DE69521156T2 - Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen - Google Patents
Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von ÜberweisungenInfo
- Publication number
- DE69521156T2 DE69521156T2 DE69521156T DE69521156T DE69521156T2 DE 69521156 T2 DE69521156 T2 DE 69521156T2 DE 69521156 T DE69521156 T DE 69521156T DE 69521156 T DE69521156 T DE 69521156T DE 69521156 T2 DE69521156 T2 DE 69521156T2
- Authority
- DE
- Germany
- Prior art keywords
- host
- atm
- sending
- terminal
- personal secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000012546 transfer Methods 0.000 title description 3
- 238000004891 communication Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000002427 irreversible effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die vorliegende Erfindung betrifft Verfahren zur Authentifizierung eines Endgeräts in einem Transaktionsausführungssystem für einen Benutzer und findet Anwendung, wenn für einen Benutzer Komponenten eines Transaktionsausführungssystems authentifiziert werden, das einen zentralen Host aufweist, der mit abgesetzten Endgeräten kommuniziert, die die Ausführung von Transaktionen wie zum Beispiel das Ausgeben von Bargeld oder die Überweisung von Geldern zwischen Konten ermöglichen.
- Die Verwendung von Transaktionsendgeräten wie zum Beispiel Geldautomaten (ATMs), die zu jeder Tages- und Nachtzeit betrieben werden können, hat sich weit verbreitet, um an unbesetzten Standorten Bargeld ausgeben und andere Finanztransaktionen durchführen zu können. Die ATMs sind durch ihre Zweckmäßigkeit bei der Öffentlichkeit sehr beliebt geworden. Außerdem haben Inhaber von Kaufhäusern festgestellt, daß durch Anordnen eines ATM am Kaufhausstandort Kunden zu dem Handelsstandort hingezogen werden, wodurch wiederum die Anzahl von Bargeldeinkäufen durch Kunden vergrößert wird. Demzufolge befinden sich ATMs häufig an von den zugeordneten Finanzinstituten wie zum Beispiel Banken, entfernten Standorten. Ein solches verteiltes System von ATMs oder anderen Transaktionsendgeräten erzeugt mehrere komplizierte Sicherheitsprobleme.
- Die Finanzindustrie sorgt sich besonders um diese Sicherheitsfragen. Zum Beispiel erfordern elektronische Geldtransfersysteme (EFT-Systeme), die ATMs verwenden, in der Regel nicht die Unterschrift des Benutzers, die leicht gefälscht werden kann, auf einem Instrument, um eine Transaktion durchzuführen. Statt dessen dienen die persönliche Geheimnummer (PIN) und Plastik-Bankkarte oder Transaktionskarte des Benutzers dem Zweck der Identifizierung und Verifizierung des Benutzers für das EFT-System. Bei der PIN kann es sich zum Beispiel um eine vierstellige Zahl handeln. Nachdem der Benutzer seine Bankkarte in einen Schlitz in dem ATM einführt, fordert der ATM in der Regel den Benutzer auf, seine PIN einzugeben. Der Benutzer gibt dann seine PIN in eine Tastatur ein, die dem ATM zugeordnet ist, der dann die PIN mit Informationen vergleicht, die in einer mit dem ATM verbundenen Datenbank gespeichert sind. Die Fortführung der Transaktion wird nur dann gestattet, wenn der Vergleich anzeigt, daß die richtige PIN eingegeben wurde.
- In Verbindung mit der Erlangung der PIN und anderer Kontoinformationen eines rechtmäßigen Kundens durch unautorisierte Personen sind mehrere Sicherheitsfragen entstanden. Diese Situation gibt zu besonderer Besorgnis Anlaß, da die unautorisierte Person danach auf Informationen zugreifen kann, die in den privaten Konten des rechtmäßigen Kundens gespeichert sind, sowie auf etwaige, in solchen Konten gespeicherte Gelder zugreifen kann. Als Reaktion auf diese Besorgnisse, hat die Finanzindustrie verschiedene Techniken verwendet, um unautorisierten Verwendungen der PIN-Nummern und Bankkarten entgegenzuwirken. Zum Beispiel ist es bekannt, kryptographische Operationen zu verwenden, um die PIN zu codieren, wenn der Benutzer diese in die dem ATM zugeordnete Tastatur eingegeben hat. Solche Techniken helfen dabei, zu verhindern, daß unautorisierte Personen über Netzverbindungen übertragene Nachrichten überwachen und dadurch PIN- Informationen erlangen.
- In jüngster Zeit wurden von unautorisierten Personen hochkomplizierte Techniken verwendet, um PIN- und andere Kontoinformationen zu erlangen. Bei einer solchen Technik wird ein falscher ATM in einem Einkaufszentrum oder an einem anderen öffentlichen Standort aufgestellt. Die falsche Maschine gibt kein Bargeld aus, wenn ein Kunde seine Bank- oder Transaktionskarte einführt und seine PIN eingibt. Die Maschine behält jedoch die Karten-Kontonummer und PIN, die der Kunde bei seinem vergeblichen Versuch, Bargeld aus der Maschine zu erhalten, eingegeben hat, zurück und zeichnet diese auf. Mit den aufgezeichneten Informationen können dann falsche Plastikkarten erzeugt werden, die die Aktion der echten Bankkarten simulieren. Zusammen mit den durch die falsche Maschine aufgezeichneten PINs können diese Karten dann an rechtmäßigen ATMs verwendet werden, um zum Beispiel in Konten anderer Personen gespeicherte Gelder zu überweisen oder abzuheben.
- Verfahren wie das oben skizzierte zeigen deutlich den Bedarf an einem Verfahren zur Authentifizierung des ATM oder eines anderen Transaktionsendgeräts für einen Benutzer oder einen Kunden, bevor er jegliche geheimen oder vertraulichen Informationen in den ATM oder das andere Transaktionsendgerät eingibt.
- Verfahren, durch die Hardwarekomponenten in einem Kommunikationssystem durch kryptographische Verfahren untereimander authentifiziert werden, sind in der Technik bekannt. Zum Beispiel ist ein solches Verfahren aus dem US-Patent Nr. 4,799,061, "Secure Component Authentification System", für Abraham et al. bekannt. Bei diesen Verfahren ist es jedoch nicht möglich, die Komponenten für einen Benutzer oder Kunden zu authentifizieren.
- Das Problem, für einen Benutzer ein Endgerät zu authentifizieren, welches erfordert, daß der Benutzer vertrauliche Informationen eingibt, ist bereits erkannt worden. Eine in manchen Literaturstellen vorgeschlagene Lösung besteht darin, dem Benutzer ein separates, persönlich eingerichtetes, tragbares Endgerät bereitzustellen. Zum Beispiel beschreibt das US-Patent Nr. 4,529,870, "Cryptographic Identification, Financial Transactions, and Credential Device", eine kryptographische Vorrichtung, die von ihrem Eigentümer benutzt werden kann, um sich selbst für ein externes Computersystem zu identifizieren, um verschiedene Finanztransaktionen mit einem externen System durchzuführen und einem externen System verschiedene Arten von Referenzen vorzulegen. Bei einer Ausführungsform kann die Vorrichtung in ein kryptographisches Gerät und ein persönliches Endgerät aufgetrennt werden. Der Eigentümer der Vorrichtung hat voraussichtlich eine größere Kontrolle über das persönliche Endgerät, wodurch es weniger wahrscheinlich wird, daß vertrauliche Daten durch ein Endgerät, wie zum Beispiel dem Kassenendgerät eines Händlers, ordnungswidrig zurückbehalten werden. Solche Geräte erfordern jedoch, daß zusätzliche Hardware in das kartenartige Gerät integriert wird und können zusätzliche Veränderungen erfordern, damit das Gerät und andere Systemkomponenten kommunizieren können.
- Das erfindungsgemäße Verfahren umfaßt die Schritte: Empfangen von Kontoinformationen in einem Endgerät; Kontaktieren eines Hosts, der einer Institution zugeordnet ist, die die Kontoinformationen ausgegeben hat, über eine Kommunikationsleitung; Senden mindestens eines Teils der Kontoinformationen von dem Endgerät zu dem Host; Senden einer persönlichen Geheimphrase, die dem Konto entspricht, von dem Host zu dem Endgerät; und Übermitteln einer Nachricht, in die die persönliche Geheimphrase integriert ist, zu dem Benutzer an dem Endgerät, wobei die obigen Schritte erfolgen, bevor der Benutzer jegliche geheimen oder vertraulichen Informationen in das Endgerät eingibt.
- Zusätzliche Merkmale und Vorteile der vorliegenden Erfindung werden bei Durchsicht der folgenden ausführlichen Beschreibung und beigefügten Zeichnungen deutlich.
- Fig. 1 ist ein Blockschaltbild eines beispielhaften Transaktionsausführungssystems, in dem die vorliegende Erfindung besonders vorteilhaft ist.
- Fig. 2 zeigt einen beispielhaften Datenbankeintrag.
- Fig. 3 ist ein Flußdiagramm der Schritte eines Authentifizierungsprozesses.
- Fig. 4 ist ein Flußdiagramm der Schritte einer bevorzugten Ausführungsform zur gegenseitigen Authentifizierung eines Endgeräts und eines Hosts.
- Fig. 5 ist ein Flußdiagramm der Schritte einer bevorzugten Ausführungsform zum Austauschen von Übermittlungen zwischen einem Endgerät und einem Host.
- Fig. 1 zeigt ein beispielhaftes Transaktionsausführungssystem, in dem die vorliegende Erfindung besonders vorteilhaft ist. Bei der Institution 1 handelt es sich zum Beispiel um ein Finanzinstitut wie zum Beispiel eine Bank. Die Bank 1 enthält einen Host 2 mit einer Datenbank 3 und einem Prozessor 4. Der Prozessor 4 besitzt Verschlüsselungslogik 5, Entschlüsselungslogik 6 und einen Komparator 7. Der Host 2 enthält außerdem einen Zufallszahlengenerator 8. Das Endgerät 10 ist zum Beispiel einer von mehreren, geographisch verteilten Geldautomaten (ATMs) und ist mit dem Host 2 der Bank durch eine Kommunikationsleitung 9 verbunden, bei der es sich zum Beispiel um eine Telefonleitung handeln kann. Der ATM 10 besitzt einen Schlitz 12 zur Annahme und Rückgabe einer vom Kunden eingeführten Bankkarte sowie Mittel 14 zum Lesen von auf der Karte gespeicherten Informationen. Das Lesemittel 14 ist mit einem Prozessor 16 gekoppelt, der Verschlüsselungslogik 17, Entschlüsselungslogik 18 und einen Komparator 19 enthält. Außerdem ist ein Zufallszahlengenerator 25 mit dem Prozessor 16 verbunden. Der ATM 10 besitzt außerdem Mittel zum Speichern von Informationen oder Daten 20, die mit dem Prozessor 16 verbunden sind. Zusätzlich besitzt der ATM 10 eine Tastatur 21 und ein Präsentationsmodul 22, die mit dem Prozessor 16 gekoppelt sind. Das Präsentationsmodul 22 kann zum Beispiel ein Anzeigeschirm sein, der Mittel zum Anzeigen eines Standbilds oder einer Folge von Bildern enthalten kann, wie zum Beispiel ein Videoschirm mit einer Videokarte. Das Präsentationsmodul 22 kann außerdem Mittel zur Übermittlung von Sprache oder Klängen, wie zum Beispiel einen Lautsprecher mit einer Sprachkarte, enthalten. Schließlich besitzt der ATM 10 einen zweiten Schlitz 24, der ebenfalls mit dem Prozessor 16 verbunden ist, um Bargeld auszugeben. Außerdem können in Fig. 1 nicht gezeigte zusätzliche Endgeräte mit dem Host 2 der Bank verbunden sein.
- Wenn ein neues Endgerät wie zum Beispiel der ATM 10 als Teil des Transaktionsausführungssystems von Fig. 1 in den On-Line-Zustand gebracht wird, weist ihm die Bank 1 eine Seriennummer S und einen Verschlüsselungsschlüssel K zu. Die Seriennummer S kann zum Beispiel eine zehnstellige Zahl oder eine Zahl einer bestimmten anderen geeigneten Länge sein. Der Verschlüsselungsschlüssel K ist ein Schlüssel, der in einem sicheren Verschlüsselungsverfahren verwendet werden kann. K kann zum Beispiel ein 56-Bit-DES- Schlüssel (DES = Data Encryption Standard) zur Verwendung in einem Kryptosystem wie zum Beispiel dem in "Data Encryption Standards", FIPS Pub. 46, National Bureau of Standards, (Januar 1977), beschriebenen, sein.
- Die Seriennummer und der Verschlüsselungsschlüssel werden sowohl in dem Speichermittel 20 des ATM als auch in dem Host 2 der Bank gespeichert.
- Wenn sich ein Kunde in der Bank 1 registriert, um ein Konto zu erhalten, wird ihm eine Kontonummer zugewiesen. Die Bank 1 gibt dem Kunden in der Regel eine Plastik-Transaktions- oder Bankkarte, die einen Magnetstreifen aufweist, der entsprechende Kontoinformationen enthält. Diese Informationen enthalten in der Regel eine Nummer, die die Bank identifiziert, die die Karte ausgegeben hat, die Kontonummer des Kunden und den Namen des Kunden. Er kann jedoch auch andere Informationen enthalten. (Die Transaktionskarte kann auch eine Chipkarte sein, wie zum Beispiel die in dem US-Patent Nr. 4,795,898 beschriebene.) Der Kunde wählt oder erhält dann eine Geheimnummer (PIN), die zum Beispiel eine vierstellige Zahl sein kann. Die PIN soll im allgemeinen geheimgehalten werden und keinen Personen mitgeteilt werden, die nicht autorisiert sind, die Karte zu verwenden.
- Der Kunde wählt ödet erhält außerdem eine Geheimphrase (PSP - personal security phrase). Die Geheimphrase kann eine beliebige Kombination von Wörtern oder alphanumerischen Zeichen sein, deren Gesamtlänge nicht größer als eine vorbestimmte Länge ist, ist aber vorzugsweise eine Phrase, die sich der bestimmte Kunde relativ leicht merken bzw. die der bestimmte Kunde relativ leicht erkennen kann. Die PSP ist jedoch nicht auf alphanumerische Zeichen beschränkt. Sie kann auch ein Standbild oder eine Folge von Bildern sein, die elektronisch übertragen werden können. Ähnlich kann die PSP in Form aufgezeichneter Sprache oder Klänge vorliegen. Wie bei einer PSP, die die Form einer bestimmten Kombination alphanumerischer Zeichen annimmt, kann sich der Kunde eine Video- der Audio-PSP vorzugsweise relativ leicht merken bzw. kann der Kunde diese vorzugsweise relativ leicht erkennen. Die PSP wird dann von Angestellten der Bank 1 zusammen mit anderen Kontoinformationen, darunter der Name des Kunden, die Kontonummer des Kunden und die PIN des Kunden, in den Host 2 eingegeben. In der Regel wird die PIN selbst nicht in dem Host 2 gespeichert, sondern es wird eine Verschlüsselung oder eine im Hash-Verfahren verarbeitete Version der PIN gespeichert, wobei zum Beispiel eine nicht umkehrbare Funktion verwendet wird. Solche nicht umkehrbaren Funktionen sind in der Technik wohlbekannt und werden in A. Evans et al., "A User Authentication Scheme Not Requiring Secrecy in the Computer," Comm. ACM, Band 17, Nr. 8, Seiten 437-442 (1974), beschrieben. Die PSP muß nicht in verschlüsselter Form gespeichert werden, obwohl sie in einer verschlüsselten Form gespeichert werden kann.
- Fig. 2 zeigt einen beispielhaften Eintrag 200 in der Datenbank 3 der Bank. Man nehme als Beispiel an, daß der Name des kunden Mr. David B. Smith ist, seine Kontonummer "XYZ", seine PIN "1234" und seine PSP "Charity begins at home" ist. Die Datenbank 3 der Bank wird dann den folgenden Eintrag 200 enthalten: "Name - Mr. David B. Smith, Konto = XYZ, PIN = OW(1234), PSP - Charity begins at home" (siehe Fig. 2). "OW (1234) " ist die verschlüsselte Form der PIN, wobei eine vorgegebene nicht umkehrbare Funktion verwendet wird.
- Fig. 3 ist ein Flußdiagramm eines Authentifizierungsprozesses. Wenn ein Kunde, zum Beispiel Mr. David B. Smith, unter Verwendung eines Endgeräts, wie zum Beispiel des ATM 10, eine Finanztransaktion durchführen möchte, führt er seine Bankkarte in den Schlitz 12 in dem ATM 10 ein (siehe Schritt 300). Im Schritt 305 liest der ATM die Kontoinformationen von der Karte. Wie oben erwähnt, würden diese Informationen in der Regel den Namen David B. Smith des kunden und die Kontonummer XYZ enthalten. Bei bestimmten Transaktionsausführungssystemen könnte der Kunde die Kontoinformationen natürlich auch manuell in das Endgerät eingeben, anstatt eine maschinenlesbare Karte in das Endgerät einzuführen. Als nächstes kontaktiert der ATM 10 im Schritt 310 über die Kommunikationsleitung 9 den Host 2 der Bank. Der ATM 10 und der Host 2 der Bank beginnen einen zweiseitigen Abfrage-Antwort-Vorgang, der nachfolgend ausführlicher besprochen wird (Schritt 315). Genauer gesagt authentifiziert der ATM 10 im Schritt 320 sich selbst für den Hast 2 der Bank, um sicherzustellen, daß er rechtmäßig ist. Im Schritt 340 authentifiziert der Host 2 der Bank sich selbst für den ATM 10, um sicherzustellen, daß der ATM 10 eine rechtmäßige Bank kontaktiert hat.
- Der zweiseitige Abfrage-Antwort-Vorgang, der zwischen dem ATM und dem Host der Bank stattfindet, ist nicht auf eine bestimmte Form beschränkt, solange sich beide füreinander authentifizieren können. Verfahren zur Authentifizierung von Komponenten in einem Kommunikationssystem sind in der Technik bekannt. Bei einer Ausführungsform der Erfindung verwendet das Authentifizierungsverfahren kryptographische Techniken, um zu bestimmen, ob alle den richtigen Schlüssel besitzen. Insbesondere verifiziert jede Komponente, daß die andere einen identischen Verschlüsselungsschlüssel hält. Ein solches Authentifizierungsverfahren ist aus dem oben zitierten US-Patent Nr. 4,799,061 bekannt. Eine bevorzugte Ausführungsform zur Verifizierung der Identität der Schlüssel, die durch den Host einer Bank gehalten und in einem ATM gespeichert werden, ist in Fig. 4 gezeigt. Als Beispiel wird angenommen, daß das Endgerät und die Bank, die versuchen, einander zu verifizieren, der ATM 10 bzw. der Host 2 sind. Weiterhin wird als Beispiel angenommen, daß der Host einen Verschlüsselungsschlüssel K1 und der ATM einen Verschlüsselungsschlüssel K2 besitzt. Wenn die Bank und der ATM rechtmäßig sind, sind natürlich die beiden Schlüssel K1 und K2 identisch, und sie sind definitionsgemäß identisch mit dem Schlüssel K.
- Mit Bezug auf Fig. 4 sendet der ATM 10 seine Seriennummer S zu dem Host 2 der Bank (siehe Schritt 321). Diese Informationen werden nicht in verschlüsselter Form gesendet. Als nächstes erzeugt der Host 2 eine erste Zufallszahl CA unter Verwendung des Zufallszahlengenerators 8 im Schritt 322. Der Host 2 sendet dann im Schritt 323 die Zufallszahl CA zu dem ATM 10. Wiederum müssen diese Informationen nicht in verschlüsselter Form gesendet werden. Im Schritt 325 berechnet der ATM 10 eK2(S, CA, 0), die Verschlüsselung von S, CA und eines ersten Richtungscodes unter Verwendung seines Schlüssels K2 und der Verschlüsselungslogik 17. Obwohl der Richtungscode als ein Richtungsbit "0" gezeigt ist, können auch andere Richtungscodes verwendet werden. Der ATM 10 erzeugt außerdem im Schritt 326 mit dem Zufallszahlengenerator 25 eine zweite Zufallszahl CH. Als nächstes sendet der ATM 10 CB und seine Verschlüsselung von S, CA und des ersten Richtungscodes zu dem Host 2 (siehe Schritt 327). Im Schritt 330, der entweder vor den Schritten 325-327, gleichzeitig mit den Schritten 325-327 oder nach den Schritten 325-327 stattfinden kann, berechnet der Host 2 eK1 (S, CA, 0), die Verschlüsselung von S, CA und des ersten Richtungscodes unter Verwendung seines Schlüssels K1 und der Verschlüsselungslogik 5. Nach den Schritten 327 und 330 vergleicht der Host 2 dann in dem Komparator 7 seine Verschlüsselung von S, CA und des Richtungscodes mit der Verschlüsselung derselben Informationen durch den ATM (siehe Schritt 331). Wenn die verschlüsselten Werte nicht gleich sind, dann trennt der Host 2 im Schritt 332 die Kommunikationsleitung, die mit dem ATM 10 hergestellt wurde. Außerdem warnt der Host 2 wie im Schritt 335 gezeigt eine System-Bedienungsperson über die Möglichkeit eines unrechtmäßigen Endgeräts, das mit dem Transaktionsausführungssystem verbunden ist. Wenn der Host 2 andererseits verifiziert, daß die verschlüsselten Werte gleich sind, dann wird der ATM 10 authentifiziert (siehe Schritt 336). Im Schritt 345 fährt der Host 2 mit der Berechnung von eK1 (S, CB, 1), der Verschlüsselung von S. CB und eines zweiten Richtungscodes, der von dem ersten Richtungscode verschieden ist, unter Verwendung seines Schlüssels K1 und der Verschlüsselungslogik 5 fort. Der Host 2 sendet dann seine Verschlüsselung von S, CB und des zweiten Richtungscodes zu dem ATM 10 (Schritt 347). Im Schritt 350, der entweder vor den Schritten 345 und 347, gleichzeitig mit diesen Schritten oder nach diesen Schritten stattfinden kann, berechnet der ATM 10 eK2 (S, CB, 1), die Verschlüsselung von S, CB und des zweiten Richtungscodes unter Verwendung seines Schlüssels K2 und der Verschlüsselungslogik 17. Danach vergleicht der ATM 10 unter Verwendung des Komparators 19 seine Verschlüsselung von S, Cs und des zweiten Richtungscodes mit der Verschlüsselung derselben Informationen durch den Host (siehe Schritt 351). Wenn die verschlüsselten Werte nicht gleich sind, dann trennt der ATM 10 im Schritt 352 die Kommunikationsleitung, die mit dem Host 2 hergestellt wurde. Danach zeigt der ATM 10 auf dem Präsentationsmodul 22 eine Fehlernachricht an (siehe Schritt 353) und gibt durch den Schlitz 12 die Karte des Kunden zurück (siehe Schritt 354). Außerdem warnt der ATM 10 im Schritt 335 eine System-Bedienungsperson über die Möglichkeit eines unrechtmäßigen Hosts, der mit dem Transaktionsausführungssystem verbunden ist. Wenn der ATM andererseits verifiziert, daß die verschlüsselten Werte gleich sind, dann wird der Host 2 authentifiziert (siehe Schritt 356). Der Schritt 356 beendet den zweiseitigen Abfrage-Antwort-Vorgang zwischen dem Host 2 der Bank und dem ATM 10. Wie im Schritt 359 dargestellt, fährt das Verfahren der vorliegenden Erfindung im Schritt 360 von Fig. 3 fort.
- Es sollte beachtet werden, daß an dem obenerwähnten zweiseitigen Abfrage-Antwort-Vorgang Änderungen vorgenommen werden können. Zum Beispiel würde anstelle der Schritte 330-331 der Host 2 unter Verwendung seines Schlüssels K1 und der Entschlüsselungslogik 6 die von dem ATM 10 im Schritt 327 empfangenen verschlüsselten Informationen entschlüsseln und verifizieren, daß S, CA und der erste Richtungscode abgerufen wurden. Wenn sie abgerufen wurden, dann würde der ATM authentifiziert (siehe Schritt 336). Ähnliche Modifikationen können an den Schritten 350-351 vorgenommen werden. Genauer gesagt würde der ATM 10 unter Verwendung seines Schlüssels K2 und der Entschlüsselungslogik 18 die von dem Host 2 im Schritt 347 empfangenen verschlüsselten Informationen entschlüsseln und verifizieren, daß S, CB und der zweite Richtungscode abgerufen wurden. Wenn sie abgerufen wurden, dann würde der Host 2 authentifiziert (siehe Schritt 356).
- Wieder mit Bezug auf Fig. 3 sendet der ATM 10 die Kontoinformationen im Schritt 360 zu dem Host 2 der Bank. Der Host 2 ruft aus der Datenbank 3 die Informationen ab, die in dem Eintrag 200 enthalten sind, der dem Konto des kunden entspricht, und sendet im Schritt 370 die PSP "Charity begins at home" des kunden zu dem ATM 10. Die PIN des kunden, die mit der nicht umkehrbaren Funktion verschlüsselt wurde, kann ebenfalls zu diesem Zeitpunkt zur nachfolgend erläuterten Verwendung zu dem ATM 10 gesendet werden. Der ATM 10 authentifiziert sich dann im Schritt 380 für den Kunden durch Übermittlung einer Nachricht, die die PSP des kunden enthält. Zum Beispiel würde der ATM 10 auf dem Präsentationsmodul 22 die folgende Nachricht anzeigen: "Guten Morgen, Mr. Smith. Ihre Geheimphrase ist 'Charity begins at home'. Wenn dies korrekt ist, geben Sie bitte Ihre vierstellige Geheimnummer ein." Nur wenn der Kunde Mr. Smith die PSP als seine eigene erkennt, würde er im Schritt 390 seine PIN auf der Tastatur 21 eingeben. Wenn die PSP in Form eines Standbilds oder einer Folge von Bildern vorliegt, dann würde eine ähnliche Nachricht zu dem Kunden übermittelt, wobei die alphanumerische PSP durch die Video-PSP ersetzt würde. Ähnlich würde, wenn die PSP in Form aufgezeichneter Sprache oder Klänge vorliegt, eine ähnliche Nachricht zu dem Kunden übermittelt werden, wobei die alphanumerische PSP durch die Audio-PSP ersetzt werden würde, die hörbar durch das Präsentationsmodul 22 übermittelt wird.
- Sobald sich der ATM 10 und der Host 2 authentifiziert haben, werden bei einer bevorzugten Ausführungsform alle nachfolgenden Übermittlungen zwischen ihnen in einer verschlüsselten Form gesendet, um ihre Kommunikation zu sichern. Der ATM 10 und der Host 2 können zum Beispiel weiter den gemeinsam benutzten Schlüssel K verwenden. Als Alternative können sie einen Sitzungsschlüssel aushandeln oder die Leitung 9 durch einen bestimmten anderen Mechanismus gemäß in der Technik wohlbekannten Verfahren sichern.
- Als Beispiel wird angenommen, daß der ATM 10 und der Host 2 weiter den Schlüssel K verwenden. Außerdem gibt es eine Transaktionskennung, um Antwortattacken durch unautorisierte Benutzer zu vermeiden. Die Transaktionskennung kann zum Beispiel eine der im Schritt 322 oder im Schritt 326 erzeugten Zufallszahlen sein. Als Alternative kann eine bestimmte andere geeignete Transaktionskennung verwendet werden. Als Beispiel wird angenommen, daß die Zufallszahl CA als die Transaktionskennung verwendet wird.
- Gemäß der in Fig. 5 gezeigten bevorzugten Ausführungsform verschlüsselt der ATM 10 die Kontoinformationen, darunter der Name des kunden und die Kontonummer, und die Zufallszahl CA unter Verwendung der Verschlüsselungslogik 17 und des Schlüssels K (siehe Schritt 501) und sendet diese Informationen im Schritt 503 zu dem Host 2. Nach dem Empfang der verschlüsselten Form der Kontoinformationen entschlüsselt der Host 2 die Informationen unter Verwendung der Entschlüsselungslogik 6 und des gemeinsam benutzten Schlüssels K im Schritt 505. In Fig. 5 stellt der Term eK1 eine Entschlüsselung unter Verwendung des gemeinsam benutzten Schlüssels K dar. Danach ruft der Host 2 im Schritt 507 aus der Datenbank 3 die Informationen ab, die in dem Eintrag 200 enthalten sind, der dem Konto des kunden entspricht. Im Schritt 509 verschlüsselt der Host 2 die PSP des kunden und CA unter Verwendung der Verschlüsselungslogik 5 und des gemeinsam benutzten Schlüssels K. Der Host 2 sendet dann diese verschlüsselten Informationen zu dem ATM 10 (siehe Schritt S11). Nach dem Empfang dieser Informationen entschlüsselt der ATM 10 diese unter Verwendung der Entschlüsselungslogik 18 im Schritt 513. Das Verfahren der Erfindung fährt wie zuvor wie in den Schritten 380 und 390 gezeigt fort, die zweckmäßigerweise in Fig. 5 als Schritte 515 und 516 wiederholt werden. Wiederum gibt der Kunde seine PIN erst dann auf der Tastatur 21 ein, wenn der ATM 10 sich selbst durch Übermittlung der PSP des kunden zu ihm für den Kunden authentifiziert hat.
- Wenn der Kunde seine Geheimnummer eingegeben hat, verarbeitet der ATM 10 die PIN gemäß einem der standardmäßigen Verfahren, die in der Technik zur Authentifizierung eines Benutzers bekannt sind. Zum Beispiel würde der ATM 10 die PIN in verschlüsselter Form zu dem Host 2 senden. Der Host würde dann verifizieren, daß eine gültige PIN eingegeben wurde und würde den ATM anweisen, eine Fortsetzung der Transaktion zu gestatten. Wenn ein neues Endgerät, wie zum Beispiel das Endgerät 10, in den On-Line-Zustand gebracht wird, kann die Bank 1 als Alternative außerdem darin die nicht umkehrbare Funktion speichern. In einer solchen Situation würde die PIN, die mit der nicht umkehrbaren Funktion verschlüsselt wurde, zusammen mit der PSP des kunden im Schritt 370 in Fig. 3 oder im Schritt 511 in Fig. 5 zu dem ATM 10 gesendet werden. Wenn der Kunde seine PIN im Schritt 390 in Fig. 3 oder im Schritt 516 in Fig. 5 eingibt, würde der ATM 10 diese unter Verwendung der eingebauten nicht umkehrbaren Funktion verschlüsseln und das Ergebnis mit dem Wert vergleichen, der aus dem Host der Bank empfangen wurde. Wenn sie identisch sind, gestattet der ATM 10 eine Fortsetzung der Transaktion.
- Obwohl die Erfindung im Hinblick auf eine Bank beschrieben wurde, die ihre eigenen Bankkarten zur Verwendung mit mehreren, mit dem Host der Bank verbundenen ATMs ausgibt, kann die Erfindung auch in einem Austauschsystem verwendet werden, bei dem mehrere Banken vereinbaren, in ihren eigenen jeweiligen ATMs von den anderen Banken ausgegebene Karten anzunehmen. Obwohl die vorliegende Erfindung im Hinblick auf ATMs beschrieben wurde, kann sie ähnlich auch mit anderen Arten von Endgeräten, wie zum Beispiel einem Kassenendgerät eines Händlers, die erfordern, daß ein Kunde oder Benutzer vertrauliche Informationen eingibt, verwendet werden. Diese und andere alternativen Anwendungen der vorliegenden Erfindung werden Fachleuten ohne weiteres einsichtlich sein. Die vorliegende Erfindung wird deshalb nur durch die angefügten Ansprüche begrenzt.
Claims (14)
1. Verfahren zur Authentifizierung eines Endgeräts
in einem Transaktionsausführungssystem für einen
Benutzer, wobei das Verfahren die folgenden Schritte
umfaßt:
Empfangen von Kontoinformationen in dem
Endgerät;
Kontaktieren eines Hosts, der einer Institution
zugeordnet ist, die die Kontoinformationen ausgegeben
hat, über eine Kommunikationsleitung;
Senden mindestens eines Teils der
Kontoinformationen von dem Endgerät zu dem Host;
Senden einer persönlichen Geheimphrase, die dem
Konto entspricht, von dem Host zu dem Endgerät; und
Übermitteln einer Nachricht, in die die
persönliche Geheimphrase integriert ist, zu dem
Benutzer an dem Endgerät, wobei die obigen Schritte
erfolgen, bevor der Benutzer jegliche geheimen oder
vertraulichen Informationen in das Endgerät eingibt.
2. Verfahren nach Anspruch 1, weiterhin mit dem
Schritt des Authentifizierens des Endgeräts für den
Host, wobei der Schritt des Authentifizierens des
Endgeräts vor dem Schritt des Sendens einer
persönlichen Geheimphrase von dem Host zu dem Endgerät
erfolgt.
3. Verfahren nach Anspruch 1 oder 2, wobei der
Schritt des Übermittelns einer Nachricht, in die die
persönliche Geheimphrase integriert ist, den Schritt
des Anzeigens der persönlichen Geheimphrase auf einem
mit dem Endgerät verbundenen Präsentationsmodul umfaßt.
4. Verfahren nach Anspruch 3, wobei der Schritt
des Sendens einer persönlichen Geheimphrase den Schritt
des Sendens einer persönlichen Geheimphrase in Form
einer Vielzahl alphanumerischer Zeichen umfaßt.
5. Verfahren nach Anspruch 4, wobei der Schritt
des Sendens einer persönlichen Geheimphrase weiterhin
den Schritt des Sendens einer persönlichen Geheimphrase
in Form einer Vielzahl von Wörtern umfaßt.
6. Verfahren nach Anspruch 3, wobei der Schritt
des Sendens einer persönlichen Geheimphrase den Schritt
des Sendens einer persönlichen Geheimphrase in Form
eines Videobildes umfaßt.
7. Verfahren nach Anspruch 3, wobei der Schritt
des Sendens einer persönlichen Geheimphrase den Schritt
des Sendens einer persönlichen Geheimphrase in Form
einer Folge von Videobildern umfaßt.
8. Verfahren nach Anspruch 1 oder 2, wobei
der Schritt des Sendens einer persönlichen
Geheimphrase den Schritt des Sendens einer persönlichen
Geheimphrase in Form eines aufgezeichneten Geräuschs
umfaßt; und
der Schritt des Übermittelns einer Nachricht,
in die die persönliche Geheimphrase integriert ist, den
Schritt des hörbaren Übermittelns der persönlichen
Geheimphrase durch ein mit dem Endgerät verbundenes
Präsentationsmodul umfaßt.
9. Verfahren nach Anspruch 2, bei dem weiterhin
der Host für das Endgerät authentifiziert wird, wobei
der Schritt des Authentifizierens des Hosts vor dem
Schritt des Sendens von Kontoinformationen von dem
Endgerät zu dem Host erfolgt.
10. Verfahren nach Anspruch 1 oder 9, wobei das
Endgerät ein Geldautomat ist.
11. Verfahren nach Anspruch 10, wobei die obigen
Schritte erfolgen, bevor der Benutzer eine persönliche
Geheimnummer in den Geldautomaten eingibt:
12. Verfahren nach Anspruch 10 oder 11, wobei der
Schritt des Übermittelns einer Nachricht, in die die
persönliche Geheimphrase integriert ist, weiterhin den
Schritt des Anleitens des Benutzers umfaßt, seine
persönliche Geheimnummer nur dann in den Geldautomaten
einzugeben, wenn der Benützer die persönliche
Geheimphrase als seine eigene erkennt.
13. Verfahren nach Anspruch 12, wobei der Schritt
des Authentifizierens des Geldautomaten für den Host
die folgenden Schritte umfaßt:
Senden einer dem Geldautomaten zugeordneten
Seriennummer zu dem Host:
Erzeugen einer ersten Zufallszahl in dem Host;
Senden der ersten Zufallszahl von dem Host zu
dem Geldautomaten;
Berechnen einer Verschlüsselung der
Seriennummer, der ersten Zufallszahl und eines ersten
Ortscodes in dem Geldautomaten unter Verwendung eines
ersten Geheimschlüssels, der in dem Geldautomaten
gespeichert ist;
Senden der Verschlüsselung der Seriennummer,
der ersten Zufallszahl und des ersten Ortscodes unter
Verwendung des ersten Geheimschlüssels von dem
Geldautomaten zu dem Host;
Berechnen einer Verschlüsselung der
Seriennummer, der ersten Zufallszahl und des ersten
Ortscodes in dem Host unter Verwendung eines zweiten
Geheimschlüssels, der in dem Host gespeichert ist;
Vergleichen der Verschlüsselung der
Seriennummer, der ersten Zufallszahl und des ersten
Ortscodes, die mit dem ersten Schlüssel berechnet
wurde, mit der Verschlüsselung der Seriennummer, der
ersten Zufallszahl und des ersten Ortscodes, die mit
dem zweiten Schlüssel berechnet wurde, in dem Host; und
Verifizieren in dem Host, daß die
Verschlüsselung der Seriennummer, der ersten
Zufallszahl und des ersten Ortscodes, die mit dem
ersten Schlüssel berechnet wurde, und die
Verschlüsselung der Seriennummer, der ersten
Zufallszahl und des ersten Ortscodes, die mit dem
zweiten Schlüssel berechnet wurde, gleich sind.
14. Verfahren nach Anspruch 13, wobei der Schritt
des Authentifizierens des Host für den Geldautomaten
die folgenden Schritte umfaßt:
Erzeugen einer zweiten Zufallszahl in dem
Geldautomaten;
Senden der zweiten Zufallszahl von dem
Geldautomaten zu dem Host;
Berechnen einer Verschlüsselung der
Seriennummer, der zweiten Zufallszahl und eines zweiten
Ortscodes, der sich von dem ersten Ortscode
unterscheidet, in dem Host unter Verwendung des ersten
Schlüssels;
Senden der Verschlüsselung der Seriennummer,
der zweiten Zufallszahl und des zweiten Ortscodes unter
Verwendung des ersten Schlüssels von dem Host zu dem
Geldautomaten;
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/198,800 US5475756A (en) | 1994-02-17 | 1994-02-17 | Method of authenticating a terminal in a transaction execution system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69521156D1 DE69521156D1 (de) | 2001-07-12 |
DE69521156T2 true DE69521156T2 (de) | 2001-12-06 |
Family
ID=22734902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69521156T Expired - Fee Related DE69521156T2 (de) | 1994-02-17 | 1995-02-08 | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen |
Country Status (5)
Country | Link |
---|---|
US (1) | US5475756A (de) |
EP (1) | EP0668580B1 (de) |
JP (1) | JP3145268B2 (de) |
CA (1) | CA2140803C (de) |
DE (1) | DE69521156T2 (de) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US7702540B1 (en) * | 1995-04-26 | 2010-04-20 | Ebay Inc. | Computer-implement method and system for conducting auctions on the internet |
US7937312B1 (en) | 1995-04-26 | 2011-05-03 | Ebay Inc. | Facilitating electronic commerce transactions through binding offers |
JP4033901B2 (ja) * | 1995-10-09 | 2008-01-16 | 松下電器産業株式会社 | データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法 |
GB9601924D0 (en) * | 1996-01-31 | 1996-04-03 | Certicom Corp | Transaction verification protocol for smart cards |
DE19628044A1 (de) * | 1996-07-11 | 1998-01-22 | Esd Information Technology Ent | Anordnung eines Integrationssystems und Verfahren zur Verwaltung von Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke |
DE29612118U1 (de) * | 1996-07-11 | 1996-09-05 | ESD Information Technology Entwicklungs GmbH, 04430 Dölzig | Anordnung eines Integrationssystems für Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke |
JPH1053106A (ja) * | 1996-08-08 | 1998-02-24 | Mazda Motor Corp | 車両用盗難防止装置及びそのコード登録方法 |
BR9714627A (pt) * | 1997-03-21 | 2002-08-06 | Canal Plus Sa | Sistema de difusão e recepção, e conjunto receptor/decodificador e controlador remoto para ele |
US20020002675A1 (en) * | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
US5971272A (en) * | 1997-08-19 | 1999-10-26 | At&T Corp. | Secured personal identification number |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6474544B2 (en) | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
EP1026641B1 (de) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Verfahren und System zur zuverlässigen Verbindungsherstellung zwischen einem Benutzer und einem Terminal |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
JP2000353204A (ja) | 1999-06-10 | 2000-12-19 | Nec Kofu Ltd | 電子データ管理装置、方法及び記録媒体 |
US9843447B1 (en) | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
US7685423B1 (en) * | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
US7234062B2 (en) * | 2000-07-18 | 2007-06-19 | General Electric Company | Authentication of remote appliance messages using an embedded cryptographic device |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
US6774908B2 (en) | 2000-10-03 | 2004-08-10 | Creative Frontier Inc. | System and method for tracking an object in a video and linking information thereto |
MXPA04007849A (es) * | 2002-02-15 | 2006-05-25 | Servicios Especializados Y Tec | Sistema de seguridad anti-fraude para cheques. |
DE10212567B4 (de) * | 2002-03-12 | 2015-05-13 | Deutsche Telekom Ag | Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz |
US7225994B2 (en) * | 2002-08-06 | 2007-06-05 | Innovative Card Technologies, Inc. | Financial transaction card with sound recording |
GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
US7418717B1 (en) | 2003-10-03 | 2008-08-26 | Sun Microsystems, Inc. | Smart card framework |
DE10353853A1 (de) * | 2003-11-18 | 2005-06-30 | Giesecke & Devrient Gmbh | Autorisierung einer Transaktion |
GB0416857D0 (en) * | 2004-07-29 | 2004-09-01 | Ingenico Uk Ltd | Electronic financial transactions |
GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
CA2645044C (en) * | 2005-10-11 | 2016-05-10 | Philip Yuen | System and method for authorization of transactions |
US8352376B2 (en) | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
US8447700B2 (en) | 2005-10-11 | 2013-05-21 | Amazon Technologies, Inc. | Transaction authorization service |
KR100654039B1 (ko) * | 2005-11-14 | 2006-12-05 | 에스케이 텔레콤주식회사 | 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법 |
US20080319902A1 (en) * | 2005-11-18 | 2008-12-25 | Mark Mervyn Chazan | Method and Apparatus for Facilitating a Secure Transaction |
CA2561077A1 (en) * | 2006-09-26 | 2008-03-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure verification of electronic transactions |
MY151683A (en) | 2006-11-16 | 2014-06-30 | Net 1 Ueps Technologies Inc | Verification of a transactor's identity |
FR2915302B1 (fr) * | 2007-04-20 | 2009-07-03 | Ingenico Sa | Terminal de paiement,procede et programme associes |
US8239326B1 (en) | 2007-09-19 | 2012-08-07 | Amazon Technologies, Inc. | Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service |
KR100966677B1 (ko) * | 2007-12-31 | 2010-06-29 | 노틸러스효성 주식회사 | 금융 자동화기기의 진위 판별 시스템 및 진위 판별 방법 |
US8204827B1 (en) | 2008-03-27 | 2012-06-19 | Amazon Technologies, Inc. | System and method for personalized commands |
US8620826B2 (en) | 2008-03-27 | 2013-12-31 | Amazon Technologies, Inc. | System and method for receiving requests for tasks from unregistered devices |
US8244592B2 (en) * | 2008-03-27 | 2012-08-14 | Amazon Technologies, Inc. | System and method for message-based purchasing |
US8532271B2 (en) * | 2009-01-21 | 2013-09-10 | Chung-Yu Lin | Cybercrime detecting and preventing method and system established by telephone number code, authorization codes and source identification code |
GB201212878D0 (en) * | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
US20160203451A1 (en) * | 2015-01-12 | 2016-07-14 | Cardtronics, Inc. | System and method for providing controlling surcharge fees charged at a collection of atms |
GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
US11410175B2 (en) * | 2017-09-13 | 2022-08-09 | Walrus Security, Inc. | System and method for authentication with out-of-band user interaction |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT61680B (de) * | 1909-11-20 | 1913-10-25 | Heinrich Kopper | Umsteuer- und Regelventil für Regenerativgasöfen. |
US3742451A (en) * | 1971-04-13 | 1973-06-26 | Valcometric Corp | Credit sales system |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4370649A (en) * | 1981-05-19 | 1983-01-25 | Fuerle Gerard A | Payment responsive data display network |
JPS613254A (ja) * | 1984-06-15 | 1986-01-09 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPS61296497A (ja) * | 1985-06-25 | 1986-12-27 | 富士通株式会社 | Icカ−ドを用いるシステムにおける正当性チエツク処理方式 |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US4795898A (en) | 1986-04-28 | 1989-01-03 | American Telephone And Telegraph Company | Personal memory card having a contactless interface using differential data transfer |
JPS6336437A (ja) * | 1986-07-31 | 1988-02-17 | Toshiba Corp | コンピユ−タのメツセ−ジ出力方式 |
DE3775924D1 (de) * | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
JPH01205396A (ja) * | 1988-02-12 | 1989-08-17 | Toshiba Corp | 適正判断装置 |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
EP0440515B1 (de) * | 1990-01-30 | 1995-08-23 | Visa International Service Association | Internationales Autorisierungssystem |
JP2793710B2 (ja) * | 1990-10-19 | 1998-09-03 | 沖電気工業株式会社 | 取引認証方式 |
JPH05204573A (ja) * | 1992-01-29 | 1993-08-13 | Chubu Nippon Denki Software Kk | 画面表示方式 |
CA2093094C (en) * | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
-
1994
- 1994-02-17 US US08/198,800 patent/US5475756A/en not_active Expired - Fee Related
-
1995
- 1995-01-20 CA CA002140803A patent/CA2140803C/en not_active Expired - Fee Related
- 1995-02-08 DE DE69521156T patent/DE69521156T2/de not_active Expired - Fee Related
- 1995-02-08 EP EP95300762A patent/EP0668580B1/de not_active Expired - Lifetime
- 1995-02-15 JP JP4923795A patent/JP3145268B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2140803A1 (en) | 1995-08-18 |
JPH07271884A (ja) | 1995-10-20 |
JP3145268B2 (ja) | 2001-03-12 |
DE69521156D1 (de) | 2001-07-12 |
US5475756A (en) | 1995-12-12 |
EP0668580A1 (de) | 1995-08-23 |
EP0668580B1 (de) | 2001-06-06 |
CA2140803C (en) | 1998-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE19744106B4 (de) | System zur Authentizierung eines Benutzers und Verfahren hierzu | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE69215501T2 (de) | Werttransfersystem | |
DE60218057T2 (de) | Sichere handhabung von gespeicherten wertdaten objekten | |
DE60131534T2 (de) | Umfassender Authentifizierungsmechanismus | |
DE69630713T2 (de) | Identifikationssystem ohne identitätsmarker | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
DE102011100144B4 (de) | Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE60133542T2 (de) | Authentifizierungsverfahren | |
WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
WO2013056783A1 (de) | Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
WO1999008237A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
DE69736283T2 (de) | Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält | |
DE60029379T2 (de) | Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |