NO166107B - Fremgangsmaate og system for aa klarere en innehaver av et baerbart objekt, f.eks. et kort, til aa faa adgang til i det minste en tjeneste. - Google Patents

Fremgangsmaate og system for aa klarere en innehaver av et baerbart objekt, f.eks. et kort, til aa faa adgang til i det minste en tjeneste. Download PDF

Info

Publication number
NO166107B
NO166107B NO840178A NO840178A NO166107B NO 166107 B NO166107 B NO 166107B NO 840178 A NO840178 A NO 840178A NO 840178 A NO840178 A NO 840178A NO 166107 B NO166107 B NO 166107B
Authority
NO
Norway
Prior art keywords
authorizing
card
user
portable object
portable
Prior art date
Application number
NO840178A
Other languages
English (en)
Other versions
NO166107C (no
NO840178L (no
Inventor
Michel Ugon
Original Assignee
Cii Honeywell Bull
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9285148&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO166107(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cii Honeywell Bull filed Critical Cii Honeywell Bull
Publication of NO840178L publication Critical patent/NO840178L/no
Publication of NO166107B publication Critical patent/NO166107B/no
Publication of NO166107C publication Critical patent/NO166107C/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)
  • Vehicle Step Arrangements And Article Storage (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Sheet Holders (AREA)
  • Casings For Electric Apparatus (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Packaging For Recording Disks (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Description

Denne oppfinnelse angår generelt problemer som oppstår ved anvendelse av et bærbart objekt for å oppnå adgang til tjenester beskyttet som konfidensielle. Mer spesielt er det et formål med oppfinnelsen å tilveiebringe en fremgangsmåte og et apparat for å autorisere eller klarere innehaveren av et bærbart objekt, f.eks. et kort, til med dette kort å få adgang til i det minste en tjeneste som stilles til disposisjon av en autoriserende instans (i det følgende til dels bare betegnet "instans").
Utviklingen av datakommunikasjon har ført til et nytt problem: Hvordan skal man gjenkjennes enten på avstand eller uten avstand, av en annen part som ikke kjenner vedkommende personlig eller av et databehandlingssystem som man ønsker å kommunisere med, f.eks. fra en terminal.
Denne utvikling har antatt konkret form ved fremkomsten
av bærbare og ikke-bærbare elektroniske media eller enheter, f.eks. kort, som innbefatter en ikke-flyktig beskyttet hukommelse, hvilket kan ha tallrike anvendelser og særlig er beregnet for det vanlige publikum. Det kan henvises til US patentene 4.211.919, 4.264.912 og 4.310.897 som gjelder typiske bærbare dataenheter eller -bærere. Andre former for slike innretninger er selvsagt også kjent.
Takket være individualiseringen av disse kort ved hjelp
av data som på forhånd er registrert i deres hukommelser,
har det vært mulig å planlegge og sette ut i praksis systemer som gjør det mulig å autorisere eller klarere personer eventuelt juridiske personer til å utføre beskyttede operasjoner som er spesifikke for de påtenkte anvendelser.
Alle disse anvendelser medfører en utveksling av informasjon i form av en dialog mellom i det minste et kort og en terminal. Fra det øyeblikk en utveksling av informasjon finner sted, spesielt konfidensiell informasjon, har det avgjørende betydning å foreta kontroller som hovedsaklig tar sikte på å verifisere gyldigheten av den informasjon som er utvekslet. Dette er desto mer viktig fordi tanken på svindel nødvendigvis må tas i betraktning i forbindelse med tanken om beskyttet adgang eller en beskyttet tjeneste.
Det eksisterer allerede systemer hvor et kort muliggjør adgang til beskyttede områder. Se f.eks. US patentene 4.211.919, 4.224.666, 4.271.482 og 4.295.041. For å gjøre disse systemer bedre med hensyn til motstandsevne mot svindel er det iverksatt en dialog som tar i betraktning vilkårlig utvalgte passord på en slik måte at en svindler blir hindret i å reprodusere en sekvens av tidligere dialog som har autorisert til lovlig adgang til det beskyttede område. Et slikt system er spesielt beskrevet i fransk patent nr. 2.469.760.
Andre systemer tillater at et kort blir brukt til finansielle transaksjoner. I utgangspunktet må kortet krediteres med en. viss pengesum av en behørlig autorisert utstedende instans. For å hindre forsøk på svindel, spesielt ved å modifisere det beløp som kortet er kreditert med, vil den utstedende instans beskytte seg selv ved å bruke et passord til å sikre kontrollen av operasjonene eller transaksjonene. Det er gjort en forbedring i disse systemer for å øke motstands-evnen mot svindel, ved å bruke et spesifikt passord hvis verdi er korrelert med en referanse som er spesifikk for kortet., ved hjelp av en algoritme som bare er kjent for den utstedende instans.
Etter å være blitt brukt flere ganger kan kreditten på kortet bli brukt opp og innehaveren må få en ny kreditt innskrevet på dette. På det nåværende tidspunkt er det bare to mulige måter å gi et kort ny kreditt på: Enten blir kortet ganske, enkelt ikke lenger brukbart, og det må utstedes et nytt kort; eller man må få kortet gjenkredittert av den utstedende instans som alene er autorisert til å foreta en slik operasjon. I begge tilfeller må innehaveren av kortet således reise til det sted hvor den utstedende instans holder til.
Hittil har kortinnehaverne ikke vært i stand til å få
slike kort gjenkredittert over avstand, og spesielt ikke fra sitt hjem. I virkeligheten ville en slik operasjon nød-vendiggjøre overføring av konfidensiell informasjon på den kommunikasjonslinjen som forbinder en terminal plassert i kortbrukerens hjem, med et system som befinner seg hos den utstedende instans. Denne konfidensielle informasjon omfatter hovedsaklig en kundenøkkel som gjør det mulig for transaksjons-utstyr hos instansen å få bekreftet kortinnehaverens legitimitet og videre en nøkkel som er spesiell for instansen overført til kortet for å gjøre det mulig i kortet å få bekreftet at det virkelig er i kommunikasjon med terminalen i den autori-
serende instans. Fra det øyeblikk da det foregår kommunikasjon av konfidensiell informasjon eksisterer muligheten for svindel.
Fra US patent 3.806.874 er kjent en fremgangsmåte for å autorisere brukeren av et bærbart objekt til å få adgang til en tjeneste som leveres av en eneste autoriserende instans. Beregningen av et første resultat bevirkes inne i det bærbare objektet, og beregningen av et andre resultat foregår inne i et autoriserende system som det bærbare objektet er forbundet med, og beregningen foretas under styring av den autoriserende instans. Disse resultatene tar i betraktning i det minste en hemmelig nøkkel (eller referanse) som er registrert på forhånd både i kortet og i systemet. De må passe sammen for at systemet skal autentisere det bærbare objektet. Det bevirkes altså to sammenligninger: En første inne i en krets på kortet, og en andre sammenligning inne i en krets i terminalen. Resultatene fra hver av disse sammenligningene er nødvendig for
å tillate innskrivingen (av en ny kredittsum) i kortets lagerenhet. Noen validering av en innskriving forekommer ikke i US 3.806.874. Dessuten finnes det i US patentets beskrivelse intet som viser eller antyder muligheten for å eliminere en av sammenligningene, fortrinnsvis den som foregår i terminalen, uten at dette skulle lede til forstyrrelser i driften av systemet.
Fra europeisk patentsøknad 28.965 er også kjent en metode der det bærbare objekt og den autoriserende instans begge foretar en beregning som senere blir sammenlignet slik at kortbrukeren eventuelt kan få adgang til en tjeneste. Imidlertid omfatter systemet ifølge EP 28.965 bl.a. det trekk å avlese en identifikasjonskode inneholdt i kortets lagerenhet, og å se om denne "matcher" de koder som er mulige for systemet, dvs. at en forutgående sertifisering må foretas. Et slikt trekk er ikke aktuelt i foreliggende oppfinnelse. Et annet avvikende trekk stammer fra det faktum at et vilkårlig tall skal benyttes i beregningen av resultatene for å få forskjellige resultater mellom de beregninger som foretas med et gitt kort. Noe slikt tilfeldig tall benyttes heller ikke i foreliggende oppfinnelse.
Foreliggende oppfinnelse har til formål å overvinne ulempene ved den kjente teknikk ved å tillate at den spesielle innehaver eller bruker av et kort gir sitt kort ny kreditt fra hjemmet ved å eliminere overforingen av de konfidensielle nøkler^ som er spesifikke for en gitt anvendelse. Denne eliminering gjør det mulig å ta sikte på bruk av ett og det samme kort til å gi adgang til tjenester som samtidig deles blant et flertall instanser. Dette problem kan ikke løses ved å bruke et unikt passord fordi det ville tillate innføring av informasjon som er særegen for ulike tjenester på korthukom-melsesnivå, og simulering av slik informasjon av en svindler.
Ved å eliminere løsningen med et passord som er spesifikt for en spesiell tjeneste og å erstatte dette med en utveksling av vilkårlig informasjon som direkte tolkes av kortet, gjør denne oppfinnelse det derfor mulig for kortet å virke under selvstyring og å validere de forskjellige resultater av beregninger som utføres på vegne av de forskjellige instanser.
I dette øyemed foreslår oppfinnelsen en fremgangsmåte for å autorisere eller klarere brukeren av et bærbart objekt, f.eks. et kort, til å få adgang med dette kort til minst en tjeneste som leveres av minst en autoriserende instans, og fremgangsmåten er nøyaktig definert i det vedføyde patentkrav 1. Vanligvis opprettes forbindelse mellom kortet og et autoriserende system som tilhører vedkommende instans, og en autoriserende referanse bevirkes innskrevet av dette system på anmodning fra kortbrukeren, inn i kortets hukommelse for å gi adgang til denne tjeneste, og kortet og systemet bringes til å beregne et resultat (R) som fremkommer ved utførelse av ett og samme program (P) som tar i betraktning i det minste en hemmelig referanse (S) som på forhånd er registrert både på kortet og i systemet. Fremgangsmåten omfatter også sammenligning i kortet av de på forhånd beregnede resultater (R) og at kortet validerer den autoriserende informasjon hvis denne sammenligning tilfredsstiller en forutbestemt betingelse.
Andre fordeler, særegne trekk og detaljer ved denne oppfinnelse vil fremgå av den følgende beskrivelse under henvisning til tegningene som viser et foretrukket utførelses-eksempel ifølge oppfinnelsen:
Figurene la og lb illustrerer skjematisk forbindelser som
kan eksistere mellom forskjellige autoriserende
instanser som kortbrukeren kan oppnå adgang til, figur 2 er et blokkskjema som viser nødvendige anordninger og midler til å utføre fremgangsmåten ifølge
oppfinnelsen, og
figur 3 forklarer arten av den autoriserende informasjon
som skrives inn i kortets hukommelse, og identifisering av de tilsvarende autoriserende instanser.
Før beskrivelsen av fremgangsmåten ifølge oppfinnelsen
skal det først forklares hva som er å forstå med betegnelsen "autoriserende instans". En autoriserende instans er en instans som vanligvis er offisielt anerkjent og som tilbyr i det minste en tjeneste som hvilken som helst person, enten en naturlig person eller en "kunstig" person, kan få adgang ved å bruke et kort utstedt av vedkommende instans.
Det henvises nå til figur la. Det er der skjematisk
vist en autoriserende instans BANK, så som et banketablissement som er autorisert til å utstede kredittkort. En person som har et kredittkort av denne type ihende, kan henvende seg til en annen autoriserende instans (Hl på figur lb) for å
oppnå tjenester tilbudt av denne, og om mulig bruke det kort som allerede er utstedt til vedkommende person av den autoriserende instans BANK. Det er derved fremkommet et flertjeneste-kort.
Det er likeledes mulig å forbinde de autoriserende instanser med hverandre i en kjede for å gjøre disse avhengig av hverandre, slik som vist på figurene la og lb. Instansen BANK, eller den prinsipale autoriserende instans, kan gi adgang til en autoriserende instans TELEFON som på sin side gir adgang til en instans KATALOG. Under disse betingelser kan en person ikke oppnå den tjeneste som leveres av instansen KATALOG
uten at vedkommende allerede har adgang til instansen TELEFON, og for å disponere over instansen TELEFON må vedkommende allerede ha adgang til instansen BANK.
I dette eksempel autoriserer instansen TELEFON til bruk
av telefonkiosker som mottar kortene for automatisk å sikre at samtaleenheter blir registrert for avregning, og instansen KATALOG tillater konsultering av telefonkataloger på en skjerm, fra kortbrukerens hjem.
Figur lb viser et mer generelt eksempel på en mulig for-grening blant et flertall instanser. En instans Hl eller en hovedinstans tillater adgang til enhetene H2 eller H3,
og instansen H2 tillater adgang til enhetene H4 eller H5. Følgelig må en person som ønsker adgang til instansen H5 nødvendigvis allerede ha adgang til instansene H2 og Hl.
På figur 2 er det vist et bærbart objekt så som et kort
C. Dette kort C omfatter i det minste en hukommelse MC, prosesseringskretser CT1, en komparatorkrets CC og en kommandoenhet UCL. (Et typisk kort er vist i US patent 4.211.919.) Alle disse elementer kommuniserer med hverandre gjennom en for-bindelsesbuss Bl.
Hukommelsen MC er oppdelt i minst to hukommelsessoner
MCI, MC2. I sonen MCI er det registrert i det minste en hemmelig referanse S som er ukjent for kortbrukeren, et tall N som er særegent for kortet og en algoritme for en spesiell beregning, oversatt av et program P.
I hukommelsessonen MC2 er det i det minste innlest autoriserende ord HK tilforordnet åpningsord MO og beregnet til å motta informasjon som identifiserer de autoriserende instanser og informasjon vedrørende data som er spesifikke for de tjenester som tilbys av disse autoriserende instanser.
Et typisk autoriserende system er vist i US patent nr. 4.211.919.
Et autoriserende system T som er særegent for en spesiell anvendelse omfatter i det minste følgende:
En hukommelse MA hvor den samme hemmelige informasjon
S og det forannevnte program P blir registrert,
prosesseringskretser CT2 særlig for utførelse av programmet
P,
og en kommandoenhet UC2 for synkronisering av utvekslingene av informasjon mellom kortet,C og systemet T. Alle disse elementer er forbundet med hverandre gjennom en forbindelses-buss B2 ..
For å konversere med systemet T kan kortet C forbindes
med en kortleser LC gjennom en mellomkobling Denne kortleser LC er gjennom en kommunikasjonskanal L forbundet med systemet T gjennom en mellomkobling 12-
Som eksempel kan kortleseren LC være plassert i den indivi-duelle kortbrukers hjem, mens kommunikasjonskanalen I f.eks. tilveiebringes gjennom en telefonlinje, og systemet T er plassert i lokalene for den autoriserende instans med sikte på å levere en spesiell tjeneste.
For at brukeren av et kort C skal få adgang til den tjeneste som tilbys av en instans, må dette kort C inneholde et autoriserende ord HK som er særegent for denne instans.
Et autoriserende ord HK for en hovedinstans inneholder
i det minste en sone ZK som identifiserer den autoriserende instans, og komplementære soner ZA, ZB, ZD hvis rolle skal forklares lenger nedenfor.
I tilfelle av en kjede av forskjellige autoriserende instanser vil det autoriserende ord HK for hver instans avhengig av en autoriserende instans som er innskrevet foran dette, i tillegg inneholde en sone ZM som inneholder den samme informasjon som sonen ZK for det autoriserende ord til instansen som forut er innskrevet.
Til det autoriserende ord HK svarende til hver instans
er det tilforordnet i det minste et åpningsord MO som er innlest i hukommelsen på kortet C. Dette åpningsord MO inneholder informasjon, spesielt informasjon som er spesifikk for den tjeneste som tilbys av instansen. Et åpningsord MO omfatter en sone 4K som identifiserer instansen og som således svarer til sonen ZK i det tilforordnede autoriserende ord HK, sonen ZD for data som vedrører den tjeneste som tilbys av instansen, og komplementære soner ZA, ZB som er identiske med dem i det tilforordnede autoriserende ord HK.
Anta at en person, enten naturlig person eller kunstig person, ønsker å benytte seg av den tjeneste som leveres av hovedinstansen, dvs. en som ikke er avhengig av noen annen autoriserende instans. Tar man tilfellet på figur la som eksempel er denne hovedinstans instansen BANK.
Personen går til denne instans, så som et banketablissement som er spesielt autorisert til å utstede kredittkort. Etter innledende standardkontroller vedrørende f.eks. identiteten av personen, og tilstanden på dennes bankkonto eller etter at denne konto er blitt åpnet, utsteder instansen BANK et kredittkort i hvis hukommelsessone MC2 det er innskrevet et autoriserende ord HK1 i adressen al og et åpningsord MOI er innskrevet i adressen alO. Disse skriveoperasjoner utføres i banklokalet ved bruk av et behørig beskyttet informasjons-behandlingssystem som anvendes for autorisering og som et kort C er knyttet til.
Under henvisning til figur 3 blir sonene ZK, ZD, ZA og „. ZB fylt som følger:
- sone ZK inneholder informasjonen BANK,
- sone ZD inneholder sikkerhetsdata,
- sone ZA kan ganske enkelt omfatte en enkelt binær bit som har verdien "1", og - sone ZB kan likeledes omfatte en enkelt binær bit som har verdien "1".
Sone ZK, ZD, ZA.ZB i åpningsordet MOI blir fylt som følger:
- sone ZK inneholder informasjonen BANK,
- sone ZD inneholder en kreditt av størrelse f.eks. 1.000 kroner, og - sonene ZA, ZB inneholder den samme informasjon som sonene ZA, ZD på det tilhørende autoriseringsord HKl.
I hukommelsessonen MCL på kortet C er det også registrert parametre S, N, P som definert ovenfor, samt en kode I som er kjent for kortbrukeren for å muliggjøre verifisering gjennom kortet på i og for seg kjent måte, av legitimiteten av brukeren av dette kort forut for utførelsen av noen operasjon.
Den person som er utstyrt med et slikt kort C kan så
befinne seg i en av tre situasjoner:
Den første, eller normale situasjon, svarer til det tilfelle at kortbrukeren benytter dette til å foreta banktransaksjoner som er godkjent av den autoriserende instans BANK, og hvor det etter hver transaksjon foretas debetering av den kreditt som er innskrevet i sone ZD av åpningsordet MOI med det beløp som transaksjonen gjelder. Det system som tar hånd om skrivingen av det nye kredittbeløp søker i hukommelsessonen MC2 på kortet C etter et åpningsord hvis sone ZK inneholder den autoriserende instans BANK og verifiserer før innskrivning:at bitposisjonene i sonene ZA og ZB virkelig har verdien "1".
Den annen situasjon opptrer når det kredittbeløp som
er innskrevet på kortet ikke er tilstrekkelig til å muliggjøre nye transaksjoner. Hittil har kortbrukeren ikke hatt noe annet valg enn å gå til instansen BANK for å få kortet fornyet eller gjenkredittert, eller det måtte utstedes et nytt kort
til brukeren ved hjelp av den tidligere beskrevne prosess.
I motsetning til dette kan kortbrukeren ifølge oppfinnelsen gjenkreditere dette uten å gå til instansen BANK, ved å foreta en operasjon fra sitt hjem som vist på figur 2. For å gjøre dette blir kortet C innsatt i kortleseren LC og så oppkalles gjennom telefon en operatør i det autoriserende system T
som befinner seg i lokalene for instansen BANK. Når denne forbindelse er etablert og kortleseren LC er forbundet med systemet T, skjer følgende operasjoner i rekkefølge: Kortbrukeren ber operatøren om å skrive et nytt åpningsord MO10 inn i hukommelsessonen MC2 på kortet C med følgende informasjon; Den autoriserende instans er instansen BANK (sone ZK) og den ønskede kreditt med beløp f.eks. 5.000 kroner (sone ZD). Operatøren beordrer det autoriserende system T til å skrive dette åpningsord MO10 etter å ha funnet en disponibel adresse (an) i hukommelsessonen MC2.
Systemet T eller kortet C forlanger så utførelse av programmet P på nivå av systemet T og på nivå av kortet C.
Dette program P tar i betraktning fire parametre: adressen (an), de hemmelige data S, det autoriserende ord HKl for instansen BANK - et ord som normalt allerede må ha vært skrevet på kortet, og referansen N som er særegen for kortet og omfatter f.eks. en produsents serienummer overført til systemet
T.
Før utførelse av programmet P verifiserer kortet C at
det virkelig inneholder det autoriserende ord HK for den autoriserende instans opptatt i sone ZK av åpningsordet M10 som nå skal skrives. I dette eksempel kontrollerer så kortet om det inneholder det autoriserende ord HKl for den autoriserende instans BANK. Hvis kortet C ikke finner det autoriserende ord HKl, stopper dialogen og kortet C gjør åpningsordet MO10 ugyldig ved å gi bitposisjonen i sone ZB av åpningsordet MO10 verdien "0". Hvis kortet derimot finner det autoriserende ord HKl, dvs. hvis det finner informasjonen BANK
i sone ZK av et autoriserende ord HK, og videre etter å ha verifisert at bitposisjonene i sonene ZA, ZB av dette ord virkelig har verdien "1", utfører kortet C programmet P ved hjelp av sine prosesseringskretser CT1.
For sin del vil systemet T også utføre programmet P.
Det autoriserende ord HKl som er nødvendig for denne beregning og som.'kan være kjent for operatøren av systemet T, blir innført under kontroll av systemet T, men blir ikke overført av kortet C.
Det resultat R som beregnes av systemet T blir så overført til kortet C, som i sin komparatorkrets C sammenligner dette resultat R med det som kortet selv har beregnet.
Hvis de to resultater tilfredsstiller en forutbestemt betingelse (f.eks. at de to resultater er like), validerer kortet C åpningsordet M010 ved å sette bitposisjonen i sone ZB av dette ord på verdien "1". Det er viktig å bemerke
her at det er kortet selv som validerer eller bekrefter et åpningsord. Så verifiserer systemet T at innholdet av åpningsordet MO10 virkelig svarer til innholdet av det ord som det har sørget for å få skrevet og så settes bitposisjonen i sone ZA av åpningsordet MO10 på verdien "1".
Hvis alle disse operasjoner skjer normalt, blir i virkeligheten kortet gitt kreditt.
Den tredje situasjon angår det tilfelle at brukeren av kortet C ønsker å få en ny autoriserende instans HK innskrevet.
Hvis denne instans er en ny hovedinstans blir prosedyren
som allerede beskrevet ovenfor. Hvis på den annen siden denne nye autoriserende instans er avhengig av en annen instans hvis autoriserende ord allerede er blitt innskrevet på kortet, kan brukeren av dette kort selv utløse innskrivningsoperasjonen for denne nye autoriserende instans i henhold til det som er vist på figur 2.
Når forbindelsen er blitt etablert med systemet T, beordrer kortbrukeren skriving av et autoriserende ord HK. Anta at situasjonen er som vist på figur la, hvor kortbrukeren ønsker adgang til den autoriserende instans TELEFON HK2. Brukeren ber da terminalen T om et autoriserende ord HK2 med informasjonen "TELEFON" i sone ZK og informasjonen "BANK" i sone ZM. Når det autoriserende ord HK2 er skrevet, f.eks. i adressen a2
i hukommelsessonen MC2 på kortet C, verifiserer så kortet om det allerede har et autoriserende ord HKl svarende til den autoriserende instans BANK. For å gjøre dette undersøker det i sonene ZK for autoriserende ord som allerede er blitt innskrevet om en av disse soner inneholder informasjonen "BANK". Hvis det ikke finner denne informasjon, blir dialogen avbrutt. Hvis det finner denne informasjon, verifiserer
det dessuten om bitposisjonene i sonene ZA og ZB av det autoriserende ord som er blitt funnet, har verdien "1". Hvis dette er slik, så utfører kortet C og systemet T det ovenfor beskrevne program med en validering av det autoriserende ord HK2 under de samme betingelser som fastsatt for å skrive et åpningsord MO slik som beskrevet for den forannevnte situasjon.
Det skal bemerkes at den sikkerhetsinformasjon som er
nevnt ovenfor og som er tilstede i sone ZD av hvert autoriserende ord HK utelukkende er beregnet til å gjøre beregningsprosessen for å komme til resultatet R, komplisert og således hindre en svindler i lett å kunne forutberegne et slikt resultat R. Denne informasjon kan f.eks. innbefatte de data som den autoriserende instans ble innskrevet på i kortet. For ytterligere å forbedre sikkerheten i systemet er det mulig å kombinere adresseparameteret (a) og parameteret (N) i henhold til en forutbestemt relasjon.
Når det autoriserende ord HK2 er validert, sørger kortbrukeren for at et åpningsord M02 blir skrevet inn ved en adresse a20 ved hjelp av den samme prosess som allerede beskrevet ovenfor ved innskrivning av åpningsordet MO10.
Det bemerkes også at sonene ZA og ZB som nevnt ovenfor,
ikke er tilgjengelige utenfra.
Det vil forstås at det bærbare objekt kan være noe annet
enn et kort og at de autoriserende instanser som det er tale om, ikke trenger å tilby utelukkende finansielle tjenester.
Slike tjenester kan vedrøre abonnement på blader, filmer
som kan vises på en kundes fjernsynsapparat osv.

Claims (10)

1. Fremgangsmåte for å autorisere eller klarere brukeren av et bærbart objekt (C), f.eks. et kort, omfattende et lager (MC), behandlingskretser (CT1), komparatorkretser (CC) og styrekretser (UC1), til å få adgang med dette objekt til minst en tjeneste som leveres av minst en autoriserende instans, hvor fremgangsmåten omfatter: - at det bærbare objekt (C) forbindes med et autoriserende system (T) som tilhører den autoriserende instans, idet nevnte system innbefatter en hukommelse (MA), prosesseringskretser (CT2) og kontrollkretser (UC2); - at det bevirkes en beregning av et første resultat i det bærbare object (C), og samtidig en beregning av et andre resultat i systemet (T), hvor det første og det andre resultat fremkommer ved en utførelse av det samme,program (P) i begge tilfeller, hvor det i beregningene medtas minst en hemmelig referanse (S) som er registrert på forhånd i både det bærbare objekt (C) og i systemet (T); - at det andre resultat, beregnet av systemet (T), overføres til det bærbare objekt (C); - og at for å validere eller bekrefte innskrivingen av en autoriserende referanse fra systemet (T) i lageret (MC) til det bærbare objektet (C), bevirkes det sammenligning i det bærbare objektet (C) av de to resultater som er beregnet tidligere; karakterisert ved at systemet (T) på anmodning fra kort-brukeren først skriver inn nevnte autoriserende referanse i det bærbare objektets (C) lager (MC), og at videre objektet (C) innskriver i sitt lager (MC) en validerings-referanse dersom ovennevnte sammenligning tilfredsstiller en forutbestemt betingelse.
2. Fremgangmåte ifølge krav 1, karakterisert ved at: - det preliminært defineres hvilke forskjellige autoriserende instanser som brukeren av et bærbart objekt kan få adgang til for å oppnå tjenesten; - de forskjellige autoriserende instanser sammenkjedes i samsvar med en forutbestemt sammenkjedings-betingelse; - hver autoriserende instans identifiseres ved hjelp av en autoriserende referanse med forutbestemt format, innbefattende minst en referanse for identifikasjon av den aktuelle autoriserende instans; - det verifiseres, på det tidspunkt hvor en autoriserende referanse for en ny autoriserende instans innskrives i det bærbare objektet (C), at sammenkjedings-betingelsen som tilsvarer denne nye autoriserende instans allerede er skrevet inn i det bærbare objektet (C); og - deretter igangsettes beregningen av de ovennevnte resultatene (R).
3. Fremgangsmåte ifølge krav 2, karakterisert ved at den autoriserende referanse for den første autoriserende instans, eller hoved-instansen, innskrives av en behørig autorisert instans ved utstedelse av det bærbare objekt (C) til brukeren, idet de autoriserende data vedrørende de andre autoriserende instanser innskrives i det bærbare objektet (C) på ordre fra bæreren av dette objektet og utelukkende under kontroll av objektet (C).
4. Fremgangsmåte ifølge krav 1, 2 eller 3, karakterisert ved at de autoriserende data for de autoriserende instanser utenom hoved-instansen kan innskrives i objektet over avstand, spesielt fra objekt-brukerens hjem.
5. Fremgangsmåte ifølge krav 1, 2 eller 3, karakterisert ved at ved beregningen av det ovenenvnte resultat (R) tas det i betraktning hva som er den autoriserende referanse for den autoriserende instans som den autoriserende instans avhenger av, hvis autoriserende referanse ønskes innskrevet.
6. Fremgangsmåte ifølge krav 1, 2 eller 3, karakterisert ved at ved beregningen av resultatet (R) nevnt ovenfor, tas det i betraktning i hvilken adresse i lageret den autoriserende referanse er innskrevet.
7. Fremgangmåte ifølge krav 6, karakterisert ved at ved beregning av resultatet (R) nevnt ovenfor, tas det i betraktning den ovennevnte adresse i lageret, kombinert med en referanse som er særegen for objektet, slik som objektets serienummer som ble påført da objektet ble fremstilt.
8. Fremgangsmåte ifølge krav 1, karakterisert ved at validering bevirkes av objektet når det gjelder innskriving av en autoriserende referanse dersom det eksisterer identitet mellom de resultater (R) som beregnes av objektet og de som beregnes av det autoriserende systemet.
9. Fremgangsmåte ifølge krav 1, karakterisert ved at - minst ett åpningsord tilordnes hver autoriserende referanse som er særegen for en autoriserende instans, hvilket åpningsord inneholder i det minste referansen for identifisering av den autoriserende instans og en referanse som er særegen for den tjeneste som leveres av denne autoriserende instans; - det bevirkes innskriving av et nytt åpningsord på ordre fra objekt-brukeren og via det autoriserende system sore er spesifikt for den aktuelle autoriserende instans; - det undersøkes om den autoriserende instans som er identifisert i åpningsordet, allerede har sin autoriserende referanse innskrevet på objektet; og - derpå igangsettes beregningen av de ovennevnte resultater (R).
10. System for å autorisere eller klarere brukeren av et bærbart objekt, f.eks. et kort, til å få adgang med dette objekt til minst en tjeneste som leveres av minst en autoriserende instans, av en type hvor objektet omfatter minst ett lager (MC) hvor i det minste en hemmelig informasjon (S) og ett program (P) er lagret, idet nevnte program utfører en forutbestemt algoritme som tar i betraktning i det minste den hemmelige informasjon (S), hvor nevnte objekt (C) forbindes med et autoriserende system (T) som er spesifikt for en gitt autoriserende instans, idet nevnte system (T) innbefatter i det minste en hukommelse (MA) hvor i det minste den ovennevnte hemmelige kode og det ovennevnte program også er registrert, hvor nevnte objekt videre omfatter en komparatorkrets for sammenligning av to resultater (R), hvilke resultater beregnes samtidig i objektet (C) og i systemet (T), karakterisert ved at autoriserende data som identifiserer de autoriserende instanser og autoriserer objekt-brukeren til å få adgang til de tjenester som leveres av disse autoriserende instanser, er registrert i objektets (C) lager (MC), og ved at resultatet av den ovenfor refererte sammenligning benyttes for validering i objektet av en autoriserende referanse innskrevet i objektet (C) av systemet (T).
NO840178A 1983-01-20 1984-01-18 Fremgangsmaate og system for aa klarere en innehaver av et baerbart objekt, f.eks. et kort, til aa faa adgang til i det minste en tjeneste. NO166107C (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8300884A FR2539897B1 (fr) 1983-01-20 1983-01-20 Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant

Publications (3)

Publication Number Publication Date
NO840178L NO840178L (no) 1984-07-23
NO166107B true NO166107B (no) 1991-02-18
NO166107C NO166107C (no) 1991-05-29

Family

ID=9285148

Family Applications (1)

Application Number Title Priority Date Filing Date
NO840178A NO166107C (no) 1983-01-20 1984-01-18 Fremgangsmaate og system for aa klarere en innehaver av et baerbart objekt, f.eks. et kort, til aa faa adgang til i det minste en tjeneste.

Country Status (8)

Country Link
US (1) US4656342A (no)
EP (1) EP0114773B2 (no)
JP (1) JPS59139479A (no)
AT (1) ATE48327T1 (no)
CA (1) CA1207460A (no)
DE (1) DE3480616D1 (no)
FR (1) FR2539897B1 (no)
NO (1) NO166107C (no)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
DE3585227D1 (de) * 1985-03-07 1992-02-27 Omron Tateisi Electronics Co Chipkartensystem.
JPH0682427B2 (ja) * 1985-03-22 1994-10-19 サンデン株式会社 自動販売機
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JP2661930B2 (ja) * 1986-05-16 1997-10-08 エイ・ティ・アンド・ティ・コーポレーション 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
FR2638002A1 (fr) * 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
CA1326304C (en) * 1989-01-17 1994-01-18 Marcel Graves Secure data interchange system
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
WO1994016415A1 (en) * 1992-12-31 1994-07-21 Seiler Dieter G Anti-fraud credit card dispatch system
JPH06251206A (ja) * 1993-02-26 1994-09-09 Fujitsu Ltd 複数の機能を発揮するカードの処理方式
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
WO1996003830A1 (de) * 1994-07-28 1996-02-08 Siemens Aktiengesellschaft Authentifizierung von telefonteilnehmern
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5479510A (en) * 1994-11-15 1995-12-26 Olsen; Kurt B. Automated data card payment verification method
GB9509582D0 (en) * 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
GB2314662B (en) * 1995-05-11 1998-07-08 Mondex Int Ltd Value transfer system
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
AU731516B2 (en) * 1996-05-10 2001-03-29 David M. Barcelou Automated transaction machine
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
FR2751104B1 (fr) 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6095413A (en) * 1997-11-17 2000-08-01 Automated Transaction Corporation System and method for enhanced fraud detection in automated electronic credit card processing
FR2772957B1 (fr) * 1997-12-19 2000-02-04 Gemplus Card Int Procede de gestion d'applications evolutives dans un systeme terminal / carte a puce
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
US7296282B1 (en) 1999-01-22 2007-11-13 Koplar Interactive Systems International Llc Interactive optical cards and other hand-held devices with increased connectivity
FR2792442B1 (fr) 1999-04-13 2001-06-29 Cahors App Elec Terminal, procede et systeme de gestion de transactions monetaires et de fourniture de service
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
SE516211C2 (sv) * 2000-03-30 2001-12-03 Vattenfall Ab Förfarande och system för tillhandahållande av intelligenta tjänster
US6715672B1 (en) 2002-10-23 2004-04-06 Donald Tetro System and method for enhanced fraud detection in automated electronic credit card processing
US8798133B2 (en) * 2007-11-29 2014-08-05 Koplar Interactive Systems International L.L.C. Dual channel encoding and detection
US8715083B2 (en) * 2009-06-18 2014-05-06 Koplar Interactive Systems International, L.L.C. Methods and systems for processing gaming data

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2444975A1 (fr) * 1978-12-21 1980-07-18 Cii Honeywell Bull Carte portative comportant des elements a bulles magnetiques
US4264912A (en) * 1979-04-30 1981-04-28 Kcr, Inc. Image formation and development apparatus
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
GB2092344B (en) * 1981-01-30 1985-12-18 Halpern John Wolfgang Security in electronic fund transfer systems
GB2092343B (en) * 1981-01-30 1985-10-09 Chalmers David Arthur Portable data carrier incorporating manually presettable processing modes
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Also Published As

Publication number Publication date
FR2539897A1 (fr) 1984-07-27
CA1207460A (en) 1986-07-08
EP0114773B1 (fr) 1989-11-29
NO166107C (no) 1991-05-29
ATE48327T1 (de) 1989-12-15
EP0114773A3 (en) 1984-08-22
US4656342A (en) 1987-04-07
FR2539897B1 (fr) 1988-12-30
DE3480616D1 (de) 1990-01-04
JPS59139479A (ja) 1984-08-10
EP0114773A2 (fr) 1984-08-01
JPH0412514B2 (no) 1992-03-04
NO840178L (no) 1984-07-23
EP0114773B2 (en) 1993-04-14

Similar Documents

Publication Publication Date Title
NO166107B (no) Fremgangsmaate og system for aa klarere en innehaver av et baerbart objekt, f.eks. et kort, til aa faa adgang til i det minste en tjeneste.
KR100259458B1 (ko) 전자 화폐 수납 장치 및 ic 카드 제어 방법
US4390968A (en) Automated bank transaction security system
US6249869B1 (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US4498000A (en) Security method and device for communicating confidential data via an intermediate stage
US4549075A (en) Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method
AU722762B2 (en) System for increasing a value of an electronic payment card
US6055638A (en) Process and authentication device for secured authentication between two terminals
JPS645783B2 (no)
WO2010045235A1 (en) Smartcard based secure transaction systems and methods
KR100914905B1 (ko) 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템
US6253997B1 (en) Automated teller's machine and method thereof
JPH0344703B2 (no)
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
EA003949B1 (ru) Способ осуществления защищенной транзакции с электронного счета
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JPWO2002075676A1 (ja) 自動取引装置及びそれにおける取引方法
JP2002041813A (ja) 個人認証システム
KR100427224B1 (ko) 카드 잠금상태 해제시스템 및 그 방법
JP3629891B2 (ja) 電子マネー制御装置及びその制御方法
JP4835102B2 (ja) 自動取引装置
JP2006260504A (ja) Atmシステム及び方法並びにキャッシュカード
JP2000507380A (ja) 安全モジュール
KR102689322B1 (ko) 디지털 자산의 잔고 증명 방법 및 시스템
EP1299848A2 (en) Secure system for conducting electronic transactions and method for use thereof

Legal Events

Date Code Title Description
MK1K Patent expired

Free format text: EXPIRED IN