FR2613158A1 - METHOD AND SYSTEM FOR TRANSMITTING INFORMATION - Google Patents

METHOD AND SYSTEM FOR TRANSMITTING INFORMATION Download PDF

Info

Publication number
FR2613158A1
FR2613158A1 FR8803887A FR8803887A FR2613158A1 FR 2613158 A1 FR2613158 A1 FR 2613158A1 FR 8803887 A FR8803887 A FR 8803887A FR 8803887 A FR8803887 A FR 8803887A FR 2613158 A1 FR2613158 A1 FR 2613158A1
Authority
FR
France
Prior art keywords
information
memory
password
read
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8803887A
Other languages
French (fr)
Other versions
FR2613158B1 (en
Inventor
Kenichi Takahira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of FR2613158A1 publication Critical patent/FR2613158A1/en
Application granted granted Critical
Publication of FR2613158B1 publication Critical patent/FR2613158B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'INVENTION COMPREND UN PROCEDE POUR UTILISER UNE CARTE DE CIRCUIT INTEGRE IC POUR TRANSMETTRE UNE INFORMATION ENTRE DEUX ENDROITS ET POUR LIMITER L'ACCES A L'INFORMATION SEULEMENT A DES UTILISATEURS AUTORISES. CE PROCEDE EST CARACTERISE EN CE QU'IL COMPREND LES OPERATIONS D'ENTRER LADITE INFORMATION DANS UNE PREMIERE MEMOIRE D'UN SYSTEME A BASE DE MICROPROCESSEUR COMPRENANT UN PREMIER MICROPROCESSEUR QUI EMPECHE LE TRANSFERT DES CONTENUS DE LADITE PREMIERE MEMOIRE AUDIT MOYEN DE LECTUREECRITURE OU ENREGISTREMENT EN REPONSE A UN MOT DE PASSE LU PREDETERMINE STOCKE DANS LADITE PREMIERE MEMOIRE; DE PRESENTER UN PREMIER MOT DE PASSE AUDIT PREMIER MICROPROCESSEUR POUR PERMETTRE LE TRANSFERT DE LADITE INFORMATION AUDIT MOYEN DE LECTUREECRITURE; DE TRANSFERER LADITE INFORMATION DE LADITE PREMIERE MEMOIRE AUDIT MOYEN DE LECTUREECRITURE SEULEMENT LORSQUE LEDIT PREMIER MOT DE PASSE COINCIDE AVEC LE MOT DE PASSE LU PREDETERMINE STOCKE DANS LADITE MEMOIRE; DE DIRIGER LADITE INFORMATION TRANSFEREE AUDIT MOYEN DE LECTUREECRITURE A UN DISPOSITIF DE REPRODUCTION; ET DE REPRODUIRE LADITE INFORMATION. L'INVENTION EST UTILISABLE POUR LA TRANSMISSION D'INFORMATIONS CONFIDENTIELLES.THE INVENTION INCLUDES A METHOD FOR USING AN INTEGRATED CIRCUIT BOARD IC TO TRANSMIT INFORMATION BETWEEN TWO LOCATIONS AND FOR LIMITING ACCESS TO THE INFORMATION ONLY TO AUTHORIZED USERS. THIS PROCESS IS CHARACTERIZED IN THAT IT INCLUDES THE OPERATIONS OF ENTERING THE SAID INFORMATION INTO A FIRST MEMORY OF A MICROPROCESSOR-BASED SYSTEM INCLUDING A FIRST MICROPROCESSOR WHICH PREVENTS THE TRANSFER OF THE CONTENTS FROM THE SAID FIRST MEMORY OR RECORDED BY READING. RESPONSE TO A PASSWORD READ PREDETERMINED STORED IN THE SAID FIRST MEMORY; TO PRESENT A FIRST AUDIT PASSWORD FIRST MICROPROCESSOR TO ALLOW THE TRANSFER OF SUCH AUDITING INFORMATION BY READWRITE; TO TRANSFER TO THE SAID INFORMATION FROM THE FIRST MEMORY AUDIT MEANS OF READWRITE ONLY WHEN THEIR FIRST PASSWORD CONINCES WITH THE PASSWORD READ PREDETERMINED STORED IN THE SAID MEMORY; TO DIRECT THE SAID TRANSFERRED INFORMATION AUDIT READING-WRITING TO A REPRODUCING DEVICE; AND TO REPRODUCE THE SAID INFORMATION. THE INVENTION IS USABLE FOR THE TRANSMISSION OF CONFIDENTIAL INFORMATION.

Description

L'invention concerne des cartes de circuits intégrés et plusThe invention relates to integrated circuit cards and more

particulièrement un système utilisant des cartes de circuits intégrés pour transmettre des  particularly a system using integrated circuit cards to transmit

informations sûres d'un utilisateur autorisé à un autre.  secure information from one authorized user to another.

Traditionnellement, des informations - commerciales hautement confidentielles ou sensibles ont été transférées d'une zone protégée à une autre à l'aide de documents scellés ou de courriers spéciaux. Plus récemment, des ordinateurs ont été utilisés pour transférer des grands volumes d'informations confidentielles entre deux zones protégées, en utilisant un moyen de transmission tel que des lignes téléphoniques. Bien qu'un Joint de données électroniques Joignant deux zones protégées est hautement efficace pour assurer un accès limité aux informations transférées, ceci ne constitue pas une solution pratique pour toutes les situations exigeant un transfert sûr d'informations confidentielles. Par exemple la connexion par ordinateur ou informatique est rigide et n'est pas mobile avec un utilisateur autorisé dont le travail quotidien implique des voyages entre différents endroits. Un autre exemple est une personne qui, pendant le déroulement normal des affaires reçoit seulement des faibles volumes d'informations sensibles ou confidentielles sur une base sporadique et ne peut pas justifier les dépenses de se procurer une zone protégée à base d'ordinateur pour recevoir les informations. Pour cette personne l'information confidentielle est typiquement délivrée  Traditionally, highly confidential or sensitive business information has been transferred from one protected area to another using sealed documents or special couriers. More recently, computers have been used to transfer large volumes of confidential information between two protected areas, using a means of transmission such as telephone lines. Although an Electronic Data Joining Two Protected Areas is highly effective in providing limited access to transferred information, this is not a practical solution for all situations requiring a secure transfer of confidential information. For example the computer or computer connection is rigid and is not mobile with an authorized user whose daily work involves travel between different places. Another example is a person who, during the normal course of business, receives only small amounts of sensitive or confidential information on a sporadic basis and can not justify the expense of procuring a computer-protected area to receive information. For this person the confidential information is typically delivered

dans des enveloppes scellées par des courriers spéciaux.  in envelopes sealed by special couriers.

Malheureusement, indépendamment de la manière de laquelle l'information dans l'enveloppe est enregistrée (c'est-à-dire imprimée sur papier ou contenue dans un milieu électronique tel qu'un disque électronique) il est susceptible d'un accès non autorisé par la simple ouverture de l'enveloppe et la lecture de l'information, soit visuellement soit électroniquement. Si l'information est enregistrée sur un disque magnétique il peut simplement être mis dans un poste de commande et en utilisant un système de commande appropriée, les données peuvent devenir accessibles même si elles sont mises en format pour complémenter un système d'opération particulier qui permet seulement un accès limité aux données du disque. Il y a par conséquent un besoin pour un système de transfert d'information protégé qui ne peut pas être facilement rompu par une programmation spéciale de dispositifs de lecture et d'enregistrement. Plus généralement, il y a un besoin pour un système qui livre des informations confidentielles à des utilisateurs autorisés dans des environnements qui ne se prêtent eux-mêmes pas à l'application de connexions de données  Unfortunately, regardless of how the information in the envelope is recorded (that is, printed on paper or contained in an electronic medium such as an electronic disk) it is susceptible to unauthorized access by simply opening the envelope and reading the information, either visually or electronically. If the information is recorded on a magnetic disk it can simply be put in a control station and using an appropriate control system, the data can become accessible even if they are formatted to complement a particular operating system that only allows limited access to disk data. There is therefore a need for a protected information transfer system that can not be easily broken by special programming of reading and recording devices. More generally, there is a need for a system that delivers confidential information to authorized users in environments that do not lend themselves to the application of data connections.

électroniques reliant des zones protégées.  electronic circuits linking protected areas.

En raison de ce qui précède, un premier objet de la présente invention est de proposer un système de transmission d'informations qui est comparativement peu cher, polyvalent et qui assure un haut degré de sécurité  Because of the foregoing, a first object of the present invention is to provide an information transmission system which is comparatively inexpensive, versatile and provides a high degree of security.

pour les informations pendant leur transfert.  for information during their transfer.

Un objet encore plus particulier de la présente invention est de proposer un milieu pour enregistrer des informations sensibles ou confidentielles de telle façon que l'information ne peut pas être lue par une personne non autorisée indépendamment de qui est en possession  An even more particular object of the present invention is to provide a medium for recording sensitive or confidential information so that the information can not be read by an unauthorized person regardless of who is in possession

physique de ce milieu.physical environment.

L'objet spécifique de l'invention est de proposer un système et un procédé utilisant au moins une carte de circuit intégré pour transmettre des informations entre deux endroits et limiter l'accès à l'information seulement à un utilisateur autorisé, o l'information contenue dans la carte de circuit intégré est accessible seulement après qu'un microprocesseur incorporé à la carte de circuit intégré ait été adapté à une entrée d'un mot de passe par l'utilisateur avec un mot de passe stocké intérieurement. En réponse à la détection d'une correspondance entre les mots de passe entré et stocké, le microprocesseur transfère l'information enregistrée d'une mémoire intégrée ou incorporée à un dispositif de reproduction qui peut soit être une partie intégrale de la carte ou un dispositif extérieur, qui reçoit l'information par voie d'une interface ou Jonction du type lecteur/enregistreur entre  The specific object of the invention is to provide a system and method using at least one integrated circuit card for transmitting information between two locations and limiting access to the information only to an authorized user, where the information contained in the integrated circuit card is accessible only after a microprocessor incorporated in the integrated circuit card has been adapted to a password entry by the user with a password stored internally. In response to detecting a match between the entered and stored passwords, the microprocessor transfers the stored information from a built-in or embedded memory to a reproducing device which can be either an integral part of the card or a device outside, which receives the information by way of an interface or Junction of the reader / writer type between

la carte et le dispositif de reproduction.  the map and the reproduction device.

Un autre objectif spécifique de l'invention est l'utilisation d'une connexion de données électroniques dans des applications qui exigent un transfert rapide de l'information sensible ou confidentielle. Lorsqu'il est utilisé en liaison avec une connexion de données, le mot de passe est préférablement complété par une clé d'encodage et de décodage qui est seulement connue par les utilisateurs autorisés et entrée dans la carte de circuit intégré de façon à chiffrer ou déchiffrer l'information. Pendant son transfert sur une connexion de données, l'information est en un format chiffré qui n'est pas susceptible d'une traduction facile lorsqu'elle est interceptée. Selon encore un autre objectif spécifique de l'invention, en permettant à l'utilisateur de chaque accès par mot de passe d'accéder seulement à des parties limitées de la mémoire, une pluralité d'émetteurs autorisés et de récepteurs peuvent partager la même  Another specific object of the invention is the use of an electronic data connection in applications that require a rapid transfer of sensitive or confidential information. When used in conjunction with a data connection, the password is preferably complemented by an encoding and decoding key which is only known to authorized users and entered into the integrated circuit card to encrypt or encrypt. decipher the information. During its transfer over a data connection, the information is in an encrypted format that is not susceptible of easy translation when intercepted. According to yet another specific object of the invention, by allowing the user of each access by password to access only limited portions of the memory, a plurality of authorized transmitters and receivers can share the same

carte, mais n'ont pas la même information.  map, but do not have the same information.

L'invention sera mieux comprise et d'autres buts, caractéristiques, détails et avantages de celle-ci  The invention will be better understood and other purposes, features, details and advantages thereof

apparaîtront plus clairement au cours de la description  will become clearer during the description

explicative qui va suivre faite en référence aux dessins schématiques annexés donnés uniquement à titre d'exemple illustrant plusieurs modes de réalisation de l'invention et dans lesquels: - la figure 1 est un schéma bloc d'un système de transmission d'informations selon un premier mode de réalisation de l'invention; - la figure 2 est un organigramme d'un programme de contr8le ou de commande pour un système à base de microprocesseur incorporé à une carte Je circuit intégré d'un système de transmission d'informations; - la figure 3 est un schéma bloc d'un mode de réalisation alternatif de l'invention, utilisant le système illustré à la figure 1 pour accomplir une connexion de données électroniques; - la figure 4 est un schéma bloc d'un autre mode de réalisation alternatif de l'invention, o les dispositifs d'entrée et de reproduction pour le système de transmission d'informations selon l'invention forment les parties intégrales de la carte de circuit intégré; - la figure 5 est une représentation pictorale de la carte de circuit intégré selon le mode de réalisation alternatif de la figure 4; et - la figure 6 est une représentation schématique d'une mémoire incorporée à une carte de circuit intégré, o le champ des emplacements de mémoire est divisé en une pluralité de blocs, chacun isolé des autres pour l'utilisation par de multiples utilisateurs autorisés. En se référant aux figures et tout d'abord à la figure 1, un dispositif de lecture/enregistrement conventionnel 11 est montré sous forme d'un système à base de microprocesseur auquel est incorporé un microprocesseur 13, une mémoire morte (ROM) 15 et une mémoire vive (RAM) 17 selon une architecture conventionnelle définie par le bus 19. Egalement de façon bien connue dans la technique, le dispositif de 1ecture/enregistement 11 comprend une interface ou zone de Jonction 21 pour permettre à l'utilisateur du dispositif de lecture/d'enregistrement de communiquer avec une carte de circuit intégré 23. Pour que l'utilisateur puisse transmettre et recevoir des informations à une carte de circuit intégré 3 o en provenance d'une telle carte, les dispositifs de visualisation ou de reproduction et de clavier 25 et 27 sont en communication avec une carte de circuit intégré à travers un dispositif d'attaque 29 et un tampon d'entrée 31, respectivement, contenu dans le dispositif de  explanatory text which will follow with reference to the accompanying schematic drawings given solely by way of example illustrating several embodiments of the invention and in which: FIG. 1 is a block diagram of an information transmission system according to a first embodiment of the invention; FIG. 2 is a flowchart of a control or control program for a microprocessor-based system incorporated in an integrated circuit card of an information transmission system; FIG. 3 is a block diagram of an alternative embodiment of the invention, using the system illustrated in FIG. 1 to accomplish an electronic data connection; FIG. 4 is a block diagram of another alternative embodiment of the invention, the input and reproduction devices for the information transmission system according to the invention form the integral parts of the card. integrated circuit; FIG. 5 is a pictorial representation of the integrated circuit card according to the alternative embodiment of FIG. 4; and FIG. 6 is a schematic representation of a memory incorporated in an integrated circuit card, where the field of memory locations is divided into a plurality of blocks, each isolated from the others for use by multiple authorized users. Referring to the figures and firstly to FIG. 1, a conventional read / write device 11 is shown as a microprocessor-based system incorporating a microprocessor 13, a read-only memory (ROM) 15, and a random access memory (RAM) 17 according to a conventional architecture defined by the bus 19. Also in a manner well known in the art, the reading / recording device 11 comprises an interface or junction zone 21 to enable the user of the device to to enable the user to transmit and receive information to an integrated circuit card 3 o from such a card, the display or reproduction devices and 25 and 27 are in communication with an integrated circuit card through an etching device 29 and an input buffer 31, respectively, contained in the device. e

lecture/d'enregistrement 11.reading / recording 11.

L'information est reçue par la carte de circuit  The information is received by the circuit board

intégré 23, depuis le dispositif de lecture/d'enregistre-  23, from the reading / recording device

ment 11 à travers une Jonction ou interface incorporée conventionnelle qui est complémentaire à l'interface 21 du dispositif de lecture/d'enregistrement. De la jonction 33, les données sont communiquées à un système à base de microprocesseur sur la carte de circuit intégré 23 à travers un bus entrée/sortie (I/O) 42. Le système à- base de microprocesseur comprenant un microprocesseur 35 incorporé à la carte de circuit intégré ou IC 23 répond à un programme de commande 37a contenu dans une mémoire ROM 37 pour traiter, stocker, transmettre et recevoir des informations.- Pour pouvoir lire ou écrire dans le système à base de microprocesseur, l'architecture du système selon la figure 1 exige que les données passent à travers le microprocesseur 35. Pour stocker les données, le système comprend aussi une mémoire RAM 39 incorporée à la carte IC 23 qui répond à des commandes du microprocesseur 35. Le programme de commande 37a du microprocesseur 35 divise la mémoire RAM 39 en des champs de mémoire fixe et variable respectivement 39a et 39b. L'information dans le champ ou secteur fixe 39a ne peut pas être fournie au bus I/O 42 à travers le microprocesseur 35. Pour garantir une sécurité maximale, le champ fixe 39a peut être pré-programmé par le fabricant. Cependant le champ fixe est préférablement programmé par l'utilisateur initial, comme cela sera expliqué ci-après. Selon un aspect important de l'invention, le champ de mémoire fixe 39a de la mémoire RAM 39 de la carte IC 23 comprend un mot de passe lu qui doit correspondre à un mot de passe. entrée dans la carte IC à l'aide du clavier 27 à travers des moyens de lecture/écriture ou d'enregistrement (par exemple le dispositif de lecture/d'enregistrement 11 et le bus I/O 42) avant que l'information contenue dans le champ variable 39b de la mémoire RAM puisse être transférée par  11 through a conventional integrated interface or interface which is complementary to the interface 21 of the reading / recording device. From the junction 33, the data is communicated to a microprocessor-based system on the IC card 23 through an I / O bus 42. The microprocessor-based system includes a microprocessor 35 embedded in the microprocessor. the integrated circuit card or IC 23 responds to a control program 37a contained in a ROM 37 for processing, storing, transmitting and receiving information. In order to be able to read or write in the microprocessor-based system, the architecture of the The system according to Figure 1 requires that the data pass through the microprocessor 35. To store the data, the system also includes a RAM 39 incorporated in the IC card 23 which responds to commands from the microprocessor 35. The control program 37a of the Microprocessor 35 divides RAM 39 into fixed and variable memory fields 39a and 39b, respectively. The information in the fixed field or sector 39a can not be supplied to the I / O bus 42 through the microprocessor 35. To ensure maximum security, the fixed field 39a can be pre-programmed by the manufacturer. However, the fixed field is preferably programmed by the initial user, as will be explained below. According to an important aspect of the invention, the fixed memory field 39a of the RAM 39 of the IC card 23 comprises a password read that must correspond to a password. input to the IC card using the keyboard 27 through read / write or record means (eg, the read / write device 11 and the I / O bus 42) before the information contained in the variable field 39b of the RAM memory can be transferred by

le microprocesseur 35 au moyen de lecture/d'enregistre-  the microprocessor 35 by means of reading / recording

ment pour être visualisée ou reproduitlpour l'utilisateur au moyen du dispositif de représentation ou de visualisation 25. Bien que le bus de commande/données 41 reliant le microprocesseur 35, la mémoire ROM 37 et la mémoire RAM 39 soit classique, le microprocesseur, sous l'effet de la commande du programme de commande 37a normalement empêche la lecture de l'information dans le champ de mémoire variable 39b de la mémoire RAM, dans la RAM au moyen de lecture/d'enregistrement. Le programme de commande 37a fonctionne comme système actif pour le système à base de microprocesseur incorporé qui ignore o est isolé de toutes les entrées externes tant que le mot de passe correct n'ait pas été présenté. De ce fait l'accès à l'information contenue dans le champ de mémoire variable 39b n'est seulement accessible à un utilisateur ayant connaissance indépendante du mot de passe lu. De façon préférée, le mot de passe lu est entré par un utilisateur initial et ensuite isolé de tous les accès externes au moyen d'opérations appropriées et bien connues, dans le programme de contr8le 37a pour limiter   The control / data bus 41 connecting the microprocessor 35, the ROM 37 and the RAM 39 is conventional, the microprocessor being used to display or reproduce it for the user by means of the display or display device 25. the effect of control of the control program 37a normally prevents the reading of the information in the variable memory field 39b from the RAM memory, in the RAM to the reading / recording means. The control program 37a functions as an active system for the embedded microprocessor-based system which ignores or is isolated from all external inputs until the correct password has been presented. As a result, access to the information contained in the variable memory field 39b is only accessible to a user having knowledge independent of the password read. Preferably, the password read is entered by an initial user and then isolated from all external accesses by means of appropriate and well-known operations, in the control program 37a to limit

l'accès au champ fixe 39a.access to the fixed field 39a.

Pour entrer l'information dans le champ de mémoire variable 39b, le champ fixe 39a de la mémoire RAM 39 incorporé à la carte IC 23 comprend préférablement un mot de passe écrit pour écrire l'information dans la mémoire RAM aussi bien que le mot de passe lu pour la lecture de l'information dans celle-ci. Dans ce cas, le champ fixe 39a de la RAM 39 comporte une section contenant un mot de passe écrit qui est placé dans la mémoire d'une manière similaire à celle du mot de passe lu. En se réfèrant à l'organigramme selon la figure 2 du programme de contr8le 37a, un utilisateur autorisé initial reçoit la carte IC et inscrit les mots de passe lu et écrit, qui sont placés par le microprocesseur 35 dans la mémoire de champ fixe 39a pendant l'opération A. Une fois les mots de passe inscrits, la structure du programme de commande 37a et l'architecture du système à base de microprocesseur incorporées ne permettent pas  To enter the information in the variable memory field 39b, the fixed field 39a of the RAM 39 incorporated in the IC card 23 preferably includes a password written to write the information in the RAM memory as well as the word of read pass for reading the information in this one. In this case, the fixed field 39a of the RAM 39 has a section containing a written password which is placed in the memory in a similar manner to that of the read password. Referring to the flowchart according to FIG. 2 of the control program 37a, an initial authorized user receives the IC card and writes the read and write passwords, which are placed by the microprocessor 35 in the fixed field memory 39a for step A. Once the passwords are entered, the control program structure 37a and the built-in microprocessor-based system architecture do not allow

l'accès des mots de passe par un utilisateur.  password access by a user.

Préférablement, après l'inscription des mots de passe, la  Preferably, after entering the passwords, the

carte IC est envoyée à un autre utilisateur autorisé.  IC card is sent to another authorized user.

Séparément, le mot de passe écrit est également envoyé à  Separately, the written password is also sent to

cet autre utilisateur.this other user.

Comme alternative, un système encore plus sûr peut être réalisé lorsque les mots de passe lu et écrit  As an alternative, an even safer system can be realized when passwords are read and written

sont entrés dans le champ fixe 39a par le fabricant.  have entered the fixed field 39a by the manufacturer.

Lorsque chaque carte IC est distribuée, le fabricant notifie le mot de passe écrit à un émetteur ou expéditeur autorisé et le mot de passe lu à un récepteur ou destinataire autorisé. En rendant ainsi le système complémentaire, aucun utilisateur autorisé connaît les deux mots de passe, ce qui procure une mesure  When each IC card is distributed, the manufacturer notifies the written password to an authorized sender or sender and the password read to an authorized receiver or recipient. By thus making the complementary system, no authorized user knows both passwords, which provides a measure

supplémentaire de sécurité.additional security.

Selon l'invention, un utilisateur autorisé ayant connaissance du mot de passe écrit soit par le fabricant ou par un utilisateur initial, présente le mot de passe à la carte IC 23 par l'intermédiaire des moyens de lecture/écriture ou d'enregistrement qui comprend le clavier 27, le dispositif de lecture/enregistrement 11 et le bus I/O 42 sur la figure 1. Le microprocesseur 35 incorporé à la carte IC 23 lit le mot de passe pendant l'opération B et le compare à l'opération C au mot de passe écrit stocké dans la mémoire RAM 39. Lorsque la comparaison établit une concordance, le programme de contr8le 39a avance à l'opération ou l'étape D o le microprocesseur 35 détermine si l'utilisateur souhaite lire ou écrire dans la mémoire 39. Puisque l'utilisateur a demandé un enregistrement des données, le programme de commande 39a exécute l'étape ou l'opération E. A l'étape E, le microprocesseur 35 permet à l'utilisateur autorisé d'inscrire l'information dans la mémoire RAM 39 par l'intermédiaire du clavier 27. Avec l'information ainsi entrée, la carte IC 23 est retirée du dispositif de lecture/écriture ou enregistrement 11 et envoyée à l'utilisateur qui a initialement inscrit les mots de passe pour lire l'information dans la carte IC. La carte IC peut être envoyée par tout service habituel tel qu'un courrier ordinaire ou par des services de courrier commercial. Lorsque la carte IC 23 est reçue par l'utilisateur initial, il est inséré dans un lecteur/enregistreur conventionnel, comme cela est montré sur la figure 1. Pour avoir accès à l'information, le récepteur présente un mot de passe au microprocesseur 35 du système à base de microprocesseur sur la carte IC 23, à l'aide du clavier 27, de l'interface 33 et du bus I/0 42. Quand à l'étape C le mot de passe présenté par le récepteur correspond au mot de passe lu qui a été préalablement stocké dans la mémoire RAM 39 incorporée à la carte -IC 23, le microprocesseur 35 exécute les étapes ou opérations D et F en délivrant l'information contenue dans la mémoire RAM au bus I/O 42 pour la lecture par le dispositif de lecture/écriture 11. Le dispositif de lecture/écriture 11 transmet l'information au dispositif de reproduction 25 pour qu'elle soit visualisée pour  According to the invention, an authorized user having knowledge of the password written either by the manufacturer or by an initial user, presents the password to the IC card 23 via the reading / writing or recording means which comprises the keyboard 27, the reading / recording device 11 and the I / O bus 42 in FIG. 1. The microprocessor 35 incorporated in the IC card 23 reads the password during the operation B and compares it to the operation C the written password stored in the RAM 39. When the comparison establishes a match, the control program 39a advance to the operation or step D o the microprocessor 35 determines whether the user wishes to read or write in the memory 39. Since the user has requested a recording of the data, the control program 39a executes the step or the operation E. In step E, the microprocessor 35 allows the authorized user to enter the information in the memory R AM 39 via the keyboard 27. With the information thus entered, the IC card 23 is removed from the read / write device or recording 11 and sent to the user who initially entered the passwords to read the information in the IC card. The IC card may be sent by any usual service such as regular mail or commercial mail services. When the IC card 23 is received by the initial user, it is inserted into a conventional reader / recorder, as shown in FIG. 1. To access the information, the receiver presents a password to the microprocessor 35. of the microprocessor-based system on the IC card 23, using the keyboard 27, the interface 33 and the I / O bus 42. When in step C the password presented by the receiver corresponds to the word read that has previously been stored in the RAM 39 incorporated in the -IC card 23, the microprocessor 35 performs the steps or operations D and F by delivering the information contained in the RAM memory to the I / O bus 42 for the reading by the read / write device 11. The read / write device 11 transmits the information to the reproduction device 25 so that it is displayed for

l'utilisateur autorisé.the authorized user.

Après l'accès à l'information et sa visualisation, le récepteur peut devenir expéditeur ou émetteur en présentant d'abord au microprocesseur 35 intégré ou incorporé, par l'intermédiaire du dispositif de lecture/écriture 11, l'interface 33 et le bus I/O 42, un mot de passe qui est lu par le microprocesseur à l'étape B et mis en correspondance avec le mot de passe lu stocké dans la mémoire RAM 39 à l'étape C. Lorsqu'une coincidence est déterminée à l'étape C, les données de l'information engendrées par le clavier 27 et présentées au microprocesseur sont entrées dans la mémoire RAM 39 à travers le bus I/O. Le récepteur devient maintenant émetteur et peut envoyer la carte IC avec sa nouvelle information soit à l'émetteur ou expéditeur initial à l'endroit o il se trouve ou l'envoyer au même émetteur à un endroit différent, o, le cas échéant, à un utilisateur autorisé complètement différent à un endroit différent. Pour éviter la possibilité d'une utilisation d'un dispositif de saisie électronique (par exemple un générateur de nombre aléatoire) pour déverrouiller l'information contenue dans la carte IC, le programme de commande 37a peut comprendre une caractéristique d'exclusion à l'étape G qui ignore tout mot de passe entré pendant une période de temps prédéterminée après l'inscription d'un mot de passe qui ne correspond pas au mot de passe mémorisé. Des caractéristiques d'exclusion programmables de ce type sont bien connues dans la technique et n'ont pas besoin d'être explicitées plus en détail. Comme autre moyen pour protéger l'information contre un accès non autorisé, un enrichissement du  After the access to information and its display, the receiver can become sender or transmitter by first presenting to the microprocessor 35 integrated or incorporated, through the read / write device 11, the interface 33 and the bus I / O 42, a password that is read by the microprocessor in step B and mapped to the read password stored in RAM 39 in step C. When a coincidence is determined by In step C, the information data generated by the keyboard 27 and presented to the microprocessor is input to the RAM 39 through the I / O bus. The receiver now becomes a transmitter and can send the IC card with its new information either to the original sender or sender at the location where it is located or to send it to the same sender at a different location, where applicable, to a completely different authorized user at a different place. To avoid the possibility of using an electronic input device (for example a random number generator) to unlock the information contained in the IC card, the control program 37a may include an exclusion feature at the same time. step G which ignores any password entered during a predetermined period of time after the registration of a password which does not correspond to the stored password. Programmable exclusion features of this type are well known in the art and do not need to be explained in more detail. As another way to protect information from unauthorized access, an enrichment of

système précédent comporte un programme 37b de-  previous system includes a program 37b

codage/décodage de logiciel stocké dans la mémoire ROM 37 et incorporé comme partie du système actif pour le système à base de microprocesseur contenu dans la carte IC 23. Avec le programme de codage/décodage 37b, après qu'un utilisateur autorisé a inscrit le mot de passe correct, l'utilisateur entre une clé de code dans la carte IC 23 par l'intermédiaire du clavier 27. A l'intérieur de la carte IC, le microprocesseur 35 exécute le programme de codage/décodage 37b pour chiffrer l'information et ensuite la placer en mémoire dans la mémoire RAM 39. La clé de code est utilisée par le programme de codage/décodage 37b comme partie de l'algorithme qui chiffre et déchiffre l'information protégée. De façon similaire, pour avoir accès à l'information stockée dans la carte IC 23 sous une forme ayant une signification, l'utilisation doit entrer à la fois le mot de passe lu correct et la clé de code correcte. Il sera apprécié par les hommes de l'art que des variations de programme de codage et de décodage de logiciel bien connues peuvent être utilisées pour la mise  encoding / decoding software stored in the ROM 37 and incorporated as part of the active system for the microprocessor-based system contained in the IC card 23. With the encoding / decoding program 37b, after an authorized user has entered the correct password, the user enters a code key in the IC card 23 via the keyboard 27. Inside the IC card, the microprocessor 35 executes the coding / decoding program 37b to encrypt the information and then place it in memory in the RAM 39. The code key is used by the encoding / decoding program 37b as part of the algorithm that encrypts and decrypts the protected information. Similarly, to have access to the information stored in the IC card 23 in a meaningful form, the use must enter both the correct read password and the correct code key. It will be appreciated by those skilled in the art that variations in well-known software coding and decoding programs can be used to implement

en oeuvre de cette caractéristique.  of this characteristic.

Dans certaines situations, il est souhaitable de prévoir une communication de l'information en une seule Journée ou même en quelques heures. Typiquement un courrier ordinaire ou des services de courrier ne peuvent pas assurer une délivrance le jour même. Selon la présente invention, un modem peut être relié au dispositif de lecture/écriture 11 de la figure i pour transmettre électroniquement l'information à un récepteur autorisé. Bien que ce mode de réalisation de l'invention soit quelque peu moins sûr que ceux qui ont été mentionnés précédemment dans la mesure o les deux utilisateurs doivent eonnattre les deux mots de passe et une Jonction de données électroniques est utilisée, il est utile dans certaines situations o la sécurité doit  In certain situations, it is desirable to provide for the communication of information in one day or even in a few hours. Typically, ordinary mail or courier services can not deliver same day. According to the present invention, a modem may be connected to the read / write device 11 of Figure i to electronically transmit the information to an authorized receiver. Although this embodiment of the invention is somewhat less safe than those mentioned above in that both users must issue both passwords and an electronic data link is used, it is useful in some cases. situations where security must

être sacrifiée au profit de la rapidité.  to be sacrificed for the sake of speed.

La figure 3 illustre un système utilisant deux dispositifs de lecture/écriture -la et llb reliés par une paire de modems conventionnels 43a et 43b et une voie de transmission 45 telle que des lignes de téléphone commerciales. Pour exécuter un transfert électronique selon ce mode de réalisation, l'expéditeur ou l'émetteur entre l'information dans une première carte 23a à l'aide du dispositif de iecture/écriture lla de la manière précédemment décrite. Pour transmettre les données, l'expéditeur entre le mot de passe lu dans la première carte 23a, on rendant ainsi accessible les données au dispositif de lecture/écriture lla et au modem 40a. Comme cela est bien connu dans la technique, le premier modem 43a transmet l'information au second modem 43b à travers la voie de transmission 45. De façon préférable le second utilisateur autorisé à l'endroit contenant le second dispositif de lecture/écriture llb a été préalablement averti de la transmission de l'information. Ce second utilisateur introduit un mot de passe écrit dans une seconde carte 23b par l'intermédiaire d'un clavier associé au dispositif de lecture/écriture llb. Comme cela a été expliqué ci-avant en rapport avec la figure 1, le microprocesseur 35 incorporé à la seconde carte IC 23b compare le mot de passe reçu au mot de passe écrit enregistré et permet l'inscription de l'information dans le champ variable 39b de sa mémoire RAM 39 seulement lorsqu'une coincidence a été constatée. En supposant que le second utilisateur ait présenté le mot de passe écrit correct, l'information du modem 43b est transférée à la mémoire RAM 39 de la carte IC 23b, par l'intermédiaire du  Figure 3 illustrates a system using two read / write devices -la and llb connected by a pair of conventional modems 43a and 43b and a transmission path 45 such as commercial telephone lines. To execute an electronic transfer according to this embodiment, the sender or transmitter enters the information in a first card 23a using the read / write device 11a as previously described. To transmit the data, the sender enters the password read in the first card 23a, thereby making the data accessible to the read / write device 11a and the modem 40a. As is well known in the art, the first modem 43a transmits the information to the second modem 43b through the transmission path 45. Preferably the second authorized user at the location containing the second read / write device 11b has been warned of the transmission of information. This second user enters a password written in a second card 23b via a keyboard associated with the read / write device 11b. As explained above with respect to FIG. 1, the microprocessor 35 incorporated in the second IC card 23b compares the password received with the registered written password and allows the information to be entered in the variable field. 39b of its RAM 39 only when a coincidence has been noted. Assuming that the second user has presented the correct written password, the information from the modem 43b is transferred to the RAM 39 of the IC card 23b via the

dispositif de lecture/écriture llb. Pour que l'informa-  read / write device llb. For the information

tion soit visualisée au second utilisateur, il/elle doit entrer le mot de passe lu approprié, comme précédemment expliqué, pour que le microprocesseur 35 incorporé à la carte IC 23b permette la reproduction de l'information sur un dispositif de reproduction ou de visualisation  If it is displayed to the second user, he / she must enter the appropriate read password, as previously explained, so that the microprocessor 35 incorporated in the IC card 23b allows reproduction of the information on a reproduction or display device.

associé au dispositif de lecture/écriture lib.  associated with the read / write device lib.

Etant donné que le placement de l'information sur une ligne de transmission telle que des lignes téléphoniques la rend susceptible à une interception par une troisième partie, l'information est préférablement  Since the placement of information on a transmission line such as telephone lines makes it susceptible to interception by a third party, the information is preferably

enchiffrée par une clé de code comme décrit précédemment.  enciphered by a code key as described above.

De façon spécifique, lorsque l'information est lue dans la première carte IC 23a, elle est envoyée au modem 40a dans une forme chiffrée pour sa transmission sur la voie de transmission 45. De ce fait une clé de code n'est pas entrée lorsque l'information est lue dans la première carte IC 23a. Seulement les utilisateurs autorisés aux endroits d'envoi et de réception connaissent la clé de  Specifically, when the information is read in the first IC card 23a, it is sent to the modem 40a in encrypted form for transmission on the transmission path 45. As a result, a code key is not entered when the information is read in the first IC card 23a. Only authorized users at sending and receiving locations know the key to

code correcte.correct code.

Comme autre simplification du système général, la nécessité de la présence de moyens de lecture/écriture externe pour lire et écrire les données dans une carte IC telle qu'un dispositif de lecture/écriture conventionnel et un bus I/0 peut être éliminé en prévoyant des dispositifs de reproduction et d'entrée sous forme de parties intégrales de la carte I/C. En se réfèrant aux figures 4 et 5, un dispositif de reproduction ou de visualisation 47 tel qu'un dispositif à cristaux liquides 49 sur la figure 5 communique avec le microprocesseur 35 incorporé de la carte iC 23' par l'intermédiaire d'un moyen de lecture/écriture qui est réalisé par une extension de la ligne de bus de commande/données 41 et d'un dispositif d'attaque 51. De fagon similaire, un dispositif d'entrée 54 incorporé à la carte IC 23' est également relié à l'extension d'une ligne de bus de commande/données 41 par un tampon d'entrée 53. Comme cela est montré sur la figure.5, le dispositif d'entrée 54 peut être une matrice de rangées de clavier 55 avec un nombre suffisant de rangées de clavier pour assurer que toutes les commandes appropriées et informations puissent être inscrites. Pour une polyvalence maximale, la carte IC 23' de la figure 5 comporte préférablement l'interface 33 et le bus I/0 42 conventionnels pour relier la carte  As another simplification of the general system, the need for the presence of external read / write means to read and write the data in an IC card such as a conventional read / write device and an I / O bus can be eliminated by providing reproduction and input devices in the form of integral parts of the I / C card. Referring to FIGS. 4 and 5, a reproducing or viewing device 47 such as a liquid crystal device 49 in FIG. 5 communicates with the embedded microprocessor 35 of the iC card 23 'via a means of read / write which is performed by an extension of the control / data bus line 41 and a driver device 51. Similarly, an input device 54 incorporated in the IC card 23 'is also connected. to the extension of a control / data bus line 41 by an input buffer 53. As shown in Fig. 5, the input device 54 may be a matrix of keyboard rows 55 with a sufficient number of keyboard rows to ensure that all appropriate commands and information can be entered. For maximum versatility, the IC card 23 'of FIG. 5 preferably includes the conventional interface 33 and I / O bus 42 for connecting the card.

IC au dispositif de lecture/écriture 11 de la figure 1.  IC to the read / write device 11 of Figure 1.

Bien que les rangées de touches ou de clavier 55 et le dispositif de représentation à cristaux liquides 49 sont desservis par la ligne de bus 41, le programme de commande ne peut pas être atteint et aucune perte de mot de passe ou de sécurité d'information n'intervient. Les hommes de l'art apprécieront cependant qu'un programme d'application tel que le programme de codage/décodage 37b présente un certain risque en utilisant l'architecture  Although the rows of keys or keyboard 55 and the liquid crystal display device 49 are served by the bus line 41, the control program can not be reached and no loss of password or information security occurs. Those skilled in the art will appreciate, however, that an application program such as the 37b coding / decoding program presents a certain risk using the architecture

selon la figure 4. Un tel risque peut être la contre-  according to Figure 4. Such a risk may be the counter-

partie acceptable pour l'avantage de données d'entrée et de sortie incorporées, dépendant de l'environnement de  acceptable for the benefit of embedded input and output data, depending on the environment of the

l'utilisation envisagée de la carte IC.  the intended use of the IC card.

Comme autre variation du système de sécurité precédent, le programme de commande 37 du système à base de microprocesseur sur la carte IC 23 est modifié pour permettre l'inscription d'un nouveau mot de passe lu sur l'ancien mot de passe lu dans le champ fixe 39a de la mémoire RAM 39 pour que la carte puisse être envoyée à plusieurs individus sans nécessité d'une prolifération de la connaissance d'un mot de passe lu unique maintenu dans le champ fixe 39 de la RAM 39. Un tel système alternatif peut être simplement rendu complémentaire par une structuration du programme de commande 39a de façon à répondre à une commande d'entrée prédéterminée en provenance du clavier 27 pour retourner à l'étape A après un premier Jeu de mots de passe lu et écrit ait été entré dans le champ fixe 39a. Après le retour à l'étape A, des mots de passe lu et écrit nouveaux sont inscrits sur les  As another variation of the preceding security system, the control program 37 of the microprocessor-based system on the IC card 23 is modified to allow the registration of a new password read on the old password read in the fixed field 39a of the RAM 39 so that the card can be sent to several individuals without the need for a proliferation of knowledge of a unique read password maintained in the fixed field 39 of the RAM 39. Such an alternative system can be simply supplemented by a structuring of the control program 39a so as to respond to a predetermined input command from the keyboard 27 to return to step A after a first set of read and written passwords has been entered in the fixed field 39a. After returning to step A, new read and write passwords are written on the

mots de passe précédemment entrés.  previously entered passwords.

Conformément au sujet d'un nombre augmenté d'utilisateurs possibles, la figure 6 illustre que le champ variable 39a de la mémoire RAM 39 incorporé à la carte IC 23 peut être divisé en une pluralité de sections 57. Le programme de commande 37a permet un accès de l'utilisateur seulement à la section 57 contenant un mot de passe lu ou écrit qui coincide avec le mot de passe entré par l'utilisateur. En utilisant une telle carte IC conformément à l'invention, un groupe d'émetteurs et un groupe de récepteurs peut utiliser la carte de telle façon que pour chaque transfert d'informations unique, utilisant la carte, aussi peu que seulement un émetteur et un récepteur puisse avoir accès. Pendant le même transfert de la carte IC cependant, d'autres paires d'émetteurs/récepteurs peuvent transférer l'information sans connaissance de l'information accessible à la  In accordance with the subject of an increased number of possible users, FIG. 6 illustrates that the variable field 39a of the RAM 39 embedded in the IC card 23 can be divided into a plurality of sections 57. The control program 37a allows a User access only to section 57 containing a password read or written that coincides with the password entered by the user. By using such an IC card according to the invention, a group of transmitters and a group of receivers can use the card in such a way that for each single information transfer, using the card, as little as just one transmitter and one receiver can have access. During the same transfer of the IC card however, other pairs of transmitters / receivers may transfer the information without knowledge of the information accessible to the

première paire d'émetteurs/récepteurs.  first pair of transmitters / receivers.

La carte IC peut être mise en circulation tout d'abord parmi un groupe d'utilisateurs qui entre des mots de passe de la manière expliquée en rapport avec l'étape A de la figure 2. La carte est ensuite envoyée à un second groupe. Chaque membre de ce second groupe connaît un mot de passe écrit entré par l'un des membres du premier groupe. Pour entrer l'information, les mêmes étapes de la figure 2 sont exécutées par le système à base de microprocesseur incorporé à la carte IC; cependant, dans ce mode de réalisation, seulement une section du champ variable identifiée par les mots de  The IC card may be put into circulation first among a group of users entering passwords as explained in connection with step A of Figure 2. The card is then sent to a second group. Each member of this second group knows a written password entered by one of the members of the first group. To enter the information, the same steps of FIG. 2 are performed by the microprocessor-based system incorporated in the IC card; however, in this embodiment, only a section of the variable field identified by the words of

passe lu et écrit est accessible à l'information. La-  read and write pass is accessible to information. The-

lecture de l'information est exécutée de la manière expliquée en rapport avec les figures 1 et 2. On apprécie de ce qui précède, qu'un système et un procédé sont proposés pour le transfert peu cher d'une  The reading of the information is performed in the manner explained with reference to FIGS. 1 and 2. It is appreciated from the foregoing that a system and method are provided for the inexpensive transfer of a

information sensible ou confidentielle d'une façon qui -  sensitive or confidential information in a way that -

procure un degré de sécurité contre un accès non autorisé à l'information, qui n'était précédemment seulement possible en utilisant des terminaux d'ordinateurs  provides a degree of security against unauthorized access to information, which was previously only possible using computer terminals

relativement chers dans des zones protégées.  relatively expensive in protected areas.

Contrairement au système antérieur, l'information protégée est inaccessible sous toute forme qui soit à un utilisateur non autorisé. Seulement les personnes ayant connaissance du mot de passe lu ou écrit peuvent avec  Unlike the previous system, protected information is inaccessible in any form to an unauthorized user. Only those with knowledge of the password read or written can with

succès avoir accès à la mémoire incorporée à la carte IC.  successfully gain access to the memory incorporated in the IC card.

L'homme du métier appréciera que les mots de passe lu et écrit peuvent être les mêmes. Comme autre simplification du système, la clé de code peut également être formé par la même séquence de données qui comprend les mots de passe.  Those skilled in the art will appreciate that the passwords read and written can be the same. As another simplification of the system, the code key can also be formed by the same data sequence that includes the passwords.

Claims (14)

REVENDICATIONS 1. Procédé pour utiliser au moins une carte de circuit intégré (IC) pour transmettre une information entre deux endroits et pour limiter l'accès à l'information seulement à des utilisateurs autorisés, selon lequel au moins une carte (IC) comporte un premier système à base d'ordinateur incorporé qui permet une lecture ou écriture par l'intermédiaire de moyens de lecture/écriture, ce procédé étant caractérisé en ce qu'il comprend les opérations: - d'entrer ladite information dans un première mémoire dudit système à base de microprocesseur comprenant un premier microprocesseur qui empêche le transfert des contenus de ladite première mémoire audit moyen de lecture/écriture ou enregistrement en réponse à un mot de passe lu prédéterminé stocké dans ladite première mémoire; - de présenter un premier mot de passe audit premier microprocesseur pour permettre le transfert de ladite information audit moyen de lecture/écriture; - de transférer ladite information de ladite première mémoire audit moyen de lecture/écriture seulement lorsque ledit premier mot de passe coïncide avec le mot de passe lu prédéterminé stocké dans ladite mémoire; - de diriger ladite information transférée audit moyen de lecture/écriture à un dispositif de reproduction; et  A method of using at least one integrated circuit (IC) card for transmitting information between two locations and for restricting access to the information only to authorized users, wherein at least one card (IC) comprises a first embedded computer-based system which allows reading or writing via read / write means, said method being characterized in that it comprises the operations of: - inputting said information into a first memory of said system to microprocessor base comprising a first microprocessor which prevents the transfer of the contents of said first memory to said read / write or record means in response to a predetermined read password stored in said first memory; - presenting a first password to said first microprocessor to allow the transfer of said information to said read / write means; - transferring said information from said first memory to said read / write means only when said first password coincides with the predetermined read password stored in said memory; directing said transferred information to said read / write means to a reproduction device; and - de reproduire ladite information.to reproduce said information. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend des opérations: de présenter un second mot de passe au microprocesseur précité, à travers les moyens de lecture/écriture précités, et de transférer ladite information dudit moyen. de lecture/écriture dans la première mémoire précitée seulement lorsque-ledit second mot de passe coincide avec un mot de passe écrit prédéterminé stocké dans ladite première mémoire. -  2. Method according to claim 1, characterized in that it comprises operations: to present a second password to the aforementioned microprocessor, through the aforementioned read / write means, and to transfer said information of said means. in said first memory only when said second password coincides with a predetermined written password stored in said first memory. - 3. Procédé selon la revendication 2, caractérisé en ce que l'opération de transférer l'information précitée du moyen de lecture/écriture précité à la première mémoire précitée comprend l'opération d'encoder ladite information selon une clé- de3. Method according to claim 2, characterized in that the operation of transferring the aforementioned information of the aforementioned read / write means to the aforementioned first memory comprises the operation of encoding said information according to a key of code engendrée par ledit moyen de lecture/écriture.  code generated by said read / write means. 4. Procédé selon la revendication 3, caractérisé en ce que l'opération de transférer l'information précitée de la première mémoire précitée au moyen de lecture/écriture précité comporte l'opération d'entrer la clé de code précitée en vue du décodage de  4. Method according to claim 3, characterized in that the operation of transferring the aforementioned information from the aforementioned first memory to the aforesaid reading / writing means comprises the operation of entering the aforementioned code key for the purpose of decoding ladite information.said information. 5. Procédé selon la revendication 1, caractérisé en ce qu'au moins une carte (IC) comprend deux cartes (IC) physiquement séparées, une première et une seconde carte, de telle façon que les opérations d'entrer l'information précitée, de présenter le premier mot de passe et de transférer ladite information intervient dans ladite première carte (IC) et l'opération de diriger ladite information comprend: entrer ladite information dans une seconde mémoire incorporée à ladite seconde carte (IC) à travers une voie de transmission; présenter le second mot de passe précité à un second microprocesseur d'un second système à base de microprocesseur, incorporé à ladite seconde carte (IC) pour permettre le transfert de ladite information de ladite première mémoire à ladite seconde mémoire dans ledit second système à base de microprocesseur, et transférer ladite information de ladite seconde mémoire au dispositif de reproduction précité seulement lorsque le second mot de passe coincide avec un mot de  5. Method according to claim 1, characterized in that at least one card (IC) comprises two physically separated cards (IC), a first and a second card, so that the operations of entering the aforementioned information, presenting the first password and transferring said information occurs in said first card (IC) and the operation of directing said information comprises: inputting said information into a second memory embedded in said second card (IC) through a memory channel; transmission; presenting the aforesaid second password to a second microprocessor of a second microprocessor-based system, incorporated in said second card (IC) to enable the transfer of said information from said first memory to said second memory in said second system-based microprocessor, and transfer said information from said second memory to the aforementioned reproducing device only when the second password coincides with a word of passe lu prédéterminé stocké dans ladite seconde mémoire.  predetermined read pass stored in said second memory. 6. Procédé selon la revendication 1, caractérisé en ce que le premier mot de passe précité stocké dans la première mémoire est entré à l'aide de  6. Method according to claim 1, characterized in that the aforesaid first password stored in the first memory is entered with the aid of moyens de lecture/écriture.reading / writing means. 7. Système pour empêcher l'accès à des informations confidentielles par des personnes non autorisées pendant le transfert desdites informations confidentielles entre des premier et second utilisateurs autorisés, caractérisé en ce qu'il comprend au moins une carte de circuit intégré comportant des circuits à base de microprocesseur comportant une mémoire contenant lesdites informations confidentielles, des premiers moyens pour présenter des données audit circuit à base de microprocesseur ou de les libérer de ceux-ci, lesdits circuits à base de microprocesseur comprenant des seconds moyens pour transférer des données entre lesdits premiers moyens et ladite mémoire, au moins un clavier pour engendrer lesdites données à présenter par lesdits premiers moyens auxdits circuits à base de microprocesseur, des moyens de reproduction sensibles auxdits premiers moyens pour visualiser ladite information confidentielle, lesdits seconds moyens comportant des moyens de comparaison pour comparer un premier mot de passe desdites données engendrées par ledit clavier et présentées au circuit à base de microprocesseur par lesdits premiers moyens avec un mot de passe lu précédemment stocké dans ladite mémoire, et transférer ladite information confidentielle de ladite mémoire auxdits premiers moyens seulement lorsque le  7. System for preventing access to confidential information by unauthorized persons during the transfer of said confidential information between first and second authorized users, characterized in that it comprises at least one integrated circuit card comprising circuits based on microprocessor system having a memory containing said confidential information, first means for presenting data to said microprocessor-based circuit or releasing them therefrom, said microprocessor-based circuits comprising second means for transferring data between said first means and said memory, at least one keyboard for generating said data to be presented by said first means to said microprocessor-based circuits, reproducing means responsive to said first means for displaying said confidential information, said second means including comparison means its for comparing a first password of said data generated by said keyboard and presented to the microprocessor-based circuit by said first means with a previously read password stored in said memory, and transferring said confidential information from said memory to said first means only when the premier mot de passe coincide avec ledit mot de passe lu.  first password coincides with said password read. 8. Système selon la revendication 8, caractérisé en ce que les moyens de comparaison comportent des moyens pour comparer un second mot de passe desdites données engendrées par ledit clavier et présentées auxdits circuits à base de microprocesseur par les premiers moyens précités avec un mot de passe écrit, précédemment stocké dans ladite mémoire, et pour transférer l'information confidentielle desdits premiers moyens à ladite mémoire seulement lorsque le second mot  8. System according to claim 8, characterized in that the comparison means comprise means for comparing a second password of said data generated by said keyboard and presented to said microprocessor-based circuits by the aforementioned first means with a password. written, previously stored in said memory, and to transfer the confidential information of said first means to said memory only when the second word de passe coïncide avec ledit mot de passe écrit.  password coincides with said password written. 9. Système selon la revendication 7, caractérisé en ce que les premiers moyens précités comportent un bus entrée/sortie et un dispositif de lecture/écriture.  9. System according to claim 7, characterized in that the first aforementioned means comprise an input / output bus and a read / write device. 10. Système selon la revendication 7, caractérisé en ce que le premier moyen précité comporte une extension d'un bus de commande/données incorporé à ladite carte (IC) pour connecter les circuits à base de microprocesseur précités au clavier précité et les moyens de reproduction ou visualisation précités, o le clavier est une matrice de rangées de clavier ou de touches montée sur ladite carte (IC) et lesdits moyens de10. System according to claim 7, characterized in that the first aforementioned means comprises an extension of a control / data bus incorporated in said card (IC) for connecting the aforementioned microprocessor-based circuits to the aforementioned keyboard and the means of reproduction or visualization above, o the keyboard is a matrix of rows of keys or keys mounted on said card (IC) and said means of reproduction sont également montés sur ladite carte (IC).  reproduction are also mounted on said card (IC). 11. Système selon la revendication 8, caractérisé en ce que la mémoire précitée est divisée entre au moins un groupe de champ fixe et variable, ledit champ fixe comportant les mots de passe lu et écrit précités et le champ variable contenant l'information  11. System according to claim 8, characterized in that the aforesaid memory is divided between at least one fixed and variable field group, said fixed field comprising the read and written passwords mentioned above and the variable field containing the information. confidentielle précitée. - -confidential. - - 12. Système selon la revendication 11, caractérisé en ce que la mémoire précitée comporte une pluralité de groupes précités et les moyens de comparaison comportent des moyens permettant l'accès seulement par les premiers moyens précités à l'information confidentielle à un groupe pour qui une coincidence est détectée entre le premier mot de passe  12. System according to claim 11, characterized in that the aforementioned memory comprises a plurality of aforementioned groups and the comparison means comprise means allowing access only by the aforementioned first means to the confidential information to a group for which a coincidence is detected between the first password précité et le mot de passe lu précité.  mentioned above and the password read above. 13. Système selon la revendication 7, caractérisé en ce que les premiers moyens précités comportent des premier et second dispositifs de lecture/écriture reliés par un Joint de données électroniques et ladite carte (IC) précitée comprend une première carte reliée audit premier dispositif de lecture/écriture et seconde carte reliée audit second  13. System according to claim 7, characterized in that the first aforementioned means comprise first and second read / write devices connected by an electronic data seal and said card (IC) above comprises a first card connected to said first reading device. / write and second map connected to said second dispositif de lecture/écriture.read / write device. 14. Système selon la revendication 13, caractérisé en ce que les première et seconde cartes (IC) précitées comportent chacune des circuits à base de microprocesseur précités ayant la mémoire précitée et  14. System according to claim 13, characterized in that said first and second cards (IC) each comprise microprocessor-based circuits mentioned above having said memory and lesdits seconds moyens précités.said second aforementioned means.
FR8803887A 1987-03-26 1988-03-24 INFORMATION TRANSMISSION METHOD AND SYSTEM Expired - Fee Related FR2613158B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62073344A JPS63238663A (en) 1987-03-26 1987-03-26 Information transmission system

Publications (2)

Publication Number Publication Date
FR2613158A1 true FR2613158A1 (en) 1988-09-30
FR2613158B1 FR2613158B1 (en) 1993-06-04

Family

ID=13515446

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8803887A Expired - Fee Related FR2613158B1 (en) 1987-03-26 1988-03-24 INFORMATION TRANSMISSION METHOD AND SYSTEM

Country Status (3)

Country Link
JP (1) JPS63238663A (en)
DE (1) DE3809795A1 (en)
FR (1) FR2613158B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0286094A2 (en) * 1987-04-10 1988-10-12 Casio Computer Company Limited IC Card system
FR2635598A1 (en) * 1988-08-19 1990-02-23 Toshiba Kk Data transmission apparatus and method for a portable data storage medium
WO1991009383A1 (en) * 1989-12-08 1991-06-27 Watkins Christopher John Corni A method of automatic verification of personal identity
EP0495196A2 (en) * 1991-01-17 1992-07-22 Francotyp-Postalia GmbH Method and device for sending electronically memorised letter contents
EP0498955A2 (en) * 1991-01-17 1992-08-19 Francotyp-Postalia GmbH Method and device for sending electronically memorized letter contents

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR920006865A (en) * 1990-09-21 1992-04-28 정용문 Shared terminal management system and management method using memory card
JPH04178791A (en) * 1990-11-13 1992-06-25 Mitsubishi Electric Corp Ic card
DE4129067C2 (en) * 1991-09-02 1995-04-13 Grundig Emv Electronic device for performing a variety of functions
DE4205615A1 (en) * 1992-02-24 1993-08-26 Provera Ges Fuer Projektierung Secret PIN number input into electronic system - has card inserted into input carrier that provides storage of number for un-observed reading
DE4312894A1 (en) * 1993-04-16 1994-10-20 Francotyp Postalia Gmbh Method for inputting data into a franking machine
US5490077A (en) * 1993-01-20 1996-02-06 Francotyp-Postalia Gmbh Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account
JPH08263438A (en) 1994-11-23 1996-10-11 Xerox Corp Distribution and use control system of digital work and access control method to digital work
DE4445847A1 (en) * 1994-12-22 1996-06-27 Sel Alcatel Ag Process for selling data records and vending machine, storage device and chip card therefor and sales system for telecommunications software therewith
JPH08272924A (en) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Ic card
DE19522050A1 (en) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Memory card with memory element for storing data sets
DE19611632A1 (en) * 1996-03-25 1997-10-02 Deutsche Telekom Ag Off-line data stations with virtual on-line capability
DE19641009A1 (en) * 1996-07-12 1998-01-22 Juergen Dethloff Method of securing data
DE19629856A1 (en) * 1996-07-24 1998-01-29 Ibm Method and system for the secure transmission and storage of protectable information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0152024A2 (en) * 1984-01-31 1985-08-21 Kabushiki Kaisha Toshiba Portable data storing/processing device
JPS60207990A (en) * 1984-03-31 1985-10-19 Toshiba Corp Portable electronic device
EP0194839A2 (en) * 1985-03-08 1986-09-17 Kabushiki Kaisha Toshiba Communications network using IC cards
JPS6228296A (en) * 1985-07-31 1987-02-06 トツパン・ム−ア株式会社 Integrated circuit card in which secrecy level can be selected

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS629470A (en) * 1985-07-05 1987-01-17 Casio Comput Co Ltd Identity collation system for individual identification card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0152024A2 (en) * 1984-01-31 1985-08-21 Kabushiki Kaisha Toshiba Portable data storing/processing device
JPS60207990A (en) * 1984-03-31 1985-10-19 Toshiba Corp Portable electronic device
EP0194839A2 (en) * 1985-03-08 1986-09-17 Kabushiki Kaisha Toshiba Communications network using IC cards
JPS6228296A (en) * 1985-07-31 1987-02-06 トツパン・ム−ア株式会社 Integrated circuit card in which secrecy level can be selected

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 10, no. 68 (P-437)(2125) 18 Mars 1986 & JP-A-60 207 990 ( TOSHIBA ) 19 Octobre 1985 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0286094A2 (en) * 1987-04-10 1988-10-12 Casio Computer Company Limited IC Card system
EP0286094A3 (en) * 1987-04-10 1990-02-28 Casio Computer Company Limited Ic card system
FR2635598A1 (en) * 1988-08-19 1990-02-23 Toshiba Kk Data transmission apparatus and method for a portable data storage medium
WO1991009383A1 (en) * 1989-12-08 1991-06-27 Watkins Christopher John Corni A method of automatic verification of personal identity
EP0495196A2 (en) * 1991-01-17 1992-07-22 Francotyp-Postalia GmbH Method and device for sending electronically memorised letter contents
EP0498955A2 (en) * 1991-01-17 1992-08-19 Francotyp-Postalia GmbH Method and device for sending electronically memorized letter contents
EP0498955A3 (en) * 1991-01-17 1993-02-24 Francotyp-Postalia Gmbh Method for sending electronically memorized letter contents
EP0495196A3 (en) * 1991-01-17 1993-02-24 Francotyp-Postalia Gmbh Method for sending electronically memorised letter contents

Also Published As

Publication number Publication date
JPS63238663A (en) 1988-10-04
DE3809795C2 (en) 1992-01-16
FR2613158B1 (en) 1993-06-04
DE3809795A1 (en) 1988-10-13

Similar Documents

Publication Publication Date Title
FR2613158A1 (en) METHOD AND SYSTEM FOR TRANSMITTING INFORMATION
CA1289239C (en) Method for certifying the authenticity of data exchanged between two devicesconnected by a transmission line
EP1004100B1 (en) Portable electronic device for safe communication system, and method for initialising its parameters
EP0035448B1 (en) Method and system for transmitting confidential information
EP0763803B1 (en) Anonymous information counting system for statistics, particularly for electronic voting operations or periodical consumption inventory
FR2613102A1 (en) SYSTEM FOR TRANSMITTING INTEGRATED CIRCUIT CARDS, METHOD FOR PROVIDING THE SAME, AND SYSTEM FOR PREVENTING INTEGRATED CARD TRANSMISSION
FR2612667A1 (en) SYSTEM PRESERVING SECRET INFORMATION FOR A CIRCUIT BOARD INTEGRATED WITH SEVERAL TRANSMITTERS
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
FR2580842A1 (en) TRANSPORT OF SECURITY INFORMATION BETWEEN ELECTRONIC STATIONS
FR2750554A1 (en) CONDITIONAL ACCESS SYSTEM AND CHIP CARD PROVIDING SUCH ACCESS
EP0049650A1 (en) Apparatus for dispensing goods and rendering services
EP1402746A2 (en) Method for remote loading of an encryption key in a telecommunication network station
FR2497617A1 (en) SECURITY METHOD AND DEVICE FOR TRIPARTIC COMMUNICATION OF CONFIDENTIAL DATA
EP1362466A1 (en) Remote electronic payment system
US20090019291A1 (en) Backup and restoration of drm security data
FR2979443A1 (en) Method for storing data in memory interfacing with secure microcontroller, involves processing input data according to one of data processing methods to achieve data processed in different data formats
FR2634917A1 (en) METHOD AND DEVICE FOR PROTECTING SOFTWARE, ESPECIALLY AGAINST UNAUTHORIZED COPIES
WO2002052389A2 (en) Anti-cloning method
FR2769446A1 (en) Identification and authentication system for users of data network
EP0447386A2 (en) Security system for computer system
EP1912182A1 (en) Authorisation of a transaction between an electronic circuit and a terminal
EP0172047B1 (en) Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus
WO2004084525A2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
FR2927454A1 (en) METHOD FOR DETECTING NON-AUTHENTIC MICROPROCESSOR CARDS, MICROPROCESSOR CARD, CARD READER TERMINAL, AND CORRESPONDING PROGRAMS

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20051130