DE3319919A1 - Schutzsystem fuer intelligenz-karten - Google Patents

Schutzsystem fuer intelligenz-karten

Info

Publication number
DE3319919A1
DE3319919A1 DE19833319919 DE3319919A DE3319919A1 DE 3319919 A1 DE3319919 A1 DE 3319919A1 DE 19833319919 DE19833319919 DE 19833319919 DE 3319919 A DE3319919 A DE 3319919A DE 3319919 A1 DE3319919 A1 DE 3319919A1
Authority
DE
Germany
Prior art keywords
card
password
terminal
arrangement
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19833319919
Other languages
English (en)
Inventor
Stephen B. New Jersey N.J. Weinstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Co
Original Assignee
American Express Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Co filed Critical American Express Co
Publication of DE3319919A1 publication Critical patent/DE3319919A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Description

Die Erfindung betrifft das Anwenden von Itelligenz-Karten zum Erzielen von Terminaltransaktionen und insbeondere das Verhindern einer unbefugten Benutzung derartiger Karten.
In den letzten Jahren ist viel Arbeit dafür aufgewandt worden, Intelligenzkarten zur Verfügung zu stellen, wie "Kreditkarten" für Verbraucher. Derartige Intelligenzkarten weisen einen Speicher auf und können datenverarbeitet werden, sie sind festverlötet oder bevorzugter in Form von Mikorprozessoren mit einem gespeicherten Programm. (Obgleich Entwicklungen bisher in Kartenform vorlagen, versteht es sich, daß ein kleiner Speicher und ein Mikroprozessor in ein anderes tragbares Medium eingearbeitet werden kann, wie Bleistifte, Schlüssel usw. und somit bezieht sich der hier angewandte Audruck "Intelligenzkarte" auf jedes Medium, das üblicherweise durch einen Benutzer getragen werden kann und das die weiter unten beschriebenen Funktionen erfüllt). Die meiste Forschungsarbeit bezüglich Intelligenzkarten wurde im Ausland durchgeführt, so insbesondere in Frankreich und den Stand der Technik stellt die US-PS 4 211 919 dar. ■
Eine typische Intelligenzkarte sollte eine persönliche Identifizierungszahl, z.B. ein geheimes Kennwort als auch eiaen Dollarwert aufweisen. (Der Ausdruck "Kennwort", wie er hier angewandt wird, bezieht sich entweder auf eine Reihe gespeicherter Symbole oder einen Satz numerischer Daten, die aus physiologischen Eigenarten, wie der Unterschrift, einer Stimmprobe oder Fingerabdrücken abgeleitet sind, und zwar denjenigen des authorisierten Kartenbenutzers). Der Kartenaussteller wird zunächst einen Wert in der 500.—· Dollar darstellenden Karte bei Auszahlung dieses Betrages an den Benutzer speichern. Wann immer die Karte bei einer Kauftransaktion benutzt wird, wird der Wert des Geschäfts von dem auf der Karte verbleibenden Wert abgezogen, wobei der neue Wert den für den Benutzer verfügbaren Kredit darstellt. Bevor irgendeine Transaktion stattfindet,
wird die Karte in einen Terminal eingegeben und der Benutzer muß sein Kennwort eingeben. (Wenn das Kennwort eine Ableitung einer physiologischen Eigenart darstellt, versteht es sich, daß die Aufforderung "Eingabe seines Kennwortes" eine Unterschrift, Stimmenprobe, Fingerabdruck oder andere physiologische Probe in eine analtische Vorrichtungin dem Terminal bedeutet, der die Ableitung, hier in Form des Kennwortes, erstellt.) Wenn der Terminal eine Übereinstimmung zwischen dem von dem Benutzer eingegebenen Kennwort und dem auf der Karte gespeicherten Kennwort feststellt, kann die Transaktion stattfinden, (bei einem physiologisch abgeleiteten Kennwort bedeutet der Ausdruck "Übereinstimmung" eine annehmbare Ähnlichkeit anstelle einer exakten Übereinstimmung). Zwecks maximaler Sicherheit sollte der Kennwort-Vergleich in der Karte selbst stattfinden; der Terminal übermittelt das eingegebene Kennwort an die Karte und die Logik auf der Karte vergleicht das eingegebene Kennwort mit dem gespeicherten Kennwort und informiert den Terminal, ob das korrekte Kennwort eingegeben worden ist. Der Vorteil, daß das Kennwort zwecks Vergleich in dem Terminal die Karte "nicht verläßt" besteht darin, daß ein Dieb das gespeicherte Kennwort nicht bestimmen und somit die Karte nicht benutzen kann. Wo ein Vergleich in dem Terminal stattfindet kann sich jemand mit elektronischer Kenntnis des Kartenkennwort zugänglich machen, wenn es einmal in dem Terminal gespeichert ist und erhält smit von dem korrekten Kennwort Kenntnis, das mit der Karte angewandt wird.
Es versteht sich natürlich, daß Kaa'fträ&saktionen nur ein Beispiel für das Anwenden von Intelligenz-Karten darstellen. Es ist allgemein bekannt t daß Intelligenz-Karten ebenfalls Zugang zu Datenbanken verschaffen und zum Reservieren von Flügen, zum Verschlüsseln ankommender Botschaften an dem Terminal, die in verschlüsselter Form übermittelt werden und für zahlreiche weitere Zwecke angewandt werden kännen. Eine neuartige Anwendung der Intelligenzkarte ist in der hängigen
US-Patentanmeldung mit dem Titel "Electronic Document Authentication System" offenbart. Unter dem Begriff "Transaktion" versteht man im allgemeinen jede Transaktion, die durch Einsetzen einer Intelligenzkarte in einen Terminal bewirkt wird.
Eine Hauptbefürchtung bei der Anwendung von Intelligenzkarten auf diese Weise in weitverzweigtem Rahmen besteht in ihrer möglichen Empfindlichkeit gegenüber Betrug. Wenn man bedenkt, daß ein Benutzer der Intelligenzkarte mit dieser hunderte oder sogar tausende Dollar Kredit und in extremen Fällen sogar größere Mengen an Bargeld oder Reiseschecks erhalten kann, wenn ein Transaktionsterminal aur Ausgabe von Bargeld und Reiseschecks vorgesehen ist, versteht es sich, daß vermittels Karte gesteuerte:.. Transaktionsterminals nicht zum Allgemeingut werden können, bis ein Weg gefunden ist, einen Schutz gegen betrügerische Benutzung der Karten zu gewährleisten. Es ist eine allgemeine der Erfindung zugrundeliegende Aufgabe, ein derartiges Schutzsystem zu schaffen.
Es gibt die unterschiedlichsten Arten an Intelligenzkarten-Sicherheit, die voneinander unterschieden werden müssen. Die erste besteht in der betrügerischen Ausstellung von Ursprungskarten. Eine Ursprungskarte ist eine solche, die durch einen autorisierten Hersteller an einen Kartenaussteller geliefert wird, der Kartenaussteller kennzeichnet sodann die Karten, z.B. mit einem Dollarwert und gibt sie an die Kartenbenutzer aus. Das Problem hierbei besteht darin, daß Ursprungskarten während des Transportes von dem Kartenhersteller zu dem Kartenausgeber abgefangen oder sogar von unehrlichen Angestellten des Kartenausgebers gestohlen werden können. . Es sind auch schon Techniken entwickelt worden zum Schutz gegen eine illegale Ausstellung von Ursprungskarten, wie es weiter unten im einzelnen beschrieben ist.
- 10 -
Der zweite Aspekt der Kartensicherheit bezieht sich auf die Benutzung einer gestohlenen Karte durch einen Dieb, eine Situation, die wahrscheinlich allgemeine Tatsache ist. Nach dem Stand der Technik sind geheime Kennwortscheinen entwickelt worden, wie weiter oben beschrieben, um einen Schutz gegen betrügerische Anwendung einer Karte in einem derartigen Fall zu bieten. (Leider ist bisher noch kein Weg gefunden worden, zu verhindern, daß der Karteneigentümer bei krimineller Bedrohung das Kennwort preisgibt. Kriminalitäten dieser Art treten jedoch weniger häufig als der Versuch der Verwendung gestohlener Karten auf. Weiterhin ist es ein weit größeres Risiko.Bargeld bei sich zu tragen als eine Intelligenzkarte, wenn es zu kriminellen Handlungen dieser Art kommt).
Das Problem, was bisher eine Lösung verhindert hat, besteht vielmehr hinsichtlich Krimineller mit einem wohlfundierten elektronischen Hintergrund. Derartige Kriminelle können tatsächlich Intelligenzkarten herstellen und einen Ausgabe-Kennzeichnungsterminal selbst betreiben. Er kann dann tatsächlich Karten kennzeichnen und sie in Transaktionsterminals legitimierter Kartenaussteller benutzen. Das Problem ist schwierig, da ein Krimineller mit elektronischer Kenntnis sich kaum dieser Mühe unterziehen muß.
Man geht davon aus, daß viele Transaktionsterminals unbesetzt sind, d.h. ein Kartenbermtser kann eine Transaktion in einem derartigen Terminal vornehmen, ohne daß der Terminal von Angestellten des Kartenausgebers besetzt ist. Es bestehen bereits zahlreiche dieser unbewachten Terminals, z.B. diejenigen, die es dem Besitzer einer Scheckkarte ermöglichen, einen Packen Bargeld außerhalb der Schalterstunden zu erhaten. Es wird daran erinnert, daß das grundlegende Schutzschema nach dem Stand der Technik in dem Eingeben eines Kennwortes in den Terminal durch den Kartenbenutser besteht sowie dem Vergleich des eingegebenen Kennwortes in der Karte selbst, wobei die Karte den Terminal sodann informiert, ob das Kenn-
- 11 -
wort paßt. Die Sicherheit kann dadurch vollständig unterbrochen werden durch einfaches Einführen einer speziell aufgebauten Karte in den Terminal. Wenn der Terminal ein solcher ist, der die Karte nicht vollständig einzieht und der Einführungsschlitz nicht geschlossen wird, stellt die Karte nichts weiter als eine Berührungskarte (der Kartenabmessung) dar, die durch eine Reihe Drähte mit einer '(black-box" verbunden ist, die von einer kriminellen Person getragen wird. Es ist nicht einmal notwendig, sich über das Speichern eines Kennwortes in dieser "black box" Gedanken zu machen, das der Kriminelle natürlich kennt und in die Terminaltastatur eingeben kann. Alles was der Kriminelle zu tun hat, ist dem Terminal zu einer geeigneten Zeit ein Signal zu geben, daß den Terminal informiert, daß das eingegebene Kennwort zu dem in der Karte gespeicherten Kennwort paßt. Der Terminal erwartet ein "ja" oder ein "nein" und elektronische Fälscher muß lediglich wissen, wie er eine "ja" Antwort gibt, wenn der Terminal das Ergebnis des Kennwortvergleichs erwartet. Dieses Problem ist offensichtlich schwerwiegend im Fall nicht bewachter Terminals, wo niemand vorhanden ist, um wenigstens zu prüfen, daß das, was wie eine legitime Karte "aussieht" in den Terminal gegeben wird. Im Falle einer Notenkarte ist es für den Fälscher ein Leichtes, den Terminal davon zu unterrichten, vermittels der "black box", daßdem Kartenbenutzer ein beträchtlicher Kredit zur Verfügung steht.
Es wurde nach dem Stand der Technik ein Schema gegen Identifizierungsbetrug vorgeschlagen. Dieses unter der Bezeichnung "Identikey" bekannte Schema wird weiter unten im einzelnen beschrieben. Seine grundlegende Schwäche liegt darin, daß es sich auf eine geheime Kodierungsumwandlung, die in jedem Transaktionsterminal gespeichert ist, verläßt. Mit der Ausweitung von Terminals ist es für einen Fälscher nicht schwierig, sich Zugang zu einem Terminal zu verschaffen und die geheime Transformationsalgorithmie herauszufinden. Wie sich weiter unten ergibt, kann ein Fälscher sobald die Transformation bestimmt ist, seine Identität zur Zufriedenheit des
- 12 -
Terminals bestätigen und somit möglicherweise Zugang zu Brivilegien und Dienstleistungen erhalten, obgleich es für ihn viel schwieriger ist, sich als ein besonderer legitimer Benutzer auszugeben.
Erfindungsgemäß wird ein Schutzsystem für Intelligenzkarten geschaffen, das teilweise auf den Prinzipien eines neuen Zweiges der Verschlüsselungstechnik beruht, die als "publickey cryptography" bekannt ist. Die ersten Arbeiten auf diesem Gebiet wurden von Diffie und Hellman durchgeführt, vgl. "New Directions In Cryptography" IEEE Transactions on Information Theory, November 19 76. Ein weiterer bemerkenswerter Fortschritt auf diesem Gebiet wurde 1977 durch eine Veröffentlichung von Rivest, Shamir und Adleman mit der Bezeichnung "On Digital Signatures and Public-Key Cryptosystems", MIT/LCS/TM-82 des Massachusetts Institute of Technology bekannt« Die klarste Darlegung dieser Sache findet sich in der August 1979 Ausgabe von Scientific American, in dem Artikel von Hellman mit dem Titel "The Mathematics of Public-Key Cryptography".
Eine kurze Zusammenfassung bezüglich der VErschlüsselung für die Allgemeinheit wird weiter unten gegeben, jedoch sind die Einzelheiten für das Verständnis der vorliegenden Erfindung nicht erforderlich. Das größte Gewicht der Verschlüsselung liegt bei der Übertragung einer Botsc haft von einer Stelle zu einer anderen. Di© Anwendung einer VerscRlüsselung für die Allgemeinheit gestattet das Verschlüsseln einer Botschaft an einer Stelle A in Übereinstimmung mit der Veröffentlichung eines öffentlichen Schlüssels, der einer Stelle B übermittelt wird und an der Stelle B in Übereinstimmung mit einem geheimen privatea Schlüssel verschlüsselt wird. Der Schlüssel zum Verschlüsseln der Botschaft ist lediglich dem Empfänger an der Stelle B bekannt. Es gibt keinen wirksamen Weg eine Botschaft zu verschlüsseln, ohne die Verschlüsselung,
- 13 -
obgleich die Verschlüsselung bekannt ist und die verschlüsselte Botschaft ist für jeden nutzlos, der sich unberechtigt in ihren Besitz bringen will. Das Anwenden gewisser Verschlüsselungssysteme fürdie Allgemeinheit ermöglicht es, daß eine Botschaft an der Stelle A bestätigt wird, wobei dem Empfänger an der Stelle B nicht nur garantiert ist, daß die Botschaft authentisch ist, sondern er unfähig ist, g-efälschte Botschaften zu erzeugen, die von der Stelle A übertragen worden sind und die als authentisch angesehen werden können.
Erfindungsgemäß erstellt der Kartenaussteller zunächst ein Verschlüsselungssystem für die Allgemeinheit in Form eines Schlüsselpaares E und D. Der Geheimschlüssel D wird in einem ürpsrungsterminal gespeichert, der in den Räumlichkeiten des Ausstellers bewacht wird. Wenn eine Karte ausgestellt wird, wählt der Benutzer ein Kennwort und dasselbe wird in der Karte gespeichert, wie nach dem Stand der Technik. Es wird jedoch eineweitere5Information ebenfalls in der Karte gespeichert. Diese Informationbesteht aus zwei zusammenhängenden Datenfolgen die mit dem Geheimschlüssel D verschlüsselt sind. Ein Teil der Datenfolge besteht aus dem Kennwort des Benutzers und das andere Teil aus einem Bezugstext, der über das gesmte System angewandt wird.Im Falle eines Kartenausstellers, wie der American Express Company, kann der Bezugstext einfach American Express lauten. Unter der Annahme, daß der Benutzer z.B. als Kennwort BIGSHOT3 wählt, speichert der ürsprungsterminal unter Benutzung des Geheimschlüssels D in der Karte eine Verschlüsselung der zusammenhängenden Datenfolge BIGSHOT3 AMERICAN EXPRESS.
Wenn die Karte von einem Transaktionsterminal angenommen wird, wird der Benutzer nach seinem Kennwort gefragt, wie nach dem Stand der Technik, und die Transaktion kann nur dann stattfinden, wenn die Karte den Terminal informiert, daß das eingegebene Kennwort mit dem in der Karte gespeicherten Kennwort übereinstimmt. Wie weiter oben beschrieben ist diese S^cher-
- 14 -
- JA -
heitsart niedrigen Niveaus nicht gegen gewievte Fälscher wirksam. Es wird eine viel größere Sicherheit dadurch jedoch erreicht, daß ein zusätzlicher zweiteiliger Test durch den Terminal und die Karte erstellt wird, ohne jegliche weitere Mitwirkung des Benutzers. Der Terminal ruft von der Karte die Datenfolge ab, die die Verschlüsselung darstellt, und zwar zusammenhängend das Kennwort und den Bezugstext, d.h. die Verschlüsselung BIGSHOT3 AMERICAN EXPRESS. Der Terminal verschlüsselt die Datenfolge unter Steuerung des allgemeinen Schlüssels E, der in dem Terminal gespeichert ist. Bei einer Legitimationskarte ergibt sich somit die zusammenhängende Datenfolge BIGSHOT3 AMERICAN EXPRESS, Der Terminal stellt nun zwei Vergleiche an. Der erste Teil der verschlüsselten zusammenhängenden Datenfolge wird mit dem Kennwort verglichen, das der Benutzer in den Terminal eingibt und der Bezugstext der verschlüsselten Datenfolge wird mit dem Bezugstext AMERICAN EXPRESS verglichen, der in dem Terminal gespeichert ist. Nur wenn beide Vergleiche erfolgreich sind, kann die Transaktion abgeschlossen werden.
Der Schutz gegen Fälschung hängt von der Unfähigkeit des Fälschers ab sowohl ein Kennwort als auch eine verschlüsselte Datenfolge, die diesen zusätzlichen Test durchläuft, zu kreieren. Man nimmt an, daß ein gebildeter Fälscher sehr bald den Bezugstext erfahren wird, der in jedem Transaktionsterminal gespeichert ist» Er wird auch bald von dem allgemeinen Schlüssel E, vielleicht durch Wegnehmen eines Transaktionsterminals Kenntnis haben. Jedo ch ohne Kenntnis des Geheimschlüssels D gibt es keinen Weg für einen Fälscher, eine Kodierung zu erstellen, die bei Eingabe der gefälschten Karte in den Terminal nach Entschlüsseln des in dem Terminal gespeicherten öffentlichen Schlüssels zn einer zusammenhängenden Datenfolge bestehend aus irgendeinem Kennwort führt, das er auswählt und eingibt, und dem vorherbestimmten Text AMERICAN EXPRESS.
- 15 -
Es ist schwierig zu verstehen, warum die in einer Karte gespeicherte Datenfolge die Verschlüsselung sowohl eines Benutzerkennwortes , das einmalig für jeden Benutzer ist, und eines Bezugstextes, der allgemein ist, sein muß. Geht man davon aus, daß es nur erforderlich ist in einer Karte die Verschlüsselung (unter Anwenden des geheimen privaten Schlüssels des Ausstellers) des von dem Benutzer gewählten Kennwortes zu speichern. In einem derartigen Fall würde der Fälscher, dem der von jedem Terminal für die Entschlüsselung benutzte allgemeine Schlüssel bekannt ist, irgendeine beliebige Kodierung für die verschlüsselte Datenfolge seiner Karte wählen und den allgemeinen Schlüssel zur Umwandlung in das verwenden, was er als sein Kennwort definiert. Er muß dann lediglich den ursprünglichen beliebigen Kode als die verschlüsselte Datenfolge verwenden, die von seiner gefälschten Karte dem Terminal zugeführt wird und die zuvor bestimmte Entschlüsselung als das Kennwort, das er in die Tastatur eingibt. Hierbei besteht überhaupt keinerlei Sicherheit.
Andererseits gehe man davon aus, daß es nur erforderlich war, auf jeder Karte nur die sich aus der Verschlüsselung des Bezugstextes AMERICAN EXPRESS unter Kontrolle des privaten Schlüssels des Ausstellers zu speichern. Da der gleiche verschlüsselte Bezugstext durch den Transaktionterminal für jede in dem System verwandte Karte abgerufen wird, ist es für den Fälscher eine einfache Sache welche Kodierung seine gefälschte Karte an den Terminal geben soll, so daßsie in der Datenfolge AMERICAN EXPRESS entschlüsselt wird.
Die erfindungsgemäße Sicherheit liegt genau in der Speicherung der Verschlüsselung in der Karte unter Anwenden des privaten Schlüssels des Ausstellers, aus einer Kombination eines Kennwortes, das für den Benutzer einmalig ist und dem allgemeinen Bezugstext. Dem Fälscher ist es somit nicht mehr möglich, mit einen beliebigen Kodierung zu manipulieren. Dieser beliebige Kode (den die illegale Karte des Fälschers dem Terminal zuführen wird) muß in zwei Datenfolgen entschlüsselt werden
- 16 -
-χ-
von denen eine der vorherbestimmte Bezugstext AMERICAN EXPRESS ist. In Übereinstimmung mit den Prinzipien der Verschlüsselung für die Allgemeinheit und der genauen Auswahl der Datenfolgenlänge ist die Wahrscheinlichkeit für einen Fälscher, der eine wahllose Kodierung auswählt, die bei Entschlüsselung mit dem allgemeinen Schlüssel einen vorherbestimmte Unterdatenfolge hat, unendlich gering. Wo dies gegeben ist, kann der Fälscher nach dem entschlüsselten Kennwort/Bezugstext sehen und wird hierdurch sehen, welches Kennwort er danach in einen Terminal einzugeben hat, um eine Übereinstimmung zu bewirken, wenn seine gefälschte Karte die wahllose Kodierung eingibt, die beim ersten Mal versucht wurde. Die Wahrscheinlichkeit, daß eine willkürlich ausgewählte Kodierung in eine Datenfolge entschlüsselt wird, von der ein Teil ein borherbestimmter Bezugstext ist, ist so gering, daß das System höchst sicher ist (sicherlich gesichert genug für kommerzielle Transaktionen). Das System ist solange verläßlich, solange der Fälscher den privaten Schlüssel D nicht bestimmen kann, der die Vervollständigung des allgemeinen Schlüssels E darstellt, der in jedem Transaktionsterminal gespeichert ist. Ohne den privaten Schlüssel gibt es keine Möglichkeit einer annehmbaren, berechenbaren Komplexität, die eine Kodierung egibt, die bei Entschlüsselung mit dem allgemeinen Schlüssel zu einer Datenfolge mit dem vorherbestimmten Bezugstext als Unterdatenfolge führt. Sogar dort, wo einewillkürliche ausgewählte Kodierung in eine Datenfolge entschlüsselt, die als einen Teil den vorherbestimmten Bezugstext AMERICAN EXPRESS beinhaltet, wobei der vorherbestimmte Bezugstext an der richtigen Stelle in der gesamten entschlüsselten Kennwort/Bezugstext Kombination auftreten muß, und die Wahrscheinlichkeit, daß dies passiert ist so fernliegend wie auch das Erraten einer Kodierung, die in einer gesamten Datenfolge entschlüsselt wird, die den Bezugstext AMERICAN EXPRESS und eine willkürliche Stelle enthält.
- 17 -
- vr-
Es ist zu beachten, daß dieses Authentisierungssystem einer Vielzahl an Ausstellern nützlich ist. Wenn jeder Aussteller sein eigenes öffentlich-geheimes Schlüsselpaar und den Bezugstext besitzt, wird jede Karte den Bezugstext oder andere Identifizierung des Ausstellers tragen und jeder Transaktionsterminal wird den gesamten Satz annehmbarer Aussteller-Bezugstexte und öffentlicher Schlüssel speichern. Die Karte kann ebenfalls den geeigneten öffentlichen Schlüssel tragen, obgleich dieser Schlüssel wie auch der Bezugstext als ein Teil eines annehmbaren in dem Terminal gespeicherten Satzes ,konfiguriert sein muß. Es ist ebenfalls möglich, daß eine einzige Karte von mehreren Ausstellern geteilt werden kann, die verschiedene verschlüsselte Kodierungsworte enthält, von denen jedes einem speziellen Aussteller entspricht und den Zugang zum einem in einem bestimmten Abschnitt des Kartenspeichers gespeicherten Wert oder Auswählbarkeit steuert. Es ist eine Identifizierung jedes Ausstellers erforderlich und wie im Fall der Karte eines einzelnen Ausstellers, kann der Bezugstext des Ausstellers dieser Funktion dienen. Jeder öffentliche Schlüssel des Ausstellers kann ebenfalls in der Karte vorliegen.
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben. Es zeigen:
Fig. 1 die in einem vollständigen erfindungsgemäßen System angewandten Bestandteile;
Fig. 2 die Form eines Terminals, der in dem erfindungsgemäßen System angewandt werden kann;
Fig. 3 A und 3B den Stand der Technik, der hinsichtlich der Lösung des Fälscherproblems unzufriedenstellend ist und die Lösung der höheren Sicherheit gemäß der Erfindung;
Fig. 4 symbolisch die Einzelheiten sowohl der Intelligenzkarte als auch des Ursprungsterminals, wobei der letzere zum Ausstellen der Ersteren angewandt wird;
- 18 -
Fig. 5 symbolisch die Einzelheiten einer Intelligenzkarte und eines Transaktionsterxninals, wobei der letztere zum Ausführen einer Transaktion unter Steuerung der Karte angewandt wird;
Fig. 6 ein Fließbild, daß den Erstellungsprozess der Karte zeigt;
Fig. 7 ein Fließbild, das die Verfahrensweise einer Transaktion mit einer Intelligenzkarte wiedergibt.
Bevor der Erfindungsgegenstand im Einzelnen beschrieben wird, / wird eine kurze Erläuterung der Arbeitsweise der VErschlüsselung gegeben. In der einfachsten Form und wie ursprünglich beabsichtigt, zum übertragen von Botschaften über Kommunikationskanäle, berechnet jeder Benutzer oder ihm wird ein komplementäres Schlüsselpaar übergeben. Den zwei Schlüsseln sind gewöhnlich die Symbole E und D zugeordnet und bei werden zum Steuern des Betriebes alphanumerischer Datenfolgen, die als Nummern angegeben sind, angewandt. Bei dem gut bekannten Kivest-Shamir-Adleman (RSA) Schema sind beide Schlüssel in dem Sinne kommutativ, daß bei Verschlüsseln eines ursprünglichen Textes unter Steuerung des Schlüssels E, eine Verschlüsselung des verschlüsselten Textes under der Steuerung des Schlüssels B zu einem ursprünglichen Text führt, während Verschlüsselungen zunächst mit dem Schlüssel D und sodann mit dem Schlüssel E in ähnlicher Weise zu einem ursprünglichen Text führen. Die Sicherheit bei Systemen mit allgemeinem Schlüssel besteht in der extremen rechnerischen Schwierigkeit, einen Schlüssel von dem anderen abzuleiten.
Im gewöhnlichen Fall veröffentlicht eine Partei, der Botschaften Übermitteltwerden sollen, ihren Schlüssel E in einem Zentralregister. Jeder der eine Botschaft übermitteln möchte wandelt die Botschaft mit dem Schlüssel E um oder verschlüsselt sie. Der Schlüssel D ist nur der Partei bekannt, die mit Hilfe dieses Schlüssels jede ankommende Botschaft entschlüsseln kann.
- 19 -
Jeder jedoch, der sich zu einer übermittelten verschlüsselten Botschaft Zugang verschaffen will wird dies ohne den Schlüssel D nicht erreichen, da die übermittelte Botschaft nicht entschlüsselt werden kann. Die Symbole E und D werden allgemein angewandt, da ein Schlüssel zum Verschlüsseln und der andere zum Entschlüsseln angewandt wird, obgleich ihre Rollen vertauscht werden können, wie weiter oben bemerkt. Der Schlüssel E wird als "öffentlicher Schlüssel" bezeichnet, da er der Öffentlichkeit bekannt gemacht wird, so daß die ganze Welt weiß wie Botschaften für eine geheime übertragung an den Besitzer des Schlüsselpaars zu verschlüsseln sind. Der Schlüssel D ist der "private Schlüssel", da er lediglich dem einzelnen Besitzer des Schlüsselpaares bekannt ist.
Wenn Privatimität nicht in Betracht gezogen wird, sondern vielmehr eine Authentisierung das Ziel ist, benutzt die die Botschaft übermittelnde Partei ihren eigenen privaten Schlüssel zur Transformation. Somit ist es der Schlüssel D, der gewöhnlich zur Entschlüsselung angewandt wird und zur Authentisierung (Verschlüsselung) einer Botschaft. Die Partei, die die verschlüsselte Botschaft erhält, verwenden den öffentlichen Schlüssel E des Transmitters, um die eingehende Botschaft zu entschlüsseln, um sie in den ursprünglichen Text umzuwandeln. Solange die eingehende Botschaft, die verschlüsselt ist, aufbewahrt wird, kann der Empfänger "beweisen", daß die empfangene Botschaft authentisch ist. Das Anwenden des öffentlichen Schlüssels des Transmitters zur Entschlüsselung einer eingehenden Botschaft führt nur dann zu einem verständlichen Text, wenn die ursprüngliche Botschaft mit dem privaten Schlüssel des Transmitters verschlüsselt worden ist. Da der übermittler die einzige Person ist, der der rprivate Schlüssel bekannt ist, dient der Empfang und das Speichern jeder eingehenden verschlüsselten Botschaft, die unter Anwenden des öffentlichen Schlüssels
- 20 -
- .20 -
des Senders in einen verständlichen Text umgewandelt werden kann, als Beweis, daß er die Botschaft tatsächlich gesendet hat.
Obgleich das Verschlüsseln einer Botschaft mit einem öffentlichen Schlüssel des Empfängers eine Geheimhaltung sicherstellt und eine Verschlüsselung einer Botschaft mit dem privaten Schlüssel des Ubersenders Authentität sicherstellt, war es früher nicht möglich, den Beweis zu führen, daß eine ankommende Botschaft authentisch ist und im letzteren Falle gibbt es keine Kontrolle der Geheimhaltung. Bisher gab es für den Empfänger keinen Weg festzustellen, daß die Partei, von der eine Botschaft erwartet wurde, tatsächlich dieselbe gesandt hat, da die gesamte Welt Zugang zu dem öffentlichen Schlüssel des Empfängers hat. Da im letzteren Falle die ganze Welt von dem öffentlichen Schlüssel des Senders Kenntnis hat, kann jeder die übermittelte Botschaft entschlüsseln, wenn er zu ihr Zugang erhält. Um sowohl Geheimhaltung als auch Authentität sicherzustellen, ist der einzige Weg für den Sender die Botschaft doppelt mit seinem privaten Schlüssel und dem öffentlichen Schlüssel des Empfängers zu verschlüsseln und der Empfänger hat dann die Möglichkeit mit seinem privaten Schlüssel und dem öffentlichen Schlüssel des Senders die Botschaft zu entschlüsseln. Aufgrund des kommutativen Besitzes jedes Schlüsselpaares ist die doppelt entschlüsselte Botschaft die gleiche wie der ursprüngliche Text vor der doppelten Verschlüsselung. Geheimhaltung wird sichergestellt, da nur der Empfänger seinen privaten Schlüssel besitzt, der zur teilweisen Entschlüsselung erforderlich ist. Authentität wird sichergestellt, da, obgleich die ganze Welt von dem öffentlichen Schlüssel des Übermittlers Kenntnis hat, eine übermittelte Botschaft, die in einen verständlichen Text entschlüsselt werden kann, nur von dem Besitzer des- privaten Schlüssels des Ubermittlers verschlüsselt worden sein kann«
- 21 -
Da der übermittler seinen privaten Schlüssel D tatsächlich zum Verschlüsseln verwenden kann, wobei sein öffentlicher Schlüssel E durch den Empfänger zur Entschlüsselung verwandt wird, beziehen sich die Symbole D und E nicht notwendigerweise auf die Ent- und Verschlüsselungs-Schlüssel. Jeder derselben kann zum Verschlüsseln und jeder zum Entschlüsseln angewandt werden. Dies ist jedoch die Symbolik, die entwickelt worden ist. Was jedem Schlüsselpaar gemeinsam ist in einem "öffentlichen Schlüssel Cryptosystem" ist, daß ein Schlüssel öffentliqh (oder, daß wenigstens der Besitzer des Schlüsselpaars sich nicht darum kümmert, daß er der Öffentlichkeit zugänglich gemacht wird) und der andere geheim ist; der öffentliche Schlüssel wird hier als E und der private oder geheime Schlüssel als D-Schlüssel bezeichnet. Was diesen Cryptosystemen ebenfalls gemeinsam ist, ist, daß kein Schlüssel durch den anderen bestimmt werden kann.
Bei einem öffentlichen Schlüssel-Cryptosystem, das das RSA Schema verwendet, wird eine zu übertragende Botschaft zunächst auf S-Leistung gebracht. Die abschließende verschlüsselte Botschaft ist die ursprüngliche auf die Leistung S, Modulo R gebrachte Botschaft. Dies bedeutet, daß nur der Rest nach der ursprünglichen Botschaft auf eine Leistung S gebracht wird und unter wiederholten Teilen durch R tatsächlich gesendet wird. Die Zahl R stellt typischer Weise 300 Längenbits und die Leistung S, auf die die ursprüngliche Botschaft gebracht worden ist, stellt typischer Weise 50 Längenbits dar. Die Länge jeder Botschaft muß natürlich weniger als die Länge von R betragen, da die verschlüsselte Botschaft zumindest soviele Bits wie die Ursprüngliche haben muß. Die Buchstaben S und R stellen zusammen den der Öffentlichkeit bekannten öffentlichen Schlüssel eines Benutzers dar. Der private Schlüssel weist die "Buchstaben T und R auf. Die eingehende Botschaft wird auf die Leistung T gebracht, sodann wiederholt durch dden Buchstaben R geteilt, bis der verbleibende Rest weniger als R beträgt. Dieser verbleibende Rest stellt die entschlüsselte Nachricht dar.
- 22 -
Q * -ft
Der Benutzer hält seinen privaten Schlüssel geheim, das Zeichen T ist der wichtigste Teil des Geheimnisses, da das Zeichen R bekannt ist. Wie weiter oben beschrieben, besteht der Grund für das Arbeiten der Cryptographic mit öffentlichem Schlüssel darin, daß der Schlüssel S bekannt ist und es ist nahezu unmöglich, den Schlüssel T iau bestimmen. Die oben angegebenen Literaturstellen beschreiben nicht nur die Grundlage für die Cryptographie mit öffentlichem Schlüssel, sondern auch die Art, wie gepaarte private und öffentliche Schlüssel erzeugt werden können.
Die-Figur 1 gibt die grundlegenden Komponenten eines erfindungsgemäßen Systems wieder. Das Bezugszeichen 12 kennzeichnet eine Intelligenzkarte, wobei eine derartige Karte für jeden Benutzer des Systems ausgestellt wird. Die Kontakte, die dem Terminal die Aufnahme der Karte gestatten, sind symbolisch an der oberen linken Ecke des Kartengehäuses wiedergegeben und die Kontakte erstrecken sich durch das gehäuse zu dem Speicher und der Logik und/oder Mikroprozessor, der in diesem Gehäuse enthalten ist. Der Terminal 10a ist der ürsprungsterminal, der von dem Kartenausgeber benutzt wird; jede Benutzerkarte muß unter anderem mit einem Benutzerkennwort ausgestattet werden.
Das Bezugszeichen 10b gibt einen Transaktionsterminal wieder, der nach Einführen einer Benutzerkarte zum Bewerkstelligen einer Transaktion benutzt werden kann. Das Bezugszeichen 13 bezieht sich lediglich darauf, wie die Transaktion aufgezeichnet wird. Die Aufzeichnung kann an Ort und Stelle gespeichert werden oder an eine andere Stelle übertragen werden. In ähnlicher Weise kann dieselbe gedruckt oder auch in der Karte des Benutzers gespeichert werden.
Fig. 2gibt die allgemeine Form eines Terminals wieder. Der Terminal kann entweder der Ursprungsterminal 10a gemäß Figur 1 oder der Transaktionsterminal 10b gemäß Figur 1 sein,
- 23 -
wobei sich der einzige Unterschied auf die Einzelheiten der stattfindenden Verarbeitung bezieht, wie weiter unten ersichtlich. Wie in der Figur 2 gezeigt enthält der Terminal ein Display 14 zur Wiedergabe von Botschaften und Anweisungen an den Kartenbenutzer, einen Schlitz 16, in den eine Karte 12 eingeführt wird und eine Tastatur 18. Die Tastatur wird sowohl zur Eingabe von für eine Transaktion notwendigen Informationen als auch für die Eingabe des Kennwortes des Benutzers angewandt.
Die Figur 3B gibt symbolisch die Art und Weise wieder, wie das Fälschen von Karten oder das "Täuschen" eines Terminals (insbesondere eines nicht mit Personal besetzten Terminals) erfindungsgemäß verhindert werden kann. Das erfindungsgemäße Schema steht im Gegensatz zu dem Schema nach dem Stand der Technik, wie es in ähnlicher Weise in der Figur 3A wiedergegeben ist. Dieses Schema wird unter der Bezeichnung "Identikey" vertrieben und ist dem einschlägigen Fachmann bekannt.
Das "Identikey"-System findet zur Zeit in der Bankindustrie Anwendung. Ein Benutzer bestimmt sein eigenes geheimes Kennwort und übermittelt es dem Speicher. Dem Benutzer stehen ebenfalls zwei weitere zusätzliche Zahlen zur Verfügung, deren jede auf einer Identifizierungskarte aufgezeichnet werden kann. Die letzten beiden Zahlen sind nicht geheim, nicht in dem Sinne, daß eine öffentliche Aufzeichnung derselben erfolgt, obgleich eine oder beide tatsächlich auf der Karte des Benutzers aufgedruckt sein können, sondern insofern, als es nicht verhindert werden kann, daß zumindest ein Bankschalter von den beiden Zahlen Kenntnis erhält. Es wird daher von der Annahme ausgegangen, daß beide Nummern nicht geheim sind.
- 24 -
Wenn die Identität des Benutzers festgestellt werden soll, so daß eine Transaktion stattfinden kann, wird die Kontonummer des Benutzers von der Karte (oder manuell) eingegeben und der Benutzer gibt sein Kennwort unter Benutzung der Tastatur in den Terminal ein. (Als erste Sicherheitsstufe kann der Terminal das Kennwort an die Karte übermitteln und nur, nachdem die Karte dem Terminal bestätigt hat, daß das Kennwort übereinstimmt, entnimmt der Terminal die Kontonummer von der Karte). Der Terminal nimmt sodann eine nicht lineare und wirksame irreversible Transformation von der Kombination aus Kennwort und der Kontonummer vor und erzeugt eine Testidentifizierungszahl. Die Identifizierungszahl des Benutzers wird ebenfalls in den Terminal eingegeben, entweder durch übertragung von seiner Karte oder durch manuelle Eingabe. Nur wenn die in der Karte gespeicherte Identifizierungsnumber mit der Testidentifieierungsnummer übereinstimmt, nimmt der Terminal die Transaktion vor. Die Zeichnung zeigt den Vergleich der zwei Identifizierungsnummern als Kontrolle entweder einer Annahme der Karte und Abwickeln einer Transaktion oder Zurückweisung der Karte (und möglicherweise ihre Zerstörung oder Einziehung).
Es wird davon ausgegangen, daß die Transformation F irreversibel in dem Sinne ist, daß bei Bekanntsein der Identifizierungsnummer eines Benutzers und ebenfalls seiner Kontonummer, daß die Kenntnis der Transformation F nicht ausreichend ist, um einen mathematisch Begabten in die Lage zu versetzen, die der Karte zugeordnete Kennwort zu bestimmen. Somit ist ein Dieb nicht in der Lage, auch wenn er z.B. die Identifierziungsnummer und die Kontonummer des Benutzers kennt, das Kennwort zu bestimmen.
Das System stellt jedoch keine endgültige Sicherheit dar, dies deswegen, weil die Benutzung von Transaktionsterminals weitverzweigt ist und es keinen Weg gibt, eine allgemeine Kenntnis der Transformiation F zu verhindern. Alles, was ein Fälscher zu tun hat, ist ein willkürliches Kennwort und
- 25 -
eine willkürliche Kontonummer auszuwählen und die Transformation F dazu anzuwenden, die Identifizierungsnummer abzuleiten. Er kann sodann die willkürliche Kontonummer und die abgeleitete Identifizierungsnummer in jeden Terminal eingeben, um seine Identität sicherzustellen. D ies gestattet es dem Fälscher natürlich nicht, sich fälschlicher Weise als ein spezielles Individuum auszugeben, dem bereits eine Konto- und Identifizierungsnummer zugeordnet worden ist. Um eine derartige Personifizierung vorzunehmen, muß der Fälscher ein Kennwort auswählen, das mit den bekannten Konto- und Identifizierungsnuiraner Bestand hat. Gewisse Einschränkungen des Systems machen dies leichter als eine Umkehr der Funktion F, jedoch stellt dies im rechnerischen Sinne eine teure Angelegenheit dar. Aus diesem Grunde bietet das "Identikey"-System eine annehmbare Sicherheit bei "online" Anwendungen dar, bei denen der Satz gültiger Identifizierungsnummern als Bezug verfügbar ist, jedoch nicht in "off-line" Anwendungen, bei denen es keinen derartigen Bezugssatz gibt.
In dem in der Figur 3B wiedergegebenen erfindungsgemäßen System erhält der Benutzer ein geheimes Kennwort sowie eine nicht geheime Identifizierungszahl.Die Identifizierungsnummer ist die auf der Karte durch den Ursprungsterminal gespeicherte Kodierung, d.h. die Kombination aus dem von dem Benutzer ausgewählten geheimen Kennwort und dem Bezugstext AMERICAN EXPRESS, die zusammen unter der Kontrolle des privaten Schlüssels des Benutzers verschlüsselt worden sind. Unter Anwenden des zugeordneten öffentlichen Schlüssels E, der im Terminal gespeichert ist, wird die Identifizierungsnummer des Benutzers in zwei Datenfolgen entschlüsselt, die aus dem Kennwort und dem Text AMERICAN EXPRESS bestehen. Der Terminal fordert den Benutzer auf, sein geheimes Kennwort einzugeben. (Der Terminal wird die Karte nur dann annehmen, wenn das richtige Kennwort, wie nach dem Stand der Technik, eingegeben wurde). Der Terminal vergleicht sodann das ein-
- 26 -
gegebene Kennwort und den generell angewandten Bezugstext AMERICAN EXPRESS mit den zwei Teilen der entschlüsselten Identifizierungsnumber. Nur wenn die beiden Teile übereinstimmen, nimmt der Terminal die Transaktion vor.
Wenn davon ausgegangen wird, daß ein gebildeter Fälscher die Transformaion F gemäß Figur 3A kennt und man weiter davon ausgeht, daß er den öffentlichen Schlüssel E gemäß Figur 3B kennt, da es viele Transaktionsterminals gibt und es relativ einfach ist von dem öffentlichen Scllüssel Kenntnis zu erhalten, und er mit dem System gemäß Figur 3B versucht, etwas Vergleichbares wie mit dem System gemäß Figur 3A zu machen, insbesondere eine willkürliche Identifizierungsnummer auszuwählen und sie unter Anwenden des bekannten öffentlichen Schlüssel E zu entschlüsseln und sodann die entschlüsselten Ergebnisse vermittels einer "black box" oder gefälschten Karte zu verwenden,, die einen Transaktionsterminal "überlistet". Ein Terminal kann nur "überlistet" werden, wenn daie Entschlüsselungsergebnisse ein Kennwort und den Bezugstext AMERICAN EXPRESS ergeben. Sollte eine willkürlich ausgewählte Identifizierungsnumber nach der Entschlüsselung vermittels des öffentlichen Schlüssels E tatsächlich zu einem Nachrichtentext AMERICAN EXPRESS an der richtigen Stelle führen (z.B. am Ende) sowie zu einigen zusätzlichen willkürlichen Kombinationen an Buchstaben und Zahlen, würde diese letztere Kombination das Kennwort darstellen, das der Fälscher in seiner "black box" verwenden könnte oder in die Tastabur eingeben kann. Die willkürliche Auswahl einer Identifizierungsnumber wird jedoch eine sehr geringe Wahrscheinlichkeit einer Entschlüsselung bestehend aus dem vorherbestimmten Botschaftstext am richtigen Platz zusammen mit einer willkürlichen Kombination von Charakteren haben. Somit ist eine Kenntnis des öffentlichen Schlüssels E nicht ausreichend, um einem Fälscher die Auswahl einer
- 27 -
Identifizierungsnuinber (die Kombination aus Kennwort und Text AMERICAN EXPRESS, wie durch den Geheimschlüssel des Ausgebers verschlüsselt) ermöglichen, was eine Transaktion zur Folge haben würde. Der einzige Weg der Auswahl einer Identifizierungsnummer, die mit dem öffentlichen Schlüssel in einen Kennwortteil und einen vorherbestimmten Botschfiftstextteil entschlüsselt werden kann, ist das Anwenden des privaten Schlüssels in dem Verschlüsselungsverfahren und der Fälscher hat keine Möglichkeit, von dem privaten Schlüssel Kenntnis zu erhalten. /
Es ist wesentlich, daß das Ergebnis der Entschlüsselung aus einem Kennwortteil und einem vorherbestimmten Bezugstextteil besteht. Dort wo die auf einer Karte gespeicherte Verschlüsselung lediglich aus einem Kennwort besteht, kann der Fälscher eine willkürliche Identifizierungsnumber auswählen, dieslebe mit dem öffentlichen Schlüssel E entschlüsseln und das Ergebnis als Kennwort verwenden, und das Speichern einer willkürlich ausgewählten Identifizierungsnummer in der "black box", wie sie bei dem Terminal als verschlüsselte Kodierung angewandt wird, wird immer zu einem erfolgeichen Vergleich dort führen, wo der Fälscher das unter Verwendung des öffentlichen Schlüssels E abgeleitete Kennwort eingibt..In ähnlicher Weisemuß der Fälscher dort, wo die Kodierung auf der Karte nur aus dem Text AMERICAN EXPRESS verschlüsselt mit dem privaten Schlüssel D besteht, lediglich die gleiche Entschlüsselung bestimmen, wie sie auf jeder Karte gespeichert ist und sie in seiner "black box" verwenden. Die Entschlüsselung in jedem Terminal mit dem öffentlichen Schlüssel E wird zu dem Bezugstext AMERICAN EXPRESS führen. Was für eine Sicherheit erforderlich ist, ist die Speicherung einer Kodierung auf einer Karte zur tfefcschlüsselung, die mit dem privaten Schlüssel D aus einer Kombination von Kennwort und einem vorherbestimmten Bezugstext erstellt worden ist. Es gibt somit keinen Weg - sogar bei Kenntnis des öffentlichen Schlüssels E - daß ein Fälscher eine willkürliche Identifizierungsnummer auswählen kann oder eine auf der Karte ge-
- 28 -
A «
speicherte Verschlüsselung, die sich in ein willkürliches Kennwort zusammen mit einem vorherbestimmten Bezugstext an der richtigen Stelle in der zusammenhängenden Datenfolge entschlüsseln ließe.
Die Figur 4 gibt an der linken Seite die Bestandteile wieder, die in der Intelligenzkarte 12 vorliegen. Diese Bestandteile sind, die im Blockdiagramm gezeigt sind, deswegen, weil der Aufbau von Intelligenzkarten allgemein bekannt ist. Der Speicher Zb ist in sechs Segmente unterteilt. Ein Segment des Speichers enthält das Kennwort des Benutzers. Dieses Kennwort wird von dem Benutzer ausgewählt (so daß er sich daran erinnern kann) und wird in der Karte durch den Ausgangsterminal des Ausstellers gespeichert und wird anschließend unter der Kontrolle irgendeines Transaktionsterminals zur Bestätigung dessen benutzt, daß die die Karte benutzende Person, der authorisierte Benutzer ist, wobei es erforderlich ist, daß das eingegeben Kennwort mit demjenigen auf der Karte gespeicherten übereinstimmt.
Der Speicher enthält ebenfalls das Kennwort des Ausstellers. Dies ist ein Kennwort, das der Kartenhersteller in der Karte speichert und das nur dem Hersteller und dem Ausgaber bekannt ist. Wie sich weiter unten ergibt, kann eine bei dem Hersteller gestohlene Karte nicht von einem Dieb in den Verkehr gebracht werden, weil er gewöhnlich das Kennwort des Ausstellers nicht weiß, das ein Ursprungsterminal benötigt, um jede Benutzerkarte in Umlauf zu bringen.
Das nächste Segment des Speichers enthält eine Kodierung, die eine Verschlüsselung von zusammenhängenden zwei Datenfolgen darstellt, von denen eine das Kennwort des Benutzers und die andere der Bezugstext, wie AMERICAN EXPRESS ist. Der private Schlüssel D des Ausstellers wird zum Verschlüsseln der zusammenhängenden Datenfolgen in dem Ursprungsterminal des Ausstellers angewandt.
- 29 -
Das "gespeicherte Programm" ist lediglich die Kodierung, die den Betrieb des Mikroprozessors 30 bewirkt. Das Segment des Speichers, daß die "allgemeine Information" enthält ist optional, kann jedoch jedoch eine Information enthalten, die Teil des Beginns jeder Transaktionsbotschaft ist, die erzeugt wird. So kann die z.B. den Namen und die Anschrift dös Benutzers enthalten.
Die fünf Segmente des Speichers 28 können ein Festwertspeicher sein, indem nach/Ausstellen der Karte die in diesen Segmenten enthatene Information des Speichers nicht mehr verändert werden muß. (Gewisse Teile des Festwertspeichers, wie ein gespeichertes Programm, können von dem Kartenhersteller geschrieben werden, wenn auch andere Teile des Speichers nur von dem Ursprungsterminal eingegeben werden, so in typischer Weise das Kennwort, die Kodierungsverschlüsselung und allgemeine Informationssegmente können den Inhalt eines PROM-Speichers enthalten).Der einzige Teil des Speichers, der einen wahllosen Zugang benötigt, ist der "Arbeitsspeicher", derjenige Teil des Speichers, der von dem Mikroprozessor während der Verarbeitung benutzt wird. Obgleich in den Zeichnungen nicht gezeigt, versteht es sich, daß der Schlitz, in den die Karte bei jeder Ausführungsform eines Terminal einzuführen ist, Stifte aufweist, die Energie auf zusammenwirkende Stifte auf der Karte übertragen. Typischerweise benötigt die Karte zwei Energiequellen - fünf Volt zum Betreiben einer "on-board" TTL Logik oder des Mikroprozessors, und 24 Volt zum Eintragen in die PROM-Segmente des Speichers 28, wie allgemein bekannt. (Der Transaktionsterminal, wie weiter unten beschrieben, erfordert 24 Volt Leistung).
Die Karte weist ebenfalls einen I/O Abschnitt 32 für eine Schnittstelle mit einem Terminal 10 auf. Eine Hauptfunktion des I/O Abschnitts ist eine Parallel- zu Reiheumwandlung. Ein einzelner Stift auf der Karte wird für das Übertragen und Empfangen von Seriendaten verwandt. Ein Satz Kontroll-
- 30 -
-Verleitungen ist zum übertragen von Zeitgeber und Steuerfunktionen, sowohl vor als auch zurück, zwischen Karte und Terminal vorgesehen.
Die Karte weist ebenfalls herkömmliche Daten, Adresse und Kontroileitungen zum Zwischenverbinden des Mikroporzessors, des Speichers und der I/O Untereinheiten auf.
Der ürsprungsterminal 10a gemäß Figur 4 weist in ähnlicher Weise einen I/O Abschnitt 34, einen Mikroprozessor 36 und einen Speicher 40 auf,die allesamt durch herkömmliche Daten-, Adressen und Steuerleitungen miteinander verbunden sind. Die Tastatur 18 ist mit drei Leitungen verbunden, so daß ein Kennwort des Benutzers eingegeben werden kann, sowie jede andere allgemeine Information, die zweckmäßig sein könnte. Die Wiedergabe 14 des Terminals liegt in Grenzverbindung mit den drei Leitungen durch eine herkömmliche Display-Steuerung 38 vor, wie allgemeinbekannt.
Der Speicher 40 enthält fünf Informationsarten. Der Arbeitsspeicher besitzt Direktzugriff und stellt den von dem Mikroprozessor während der Verarbeitung benötigten Speicher dar. Die anderen vier Segmente des Speichers können eisen Festwertspeicher darstellen. Das gespeicherte Hauptprogramm steuert hauptsächlich die Verarbeitung wie weiter oben beschrieben. Der mit der Bezeichnung "Bezugstext" versehene Speicherteil enthält die Phrase AMERICAN EXPRESS wie in dem obigen Beispiel verwandt, den Bezugstext, der als Teil der Reihenfolge angewandt wird, die durch den privaten Schlüssel D verschlüsselt wird. Es liegt ein zusätzliches gespeichertes Programm zum Verschlüsseln der Kombination aus vom Benutzer ausgewähltem Kennwort und dem festgelegten Bo&schaftstext mit dem privaten Schlüssel D des Ausstellers vor. (Dieser Teil des Speichers enthält zahlreiche Unterprogramme und kann als Teil des gespeicherten Hauptprogramms betrachtet werden). Der Speicher 40 enthält ebenfalls das Kennwort des Ausstellers, dessen Funktion im folgenden beschrieben ist.
- 31 -
- yr -
Die Art und Weise, in der eine Benutzerkarte ausgestellt wird, ist in dem Fließbild gemäß Figur 6 beschrieben. (Der tatsächliche Kode zum Durchführen des Ausstellungsverfahrens ist in der Zeichnung nicht dargestellt, da unter Bezugnahme auf das Fließbild der einschlägige Fachmann ein Programm schreiben kann, daß nach dem Zusammensetzen eine Kodierung für das Steuern eines Mikroprozessors ergibt). Zu Beginn des AusstellungsverfahreBS, nachdem die Benutzerkarte in den Kartenschlitz in dem Ursprungs- bzw. Ausstellungsterminal eingeführt worden ist, liefet der Terminal das Kennwort des Ausstellers aus dem Speicher und überträgt dasselbe auf die Karte. Das Kennwort des Ausstellers, das so auf die Karte übertragen wird wird durch den Mikroprozessor 30 mit dem in dem Kartenspeicher gespeicherten Kennwort des Ausstellers verglichen.Das Ergebnis des Vergleichs wird an den Terminal übertragen. Wenn die zwei Kennworte nicht übereinstimmen, wird der Ausstellungsprozess abgebrochen; andererseits wird er wie in dem Fließbild gezeigt, fortgesetzt.
Der Vergleich von Kennworten ist übliche Praxis bei dieser Art Intelligenzkarten. Der Kartenhersteller speichert ein unterschiedliches Aussteller-Kennwort auf jeder serienmäßig numerierten Karte, die er herstellt. Ohne diesen Sicherheitsschritt kann ein Dieb im Falle des Entwendens einer Lastwagenladung von Karten dieselben in Verkehr bringen und sie benutzen. Der Hersteller verschickt eine Liste mit Aussteller-Kennworten entsprechend den serienmäßig numerierten Karten an den Kartenaussteller über ausgewählkte und geheime Kanäle. Hierdurch kann der Entführer einer Lastwagenladung von Karten von denselben keinen Gebrauch machen, da er die Kennworte des Ausstellers nicht kennt, die zum Inverkehrbringen der Karten erforderlich sind.
Unter Bezugnahme auf die Figur 6 fordert der Terminal über das Display 14 den Ursprungsterminal auf, daß der Benutzer ein Kennwort eingibt. Der Benutzer kann sein eigenes Kenn-
- 32 -
m 9 v
wcbrt auswählen, so daß er ein solches auswählen kann, das er nicht so leicht vergißt. Das Kennwort wird sodann auf die Karte übertragen und als Benutzer-Kennwort in dem Speicher gespeichert.
Der Terminal wendet sodann den privaten Schlüssel D an, um eine aus zwei Teilen bestehende Botschaft zu verschlüsseln: das zuvor eingegebene Benutzer Kennwort und den vorherbestimmten Bezugstext, wobei der gleiche Bezugstext beim Verschlüsseln jeder in den Verkehr zu bringenden Karte angewandt wird. Der private Schlüssel D ist der private Schlüssel, der dem öffentlichen Schlüssel eines öffentlichen Schlüssel Cryptosystem-Schlüsselpaares zugeordnet ist. (Verfahrensweisen zum Erstellen gepaarter öffentlicher und privater Schlüssel sind allgemein bekannt und alles was für das Verständnis der Erfindung erforderlich ist, ist, wie die Schlüsselpjaare anzuwenden sind). Die verschlüsselte Datenfolge ist sodann von dem Terminal auf die Karte zu übertragen und wird in dieser gespeichert zusammen mit irgendwelchen weitrenlnformationen, die über die Tastatur eingegeben werden können, wie Name und Anschrift des Benutzers). ·
Die Intelligenzkarte 12 ist ebenfalls in der Figur 5 gezeigt und steht hier mit dem Transaktionsterminal 10b in Verbindung. Die Karte selbst ist die gleiche wie diejenige in der Figur 4 und steht in gleicher Weise in Grenzflächenberührung mit dem Terminal. Der TransaktionstBrminal 10b enthält einige grundlegende Komponenten wie auch der Ursprungs- bzw. Ausstellungsterminal 10a gemäß Figur 4. Der Hauptunterschied besteht darin, daß der Transaktionsterminal einen zusätzlichen Speicher- oder Übertragungsmechanismus 14 zusammen mit einem I/O Kreis 54 aufweist, der denselben mit drei Systemleitungen verbindet. Wie im Zusammenhang mit der Figur 1 erläutert, wird eine für eine Transaktion kennzeichnende Aufzeichnung gespeichert, übertragen ρ gedruckt etc. Der Speicher 40 des Transaktionsterminals unterscheidet sich natürlich von dem vergleichbaren Speicher des Ursprungstermiaals, da unterschiedliche Funktionen auszuführen sind. Der Transaktions-
- 33 -
terminal weist einen Arbeitsspeicher und ein Hauptspeicherprogramm auf. Als der Teil eines Programms ist ein unterprogramm zum Steuern einer öffentlichen Schlüssel-Entschlüsselung einer auf jeder Benutzerkarte gespeicherten verschlüsselten Kodierung vorgesehen, die dem Terminal zugänglich ist. Dies ist das Unterprogramm, das die verschlüsselte zusammenhängende Datenfolge auf der Benutzerkarte zwecks Ableiten eines Kennwortes und eines Bezugstextanteils entschlüsselt. Der Speicher 40 weist ebenfalls ein Segment auf, das einen universellen Bezugstext speichert, z.B. AMERICAN EXPRESS, so daß der Terminal verifizieren kann, daß die Entschlüsselung aus zwei Teilen besteht, die dem über die Tastatur eingegebenen Kennwort des Benutzers und dem universellen Botschaftstext entsprechen. Der Speicher 40 weist ebenfalls ein gespeichertes Programm auf, um eine tatsächliche Transaktion durchzuführen, nachdem sichergestellt worden ist, daß die Karte durch den legitimen Besitzer einer authorisierten Karte in die Vorrichtung eingeführt worden ist.
Figur 7 gibt ein Fließbild wieder, das den Betrieb des Transaktionsterminals wiedergibt. Die erste Stufe besteht in dem Eingeben eines Kennwortes durch den Besitzer der Kar«te. Da Karteninhaber ihre entsprechenden Kennwörter oft unkorrekt eingeben, werden dem Karteninhaber vier Versuche an die Hand gegeben, sein Kennwort korrekt einzutasten. Es wird eine Zählung j gleich eins eingestellt und der Terminal fordert sodann, über das Display, die Eingabe des Kennwortes durch den Benutzer. Der Terminal überträgt sodann das eingegebene Kennwort auf die Karte, wo es mit dem gespeicherten Kennwort des Benutzers verglichen wird. Der Vergleich wird besser auf der Karte als in dem Terminal durchgeführt, dies aus Sicherheitsgründen, so daß niemand, der sich am Terminal betätigt hat, in den Besitz des Kennwortes des Benutzers kommen kann. Wenn das eingegebene Kennwort nicht mit dem auf der Karte übereinstimmt, wird die Zählung j inkrementiert und es wird sodann mit einer maximalen Zählung von fünf verglichen. Wenn j gleich fünf ist, zeigt dies an, daß der
- 34 -
ff Λ m * «,
. 33-
der Benutzer versuchte, viermal ein korrektes Kennwort einzugeben, jedoch versagte. Somit wird angenommen, daß er nicht der Kartenbesitzer ist und das ganze Verfahren wird abgebrochen, wie in dem Fließbild nach Figur 7 gezeigt. Wenn er andererseits unbeabsichtigt das falsche Kennwort eingegeben hat, werden ihm weitere drei Chancen zur Berichtigung eingeräumt. Solange das richtige Kennwort des Kartenbenutzers eingegeben wird, und dies während vier Versuchen, wird die Verfahrensweise fortgesetzt.
Der Terminal kontrolliert sodann die Karte, um auf die/die Verschlüsselung der Kombination aus Kennwort des Benutzers und vorherbestimmten Bezugstext, der auf der Karte gespeichert ist, zu übertragen. Der öffentliche Schlüssdel E wird sodann in dem Terminal dazu angewandt, den auf der Karte verschlüsselten Kode zu entschlüsseln und das Ergebnis sollte ein Zusammenhang des Kennwortes des Benutzers und des Bezugstextes AMERICAN EXPRESS, wie weiter oben beschrieben sein. Der erste Teil der Entschlüsselung, der Kennwortteil des Benutzers, wird mit dem eingegebenen Kennwort verglichen, um eine Übereinstimmung festzustellen. Wenn keine Übereinstimmung gegeben ist, wird der Prozess unterbrochen. Wenn Übereinstimmung gegeben ist, vergleicht der Terminal sodann den entschlüsselten Nachrichtentext mit dem vorherbestimmten Bezugstext, der in dem Terminal gespeichert ist, AMERICAN EXPRESS. Wenn keine Übereinstimmung erzielt wird, wird die Transaktion wiederum abgebrochen. Die Transaktion ist beendet, wenn beide Teile der entschlüsselten, zuvor verschlüsselten Kodierung mit dem von dem Benutzer eingegebenen geheimen Kennwort und dem vorherbestimmten Bezugstext übereinstimmen.
- 35 -
3V
- Leerseite -

Claims (19)

  1. MANFRED MIEHE f d aS,e Bd4RL1N 33 ^''";
    Patentanwalt Telefon: (030) 8311950
    European Patent Attorney Telegramme: INDUSPROP BERLIN
    US/71/2507
    AMERICAN EXPRESS COMPANY 125 Broad Street, New York, N.Y. 10004, USA
    Schutzsystem für Intelligenz-Karten
    Patentansprüche
    Λ System, das es authorisierten Benutzern von tragbaren Intelligenzkarten gestattet, über wenigstens einen Transaktionsterminal Transaktionen zu bewerkstelligen, gekennzeichnet durch eine Mehrzahl Benutzer-Intelligenzkarten, in deren jeder eine Kodierung gespeichert ist, die eine Verschlüsselung einer Kombination eines dem entsprechenden Benutzer zugeordneten Kennwortes und eines allen Benutzers gemeinsamen Bezugstextes darstellt, wobei die in allen Karten gespeicherten Kodierungen mit dem gleichen privaten Schlüssel verschlüsselt sind, der dem öffentlichen Schlüssel eines öffentlichen Verschlüsselungspaars zugeordnet ist und wenigstens ein Transa-tionsterminal eine Anordnung aufweist, die es dem Benutzer gestattet, ein Kennwort einzugeben und eine Anordnung zum Steuern (1) des Abrufs der in einer eingegebenen Karte gespeicherten Kodierung, (2) der Verschlüsselung eines abgerufenen Kodierung mit der Anwendung des öffentlichen Schlüssels unter Ableiten eines Kennwortteils und eines Textteils, (3) zum Vergleichen des abgeleiteten Kennwortteils mit dem eingegebenen Kennwort und des Textteils mit dem allgemeinen Bezugstext und (4) Bewirken einer Transaktion nur dann, wenn beide Vergleiche erfolgreich sind.
  2. 2. System nach Anspruch 1, dadurch gekennzeichnet, daß jede der Karten eine Anordnung zum Speichern des entsprechenden Kennworts und eine Anordnung zur Annahme eines von wenigstens einem Terminal zur Verfügung gestellten Kennwortes und zum Vergleich des zur Verfügung gestellten Kennwortes mit dem gespeicherten Kennwort aufweist, wobei die den Terminal steuernde Anordnung das Abrufen des in einer eingeführten Karte gespeicherten Kodierung nur dann regelt, wenn der Vergleich der Kennwörter erfolgreich ist.
  3. 3. System nach Anspruch 2, dadurch gekennzeichnet, daß eine Mehrzahl an Transaktions-Terminals vorgesehen ist, von denen wenigstens einer unbesetzt ist.
  4. 4. System nach Anspruch 3, dadurch gekennzeichnet, daß wenigstens ein Terminal zum Einleiten einer Benutzer-Intelligenzkarte vorgesehen ist, wobei dieser Einleitungsterminal eine Anordnung zum Zuordnen eines Kennwortes an einen Benutzer aufweist, dessen Karte ausgestellt wird, eine Anordnung zum Ableiten einer Kodierung durch Verschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstext vorliegt, sowie eine Anordnung zum Steuern der Speicherung der abgeleiteten Kodierung in der Karte vorliegt.
  5. 5. System nach Anspruch 2, dadurch gekennzeichnet, daß wenigstens ein Terminal zum Ausstellen einer Benutzer-Intelligenskarte vorgesehen ist, der Ausstellungsterminal eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer, dessen Karte auszustellen ist, eine Anordnung zum Ableiten einer Kodierung durch Entschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstext und eine Anordnung zum Regeln der Speicherung des abgeleiteten Kodes in der Karte.
    _
  6. 6. System nach Anspruch 1, dadurch gekennzeichnet, daß eine Mehrzahl von Transaktionsterininals vorliegt, von denen wenigstens einer unbesetzt ist»
  7. 7. System nach Anspruch 6, dadurch gekennzeichnet, daß wenigstens ein Terminal zum Ausstellen einer Benutzer-Intelligenzkarte vorgesehen ist, wobei dieser Ausstellungsterminal eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer aufweist, dessen Karte auszustellen ist, sowie eine Anordnung zum Ableiten einer Kodierung durch Verschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstext, sowie eine Anordnung zum Steuern der Speicherung der abgeleiteten Kodierung in der Karte vorgesehen sind.
  8. 8. System nach Anspruch 1, dadurch gekennz e i chnet, daß wenigstens ein Terminal zum Ausstellen einer Benutzer-Intelligenzkarte vorgesehen ist, wobei dieser Terinal eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer, dessen Karte auszustellen ist, eine Anordnung zum Ableiten einer Kodierung durch Entschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstex£ und eine Anordnung zum Steuern der Speicherung des abgeleiteten Kodierung in der Karte vorgesehen sind.
  9. 9. System nach Anspruch 8, dadurch gekennzeichnet, daß der Ausstellungsterminal weiterhin die getrennte Speicherung des zugeordneten Kennworts in der Karte regelt»
  10. 10. Terminal zum Ausstellen einer tragbaren Intelligenzkarte, die bei wenigstens einem Transaktionsterminal verwandt werden kann, wobei jede Intelligenzkarte einen Speicher aufweist, dadurch gekennzeichnet , daß eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer, dessen Karte ausgestellt werden soll, eine Anordnung zum Ableiten einer Kodierung aufweist, die die Entschlüsselung einer Kombination des zugeordneten Kennwortes und eines Bezugstextes, der allen Benutzern gemeinsam ist, ableitet f wobei die Kodierung für
    jeden Benutzer durch Anwenden des gleichen privaten Schlüssels, der dem öffentlichen Schlüssel eines öffentlichen Schlüssel-Entschlüsselungspaars zugeordnet ist, abgeleitet wird und eine Anordnung zum Regeln der Speicherung der entsprechenden abgeleiteten Kodierung in einer Benutzerkarte vorliegt.
  11. 11. Terminal nach Anspruch 10, dadurch gekennzeichnet, daß eine Anordnung zum Regeln der getrennten Speicherung eines entsprechenden zugeordneten Kennwortes in der Benutzerkarte vorliegt.
  12. 12. Tragbare Intelligenz-Karte für das Anwenden im Zusammenhang mit Transaktionen über wenigstens einen Transaktionsterminal, dadurch gekennzeichnet , daß ein Gehäuse, ein Speicher innerhalb des Gehäuses zum Speicher einer Kodierung vorgesehen sind, die Kodierung eine Entschlüsselung der Kombination eines der entsprechenden Karte des Benutzers zugeordneten Kennwortes und eines Bezugstextes ist, der allen Benutzern ähnlicher Karten gemeinsam ist, wobei die Kodierung mit dem privaten Schlüssel verschlüsselt ist, der dem öffentlichen Schlüssel eines öffentlichen Verschlüsselungspaars zugeordnet ist, und eine Anordnung vorliegt, die einen äußeren Zugang zu der gespeicherten Kodierung der Karte gestattet.
  13. 13. Tragbare Intelligenz-Karte nach Anspruch 12, dadurch gekennzeichnet , daß der Speicher das Kennwort getrennt speichert.
  14. 14. Tragbare Intelligenz-Karte nach. Anspruch 13, dadurch gekennzeichnet, daß eine Anordnung zur Annahme eines Kennwortes vorliegt zwecks Vergleich mit dem gespeicherten Kennwort und zum Vergleich derselben.
  15. 15. Tragbare Intelligenz-Karte nach Anspruch 14, dadurch gekennzeichnet , daß eine Anordnung zuftmsteuern der Ausgabe der gespeicherten Kodierung vorgesehen ist.
  16. 16. Tragbare Intelligenz-Karte nach Anspruch 15, dadurch gekennzeichnet , daß die gespeicherte Kodierung nur ausgegeben wird, wenn der Vergleich erfolgreich ist.
  17. 17. Tragbare Intelligenz-Karte nach Anspruch 12, dadurch gekennzeichnet, daß eine Anordnung zum Steuern der Ausgabe der gespeicherten Kodierung vorliegtο
  18. 18. Tragbare Intelligenz-Karte nach Anspruch 12, dadurch gekennzeichnet , daß der Speicher eine Mehrzahl an Kodierungen speichert, deren jede unterschiedlichen Dienstleistungsunternehmen zugeordnet ist.
  19. 19. Tragbare Intelligenz-Karte nach Anspruch 18, dadurch gekennzeichnet , daß der Speicher, der jeder einer Mehrzahl Kodierungen zugeordnet ist., eine Identifizierung des entsprechenden Dienstleistungsunternehmens speichert.
DE19833319919 1981-10-19 1983-05-30 Schutzsystem fuer intelligenz-karten Ceased DE3319919A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/312,705 US4453074A (en) 1981-10-19 1981-10-19 Protection system for intelligent cards

Publications (1)

Publication Number Publication Date
DE3319919A1 true DE3319919A1 (de) 1984-12-06

Family

ID=23212643

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833319919 Ceased DE3319919A1 (de) 1981-10-19 1983-05-30 Schutzsystem fuer intelligenz-karten

Country Status (6)

Country Link
US (1) US4453074A (de)
AU (1) AU565463B2 (de)
CA (1) CA1210470A (de)
DE (1) DE3319919A1 (de)
FR (1) FR2546646B1 (de)
GB (1) GB2140179B (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636703A1 (de) * 1985-10-28 1987-04-30 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
DE3711746A1 (de) * 1986-04-08 1987-10-15 Schlage Lock Co Mit einem ver- und entschluesselungsverfahren arbeitendes elektronisches schliesssystem und arbeitsverfahren fuer ein solches system
DE3809028A1 (de) * 1987-03-20 1988-09-29 Mitsubishi Electric Corp Ic-kartenbenutzungssystem fuer ic-karten
DE4205615A1 (de) * 1992-02-24 1993-08-26 Provera Ges Fuer Projektierung Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme
US5401943A (en) * 1991-01-17 1995-03-28 Francotyp-Postalia Gmbh Method and apparatus for shipping electronically stored communications data

Families Citing this family (285)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4525805A (en) * 1982-12-20 1985-06-25 Richard Prosan Secure locking system employing radiant energy and electrical data transmission
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4906828A (en) * 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
FR2559193B1 (fr) * 1984-02-07 1986-06-20 Talleres Escoriaza Sa Serrure electronique programmable
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
DE3585464D1 (de) * 1984-06-19 1992-04-09 Casio Computer Co Ltd Intelligente karte.
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
US4780806A (en) * 1984-09-26 1988-10-25 Minolta Camera Kabushiki Kaisha Control device for an apparatus
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
FR2575566B1 (fr) * 1984-12-28 1990-06-22 Bull Sa Procede pour personnaliser des supports portatifs tels que des cartes
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US5136648A (en) * 1985-02-19 1992-08-04 Octel Communications Corporation Message storage security system
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
FR2596173B1 (fr) * 1986-03-20 1990-02-02 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
FR2599176A1 (fr) * 1986-05-23 1987-11-27 Eurotechnique Sa Memoire morte programmable electriquement
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4678896A (en) * 1986-10-06 1987-07-07 Carlson Steven R Point-of sale mechanism
US5053607A (en) * 1986-10-06 1991-10-01 Carlson Steven R Point-of-sale device particularly adapted for processing checks
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
US4859837A (en) * 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
AU1341688A (en) * 1987-04-14 1988-11-04 Ido A.G. Arrangement for preventing unauthorized access
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
JPS6444887A (en) * 1987-08-12 1989-02-17 Minolta Camera Kk Clocking device
GB2211644B (en) * 1987-12-18 1992-06-03 Pitney Bowes Inc Document authentication system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
US5621812A (en) * 1989-05-01 1997-04-15 Credit Verification Corporation Method and system for building a database for use with selective incentive marketing in response to customer shopping histories
US8700458B2 (en) 1989-05-01 2014-04-15 Catalina Marketing Corporation System, method, and database for processing transactions
US5644723A (en) 1989-05-01 1997-07-01 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5201010A (en) * 1989-05-01 1993-04-06 Credit Verification Corporation Method and system for building a database and performing marketing based upon prior shopping history
US5649114A (en) 1989-05-01 1997-07-15 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5237620A (en) * 1989-05-01 1993-08-17 Credit Verification Corporation Check reader method and system for reading check MICR code
US5305196A (en) * 1989-05-01 1994-04-19 Credit Verification Corporation Check transaction processing, database building and marketing method and system utilizing automatic check reading
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
EP0490455B1 (de) * 1990-12-10 1997-10-08 THOMSON multimedia Verfahren und Vorrichtung zum Bilden einer Schnittstelle zwischen Chipkarten und Endgeräten
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
AU656245B2 (en) * 1991-11-12 1995-01-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US5442706A (en) * 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
US6292786B1 (en) 1992-05-19 2001-09-18 Incentech, Inc. Method and system for generating incentives based on substantially real-time product purchase information
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5776278A (en) 1992-06-17 1998-07-07 Micron Communications, Inc. Method of manufacturing an enclosed transceiver
USRE42773E1 (en) 1992-06-17 2011-10-04 Round Rock Research, Llc Method of manufacturing an enclosed transceiver
US7158031B2 (en) * 1992-08-12 2007-01-02 Micron Technology, Inc. Thin, flexible, RFID label and system for use
EP0706692B1 (de) * 1992-10-26 2003-04-16 Intellect Australia Pty. Ltd. Host-benutzer-transaktionssystem
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
EP0690399A3 (de) * 1994-06-30 1997-05-02 Tandem Computers Inc System für fernbediente finanzielle Transaktionen
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
CN1185217A (zh) * 1995-05-12 1998-06-17 麦克罗维西恩公司 视频介质安全与跟踪系统
US5616900A (en) * 1995-07-14 1997-04-01 Seewoster; O. Ben ATM keypad operating device
DE19528297A1 (de) 1995-08-02 1997-02-06 Bayer Ag Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US8171524B2 (en) * 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
US5761306A (en) 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US6005943A (en) * 1996-10-29 1999-12-21 Lucent Technologies Inc. Electronic identifiers for network terminal devices
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6060773A (en) * 1997-05-15 2000-05-09 Nippon Telegraph And Telephone Corporation Semiconductor chip and method of manufacturing the same
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6339385B1 (en) 1997-08-20 2002-01-15 Micron Technology, Inc. Electronic communication devices, methods of forming electrical communication devices, and communication methods
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6023682A (en) * 1997-10-21 2000-02-08 At&T Corporation Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
EP1188135A2 (de) 1998-12-23 2002-03-20 The Chase Manhattan Bank System und verfahren zur integration von handelsaktionen einschliesslich deren erstellung, verarbeitung und verfolgung von handelsdokumenten
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
GB2347248A (en) * 1999-02-25 2000-08-30 Ibm Super passwords
US6292692B1 (en) 1999-04-30 2001-09-18 Medical Research Laboratories, Inc. Medical treatment device with functions, operated under passcode control
US6609104B1 (en) 1999-05-26 2003-08-19 Incentech, Inc. Method and system for accumulating marginal discounts and applying an associated incentive
US6938163B1 (en) * 1999-06-17 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for securely storing data within a memory
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6993498B1 (en) 1999-07-15 2006-01-31 Midnight Blue Remote Access, Llc Point-of-sale server and method
US6273339B1 (en) 1999-08-30 2001-08-14 Micron Technology, Inc. Tamper resistant smart card and method of protecting data in a smart card
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
AU7705200A (en) 1999-09-20 2001-04-24 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
US20020095389A1 (en) * 1999-10-05 2002-07-18 Gaines Robert Vallee Method, apparatus and system for identity authentication
CA2392037A1 (en) * 1999-11-22 2001-05-31 Ascom Hasler Mailing Systems, Inc. Generation and management of customer pin's
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
JP3250557B2 (ja) * 1999-12-20 2002-01-28 いわき電子株式会社 暗号表示カード
US6847948B1 (en) * 1999-12-20 2005-01-25 International Business Machines Corporation Method and apparatus for secure distribution of software/data
US7039812B2 (en) * 2000-01-26 2006-05-02 Citicorp Development Center, Inc. System and method for user authentication
WO2001059732A2 (en) * 2000-02-10 2001-08-16 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
US8322606B2 (en) * 2000-02-16 2012-12-04 Ong Yong Kin Michael Electronic credit card—ECC
WO2001061657A1 (en) * 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
US6941279B1 (en) * 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
EP1172775A1 (de) * 2000-07-10 2002-01-16 Proton World International (Pwi) Verfahren zum Schutz des Zugangs zu einem versicherten Bereich
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
WO2002037386A1 (en) 2000-11-06 2002-05-10 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
CA2434538A1 (en) * 2000-12-14 2002-10-17 Ecd Systems, Inc. Systems and methods for optical media modification
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7725427B2 (en) * 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7543738B1 (en) 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US6963973B2 (en) * 2001-10-17 2005-11-08 Hewlett-Packard Development Company, L.P. Chain of custody system and method
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7643393B2 (en) * 2001-12-12 2010-01-05 Ecd Systems, Inc. Systems and methods for optical media modification
US7716485B2 (en) * 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US20030159054A1 (en) * 2002-02-19 2003-08-21 Minebea Co. Reconfigurable secure input device
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
WO2003088166A2 (en) * 2002-04-08 2003-10-23 Corestreet, Ltd. Physical access control
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US20060016869A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a smartcard
US20060000896A1 (en) * 2004-07-01 2006-01-05 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US20070262138A1 (en) * 2005-04-01 2007-11-15 Jean Somers Dynamic encryption of payment card numbers in electronic payment transactions
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
WO2006129816A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2008054406A2 (en) 2005-11-18 2008-05-08 Orsini Rick L Secure data parser method and system
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
EP2016535A4 (de) * 2006-04-19 2010-06-23 Stepnexus Holdings Verfahren und systeme zum laden einer ic-card-anwendung
CN103188081A (zh) 2006-11-07 2013-07-03 安全第一公司 用于分发数据和保护数据安全的系统和方法
CA2670597A1 (en) 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
FR2912841B1 (fr) * 2007-02-15 2009-05-22 Soitec Silicon On Insulator Procede de polissage d'heterostructures
CN102932136B (zh) 2007-09-14 2017-05-17 安全第一公司 用于管理加密密钥的系统和方法
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
CA2710868A1 (en) * 2008-01-07 2009-07-16 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
EP2416541A1 (de) 2008-02-22 2012-02-08 Security First Corporation Systeme und Verfahren für sichere Arbeitsgruppenverwaltung und Kommunikation
AU2010249631B2 (en) 2009-05-19 2016-02-18 Security First Corp. Systems and methods for securing data in the cloud
WO2011068738A2 (en) 2009-11-25 2011-06-09 Orsini Rick L Systems and methods for securing data in motion
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8601498B2 (en) 2010-05-28 2013-12-03 Security First Corp. Accelerator system for use with secure data storage
WO2012040231A2 (en) 2010-09-20 2012-03-29 Orsini Rick L Systems and methods for secure data sharing
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8953786B2 (en) * 2012-08-31 2015-02-10 Tata Consultancy Services Limited User input based data encryption
EP2956887A1 (de) 2013-02-13 2015-12-23 Security First Corp. Systeme und verfahren für einen kryptografische dateisystemschicht
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
CN105355489A (zh) * 2015-11-23 2016-02-24 梁锋 密码输入防窥罩
US20200104927A1 (en) * 2018-09-28 2020-04-02 Strike Derivatives Inc. Electronic trade processing system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636703A1 (de) * 1985-10-28 1987-04-30 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
DE3711746A1 (de) * 1986-04-08 1987-10-15 Schlage Lock Co Mit einem ver- und entschluesselungsverfahren arbeitendes elektronisches schliesssystem und arbeitsverfahren fuer ein solches system
DE3809028A1 (de) * 1987-03-20 1988-09-29 Mitsubishi Electric Corp Ic-kartenbenutzungssystem fuer ic-karten
US5401943A (en) * 1991-01-17 1995-03-28 Francotyp-Postalia Gmbh Method and apparatus for shipping electronically stored communications data
DE4205615A1 (de) * 1992-02-24 1993-08-26 Provera Ges Fuer Projektierung Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme

Also Published As

Publication number Publication date
FR2546646B1 (fr) 1989-10-13
CA1210470A (en) 1986-08-26
AU565463B2 (en) 1987-09-17
GB2140179B (en) 1986-08-06
AU1492283A (en) 1984-11-29
GB8313697D0 (en) 1983-06-22
GB2140179A (en) 1984-11-21
US4453074A (en) 1984-06-05
FR2546646A1 (fr) 1984-11-30

Similar Documents

Publication Publication Date Title
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69824437T2 (de) Personalisieren von chipkarten
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69912749T2 (de) System und verfahren zum sperren und freigeben einer chipkartenanwendung
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE2901521A1 (de) Persoenliches identifizierungssystem
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP2041729A2 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE10125954A1 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE19860177A1 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP1706957B1 (de) Biometrische authentisierung
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE60119111T2 (de) Zugriffssteuerung zu einem datenverarbeitungsmittel
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
EP0117907A2 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8131 Rejection