RU2062507C1 - Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления - Google Patents
Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления Download PDFInfo
- Publication number
- RU2062507C1 RU2062507C1 SU904831549A SU4831549A RU2062507C1 RU 2062507 C1 RU2062507 C1 RU 2062507C1 SU 904831549 A SU904831549 A SU 904831549A SU 4831549 A SU4831549 A SU 4831549A RU 2062507 C1 RU2062507 C1 RU 2062507C1
- Authority
- RU
- Russia
- Prior art keywords
- microprocessor
- card
- terminal
- cards
- control center
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17345—Control of the passage of the selected programme
- H04N7/17363—Control of the passage of the selected programme at or near the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
Сущность изобретения: устройство для платной телевизионной системы имеет передатчик 1 и несколько приемников 2, использующих "карты на ИС". Передатчик посылает сигналы контроля декодирования и зашифрованные сообщения аутентификации, на которые могут ответить корректно лишь приемники, в которых используют пригодные карты. 2 с. и 5 з.п. ф-лы, 1 ил.
Description
Настоящее изобретение относится к способу аутентификации микропроцессорной карты и системе для осуществления этого способа.
В платных телевизионных сетях, таких, которые описаны во французских заявках на патент 8806121 и 8717092, декодеры абонентов для декодирования закодированных передач требуют наличия микропроцессорных карт /известных под наименованием "Smart card"/. Для ограничения риска мошенничества можно предусмотреть периодическую замену этих карт, например каждый квартал, путем отмены годности карт, срок действия которых истек, путем посылки соответствующего напряжения на определенный вход карты. Однако эти сети не предусмотрены для детектирования использования поддельных карт или имитаторов карт.
Настоящее изобретение относится к способу, препятствующему использованию поддельных карт или их имитаторов, или повторному использованию микропроцессорных карт после окончания срока их годности, в системе, имеющей, по меньшей мере, один центр управления и, по меньшей мере, один терминал, который связан с ним.
Целью изобретения является повышение надежности.
Настоящее изобретение имеет целью упрощение устройства для осуществления этого способа, не требующего больших преобразований уже используемого оборудования.
Способ в соответствии с изобретением состоит в производстве на картах каждого терминала, по меньшей мере, одной операции аутентификации на протяжении, по меньшей мере, части времени, в течение которого карта в него вставляется. Преимущественно, операция аутентификации включает в себя, по меньшей мере, две различные комбинаторные операции, которые выполняются на основе числа, выбранного случайным образом картами, и/или секретного числа, записанного в память карт. Если ответ карты некорректен, устройство для считывания карт запрещает действие карты.
Устройство использования способа по изобретению включает в себя, по меньшей мере, один центр управления, связанный с по меньшей мере одним терминалом, имеющим, по меньшей мере, одно устройство считывания микропроцессорных карт, и, по изобретению, устройство для считывания карт имеет средство управления производством сигналов аутентификации, средства анализа ответа карт, введенных в устройство считывания, и средства управления запретом и/или отменой годности карт. Центр управления имеет средства для формирования сообщений управления операциями аутентификации.
Настоящее изобретение поясняется на описании неограничивающего примера выполнения чертежом, на котором показана блок-схема системы, включающей устройство по настоящему изобретению.
Изобретение описано ниже со ссылками на платную телевизионную систему, но очевидно, что оно может быть использовано в других многочисленных системах, имеющих, по меньшей мере, один центр управления и/или контроля, и/или распределения товаров или различных платных услуг, называемый здесь просто центр управления, связанный кабелями или радиоволнами с одним или несколькими аппаратами, доступными пользователями или абонентам, которые используют микропроцессорные карты для получения этих услуг. В качестве примера можно указать банковскую систему или сеть бензоколонок, или сеть регистрирующих кассовых аппаратов магазинов по продаже различных продуктов, или же систему наблюдения за движением товаров и/или услуг.
Для упрощения пояснений на чертеже кроме центра управления 1 (передатчика телевизионных программ) показан лишь один терминал 2 (абонированный телевизионный приемник). Передатчик (центр управления 1) передает, по меньшей мере часть времени, зашифрованные программы.
Приемник (терминал 2) имеет в видеоканале (не показан детально) цифровую схему 3 декодирования, например такую, как та, которая была описана в заявке на французский патент 8806121.
Цепь 3 связана с интерфейсной цепью 4', взаимодействующей с микропроцессорной картой 5 ("Smart cart") или микропроцессорной картой и "жетоном" /предварительно заряженная карта, имеющая некоторое число соединений, каждое из которых соответствует кредитной программе /"pay per yiaw"/, которые сжигаются по мере использования карты.
Как это уточняется в упомянутой заявке на патент, передатчик передает, кроме программ, данные, позволяющие декодировать эти программы, когда они закодированы на передаче. Карта 3 позволяет декодировать эти программы, например так, как это описано в упомянутой французской заявке на патент.
По изобретению передатчик передает под управлением средством для управления выполнением операций аутентификации 1', кроме указанных данных декодирования и, предпочтительно, независимо от этих данных, сообщения аутентификации. Эти сообщения аутентификации, преимущественно, зашифрованы любым подходящим способом. Карта 5 имеет в защищенной секции кроме данных, позволяющих декодировать указанные программы, данные, позволяющие расшифровать указанные сообщения, и ответить на них. Очевидно, что секретные данные "подписи" каждой карты являются уникальными и известными исключительно центру управления: две карты не могут иметь одной и той же "подписи".
Сообщения, выдаваемые, предпочтительно, нерегулярно передатчиком, зашифрованы и, предпочтительно, смешаны со служебными данными. По одному из преимущественных вариантов реализации эти сообщения управляют цепью 4' устройства считывания карт 4 с тем, чтобы выполнить на карте 5, по меньшей мере, две различные комбинаторные операции.
Карта 5 имеет в одной из зон своей памяти, закрытой для доступа с внешней стороны, в частности, два выхода данных, с одной стороны, своей идентификации, которая не является обязательно секретной, а с другой стороны, по меньшей мере, одного секретного очень длинного числа (несколько сот бит, например), которое представляет ее "подпись".
Идентификация может, преимущественно, служит для исключения применения подделанных карт. Действительно, почти неоспоримо, что поддельные карты все идентичны пригодной карте и имеют, следовательно, все одну и ту же идентичность. Лицо из центра управления может купить у одного или нескольких продавцов подозрительные карты и проверить их аутентичность, что просто сделать, поскольку изготовитель карт сообщает в центр управления данные, записанные в память карт. Если проверка показывает, что карты поддельные, достаточно послать из центра управления команды на отмену годности карт, имеющих этот признак идентификации.
Комбинационные операции, выполняемые картами сети, базируются на статистических концепциях в законе больших чисел, обеспечивая нулевое знание секретного числа (его "know ledge"). Можно сослаться например, на статью GOLDWA SSER, MICAI I et RACKOFF: Jhe know ledge Complexity of Jhteractive Proof Systems", 17th ACM Symposium on Fheory of Computetion, Mai 1985, а также статью A. SHAMIR: Jdentity-Based Cryptosys teims and Signature Schemes", Proceeding of Crypto' 84, Заметки для чтения Computer Science N 196, Eddition Springer, 1985.
Для выполнения этого карта 5 никогда не передает значение S считывающему устройству карт, но либо число, полученное (например, возведением в квадрат) на основе числа, выбранного случайным образом картой, либо число, получаемое в результате комбинации с числом, выбранным случайным образом. Передатчик требует (случайным образом) у считывающего устройства карт 4 выполнения на карте 5 либо расчета на основе указанного числа, выбранного случайным образом для обнаружения этого выбранного числа (извлечение квадратного корня для указанного примера), либо комбинации указанного числа, выбранного случайным образом, с числом S. Таким образом, карта 5 никогда не передает считывающему устройству 4 секретное число S, а лишь числа, на основе которых крайне невероятно обнаружить S, что тем более верно, если операции, выполненные картой, сближены во времени.
Для увеличения безопасности можно предусмотреть окончательную отмену годности карты 5 при первом ложном результате (физический запрет). Можно, кроме того, визуализировать в приемнике (терминале 2), например на экране этого приемника, индикацию не пригодной карты. Очевидно, что считывающее устройство карт 5 должно иметь средства, препятствующие любому пирату блокировать сигнал пригодности карты, например такие, которые были описаны в заявке на патент 8914417 на имя заявителя.
Можно также предусмотреть, чтобы передатчик 1 посылал случайным образом различным приемникам сообщения приманки, т.е. сообщения, которые не требуют от карт каких-либо операций или требующие выполнения искусственных операций.
Claims (7)
1. Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт в системе, содержащей центр управления и терминал, состоящий в том, что перед использованием этих микропроцессорных карт в терминале каждую карту с определенным периодом годности, содержащую микропроцессор и запоминающее устройство с некоторой засекреченной зоной, записывают секретное число, отличающийся тем, что, поскольку данная карта введена в терминал, проводят операцию аутентификации по команде из центра управления, состоящую в действии с нулевым знанием на основе секретного числа.
2. Способ по п.1, отличающийся тем, что действие с нулевым знанием содержит этап принудительного выполнения данной микропроцессорной картой некоторой комбинаторной операции среди множества комбинаторных операций, возможных на основе секретного числа.
3. Способ по п.1, отличающийся тем, что в случае, когда результат операции, выполненной микропроцессорной картой признается некорректным, работу указанного терминала запрещают.
4. Способ по пп. 2 и 3, отличающийся тем, что в случае, когда результат операции, выполненной микропроцессорной картой, признается некорректным, эту микропроцессорную карту окончательно отменяют.
5. Способ по одному из nп. 1-4, отличающийся тем, что в случае, когда операция, выполненная микропроцессорной картой, признается некорректной, устройство визуализации фиксирует непригодность карты.
6. Терминал, содержащий считывающее устройство микропроцессорных карт в системе защиты от несанкционированного использования посторонними лицами микропроцессорных карт, причем система содержит центр управления, микропроцессорные карты, содержащие микропроцессор и запоминающее устройство, имеющее некоторую секретную зону, причем информационные и управляющие входы-выходы микропроцессора связаны с входами-выходами запоминающего устройства, отличающийся тем, что считывающее устройство микропроцессорных карт терминала содержит средства управления формированием сигналов аутентификации, средства анализа ответных сигналов карт и средства управления запретом использования и/или отменой годности микропроцессорных карт, причем центр управления содержит средства для управления выполнением операций аутентификации.
7. Терминал по п.6, отличающийся тем, что каждое считывающее устройство микропроцессорных карт имеет средства, препятствующие блокировке сигнала отмены годности используемых микропроцессорных карт.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8914639 | 1989-11-08 | ||
FR8914639A FR2654288B1 (fr) | 1989-11-08 | 1989-11-08 | Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre. |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2062507C1 true RU2062507C1 (ru) | 1996-06-20 |
Family
ID=9387195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SU904831549A RU2062507C1 (ru) | 1989-11-08 | 1990-11-06 | Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления |
Country Status (7)
Country | Link |
---|---|
US (1) | US5563948A (ru) |
EP (1) | EP0427601B2 (ru) |
BR (1) | BR9005627A (ru) |
DE (1) | DE69033017T2 (ru) |
FR (1) | FR2654288B1 (ru) |
MX (1) | MX171623B (ru) |
RU (1) | RU2062507C1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9600755B2 (en) | 2013-04-12 | 2017-03-21 | Cardlab Aps | Card, an assembly, a method of assembling the card and a method of outputting information |
US9697449B2 (en) | 2013-04-12 | 2017-07-04 | Cardlab Aps | Card with an offset field generator |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
FR2730372A1 (fr) * | 1995-02-08 | 1996-08-09 | Philips Electronics Nv | Procede de television payante |
US5870475A (en) * | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
DE19604691A1 (de) * | 1996-02-09 | 1997-08-14 | Sel Alcatel Ag | Chip-Karte, Verfahren und System zur Nutzung von kostenpflichtigen Diensten |
GB2312599A (en) * | 1996-04-22 | 1997-10-29 | Adeyinka Layeni | Home movies |
JO2117B1 (en) * | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US7891004B1 (en) | 1999-10-06 | 2011-02-15 | Gelvin David C | Method for vehicle internetworks |
US7020701B1 (en) * | 1999-10-06 | 2006-03-28 | Sensoria Corporation | Method for collecting and processing data using internetworked wireless integrated network sensors (WINS) |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US7596139B2 (en) | 2000-11-17 | 2009-09-29 | Foundry Networks, Inc. | Backplane interface adapter with error control and redundant fabric |
US7236490B2 (en) | 2000-11-17 | 2007-06-26 | Foundry Networks, Inc. | Backplane interface adapter |
US6631849B2 (en) | 2000-12-06 | 2003-10-14 | Bank One, Delaware, National Association | Selectable multi-purpose card |
AU2002256132A1 (en) * | 2001-04-09 | 2002-10-21 | United States Postal Service | System, method, and article of manufacture for filtering mail items based upon recipient preference |
US7526449B1 (en) | 2001-04-17 | 2009-04-28 | Jpmorgan Chase Bank N.A. | Optically encoded card and system and method for using |
US20030019942A1 (en) * | 2001-07-24 | 2003-01-30 | Blossom George W. | System and method for electronically readable card having power source |
FR2831757B1 (fr) | 2001-10-26 | 2004-01-30 | Canal Plus Technologies | Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant |
FR2832008B1 (fr) * | 2001-11-06 | 2004-03-12 | Xiring | Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme |
US20030131349A1 (en) * | 2002-01-04 | 2003-07-10 | General Instrument Corporation | Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals |
US7593875B2 (en) | 2002-03-08 | 2009-09-22 | Jp Morgan Chase Bank | Financial system for isolated economic environment |
US8392301B1 (en) | 2002-03-08 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Financial system for isolated economic environment |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
FR2838587B1 (fr) * | 2002-04-12 | 2004-06-25 | Sagem | Procede de gestion de droits d'acces a des services de television |
US20120155466A1 (en) | 2002-05-06 | 2012-06-21 | Ian Edward Davis | Method and apparatus for efficiently processing data packets in a computer network |
US7468975B1 (en) | 2002-05-06 | 2008-12-23 | Foundry Networks, Inc. | Flexible method for processing data packets in a network routing system for enhanced efficiency and monitoring capability |
US7187687B1 (en) | 2002-05-06 | 2007-03-06 | Foundry Networks, Inc. | Pipeline method and system for switching packets |
US6901072B1 (en) | 2003-05-15 | 2005-05-31 | Foundry Networks, Inc. | System and method for high speed packet transmission implementing dual transmit and receive pipelines |
CN1879415B (zh) * | 2003-11-13 | 2012-08-15 | 爱迪德艾恩德霍芬公司 | 有条件访问的方法和设备 |
US7681232B2 (en) * | 2004-03-08 | 2010-03-16 | Cardlab Aps | Credit card and a secured data activation system |
US7817659B2 (en) | 2004-03-26 | 2010-10-19 | Foundry Networks, Llc | Method and apparatus for aggregating input data streams |
US8730961B1 (en) | 2004-04-26 | 2014-05-20 | Foundry Networks, Llc | System and method for optimizing router lookup |
US7657703B1 (en) | 2004-10-29 | 2010-02-02 | Foundry Networks, Inc. | Double density content addressable memory (CAM) lookup scheme |
US8448162B2 (en) | 2005-12-28 | 2013-05-21 | Foundry Networks, Llc | Hitless software upgrades |
US7903654B2 (en) | 2006-08-22 | 2011-03-08 | Foundry Networks, Llc | System and method for ECMP load sharing |
US8238255B2 (en) | 2006-11-22 | 2012-08-07 | Foundry Networks, Llc | Recovering from failures without impact on data traffic in a shared bus architecture |
US20090279441A1 (en) | 2007-01-11 | 2009-11-12 | Foundry Networks, Inc. | Techniques for transmitting failure detection protocol packets |
US8037399B2 (en) | 2007-07-18 | 2011-10-11 | Foundry Networks, Llc | Techniques for segmented CRC design in high speed networks |
US8271859B2 (en) * | 2007-07-18 | 2012-09-18 | Foundry Networks Llc | Segmented CRC design in high speed networks |
US8509236B2 (en) | 2007-09-26 | 2013-08-13 | Foundry Networks, Llc | Techniques for selecting paths and/or trunk ports for forwarding traffic flows |
FR2927454B1 (fr) * | 2008-02-12 | 2010-05-14 | Ingenico Sa | Procede de detection de cartes a microprocesseur non authentiques, carte a microprocesseur, terminal lecteur de carte et programmes correspondants |
USD582977S1 (en) | 2008-02-21 | 2008-12-16 | Jpmorgan Chase Bank, N.A. | Transaction device |
USD576671S1 (en) | 2008-02-21 | 2008-09-09 | Jpmorganchase Bank, N.A. | Overlapping transaction device |
USD582476S1 (en) | 2008-02-21 | 2008-12-09 | Jpmorgan Chase Bank, N.A. | Pivoting transaction device |
USD635186S1 (en) | 2008-06-30 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | Metal transaction device |
US9305292B1 (en) | 2008-07-03 | 2016-04-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing an adaptable transponder device |
USD636021S1 (en) | 2008-07-17 | 2011-04-12 | Jpmorgan Chase Bank, N.A. | Eco-friendly transaction device |
USD602986S1 (en) | 2009-03-06 | 2009-10-27 | Jpmorgan Chase Bank, N.A. | Metal transaction device |
US8090901B2 (en) | 2009-05-14 | 2012-01-03 | Brocade Communications Systems, Inc. | TCAM management approach that minimize movements |
US8599850B2 (en) | 2009-09-21 | 2013-12-03 | Brocade Communications Systems, Inc. | Provisioning single or multistage networks using ethernet service instances (ESIs) |
US9214274B2 (en) * | 2010-10-04 | 2015-12-15 | Dr. Hahn Gmbh & Co. Kg | Method and apparatus for transmitting signals between a wall and a leaf fastened to this wall using hinges around a hinge axis |
EP2645729A1 (en) * | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
EP3035230A1 (en) | 2014-12-19 | 2016-06-22 | Cardlab ApS | A method and an assembly for generating a magnetic field |
US10095968B2 (en) | 2014-12-19 | 2018-10-09 | Cardlabs Aps | Method and an assembly for generating a magnetic field and a method of manufacturing an assembly |
EP3082071A1 (en) | 2015-04-17 | 2016-10-19 | Cardlab ApS | Device for and method of outputting a magnetic field |
US11418324B1 (en) * | 2019-08-07 | 2022-08-16 | Agilepq, Inc. | Encryption of standalone data packages |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4322854A (en) * | 1979-05-18 | 1982-03-30 | Allan B. Bundens | Data communications terminal |
DE3470646D1 (en) * | 1983-07-22 | 1988-05-26 | Indep Broadcasting Authority | Security system for television signal encryption |
GB2146814A (en) † | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4599647A (en) * | 1983-11-03 | 1986-07-08 | General Instrument Corporation | Receiver with interface for interaction with controller-decoder |
US4751732A (en) * | 1984-07-06 | 1988-06-14 | Kabushiki Kaisha Toshiba | Broadcasting system |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
US4968873A (en) * | 1987-09-08 | 1990-11-06 | Juergen Dethloff | Smart card issuing and receiving apparatus |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
DE68919483T2 (de) * | 1988-02-20 | 1995-04-06 | Fujitsu Ltd | Chipkarten. |
FR2629296B1 (fr) † | 1988-03-28 | 1994-05-06 | Schlumberger Industries | Systeme de transmission d'informations a pre-paiement |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
CA1326304C (en) * | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
-
1989
- 1989-11-08 FR FR8914639A patent/FR2654288B1/fr not_active Expired - Fee Related
-
1990
- 1990-11-02 EP EP90403101A patent/EP0427601B2/fr not_active Expired - Lifetime
- 1990-11-02 DE DE69033017T patent/DE69033017T2/de not_active Expired - Lifetime
- 1990-11-06 RU SU904831549A patent/RU2062507C1/ru active
- 1990-11-07 BR BR909005627A patent/BR9005627A/pt not_active IP Right Cessation
- 1990-11-08 MX MX023240A patent/MX171623B/es unknown
-
1993
- 1993-09-27 US US08/127,092 patent/US5563948A/en not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
Заявка Японии N 61-230069, кл. G 06 F 15/30, G 07 F 7/08, 1986. Международная заявка WО 86/04170, кл. G 06 К 19/06, 1986. * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9600755B2 (en) | 2013-04-12 | 2017-03-21 | Cardlab Aps | Card, an assembly, a method of assembling the card and a method of outputting information |
US9697449B2 (en) | 2013-04-12 | 2017-07-04 | Cardlab Aps | Card with an offset field generator |
US10068165B2 (en) | 2013-04-12 | 2018-09-04 | Cardlab Aps | Card, an assembly, a method of assembling the card and a method of outputting information |
Also Published As
Publication number | Publication date |
---|---|
DE69033017D1 (de) | 1999-04-29 |
BR9005627A (pt) | 1991-09-17 |
MX171623B (es) | 1993-11-09 |
EP0427601B1 (fr) | 1999-03-24 |
EP0427601B2 (fr) | 2009-04-01 |
EP0427601A1 (fr) | 1991-05-15 |
DE69033017T2 (de) | 1999-07-15 |
FR2654288B1 (fr) | 1996-11-29 |
US5563948A (en) | 1996-10-08 |
FR2654288A1 (fr) | 1991-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2062507C1 (ru) | Способ защиты от несанкционированного использования лицом, не имеющим соответствующих полномочий, микропроцессорных карт и терминал для его осуществления | |
JP2777060B2 (ja) | オフライン端末による携帯用オブジェクトの認証方法及び対応する端末 | |
US5162638A (en) | Process for protection against fraudulent use of smart cards, and device for use of the process | |
US5721781A (en) | Authentication system and method for smart card transactions | |
JP4097040B2 (ja) | 電子取引および電子送信の承認のためのトークンレス識別システム | |
US4890323A (en) | Data communication systems and methods | |
Guillou | Smart cards and conditional access | |
US5343529A (en) | Transaction authentication using a centrally generated transaction identifier | |
EP0033833A2 (en) | Transaction execution system, method of operating such a system and terminal for use in such a system | |
US20070180464A1 (en) | Method and system for restricting use of data in a circuit | |
US20050055551A1 (en) | Interactive protocol for remote management of access control to scrambled data | |
GB2168514A (en) | Security module | |
WO2004049716A1 (en) | Gms sms based authentication system for digital tv | |
US7069584B1 (en) | Process and apparatus for improving the security of authentication procedures using a new “Super PIN” | |
CA2432593C (en) | Anti-cloning method | |
KR100572912B1 (ko) | 데이터 반송 장치 | |
KR100408890B1 (ko) | 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템 | |
US20090037744A1 (en) | Biometric pin block | |
EP0638880B1 (en) | A method of verifying fake-proof video identification data | |
US20040015688A1 (en) | Interactive authentication process | |
CN113743933A (zh) | 基于区块链的电商平台交易信息加密传输方法和系统 | |
Goutay | Smart card applications in security and data protection | |
CN110249330A (zh) | 用于识别数字安全令牌的未授权副本的方法 | |
JPS6120182A (ja) | デ−タ処理システム | |
Navale et al. | Approach for Secure Onlinetransaction using Visual Cryptography Text Steganography |