DE68928170T2 - Klassifizierungssystem für persönliche geheimzahlen - Google Patents
Klassifizierungssystem für persönliche geheimzahlenInfo
- Publication number
- DE68928170T2 DE68928170T2 DE68928170T DE68928170T DE68928170T2 DE 68928170 T2 DE68928170 T2 DE 68928170T2 DE 68928170 T DE68928170 T DE 68928170T DE 68928170 T DE68928170 T DE 68928170T DE 68928170 T2 DE68928170 T2 DE 68928170T2
- Authority
- DE
- Germany
- Prior art keywords
- identification number
- secret identification
- data
- card
- decoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 description 24
- 238000000034 method Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 101000964396 Homo sapiens Zinc finger protein 354B Proteins 0.000 description 4
- 102100040334 Zinc finger protein 354B Human genes 0.000 description 4
- 238000013475 authorization Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010079 rubber tapping Methods 0.000 description 2
- 101000964392 Homo sapiens Zinc finger protein 354A Proteins 0.000 description 1
- 102100040317 Zinc finger protein 354A Human genes 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf ein Geheimidentifikationsnummer-Prüfsystem zum Sichern sicherer Finanztransaktionen unter Verwendung einer Magnetkarte durch Vergleichen einer Geheimidentifikationsnummer, die vom Träger der Magnetkarte eingegeben worden ist, mit einer Geheimidentifikationsnummer, die auf die Magnetkarte geschrieben ist.
- Eine herkömmliche Magnetkarte für Finanztransaktionen speichert eine Geheimidentifikationsnummer, wobei der Magnetkartenleser einer Transaktionsmaschine die Geheimidentifikationsnummer von der Magnetkarte liest, eine vom Träger der Magnetkarte eingegebene Geheimidentifikationsnummer mit der Geheimidentifikationsnummer verglichen wird, die auf die Magnetkarte geschrieben ist, und wobei die Berechtigung des Trägers der Magnetkarte überprüft wird, um sichere Transaktionen sicherzustellen. Ein solches Geheimidentifikationsnummer-Prüfsystem hat jedoch den Nachteil, daß die auf die Magnetkarte geschriebene Geheimidentifikationsnummer von einer dritten Person mit böser Absicht leicht ausspioniert werden kann, da die Geheimidentifikationsnummer und die Magnetkarte leicht gelesen werden können.
- Ein früher vorgeschlagenes Geheimidentifikationsnummer- Prüfsystem speichert einen Code, der eine Geheimidentifikationsnummer darstellt, auf einer Magnetkarte, wobei ein Magnetkartenleser ein Decodierungsprogramm ausführt, um den Code zur entsprechenden Geheimidentifikationsnummer zu decodieren, woraufhin die Geheimidentifikationsnummer geprüft wird. Da jedoch die Speichervorrichtung (Nur- Lese-Speicher), die das Decodierungsprogramm speichert, leicht aus dem Magnetkartenleser entnommen werden kann und die Lesevorrichtung zum Lesen der Inhalte der Speichervorrichtung leicht erhältlich ist, ist es möglich, daß der Codierungsalgorithmus leicht analysiert wird und die Geheimidentifikationsnummer von einer Person entdeckt wird, die auf dem betreffenden Gebiet Fachwissen besitzt.
- Ein weiteres früher vorgeschlagenes Geheimidentifikationsnummer-Prüfsystem verwendet eine Magnetkarte, die keine Geheimidentifikationsnummer speichert, wobei ein Host-Computer in einem Kontrollzentrum installiert ist, um die Berechtigung des Trägers der Magnetkarte zu prüfen. Fig. 5 zeigt eine Transaktionsmaschine für die Durchführung eines solchen Geheimidentifikationsnummer- Prüfverfahrens. Wie in Fig. 5 gezeigt, werden eine Bankleitzahl, eine Filialenleitzahl und eine Kontonummer, die dem Träger zugewiesen ist, auf dem Magnetstreifen 2 einer Magnetkarte 1 aufgezeichnet. Eine Transaktionsmaschine 3 umfaßt einen Kartenleser 4 zum Lesen der auf dem Magnetstreifen 2 der Magnetkarte 1 aufgezeichneten Daten, einen Kartendatenprozessor 5 zum Verarbeiten der von Kartenleser 4 gelesenen Daten, eine Kommunikationssteuervorrichtung 6 zum Senden der Daten, die durch Verarbeiten der vom Kartenleser 4 gelesenen Daten erhalten worden sind, über eine Kommunikationsleitung zu einem Host-Computer 9, der in einem Kontrollzentrum installiert ist, und eine Geheimidentifikationsnummer-Eingabevorrichtung 8, mittels der der Träger der Magnetkarte seine Geheimidentifikationsnummer eingibt. Die Geheimidentifikationsnummer des Trägers wird in einer Datei des Host-Computers 9 des Kontrollzentrums gespeichert.
- Im folgenden wird die Geheimidentifikationsnummer-Prüfoperation beschrieben. Wenn die Magnetkarte 1 vom Träger in die Transaktionsmaschine 3 eingeführt wird, liest der Kartenleser 4 die auf dem Magnetstreifen 2 der Magnetkarte 1 aufgezeichneten Daten und sendet diese zum Kartendatenprozessor 5. Der Kartendatenprozessor wählt die Daten aus, die zum Prüfen der Geheimidentifikationsnummer erforderlich sind, wie z. B. die Bankleitzahl, die Filialenleitzahl und die Kontonummer des Trägers, und sendet diese zur Kommunikationssteuervorrichtung 6. Die Kommunikationssteuervorrichtung 6 sendet die Daten für die Prüfung der Geheimidentifikationsnummer über die Kommunikationsleitung 7 zum Host-Computer 9 des Kontrollzentrums. Der Host-Computer liest die Geheimidentifikationsnummer des Trägers aus der Datei unter Verwendung der Filialenleitzahl und der Kontonummer als Wiedergewinnungsschlüssel.
- Andererseits betätigt der Träger die Geheimidentifikationsnummer-Eingabevorrichtung 8, um die Geheimidentifikationsnummer einzugeben. Anschließend wird die Geheimidentifikationsnummer über den Kartendatenprozessor 5, die Kommunikationssteuervorrichtung 6 und die Kommunikationsleitung 7 zum Host-Computer 9 des Kontrollzentrums gesendet. Anschließend vergleicht der Host-Computer 9 die vom Träger eingegebene Geheimidentifikationsnummer mit der aus der Datei wiedergewonnenen Geheimidentifikationsnummer. Wenn diese Geheimidentifikationsnummern übereinstimmen, sendet der Host-Computer 9 ein Transaktionsstartsignal an die Transaktionsmaschine 3.
- Jedoch kann die Geheimidentifikationsnummer leicht abgefangen werden, indem die Kommunikationsleitung angezapft wird, da dieses Verfahren die Geheimidentifikationsnummer über die Kommunikationsleitung sendet. Die Verwendung der Kommunikationsleitung erhöht die Kommunikationskosten, wobei der Vergleich Zeit erfordert. Ferner muß der Host- Computer seinen Durchsatz aufteilen, um die Geheimidentifikationsnummer zu prüfen.
- Die EP-A-0 193 920 offenbart ein IC-Kartensystem, bei dem die Anwendungsprogrammdaten mit Entschlüsselungscodedaten von einer Initialisierungs-IC-Karte zu einem in einem IC- Karten-Endgerät angeordneten Anwendungsprogramm-RAM gesendet werden. Das Endgerät wird anschließend initialisiert, wobei die Kunden-IC-Karten-Empfangsvorbereitung abgeschlossen wird. Eine Berechtigungsidentifikationsnummer wird an einem Tastatureingabeabschnitt eingegeben und wird mit einer im voraus gespeicherten Berechtigungsidentifikationsnummer verglichen. Anschließend werden Entschlüsselungsdaten und die Anwendungsprogrammdaten zum Endgerät übertragen, das anschließend mit der Kunden-ID- Karte kommuniziert. Nach Eingabe einer persönlichen Identifikationsnummer, die mit einer im voraus gespeicherten persönlichen Identifikationsnummer auf der Kunden-IC-Karte verglichen wird, werden von der Kunden-IC- Karte verschlüsselte Kundenkontendaten ausgelesen und unter Verwendung der Entschlüsselungsdaten entschlüsselt.
- Die WO-A-88/01818 offenbart ein automatisiertes Transaktionssystem, das eine Benutzerkarte verwendet. Die Karte besitzt einen sicheren, residenten Mikroprozessor, der eine interaktive Quittungserkennungsprozedur mit einem sicheren, residenten Mikroprozessor im Geldausgabeabschnitt des Terminals ausführt, bevor eine angeforderte Transaktion ausgeführt wird. Die Quittungsprozedur wird bewerkstelligt mittels eines Austauschs von verschlüsselten Worten zwischen dem Kartenmikroprozessor und dem Ausgabevorrichtungsmikroprozessor unter Verwendung entsprechender Verschlüsselungsalgorithmen und einer Geheimschlüsselnummer. Eine persönliche Identifikationsnummer kann in den Kartenspeicher geschrieben sein und bei jeder Transaktion vom Benutzer angefordert werden.
- Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Geheimidentifikationsnummer-Prüfsystem zu schaffen, das die Sicherheit von Transaktionen verbessern kann und die Verringerung des Durchsatzes eines Host-Computers vermeiden kann, indem es Informationen für den Vergleich einer vom Träger einer Magnetkarte eingegebenen Geheimidentifikationsnummer mit einer in der Magnetkarte gespeicherten Geheimidentifikationsnummer in einem Code in einer externen Speichervorrichtung getrennt von einer Transaktionsmaschine speichert und indem es die Geheimidentifikationsnummer mittels der Transaktionsmaschine nach einer gegenseitigen Authentisierung überprüft.
- Ein Geheimidentifikationsnummer-Prüfsystem gemäß der vorliegenden Erfindung ist in Anspruch 1 offenbart. Die Ansprüche 2 bis 5 offenbaren Ausführungsformen der Erfindung.
- Ein Geheimidentifikationsnummer-Prüfsystem umfaßt: ein Kartenmedium, das ICs zum Speichern von Decodierungsinformationen, um eine vom Träger einer Magnetkarte eingegebene Geheimidentifikationsnummer mit einer auf die Magnetkarte geschriebenen verschlüsselten Geheimidentifikationsnummer zu vergleichen, und von Daten für die gegenseitige Authentisierung enthält, um die Berechtigung der zweiten Partei durch gegenseitige Authentisierung zu prüfen, indem die Daten für die gegenseitige Authentisierung verwendet werden; sowie eine Verschlüsselungs- und Decodierungsvorrichtung zum Speichern der Daten für die gegenseitige Authentisierung und zum Ermöglichen des Vergleichs der vom Träger eingegebenen Geheimidentifikationsnummer mit der auf das Kartenmedium geschriebenen Geheimidentifikationsnummer auf der Grundlage der Decodierungsinformationen. Das Kartenmedium und die Verschlüsselungs- und Decodierungsvorrichtung authentisieren sich gegenseitig auf der Grundlage der Daten für die gegenseitige Authentisierung, wobei das Kartenmedium die Decodierungsinformationen an die Verschlüsselungs- und Decodierungsvorrichtung sendet, wenn sowohl das Kartenmedium als auch die Verschlüsselungs- und Decodierungsvorrichtung berechtigt sind. Diese Prozedur kann ohne Verwendung des Host-Computers des Kontrollzentrums bewerkstelligt werden, wobei die Geheimidentifikationsnummer vor einem Ausspionieren durch Anzapfen der Kommunikationsleitung geschützt wird und die Rechenlast des Host- Computers reduziert wird.
- Da sich das Kartenmedium und die Verschlüsselungs- und Decodierungsvorrichtung gegenseitig authentisieren und die Überprüfung der Geheimidentifikationsnummer unterbunden wird, wenn entweder das Kartenmedium oder die Verschlüsselungs- und Decodierungsvorrichtung nicht berechtigt sind, wird die Sicherheit der Transaktion erhöht.
- Fig. 1 ist ein Blockschaltbild eines Geheimidentifikationsnummer-Prüfsystems in einer bevorzugten Ausführungsform gemäß der vorliegenden Erfindung;
- Fig. 2 ist eine Ansicht zur Unterstützung der Erläuterung einer in der Ausführungsform der vorliegenden Erfindung verwendeten AP-Karte;
- Fig. 3 ist ein Flußdiagramm einer Prozedur, die von der Ausführungsform der vorliegenden Erfindung ausgeführt wird;
- Fig. 4 ist ein Flußdiagramm einer Prozedur der gegenseitigen Authentisierung, die von der Ausführungsform der vorliegenden Erfindung ausgeführt wird; und
- Fig. 5 ist ein Blockschaltbild eines Geheimidentifikationsnummer-Prüfsystems des Standes der Technik.
- Ein Geheimidentifikationsnummer-Prüfsystem in einer bevorzugten Ausführungsform gemäß der vorliegenden Erfindung wird im folgenden mit Bezug auf die beigefügten Zeichnungen beschrieben, in welchen ähnliche Teile über alle Zeichnungen hinweg mit den gleichen Bezugszeichen bezeichnet sind.
- Die Konstruktion des Geheimidentifikationsnummer-Prüfsystems, das die vorliegende Erfindung verwendet, wird mit Bezug auf Fig. 1 beschrieben.
- Eine Magnetkarte 11 ist eine Karte mit einer Datenspeicherfunktion für die Verwendung als Kreditkarte oder als Bargeldkarte für Finanztransaktionen. Die Magnetkarte 11 besitzt einen Magnetstreifen 12 zum Speichern von Daten, die kryptographische Daten F, die eine geheime Identifikationsnummer N darstellen, die den Träger der Magnetkarte 11 spezifiziert, Unterscheidungsinformationen, die den Typ der Magnetkarte 11 angeben, z. B. eine Kreditkarte oder eine Bargeldkarte, und eine Bankleitzahl, eine Filialenleitzahl sowie eine Kontonummer des Trägers enthalten. Die Geheimidentifikationsnummer N, die den Träger spezifiziert, wird mit einer bekannten Vorrichtung verschlüsselt und beim Herausgeben der Magnetkarte 11 auf den Magnetstreifen 12 geschrieben.
- Das Geheimidentifikationsnummer-Prüfsystem in dieser Ausführungsform verwendet eine Anwendungskarte (im folgenden mit "AP-Karte" bezeichnet) 13 als Kartenmedium. Die AP-Karte 13 ist eine IC-Karte, die im allgemeinen einen IC-Chip besitzt, der einen Mikrocomputer, Speicher und Peripherieschaltungen umfaßt, die Datenspeicher und Datenverarbeitungsfunktionen enthalten. Die AP-Karte 13 besitzt eine Kommunikationseinheit 14, eine Speichereinheit 15 sowie eine Authentisierungseinheit 16. Die Daten werden zwischen der AP-Karte 13 und der Transaktionsmaschine, die später beschrieben wird, über die Kommunikationseinheit 14 übertragen. Wie in Fig. 2 gezeigt, speichert die Speichereinheit 15 mehrere Decodierungsdatensätze für die Decodierung unterschiedlicher kryptographischer Daten F, die in den Magnetstreifen 12 der Magnetkärten 11 entsprechender unterschiedlicher Typen gespeichert sind. In Fig. 2 sind die Inhalte der Speichereinheit 15 der AP-Karte 13 gezeigt. Jeder Decodierungsdatensatz umfaßt einen Decodierungsalgorithmus f und einen Decodierungsschlüssel k. Der Decodierungsalgorithmus f und der Decodierungsschlüssel k sind Informationen zum Ermöglichen der Decodierung des kryptographischen Codes der Geheimidentifikationsnummer zur Geheimidentifikationsnummer und zum Vergleichen einer vom Träger eingegebenen Geheimidentifikationsnummer mit der decodierten Geheimidentifikationsnummer. Wie in Fig. 2 gezeigt, sind die Daten für die gegenseitige Authentisierung zwischen einem Decodierer, der später beschrieben wird, und der AP-Karte 13 in der Speichereinheit 15 der AP-Karte 13 gespeichert. Die Daten für die gegenseitige Authentisierung umfassen Schlüsselinformationen KID&sub2;, Zufallszahlen N&sub2; und einen Algorithmus f&sub2;. Die Authentisierungseinheit 16 ermittelt auf der Grundlage der in der Speichereinheit 15 gespeicherten Daten für die gegenseitige Authentisierung und der in der Transaktionsmaschine gespeicherten Daten für die gegenseitige Authentisierung, ob die Transaktionsmaschine berechtigt ist.
- Eine Finanztransaktionsmaschine 17 umfaßt einen Kartenleser 4 zum Lesen der auf den Magnetstreifen 12 der Magnetkarte 11 geschriebenen Informationen, einen Decodierer 18 zum Decodieren der kryptographischen Daten und zum Prüfen der Geheimidentifikationsnummer durch Vergleichen, eine Kommunikationseinheit 19, über die die Daten zwischen der AP-Karte 13 und dem Decodierer 18 ausgetauscht werden, sowie eine Geheimidentifikationsnummer-Eingabeeinheit 8, die vom Träger betätigt wird, um eine Geheimidentifikationsnummer einzugeben.
- Der Kartenleser 4 liest die auf den Magnetstreifen 12 der Magnetkarte 11 geschriebenen magnetischen Daten, die die kryptographischen Daten F, die eine Geheimidentifikationsnummer darstellen, die Kartenunterscheidungsnummer, die den Typ der Magnetkarte 11 angibt, sowie die Kontonummer enthalten, setzt die magnetischen Daten in entsprechende elektrische Signale um und sendet die elektrischen Signale zum Decodierer 18.
- Der Decodierer 18 umfaßt eine Speichereinheit 20, eine Authentisierungseinheit 21, eine Decodierungseinheit 22 und eine Vergleichseinheit 23. Die Speichereinheit 20 speichert die Daten für die gegenseitige Authentisierung zwischen der AP-Karte und dem Decodierer 18, die die Schlüsseldaten KED&sub1;, die Zufallszahlen N&sub1; und einen Algorithmus f&sub1; enthalten. Die Authentisierungseinheit 21 führt die gegenseitige Authentisierung auf der Grundlage der in der Speichereinheit 20 gespeicherten Daten für die gegenseitige Authentisierung und der in der Speichereinheit 15 der AP-Karte 13 gespeicherten Daten für die gegenseitige Authentisierung durch, um die Berechtigung der AP-Karte 13 zu prüfen. Die Decodierungseinheit 22 empfängt die vom Kartenleser 4 gelesene kryptographische Geheimidentifikationsnummer und decodiert die Informationen von der AP-Karte 13 in Abhängigkeit von der von der Authentisierungseinheit 21 getroffenen Entscheidung, und decodiert die kryptographische Geheimidentifikationsnummer unter Verwendung der Decodierungsdaten. Die Vergleichseinheit 23 vergleicht die von der Decodierungseinheit 22 decodierte Geheimidentifikationsnummer mit der durch Betätigen der Geheimidentifikationsnummer-Eingabeeinheit 8 eingegebenen Geheimidentifikationsnummer.
- Die Kommunikationseinheit 19 liest die in der Speichereinheit 15 der AP-Karte 13 gespeicherten Daten, sendet diese zum Decodierer 18 und sendet die vom Decodierer 18 erzeugten Daten zur AP-Karte 13.
- Die Geheimidentifikationsnummer-Eingabeeinheit 8 besitzt eine Tastatur 8a. Der Träger betätigt die Tastatur 8a, um eine Geheimidentifikationsnummer einzugeben. Die durch Betätigen der Tastatur 8a eingegebene Geheimidentifikationsnummer wird in ein entsprechendes elektrisches Signal umgesetzt, das zur Vergleichseinheit 23 des Decodierers 18 gesendet wird. Die Geheimidentifikationsnummer-Eingabeeinheit 8 ist außerhalb der Finanztransaktionsmaschine 17 angeordnet, so daß sie vom Träger der Magnetkarte 12 betätigt werden kann.
- Die Operation des so konstruierten Geheimidentifikationsnummer-Prüfsystems wird im folgenden mit Bezug auf Fig. 3, die eine Prozedur zeigt, die vom Geheimidentifikationsnummer-Prüfsystem ausgeführt wird, und mit Bezug auf Fig. 4 beschrieben, die eine Prozedur für die gegenseitige Authentisierung zeigt.
- Wie in den Fig. 1 und 3 gezeigt, führt der Träger der Magnetkarte 11 die Magnetkarte 11 in Schritt 1 in einen nicht gezeigten Schlitz ein, der in der Transaktionsmaschine 17 ausgebildet ist. Anschließend liest der Kartenleser 4 in Schritt 2 die auf den Magnetstreifen 12 der Magnetkarte 11 geschriebenen Daten, die die kryptographische Geheimidentifikationsnummer F und die Kartenunterscheidungsdaten, die den Typ der Magnetkarte 11 angeben, enthalten. Der Kartenleser 4 setzt die gelesenen Daten in entsprechende elektrische Signale um und sendet die elektrischen Signale zur Decodierungseinheit 22 des Decodierers 18. Die Decodierungseinheit 22 speichert im Schritt 3 die kryptographische Geheimidentifikationsnummer, die in den empfangenen Daten enthalten ist, und ermittelt in Schritt 4 den Typ der Magnetkarte 11 auf der Grundlage der Kartenunterscheidungsdaten. Die anderen Daten werden in der Decodierungseinheit 22 gespeichert. In Schritt 5 wird eine Prozedur für die gegenseitige Authentisierung ausgeführt. Die Prozedur für die gegenseitige Authentisierung wird im folgenden mit Bezug auf die Fig. 1 und 4 beschrieben.
- Die Prozedur für die gegenseitige Authentisierung wird für die gegenseitige Authentisierung der AP-Karte 13 und des Decodierers 18 ausgeführt; die AP-Karte 13 bestätigt die Berechtigung des Decodierers 18, um nicht Daten zu anderen Decodierern als zum berechtigten Decodierer 18 zu senden, während der Decodierer 18 untersucht, ob die AP- Karte 13 berechtigt ist.
- Wenn die AP-Karte 13 in die Transaktionsmaschine 17 eingeführt wird, wird sie mit der Kommunikationseinheit 19 elektrisch verbunden, wobei in Schritt 101 von einer nicht gezeigten Stromversorgung, die in der Transaktionsmaschine 17 vorhanden ist, der AP-Karte 13 Strom zugeführt wird, um die AP-Karte 13 im Schritt 102 zu initialisieren. Anschließend sendet die Decodierungseinheit 22 im Schritt 103 ein Rücksetzsignal über die Kommunikationseinheit 19 zur AP-Karte 13. Als Antwort auf das Rücksetzsignal sendet die Authentisierungseinheit 16 der AP-Karte 13 im Schritt 104 die Kommunikationsprotokolldaten, die die zugehörigen Attribute enthalten. Anschließend erzeugt die Authentisierungseinheit 21 des Decodierers 18 eine Anfrage, um festzustellen, ob die AP-Karte 13 zum Decodierer 18 paßt. Wenn die Antwort im Schritt 105 negativ ist, sendet die Authentisierungseinheit 21 des Decodierers im Schritt 106 ein Transaktionszurückweisungssignal an die nicht gezeigte Steuereinheit der Transaktionsmaschine 17. Wenn die Antwort im Schritt 105 positiv ist, sendet die Authentisierungseinheit 21 im Schritt 107 die Schlüsseldaten KID&sub1; und die Zufallszahlen αN&sub1;, die aus der Speichereinheit 20 gelesen worden sind, für eine gegenseitige Authentisierung über die Kommunikationseinheiten 19 und 14 zur Authentisierungseinheit 16 der AP-Karte 13. Gleichzeitig verarbeitet die Authentisierungseinheit 21 die Schlüsseldaten KID&sub1; und die Zufallszahlen αN&sub1; entsprechend dem Algorithmus f&sub1;, der im Schritt 108 aus der Speichereinheit 20 gelesen worden ist, um die Schlüsseldaten F&sub1; zu erhalten. Inzwischen erhält die Authentisierungseinheit 16 der AP-Karte 13 im Schritt 109 die Schlüsseldaten F&sub1;' durch Verarbeiten der Daten für die gegenseitige Authentisierung, die die Schlüsseldaten KID&sub1; und die Zufaliszahlen αN&sub1; enthalten und die ihr übergeben worden sind entsprechend dem in der Speichereinheit 15 gespeicherten Algorithmus, der den im Decodierer 18 gespeicherten Algorithmus f&sub1; entspricht, und sendet im Schritt 110 die Schlüsseldaten F&sub1;' über die Kommunikationseinheiten 14 und 19 zur Authentisierungseinheit 21 des Decodierers 18. Anschließend entscheidet die Authentisierungseinheit 21 im Schritt 111, ob die zwei Sätze von Schlüsseldaten F&sub1; und F&sub1;' übereinstimmen. Wenn die AP-Karte 13 nicht berechtigt ist, ist im Decodierer 18 und in der Speichereinheit 15 der AP-Karte 13 nicht derselbe Algorithmus gespeichert, wobei die Schlüsseldaten F&sub1; nicht erhalten werden können oder andere Schlüsseldaten erhalten werden, weshalb die Entscheidung im Schritt 111 negativ ausfällt. Wenn die zwei Sätze von Schlüsseldaten nicht übereinstimmen, wird im Schritt 112 die Transaktion zurückgewiesen. Wenn die zwei Sätze von Schlüsseldaten übereinstimmen, stellt der Decodierer 18 fest, daß die AP-Karte 13 berechtigt ist, und öffnet im Schritt 113 seinen Kanal zur AP-Karte 13.
- Anschließend sendet die Authentisierungseinheit 16 der AP-Karte 13 im Schritt 114 die Daten für die gegenseitige Authentisierung, die die Schlüsseldaten KID&sub2; enthalten, und die in der Speichereinheit 15 gespeicherten Zufallszahlen αN&sub2; zur Authentisierungseinheit 21 des Decodierers 18 und erhält die Schlüsseldaten F&sub2; im Schritt 115 durch Verarbeiten der Schlüsseldaten KID&sub2; und der Zufallszahlen αN&sub2; gemäß dem in der Speichereinheit 15 gespeicherten Algorithmus f&sub2;. Inzwischen erhält die Authentisierungseinheit 21 des Decodierers die Schlüsseldaten F&sub2;' im Schritt 116 durch Verarbeiten der Daten für die gegenseitige Authentisierung, die diesen eingegeben worden sind und die Schlüsseldaten KID&sub2; und die Zufallszahlen αN&sub2; enthalten, gemäß dem in der Speichereinheit 20 des Decodierers 18 gespeicherten Algorithmus, der dem in der Speichereinheit 15 der AP-Karte 13 gespeicherten Algorithmus f&sub2; entspricht, und sendet im Schritt 117 die Schlüsseldaten F&sub2;' über die Kommunikationseinheiten 19 und 14 zur Authentisierungseinheit 16 der AP-Karte 13. Im Schritt 118 stellt die Authentisierungseinheit 16 der AP-Karte 13 fest, ob die zwei Sätze von Schlüsseldaten F&sub2; und F&sub2;' übereinstimmen. Wenn der Decodierer 18 nicht berechtigt ist, ist in der Speichereinheit 15 der AP-Karte 13 und im Decodierer 18 nicht derselbe Algorithmus f&sub2; gespeichert. Somit werden keine Schlüsseldaten oder unterschiedliche Schlüsseldaten erhalten, weshalb die Entscheidung im Schritt 118 negativ ausfällt. Wenn die zwei Sätze von Schlüsseldaten nicht übereinstimmen, wird im Schritt 119 die Transaktion zurückgewiesen. Wenn die zwei Sätze von Schlüsseldaten übereinstimmen, stellt die AP-Karte 13 fest, daß der Decodierer 18 berechtigt ist, und öffnet im Schritt 120 ihren Kanal zum Decodierer 18.
- Somit ist die gegenseitige Authentisierung abgeschlossen. Die Operation der Ausführungsform wird im folgenden mit Bezug auf die Fig. 1 und 3 genauer beschrieben.
- Wie in Fig. 3 in Schritt 6 gezeigt, erzeugt die Decodierungseinheit 22 des Decodierers 18 Informationen, die die Adressen der Decodierungsdaten, d. h. des Decodierungsalgorithmus f und des Decodierungsschlüssels k, spezifizieren, die für den im Schritt 4 in der Speichereinheit 15 der AP-Karte 13 identifizierten Typ der Magnetkarte 11 relevant sind. Im Schritt 7 erzeugt die nicht gezeigte Steuervorrichtung der Transaktionsmaschine 17 eine Anfrage, um festzustellen, ob eine Geheimidentifikationsnummer αN' durch Betätigen der Tastatur 8a der Geheimidentifikationsnummer-Eingabeeinheit eingegeben worden ist. Wenn die Antwort im Schritt 7 positiv ist, wird die Geheimidentifikationsnummer αN' im Schritt 8 in der Vergleichseinheit 23 gespeichert. Anschließend sendet die Decodierungseinheit 22 im Schritt 9 die im Schritt 6 erzeugten Adressendaten über die Kommunikationseinheiten 19 und 14 zur Authentisierungseinheit 16 der AP-Karte 13. Die Authentisierungseinheit 16 der AP-Karte 13 gewinnt den Decodierungsalgorithmus f und den Decodierungsschlüssel k aus der Speichereinheit 15 in Abhängigkeit von den Adressendaten im Schritt 10, woraufhin die Authentisierungseinheit 16 den Decodierungsalgorithmus f und den Decodierungsschlüssel k über die Kommunikationseinheiten 14 und 19 zur Decodierungseinheit 22 des Decodierers 18 im Schritt 11 sendet. Die Decodierungseinheit 22 decodiert die gespeicherte kryptographische Geheimidentifikationsnummer F im Schritt 3 auf der Grundlage des Decodierungsalgorithmus f und des Decodierungsschlüssels k, um eine entsprechende Geheimidentifikationsnummer αN in Schritt 12 zu erhalten. Die Vergleichseinheit 23 vergleicht die Geheimidentifikationsnummer N', die vom Träger eingegeben und im Schritt 8 gespeichert worden ist, mit der decodierten Geheimidentifikationsnummer αN und stellt im Schritt 13 fest, ob die Geheimidentifikationsnummern αN und αN' übereinstimmen. Wenn die Entscheidung im Schritt 13 negativ ist, wird die Transaktion im Schritt 14 zurückgewiesen, während dann, wenn sie positiv ist, die Vergleichseinheit 23 im Schritt 15 zur nicht gezeigten Steuereinheit der Transaktionsmaschine 18 ein Signal sendet, um die Transaktion auszuführen.
- Die Aufgabe der vorliegenden Erfindung kann gelöst werden durch Verwenden einer Verschlüsselungsvorrichtung anstelle des Decodierers. Wenn eine Verschlüsselungsvorrichtung anstelle des Decodierers verwendet wird, wird die Geheimidentifikationsnummer αN', die vom Träger der Magnetkarte eingegeben worden ist, verschlüsselt, wobei Verschlüsselungsdaten als Decodierungsdaten zum Freigeben des Vergleichs der verschlüsselten Geheimidentifikationsnummer mit der verschlüsselten Geheimidentifikationsnummer F, die in der Magnetkarte gespeichert ist, in der AP- Karte gespeichert werden. Die Verschlüsselungsdaten bestehen aus einem Verschlüsselungsalgorithmus und einem Verschlüsselungsschlüssel. Die vom Träger der Magnetkarte eingegebene Geheimidentifikationsnummer N' wird auf der Grundlage der Verschlüsselungsdaten von der Verschlüsselungsvorrichtung zur verschlüsselten Geheimidentifikationsnummer F' verschlüsselt. Die verschlüsselte Geheimidentifikationsnummer F' und die kryptographische Geheimidentifikationsnummer F, die vom Kartenleser gelesen worden ist, werden verglichen. Selbstverständlich wird auch in diesem Fall die gegenseitige Authentisierung zwischen der AP-Karte und der Verschlüsselungsvorrichtung durchgeführt.
- Es ist ferner möglich, Sätze von Decodierungsdaten zu speichern, die sich jeweils auf Magnetkarten unterschiedlicher Typen von AP-Karten beziehen, und eine Magnetkarte in Kombination mit einer AP-Karte zu verwenden, die einen Satz von Decodierungsdaten speichert, der für dieselbe Magnetkarte relevant ist. Diese kombinierte Verwendung einer Magnetkarte und einer AP-Karte, die einen Satz von Decodierungsdaten speichert, der für dieselbe Magnetkarte relevant ist, ist günstig für die Geheimhaltung der Decodierungsdaten vor dritten Personen einschließlich der Bedienungsperson einer Magnetkartenverarbeitungsvorrichtung, wenn die AP-Karte und die Magnetkarte vom selben Herausgeber herausgegeben werden.
- Aus der vorangehenden Beschreibung wird deutlich, daß ein Geheimidentifikationsnummer-Prüfsystem gemäß der vorliegenden Erfindung wirksam auf Banktransaktionen unter Verwendung eines Bargeldautomaten und auf Transaktionen unter Verwendung eines Geräts zum Handhaben von Kreditkarten angewendet werden kann. Das Geheimidentifikationsnummer-Prüfsystem ist insbesondere geeignet für Transaktionssysteme, bei denen die Sicherheit wichtig ist.
Claims (7)
1. Geheimidentifikationsnummer-Prüfsystem für eine
Transaktions-maschine (17) zum Lesen einer ersten geheimen
Identifikationsnummer, die auf einer Magnetkarte (11) in
einem Schlüssel gespeichert ist, und zum Vergleichen der
ersten geheimen Identifikationsnummer mit einer zweiten
geheimen Identifikationsnummer, die mittels einer
Geheimidentifikationsnummer-Eingabeeinrichtung eingegeben wurde,
wobei das Geheimidentifikationsnummer-Prüfsystem folgendes
aufweist:
ein Kartenmedium (13), das in der Lage ist, Daten zur
Transaktionsmaschine zu übertragen, das einen Speicher (15),
der Decodierdaten speichert, um den Vergleich der ersten mit
der zweiten geheimen Identifikationsnummer zu ermöglichen,
und der gegenseitige Authentifizierungsdaten zur Entscheidung
über die gegenseitige Rechtmäßigkeit speichert, und eine
erste Authentifizierungseinheit (16) aufweist, um auf der
Basis der Authentifizierungsdaten zu entscheiden, ob die
Transaktionsmaschine rechtmäßig ist;
einen in der Transaktionsmaschine (17) enthaltenen
Speicher (20) zum Speichern gegenseitiger
Authentifizierungsdaten;
eine zweite, in der Transaktionsmaschine enthaltene
Authentifizierungseinheit (21), um auf der Basis der
gegenseitigen Authentifizierungsdaten zu entscheiden, ob das
Kartenmedium rechtmäßig ist;
eine in der Transaktionsmaschine enthaltene
Decodiereinrichtung (22) zum Decodieren der ersten geheimen
Identifizierungsnummer oder der zweiten geheimen
Identifizierungsnummer
auf der Basis der Decodierdaten, um den Vergleich zu
ermöglichen; und
eine in der Transaktionsmaschine enthaltene
Vergleichseinrichtung (23) zum Vergleichen der ersten mit der
zweiten geheimen Identifikationsnummer;
wobei die erste (16) und die zweite (21)
Authentifizierungseinheit gegenseitig auf der Basis der auf dem
Kartenmedium (13) und in der Transaktionsmaschine (17)
gespeicherten Daten authentifizieren, und wobei der Speicher
(15) des Kartenmediums (13) die Decodierdaten zur
Decodiereinrichtung (22) überträgt, wenn sowohl die erste (16) als
auch die zweite (21) Authentifizierungseinheit rechtmäßig
ist.
2. Geheimidentifikationsnummer-Prüfsystem nach
Anspruch 1, bei dem der Speicher (15) des Kartenmediums (13)
jeweils fur eine Vielzahl unterschiedlicher Typen von
Magnetkarten (11) eine Vielzahl von Sätzen von Decodierdaten
speichert.
3. Geheimidentifikationsnummer-Prüfsystem nach
Anspruch 1, bei dem die Decodiereinrichtung (22) die erste
geheime Identifikationsnummer auf der Basis der Decodierdaten
decodiert.
4. Geheimidentifikationsnummer-Prüfsystem nach
Anspruch 1, bei dem die Decodierdaten aus einem
Decodieralgorithmus und einem Decodierschlüssel bestehen.
5. Geheimidentifikationsnummer-Prüfsystem nach
Anspruch 1, bei dem der Speicher (15) des Kartenmediums (13)
Verschlüsselungsdaten als Decodierdaten speichert und die
zweite geheime Idenfikationsnummer auf der Basis der
Verschlüsselungsdaten verschlüsselt wird, so daß die
Vergleichseinrichtung (23) die verschlüsselte zweite geheime
Identifikationsnummer mit der ersten geheimen Identifikationsnummer
vergleicht.
6. Geheimidentifikationsnummer-Prüfsystem nach
Anspruch 1, bei dem die Magnetkarte auch den Magnetkartentyp
kennzeichnende Informationen speichert.
e
7. Geheimidentifikationsnummer-Prüfsystem nach
Anspruch 1, bei dem die gegenseitige Authentifizierung
durchgeführt wird, indem zur gegenseitigen Verifizierung des
Ergebnisses ein auf dem Kartenmedium (13) gespeicherter
Algorithmus über in der Transaktionsmaschine (17)
gespeicherte Schlüsseldaten und Zufallszahlen sowie über auf dem
Kartenmedium (13) gespeicherte Schlüsseldaten und
Zufallszahlen läuft, und indem ein in der Transaktionsmaschine (17)
gespeicherter Algorithmus über auf dem Kartenmedium (13)
gespeicherte Schlüsseldaten und Zufallszahlen sowie über in
der Transaktionsmaschine (17) gespeicherte Schlüsseldaten und
Zufallszahlen läuft.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26038488 | 1988-10-18 | ||
PCT/JP1989/001062 WO1990004832A1 (en) | 1988-10-18 | 1989-10-16 | System for collating personal identification number |
Publications (2)
Publication Number | Publication Date |
---|---|
DE68928170D1 DE68928170D1 (de) | 1997-08-14 |
DE68928170T2 true DE68928170T2 (de) | 1998-02-19 |
Family
ID=17347171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE68928170T Expired - Fee Related DE68928170T2 (de) | 1988-10-18 | 1989-10-16 | Klassifizierungssystem für persönliche geheimzahlen |
Country Status (5)
Country | Link |
---|---|
US (1) | US5267315A (de) |
EP (1) | EP0439609B1 (de) |
AU (1) | AU626331B2 (de) |
DE (1) | DE68928170T2 (de) |
WO (1) | WO1990004832A1 (de) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
AT409425B (de) * | 1995-07-26 | 2002-08-26 | Europay Austria Zahlungsverkeh | System, chipkarte und sicherungsmechanismen für den elektronischen zahlungsverkehr mit chipkarte |
US5809143A (en) * | 1995-12-12 | 1998-09-15 | Hughes; Thomas S. | Secure keyboard |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US6280326B1 (en) * | 1997-06-24 | 2001-08-28 | Mikohn Gaming Corporation | Cashless method for a gaming system |
JP3550279B2 (ja) * | 1997-09-12 | 2004-08-04 | 株式会社東芝 | Icカ−ド処理装置 |
GB9719583D0 (en) * | 1997-09-16 | 1997-11-19 | Ncr Int Inc | A method of authenticating a magnetic card |
US6023682A (en) * | 1997-10-21 | 2000-02-08 | At&T Corporation | Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information |
WO1999065579A1 (en) * | 1998-06-17 | 1999-12-23 | Aristocrat Technologies Australia Pty. Ltd. | Software verification and authentication |
AU2001257280C1 (en) * | 2000-04-24 | 2009-01-15 | Visa International Service Association | Online payer authentication service |
DE10022314B4 (de) * | 2000-05-09 | 2004-02-05 | Wincor Nixdorf International Gmbh | Betrieb eines Sicherheitsmoduls in einem Kartenleser |
US20020038287A1 (en) * | 2000-08-30 | 2002-03-28 | Jean-Marc Villaret | EMV card-based identification, authentication, and access control for remote access |
US20020042879A1 (en) * | 2000-10-10 | 2002-04-11 | Gould Terry A. | Electronic signature system |
US20030130912A1 (en) | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
DE10212567B4 (de) * | 2002-03-12 | 2015-05-13 | Deutsche Telekom Ag | Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
US8019691B2 (en) | 2002-09-10 | 2011-09-13 | Visa International Service Association | Profile and identity authentication service |
WO2004036467A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc. | Facilitating and authenticating transactions |
US6676017B1 (en) | 2002-11-06 | 2004-01-13 | Smith, Iii Emmitt J. | Personal interface device and method |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
JPWO2008035397A1 (ja) * | 2006-09-19 | 2010-01-28 | 富士通株式会社 | 情報提供装置、入力情報受付方法および入力情報受付プログラム |
ES2663296T3 (es) | 2006-10-06 | 2018-04-11 | Bard Peripheral Vascular, Inc. | Sistema de manipulación de tejidos con exposición reducida del operador |
JP5476729B2 (ja) | 2009-02-12 | 2014-04-23 | 株式会社リコー | 画像形成装置、icカード使用者の正当性確認方法及びプログラム |
KR102361360B1 (ko) | 2013-03-20 | 2022-02-09 | 바드 퍼리퍼럴 배스큘러, 아이엔씨. | 생검 디바이스 |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US9225519B1 (en) | 2015-03-02 | 2015-12-29 | Federico Fraccaroli | Method, system, and apparatus for enabling secure functionalities |
JP6561501B2 (ja) | 2015-03-10 | 2019-08-21 | 株式会社リコー | 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体 |
JP6547357B2 (ja) * | 2015-03-20 | 2019-07-24 | 株式会社リコー | 機器、認証システム、認証処理方法及び認証処理プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU525982B2 (en) * | 1980-10-07 | 1982-12-09 | Diebold Incorporated | Card validation method and system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
JPS61255491A (ja) * | 1985-05-08 | 1986-11-13 | Nec Corp | 認証機能付カ−ド |
JPS62128386A (ja) * | 1985-11-29 | 1987-06-10 | Omron Tateisi Electronics Co | Icカ−ドリ−ド/ライトシステム |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
JP2850120B2 (ja) * | 1986-03-20 | 1999-01-27 | 富士通株式会社 | Icカードシステム |
JPS62251946A (ja) * | 1986-04-25 | 1987-11-02 | Fujitsu Ltd | Icカ−ドの不正アクセス防止方式 |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
WO1988001818A1 (en) * | 1986-09-02 | 1988-03-10 | Wright Christopher B | Automated transaction system using microprocessor cards |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
FR2616937B1 (fr) * | 1987-06-17 | 1991-05-31 | Bonnaval Lamothe Michel | Transcodeur de controle du processus de lecture-comparaison d'un document code |
US4961142A (en) * | 1988-06-29 | 1990-10-02 | Mastercard International, Inc. | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer |
DE58909106D1 (de) * | 1988-07-20 | 1995-04-20 | Syspatronic Ag Spa | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem. |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
-
1989
- 1989-10-16 WO PCT/JP1989/001062 patent/WO1990004832A1/ja active IP Right Grant
- 1989-10-16 DE DE68928170T patent/DE68928170T2/de not_active Expired - Fee Related
- 1989-10-16 AU AU43487/89A patent/AU626331B2/en not_active Ceased
- 1989-10-16 US US07/684,911 patent/US5267315A/en not_active Expired - Lifetime
- 1989-10-16 EP EP89911389A patent/EP0439609B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0439609A1 (de) | 1991-08-07 |
WO1990004832A1 (en) | 1990-05-03 |
AU626331B2 (en) | 1992-07-30 |
US5267315A (en) | 1993-11-30 |
DE68928170D1 (de) | 1997-08-14 |
AU4348789A (en) | 1990-05-14 |
EP0439609A4 (en) | 1993-12-08 |
EP0439609B1 (de) | 1997-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68928170T2 (de) | Klassifizierungssystem für persönliche geheimzahlen | |
DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
EP0281058B1 (de) | Datenaustauschsystem | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69031868T2 (de) | Verfahren zur personenidentifizierung mittels berechtigungsbeweis | |
DE69312965T2 (de) | Kombiniertes geheimnummereingabe- und endgerät | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69929267T2 (de) | Vorrichtung zur entfernten Authentifikation | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE19539801C2 (de) | Überwachung von Transaktionen mit Chipkarten | |
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
US5214699A (en) | System for decoding and displaying personalized indentification stored on memory storage device | |
DE69805155T2 (de) | Integrierte Schaltung und Chipkarte mit einer solchen Schaltung | |
DE69707578T2 (de) | Verfahren zum Kontrollieren von unabhängigen gesicherten Transaktionen mit einer einzigen physischen Vorrichtung | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE60133542T2 (de) | Authentifizierungsverfahren | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP1188151A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens | |
EP1687932A1 (de) | Autorisierung einer transaktion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |