[go: up one dir, main page]

DE68928170T2 - Klassifizierungssystem für persönliche geheimzahlen - Google Patents

Klassifizierungssystem für persönliche geheimzahlen

Info

Publication number
DE68928170T2
DE68928170T2 DE68928170T DE68928170T DE68928170T2 DE 68928170 T2 DE68928170 T2 DE 68928170T2 DE 68928170 T DE68928170 T DE 68928170T DE 68928170 T DE68928170 T DE 68928170T DE 68928170 T2 DE68928170 T2 DE 68928170T2
Authority
DE
Germany
Prior art keywords
identification number
secret identification
data
card
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE68928170T
Other languages
English (en)
Other versions
DE68928170D1 (de
Inventor
Kiyokazu Oki Electric I Narita
Toshio Oki Electric I Takizawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Publication of DE68928170D1 publication Critical patent/DE68928170D1/de
Application granted granted Critical
Publication of DE68928170T2 publication Critical patent/DE68928170T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

    TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf ein Geheimidentifikationsnummer-Prüfsystem zum Sichern sicherer Finanztransaktionen unter Verwendung einer Magnetkarte durch Vergleichen einer Geheimidentifikationsnummer, die vom Träger der Magnetkarte eingegeben worden ist, mit einer Geheimidentifikationsnummer, die auf die Magnetkarte geschrieben ist.
  • STAND DER TECHNIK
  • Eine herkömmliche Magnetkarte für Finanztransaktionen speichert eine Geheimidentifikationsnummer, wobei der Magnetkartenleser einer Transaktionsmaschine die Geheimidentifikationsnummer von der Magnetkarte liest, eine vom Träger der Magnetkarte eingegebene Geheimidentifikationsnummer mit der Geheimidentifikationsnummer verglichen wird, die auf die Magnetkarte geschrieben ist, und wobei die Berechtigung des Trägers der Magnetkarte überprüft wird, um sichere Transaktionen sicherzustellen. Ein solches Geheimidentifikationsnummer-Prüfsystem hat jedoch den Nachteil, daß die auf die Magnetkarte geschriebene Geheimidentifikationsnummer von einer dritten Person mit böser Absicht leicht ausspioniert werden kann, da die Geheimidentifikationsnummer und die Magnetkarte leicht gelesen werden können.
  • Ein früher vorgeschlagenes Geheimidentifikationsnummer- Prüfsystem speichert einen Code, der eine Geheimidentifikationsnummer darstellt, auf einer Magnetkarte, wobei ein Magnetkartenleser ein Decodierungsprogramm ausführt, um den Code zur entsprechenden Geheimidentifikationsnummer zu decodieren, woraufhin die Geheimidentifikationsnummer geprüft wird. Da jedoch die Speichervorrichtung (Nur- Lese-Speicher), die das Decodierungsprogramm speichert, leicht aus dem Magnetkartenleser entnommen werden kann und die Lesevorrichtung zum Lesen der Inhalte der Speichervorrichtung leicht erhältlich ist, ist es möglich, daß der Codierungsalgorithmus leicht analysiert wird und die Geheimidentifikationsnummer von einer Person entdeckt wird, die auf dem betreffenden Gebiet Fachwissen besitzt.
  • Ein weiteres früher vorgeschlagenes Geheimidentifikationsnummer-Prüfsystem verwendet eine Magnetkarte, die keine Geheimidentifikationsnummer speichert, wobei ein Host-Computer in einem Kontrollzentrum installiert ist, um die Berechtigung des Trägers der Magnetkarte zu prüfen. Fig. 5 zeigt eine Transaktionsmaschine für die Durchführung eines solchen Geheimidentifikationsnummer- Prüfverfahrens. Wie in Fig. 5 gezeigt, werden eine Bankleitzahl, eine Filialenleitzahl und eine Kontonummer, die dem Träger zugewiesen ist, auf dem Magnetstreifen 2 einer Magnetkarte 1 aufgezeichnet. Eine Transaktionsmaschine 3 umfaßt einen Kartenleser 4 zum Lesen der auf dem Magnetstreifen 2 der Magnetkarte 1 aufgezeichneten Daten, einen Kartendatenprozessor 5 zum Verarbeiten der von Kartenleser 4 gelesenen Daten, eine Kommunikationssteuervorrichtung 6 zum Senden der Daten, die durch Verarbeiten der vom Kartenleser 4 gelesenen Daten erhalten worden sind, über eine Kommunikationsleitung zu einem Host-Computer 9, der in einem Kontrollzentrum installiert ist, und eine Geheimidentifikationsnummer-Eingabevorrichtung 8, mittels der der Träger der Magnetkarte seine Geheimidentifikationsnummer eingibt. Die Geheimidentifikationsnummer des Trägers wird in einer Datei des Host-Computers 9 des Kontrollzentrums gespeichert.
  • Im folgenden wird die Geheimidentifikationsnummer-Prüfoperation beschrieben. Wenn die Magnetkarte 1 vom Träger in die Transaktionsmaschine 3 eingeführt wird, liest der Kartenleser 4 die auf dem Magnetstreifen 2 der Magnetkarte 1 aufgezeichneten Daten und sendet diese zum Kartendatenprozessor 5. Der Kartendatenprozessor wählt die Daten aus, die zum Prüfen der Geheimidentifikationsnummer erforderlich sind, wie z. B. die Bankleitzahl, die Filialenleitzahl und die Kontonummer des Trägers, und sendet diese zur Kommunikationssteuervorrichtung 6. Die Kommunikationssteuervorrichtung 6 sendet die Daten für die Prüfung der Geheimidentifikationsnummer über die Kommunikationsleitung 7 zum Host-Computer 9 des Kontrollzentrums. Der Host-Computer liest die Geheimidentifikationsnummer des Trägers aus der Datei unter Verwendung der Filialenleitzahl und der Kontonummer als Wiedergewinnungsschlüssel.
  • Andererseits betätigt der Träger die Geheimidentifikationsnummer-Eingabevorrichtung 8, um die Geheimidentifikationsnummer einzugeben. Anschließend wird die Geheimidentifikationsnummer über den Kartendatenprozessor 5, die Kommunikationssteuervorrichtung 6 und die Kommunikationsleitung 7 zum Host-Computer 9 des Kontrollzentrums gesendet. Anschließend vergleicht der Host-Computer 9 die vom Träger eingegebene Geheimidentifikationsnummer mit der aus der Datei wiedergewonnenen Geheimidentifikationsnummer. Wenn diese Geheimidentifikationsnummern übereinstimmen, sendet der Host-Computer 9 ein Transaktionsstartsignal an die Transaktionsmaschine 3.
  • Jedoch kann die Geheimidentifikationsnummer leicht abgefangen werden, indem die Kommunikationsleitung angezapft wird, da dieses Verfahren die Geheimidentifikationsnummer über die Kommunikationsleitung sendet. Die Verwendung der Kommunikationsleitung erhöht die Kommunikationskosten, wobei der Vergleich Zeit erfordert. Ferner muß der Host- Computer seinen Durchsatz aufteilen, um die Geheimidentifikationsnummer zu prüfen.
  • Die EP-A-0 193 920 offenbart ein IC-Kartensystem, bei dem die Anwendungsprogrammdaten mit Entschlüsselungscodedaten von einer Initialisierungs-IC-Karte zu einem in einem IC- Karten-Endgerät angeordneten Anwendungsprogramm-RAM gesendet werden. Das Endgerät wird anschließend initialisiert, wobei die Kunden-IC-Karten-Empfangsvorbereitung abgeschlossen wird. Eine Berechtigungsidentifikationsnummer wird an einem Tastatureingabeabschnitt eingegeben und wird mit einer im voraus gespeicherten Berechtigungsidentifikationsnummer verglichen. Anschließend werden Entschlüsselungsdaten und die Anwendungsprogrammdaten zum Endgerät übertragen, das anschließend mit der Kunden-ID- Karte kommuniziert. Nach Eingabe einer persönlichen Identifikationsnummer, die mit einer im voraus gespeicherten persönlichen Identifikationsnummer auf der Kunden-IC-Karte verglichen wird, werden von der Kunden-IC- Karte verschlüsselte Kundenkontendaten ausgelesen und unter Verwendung der Entschlüsselungsdaten entschlüsselt.
  • Die WO-A-88/01818 offenbart ein automatisiertes Transaktionssystem, das eine Benutzerkarte verwendet. Die Karte besitzt einen sicheren, residenten Mikroprozessor, der eine interaktive Quittungserkennungsprozedur mit einem sicheren, residenten Mikroprozessor im Geldausgabeabschnitt des Terminals ausführt, bevor eine angeforderte Transaktion ausgeführt wird. Die Quittungsprozedur wird bewerkstelligt mittels eines Austauschs von verschlüsselten Worten zwischen dem Kartenmikroprozessor und dem Ausgabevorrichtungsmikroprozessor unter Verwendung entsprechender Verschlüsselungsalgorithmen und einer Geheimschlüsselnummer. Eine persönliche Identifikationsnummer kann in den Kartenspeicher geschrieben sein und bei jeder Transaktion vom Benutzer angefordert werden.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Geheimidentifikationsnummer-Prüfsystem zu schaffen, das die Sicherheit von Transaktionen verbessern kann und die Verringerung des Durchsatzes eines Host-Computers vermeiden kann, indem es Informationen für den Vergleich einer vom Träger einer Magnetkarte eingegebenen Geheimidentifikationsnummer mit einer in der Magnetkarte gespeicherten Geheimidentifikationsnummer in einem Code in einer externen Speichervorrichtung getrennt von einer Transaktionsmaschine speichert und indem es die Geheimidentifikationsnummer mittels der Transaktionsmaschine nach einer gegenseitigen Authentisierung überprüft.
  • OFFENBARUNG DER ERFINDUNG
  • Ein Geheimidentifikationsnummer-Prüfsystem gemäß der vorliegenden Erfindung ist in Anspruch 1 offenbart. Die Ansprüche 2 bis 5 offenbaren Ausführungsformen der Erfindung.
  • Ein Geheimidentifikationsnummer-Prüfsystem umfaßt: ein Kartenmedium, das ICs zum Speichern von Decodierungsinformationen, um eine vom Träger einer Magnetkarte eingegebene Geheimidentifikationsnummer mit einer auf die Magnetkarte geschriebenen verschlüsselten Geheimidentifikationsnummer zu vergleichen, und von Daten für die gegenseitige Authentisierung enthält, um die Berechtigung der zweiten Partei durch gegenseitige Authentisierung zu prüfen, indem die Daten für die gegenseitige Authentisierung verwendet werden; sowie eine Verschlüsselungs- und Decodierungsvorrichtung zum Speichern der Daten für die gegenseitige Authentisierung und zum Ermöglichen des Vergleichs der vom Träger eingegebenen Geheimidentifikationsnummer mit der auf das Kartenmedium geschriebenen Geheimidentifikationsnummer auf der Grundlage der Decodierungsinformationen. Das Kartenmedium und die Verschlüsselungs- und Decodierungsvorrichtung authentisieren sich gegenseitig auf der Grundlage der Daten für die gegenseitige Authentisierung, wobei das Kartenmedium die Decodierungsinformationen an die Verschlüsselungs- und Decodierungsvorrichtung sendet, wenn sowohl das Kartenmedium als auch die Verschlüsselungs- und Decodierungsvorrichtung berechtigt sind. Diese Prozedur kann ohne Verwendung des Host-Computers des Kontrollzentrums bewerkstelligt werden, wobei die Geheimidentifikationsnummer vor einem Ausspionieren durch Anzapfen der Kommunikationsleitung geschützt wird und die Rechenlast des Host- Computers reduziert wird.
  • Da sich das Kartenmedium und die Verschlüsselungs- und Decodierungsvorrichtung gegenseitig authentisieren und die Überprüfung der Geheimidentifikationsnummer unterbunden wird, wenn entweder das Kartenmedium oder die Verschlüsselungs- und Decodierungsvorrichtung nicht berechtigt sind, wird die Sicherheit der Transaktion erhöht.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 ist ein Blockschaltbild eines Geheimidentifikationsnummer-Prüfsystems in einer bevorzugten Ausführungsform gemäß der vorliegenden Erfindung;
  • Fig. 2 ist eine Ansicht zur Unterstützung der Erläuterung einer in der Ausführungsform der vorliegenden Erfindung verwendeten AP-Karte;
  • Fig. 3 ist ein Flußdiagramm einer Prozedur, die von der Ausführungsform der vorliegenden Erfindung ausgeführt wird;
  • Fig. 4 ist ein Flußdiagramm einer Prozedur der gegenseitigen Authentisierung, die von der Ausführungsform der vorliegenden Erfindung ausgeführt wird; und
  • Fig. 5 ist ein Blockschaltbild eines Geheimidentifikationsnummer-Prüfsystems des Standes der Technik.
  • GENAUE BESCHREIBUNG
  • Ein Geheimidentifikationsnummer-Prüfsystem in einer bevorzugten Ausführungsform gemäß der vorliegenden Erfindung wird im folgenden mit Bezug auf die beigefügten Zeichnungen beschrieben, in welchen ähnliche Teile über alle Zeichnungen hinweg mit den gleichen Bezugszeichen bezeichnet sind.
  • Die Konstruktion des Geheimidentifikationsnummer-Prüfsystems, das die vorliegende Erfindung verwendet, wird mit Bezug auf Fig. 1 beschrieben.
  • Eine Magnetkarte 11 ist eine Karte mit einer Datenspeicherfunktion für die Verwendung als Kreditkarte oder als Bargeldkarte für Finanztransaktionen. Die Magnetkarte 11 besitzt einen Magnetstreifen 12 zum Speichern von Daten, die kryptographische Daten F, die eine geheime Identifikationsnummer N darstellen, die den Träger der Magnetkarte 11 spezifiziert, Unterscheidungsinformationen, die den Typ der Magnetkarte 11 angeben, z. B. eine Kreditkarte oder eine Bargeldkarte, und eine Bankleitzahl, eine Filialenleitzahl sowie eine Kontonummer des Trägers enthalten. Die Geheimidentifikationsnummer N, die den Träger spezifiziert, wird mit einer bekannten Vorrichtung verschlüsselt und beim Herausgeben der Magnetkarte 11 auf den Magnetstreifen 12 geschrieben.
  • Das Geheimidentifikationsnummer-Prüfsystem in dieser Ausführungsform verwendet eine Anwendungskarte (im folgenden mit "AP-Karte" bezeichnet) 13 als Kartenmedium. Die AP-Karte 13 ist eine IC-Karte, die im allgemeinen einen IC-Chip besitzt, der einen Mikrocomputer, Speicher und Peripherieschaltungen umfaßt, die Datenspeicher und Datenverarbeitungsfunktionen enthalten. Die AP-Karte 13 besitzt eine Kommunikationseinheit 14, eine Speichereinheit 15 sowie eine Authentisierungseinheit 16. Die Daten werden zwischen der AP-Karte 13 und der Transaktionsmaschine, die später beschrieben wird, über die Kommunikationseinheit 14 übertragen. Wie in Fig. 2 gezeigt, speichert die Speichereinheit 15 mehrere Decodierungsdatensätze für die Decodierung unterschiedlicher kryptographischer Daten F, die in den Magnetstreifen 12 der Magnetkärten 11 entsprechender unterschiedlicher Typen gespeichert sind. In Fig. 2 sind die Inhalte der Speichereinheit 15 der AP-Karte 13 gezeigt. Jeder Decodierungsdatensatz umfaßt einen Decodierungsalgorithmus f und einen Decodierungsschlüssel k. Der Decodierungsalgorithmus f und der Decodierungsschlüssel k sind Informationen zum Ermöglichen der Decodierung des kryptographischen Codes der Geheimidentifikationsnummer zur Geheimidentifikationsnummer und zum Vergleichen einer vom Träger eingegebenen Geheimidentifikationsnummer mit der decodierten Geheimidentifikationsnummer. Wie in Fig. 2 gezeigt, sind die Daten für die gegenseitige Authentisierung zwischen einem Decodierer, der später beschrieben wird, und der AP-Karte 13 in der Speichereinheit 15 der AP-Karte 13 gespeichert. Die Daten für die gegenseitige Authentisierung umfassen Schlüsselinformationen KID&sub2;, Zufallszahlen N&sub2; und einen Algorithmus f&sub2;. Die Authentisierungseinheit 16 ermittelt auf der Grundlage der in der Speichereinheit 15 gespeicherten Daten für die gegenseitige Authentisierung und der in der Transaktionsmaschine gespeicherten Daten für die gegenseitige Authentisierung, ob die Transaktionsmaschine berechtigt ist.
  • Eine Finanztransaktionsmaschine 17 umfaßt einen Kartenleser 4 zum Lesen der auf den Magnetstreifen 12 der Magnetkarte 11 geschriebenen Informationen, einen Decodierer 18 zum Decodieren der kryptographischen Daten und zum Prüfen der Geheimidentifikationsnummer durch Vergleichen, eine Kommunikationseinheit 19, über die die Daten zwischen der AP-Karte 13 und dem Decodierer 18 ausgetauscht werden, sowie eine Geheimidentifikationsnummer-Eingabeeinheit 8, die vom Träger betätigt wird, um eine Geheimidentifikationsnummer einzugeben.
  • Der Kartenleser 4 liest die auf den Magnetstreifen 12 der Magnetkarte 11 geschriebenen magnetischen Daten, die die kryptographischen Daten F, die eine Geheimidentifikationsnummer darstellen, die Kartenunterscheidungsnummer, die den Typ der Magnetkarte 11 angibt, sowie die Kontonummer enthalten, setzt die magnetischen Daten in entsprechende elektrische Signale um und sendet die elektrischen Signale zum Decodierer 18.
  • Der Decodierer 18 umfaßt eine Speichereinheit 20, eine Authentisierungseinheit 21, eine Decodierungseinheit 22 und eine Vergleichseinheit 23. Die Speichereinheit 20 speichert die Daten für die gegenseitige Authentisierung zwischen der AP-Karte und dem Decodierer 18, die die Schlüsseldaten KED&sub1;, die Zufallszahlen N&sub1; und einen Algorithmus f&sub1; enthalten. Die Authentisierungseinheit 21 führt die gegenseitige Authentisierung auf der Grundlage der in der Speichereinheit 20 gespeicherten Daten für die gegenseitige Authentisierung und der in der Speichereinheit 15 der AP-Karte 13 gespeicherten Daten für die gegenseitige Authentisierung durch, um die Berechtigung der AP-Karte 13 zu prüfen. Die Decodierungseinheit 22 empfängt die vom Kartenleser 4 gelesene kryptographische Geheimidentifikationsnummer und decodiert die Informationen von der AP-Karte 13 in Abhängigkeit von der von der Authentisierungseinheit 21 getroffenen Entscheidung, und decodiert die kryptographische Geheimidentifikationsnummer unter Verwendung der Decodierungsdaten. Die Vergleichseinheit 23 vergleicht die von der Decodierungseinheit 22 decodierte Geheimidentifikationsnummer mit der durch Betätigen der Geheimidentifikationsnummer-Eingabeeinheit 8 eingegebenen Geheimidentifikationsnummer.
  • Die Kommunikationseinheit 19 liest die in der Speichereinheit 15 der AP-Karte 13 gespeicherten Daten, sendet diese zum Decodierer 18 und sendet die vom Decodierer 18 erzeugten Daten zur AP-Karte 13.
  • Die Geheimidentifikationsnummer-Eingabeeinheit 8 besitzt eine Tastatur 8a. Der Träger betätigt die Tastatur 8a, um eine Geheimidentifikationsnummer einzugeben. Die durch Betätigen der Tastatur 8a eingegebene Geheimidentifikationsnummer wird in ein entsprechendes elektrisches Signal umgesetzt, das zur Vergleichseinheit 23 des Decodierers 18 gesendet wird. Die Geheimidentifikationsnummer-Eingabeeinheit 8 ist außerhalb der Finanztransaktionsmaschine 17 angeordnet, so daß sie vom Träger der Magnetkarte 12 betätigt werden kann.
  • Die Operation des so konstruierten Geheimidentifikationsnummer-Prüfsystems wird im folgenden mit Bezug auf Fig. 3, die eine Prozedur zeigt, die vom Geheimidentifikationsnummer-Prüfsystem ausgeführt wird, und mit Bezug auf Fig. 4 beschrieben, die eine Prozedur für die gegenseitige Authentisierung zeigt.
  • Wie in den Fig. 1 und 3 gezeigt, führt der Träger der Magnetkarte 11 die Magnetkarte 11 in Schritt 1 in einen nicht gezeigten Schlitz ein, der in der Transaktionsmaschine 17 ausgebildet ist. Anschließend liest der Kartenleser 4 in Schritt 2 die auf den Magnetstreifen 12 der Magnetkarte 11 geschriebenen Daten, die die kryptographische Geheimidentifikationsnummer F und die Kartenunterscheidungsdaten, die den Typ der Magnetkarte 11 angeben, enthalten. Der Kartenleser 4 setzt die gelesenen Daten in entsprechende elektrische Signale um und sendet die elektrischen Signale zur Decodierungseinheit 22 des Decodierers 18. Die Decodierungseinheit 22 speichert im Schritt 3 die kryptographische Geheimidentifikationsnummer, die in den empfangenen Daten enthalten ist, und ermittelt in Schritt 4 den Typ der Magnetkarte 11 auf der Grundlage der Kartenunterscheidungsdaten. Die anderen Daten werden in der Decodierungseinheit 22 gespeichert. In Schritt 5 wird eine Prozedur für die gegenseitige Authentisierung ausgeführt. Die Prozedur für die gegenseitige Authentisierung wird im folgenden mit Bezug auf die Fig. 1 und 4 beschrieben.
  • Die Prozedur für die gegenseitige Authentisierung wird für die gegenseitige Authentisierung der AP-Karte 13 und des Decodierers 18 ausgeführt; die AP-Karte 13 bestätigt die Berechtigung des Decodierers 18, um nicht Daten zu anderen Decodierern als zum berechtigten Decodierer 18 zu senden, während der Decodierer 18 untersucht, ob die AP- Karte 13 berechtigt ist.
  • Wenn die AP-Karte 13 in die Transaktionsmaschine 17 eingeführt wird, wird sie mit der Kommunikationseinheit 19 elektrisch verbunden, wobei in Schritt 101 von einer nicht gezeigten Stromversorgung, die in der Transaktionsmaschine 17 vorhanden ist, der AP-Karte 13 Strom zugeführt wird, um die AP-Karte 13 im Schritt 102 zu initialisieren. Anschließend sendet die Decodierungseinheit 22 im Schritt 103 ein Rücksetzsignal über die Kommunikationseinheit 19 zur AP-Karte 13. Als Antwort auf das Rücksetzsignal sendet die Authentisierungseinheit 16 der AP-Karte 13 im Schritt 104 die Kommunikationsprotokolldaten, die die zugehörigen Attribute enthalten. Anschließend erzeugt die Authentisierungseinheit 21 des Decodierers 18 eine Anfrage, um festzustellen, ob die AP-Karte 13 zum Decodierer 18 paßt. Wenn die Antwort im Schritt 105 negativ ist, sendet die Authentisierungseinheit 21 des Decodierers im Schritt 106 ein Transaktionszurückweisungssignal an die nicht gezeigte Steuereinheit der Transaktionsmaschine 17. Wenn die Antwort im Schritt 105 positiv ist, sendet die Authentisierungseinheit 21 im Schritt 107 die Schlüsseldaten KID&sub1; und die Zufallszahlen αN&sub1;, die aus der Speichereinheit 20 gelesen worden sind, für eine gegenseitige Authentisierung über die Kommunikationseinheiten 19 und 14 zur Authentisierungseinheit 16 der AP-Karte 13. Gleichzeitig verarbeitet die Authentisierungseinheit 21 die Schlüsseldaten KID&sub1; und die Zufallszahlen αN&sub1; entsprechend dem Algorithmus f&sub1;, der im Schritt 108 aus der Speichereinheit 20 gelesen worden ist, um die Schlüsseldaten F&sub1; zu erhalten. Inzwischen erhält die Authentisierungseinheit 16 der AP-Karte 13 im Schritt 109 die Schlüsseldaten F&sub1;' durch Verarbeiten der Daten für die gegenseitige Authentisierung, die die Schlüsseldaten KID&sub1; und die Zufaliszahlen αN&sub1; enthalten und die ihr übergeben worden sind entsprechend dem in der Speichereinheit 15 gespeicherten Algorithmus, der den im Decodierer 18 gespeicherten Algorithmus f&sub1; entspricht, und sendet im Schritt 110 die Schlüsseldaten F&sub1;' über die Kommunikationseinheiten 14 und 19 zur Authentisierungseinheit 21 des Decodierers 18. Anschließend entscheidet die Authentisierungseinheit 21 im Schritt 111, ob die zwei Sätze von Schlüsseldaten F&sub1; und F&sub1;' übereinstimmen. Wenn die AP-Karte 13 nicht berechtigt ist, ist im Decodierer 18 und in der Speichereinheit 15 der AP-Karte 13 nicht derselbe Algorithmus gespeichert, wobei die Schlüsseldaten F&sub1; nicht erhalten werden können oder andere Schlüsseldaten erhalten werden, weshalb die Entscheidung im Schritt 111 negativ ausfällt. Wenn die zwei Sätze von Schlüsseldaten nicht übereinstimmen, wird im Schritt 112 die Transaktion zurückgewiesen. Wenn die zwei Sätze von Schlüsseldaten übereinstimmen, stellt der Decodierer 18 fest, daß die AP-Karte 13 berechtigt ist, und öffnet im Schritt 113 seinen Kanal zur AP-Karte 13.
  • Anschließend sendet die Authentisierungseinheit 16 der AP-Karte 13 im Schritt 114 die Daten für die gegenseitige Authentisierung, die die Schlüsseldaten KID&sub2; enthalten, und die in der Speichereinheit 15 gespeicherten Zufallszahlen αN&sub2; zur Authentisierungseinheit 21 des Decodierers 18 und erhält die Schlüsseldaten F&sub2; im Schritt 115 durch Verarbeiten der Schlüsseldaten KID&sub2; und der Zufallszahlen αN&sub2; gemäß dem in der Speichereinheit 15 gespeicherten Algorithmus f&sub2;. Inzwischen erhält die Authentisierungseinheit 21 des Decodierers die Schlüsseldaten F&sub2;' im Schritt 116 durch Verarbeiten der Daten für die gegenseitige Authentisierung, die diesen eingegeben worden sind und die Schlüsseldaten KID&sub2; und die Zufallszahlen αN&sub2; enthalten, gemäß dem in der Speichereinheit 20 des Decodierers 18 gespeicherten Algorithmus, der dem in der Speichereinheit 15 der AP-Karte 13 gespeicherten Algorithmus f&sub2; entspricht, und sendet im Schritt 117 die Schlüsseldaten F&sub2;' über die Kommunikationseinheiten 19 und 14 zur Authentisierungseinheit 16 der AP-Karte 13. Im Schritt 118 stellt die Authentisierungseinheit 16 der AP-Karte 13 fest, ob die zwei Sätze von Schlüsseldaten F&sub2; und F&sub2;' übereinstimmen. Wenn der Decodierer 18 nicht berechtigt ist, ist in der Speichereinheit 15 der AP-Karte 13 und im Decodierer 18 nicht derselbe Algorithmus f&sub2; gespeichert. Somit werden keine Schlüsseldaten oder unterschiedliche Schlüsseldaten erhalten, weshalb die Entscheidung im Schritt 118 negativ ausfällt. Wenn die zwei Sätze von Schlüsseldaten nicht übereinstimmen, wird im Schritt 119 die Transaktion zurückgewiesen. Wenn die zwei Sätze von Schlüsseldaten übereinstimmen, stellt die AP-Karte 13 fest, daß der Decodierer 18 berechtigt ist, und öffnet im Schritt 120 ihren Kanal zum Decodierer 18.
  • Somit ist die gegenseitige Authentisierung abgeschlossen. Die Operation der Ausführungsform wird im folgenden mit Bezug auf die Fig. 1 und 3 genauer beschrieben.
  • Wie in Fig. 3 in Schritt 6 gezeigt, erzeugt die Decodierungseinheit 22 des Decodierers 18 Informationen, die die Adressen der Decodierungsdaten, d. h. des Decodierungsalgorithmus f und des Decodierungsschlüssels k, spezifizieren, die für den im Schritt 4 in der Speichereinheit 15 der AP-Karte 13 identifizierten Typ der Magnetkarte 11 relevant sind. Im Schritt 7 erzeugt die nicht gezeigte Steuervorrichtung der Transaktionsmaschine 17 eine Anfrage, um festzustellen, ob eine Geheimidentifikationsnummer αN' durch Betätigen der Tastatur 8a der Geheimidentifikationsnummer-Eingabeeinheit eingegeben worden ist. Wenn die Antwort im Schritt 7 positiv ist, wird die Geheimidentifikationsnummer αN' im Schritt 8 in der Vergleichseinheit 23 gespeichert. Anschließend sendet die Decodierungseinheit 22 im Schritt 9 die im Schritt 6 erzeugten Adressendaten über die Kommunikationseinheiten 19 und 14 zur Authentisierungseinheit 16 der AP-Karte 13. Die Authentisierungseinheit 16 der AP-Karte 13 gewinnt den Decodierungsalgorithmus f und den Decodierungsschlüssel k aus der Speichereinheit 15 in Abhängigkeit von den Adressendaten im Schritt 10, woraufhin die Authentisierungseinheit 16 den Decodierungsalgorithmus f und den Decodierungsschlüssel k über die Kommunikationseinheiten 14 und 19 zur Decodierungseinheit 22 des Decodierers 18 im Schritt 11 sendet. Die Decodierungseinheit 22 decodiert die gespeicherte kryptographische Geheimidentifikationsnummer F im Schritt 3 auf der Grundlage des Decodierungsalgorithmus f und des Decodierungsschlüssels k, um eine entsprechende Geheimidentifikationsnummer αN in Schritt 12 zu erhalten. Die Vergleichseinheit 23 vergleicht die Geheimidentifikationsnummer N', die vom Träger eingegeben und im Schritt 8 gespeichert worden ist, mit der decodierten Geheimidentifikationsnummer αN und stellt im Schritt 13 fest, ob die Geheimidentifikationsnummern αN und αN' übereinstimmen. Wenn die Entscheidung im Schritt 13 negativ ist, wird die Transaktion im Schritt 14 zurückgewiesen, während dann, wenn sie positiv ist, die Vergleichseinheit 23 im Schritt 15 zur nicht gezeigten Steuereinheit der Transaktionsmaschine 18 ein Signal sendet, um die Transaktion auszuführen.
  • Die Aufgabe der vorliegenden Erfindung kann gelöst werden durch Verwenden einer Verschlüsselungsvorrichtung anstelle des Decodierers. Wenn eine Verschlüsselungsvorrichtung anstelle des Decodierers verwendet wird, wird die Geheimidentifikationsnummer αN', die vom Träger der Magnetkarte eingegeben worden ist, verschlüsselt, wobei Verschlüsselungsdaten als Decodierungsdaten zum Freigeben des Vergleichs der verschlüsselten Geheimidentifikationsnummer mit der verschlüsselten Geheimidentifikationsnummer F, die in der Magnetkarte gespeichert ist, in der AP- Karte gespeichert werden. Die Verschlüsselungsdaten bestehen aus einem Verschlüsselungsalgorithmus und einem Verschlüsselungsschlüssel. Die vom Träger der Magnetkarte eingegebene Geheimidentifikationsnummer N' wird auf der Grundlage der Verschlüsselungsdaten von der Verschlüsselungsvorrichtung zur verschlüsselten Geheimidentifikationsnummer F' verschlüsselt. Die verschlüsselte Geheimidentifikationsnummer F' und die kryptographische Geheimidentifikationsnummer F, die vom Kartenleser gelesen worden ist, werden verglichen. Selbstverständlich wird auch in diesem Fall die gegenseitige Authentisierung zwischen der AP-Karte und der Verschlüsselungsvorrichtung durchgeführt.
  • Es ist ferner möglich, Sätze von Decodierungsdaten zu speichern, die sich jeweils auf Magnetkarten unterschiedlicher Typen von AP-Karten beziehen, und eine Magnetkarte in Kombination mit einer AP-Karte zu verwenden, die einen Satz von Decodierungsdaten speichert, der für dieselbe Magnetkarte relevant ist. Diese kombinierte Verwendung einer Magnetkarte und einer AP-Karte, die einen Satz von Decodierungsdaten speichert, der für dieselbe Magnetkarte relevant ist, ist günstig für die Geheimhaltung der Decodierungsdaten vor dritten Personen einschließlich der Bedienungsperson einer Magnetkartenverarbeitungsvorrichtung, wenn die AP-Karte und die Magnetkarte vom selben Herausgeber herausgegeben werden.
  • ANWENDUNGSMÖGLICHKEITEN IN DER INDUSTRIE
  • Aus der vorangehenden Beschreibung wird deutlich, daß ein Geheimidentifikationsnummer-Prüfsystem gemäß der vorliegenden Erfindung wirksam auf Banktransaktionen unter Verwendung eines Bargeldautomaten und auf Transaktionen unter Verwendung eines Geräts zum Handhaben von Kreditkarten angewendet werden kann. Das Geheimidentifikationsnummer-Prüfsystem ist insbesondere geeignet für Transaktionssysteme, bei denen die Sicherheit wichtig ist.

Claims (7)

1. Geheimidentifikationsnummer-Prüfsystem für eine Transaktions-maschine (17) zum Lesen einer ersten geheimen Identifikationsnummer, die auf einer Magnetkarte (11) in einem Schlüssel gespeichert ist, und zum Vergleichen der ersten geheimen Identifikationsnummer mit einer zweiten geheimen Identifikationsnummer, die mittels einer Geheimidentifikationsnummer-Eingabeeinrichtung eingegeben wurde, wobei das Geheimidentifikationsnummer-Prüfsystem folgendes aufweist:
ein Kartenmedium (13), das in der Lage ist, Daten zur Transaktionsmaschine zu übertragen, das einen Speicher (15), der Decodierdaten speichert, um den Vergleich der ersten mit der zweiten geheimen Identifikationsnummer zu ermöglichen, und der gegenseitige Authentifizierungsdaten zur Entscheidung über die gegenseitige Rechtmäßigkeit speichert, und eine erste Authentifizierungseinheit (16) aufweist, um auf der Basis der Authentifizierungsdaten zu entscheiden, ob die Transaktionsmaschine rechtmäßig ist;
einen in der Transaktionsmaschine (17) enthaltenen Speicher (20) zum Speichern gegenseitiger Authentifizierungsdaten;
eine zweite, in der Transaktionsmaschine enthaltene Authentifizierungseinheit (21), um auf der Basis der gegenseitigen Authentifizierungsdaten zu entscheiden, ob das Kartenmedium rechtmäßig ist;
eine in der Transaktionsmaschine enthaltene Decodiereinrichtung (22) zum Decodieren der ersten geheimen Identifizierungsnummer oder der zweiten geheimen Identifizierungsnummer auf der Basis der Decodierdaten, um den Vergleich zu ermöglichen; und
eine in der Transaktionsmaschine enthaltene Vergleichseinrichtung (23) zum Vergleichen der ersten mit der zweiten geheimen Identifikationsnummer;
wobei die erste (16) und die zweite (21) Authentifizierungseinheit gegenseitig auf der Basis der auf dem Kartenmedium (13) und in der Transaktionsmaschine (17) gespeicherten Daten authentifizieren, und wobei der Speicher (15) des Kartenmediums (13) die Decodierdaten zur Decodiereinrichtung (22) überträgt, wenn sowohl die erste (16) als auch die zweite (21) Authentifizierungseinheit rechtmäßig ist.
2. Geheimidentifikationsnummer-Prüfsystem nach Anspruch 1, bei dem der Speicher (15) des Kartenmediums (13) jeweils fur eine Vielzahl unterschiedlicher Typen von Magnetkarten (11) eine Vielzahl von Sätzen von Decodierdaten speichert.
3. Geheimidentifikationsnummer-Prüfsystem nach Anspruch 1, bei dem die Decodiereinrichtung (22) die erste geheime Identifikationsnummer auf der Basis der Decodierdaten decodiert.
4. Geheimidentifikationsnummer-Prüfsystem nach Anspruch 1, bei dem die Decodierdaten aus einem Decodieralgorithmus und einem Decodierschlüssel bestehen.
5. Geheimidentifikationsnummer-Prüfsystem nach Anspruch 1, bei dem der Speicher (15) des Kartenmediums (13) Verschlüsselungsdaten als Decodierdaten speichert und die zweite geheime Idenfikationsnummer auf der Basis der Verschlüsselungsdaten verschlüsselt wird, so daß die Vergleichseinrichtung (23) die verschlüsselte zweite geheime Identifikationsnummer mit der ersten geheimen Identifikationsnummer vergleicht.
6. Geheimidentifikationsnummer-Prüfsystem nach Anspruch 1, bei dem die Magnetkarte auch den Magnetkartentyp kennzeichnende Informationen speichert.
e
7. Geheimidentifikationsnummer-Prüfsystem nach Anspruch 1, bei dem die gegenseitige Authentifizierung durchgeführt wird, indem zur gegenseitigen Verifizierung des Ergebnisses ein auf dem Kartenmedium (13) gespeicherter Algorithmus über in der Transaktionsmaschine (17) gespeicherte Schlüsseldaten und Zufallszahlen sowie über auf dem Kartenmedium (13) gespeicherte Schlüsseldaten und Zufallszahlen läuft, und indem ein in der Transaktionsmaschine (17) gespeicherter Algorithmus über auf dem Kartenmedium (13) gespeicherte Schlüsseldaten und Zufallszahlen sowie über in der Transaktionsmaschine (17) gespeicherte Schlüsseldaten und Zufallszahlen läuft.
DE68928170T 1988-10-18 1989-10-16 Klassifizierungssystem für persönliche geheimzahlen Expired - Fee Related DE68928170T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP26038488 1988-10-18
PCT/JP1989/001062 WO1990004832A1 (en) 1988-10-18 1989-10-16 System for collating personal identification number

Publications (2)

Publication Number Publication Date
DE68928170D1 DE68928170D1 (de) 1997-08-14
DE68928170T2 true DE68928170T2 (de) 1998-02-19

Family

ID=17347171

Family Applications (1)

Application Number Title Priority Date Filing Date
DE68928170T Expired - Fee Related DE68928170T2 (de) 1988-10-18 1989-10-16 Klassifizierungssystem für persönliche geheimzahlen

Country Status (5)

Country Link
US (1) US5267315A (de)
EP (1) EP0439609B1 (de)
AU (1) AU626331B2 (de)
DE (1) DE68928170T2 (de)
WO (1) WO1990004832A1 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
AT409425B (de) * 1995-07-26 2002-08-26 Europay Austria Zahlungsverkeh System, chipkarte und sicherungsmechanismen für den elektronischen zahlungsverkehr mit chipkarte
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US6280326B1 (en) * 1997-06-24 2001-08-28 Mikohn Gaming Corporation Cashless method for a gaming system
JP3550279B2 (ja) * 1997-09-12 2004-08-04 株式会社東芝 Icカ−ド処理装置
GB9719583D0 (en) * 1997-09-16 1997-11-19 Ncr Int Inc A method of authenticating a magnetic card
US6023682A (en) * 1997-10-21 2000-02-08 At&T Corporation Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
WO1999065579A1 (en) * 1998-06-17 1999-12-23 Aristocrat Technologies Australia Pty. Ltd. Software verification and authentication
AU2001257280C1 (en) * 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
DE10022314B4 (de) * 2000-05-09 2004-02-05 Wincor Nixdorf International Gmbh Betrieb eines Sicherheitsmoduls in einem Kartenleser
US20020038287A1 (en) * 2000-08-30 2002-03-28 Jean-Marc Villaret EMV card-based identification, authentication, and access control for remote access
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
DE10212567B4 (de) * 2002-03-12 2015-05-13 Deutsche Telekom Ag Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US8019691B2 (en) 2002-09-10 2011-09-13 Visa International Service Association Profile and identity authentication service
WO2004036467A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
US6676017B1 (en) 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
JPWO2008035397A1 (ja) * 2006-09-19 2010-01-28 富士通株式会社 情報提供装置、入力情報受付方法および入力情報受付プログラム
ES2663296T3 (es) 2006-10-06 2018-04-11 Bard Peripheral Vascular, Inc. Sistema de manipulación de tejidos con exposición reducida del operador
JP5476729B2 (ja) 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
KR102361360B1 (ko) 2013-03-20 2022-02-09 바드 퍼리퍼럴 배스큘러, 아이엔씨. 생검 디바이스
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU525982B2 (en) * 1980-10-07 1982-12-09 Diebold Incorporated Card validation method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPS61255491A (ja) * 1985-05-08 1986-11-13 Nec Corp 認証機能付カ−ド
JPS62128386A (ja) * 1985-11-29 1987-06-10 Omron Tateisi Electronics Co Icカ−ドリ−ド/ライトシステム
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
JP2850120B2 (ja) * 1986-03-20 1999-01-27 富士通株式会社 Icカードシステム
JPS62251946A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
WO1988001818A1 (en) * 1986-09-02 1988-03-10 Wright Christopher B Automated transaction system using microprocessor cards
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2616937B1 (fr) * 1987-06-17 1991-05-31 Bonnaval Lamothe Michel Transcodeur de controle du processus de lecture-comparaison d'un document code
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
DE58909106D1 (de) * 1988-07-20 1995-04-20 Syspatronic Ag Spa Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem.
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device

Also Published As

Publication number Publication date
EP0439609A1 (de) 1991-08-07
WO1990004832A1 (en) 1990-05-03
AU626331B2 (en) 1992-07-30
US5267315A (en) 1993-11-30
DE68928170D1 (de) 1997-08-14
AU4348789A (en) 1990-05-14
EP0439609A4 (en) 1993-12-08
EP0439609B1 (de) 1997-07-09

Similar Documents

Publication Publication Date Title
DE68928170T2 (de) Klassifizierungssystem für persönliche geheimzahlen
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
EP0281058B1 (de) Datenaustauschsystem
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
DE69312965T2 (de) Kombiniertes geheimnummereingabe- und endgerät
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE69533328T2 (de) Beglaubigungseinrichtung
US5214699A (en) System for decoding and displaying personalized indentification stored on memory storage device
DE69805155T2 (de) Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
DE69707578T2 (de) Verfahren zum Kontrollieren von unabhängigen gesicherten Transaktionen mit einer einzigen physischen Vorrichtung
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE60133542T2 (de) Authentifizierungsverfahren
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP1188151A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
EP1687932A1 (de) Autorisierung einer transaktion

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee