[go: up one dir, main page]

MXPA99011648A - Metodo para operar una terminal de seguridad - Google Patents

Metodo para operar una terminal de seguridad

Info

Publication number
MXPA99011648A
MXPA99011648A MXPA/A/1999/011648A MX9911648A MXPA99011648A MX PA99011648 A MXPA99011648 A MX PA99011648A MX 9911648 A MX9911648 A MX 9911648A MX PA99011648 A MXPA99011648 A MX PA99011648A
Authority
MX
Mexico
Prior art keywords
terminal
security
circuit
sensitive
operations
Prior art date
Application number
MXPA/A/1999/011648A
Other languages
English (en)
Inventor
Jean Lionel
Claude Ouvray Jean
Original Assignee
Gemplus Sca
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Sca filed Critical Gemplus Sca
Publication of MXPA99011648A publication Critical patent/MXPA99011648A/es

Links

Abstract

La invención se refiere a un método para resolver problemas de seguridad que resultan de la adición de un circuito de seguridad a una terminal de lectura de tarjeta inteligente que proporciona el circuito de seguridad con medios para contabilizar el número de veces que el circuito de seguridad es activado para ciertas operaciones sensibles. Cuando el total de estas operaciones alcanzan un valor fijo, el circuito de seguridad es prevenido o evitado que opere hasta que es reiniciado otra vez. Opcionalmente podría el circuito ser reemplazado por otro.

Description

MÉTODO PARA OPERAR UNA TERMINAL DE SEGURIDAD DESCRIPCIÓN La presente invención tiene por objeto un método para operar una terminal de seguridad denominada también lector, así como un circuito de seguridad para la puesta en obra del procedimiento. Se relaciona con el campo de las tarjetas de microcircuito denominadas tarjetas magnéticas y más generalmente con el campo de los objetos portátiles magnéticos. Este campo es aquel por medio del cual, con circuitos electrónicos, ya sea se autentifican portadores de tarjetas magnéticas, ya sea se autentifican contenidos de informes que contienen las memorias de esas tarjetas, ya sea finalmente se efectúan pagos, o aumentos r de crédito, modificando un número memorizado en la tarjeta y que es representativo del pago o de puntos de fidelidad. La invención tiene por objeto, ante el desarrollo muy importante de las transacciones accesibles con tarjetas magnéticas, de volver más seguros y de dar seguridad a las terminales de lectores, cuyo número disponible crece paralelamente con las utilizaciones de las tarjetas magnéticas. Un método para operar transacciones que utilizan tarjetas magnéticas, se describe por ejemplo en la solicitud de patente europea EP-A-91 400 201.9 presentada el 29 de Enero de 1991. Los sistemas de seguridad actualmente en vigor comprenden, en los lectores, unos circuitos de seguridad cuya tarea es sobre todo aquella de controlar la ejecución de todos los protocolos de verificación o de autentificación ejecutables por el lector. Esos circuitos de seguridad, denominados circuitos SAM en la literatura anglo-sajona { SECURE APPLICATION MICROMUDULE ) , son amovibles y están conectados al lector, por una parte, para - asegurar ese control de operaciones de seguridad y, por otra parte, para precisar ciertas operaciones ligadas con una aplicación particular puesta en obra por el lector. Una aplicación es una serie de operaciones ejecutadas por un lector, o por un aparato al cual ese lector está unido y que cumplen con la satisfacción de una necesidad (en bienes o en servicios) expresada por el portador de la tarjeta. El carácter amovible de esos circuitos de seguridad los vuelve frágiles en relación con los defraudadores de los cuales se supone que querrán conocer el secreto de esos circuitos. Esto será tanto más realizable como el número de circuitos de seguridad será grande . Una de las metas de la invención es aquella de garantizar que las terminales y los módulos de seguridad no se utilizen fuera de la aplicación a la cual están dedicados. En efecto, la utilización ilegal de un circuito de seguridad, sin terminal, es crítico del punto de vista de la seguridad porque es posible para un defraudador de tener informes sobre los secretos contenidos en el circuito de seguridad. La utilización de una terminal sin su circuito de seguridad, generalmente no tiene ningún interés porque la terminal no detiene los secretos de la aplicación. Por lo tanto no puede hacer gran cosa. La utilización de una terminal y de su circuito de seguridad, es por otra parte en ciertos casos, tanto más crítica. En efecto, el conjunto terminal más circuito de seguridad permite realizar operaciones completas sobre tarjetas verdaderas. Por lo tanto, es indispensable limitar la utilización de los circuitos de seguridad solos y conjuntos de circuito de seguridad más terminal . En la invención para remediar los problemas citados, se preconiza contar el número de veces en que el circuito de seguridad se utiliza para los mandos denominados sensibles. Se considerará como mandos sensibles, unos mandos que permiten sobre todo dar derechos de acceso, autentificar, garantizar la confidencialidad, producir criptogramas, verificar certificados, etc... De una manera general, cualquier mando podrá considerarse como sensible. En este caso, su existencia llevará la referencia de un atributo que le dé o no le dé ese carácter . En la invención, cuando la cuenta del número de utilizaciones del circuito de seguridad alcanza un valor fijado, se bloquea el funcionamiento de ese circuito de seguridad, En este caso, ese circuito de seguridad ya no puede efectuar su trabajo de seguridad. En estas condiciones, cada vez que es solicitado por la terminal, las transacciones llevadas a cabo por la terminal, y para las cuales su funcionamiento se requiere, se bloquean. Por supuesto, en una mejora, el contador de ese circuito de seguridad puede volver a iniciarse respetando un procedimiento de seguridad. Por lo tanto, la invención tiene por objeto un método para operar una terminal de seguridad que se utiliza para transacciones con tarjetas magnéticas que comprenden las etapas siguientes: - se pone una tarjeta magnética en relación con la terminal; - se hace ejecutar un programa por la terminal; este programa comprende acciones sensibles relativas a la puesta en seguridad de las transacciones; caracterizado en que: se cuenta el número de veces en que la terminal es solicitada para ejecutar operaciones sensibles; y se limita la acción de esa terminal tan pronto como esa cuenta alcanza un valor fijado. En el sentido de la invención, puede haber solicitación tan pronto como la terminal o el módulo de seguridad, recibe e identifica una instrucción o un mando sensible. Por lo tanto, es posible contabilizar los mandos sensibles independientemente de su ejecución y/o del resultado de su ejecución. La invención tiene también por objeto, un circuito de seguridad para la puesta en obra del método que precede. Se caracteriza en que comprende medios de operación que pueden identificar y contabilizar solicitaciones que provienen del exterior y limitar sus funciones tan pronto como la contabilización alcanza un número predeterminado. Las solicitaciones pueden provenir, ya sea de la terminal, ya sea del sistema maestro, ya sea de un emulador de terminal que un defraudador hubiera realizado.
La invención se entenderá mejor al leer la descripción a continuación y al examinar las figuras que la acompañan. Estas se dan solamente a título indicativo pero de ninguna manera con carácter limitativo de la invención. Las figuras ilustran: - La figura 1: una representación esquemática de una terminal que puede utilizarse para poner en obra el procedimiento de la invención; - La figura 2 : un organigrama que ilustra las principales etapas del método de la invención; - La figura 3: la arquitectura de los medios electrónicos que se ponen en obra en la terminal de la figura 1; - La figura 4: un ejemplo de operación sensible de seguridad efectuada por el circuito de seguridad de la invención. La figura 1 ilustra una terminal 1 que se utiliza para poner en obra el método de la invención. La terminal 1 comprende de una manera conocida, de preferencia, un teclado 2, una pantalla 3 y una hendidura para introducirle una tarjeta magnética 5 para leer la terminal-lector 1. Por otra parte, la terminal 1 puede estar en relación con un sistema maestro 6. La relación puede sobre todo ser del tipo telecomunicación; el sistema maestro 6 se encuentra distante. Por ejemplo, las telecomunicaciones pueden ser hertzianas. Sin embargo, la terminal 1 puede efectuar cierto número de operaciones de manera autónoma y es de ésta de la cual se trata principalmente. En un ejemplo particular que se ilustra en la figura 1, el conducto de seguridad que se utiliza en la terminal 1 es amovible: es un circuito 7 incrustado adentro de un objeto 8 portátil magnético. El objeto magnético portátil 8 puede tener la forma de una tarjeta magnética 5. De preferencia, tiene una forma diferente, sobre todo con una parte geométrica de desengaño 9 para impedir a los usuarios el colocarla mal. El objeto 8 se destina para introducirse adentro de una hendidura 10 de lectura de la terminal 1 que se destina para recibir ese objeto solamente. La figura 3, que se muestra abajo de la figura 1, ilustra, para las partes que corresponden a la arquitectura del sistema electrónico constituido de esa manera. El circuito 7 comprende de esa manera, de preferencia, un micro-procesador 11 en relación por medio de un bus de direcciones de datos y de mando 12, por una parte, con un interface de entrada/salida 13 que se representa por medio de un conector. Por otra parte, el micro-procesador está en relación con un juego de memorias 14 y 15 y de contadores 16 y 17.
De la misma manera, el sistema electrónico del lector 1, comprende un micro-procesador 18 en relación con un bus 19, del mismo tipo que el bus 12, con dos interfaces de entrada-salida respectivamente 20 y 21 para comunicar con el circuito, por una parte, y con un microcircuito electrónico 22 de la tarjeta magnética 5, por otra parte. El bus 19 está además en relación con el teclado 2 y con la pantalla 3. El micro-oprocesador 18 ejecuta, por otra parte, programas que están contenidos en una memoria programa 23. Las estructuras físicas de los micro-procesadores, de las memorias programa, de los buses y de las interfaces, pueden ser variadas. De preferencia, las memorias son memorias del tipo no volátil. Los contadores 16 y 17 son contadores no volátiles. Pueden estar unidos al método de un abaco: cada incremento del contador equivale a hacer cambiar de estado una de las celdas memoria de un registro, que sirve de abaco, y que desempeña el papel de contador. Cuando todas las celdas memoria bascularon, el contador alcanzó el valor fijado. Sin embargo y de preferencia, el contador podrá realizarse bajo la forma de un registro registrado en una memoria 50 de datos asociados o un programa de conteo del circuito 7. El programa de conteo que consiste, en cada incremento, en ir a leer el valor antiguo del contador, a incrementar su valor de unidades, y a registrar en el lugar de este registro el nuevo valor del contador. En este caso, el valor fijado está contenido en el programa de conteo. Además, los teclados 2 y la pantalla 3 son necesarios solamente en la medida en que la aplicación que se pone en obra por la terminal 1, requiere la visualización y la capturación de la información del portador de la tarjeta. En ciertos casos, pueden omitirse; el protocolo de intercambio entre la tarjeta 5 y ía terminal 1 es automático. La figura 2 muestra las etapas principales del método para operar de la invención. En el transcurso de una etapa 24, un operador pone una tarjeta magnética 5 en relación con la terminal 1. La terminal 1, en aplicación de las instrucciones de su programa 26 que está memorizado en la memoria 23, y que es ejecutado por el micro-procesador 18, reacciona a esta inserción y efectúa una solicitud de transacción 25. Esta solicitud de transacción puede ser simplemente la configuración del micro-procesador 18 para ponerlo a disposición del micro-procesador 11. La solicitud de transacción puede de esa manera y por ejemplo en el caso de verificación dei portador de una tarjeta magnética, ser la solicitud de verificación de la clave secreta de ese portador. En este caso, el programa 26 memorizado en la memoria 23 comprende una instrucción del tipo; "Lanzamiento de la operación de verificación de la clave secreta del titular por el circuito de seguridad 7". Esta solicitud de transacción dirigida por el micro-procesador 18 al micro-procesador 11, sin embargo puede ser diferente y corresponder a todas las operaciones de seguridad evocadas en lo que precede. Según la invención, el circuito de seguridad 7 efectúa entonces la continuación de las operaciones 27 de la figura 2. En el transcurso de una primera operación 28 de esta secuencia 27, el micro-procesador 11 del circuito 7 mira si una instrucción 29 de su programa 30 de seguridad cargado en la memoria 14, es una instrucción del tipo sensible o no. Es del tipo sensible, si está afectada por ejemplo por un atributo, por una bandera, que le es asociada para esta finalidad. Una bandera de ese tipo, por ejemplo puede ser una configuración particular de los bi ts de la clave instrucción de la instrucción 29. Si no es una instrucción del tipo sensible, si no es del tipo para el cual hay que contar el número de veces en el cual fue puesta en obra, la continuación de la transacción es inmediata, El circuito 7 y/o el lector 1, constituyen entonces, por la operación 31, para funcionar como en el estado de la técnica. Por lo contrario, si la operación solicitada relativa a la instrucción 29 es una operación sensible, el micro-procesador 11 intercala en el desarrollo del programa 30 un programa 32 de operación del contador memorizado también en la memoria 14. En el programa 32, hay una primera prueba 33 por medio de la cual se busca a saber si un contador de seguridad, por ejemplo el contador 16, comprende un valor inferior a un valor fijado de antemano. Si es el caso, la operación de seguridad 34 implicada por la instrucción 29 se ejecuta. De una manera clásica, el programa 30 comprende una verificación 35 de lo que la operación 34 se llevó a cabo exitosamente. Si en el transcurso de la prueba 35 correspondiente, se detecta que la operación de seguridad 34 no se llevó a cabo exitosamente, el circuito 7 emite una señal de rechazo transmitida por el conector 13 de la interface 3. ?n este caso, la terminal 1 produce sobre la pantalla 3 un mensaje que indica el fracaso. Por ejemplo, la seguridad puede relacionarse ~con la verificación de que una clave secreta que fue teclada sobre el teclado 2 por un usuario, corresponde a una clave secreta memorizada en el circuito 22 de la tarjeta 5. - Por lo contrario, si la operación 34 fue exitosa, entonces se decide, según la invención, en una operación 36 , aumentar el contenido del contador 16. Después del incremento 36 del contador, el programa 32 termina en la operación 31 como antes. En la figura 2, en lo que se relaciona con las operaciones 28, 33 y 36, se ha mostrado una duplicación de esas operaciones. Esto debe ponerse en relación con la existencia de otro contador: el contador 17. Según la invención, se prevé en efecto el clasificar las solicitudes de transacciones, según su naturaleza, en varias clases. Por ejemplo, puede también haber la clase de las autentificaciones , la clase de los criptados, la clase de los descodificadores de criptogramas (lectura de certificado) y de así en adelante. Entonces, se crean táñeos contadores 16, 17 como haya clases en operación por las pruebas 28. Se atribuye de preferencia a cada clase, un contador diferente. Aquí, se han mostrado dos clases que corresponden a los contadores 16 y 17. En otras palabras, la prueba 28 buscará a saber si la transacción 25 solicitada, es una transacción que corresponda a una instrucción 29 o si, por otra parte, es una transacción que corresponde a otra instrucción 37 del programa 30. El contador 16 cuenta el número de veces en que la instrucción 29 se utiliza; el contador 17 cuenta el número de veces en que la instrucción 37 se utiliza. La clase se diferencia en el atributo.
Se ha preferido efectuar el incremento del contador después de la verificación 35 de que la operación 34 de seguridad había sido exitosa de manera a no contabilizar inútilmente operaciones en el circuito de seguridad 7 colocado en el lector 1 si un operador se equivoca en el transcurso de la operación 34 marcando su número de. clave con el teclado 2. La posición de la operación 36 en la arborescencia que proviene de la operación 33, sin embargo puede ser cualquiera, por ejemplo, situada entre la etapa 33 y la etapa 34. Según lo que acaba de indicarse, de preferencia está situada en el final de esta arborescencia. Los valores de estos contadores 16 ó 17 no son inferiores al valor fijado cuando se alcanza, en una transacción que preceden, este valor fijado. En este caso, en una operación 38 que corresponde a su sub-programa 39 memorizado en la memoria 15, se provoca la reiniciación del contador 16 ó 17 de que se trata. Esta operación de reiniciación no tiene nada de diferente, en la invención, de las formas que puedan tener, por otra parte de una manera conocida, en el estado de la técnica. El sub-programa 39 podrá comprender sobre todo un procedimiento de seguridad, en particular verificaciones de claves secretas como se va a explicar a continuación.
Esos programas 30, 32 y 39 pueden estar comprendidos en un programa principal único. La representación que se da en la presente memoria descriptiva, se indica para mostrar bien claramente la aportación de la invención. En el estado de la técnica, solo existía el programa 30. En la invención, existe además el .programa 32 para la puesta en obra de nuevas operaciones 33 y 36 y el programa 39 para efectuar la operación 38. A título de ejemplo, una operación de autentificación entre una terminal 1 y una tarjeta 5 se muestra en la figura 4. En ésta, la terminal manda al azar, una cadena de caracteres, siempre diferentes de una sesión a otra, a la tarjeta magnética 5. La tarjeta 5 recibe en su circuito 22, el valor de este azar. La tarjeta 5 tiene medios, sobre todo generalmente un micro-procesador del mismo tipo que los micro-procesadores 11 y 18, y por otra parte indicaciones secretas, una clave secreta. El micro-procesador de la tarjeta puede poner en obra un algoritmo de cifrado para cifrar él azar en función del valor de la clave secreta. Este cifrado resulta en un azar criptado producido por la tarjeta. La tarjeta transmite entonces el azar criptado de su conector a la interface 21 de la terminal 1. La terminal 1 puede efectuar un criptaje del azar (lo conoce puesto que es el mismo que lo produjo) por un número de identificación personal (PIN: Personal Iden tification Number) teclado por el usuario en el teclado. Este último criptaje resulta en un PIN criptado. La terminal 1 provoca entonces la comparación del azar criptado en el PIN criptado. Si la comparación es positiva, la continuación de la transacción se produce, sino la terminal 1 provoca el rechazo. Esas operaciones mostradas de esa manera bajo la referencia 40, son típicamente operaciones sensibles efectuadas por el circuito de seguridad 7 al interior de la terminal 1. De una manera comparable, se puede prever que una combinación de teclas del techado 2 conduzca a una operación 38 de reiniciación del o de los contadores 16 ó 17. Esta operación 18 comprenderá con esta finalidad, una solicitud que se pone en la pantalla 3 de la terminal 1, cuya solicitud pide al operador de marcar un número secreto de reiniciación. Este número secreto no será un número PIN, sino algo equivalente. Una vez este número secreto marcado, y una tecla de validación accionada del teclado 2, el circuito 7 efectuará la comparación, directa en este caso, del número secreto marcado con un número esperado memorizado en la memoria 50. Si la comparación es positiva, el contador seleccionado se re-inicializa. Está disponible para un mismo número de transacciones . De preferencia, OT efectúa la reiniciación a distancia, por un sistema maestro, por ejemplo en seguida de una operación de colecta de datos de las transacciones cotidianas . Para impedir que el defraudador se sirva de un lector 1 para intentar, fraudulentamente, reactivar el circuito 7, se podrá prever en la operación 38, otro contador de circuito 7, por ejemplo limitado a tres operaciones, más allá de las cuales el circuito 7 será definitivamente neutralizado si el número secreto marcado es f lso tres veces seguidas . Este conteo hasta tres puede efectuarse por la terminal 1 (en su programa 26) y se efectúa de preferencia por medio del circuito 7 mismo. En una variante, el circuito 7 es de uso único, tan pronto como el contador 16 ó 17 se bloquee, hay que reemplazarlo por un nuevo circuito 7. Si es el caso, se inserta automáticamente un procedimiento de borrado del contenido del SAM, en particular, secretos y algoritmo de cifrado . Actuando de esa manera, se da uno cuenta que un defraudador tendrá solamente un número limitado de acceso al circuito de seguridad. Más allá, el circuito 7 neutralizara todos los lectores 1 en los cuales se introducirá . En un ejemplo, una acción sensible es por lo tanto una autentificación de un portador de la tarjeta magnética. En otro ejemplo, una operación sensible puede muy sencillamente, ser un criptograma de ciertos datos, un procedimiento de autentificación recíproca. Unos datos se transmiten de esa manera al circuito de seguridad 7 que los restituye bajo forma criptada, utilizable para su transmisión, o su almacenamiento en la tarjeta magnética 5. En el campo del porta-monedas electrónico, se prevé que la tarjeta magnética comprenda un estado del saldo del porta-monedas y un certificado. El certificado es un criptograma representativo de la coherencia del saldo del porta-monedas con una información relativa a la tarjeta, por ejemplo su número de serie, y un informe variable, por ejemplo un contador de operaciones que cuenta el número de veces en que se ha uno servido del portamonedas. La operación de verificación del criptograma, operación sensible, efectuada por el circuito de seguridad, consiste en volver a calcular el certificado sobre esas bases, y en verificar que aquel que estaba registrado en la tarjeta magnética porta-monedas, es el mismo .
Para limitar las operaciones, ya se puede impedirlas completamente. Es lo que se ha vista hasta ahora. Sin embargo, y esto se representa esquemáticamente en la unión 41 en líneas discontinuas, figura 2, se puede aceptar un funcionamiento degradado de la terminal 1. En este funcionamiento degradado, por supuesto, ninguna operación sensible puede efectuarse. Por lo contrario, operaciones anodinas, visualización del saldo de la cuenta, transmisión de informes no confidenciales (número de serie, número de cuenta en el banco, nombre y dirección del portador) pueden ser autorizadas. En este caso, el programa 26 podrá continuar a desarrollarse según lo que se ha previsto por su creador. En efecto, el programa 26 representa una parte de la aplicación y es posible que ciertas acciones puedan ejecutarse aun si, por otra parte, otras operaciones sensibles no pudieron verificarse. La otra parte de la aplicación, está contenida en el programa 30.

Claims (12)

  1. R E I V I N D I C A C I O N E S 1.- Método para operar una terminal de seguridad que se utiliza para transacciones con tarjetas magnéticas que comprenden las etapas siguientes: - se pone una tarjeta magnética en relación con la terminal; - se hace ejecutar un programa por la terminal; este programa comprende acciones sensibles relativas a la puesta en seguridad de las transacciones; caracterizado en que: se cuenta el número de veces en que la terminal es solicitada para ejecutar operaciones sensibles; y se limita la acción de esa terminal tan pronto como esa cuenta alcanza un valor fijado.
  2. 2.- Método según la reivindicación 1, caracterizado en que : se provee la terminal con un circuito electrónico de seguridad; y se cuenta en ese circuito el número de operaciones sensibles solicitadas al mismo o ejecutadas por el mismo.
  3. 3.- Método según cualquiera de las reivindicaciones 1 a 2, caracterizado en que: se reparten las operaciones sensibles en varias clases; y - se establece una cuenta para cada clase.
  4. 4.- Método según cualquiera de las reivindicaciones 1 a 3, caracterizado en que: como operación sensible, se ejecuta un procedimiento de identificación recíproco entre la terminal y la tarjeta.
  5. 5.- Método según cualquiera de las reivindicaciones 1 a 4, caracterizado en que: como operación sensible, se efectúa una autentificación de un portador de la tarjeta magnética.
  6. 6.- Método según cualquiera de las reivindicaciones 1 a 5, caracterizado en que: como operación sensible se efectúa una verificación de un certificado que proviene de una tarjeta magnética.
  7. 7. - Método según cualquiera de las reivindicaciones 1 a 6, caracterizada en que: se reinicia el contador mediante un procedimiento de seguridad que comprende una verificación de una clave secreta por la terminal o por el circuito de seguridad.
  8. 8.- Método según la reivindicación 7, caracterizado en que : - el procedimiento de seguridad comprende una verificación de una clave secreta por la terminal o por el circuito de seguridad.
  9. 9.- Método según la reivindicación 7, caracterizado en que : - la reiniciación se efectúa a distancia por un sistema maestro.
  10. 10.- Método según cualquiera de las reivindicaciones 1 a 9, caracterizado en que: se incrementa el contador después de una operación sensible exitosa.
  11. 11.- Método según cualquiera de las reivindicaciones 1 a 10, caracterizado en que: - para limitar, se impide una parte solamente de las operaciones de la transacción proyectada.
  12. 12.- Circuito de seguridad para la puesta an obra del método según cualquiera de las reivindicaciones 1 a 11, caracterizado en que comprende medios de operación que pueden: - identificar y contabilizar solicitaciones que provienen del exterior y en limitar sus funciones tan pronto como la contabilización alcanza el número predeterminado . MÉTODO PARA OPERAR UNA TERMINAL DE SEGURIDAD RESUMEN La invención se refiere a un método para resolver problemas de seguridad que resultan de la adición de un circuito de seguridad a una terminal de lectura de tarjeta inteligente que proporciona el circuito de seguridad con medios (36) para contabilizar el número de veces (34) que el circuito de seguridad es activado para ciertas operaciones sensibles. Cuando el total de estas operaciones alcanzan un valor fijo (33), el circuito de seguridad es prevenido o evitado que opere hasta que es reiniciado (38) otra vez. Opcionalmente podría el circuito ser reemplazado por otro.
MXPA/A/1999/011648A 1997-07-10 1999-12-14 Metodo para operar una terminal de seguridad MXPA99011648A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR97/08813 1997-07-10
FR9708813 1997-07-10

Publications (1)

Publication Number Publication Date
MXPA99011648A true MXPA99011648A (es) 2000-12-06

Family

ID=

Similar Documents

Publication Publication Date Title
US6328217B1 (en) Integrated circuit card with application history list
US7246375B1 (en) Method for managing a secure terminal
US7730312B2 (en) Tamper resistant module certification authority
US6659354B2 (en) Secure multi-application IC card system having selective loading and deleting capability
KR900005212B1 (ko) 패스워어드를 변경할 수 있는 ic 카아드
US6454173B2 (en) Smart card technology
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
US6839840B1 (en) Authenticating method between a smart card and a terminal
EP1053535A1 (en) Configuration of ic card
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JP2003123032A (ja) Icカード端末および本人認証方法
CN100399738C (zh) 采用密钥的数据处理方法
MXPA99011648A (es) Metodo para operar una terminal de seguridad
JPS63136296A (ja) 個人認証用カ−ド
Haneberg Electronic ticketing: a smartcard application case-study
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
Carracedo Gallardo et al. Use of Java Cards in a telematic voting system.
HK1024768B (en) Integrated circuit card with application history list
Treasury FRBB ePurse v2 on ActivCard Applet v2 on Cyberflex Access 64k v1
GB2368948A (en) Smart card authentication
HK1022364B (en) Secure multiple application card system and process
HK1022364A1 (en) Secure multiple application card system and process
JPH03224046A (ja) 携帯可能電子装置