読のための秘密の
キーを利用することにより得られる。
しかしながら、チップカードと利用者端末器との間の緊
密な回路技術的結び付きは、チップカードの利用者のみ
がそのアイデンティティを証明するだけでなく、端末器
の側でもデータフローが端末口内で操作されずに進行す
ることが保証されていることをも前提とする。その例は
、チップカード利用者により書込まれた識別番号PIN
が読出され得ないこと、また端末器により指示されたデ
−タがチップカードに伝達されたデータに一致すること
である。従って、利用者に真正らしいデータが指示され
たり、またチップカード内で誤ったデータが処理される
ような操作は絶対的な安全性をもって排除されなければ
ならない。
〔発明が解決しようとする課題] 本発明の課題は、冒頭に記載した種類のデータ交換シス
テムを、利用者端末器内の操作不可能なデータフロー制
御が保証されるように構成することである。
〔課題を解決するための手段〕
この課題は、本発明によれば、カストマ−カードとして
の役割をするチープカードが乱数発生器を含んでおり、
その都度発生された乱数がカストマ−カードのなかでも
カストマー端末器としての役割をするデータ入力/デー
タ出力装置のなかに伝達後にもデータメモリからプログ
ラムの一部をデータフロー制御のために選択し、これら
のプログラム部分から真正確認アルゴリズムおよび秘密
キーを利用してそれぞれ真正確認コードが計算され、ま
たカストマ−カードのなかに比較装置が設けられ、この
比較装置が一方ではカストマ−カードのなかで計算され
た真正確認コードおよび他方ではカストマー端末器のな
かで計算されかつカストマ−カードのなかに伝達された
真正確認コードの同一性を検査することにより解決され
る。本発明の有利な実施態様は請求項2以下にあげられ
ている。
〔実施例] 以下、本発明の実施例を図面により一層詳細に説明する
第1図には、左部にチップカードとして構成されたカス
トマ−カードKKが、また右部にいわゆるカストマー端
末器KTが示されており、それらのなかに本発明にとっ
て主要な回路要素が形成されている。カストマー端末器
KTのなかにデータフロー制御のための正しいプログラ
ムPが存在しているか否かは、個人識別番号PINの入
力前にカストマ−カードKKにより、もしくはたとえば
毎日の作業開始時に検査用チップカードにより検査され
る。この検査はクリプトグラフィックな方法により行わ
れる。そのために、カストマー端末器KTのメモリのな
かに格納されている外部に対し秘密にすべきプログラム
部分Pが個人化の際にカストマ−カードまたは検査用カ
ードのなかに参照データとして記憶されることが必要で
ある。さらに、カストマー端末器KTにおける秘密キー
KPCの確実な記憶が可能であることが前提とされてい
る。さらに、カストマ−カードKKおよびカストマー端
末器KTの両者に共通の真正確認アルゴリズムrをか与
えられている。この真正確認アルゴリズムfおよび秘密
キーKPCを利用してプログラムデータからカストマー
端末器KTおよびカストマ−カードKKの両者において
真正確認パラメータまたはプログラム真正確認コードP
ACVが計算される。偽造されたプログラムにもかかわ
らずプログラム真正確認コードPACvのコピーによる
盗聴アクセスおよび操作を予防するため、乱数Vを利用
してダイナミックなプログラム検査が行われる。乱数V
はカストマ−カードKKのなかで発生され、さらにカス
トマー端末器KTに伝達される。これにより乱fivに
関係して、カストマ−カードKKのなかでもカストマー
端末器KTのなかでも秘密なプログラム部分Pからデー
タブロックPvが選択される(モジュールSELを参照
)。従って、プログラム−真正確認コードPACvの前
記の計算はこの選択されたデータブロックPvに基づい
て関係式 %式%) に従って行われる。計算された両プログラムー真正確認
コードPACvの一方、詳細にはカストマー端末器KT
のなかで計算されたプログラム−真正確認コードが最終
的にカストマ−カードKKに伝達され、そこでそこに設
けられている比較装置COMPが、カストマ−カードK
Kにより計算された結果とカストマー端末器KTにより
計算された結果とが一致するか否かを確認する。
カストマ−カードKKのなかにもカストマー端末器KT
のなかにも格納される秘密キーKPCの確実な記憶のた
めには2つの方法がある。第1の方法は、秘密キーKP
Cを確実なプログラム可能な読出しメモリのなかに格納
する方法である。第2の方法では、キーKPCが特殊な
チップカードからカストマー端末器KTのカード読取り
装置を介してカストマー端末器の書込み一読出しメモリ
のなかに読込まれる。このメモリに対する電流供給は外
部から行われる。
真正確認アルゴリズムfとしてワンウェイ・ファンクシ
ョンが使用されると好適である。このアルゴリズムは、
比較的容易にチップカードのなかに組み込まれるように
、複雑さの少ないものでなければならない。
乱数Vを利用して秘密プログラム部分Pからデータブロ
ックPvを選択するためには多くの方法が考えられる。
たとえば各第にビット/バイトがプログラム部分Pから
選択されればよく、その際には固定であり、また選択に
より開始されるべき乱数Vを決定する。またはに−vで
あり、また開始はプログラム部分Pの第1のビット/バ
イトで行われる。しかし、乱数Vはたとえば出発値とし
て別の乱数発生器を始動させ、その出力信号が選I尺さ
れたデータフロツクPvに対するビット/バイトを決定
してもよい。
チップカードKKのなかに秘密プログラム部分に対して
過大なメモリ容量を必要としないように、記憶されたプ
ログラム部分Pはカード固有であってもよい、それにも
かかわらずカードの全体により、すべての秘密プログラ
ム部分Pの検査が保証される。
端末器のなかに相異なるカードシステムを使用する際に
は、プログラム−真正確認コードPACVがカストマー
端末器KTではなく固有の安全モジュールにおいて、た
とえば取扱者端末器における固有の安全カードSK(第
2図参照)において検査されることによって、プログラ
ム検査はシステムに無関係に行われ得る。カード提示者
に、プログラム検査を行うべきか否か、またその仕方が
任されている。特に、真正確認アルゴリズムfsおよび
秘密キーKPCsは提示者により自由に選択可能である
。この形態のプログラム検査の別の利点は、秘密キーが
カストマー端末器KT内には記憶される必要がないこと
である。
【図面の簡単な説明】
第1図は本発明によるデータ交換システムにおけるデー
タフローを検査するための回路装置のブロック図、第2
図は第1図による回路装置の変形例のブロック図である
。 KK・・・カストマ−カード KT・・・カストマー端末器 P・・・外部に秘密にすべきプログラム部分KPC・・
・秘密キー r・・・真正確認アルゴリズム PAC・・・プログラム−真正確認データ■・・・乱数 Pv・・・選択されたデータブロック−プログラム部分 SEL・・・選択モジュール COMP・・・比較装置 Sk・・・安全カード

Claims (1)

  1. 【特許請求の範囲】 1)少なくとも1つのデータ入力/データ出力装置とチ
    ープカードの形態の少なくとも1つの携帯可能なデータ
    担体とを有するデータ交換システムであって、データ入
    力/データ出力装置およびチープカードがそれぞれ付属
    の制御およびアドレス指定回路を有する独立したプログ
    ラム可能なデータメモリと、それぞれマイクロプロセッ
    サのなかに組み込まれている共通の真正確認アルゴリズ
    ムと、記憶されたそれぞれ等しい秘密キーとを備えてい
    るデータ交換システムにおいて、カストマーカード(K
    K)としての役割をするチープカードが乱数発生器を含
    んでおり、その都度発生された乱数(v)がカストマー
    カード(KK)のなかでもカストマー端末器(KT)と
    しての役割をするデータ入力/データ出力装置のなかに
    伝達後にもデータメモリからプログラム(P)の一部を
    データフロー制御のために選択し、これらのプログラム
    部分(Pv)から真正確認アルゴリズム(f)および秘
    密キー(KPC)を利用してそれぞれ真正確認コード(
    PACv)が計算され、またカストマーカード(KK)
    のなかに比較装置(COMP)が設けられ、この比較装
    置が一方ではカストマーカード(KK)のなかで計算さ
    れた真正確認コード(PACv)および他方ではカスト
    マー端末器(KT)のなかで計算されかつカストマーカ
    ード(KK)のなかに伝達された真正確認コード(PA
    Cv)の同一性を検査することを特徴とするデータ交換
    システム。 2)カストマー端末器(KT)のなかで選択されたプロ
    グラム部分(Pv)が固有の安全モジュールのなかに伝
    達され、そのなかで真正確認コード(PACv)がそこ
    に格納されている秘密コード(KPCs)およびそこに
    組み込まれている真正確認アルゴリズム(fs)を利用
    して計算され、また計算された結果が直接にカストマー
    カード(KK)のなかの比較装置(COPM)に伝達さ
    れることを特徴とする請求項1記載のデータ交換システ
    ム。 3)安全モジュールが差し込みカード(SK)として構
    成されていることを特徴とする請求項1記載のデータ交
    換システム。 4)データフロー制御のためのプログラム(P)からの
    データ(Pv)の選択が、各第kビットまたはバイトが
    選択されるように行われることを特徴とする請求項1な
    いし3の1つに記載のデータ交換システム。 5)プログラムデータ(Pv)の選択が、第1の乱数発
    生器の出力信号により始動される第2の乱数発生器によ
    り制御されることを特徴とする請求項1ないし3の1つ
    に記載のデータ交換システム。
JP63047338A 1987-03-04 1988-02-29 データ交換システム Pending JPS63229541A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3706957 1987-03-04
DE3706957.8 1987-03-04

Publications (1)

Publication Number Publication Date
JPS63229541A true JPS63229541A (ja) 1988-09-26

Family

ID=6322263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63047338A Pending JPS63229541A (ja) 1987-03-04 1988-02-29 データ交換システム

Country Status (6)

Country Link
US (1) US4786790A (ja)
EP (1) EP0281058B1 (ja)
JP (1) JPS63229541A (ja)
AT (1) ATE85444T1 (ja)
DE (1) DE3877984D1 (ja)
ES (1) ES2041712T3 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) * 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281059B1 (de) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
ATE99096T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten.
ATE99819T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten, unter verwendung eines variablen startwertes.
DE59006559D1 (de) * 1989-05-30 1994-09-01 Siemens Nixdorf Inf Syst Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals.
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
USRE36788E (en) * 1990-09-06 2000-07-25 Visa International Service Association Funds transfer system
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5478994A (en) * 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5657444A (en) * 1995-08-03 1997-08-12 National Semiconductor Corporation Microprocessor with secure programmable read only memory circuit
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
DE19622533A1 (de) 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
US6175925B1 (en) 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US5892899A (en) * 1996-06-13 1999-04-06 Intel Corporation Tamper resistant methods and apparatus
US6178509B1 (en) 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US6049609A (en) * 1997-08-06 2000-04-11 Intel Corporation Cell array providing non-persistent secret storage through a mutation cycle
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
AU5340600A (en) * 1996-06-13 2000-11-23 Intel Corporation Tamper resistance methods and apparatus
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
DE19716861C2 (de) 1997-04-22 2000-04-27 Deutsche Telekom Ag Verschlüsselungsverfahren und -vorrichtung
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6023778A (en) * 1997-12-12 2000-02-08 Intel Corporation Method and apparatus for utilizing mux scan flip-flops to test speed related defects by delaying an active to inactive transition of a scan mode signal
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FR2808947B1 (fr) 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
EP1172776A3 (en) * 2000-07-15 2002-10-16 ED Vision (Holdings) Limited Interactive authentication process
KR20020013621A (ko) * 2000-08-11 2002-02-21 배태후 전자 상거래 인증 시스템 및 그 인증 방법
DE10040821A1 (de) * 2000-08-21 2002-03-07 Siemens Ag Verfahren zur Zugriffssteuerung in einem Funk-Kommunikationssystem
FR2813468B1 (fr) * 2000-08-29 2003-01-10 Gemplus Card Int Securite d'acces par code secret a un moyen de traitement de donnees
US20040015688A1 (en) * 2000-09-05 2004-01-22 Yu Zhang Eugene Zhen Interactive authentication process
WO2002021469A2 (en) * 2000-09-05 2002-03-14 Ed Vision (Holdings) Limited Interactive authentication process
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
FR2829645A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Protocole d'authentification a verification d'integrite de memoire
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US20040019791A1 (en) * 2002-07-24 2004-01-29 Congruence, Llc Code for object identification
US7725740B2 (en) * 2003-05-23 2010-05-25 Nagravision S.A. Generating a root key for decryption of a transmission key allowing secure communications
US6883717B1 (en) * 2004-04-14 2005-04-26 International Business Machines Corporation Secure credit card employing pseudo-random bit sequences for authentication
EP2016535A4 (en) 2006-04-19 2010-06-23 Stepnexus Holdings METHOD AND SYSTEMS FOR LOADING AN IC-CARD APPLICATION
DE102008021046A1 (de) * 2008-04-26 2009-10-29 Wincor Nixdorf International Gmbh Verfahren zur Inbetriebnahme einer Tastatur eines Selbstbedienungsterminals

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60150150A (ja) * 1984-01-17 1985-08-07 Nec Corp メモリ装置
JPS61188650A (ja) * 1985-02-15 1986-08-22 インテル・コ−ポレ−シヨン メモリのアクセスを制御する装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60150150A (ja) * 1984-01-17 1985-08-07 Nec Corp メモリ装置
JPS61188650A (ja) * 1985-02-15 1986-08-22 インテル・コ−ポレ−シヨン メモリのアクセスを制御する装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008056700A1 (fr) * 2006-11-09 2008-05-15 Panasonic Corporation Système de détection de falsification, procédé de détection de falsification, programme de détection de falsification, support d'enregistrement, circuit intégré, dispositif de génération d'informations d'authentification et dispositif de détection de fals
JPWO2008056700A1 (ja) * 2006-11-09 2010-02-25 パナソニック株式会社 改竄検出システム、改竄検出方法、改竄検出プログラム、記録媒体、集積回路、認証情報生成装置及び改竄検出装置
US8453206B2 (en) 2006-11-09 2013-05-28 Panasonic Corporation Detecting unauthorized tampering of a program

Also Published As

Publication number Publication date
DE3877984D1 (de) 1993-03-18
US4786790A (en) 1988-11-22
EP0281058A3 (en) 1990-04-18
EP0281058A2 (de) 1988-09-07
ATE85444T1 (de) 1993-02-15
EP0281058B1 (de) 1993-02-03
ES2041712T3 (es) 1993-12-01

Similar Documents

Publication Publication Date Title
JPS63229541A (ja) データ交換システム
US5513261A (en) Key management scheme for use with electronic cards
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4910774A (en) Method and system for suthenticating electronic memory cards
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4295039A (en) Method and apparatus for achieving secure password verification
US5146499A (en) Data processing system comprising authentification means viz a viz a smart card, an electronic circuit for use in such system, and a procedure for implementing such authentification
US4438824A (en) Apparatus and method for cryptographic identity verification
US5267315A (en) Secret identification number checking system
US4974193A (en) Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JPH01500932A (ja) 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
JPH08212066A (ja) 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
JPH11143833A (ja) 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH0934798A (ja) ロック回路付き集積回路デバイスを備えた電子組立体
US8423797B2 (en) Initialization of a chip card
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
JP2003123032A (ja) Icカード端末および本人認証方法
US7287272B1 (en) Method, data carrier and system for authentication of a user and a terminal
EP0872081B1 (en) Method and device for data communication
JP2003076611A (ja) セキュリティ機能を有するメモリカード
JPH09265254A (ja) 情報記憶媒体の相互認証システム
CN114239006A (zh) 一种基于标准接口的社保卡pin重置方法、***及介质