[go: up one dir, main page]

DE69521156T2 - Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen - Google Patents

Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen

Info

Publication number
DE69521156T2
DE69521156T2 DE69521156T DE69521156T DE69521156T2 DE 69521156 T2 DE69521156 T2 DE 69521156T2 DE 69521156 T DE69521156 T DE 69521156T DE 69521156 T DE69521156 T DE 69521156T DE 69521156 T2 DE69521156 T2 DE 69521156T2
Authority
DE
Germany
Prior art keywords
host
atm
sending
terminal
personal secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69521156T
Other languages
English (en)
Other versions
DE69521156D1 (de
Inventor
Michael J. Merritt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Application granted granted Critical
Publication of DE69521156D1 publication Critical patent/DE69521156D1/de
Publication of DE69521156T2 publication Critical patent/DE69521156T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft Verfahren zur Authentifizierung eines Endgeräts in einem Transaktionsausführungssystem für einen Benutzer und findet Anwendung, wenn für einen Benutzer Komponenten eines Transaktionsausführungssystems authentifiziert werden, das einen zentralen Host aufweist, der mit abgesetzten Endgeräten kommuniziert, die die Ausführung von Transaktionen wie zum Beispiel das Ausgeben von Bargeld oder die Überweisung von Geldern zwischen Konten ermöglichen.
  • Die Verwendung von Transaktionsendgeräten wie zum Beispiel Geldautomaten (ATMs), die zu jeder Tages- und Nachtzeit betrieben werden können, hat sich weit verbreitet, um an unbesetzten Standorten Bargeld ausgeben und andere Finanztransaktionen durchführen zu können. Die ATMs sind durch ihre Zweckmäßigkeit bei der Öffentlichkeit sehr beliebt geworden. Außerdem haben Inhaber von Kaufhäusern festgestellt, daß durch Anordnen eines ATM am Kaufhausstandort Kunden zu dem Handelsstandort hingezogen werden, wodurch wiederum die Anzahl von Bargeldeinkäufen durch Kunden vergrößert wird. Demzufolge befinden sich ATMs häufig an von den zugeordneten Finanzinstituten wie zum Beispiel Banken, entfernten Standorten. Ein solches verteiltes System von ATMs oder anderen Transaktionsendgeräten erzeugt mehrere komplizierte Sicherheitsprobleme.
  • Die Finanzindustrie sorgt sich besonders um diese Sicherheitsfragen. Zum Beispiel erfordern elektronische Geldtransfersysteme (EFT-Systeme), die ATMs verwenden, in der Regel nicht die Unterschrift des Benutzers, die leicht gefälscht werden kann, auf einem Instrument, um eine Transaktion durchzuführen. Statt dessen dienen die persönliche Geheimnummer (PIN) und Plastik-Bankkarte oder Transaktionskarte des Benutzers dem Zweck der Identifizierung und Verifizierung des Benutzers für das EFT-System. Bei der PIN kann es sich zum Beispiel um eine vierstellige Zahl handeln. Nachdem der Benutzer seine Bankkarte in einen Schlitz in dem ATM einführt, fordert der ATM in der Regel den Benutzer auf, seine PIN einzugeben. Der Benutzer gibt dann seine PIN in eine Tastatur ein, die dem ATM zugeordnet ist, der dann die PIN mit Informationen vergleicht, die in einer mit dem ATM verbundenen Datenbank gespeichert sind. Die Fortführung der Transaktion wird nur dann gestattet, wenn der Vergleich anzeigt, daß die richtige PIN eingegeben wurde.
  • In Verbindung mit der Erlangung der PIN und anderer Kontoinformationen eines rechtmäßigen Kundens durch unautorisierte Personen sind mehrere Sicherheitsfragen entstanden. Diese Situation gibt zu besonderer Besorgnis Anlaß, da die unautorisierte Person danach auf Informationen zugreifen kann, die in den privaten Konten des rechtmäßigen Kundens gespeichert sind, sowie auf etwaige, in solchen Konten gespeicherte Gelder zugreifen kann. Als Reaktion auf diese Besorgnisse, hat die Finanzindustrie verschiedene Techniken verwendet, um unautorisierten Verwendungen der PIN-Nummern und Bankkarten entgegenzuwirken. Zum Beispiel ist es bekannt, kryptographische Operationen zu verwenden, um die PIN zu codieren, wenn der Benutzer diese in die dem ATM zugeordnete Tastatur eingegeben hat. Solche Techniken helfen dabei, zu verhindern, daß unautorisierte Personen über Netzverbindungen übertragene Nachrichten überwachen und dadurch PIN- Informationen erlangen.
  • In jüngster Zeit wurden von unautorisierten Personen hochkomplizierte Techniken verwendet, um PIN- und andere Kontoinformationen zu erlangen. Bei einer solchen Technik wird ein falscher ATM in einem Einkaufszentrum oder an einem anderen öffentlichen Standort aufgestellt. Die falsche Maschine gibt kein Bargeld aus, wenn ein Kunde seine Bank- oder Transaktionskarte einführt und seine PIN eingibt. Die Maschine behält jedoch die Karten-Kontonummer und PIN, die der Kunde bei seinem vergeblichen Versuch, Bargeld aus der Maschine zu erhalten, eingegeben hat, zurück und zeichnet diese auf. Mit den aufgezeichneten Informationen können dann falsche Plastikkarten erzeugt werden, die die Aktion der echten Bankkarten simulieren. Zusammen mit den durch die falsche Maschine aufgezeichneten PINs können diese Karten dann an rechtmäßigen ATMs verwendet werden, um zum Beispiel in Konten anderer Personen gespeicherte Gelder zu überweisen oder abzuheben.
  • Verfahren wie das oben skizzierte zeigen deutlich den Bedarf an einem Verfahren zur Authentifizierung des ATM oder eines anderen Transaktionsendgeräts für einen Benutzer oder einen Kunden, bevor er jegliche geheimen oder vertraulichen Informationen in den ATM oder das andere Transaktionsendgerät eingibt.
  • Verfahren, durch die Hardwarekomponenten in einem Kommunikationssystem durch kryptographische Verfahren untereimander authentifiziert werden, sind in der Technik bekannt. Zum Beispiel ist ein solches Verfahren aus dem US-Patent Nr. 4,799,061, "Secure Component Authentification System", für Abraham et al. bekannt. Bei diesen Verfahren ist es jedoch nicht möglich, die Komponenten für einen Benutzer oder Kunden zu authentifizieren.
  • Das Problem, für einen Benutzer ein Endgerät zu authentifizieren, welches erfordert, daß der Benutzer vertrauliche Informationen eingibt, ist bereits erkannt worden. Eine in manchen Literaturstellen vorgeschlagene Lösung besteht darin, dem Benutzer ein separates, persönlich eingerichtetes, tragbares Endgerät bereitzustellen. Zum Beispiel beschreibt das US-Patent Nr. 4,529,870, "Cryptographic Identification, Financial Transactions, and Credential Device", eine kryptographische Vorrichtung, die von ihrem Eigentümer benutzt werden kann, um sich selbst für ein externes Computersystem zu identifizieren, um verschiedene Finanztransaktionen mit einem externen System durchzuführen und einem externen System verschiedene Arten von Referenzen vorzulegen. Bei einer Ausführungsform kann die Vorrichtung in ein kryptographisches Gerät und ein persönliches Endgerät aufgetrennt werden. Der Eigentümer der Vorrichtung hat voraussichtlich eine größere Kontrolle über das persönliche Endgerät, wodurch es weniger wahrscheinlich wird, daß vertrauliche Daten durch ein Endgerät, wie zum Beispiel dem Kassenendgerät eines Händlers, ordnungswidrig zurückbehalten werden. Solche Geräte erfordern jedoch, daß zusätzliche Hardware in das kartenartige Gerät integriert wird und können zusätzliche Veränderungen erfordern, damit das Gerät und andere Systemkomponenten kommunizieren können.
  • Das erfindungsgemäße Verfahren umfaßt die Schritte: Empfangen von Kontoinformationen in einem Endgerät; Kontaktieren eines Hosts, der einer Institution zugeordnet ist, die die Kontoinformationen ausgegeben hat, über eine Kommunikationsleitung; Senden mindestens eines Teils der Kontoinformationen von dem Endgerät zu dem Host; Senden einer persönlichen Geheimphrase, die dem Konto entspricht, von dem Host zu dem Endgerät; und Übermitteln einer Nachricht, in die die persönliche Geheimphrase integriert ist, zu dem Benutzer an dem Endgerät, wobei die obigen Schritte erfolgen, bevor der Benutzer jegliche geheimen oder vertraulichen Informationen in das Endgerät eingibt.
  • Zusätzliche Merkmale und Vorteile der vorliegenden Erfindung werden bei Durchsicht der folgenden ausführlichen Beschreibung und beigefügten Zeichnungen deutlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Fig. 1 ist ein Blockschaltbild eines beispielhaften Transaktionsausführungssystems, in dem die vorliegende Erfindung besonders vorteilhaft ist.
  • Fig. 2 zeigt einen beispielhaften Datenbankeintrag.
  • Fig. 3 ist ein Flußdiagramm der Schritte eines Authentifizierungsprozesses.
  • Fig. 4 ist ein Flußdiagramm der Schritte einer bevorzugten Ausführungsform zur gegenseitigen Authentifizierung eines Endgeräts und eines Hosts.
  • Fig. 5 ist ein Flußdiagramm der Schritte einer bevorzugten Ausführungsform zum Austauschen von Übermittlungen zwischen einem Endgerät und einem Host.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Fig. 1 zeigt ein beispielhaftes Transaktionsausführungssystem, in dem die vorliegende Erfindung besonders vorteilhaft ist. Bei der Institution 1 handelt es sich zum Beispiel um ein Finanzinstitut wie zum Beispiel eine Bank. Die Bank 1 enthält einen Host 2 mit einer Datenbank 3 und einem Prozessor 4. Der Prozessor 4 besitzt Verschlüsselungslogik 5, Entschlüsselungslogik 6 und einen Komparator 7. Der Host 2 enthält außerdem einen Zufallszahlengenerator 8. Das Endgerät 10 ist zum Beispiel einer von mehreren, geographisch verteilten Geldautomaten (ATMs) und ist mit dem Host 2 der Bank durch eine Kommunikationsleitung 9 verbunden, bei der es sich zum Beispiel um eine Telefonleitung handeln kann. Der ATM 10 besitzt einen Schlitz 12 zur Annahme und Rückgabe einer vom Kunden eingeführten Bankkarte sowie Mittel 14 zum Lesen von auf der Karte gespeicherten Informationen. Das Lesemittel 14 ist mit einem Prozessor 16 gekoppelt, der Verschlüsselungslogik 17, Entschlüsselungslogik 18 und einen Komparator 19 enthält. Außerdem ist ein Zufallszahlengenerator 25 mit dem Prozessor 16 verbunden. Der ATM 10 besitzt außerdem Mittel zum Speichern von Informationen oder Daten 20, die mit dem Prozessor 16 verbunden sind. Zusätzlich besitzt der ATM 10 eine Tastatur 21 und ein Präsentationsmodul 22, die mit dem Prozessor 16 gekoppelt sind. Das Präsentationsmodul 22 kann zum Beispiel ein Anzeigeschirm sein, der Mittel zum Anzeigen eines Standbilds oder einer Folge von Bildern enthalten kann, wie zum Beispiel ein Videoschirm mit einer Videokarte. Das Präsentationsmodul 22 kann außerdem Mittel zur Übermittlung von Sprache oder Klängen, wie zum Beispiel einen Lautsprecher mit einer Sprachkarte, enthalten. Schließlich besitzt der ATM 10 einen zweiten Schlitz 24, der ebenfalls mit dem Prozessor 16 verbunden ist, um Bargeld auszugeben. Außerdem können in Fig. 1 nicht gezeigte zusätzliche Endgeräte mit dem Host 2 der Bank verbunden sein.
  • Wenn ein neues Endgerät wie zum Beispiel der ATM 10 als Teil des Transaktionsausführungssystems von Fig. 1 in den On-Line-Zustand gebracht wird, weist ihm die Bank 1 eine Seriennummer S und einen Verschlüsselungsschlüssel K zu. Die Seriennummer S kann zum Beispiel eine zehnstellige Zahl oder eine Zahl einer bestimmten anderen geeigneten Länge sein. Der Verschlüsselungsschlüssel K ist ein Schlüssel, der in einem sicheren Verschlüsselungsverfahren verwendet werden kann. K kann zum Beispiel ein 56-Bit-DES- Schlüssel (DES = Data Encryption Standard) zur Verwendung in einem Kryptosystem wie zum Beispiel dem in "Data Encryption Standards", FIPS Pub. 46, National Bureau of Standards, (Januar 1977), beschriebenen, sein.
  • Die Seriennummer und der Verschlüsselungsschlüssel werden sowohl in dem Speichermittel 20 des ATM als auch in dem Host 2 der Bank gespeichert.
  • Wenn sich ein Kunde in der Bank 1 registriert, um ein Konto zu erhalten, wird ihm eine Kontonummer zugewiesen. Die Bank 1 gibt dem Kunden in der Regel eine Plastik-Transaktions- oder Bankkarte, die einen Magnetstreifen aufweist, der entsprechende Kontoinformationen enthält. Diese Informationen enthalten in der Regel eine Nummer, die die Bank identifiziert, die die Karte ausgegeben hat, die Kontonummer des Kunden und den Namen des Kunden. Er kann jedoch auch andere Informationen enthalten. (Die Transaktionskarte kann auch eine Chipkarte sein, wie zum Beispiel die in dem US-Patent Nr. 4,795,898 beschriebene.) Der Kunde wählt oder erhält dann eine Geheimnummer (PIN), die zum Beispiel eine vierstellige Zahl sein kann. Die PIN soll im allgemeinen geheimgehalten werden und keinen Personen mitgeteilt werden, die nicht autorisiert sind, die Karte zu verwenden.
  • Der Kunde wählt ödet erhält außerdem eine Geheimphrase (PSP - personal security phrase). Die Geheimphrase kann eine beliebige Kombination von Wörtern oder alphanumerischen Zeichen sein, deren Gesamtlänge nicht größer als eine vorbestimmte Länge ist, ist aber vorzugsweise eine Phrase, die sich der bestimmte Kunde relativ leicht merken bzw. die der bestimmte Kunde relativ leicht erkennen kann. Die PSP ist jedoch nicht auf alphanumerische Zeichen beschränkt. Sie kann auch ein Standbild oder eine Folge von Bildern sein, die elektronisch übertragen werden können. Ähnlich kann die PSP in Form aufgezeichneter Sprache oder Klänge vorliegen. Wie bei einer PSP, die die Form einer bestimmten Kombination alphanumerischer Zeichen annimmt, kann sich der Kunde eine Video- der Audio-PSP vorzugsweise relativ leicht merken bzw. kann der Kunde diese vorzugsweise relativ leicht erkennen. Die PSP wird dann von Angestellten der Bank 1 zusammen mit anderen Kontoinformationen, darunter der Name des Kunden, die Kontonummer des Kunden und die PIN des Kunden, in den Host 2 eingegeben. In der Regel wird die PIN selbst nicht in dem Host 2 gespeichert, sondern es wird eine Verschlüsselung oder eine im Hash-Verfahren verarbeitete Version der PIN gespeichert, wobei zum Beispiel eine nicht umkehrbare Funktion verwendet wird. Solche nicht umkehrbaren Funktionen sind in der Technik wohlbekannt und werden in A. Evans et al., "A User Authentication Scheme Not Requiring Secrecy in the Computer," Comm. ACM, Band 17, Nr. 8, Seiten 437-442 (1974), beschrieben. Die PSP muß nicht in verschlüsselter Form gespeichert werden, obwohl sie in einer verschlüsselten Form gespeichert werden kann.
  • Fig. 2 zeigt einen beispielhaften Eintrag 200 in der Datenbank 3 der Bank. Man nehme als Beispiel an, daß der Name des kunden Mr. David B. Smith ist, seine Kontonummer "XYZ", seine PIN "1234" und seine PSP "Charity begins at home" ist. Die Datenbank 3 der Bank wird dann den folgenden Eintrag 200 enthalten: "Name - Mr. David B. Smith, Konto = XYZ, PIN = OW(1234), PSP - Charity begins at home" (siehe Fig. 2). "OW (1234) " ist die verschlüsselte Form der PIN, wobei eine vorgegebene nicht umkehrbare Funktion verwendet wird.
  • Fig. 3 ist ein Flußdiagramm eines Authentifizierungsprozesses. Wenn ein Kunde, zum Beispiel Mr. David B. Smith, unter Verwendung eines Endgeräts, wie zum Beispiel des ATM 10, eine Finanztransaktion durchführen möchte, führt er seine Bankkarte in den Schlitz 12 in dem ATM 10 ein (siehe Schritt 300). Im Schritt 305 liest der ATM die Kontoinformationen von der Karte. Wie oben erwähnt, würden diese Informationen in der Regel den Namen David B. Smith des kunden und die Kontonummer XYZ enthalten. Bei bestimmten Transaktionsausführungssystemen könnte der Kunde die Kontoinformationen natürlich auch manuell in das Endgerät eingeben, anstatt eine maschinenlesbare Karte in das Endgerät einzuführen. Als nächstes kontaktiert der ATM 10 im Schritt 310 über die Kommunikationsleitung 9 den Host 2 der Bank. Der ATM 10 und der Host 2 der Bank beginnen einen zweiseitigen Abfrage-Antwort-Vorgang, der nachfolgend ausführlicher besprochen wird (Schritt 315). Genauer gesagt authentifiziert der ATM 10 im Schritt 320 sich selbst für den Hast 2 der Bank, um sicherzustellen, daß er rechtmäßig ist. Im Schritt 340 authentifiziert der Host 2 der Bank sich selbst für den ATM 10, um sicherzustellen, daß der ATM 10 eine rechtmäßige Bank kontaktiert hat.
  • Der zweiseitige Abfrage-Antwort-Vorgang, der zwischen dem ATM und dem Host der Bank stattfindet, ist nicht auf eine bestimmte Form beschränkt, solange sich beide füreinander authentifizieren können. Verfahren zur Authentifizierung von Komponenten in einem Kommunikationssystem sind in der Technik bekannt. Bei einer Ausführungsform der Erfindung verwendet das Authentifizierungsverfahren kryptographische Techniken, um zu bestimmen, ob alle den richtigen Schlüssel besitzen. Insbesondere verifiziert jede Komponente, daß die andere einen identischen Verschlüsselungsschlüssel hält. Ein solches Authentifizierungsverfahren ist aus dem oben zitierten US-Patent Nr. 4,799,061 bekannt. Eine bevorzugte Ausführungsform zur Verifizierung der Identität der Schlüssel, die durch den Host einer Bank gehalten und in einem ATM gespeichert werden, ist in Fig. 4 gezeigt. Als Beispiel wird angenommen, daß das Endgerät und die Bank, die versuchen, einander zu verifizieren, der ATM 10 bzw. der Host 2 sind. Weiterhin wird als Beispiel angenommen, daß der Host einen Verschlüsselungsschlüssel K1 und der ATM einen Verschlüsselungsschlüssel K2 besitzt. Wenn die Bank und der ATM rechtmäßig sind, sind natürlich die beiden Schlüssel K1 und K2 identisch, und sie sind definitionsgemäß identisch mit dem Schlüssel K.
  • Mit Bezug auf Fig. 4 sendet der ATM 10 seine Seriennummer S zu dem Host 2 der Bank (siehe Schritt 321). Diese Informationen werden nicht in verschlüsselter Form gesendet. Als nächstes erzeugt der Host 2 eine erste Zufallszahl CA unter Verwendung des Zufallszahlengenerators 8 im Schritt 322. Der Host 2 sendet dann im Schritt 323 die Zufallszahl CA zu dem ATM 10. Wiederum müssen diese Informationen nicht in verschlüsselter Form gesendet werden. Im Schritt 325 berechnet der ATM 10 eK2(S, CA, 0), die Verschlüsselung von S, CA und eines ersten Richtungscodes unter Verwendung seines Schlüssels K2 und der Verschlüsselungslogik 17. Obwohl der Richtungscode als ein Richtungsbit "0" gezeigt ist, können auch andere Richtungscodes verwendet werden. Der ATM 10 erzeugt außerdem im Schritt 326 mit dem Zufallszahlengenerator 25 eine zweite Zufallszahl CH. Als nächstes sendet der ATM 10 CB und seine Verschlüsselung von S, CA und des ersten Richtungscodes zu dem Host 2 (siehe Schritt 327). Im Schritt 330, der entweder vor den Schritten 325-327, gleichzeitig mit den Schritten 325-327 oder nach den Schritten 325-327 stattfinden kann, berechnet der Host 2 eK1 (S, CA, 0), die Verschlüsselung von S, CA und des ersten Richtungscodes unter Verwendung seines Schlüssels K1 und der Verschlüsselungslogik 5. Nach den Schritten 327 und 330 vergleicht der Host 2 dann in dem Komparator 7 seine Verschlüsselung von S, CA und des Richtungscodes mit der Verschlüsselung derselben Informationen durch den ATM (siehe Schritt 331). Wenn die verschlüsselten Werte nicht gleich sind, dann trennt der Host 2 im Schritt 332 die Kommunikationsleitung, die mit dem ATM 10 hergestellt wurde. Außerdem warnt der Host 2 wie im Schritt 335 gezeigt eine System-Bedienungsperson über die Möglichkeit eines unrechtmäßigen Endgeräts, das mit dem Transaktionsausführungssystem verbunden ist. Wenn der Host 2 andererseits verifiziert, daß die verschlüsselten Werte gleich sind, dann wird der ATM 10 authentifiziert (siehe Schritt 336). Im Schritt 345 fährt der Host 2 mit der Berechnung von eK1 (S, CB, 1), der Verschlüsselung von S. CB und eines zweiten Richtungscodes, der von dem ersten Richtungscode verschieden ist, unter Verwendung seines Schlüssels K1 und der Verschlüsselungslogik 5 fort. Der Host 2 sendet dann seine Verschlüsselung von S, CB und des zweiten Richtungscodes zu dem ATM 10 (Schritt 347). Im Schritt 350, der entweder vor den Schritten 345 und 347, gleichzeitig mit diesen Schritten oder nach diesen Schritten stattfinden kann, berechnet der ATM 10 eK2 (S, CB, 1), die Verschlüsselung von S, CB und des zweiten Richtungscodes unter Verwendung seines Schlüssels K2 und der Verschlüsselungslogik 17. Danach vergleicht der ATM 10 unter Verwendung des Komparators 19 seine Verschlüsselung von S, Cs und des zweiten Richtungscodes mit der Verschlüsselung derselben Informationen durch den Host (siehe Schritt 351). Wenn die verschlüsselten Werte nicht gleich sind, dann trennt der ATM 10 im Schritt 352 die Kommunikationsleitung, die mit dem Host 2 hergestellt wurde. Danach zeigt der ATM 10 auf dem Präsentationsmodul 22 eine Fehlernachricht an (siehe Schritt 353) und gibt durch den Schlitz 12 die Karte des Kunden zurück (siehe Schritt 354). Außerdem warnt der ATM 10 im Schritt 335 eine System-Bedienungsperson über die Möglichkeit eines unrechtmäßigen Hosts, der mit dem Transaktionsausführungssystem verbunden ist. Wenn der ATM andererseits verifiziert, daß die verschlüsselten Werte gleich sind, dann wird der Host 2 authentifiziert (siehe Schritt 356). Der Schritt 356 beendet den zweiseitigen Abfrage-Antwort-Vorgang zwischen dem Host 2 der Bank und dem ATM 10. Wie im Schritt 359 dargestellt, fährt das Verfahren der vorliegenden Erfindung im Schritt 360 von Fig. 3 fort.
  • Es sollte beachtet werden, daß an dem obenerwähnten zweiseitigen Abfrage-Antwort-Vorgang Änderungen vorgenommen werden können. Zum Beispiel würde anstelle der Schritte 330-331 der Host 2 unter Verwendung seines Schlüssels K1 und der Entschlüsselungslogik 6 die von dem ATM 10 im Schritt 327 empfangenen verschlüsselten Informationen entschlüsseln und verifizieren, daß S, CA und der erste Richtungscode abgerufen wurden. Wenn sie abgerufen wurden, dann würde der ATM authentifiziert (siehe Schritt 336). Ähnliche Modifikationen können an den Schritten 350-351 vorgenommen werden. Genauer gesagt würde der ATM 10 unter Verwendung seines Schlüssels K2 und der Entschlüsselungslogik 18 die von dem Host 2 im Schritt 347 empfangenen verschlüsselten Informationen entschlüsseln und verifizieren, daß S, CB und der zweite Richtungscode abgerufen wurden. Wenn sie abgerufen wurden, dann würde der Host 2 authentifiziert (siehe Schritt 356).
  • Wieder mit Bezug auf Fig. 3 sendet der ATM 10 die Kontoinformationen im Schritt 360 zu dem Host 2 der Bank. Der Host 2 ruft aus der Datenbank 3 die Informationen ab, die in dem Eintrag 200 enthalten sind, der dem Konto des kunden entspricht, und sendet im Schritt 370 die PSP "Charity begins at home" des kunden zu dem ATM 10. Die PIN des kunden, die mit der nicht umkehrbaren Funktion verschlüsselt wurde, kann ebenfalls zu diesem Zeitpunkt zur nachfolgend erläuterten Verwendung zu dem ATM 10 gesendet werden. Der ATM 10 authentifiziert sich dann im Schritt 380 für den Kunden durch Übermittlung einer Nachricht, die die PSP des kunden enthält. Zum Beispiel würde der ATM 10 auf dem Präsentationsmodul 22 die folgende Nachricht anzeigen: "Guten Morgen, Mr. Smith. Ihre Geheimphrase ist 'Charity begins at home'. Wenn dies korrekt ist, geben Sie bitte Ihre vierstellige Geheimnummer ein." Nur wenn der Kunde Mr. Smith die PSP als seine eigene erkennt, würde er im Schritt 390 seine PIN auf der Tastatur 21 eingeben. Wenn die PSP in Form eines Standbilds oder einer Folge von Bildern vorliegt, dann würde eine ähnliche Nachricht zu dem Kunden übermittelt, wobei die alphanumerische PSP durch die Video-PSP ersetzt würde. Ähnlich würde, wenn die PSP in Form aufgezeichneter Sprache oder Klänge vorliegt, eine ähnliche Nachricht zu dem Kunden übermittelt werden, wobei die alphanumerische PSP durch die Audio-PSP ersetzt werden würde, die hörbar durch das Präsentationsmodul 22 übermittelt wird.
  • Sobald sich der ATM 10 und der Host 2 authentifiziert haben, werden bei einer bevorzugten Ausführungsform alle nachfolgenden Übermittlungen zwischen ihnen in einer verschlüsselten Form gesendet, um ihre Kommunikation zu sichern. Der ATM 10 und der Host 2 können zum Beispiel weiter den gemeinsam benutzten Schlüssel K verwenden. Als Alternative können sie einen Sitzungsschlüssel aushandeln oder die Leitung 9 durch einen bestimmten anderen Mechanismus gemäß in der Technik wohlbekannten Verfahren sichern.
  • Als Beispiel wird angenommen, daß der ATM 10 und der Host 2 weiter den Schlüssel K verwenden. Außerdem gibt es eine Transaktionskennung, um Antwortattacken durch unautorisierte Benutzer zu vermeiden. Die Transaktionskennung kann zum Beispiel eine der im Schritt 322 oder im Schritt 326 erzeugten Zufallszahlen sein. Als Alternative kann eine bestimmte andere geeignete Transaktionskennung verwendet werden. Als Beispiel wird angenommen, daß die Zufallszahl CA als die Transaktionskennung verwendet wird.
  • Gemäß der in Fig. 5 gezeigten bevorzugten Ausführungsform verschlüsselt der ATM 10 die Kontoinformationen, darunter der Name des kunden und die Kontonummer, und die Zufallszahl CA unter Verwendung der Verschlüsselungslogik 17 und des Schlüssels K (siehe Schritt 501) und sendet diese Informationen im Schritt 503 zu dem Host 2. Nach dem Empfang der verschlüsselten Form der Kontoinformationen entschlüsselt der Host 2 die Informationen unter Verwendung der Entschlüsselungslogik 6 und des gemeinsam benutzten Schlüssels K im Schritt 505. In Fig. 5 stellt der Term eK1 eine Entschlüsselung unter Verwendung des gemeinsam benutzten Schlüssels K dar. Danach ruft der Host 2 im Schritt 507 aus der Datenbank 3 die Informationen ab, die in dem Eintrag 200 enthalten sind, der dem Konto des kunden entspricht. Im Schritt 509 verschlüsselt der Host 2 die PSP des kunden und CA unter Verwendung der Verschlüsselungslogik 5 und des gemeinsam benutzten Schlüssels K. Der Host 2 sendet dann diese verschlüsselten Informationen zu dem ATM 10 (siehe Schritt S11). Nach dem Empfang dieser Informationen entschlüsselt der ATM 10 diese unter Verwendung der Entschlüsselungslogik 18 im Schritt 513. Das Verfahren der Erfindung fährt wie zuvor wie in den Schritten 380 und 390 gezeigt fort, die zweckmäßigerweise in Fig. 5 als Schritte 515 und 516 wiederholt werden. Wiederum gibt der Kunde seine PIN erst dann auf der Tastatur 21 ein, wenn der ATM 10 sich selbst durch Übermittlung der PSP des kunden zu ihm für den Kunden authentifiziert hat.
  • Wenn der Kunde seine Geheimnummer eingegeben hat, verarbeitet der ATM 10 die PIN gemäß einem der standardmäßigen Verfahren, die in der Technik zur Authentifizierung eines Benutzers bekannt sind. Zum Beispiel würde der ATM 10 die PIN in verschlüsselter Form zu dem Host 2 senden. Der Host würde dann verifizieren, daß eine gültige PIN eingegeben wurde und würde den ATM anweisen, eine Fortsetzung der Transaktion zu gestatten. Wenn ein neues Endgerät, wie zum Beispiel das Endgerät 10, in den On-Line-Zustand gebracht wird, kann die Bank 1 als Alternative außerdem darin die nicht umkehrbare Funktion speichern. In einer solchen Situation würde die PIN, die mit der nicht umkehrbaren Funktion verschlüsselt wurde, zusammen mit der PSP des kunden im Schritt 370 in Fig. 3 oder im Schritt 511 in Fig. 5 zu dem ATM 10 gesendet werden. Wenn der Kunde seine PIN im Schritt 390 in Fig. 3 oder im Schritt 516 in Fig. 5 eingibt, würde der ATM 10 diese unter Verwendung der eingebauten nicht umkehrbaren Funktion verschlüsseln und das Ergebnis mit dem Wert vergleichen, der aus dem Host der Bank empfangen wurde. Wenn sie identisch sind, gestattet der ATM 10 eine Fortsetzung der Transaktion.
  • Obwohl die Erfindung im Hinblick auf eine Bank beschrieben wurde, die ihre eigenen Bankkarten zur Verwendung mit mehreren, mit dem Host der Bank verbundenen ATMs ausgibt, kann die Erfindung auch in einem Austauschsystem verwendet werden, bei dem mehrere Banken vereinbaren, in ihren eigenen jeweiligen ATMs von den anderen Banken ausgegebene Karten anzunehmen. Obwohl die vorliegende Erfindung im Hinblick auf ATMs beschrieben wurde, kann sie ähnlich auch mit anderen Arten von Endgeräten, wie zum Beispiel einem Kassenendgerät eines Händlers, die erfordern, daß ein Kunde oder Benutzer vertrauliche Informationen eingibt, verwendet werden. Diese und andere alternativen Anwendungen der vorliegenden Erfindung werden Fachleuten ohne weiteres einsichtlich sein. Die vorliegende Erfindung wird deshalb nur durch die angefügten Ansprüche begrenzt.

Claims (14)

1. Verfahren zur Authentifizierung eines Endgeräts in einem Transaktionsausführungssystem für einen Benutzer, wobei das Verfahren die folgenden Schritte umfaßt:
Empfangen von Kontoinformationen in dem Endgerät;
Kontaktieren eines Hosts, der einer Institution zugeordnet ist, die die Kontoinformationen ausgegeben hat, über eine Kommunikationsleitung;
Senden mindestens eines Teils der Kontoinformationen von dem Endgerät zu dem Host;
Senden einer persönlichen Geheimphrase, die dem Konto entspricht, von dem Host zu dem Endgerät; und
Übermitteln einer Nachricht, in die die persönliche Geheimphrase integriert ist, zu dem Benutzer an dem Endgerät, wobei die obigen Schritte erfolgen, bevor der Benutzer jegliche geheimen oder vertraulichen Informationen in das Endgerät eingibt.
2. Verfahren nach Anspruch 1, weiterhin mit dem Schritt des Authentifizierens des Endgeräts für den Host, wobei der Schritt des Authentifizierens des Endgeräts vor dem Schritt des Sendens einer persönlichen Geheimphrase von dem Host zu dem Endgerät erfolgt.
3. Verfahren nach Anspruch 1 oder 2, wobei der Schritt des Übermittelns einer Nachricht, in die die persönliche Geheimphrase integriert ist, den Schritt des Anzeigens der persönlichen Geheimphrase auf einem mit dem Endgerät verbundenen Präsentationsmodul umfaßt.
4. Verfahren nach Anspruch 3, wobei der Schritt des Sendens einer persönlichen Geheimphrase den Schritt des Sendens einer persönlichen Geheimphrase in Form einer Vielzahl alphanumerischer Zeichen umfaßt.
5. Verfahren nach Anspruch 4, wobei der Schritt des Sendens einer persönlichen Geheimphrase weiterhin den Schritt des Sendens einer persönlichen Geheimphrase in Form einer Vielzahl von Wörtern umfaßt.
6. Verfahren nach Anspruch 3, wobei der Schritt des Sendens einer persönlichen Geheimphrase den Schritt des Sendens einer persönlichen Geheimphrase in Form eines Videobildes umfaßt.
7. Verfahren nach Anspruch 3, wobei der Schritt des Sendens einer persönlichen Geheimphrase den Schritt des Sendens einer persönlichen Geheimphrase in Form einer Folge von Videobildern umfaßt.
8. Verfahren nach Anspruch 1 oder 2, wobei der Schritt des Sendens einer persönlichen Geheimphrase den Schritt des Sendens einer persönlichen Geheimphrase in Form eines aufgezeichneten Geräuschs umfaßt; und der Schritt des Übermittelns einer Nachricht, in die die persönliche Geheimphrase integriert ist, den Schritt des hörbaren Übermittelns der persönlichen Geheimphrase durch ein mit dem Endgerät verbundenes Präsentationsmodul umfaßt.
9. Verfahren nach Anspruch 2, bei dem weiterhin der Host für das Endgerät authentifiziert wird, wobei der Schritt des Authentifizierens des Hosts vor dem Schritt des Sendens von Kontoinformationen von dem Endgerät zu dem Host erfolgt.
10. Verfahren nach Anspruch 1 oder 9, wobei das Endgerät ein Geldautomat ist.
11. Verfahren nach Anspruch 10, wobei die obigen Schritte erfolgen, bevor der Benutzer eine persönliche Geheimnummer in den Geldautomaten eingibt:
12. Verfahren nach Anspruch 10 oder 11, wobei der Schritt des Übermittelns einer Nachricht, in die die persönliche Geheimphrase integriert ist, weiterhin den Schritt des Anleitens des Benutzers umfaßt, seine persönliche Geheimnummer nur dann in den Geldautomaten einzugeben, wenn der Benützer die persönliche Geheimphrase als seine eigene erkennt.
13. Verfahren nach Anspruch 12, wobei der Schritt des Authentifizierens des Geldautomaten für den Host die folgenden Schritte umfaßt:
Senden einer dem Geldautomaten zugeordneten Seriennummer zu dem Host:
Erzeugen einer ersten Zufallszahl in dem Host;
Senden der ersten Zufallszahl von dem Host zu dem Geldautomaten;
Berechnen einer Verschlüsselung der Seriennummer, der ersten Zufallszahl und eines ersten Ortscodes in dem Geldautomaten unter Verwendung eines ersten Geheimschlüssels, der in dem Geldautomaten gespeichert ist;
Senden der Verschlüsselung der Seriennummer, der ersten Zufallszahl und des ersten Ortscodes unter Verwendung des ersten Geheimschlüssels von dem Geldautomaten zu dem Host;
Berechnen einer Verschlüsselung der Seriennummer, der ersten Zufallszahl und des ersten Ortscodes in dem Host unter Verwendung eines zweiten Geheimschlüssels, der in dem Host gespeichert ist;
Vergleichen der Verschlüsselung der Seriennummer, der ersten Zufallszahl und des ersten Ortscodes, die mit dem ersten Schlüssel berechnet wurde, mit der Verschlüsselung der Seriennummer, der ersten Zufallszahl und des ersten Ortscodes, die mit dem zweiten Schlüssel berechnet wurde, in dem Host; und
Verifizieren in dem Host, daß die Verschlüsselung der Seriennummer, der ersten Zufallszahl und des ersten Ortscodes, die mit dem ersten Schlüssel berechnet wurde, und die Verschlüsselung der Seriennummer, der ersten Zufallszahl und des ersten Ortscodes, die mit dem zweiten Schlüssel berechnet wurde, gleich sind.
14. Verfahren nach Anspruch 13, wobei der Schritt des Authentifizierens des Host für den Geldautomaten die folgenden Schritte umfaßt:
Erzeugen einer zweiten Zufallszahl in dem Geldautomaten;
Senden der zweiten Zufallszahl von dem Geldautomaten zu dem Host;
Berechnen einer Verschlüsselung der Seriennummer, der zweiten Zufallszahl und eines zweiten Ortscodes, der sich von dem ersten Ortscode unterscheidet, in dem Host unter Verwendung des ersten Schlüssels;
Senden der Verschlüsselung der Seriennummer, der zweiten Zufallszahl und des zweiten Ortscodes unter Verwendung des ersten Schlüssels von dem Host zu dem Geldautomaten;
DE69521156T 1994-02-17 1995-02-08 Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen Expired - Fee Related DE69521156T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/198,800 US5475756A (en) 1994-02-17 1994-02-17 Method of authenticating a terminal in a transaction execution system

Publications (2)

Publication Number Publication Date
DE69521156D1 DE69521156D1 (de) 2001-07-12
DE69521156T2 true DE69521156T2 (de) 2001-12-06

Family

ID=22734902

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69521156T Expired - Fee Related DE69521156T2 (de) 1994-02-17 1995-02-08 Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen

Country Status (5)

Country Link
US (1) US5475756A (de)
EP (1) EP0668580B1 (de)
JP (1) JP3145268B2 (de)
CA (1) CA2140803C (de)
DE (1) DE69521156T2 (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
DE19628044A1 (de) * 1996-07-11 1998-01-22 Esd Information Technology Ent Anordnung eines Integrationssystems und Verfahren zur Verwaltung von Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
DE29612118U1 (de) * 1996-07-11 1996-09-05 ESD Information Technology Entwicklungs GmbH, 04430 Dölzig Anordnung eines Integrationssystems für Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
JPH1053106A (ja) * 1996-08-08 1998-02-24 Mazda Motor Corp 車両用盗難防止装置及びそのコード登録方法
BR9714627A (pt) * 1997-03-21 2002-08-06 Canal Plus Sa Sistema de difusão e recepção, e conjunto receptor/decodificador e controlador remoto para ele
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
EP1026641B1 (de) * 1999-02-01 2013-04-24 International Business Machines Corporation Verfahren und System zur zuverlässigen Verbindungsherstellung zwischen einem Benutzer und einem Terminal
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US9843447B1 (en) 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
US7234062B2 (en) * 2000-07-18 2007-06-19 General Electric Company Authentication of remote appliance messages using an embedded cryptographic device
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US6774908B2 (en) 2000-10-03 2004-08-10 Creative Frontier Inc. System and method for tracking an object in a video and linking information thereto
MXPA04007849A (es) * 2002-02-15 2006-05-25 Servicios Especializados Y Tec Sistema de seguridad anti-fraude para cheques.
DE10212567B4 (de) * 2002-03-12 2015-05-13 Deutsche Telekom Ag Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
US7225994B2 (en) * 2002-08-06 2007-06-05 Innovative Card Technologies, Inc. Financial transaction card with sound recording
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
US7418717B1 (en) 2003-10-03 2008-08-26 Sun Microsystems, Inc. Smart card framework
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
GB0416857D0 (en) * 2004-07-29 2004-09-01 Ingenico Uk Ltd Electronic financial transactions
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
CA2645044C (en) * 2005-10-11 2016-05-10 Philip Yuen System and method for authorization of transactions
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US20080319902A1 (en) * 2005-11-18 2008-12-25 Mark Mervyn Chazan Method and Apparatus for Facilitating a Secure Transaction
CA2561077A1 (en) * 2006-09-26 2008-03-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure verification of electronic transactions
MY151683A (en) 2006-11-16 2014-06-30 Net 1 Ueps Technologies Inc Verification of a transactor's identity
FR2915302B1 (fr) * 2007-04-20 2009-07-03 Ingenico Sa Terminal de paiement,procede et programme associes
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
KR100966677B1 (ko) * 2007-12-31 2010-06-29 노틸러스효성 주식회사 금융 자동화기기의 진위 판별 시스템 및 진위 판별 방법
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8244592B2 (en) * 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US8532271B2 (en) * 2009-01-21 2013-09-10 Chung-Yu Lin Cybercrime detecting and preventing method and system established by telephone number code, authorization codes and source identification code
GB201212878D0 (en) * 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US20160203451A1 (en) * 2015-01-12 2016-07-14 Cardtronics, Inc. System and method for providing controlling surcharge fees charged at a collection of atms
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
US11410175B2 (en) * 2017-09-13 2022-08-09 Walrus Security, Inc. System and method for authentication with out-of-band user interaction

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT61680B (de) * 1909-11-20 1913-10-25 Heinrich Kopper Umsteuer- und Regelventil für Regenerativgasöfen.
US3742451A (en) * 1971-04-13 1973-06-26 Valcometric Corp Credit sales system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4370649A (en) * 1981-05-19 1983-01-25 Fuerle Gerard A Payment responsive data display network
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPS61296497A (ja) * 1985-06-25 1986-12-27 富士通株式会社 Icカ−ドを用いるシステムにおける正当性チエツク処理方式
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4795898A (en) 1986-04-28 1989-01-03 American Telephone And Telegraph Company Personal memory card having a contactless interface using differential data transfer
JPS6336437A (ja) * 1986-07-31 1988-02-17 Toshiba Corp コンピユ−タのメツセ−ジ出力方式
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
JPH01205396A (ja) * 1988-02-12 1989-08-17 Toshiba Corp 適正判断装置
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
EP0440515B1 (de) * 1990-01-30 1995-08-23 Visa International Service Association Internationales Autorisierungssystem
JP2793710B2 (ja) * 1990-10-19 1998-09-03 沖電気工業株式会社 取引認証方式
JPH05204573A (ja) * 1992-01-29 1993-08-13 Chubu Nippon Denki Software Kk 画面表示方式
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs

Also Published As

Publication number Publication date
CA2140803A1 (en) 1995-08-18
JPH07271884A (ja) 1995-10-20
JP3145268B2 (ja) 2001-03-12
DE69521156D1 (de) 2001-07-12
US5475756A (en) 1995-12-12
EP0668580A1 (de) 1995-08-23
EP0668580B1 (de) 2001-06-06
CA2140803C (en) 1998-11-24

Similar Documents

Publication Publication Date Title
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69533328T2 (de) Beglaubigungseinrichtung
DE19744106B4 (de) System zur Authentizierung eines Benutzers und Verfahren hierzu
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE69215501T2 (de) Werttransfersystem
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE2901521A1 (de) Persoenliches identifizierungssystem
DE60133542T2 (de) Authentifizierungsverfahren
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
WO2013056783A1 (de) Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts
EP1687932B1 (de) Autorisierung einer Transaktion
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE60029379T2 (de) Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee