FR2613158A1 - METHOD AND SYSTEM FOR TRANSMITTING INFORMATION - Google Patents
METHOD AND SYSTEM FOR TRANSMITTING INFORMATION Download PDFInfo
- Publication number
- FR2613158A1 FR2613158A1 FR8803887A FR8803887A FR2613158A1 FR 2613158 A1 FR2613158 A1 FR 2613158A1 FR 8803887 A FR8803887 A FR 8803887A FR 8803887 A FR8803887 A FR 8803887A FR 2613158 A1 FR2613158 A1 FR 2613158A1
- Authority
- FR
- France
- Prior art keywords
- information
- memory
- password
- read
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000012546 transfer Methods 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 230000004044 response Effects 0.000 claims abstract description 3
- 239000011159 matrix material Substances 0.000 claims description 2
- 238000012800 visualization Methods 0.000 claims 1
- 238000012550 audit Methods 0.000 abstract 2
- 230000000295 complement effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007717 exclusion Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Communication Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
L'INVENTION COMPREND UN PROCEDE POUR UTILISER UNE CARTE DE CIRCUIT INTEGRE IC POUR TRANSMETTRE UNE INFORMATION ENTRE DEUX ENDROITS ET POUR LIMITER L'ACCES A L'INFORMATION SEULEMENT A DES UTILISATEURS AUTORISES. CE PROCEDE EST CARACTERISE EN CE QU'IL COMPREND LES OPERATIONS D'ENTRER LADITE INFORMATION DANS UNE PREMIERE MEMOIRE D'UN SYSTEME A BASE DE MICROPROCESSEUR COMPRENANT UN PREMIER MICROPROCESSEUR QUI EMPECHE LE TRANSFERT DES CONTENUS DE LADITE PREMIERE MEMOIRE AUDIT MOYEN DE LECTUREECRITURE OU ENREGISTREMENT EN REPONSE A UN MOT DE PASSE LU PREDETERMINE STOCKE DANS LADITE PREMIERE MEMOIRE; DE PRESENTER UN PREMIER MOT DE PASSE AUDIT PREMIER MICROPROCESSEUR POUR PERMETTRE LE TRANSFERT DE LADITE INFORMATION AUDIT MOYEN DE LECTUREECRITURE; DE TRANSFERER LADITE INFORMATION DE LADITE PREMIERE MEMOIRE AUDIT MOYEN DE LECTUREECRITURE SEULEMENT LORSQUE LEDIT PREMIER MOT DE PASSE COINCIDE AVEC LE MOT DE PASSE LU PREDETERMINE STOCKE DANS LADITE MEMOIRE; DE DIRIGER LADITE INFORMATION TRANSFEREE AUDIT MOYEN DE LECTUREECRITURE A UN DISPOSITIF DE REPRODUCTION; ET DE REPRODUIRE LADITE INFORMATION. L'INVENTION EST UTILISABLE POUR LA TRANSMISSION D'INFORMATIONS CONFIDENTIELLES.THE INVENTION INCLUDES A METHOD FOR USING AN INTEGRATED CIRCUIT BOARD IC TO TRANSMIT INFORMATION BETWEEN TWO LOCATIONS AND FOR LIMITING ACCESS TO THE INFORMATION ONLY TO AUTHORIZED USERS. THIS PROCESS IS CHARACTERIZED IN THAT IT INCLUDES THE OPERATIONS OF ENTERING THE SAID INFORMATION INTO A FIRST MEMORY OF A MICROPROCESSOR-BASED SYSTEM INCLUDING A FIRST MICROPROCESSOR WHICH PREVENTS THE TRANSFER OF THE CONTENTS FROM THE SAID FIRST MEMORY OR RECORDED BY READING. RESPONSE TO A PASSWORD READ PREDETERMINED STORED IN THE SAID FIRST MEMORY; TO PRESENT A FIRST AUDIT PASSWORD FIRST MICROPROCESSOR TO ALLOW THE TRANSFER OF SUCH AUDITING INFORMATION BY READWRITE; TO TRANSFER TO THE SAID INFORMATION FROM THE FIRST MEMORY AUDIT MEANS OF READWRITE ONLY WHEN THEIR FIRST PASSWORD CONINCES WITH THE PASSWORD READ PREDETERMINED STORED IN THE SAID MEMORY; TO DIRECT THE SAID TRANSFERRED INFORMATION AUDIT READING-WRITING TO A REPRODUCING DEVICE; AND TO REPRODUCE THE SAID INFORMATION. THE INVENTION IS USABLE FOR THE TRANSMISSION OF CONFIDENTIAL INFORMATION.
Description
L'invention concerne des cartes de circuits intégrés et plusThe invention relates to integrated circuit cards and more
particulièrement un système utilisant des cartes de circuits intégrés pour transmettre des particularly a system using integrated circuit cards to transmit
informations sûres d'un utilisateur autorisé à un autre. secure information from one authorized user to another.
Traditionnellement, des informations - commerciales hautement confidentielles ou sensibles ont été transférées d'une zone protégée à une autre à l'aide de documents scellés ou de courriers spéciaux. Plus récemment, des ordinateurs ont été utilisés pour transférer des grands volumes d'informations confidentielles entre deux zones protégées, en utilisant un moyen de transmission tel que des lignes téléphoniques. Bien qu'un Joint de données électroniques Joignant deux zones protégées est hautement efficace pour assurer un accès limité aux informations transférées, ceci ne constitue pas une solution pratique pour toutes les situations exigeant un transfert sûr d'informations confidentielles. Par exemple la connexion par ordinateur ou informatique est rigide et n'est pas mobile avec un utilisateur autorisé dont le travail quotidien implique des voyages entre différents endroits. Un autre exemple est une personne qui, pendant le déroulement normal des affaires reçoit seulement des faibles volumes d'informations sensibles ou confidentielles sur une base sporadique et ne peut pas justifier les dépenses de se procurer une zone protégée à base d'ordinateur pour recevoir les informations. Pour cette personne l'information confidentielle est typiquement délivrée Traditionally, highly confidential or sensitive business information has been transferred from one protected area to another using sealed documents or special couriers. More recently, computers have been used to transfer large volumes of confidential information between two protected areas, using a means of transmission such as telephone lines. Although an Electronic Data Joining Two Protected Areas is highly effective in providing limited access to transferred information, this is not a practical solution for all situations requiring a secure transfer of confidential information. For example the computer or computer connection is rigid and is not mobile with an authorized user whose daily work involves travel between different places. Another example is a person who, during the normal course of business, receives only small amounts of sensitive or confidential information on a sporadic basis and can not justify the expense of procuring a computer-protected area to receive information. For this person the confidential information is typically delivered
dans des enveloppes scellées par des courriers spéciaux. in envelopes sealed by special couriers.
Malheureusement, indépendamment de la manière de laquelle l'information dans l'enveloppe est enregistrée (c'est-à-dire imprimée sur papier ou contenue dans un milieu électronique tel qu'un disque électronique) il est susceptible d'un accès non autorisé par la simple ouverture de l'enveloppe et la lecture de l'information, soit visuellement soit électroniquement. Si l'information est enregistrée sur un disque magnétique il peut simplement être mis dans un poste de commande et en utilisant un système de commande appropriée, les données peuvent devenir accessibles même si elles sont mises en format pour complémenter un système d'opération particulier qui permet seulement un accès limité aux données du disque. Il y a par conséquent un besoin pour un système de transfert d'information protégé qui ne peut pas être facilement rompu par une programmation spéciale de dispositifs de lecture et d'enregistrement. Plus généralement, il y a un besoin pour un système qui livre des informations confidentielles à des utilisateurs autorisés dans des environnements qui ne se prêtent eux-mêmes pas à l'application de connexions de données Unfortunately, regardless of how the information in the envelope is recorded (that is, printed on paper or contained in an electronic medium such as an electronic disk) it is susceptible to unauthorized access by simply opening the envelope and reading the information, either visually or electronically. If the information is recorded on a magnetic disk it can simply be put in a control station and using an appropriate control system, the data can become accessible even if they are formatted to complement a particular operating system that only allows limited access to disk data. There is therefore a need for a protected information transfer system that can not be easily broken by special programming of reading and recording devices. More generally, there is a need for a system that delivers confidential information to authorized users in environments that do not lend themselves to the application of data connections.
électroniques reliant des zones protégées. electronic circuits linking protected areas.
En raison de ce qui précède, un premier objet de la présente invention est de proposer un système de transmission d'informations qui est comparativement peu cher, polyvalent et qui assure un haut degré de sécurité Because of the foregoing, a first object of the present invention is to provide an information transmission system which is comparatively inexpensive, versatile and provides a high degree of security.
pour les informations pendant leur transfert. for information during their transfer.
Un objet encore plus particulier de la présente invention est de proposer un milieu pour enregistrer des informations sensibles ou confidentielles de telle façon que l'information ne peut pas être lue par une personne non autorisée indépendamment de qui est en possession An even more particular object of the present invention is to provide a medium for recording sensitive or confidential information so that the information can not be read by an unauthorized person regardless of who is in possession
physique de ce milieu.physical environment.
L'objet spécifique de l'invention est de proposer un système et un procédé utilisant au moins une carte de circuit intégré pour transmettre des informations entre deux endroits et limiter l'accès à l'information seulement à un utilisateur autorisé, o l'information contenue dans la carte de circuit intégré est accessible seulement après qu'un microprocesseur incorporé à la carte de circuit intégré ait été adapté à une entrée d'un mot de passe par l'utilisateur avec un mot de passe stocké intérieurement. En réponse à la détection d'une correspondance entre les mots de passe entré et stocké, le microprocesseur transfère l'information enregistrée d'une mémoire intégrée ou incorporée à un dispositif de reproduction qui peut soit être une partie intégrale de la carte ou un dispositif extérieur, qui reçoit l'information par voie d'une interface ou Jonction du type lecteur/enregistreur entre The specific object of the invention is to provide a system and method using at least one integrated circuit card for transmitting information between two locations and limiting access to the information only to an authorized user, where the information contained in the integrated circuit card is accessible only after a microprocessor incorporated in the integrated circuit card has been adapted to a password entry by the user with a password stored internally. In response to detecting a match between the entered and stored passwords, the microprocessor transfers the stored information from a built-in or embedded memory to a reproducing device which can be either an integral part of the card or a device outside, which receives the information by way of an interface or Junction of the reader / writer type between
la carte et le dispositif de reproduction. the map and the reproduction device.
Un autre objectif spécifique de l'invention est l'utilisation d'une connexion de données électroniques dans des applications qui exigent un transfert rapide de l'information sensible ou confidentielle. Lorsqu'il est utilisé en liaison avec une connexion de données, le mot de passe est préférablement complété par une clé d'encodage et de décodage qui est seulement connue par les utilisateurs autorisés et entrée dans la carte de circuit intégré de façon à chiffrer ou déchiffrer l'information. Pendant son transfert sur une connexion de données, l'information est en un format chiffré qui n'est pas susceptible d'une traduction facile lorsqu'elle est interceptée. Selon encore un autre objectif spécifique de l'invention, en permettant à l'utilisateur de chaque accès par mot de passe d'accéder seulement à des parties limitées de la mémoire, une pluralité d'émetteurs autorisés et de récepteurs peuvent partager la même Another specific object of the invention is the use of an electronic data connection in applications that require a rapid transfer of sensitive or confidential information. When used in conjunction with a data connection, the password is preferably complemented by an encoding and decoding key which is only known to authorized users and entered into the integrated circuit card to encrypt or encrypt. decipher the information. During its transfer over a data connection, the information is in an encrypted format that is not susceptible of easy translation when intercepted. According to yet another specific object of the invention, by allowing the user of each access by password to access only limited portions of the memory, a plurality of authorized transmitters and receivers can share the same
carte, mais n'ont pas la même information. map, but do not have the same information.
L'invention sera mieux comprise et d'autres buts, caractéristiques, détails et avantages de celle-ci The invention will be better understood and other purposes, features, details and advantages thereof
apparaîtront plus clairement au cours de la description will become clearer during the description
explicative qui va suivre faite en référence aux dessins schématiques annexés donnés uniquement à titre d'exemple illustrant plusieurs modes de réalisation de l'invention et dans lesquels: - la figure 1 est un schéma bloc d'un système de transmission d'informations selon un premier mode de réalisation de l'invention; - la figure 2 est un organigramme d'un programme de contr8le ou de commande pour un système à base de microprocesseur incorporé à une carte Je circuit intégré d'un système de transmission d'informations; - la figure 3 est un schéma bloc d'un mode de réalisation alternatif de l'invention, utilisant le système illustré à la figure 1 pour accomplir une connexion de données électroniques; - la figure 4 est un schéma bloc d'un autre mode de réalisation alternatif de l'invention, o les dispositifs d'entrée et de reproduction pour le système de transmission d'informations selon l'invention forment les parties intégrales de la carte de circuit intégré; - la figure 5 est une représentation pictorale de la carte de circuit intégré selon le mode de réalisation alternatif de la figure 4; et - la figure 6 est une représentation schématique d'une mémoire incorporée à une carte de circuit intégré, o le champ des emplacements de mémoire est divisé en une pluralité de blocs, chacun isolé des autres pour l'utilisation par de multiples utilisateurs autorisés. En se référant aux figures et tout d'abord à la figure 1, un dispositif de lecture/enregistrement conventionnel 11 est montré sous forme d'un système à base de microprocesseur auquel est incorporé un microprocesseur 13, une mémoire morte (ROM) 15 et une mémoire vive (RAM) 17 selon une architecture conventionnelle définie par le bus 19. Egalement de façon bien connue dans la technique, le dispositif de 1ecture/enregistement 11 comprend une interface ou zone de Jonction 21 pour permettre à l'utilisateur du dispositif de lecture/d'enregistrement de communiquer avec une carte de circuit intégré 23. Pour que l'utilisateur puisse transmettre et recevoir des informations à une carte de circuit intégré 3 o en provenance d'une telle carte, les dispositifs de visualisation ou de reproduction et de clavier 25 et 27 sont en communication avec une carte de circuit intégré à travers un dispositif d'attaque 29 et un tampon d'entrée 31, respectivement, contenu dans le dispositif de explanatory text which will follow with reference to the accompanying schematic drawings given solely by way of example illustrating several embodiments of the invention and in which: FIG. 1 is a block diagram of an information transmission system according to a first embodiment of the invention; FIG. 2 is a flowchart of a control or control program for a microprocessor-based system incorporated in an integrated circuit card of an information transmission system; FIG. 3 is a block diagram of an alternative embodiment of the invention, using the system illustrated in FIG. 1 to accomplish an electronic data connection; FIG. 4 is a block diagram of another alternative embodiment of the invention, the input and reproduction devices for the information transmission system according to the invention form the integral parts of the card. integrated circuit; FIG. 5 is a pictorial representation of the integrated circuit card according to the alternative embodiment of FIG. 4; and FIG. 6 is a schematic representation of a memory incorporated in an integrated circuit card, where the field of memory locations is divided into a plurality of blocks, each isolated from the others for use by multiple authorized users. Referring to the figures and firstly to FIG. 1, a conventional read / write device 11 is shown as a microprocessor-based system incorporating a microprocessor 13, a read-only memory (ROM) 15, and a random access memory (RAM) 17 according to a conventional architecture defined by the bus 19. Also in a manner well known in the art, the reading / recording device 11 comprises an interface or junction zone 21 to enable the user of the device to to enable the user to transmit and receive information to an integrated circuit card 3 o from such a card, the display or reproduction devices and 25 and 27 are in communication with an integrated circuit card through an etching device 29 and an input buffer 31, respectively, contained in the device. e
lecture/d'enregistrement 11.reading / recording 11.
L'information est reçue par la carte de circuit The information is received by the circuit board
intégré 23, depuis le dispositif de lecture/d'enregistre- 23, from the reading / recording device
ment 11 à travers une Jonction ou interface incorporée conventionnelle qui est complémentaire à l'interface 21 du dispositif de lecture/d'enregistrement. De la jonction 33, les données sont communiquées à un système à base de microprocesseur sur la carte de circuit intégré 23 à travers un bus entrée/sortie (I/O) 42. Le système à- base de microprocesseur comprenant un microprocesseur 35 incorporé à la carte de circuit intégré ou IC 23 répond à un programme de commande 37a contenu dans une mémoire ROM 37 pour traiter, stocker, transmettre et recevoir des informations.- Pour pouvoir lire ou écrire dans le système à base de microprocesseur, l'architecture du système selon la figure 1 exige que les données passent à travers le microprocesseur 35. Pour stocker les données, le système comprend aussi une mémoire RAM 39 incorporée à la carte IC 23 qui répond à des commandes du microprocesseur 35. Le programme de commande 37a du microprocesseur 35 divise la mémoire RAM 39 en des champs de mémoire fixe et variable respectivement 39a et 39b. L'information dans le champ ou secteur fixe 39a ne peut pas être fournie au bus I/O 42 à travers le microprocesseur 35. Pour garantir une sécurité maximale, le champ fixe 39a peut être pré-programmé par le fabricant. Cependant le champ fixe est préférablement programmé par l'utilisateur initial, comme cela sera expliqué ci-après. Selon un aspect important de l'invention, le champ de mémoire fixe 39a de la mémoire RAM 39 de la carte IC 23 comprend un mot de passe lu qui doit correspondre à un mot de passe. entrée dans la carte IC à l'aide du clavier 27 à travers des moyens de lecture/écriture ou d'enregistrement (par exemple le dispositif de lecture/d'enregistrement 11 et le bus I/O 42) avant que l'information contenue dans le champ variable 39b de la mémoire RAM puisse être transférée par 11 through a conventional integrated interface or interface which is complementary to the interface 21 of the reading / recording device. From the junction 33, the data is communicated to a microprocessor-based system on the IC card 23 through an I / O bus 42. The microprocessor-based system includes a microprocessor 35 embedded in the microprocessor. the integrated circuit card or IC 23 responds to a control program 37a contained in a ROM 37 for processing, storing, transmitting and receiving information. In order to be able to read or write in the microprocessor-based system, the architecture of the The system according to Figure 1 requires that the data pass through the microprocessor 35. To store the data, the system also includes a RAM 39 incorporated in the IC card 23 which responds to commands from the microprocessor 35. The control program 37a of the Microprocessor 35 divides RAM 39 into fixed and variable memory fields 39a and 39b, respectively. The information in the fixed field or sector 39a can not be supplied to the I / O bus 42 through the microprocessor 35. To ensure maximum security, the fixed field 39a can be pre-programmed by the manufacturer. However, the fixed field is preferably programmed by the initial user, as will be explained below. According to an important aspect of the invention, the fixed memory field 39a of the RAM 39 of the IC card 23 comprises a password read that must correspond to a password. input to the IC card using the keyboard 27 through read / write or record means (eg, the read / write device 11 and the I / O bus 42) before the information contained in the variable field 39b of the RAM memory can be transferred by
le microprocesseur 35 au moyen de lecture/d'enregistre- the microprocessor 35 by means of reading / recording
ment pour être visualisée ou reproduitlpour l'utilisateur au moyen du dispositif de représentation ou de visualisation 25. Bien que le bus de commande/données 41 reliant le microprocesseur 35, la mémoire ROM 37 et la mémoire RAM 39 soit classique, le microprocesseur, sous l'effet de la commande du programme de commande 37a normalement empêche la lecture de l'information dans le champ de mémoire variable 39b de la mémoire RAM, dans la RAM au moyen de lecture/d'enregistrement. Le programme de commande 37a fonctionne comme système actif pour le système à base de microprocesseur incorporé qui ignore o est isolé de toutes les entrées externes tant que le mot de passe correct n'ait pas été présenté. De ce fait l'accès à l'information contenue dans le champ de mémoire variable 39b n'est seulement accessible à un utilisateur ayant connaissance indépendante du mot de passe lu. De façon préférée, le mot de passe lu est entré par un utilisateur initial et ensuite isolé de tous les accès externes au moyen d'opérations appropriées et bien connues, dans le programme de contr8le 37a pour limiter The control / data bus 41 connecting the microprocessor 35, the ROM 37 and the RAM 39 is conventional, the microprocessor being used to display or reproduce it for the user by means of the display or display device 25. the effect of control of the control program 37a normally prevents the reading of the information in the variable memory field 39b from the RAM memory, in the RAM to the reading / recording means. The control program 37a functions as an active system for the embedded microprocessor-based system which ignores or is isolated from all external inputs until the correct password has been presented. As a result, access to the information contained in the variable memory field 39b is only accessible to a user having knowledge independent of the password read. Preferably, the password read is entered by an initial user and then isolated from all external accesses by means of appropriate and well-known operations, in the control program 37a to limit
l'accès au champ fixe 39a.access to the fixed field 39a.
Pour entrer l'information dans le champ de mémoire variable 39b, le champ fixe 39a de la mémoire RAM 39 incorporé à la carte IC 23 comprend préférablement un mot de passe écrit pour écrire l'information dans la mémoire RAM aussi bien que le mot de passe lu pour la lecture de l'information dans celle-ci. Dans ce cas, le champ fixe 39a de la RAM 39 comporte une section contenant un mot de passe écrit qui est placé dans la mémoire d'une manière similaire à celle du mot de passe lu. En se réfèrant à l'organigramme selon la figure 2 du programme de contr8le 37a, un utilisateur autorisé initial reçoit la carte IC et inscrit les mots de passe lu et écrit, qui sont placés par le microprocesseur 35 dans la mémoire de champ fixe 39a pendant l'opération A. Une fois les mots de passe inscrits, la structure du programme de commande 37a et l'architecture du système à base de microprocesseur incorporées ne permettent pas To enter the information in the variable memory field 39b, the fixed field 39a of the RAM 39 incorporated in the IC card 23 preferably includes a password written to write the information in the RAM memory as well as the word of read pass for reading the information in this one. In this case, the fixed field 39a of the RAM 39 has a section containing a written password which is placed in the memory in a similar manner to that of the read password. Referring to the flowchart according to FIG. 2 of the control program 37a, an initial authorized user receives the IC card and writes the read and write passwords, which are placed by the microprocessor 35 in the fixed field memory 39a for step A. Once the passwords are entered, the control program structure 37a and the built-in microprocessor-based system architecture do not allow
l'accès des mots de passe par un utilisateur. password access by a user.
Préférablement, après l'inscription des mots de passe, la Preferably, after entering the passwords, the
carte IC est envoyée à un autre utilisateur autorisé. IC card is sent to another authorized user.
Séparément, le mot de passe écrit est également envoyé à Separately, the written password is also sent to
cet autre utilisateur.this other user.
Comme alternative, un système encore plus sûr peut être réalisé lorsque les mots de passe lu et écrit As an alternative, an even safer system can be realized when passwords are read and written
sont entrés dans le champ fixe 39a par le fabricant. have entered the fixed field 39a by the manufacturer.
Lorsque chaque carte IC est distribuée, le fabricant notifie le mot de passe écrit à un émetteur ou expéditeur autorisé et le mot de passe lu à un récepteur ou destinataire autorisé. En rendant ainsi le système complémentaire, aucun utilisateur autorisé connaît les deux mots de passe, ce qui procure une mesure When each IC card is distributed, the manufacturer notifies the written password to an authorized sender or sender and the password read to an authorized receiver or recipient. By thus making the complementary system, no authorized user knows both passwords, which provides a measure
supplémentaire de sécurité.additional security.
Selon l'invention, un utilisateur autorisé ayant connaissance du mot de passe écrit soit par le fabricant ou par un utilisateur initial, présente le mot de passe à la carte IC 23 par l'intermédiaire des moyens de lecture/écriture ou d'enregistrement qui comprend le clavier 27, le dispositif de lecture/enregistrement 11 et le bus I/O 42 sur la figure 1. Le microprocesseur 35 incorporé à la carte IC 23 lit le mot de passe pendant l'opération B et le compare à l'opération C au mot de passe écrit stocké dans la mémoire RAM 39. Lorsque la comparaison établit une concordance, le programme de contr8le 39a avance à l'opération ou l'étape D o le microprocesseur 35 détermine si l'utilisateur souhaite lire ou écrire dans la mémoire 39. Puisque l'utilisateur a demandé un enregistrement des données, le programme de commande 39a exécute l'étape ou l'opération E. A l'étape E, le microprocesseur 35 permet à l'utilisateur autorisé d'inscrire l'information dans la mémoire RAM 39 par l'intermédiaire du clavier 27. Avec l'information ainsi entrée, la carte IC 23 est retirée du dispositif de lecture/écriture ou enregistrement 11 et envoyée à l'utilisateur qui a initialement inscrit les mots de passe pour lire l'information dans la carte IC. La carte IC peut être envoyée par tout service habituel tel qu'un courrier ordinaire ou par des services de courrier commercial. Lorsque la carte IC 23 est reçue par l'utilisateur initial, il est inséré dans un lecteur/enregistreur conventionnel, comme cela est montré sur la figure 1. Pour avoir accès à l'information, le récepteur présente un mot de passe au microprocesseur 35 du système à base de microprocesseur sur la carte IC 23, à l'aide du clavier 27, de l'interface 33 et du bus I/0 42. Quand à l'étape C le mot de passe présenté par le récepteur correspond au mot de passe lu qui a été préalablement stocké dans la mémoire RAM 39 incorporée à la carte -IC 23, le microprocesseur 35 exécute les étapes ou opérations D et F en délivrant l'information contenue dans la mémoire RAM au bus I/O 42 pour la lecture par le dispositif de lecture/écriture 11. Le dispositif de lecture/écriture 11 transmet l'information au dispositif de reproduction 25 pour qu'elle soit visualisée pour According to the invention, an authorized user having knowledge of the password written either by the manufacturer or by an initial user, presents the password to the IC card 23 via the reading / writing or recording means which comprises the keyboard 27, the reading / recording device 11 and the I / O bus 42 in FIG. 1. The microprocessor 35 incorporated in the IC card 23 reads the password during the operation B and compares it to the operation C the written password stored in the RAM 39. When the comparison establishes a match, the control program 39a advance to the operation or step D o the microprocessor 35 determines whether the user wishes to read or write in the memory 39. Since the user has requested a recording of the data, the control program 39a executes the step or the operation E. In step E, the microprocessor 35 allows the authorized user to enter the information in the memory R AM 39 via the keyboard 27. With the information thus entered, the IC card 23 is removed from the read / write device or recording 11 and sent to the user who initially entered the passwords to read the information in the IC card. The IC card may be sent by any usual service such as regular mail or commercial mail services. When the IC card 23 is received by the initial user, it is inserted into a conventional reader / recorder, as shown in FIG. 1. To access the information, the receiver presents a password to the microprocessor 35. of the microprocessor-based system on the IC card 23, using the keyboard 27, the interface 33 and the I / O bus 42. When in step C the password presented by the receiver corresponds to the word read that has previously been stored in the RAM 39 incorporated in the -IC card 23, the microprocessor 35 performs the steps or operations D and F by delivering the information contained in the RAM memory to the I / O bus 42 for the reading by the read / write device 11. The read / write device 11 transmits the information to the reproduction device 25 so that it is displayed for
l'utilisateur autorisé.the authorized user.
Après l'accès à l'information et sa visualisation, le récepteur peut devenir expéditeur ou émetteur en présentant d'abord au microprocesseur 35 intégré ou incorporé, par l'intermédiaire du dispositif de lecture/écriture 11, l'interface 33 et le bus I/O 42, un mot de passe qui est lu par le microprocesseur à l'étape B et mis en correspondance avec le mot de passe lu stocké dans la mémoire RAM 39 à l'étape C. Lorsqu'une coincidence est déterminée à l'étape C, les données de l'information engendrées par le clavier 27 et présentées au microprocesseur sont entrées dans la mémoire RAM 39 à travers le bus I/O. Le récepteur devient maintenant émetteur et peut envoyer la carte IC avec sa nouvelle information soit à l'émetteur ou expéditeur initial à l'endroit o il se trouve ou l'envoyer au même émetteur à un endroit différent, o, le cas échéant, à un utilisateur autorisé complètement différent à un endroit différent. Pour éviter la possibilité d'une utilisation d'un dispositif de saisie électronique (par exemple un générateur de nombre aléatoire) pour déverrouiller l'information contenue dans la carte IC, le programme de commande 37a peut comprendre une caractéristique d'exclusion à l'étape G qui ignore tout mot de passe entré pendant une période de temps prédéterminée après l'inscription d'un mot de passe qui ne correspond pas au mot de passe mémorisé. Des caractéristiques d'exclusion programmables de ce type sont bien connues dans la technique et n'ont pas besoin d'être explicitées plus en détail. Comme autre moyen pour protéger l'information contre un accès non autorisé, un enrichissement du After the access to information and its display, the receiver can become sender or transmitter by first presenting to the microprocessor 35 integrated or incorporated, through the read / write device 11, the interface 33 and the bus I / O 42, a password that is read by the microprocessor in step B and mapped to the read password stored in RAM 39 in step C. When a coincidence is determined by In step C, the information data generated by the keyboard 27 and presented to the microprocessor is input to the RAM 39 through the I / O bus. The receiver now becomes a transmitter and can send the IC card with its new information either to the original sender or sender at the location where it is located or to send it to the same sender at a different location, where applicable, to a completely different authorized user at a different place. To avoid the possibility of using an electronic input device (for example a random number generator) to unlock the information contained in the IC card, the control program 37a may include an exclusion feature at the same time. step G which ignores any password entered during a predetermined period of time after the registration of a password which does not correspond to the stored password. Programmable exclusion features of this type are well known in the art and do not need to be explained in more detail. As another way to protect information from unauthorized access, an enrichment of
système précédent comporte un programme 37b de- previous system includes a program 37b
codage/décodage de logiciel stocké dans la mémoire ROM 37 et incorporé comme partie du système actif pour le système à base de microprocesseur contenu dans la carte IC 23. Avec le programme de codage/décodage 37b, après qu'un utilisateur autorisé a inscrit le mot de passe correct, l'utilisateur entre une clé de code dans la carte IC 23 par l'intermédiaire du clavier 27. A l'intérieur de la carte IC, le microprocesseur 35 exécute le programme de codage/décodage 37b pour chiffrer l'information et ensuite la placer en mémoire dans la mémoire RAM 39. La clé de code est utilisée par le programme de codage/décodage 37b comme partie de l'algorithme qui chiffre et déchiffre l'information protégée. De façon similaire, pour avoir accès à l'information stockée dans la carte IC 23 sous une forme ayant une signification, l'utilisation doit entrer à la fois le mot de passe lu correct et la clé de code correcte. Il sera apprécié par les hommes de l'art que des variations de programme de codage et de décodage de logiciel bien connues peuvent être utilisées pour la mise encoding / decoding software stored in the ROM 37 and incorporated as part of the active system for the microprocessor-based system contained in the IC card 23. With the encoding / decoding program 37b, after an authorized user has entered the correct password, the user enters a code key in the IC card 23 via the keyboard 27. Inside the IC card, the microprocessor 35 executes the coding / decoding program 37b to encrypt the information and then place it in memory in the RAM 39. The code key is used by the encoding / decoding program 37b as part of the algorithm that encrypts and decrypts the protected information. Similarly, to have access to the information stored in the IC card 23 in a meaningful form, the use must enter both the correct read password and the correct code key. It will be appreciated by those skilled in the art that variations in well-known software coding and decoding programs can be used to implement
en oeuvre de cette caractéristique. of this characteristic.
Dans certaines situations, il est souhaitable de prévoir une communication de l'information en une seule Journée ou même en quelques heures. Typiquement un courrier ordinaire ou des services de courrier ne peuvent pas assurer une délivrance le jour même. Selon la présente invention, un modem peut être relié au dispositif de lecture/écriture 11 de la figure i pour transmettre électroniquement l'information à un récepteur autorisé. Bien que ce mode de réalisation de l'invention soit quelque peu moins sûr que ceux qui ont été mentionnés précédemment dans la mesure o les deux utilisateurs doivent eonnattre les deux mots de passe et une Jonction de données électroniques est utilisée, il est utile dans certaines situations o la sécurité doit In certain situations, it is desirable to provide for the communication of information in one day or even in a few hours. Typically, ordinary mail or courier services can not deliver same day. According to the present invention, a modem may be connected to the read / write device 11 of Figure i to electronically transmit the information to an authorized receiver. Although this embodiment of the invention is somewhat less safe than those mentioned above in that both users must issue both passwords and an electronic data link is used, it is useful in some cases. situations where security must
être sacrifiée au profit de la rapidité. to be sacrificed for the sake of speed.
La figure 3 illustre un système utilisant deux dispositifs de lecture/écriture -la et llb reliés par une paire de modems conventionnels 43a et 43b et une voie de transmission 45 telle que des lignes de téléphone commerciales. Pour exécuter un transfert électronique selon ce mode de réalisation, l'expéditeur ou l'émetteur entre l'information dans une première carte 23a à l'aide du dispositif de iecture/écriture lla de la manière précédemment décrite. Pour transmettre les données, l'expéditeur entre le mot de passe lu dans la première carte 23a, on rendant ainsi accessible les données au dispositif de lecture/écriture lla et au modem 40a. Comme cela est bien connu dans la technique, le premier modem 43a transmet l'information au second modem 43b à travers la voie de transmission 45. De façon préférable le second utilisateur autorisé à l'endroit contenant le second dispositif de lecture/écriture llb a été préalablement averti de la transmission de l'information. Ce second utilisateur introduit un mot de passe écrit dans une seconde carte 23b par l'intermédiaire d'un clavier associé au dispositif de lecture/écriture llb. Comme cela a été expliqué ci-avant en rapport avec la figure 1, le microprocesseur 35 incorporé à la seconde carte IC 23b compare le mot de passe reçu au mot de passe écrit enregistré et permet l'inscription de l'information dans le champ variable 39b de sa mémoire RAM 39 seulement lorsqu'une coincidence a été constatée. En supposant que le second utilisateur ait présenté le mot de passe écrit correct, l'information du modem 43b est transférée à la mémoire RAM 39 de la carte IC 23b, par l'intermédiaire du Figure 3 illustrates a system using two read / write devices -la and llb connected by a pair of conventional modems 43a and 43b and a transmission path 45 such as commercial telephone lines. To execute an electronic transfer according to this embodiment, the sender or transmitter enters the information in a first card 23a using the read / write device 11a as previously described. To transmit the data, the sender enters the password read in the first card 23a, thereby making the data accessible to the read / write device 11a and the modem 40a. As is well known in the art, the first modem 43a transmits the information to the second modem 43b through the transmission path 45. Preferably the second authorized user at the location containing the second read / write device 11b has been warned of the transmission of information. This second user enters a password written in a second card 23b via a keyboard associated with the read / write device 11b. As explained above with respect to FIG. 1, the microprocessor 35 incorporated in the second IC card 23b compares the password received with the registered written password and allows the information to be entered in the variable field. 39b of its RAM 39 only when a coincidence has been noted. Assuming that the second user has presented the correct written password, the information from the modem 43b is transferred to the RAM 39 of the IC card 23b via the
dispositif de lecture/écriture llb. Pour que l'informa- read / write device llb. For the information
tion soit visualisée au second utilisateur, il/elle doit entrer le mot de passe lu approprié, comme précédemment expliqué, pour que le microprocesseur 35 incorporé à la carte IC 23b permette la reproduction de l'information sur un dispositif de reproduction ou de visualisation If it is displayed to the second user, he / she must enter the appropriate read password, as previously explained, so that the microprocessor 35 incorporated in the IC card 23b allows reproduction of the information on a reproduction or display device.
associé au dispositif de lecture/écriture lib. associated with the read / write device lib.
Etant donné que le placement de l'information sur une ligne de transmission telle que des lignes téléphoniques la rend susceptible à une interception par une troisième partie, l'information est préférablement Since the placement of information on a transmission line such as telephone lines makes it susceptible to interception by a third party, the information is preferably
enchiffrée par une clé de code comme décrit précédemment. enciphered by a code key as described above.
De façon spécifique, lorsque l'information est lue dans la première carte IC 23a, elle est envoyée au modem 40a dans une forme chiffrée pour sa transmission sur la voie de transmission 45. De ce fait une clé de code n'est pas entrée lorsque l'information est lue dans la première carte IC 23a. Seulement les utilisateurs autorisés aux endroits d'envoi et de réception connaissent la clé de Specifically, when the information is read in the first IC card 23a, it is sent to the modem 40a in encrypted form for transmission on the transmission path 45. As a result, a code key is not entered when the information is read in the first IC card 23a. Only authorized users at sending and receiving locations know the key to
code correcte.correct code.
Comme autre simplification du système général, la nécessité de la présence de moyens de lecture/écriture externe pour lire et écrire les données dans une carte IC telle qu'un dispositif de lecture/écriture conventionnel et un bus I/0 peut être éliminé en prévoyant des dispositifs de reproduction et d'entrée sous forme de parties intégrales de la carte I/C. En se réfèrant aux figures 4 et 5, un dispositif de reproduction ou de visualisation 47 tel qu'un dispositif à cristaux liquides 49 sur la figure 5 communique avec le microprocesseur 35 incorporé de la carte iC 23' par l'intermédiaire d'un moyen de lecture/écriture qui est réalisé par une extension de la ligne de bus de commande/données 41 et d'un dispositif d'attaque 51. De fagon similaire, un dispositif d'entrée 54 incorporé à la carte IC 23' est également relié à l'extension d'une ligne de bus de commande/données 41 par un tampon d'entrée 53. Comme cela est montré sur la figure.5, le dispositif d'entrée 54 peut être une matrice de rangées de clavier 55 avec un nombre suffisant de rangées de clavier pour assurer que toutes les commandes appropriées et informations puissent être inscrites. Pour une polyvalence maximale, la carte IC 23' de la figure 5 comporte préférablement l'interface 33 et le bus I/0 42 conventionnels pour relier la carte As another simplification of the general system, the need for the presence of external read / write means to read and write the data in an IC card such as a conventional read / write device and an I / O bus can be eliminated by providing reproduction and input devices in the form of integral parts of the I / C card. Referring to FIGS. 4 and 5, a reproducing or viewing device 47 such as a liquid crystal device 49 in FIG. 5 communicates with the embedded microprocessor 35 of the iC card 23 'via a means of read / write which is performed by an extension of the control / data bus line 41 and a driver device 51. Similarly, an input device 54 incorporated in the IC card 23 'is also connected. to the extension of a control / data bus line 41 by an input buffer 53. As shown in Fig. 5, the input device 54 may be a matrix of keyboard rows 55 with a sufficient number of keyboard rows to ensure that all appropriate commands and information can be entered. For maximum versatility, the IC card 23 'of FIG. 5 preferably includes the conventional interface 33 and I / O bus 42 for connecting the card.
IC au dispositif de lecture/écriture 11 de la figure 1. IC to the read / write device 11 of Figure 1.
Bien que les rangées de touches ou de clavier 55 et le dispositif de représentation à cristaux liquides 49 sont desservis par la ligne de bus 41, le programme de commande ne peut pas être atteint et aucune perte de mot de passe ou de sécurité d'information n'intervient. Les hommes de l'art apprécieront cependant qu'un programme d'application tel que le programme de codage/décodage 37b présente un certain risque en utilisant l'architecture Although the rows of keys or keyboard 55 and the liquid crystal display device 49 are served by the bus line 41, the control program can not be reached and no loss of password or information security occurs. Those skilled in the art will appreciate, however, that an application program such as the 37b coding / decoding program presents a certain risk using the architecture
selon la figure 4. Un tel risque peut être la contre- according to Figure 4. Such a risk may be the counter-
partie acceptable pour l'avantage de données d'entrée et de sortie incorporées, dépendant de l'environnement de acceptable for the benefit of embedded input and output data, depending on the environment of the
l'utilisation envisagée de la carte IC. the intended use of the IC card.
Comme autre variation du système de sécurité precédent, le programme de commande 37 du système à base de microprocesseur sur la carte IC 23 est modifié pour permettre l'inscription d'un nouveau mot de passe lu sur l'ancien mot de passe lu dans le champ fixe 39a de la mémoire RAM 39 pour que la carte puisse être envoyée à plusieurs individus sans nécessité d'une prolifération de la connaissance d'un mot de passe lu unique maintenu dans le champ fixe 39 de la RAM 39. Un tel système alternatif peut être simplement rendu complémentaire par une structuration du programme de commande 39a de façon à répondre à une commande d'entrée prédéterminée en provenance du clavier 27 pour retourner à l'étape A après un premier Jeu de mots de passe lu et écrit ait été entré dans le champ fixe 39a. Après le retour à l'étape A, des mots de passe lu et écrit nouveaux sont inscrits sur les As another variation of the preceding security system, the control program 37 of the microprocessor-based system on the IC card 23 is modified to allow the registration of a new password read on the old password read in the fixed field 39a of the RAM 39 so that the card can be sent to several individuals without the need for a proliferation of knowledge of a unique read password maintained in the fixed field 39 of the RAM 39. Such an alternative system can be simply supplemented by a structuring of the control program 39a so as to respond to a predetermined input command from the keyboard 27 to return to step A after a first set of read and written passwords has been entered in the fixed field 39a. After returning to step A, new read and write passwords are written on the
mots de passe précédemment entrés. previously entered passwords.
Conformément au sujet d'un nombre augmenté d'utilisateurs possibles, la figure 6 illustre que le champ variable 39a de la mémoire RAM 39 incorporé à la carte IC 23 peut être divisé en une pluralité de sections 57. Le programme de commande 37a permet un accès de l'utilisateur seulement à la section 57 contenant un mot de passe lu ou écrit qui coincide avec le mot de passe entré par l'utilisateur. En utilisant une telle carte IC conformément à l'invention, un groupe d'émetteurs et un groupe de récepteurs peut utiliser la carte de telle façon que pour chaque transfert d'informations unique, utilisant la carte, aussi peu que seulement un émetteur et un récepteur puisse avoir accès. Pendant le même transfert de la carte IC cependant, d'autres paires d'émetteurs/récepteurs peuvent transférer l'information sans connaissance de l'information accessible à la In accordance with the subject of an increased number of possible users, FIG. 6 illustrates that the variable field 39a of the RAM 39 embedded in the IC card 23 can be divided into a plurality of sections 57. The control program 37a allows a User access only to section 57 containing a password read or written that coincides with the password entered by the user. By using such an IC card according to the invention, a group of transmitters and a group of receivers can use the card in such a way that for each single information transfer, using the card, as little as just one transmitter and one receiver can have access. During the same transfer of the IC card however, other pairs of transmitters / receivers may transfer the information without knowledge of the information accessible to the
première paire d'émetteurs/récepteurs. first pair of transmitters / receivers.
La carte IC peut être mise en circulation tout d'abord parmi un groupe d'utilisateurs qui entre des mots de passe de la manière expliquée en rapport avec l'étape A de la figure 2. La carte est ensuite envoyée à un second groupe. Chaque membre de ce second groupe connaît un mot de passe écrit entré par l'un des membres du premier groupe. Pour entrer l'information, les mêmes étapes de la figure 2 sont exécutées par le système à base de microprocesseur incorporé à la carte IC; cependant, dans ce mode de réalisation, seulement une section du champ variable identifiée par les mots de The IC card may be put into circulation first among a group of users entering passwords as explained in connection with step A of Figure 2. The card is then sent to a second group. Each member of this second group knows a written password entered by one of the members of the first group. To enter the information, the same steps of FIG. 2 are performed by the microprocessor-based system incorporated in the IC card; however, in this embodiment, only a section of the variable field identified by the words of
passe lu et écrit est accessible à l'information. La- read and write pass is accessible to information. The-
lecture de l'information est exécutée de la manière expliquée en rapport avec les figures 1 et 2. On apprécie de ce qui précède, qu'un système et un procédé sont proposés pour le transfert peu cher d'une The reading of the information is performed in the manner explained with reference to FIGS. 1 and 2. It is appreciated from the foregoing that a system and method are provided for the inexpensive transfer of a
information sensible ou confidentielle d'une façon qui - sensitive or confidential information in a way that -
procure un degré de sécurité contre un accès non autorisé à l'information, qui n'était précédemment seulement possible en utilisant des terminaux d'ordinateurs provides a degree of security against unauthorized access to information, which was previously only possible using computer terminals
relativement chers dans des zones protégées. relatively expensive in protected areas.
Contrairement au système antérieur, l'information protégée est inaccessible sous toute forme qui soit à un utilisateur non autorisé. Seulement les personnes ayant connaissance du mot de passe lu ou écrit peuvent avec Unlike the previous system, protected information is inaccessible in any form to an unauthorized user. Only those with knowledge of the password read or written can with
succès avoir accès à la mémoire incorporée à la carte IC. successfully gain access to the memory incorporated in the IC card.
L'homme du métier appréciera que les mots de passe lu et écrit peuvent être les mêmes. Comme autre simplification du système, la clé de code peut également être formé par la même séquence de données qui comprend les mots de passe. Those skilled in the art will appreciate that the passwords read and written can be the same. As another simplification of the system, the code key can also be formed by the same data sequence that includes the passwords.
Claims (14)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62073344A JPS63238663A (en) | 1987-03-26 | 1987-03-26 | Information transmission system |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2613158A1 true FR2613158A1 (en) | 1988-09-30 |
FR2613158B1 FR2613158B1 (en) | 1993-06-04 |
Family
ID=13515446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8803887A Expired - Fee Related FR2613158B1 (en) | 1987-03-26 | 1988-03-24 | INFORMATION TRANSMISSION METHOD AND SYSTEM |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPS63238663A (en) |
DE (1) | DE3809795A1 (en) |
FR (1) | FR2613158B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0286094A2 (en) * | 1987-04-10 | 1988-10-12 | Casio Computer Company Limited | IC Card system |
FR2635598A1 (en) * | 1988-08-19 | 1990-02-23 | Toshiba Kk | Data transmission apparatus and method for a portable data storage medium |
WO1991009383A1 (en) * | 1989-12-08 | 1991-06-27 | Watkins Christopher John Corni | A method of automatic verification of personal identity |
EP0495196A2 (en) * | 1991-01-17 | 1992-07-22 | Francotyp-Postalia GmbH | Method and device for sending electronically memorised letter contents |
EP0498955A2 (en) * | 1991-01-17 | 1992-08-19 | Francotyp-Postalia GmbH | Method and device for sending electronically memorized letter contents |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR920006865A (en) * | 1990-09-21 | 1992-04-28 | 정용문 | Shared terminal management system and management method using memory card |
JPH04178791A (en) * | 1990-11-13 | 1992-06-25 | Mitsubishi Electric Corp | Ic card |
DE4129067C2 (en) * | 1991-09-02 | 1995-04-13 | Grundig Emv | Electronic device for performing a variety of functions |
DE4205615A1 (en) * | 1992-02-24 | 1993-08-26 | Provera Ges Fuer Projektierung | Secret PIN number input into electronic system - has card inserted into input carrier that provides storage of number for un-observed reading |
DE4312894A1 (en) * | 1993-04-16 | 1994-10-20 | Francotyp Postalia Gmbh | Method for inputting data into a franking machine |
US5490077A (en) * | 1993-01-20 | 1996-02-06 | Francotyp-Postalia Gmbh | Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account |
JPH08263438A (en) | 1994-11-23 | 1996-10-11 | Xerox Corp | Distribution and use control system of digital work and access control method to digital work |
DE4445847A1 (en) * | 1994-12-22 | 1996-06-27 | Sel Alcatel Ag | Process for selling data records and vending machine, storage device and chip card therefor and sales system for telecommunications software therewith |
JPH08272924A (en) * | 1995-03-29 | 1996-10-18 | Mitsubishi Electric Corp | Ic card |
DE19522050A1 (en) * | 1995-06-17 | 1996-12-19 | Uestra Hannoversche Verkehrsbe | Memory card with memory element for storing data sets |
DE19611632A1 (en) * | 1996-03-25 | 1997-10-02 | Deutsche Telekom Ag | Off-line data stations with virtual on-line capability |
DE19641009A1 (en) * | 1996-07-12 | 1998-01-22 | Juergen Dethloff | Method of securing data |
DE19629856A1 (en) * | 1996-07-24 | 1998-01-29 | Ibm | Method and system for the secure transmission and storage of protectable information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0152024A2 (en) * | 1984-01-31 | 1985-08-21 | Kabushiki Kaisha Toshiba | Portable data storing/processing device |
JPS60207990A (en) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Portable electronic device |
EP0194839A2 (en) * | 1985-03-08 | 1986-09-17 | Kabushiki Kaisha Toshiba | Communications network using IC cards |
JPS6228296A (en) * | 1985-07-31 | 1987-02-06 | トツパン・ム−ア株式会社 | Integrated circuit card in which secrecy level can be selected |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPS629470A (en) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | Identity collation system for individual identification card |
-
1987
- 1987-03-26 JP JP62073344A patent/JPS63238663A/en active Pending
-
1988
- 1988-03-23 DE DE3809795A patent/DE3809795A1/en active Granted
- 1988-03-24 FR FR8803887A patent/FR2613158B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0152024A2 (en) * | 1984-01-31 | 1985-08-21 | Kabushiki Kaisha Toshiba | Portable data storing/processing device |
JPS60207990A (en) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Portable electronic device |
EP0194839A2 (en) * | 1985-03-08 | 1986-09-17 | Kabushiki Kaisha Toshiba | Communications network using IC cards |
JPS6228296A (en) * | 1985-07-31 | 1987-02-06 | トツパン・ム−ア株式会社 | Integrated circuit card in which secrecy level can be selected |
Non-Patent Citations (1)
Title |
---|
PATENT ABSTRACTS OF JAPAN vol. 10, no. 68 (P-437)(2125) 18 Mars 1986 & JP-A-60 207 990 ( TOSHIBA ) 19 Octobre 1985 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0286094A2 (en) * | 1987-04-10 | 1988-10-12 | Casio Computer Company Limited | IC Card system |
EP0286094A3 (en) * | 1987-04-10 | 1990-02-28 | Casio Computer Company Limited | Ic card system |
FR2635598A1 (en) * | 1988-08-19 | 1990-02-23 | Toshiba Kk | Data transmission apparatus and method for a portable data storage medium |
WO1991009383A1 (en) * | 1989-12-08 | 1991-06-27 | Watkins Christopher John Corni | A method of automatic verification of personal identity |
EP0495196A2 (en) * | 1991-01-17 | 1992-07-22 | Francotyp-Postalia GmbH | Method and device for sending electronically memorised letter contents |
EP0498955A2 (en) * | 1991-01-17 | 1992-08-19 | Francotyp-Postalia GmbH | Method and device for sending electronically memorized letter contents |
EP0498955A3 (en) * | 1991-01-17 | 1993-02-24 | Francotyp-Postalia Gmbh | Method for sending electronically memorized letter contents |
EP0495196A3 (en) * | 1991-01-17 | 1993-02-24 | Francotyp-Postalia Gmbh | Method for sending electronically memorised letter contents |
Also Published As
Publication number | Publication date |
---|---|
JPS63238663A (en) | 1988-10-04 |
DE3809795C2 (en) | 1992-01-16 |
FR2613158B1 (en) | 1993-06-04 |
DE3809795A1 (en) | 1988-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2613158A1 (en) | METHOD AND SYSTEM FOR TRANSMITTING INFORMATION | |
CA1289239C (en) | Method for certifying the authenticity of data exchanged between two devicesconnected by a transmission line | |
EP1004100B1 (en) | Portable electronic device for safe communication system, and method for initialising its parameters | |
EP0035448B1 (en) | Method and system for transmitting confidential information | |
EP0763803B1 (en) | Anonymous information counting system for statistics, particularly for electronic voting operations or periodical consumption inventory | |
FR2613102A1 (en) | SYSTEM FOR TRANSMITTING INTEGRATED CIRCUIT CARDS, METHOD FOR PROVIDING THE SAME, AND SYSTEM FOR PREVENTING INTEGRATED CARD TRANSMISSION | |
FR2612667A1 (en) | SYSTEM PRESERVING SECRET INFORMATION FOR A CIRCUIT BOARD INTEGRATED WITH SEVERAL TRANSMITTERS | |
EP0426541B1 (en) | Method of protection against fraudulent use of a microprocessor card and device for its application | |
FR2580842A1 (en) | TRANSPORT OF SECURITY INFORMATION BETWEEN ELECTRONIC STATIONS | |
FR2750554A1 (en) | CONDITIONAL ACCESS SYSTEM AND CHIP CARD PROVIDING SUCH ACCESS | |
EP0049650A1 (en) | Apparatus for dispensing goods and rendering services | |
EP1402746A2 (en) | Method for remote loading of an encryption key in a telecommunication network station | |
FR2497617A1 (en) | SECURITY METHOD AND DEVICE FOR TRIPARTIC COMMUNICATION OF CONFIDENTIAL DATA | |
EP1362466A1 (en) | Remote electronic payment system | |
US20090019291A1 (en) | Backup and restoration of drm security data | |
FR2979443A1 (en) | Method for storing data in memory interfacing with secure microcontroller, involves processing input data according to one of data processing methods to achieve data processed in different data formats | |
FR2634917A1 (en) | METHOD AND DEVICE FOR PROTECTING SOFTWARE, ESPECIALLY AGAINST UNAUTHORIZED COPIES | |
WO2002052389A2 (en) | Anti-cloning method | |
FR2769446A1 (en) | Identification and authentication system for users of data network | |
EP0447386A2 (en) | Security system for computer system | |
EP1912182A1 (en) | Authorisation of a transaction between an electronic circuit and a terminal | |
EP0172047B1 (en) | Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus | |
WO2004084525A2 (en) | Method of protecting a mobile-telephone-type telecommunication terminal | |
FR2730076A1 (en) | Authentication by server of holder of object incorporating microprocessor | |
FR2927454A1 (en) | METHOD FOR DETECTING NON-AUTHENTIC MICROPROCESSOR CARDS, MICROPROCESSOR CARD, CARD READER TERMINAL, AND CORRESPONDING PROGRAMS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20051130 |