DE3319919A1 - Schutzsystem fuer intelligenz-karten - Google Patents
Schutzsystem fuer intelligenz-kartenInfo
- Publication number
- DE3319919A1 DE3319919A1 DE19833319919 DE3319919A DE3319919A1 DE 3319919 A1 DE3319919 A1 DE 3319919A1 DE 19833319919 DE19833319919 DE 19833319919 DE 3319919 A DE3319919 A DE 3319919A DE 3319919 A1 DE3319919 A1 DE 3319919A1
- Authority
- DE
- Germany
- Prior art keywords
- card
- password
- terminal
- arrangement
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft das Anwenden von Itelligenz-Karten zum Erzielen von Terminaltransaktionen und insbeondere das Verhindern
einer unbefugten Benutzung derartiger Karten.
In den letzten Jahren ist viel Arbeit dafür aufgewandt worden, Intelligenzkarten zur Verfügung zu stellen, wie "Kreditkarten"
für Verbraucher. Derartige Intelligenzkarten weisen einen Speicher auf und können datenverarbeitet werden, sie sind
festverlötet oder bevorzugter in Form von Mikorprozessoren mit einem gespeicherten Programm. (Obgleich Entwicklungen
bisher in Kartenform vorlagen, versteht es sich, daß ein kleiner Speicher und ein Mikroprozessor in ein anderes tragbares
Medium eingearbeitet werden kann, wie Bleistifte, Schlüssel usw. und somit bezieht sich der hier angewandte Audruck
"Intelligenzkarte" auf jedes Medium, das üblicherweise durch einen Benutzer getragen werden kann und das die weiter unten
beschriebenen Funktionen erfüllt). Die meiste Forschungsarbeit bezüglich Intelligenzkarten wurde im Ausland durchgeführt, so
insbesondere in Frankreich und den Stand der Technik stellt die US-PS 4 211 919 dar. ■
Eine typische Intelligenzkarte sollte eine persönliche Identifizierungszahl,
z.B. ein geheimes Kennwort als auch eiaen Dollarwert aufweisen. (Der Ausdruck "Kennwort", wie er hier
angewandt wird, bezieht sich entweder auf eine Reihe gespeicherter Symbole oder einen Satz numerischer Daten, die aus physiologischen
Eigenarten, wie der Unterschrift, einer Stimmprobe oder Fingerabdrücken abgeleitet sind, und zwar denjenigen des
authorisierten Kartenbenutzers). Der Kartenaussteller wird
zunächst einen Wert in der 500.—· Dollar darstellenden Karte bei Auszahlung dieses Betrages an den Benutzer speichern. Wann
immer die Karte bei einer Kauftransaktion benutzt wird, wird der Wert des Geschäfts von dem auf der Karte verbleibenden Wert
abgezogen, wobei der neue Wert den für den Benutzer verfügbaren Kredit darstellt. Bevor irgendeine Transaktion stattfindet,
wird die Karte in einen Terminal eingegeben und der Benutzer
muß sein Kennwort eingeben. (Wenn das Kennwort eine Ableitung einer physiologischen Eigenart darstellt, versteht es sich,
daß die Aufforderung "Eingabe seines Kennwortes" eine Unterschrift, Stimmenprobe, Fingerabdruck oder andere physiologische
Probe in eine analtische Vorrichtungin dem Terminal bedeutet, der die Ableitung, hier in Form des Kennwortes, erstellt.)
Wenn der Terminal eine Übereinstimmung zwischen dem von dem Benutzer eingegebenen Kennwort und dem auf der Karte gespeicherten
Kennwort feststellt, kann die Transaktion stattfinden, (bei einem physiologisch abgeleiteten Kennwort bedeutet der
Ausdruck "Übereinstimmung" eine annehmbare Ähnlichkeit anstelle einer exakten Übereinstimmung). Zwecks maximaler Sicherheit
sollte der Kennwort-Vergleich in der Karte selbst stattfinden; der Terminal übermittelt das eingegebene Kennwort an
die Karte und die Logik auf der Karte vergleicht das eingegebene Kennwort mit dem gespeicherten Kennwort und informiert
den Terminal, ob das korrekte Kennwort eingegeben worden ist. Der Vorteil, daß das Kennwort zwecks Vergleich in dem Terminal
die Karte "nicht verläßt" besteht darin, daß ein Dieb das gespeicherte Kennwort nicht bestimmen und somit die Karte nicht
benutzen kann. Wo ein Vergleich in dem Terminal stattfindet kann sich jemand mit elektronischer Kenntnis des Kartenkennwort
zugänglich machen, wenn es einmal in dem Terminal gespeichert ist und erhält smit von dem korrekten Kennwort
Kenntnis, das mit der Karte angewandt wird.
Es versteht sich natürlich, daß Kaa'fträ&saktionen nur ein
Beispiel für das Anwenden von Intelligenz-Karten darstellen. Es ist allgemein bekannt t daß Intelligenz-Karten ebenfalls
Zugang zu Datenbanken verschaffen und zum Reservieren von
Flügen, zum Verschlüsseln ankommender Botschaften an dem Terminal, die in verschlüsselter Form übermittelt werden und
für zahlreiche weitere Zwecke angewandt werden kännen. Eine neuartige Anwendung der Intelligenzkarte ist in der hängigen
US-Patentanmeldung mit dem Titel "Electronic Document Authentication System" offenbart. Unter dem Begriff "Transaktion"
versteht man im allgemeinen jede Transaktion, die durch Einsetzen einer Intelligenzkarte in einen Terminal bewirkt
wird.
Eine Hauptbefürchtung bei der Anwendung von Intelligenzkarten auf diese Weise in weitverzweigtem Rahmen besteht in
ihrer möglichen Empfindlichkeit gegenüber Betrug. Wenn man bedenkt, daß ein Benutzer der Intelligenzkarte mit dieser
hunderte oder sogar tausende Dollar Kredit und in extremen Fällen sogar größere Mengen an Bargeld oder Reiseschecks
erhalten kann, wenn ein Transaktionsterminal aur Ausgabe von Bargeld und Reiseschecks vorgesehen ist, versteht es sich,
daß vermittels Karte gesteuerte:.. Transaktionsterminals nicht
zum Allgemeingut werden können, bis ein Weg gefunden ist, einen Schutz gegen betrügerische Benutzung der Karten zu
gewährleisten. Es ist eine allgemeine der Erfindung zugrundeliegende Aufgabe, ein derartiges Schutzsystem zu schaffen.
Es gibt die unterschiedlichsten Arten an Intelligenzkarten-Sicherheit,
die voneinander unterschieden werden müssen. Die erste besteht in der betrügerischen Ausstellung von Ursprungskarten.
Eine Ursprungskarte ist eine solche, die durch einen autorisierten Hersteller an einen Kartenaussteller
geliefert wird, der Kartenaussteller kennzeichnet sodann die Karten, z.B. mit einem Dollarwert und gibt sie an die Kartenbenutzer
aus. Das Problem hierbei besteht darin, daß Ursprungskarten während des Transportes von dem Kartenhersteller
zu dem Kartenausgeber abgefangen oder sogar von unehrlichen Angestellten des Kartenausgebers gestohlen werden können. .
Es sind auch schon Techniken entwickelt worden zum Schutz gegen eine illegale Ausstellung von Ursprungskarten, wie es weiter
unten im einzelnen beschrieben ist.
- 10 -
Der zweite Aspekt der Kartensicherheit bezieht sich auf die Benutzung einer gestohlenen Karte durch einen Dieb, eine
Situation, die wahrscheinlich allgemeine Tatsache ist. Nach dem Stand der Technik sind geheime Kennwortscheinen entwickelt
worden, wie weiter oben beschrieben, um einen Schutz gegen betrügerische Anwendung einer Karte in einem derartigen
Fall zu bieten. (Leider ist bisher noch kein Weg gefunden worden, zu verhindern, daß der Karteneigentümer bei krimineller
Bedrohung das Kennwort preisgibt. Kriminalitäten dieser Art treten jedoch weniger häufig als der Versuch der Verwendung
gestohlener Karten auf. Weiterhin ist es ein weit größeres Risiko.Bargeld bei sich zu tragen als eine Intelligenzkarte,
wenn es zu kriminellen Handlungen dieser Art kommt).
Das Problem, was bisher eine Lösung verhindert hat, besteht vielmehr hinsichtlich Krimineller mit einem wohlfundierten
elektronischen Hintergrund. Derartige Kriminelle können tatsächlich Intelligenzkarten herstellen und einen Ausgabe-Kennzeichnungsterminal
selbst betreiben. Er kann dann tatsächlich Karten kennzeichnen und sie in Transaktionsterminals
legitimierter Kartenaussteller benutzen. Das Problem ist schwierig, da ein Krimineller mit elektronischer Kenntnis
sich kaum dieser Mühe unterziehen muß.
Man geht davon aus, daß viele Transaktionsterminals unbesetzt
sind, d.h. ein Kartenbermtser kann eine Transaktion
in einem derartigen Terminal vornehmen, ohne daß der Terminal von Angestellten des Kartenausgebers besetzt ist. Es bestehen
bereits zahlreiche dieser unbewachten Terminals, z.B. diejenigen, die es dem Besitzer einer Scheckkarte ermöglichen,
einen Packen Bargeld außerhalb der Schalterstunden zu erhaten.
Es wird daran erinnert, daß das grundlegende Schutzschema nach dem Stand der Technik in dem Eingeben eines Kennwortes
in den Terminal durch den Kartenbenutser besteht sowie dem Vergleich des eingegebenen Kennwortes in der Karte selbst,
wobei die Karte den Terminal sodann informiert, ob das Kenn-
- 11 -
wort paßt. Die Sicherheit kann dadurch vollständig unterbrochen werden durch einfaches Einführen einer speziell aufgebauten
Karte in den Terminal. Wenn der Terminal ein solcher ist, der die Karte nicht vollständig einzieht und der Einführungsschlitz
nicht geschlossen wird, stellt die Karte nichts weiter als eine Berührungskarte (der Kartenabmessung) dar,
die durch eine Reihe Drähte mit einer '(black-box" verbunden
ist, die von einer kriminellen Person getragen wird. Es ist nicht einmal notwendig, sich über das Speichern eines Kennwortes
in dieser "black box" Gedanken zu machen, das der Kriminelle natürlich kennt und in die Terminaltastatur eingeben
kann. Alles was der Kriminelle zu tun hat, ist dem Terminal zu einer geeigneten Zeit ein Signal zu geben, daß den Terminal
informiert, daß das eingegebene Kennwort zu dem in der Karte gespeicherten Kennwort paßt. Der Terminal erwartet ein "ja"
oder ein "nein" und elektronische Fälscher muß lediglich wissen, wie er eine "ja" Antwort gibt, wenn der Terminal
das Ergebnis des Kennwortvergleichs erwartet. Dieses Problem ist offensichtlich schwerwiegend im Fall nicht bewachter
Terminals, wo niemand vorhanden ist, um wenigstens zu prüfen, daß das, was wie eine legitime Karte "aussieht" in den Terminal
gegeben wird. Im Falle einer Notenkarte ist es für den Fälscher ein Leichtes, den Terminal davon zu unterrichten,
vermittels der "black box", daßdem Kartenbenutzer ein beträchtlicher
Kredit zur Verfügung steht.
Es wurde nach dem Stand der Technik ein Schema gegen Identifizierungsbetrug
vorgeschlagen. Dieses unter der Bezeichnung "Identikey" bekannte Schema wird weiter unten im einzelnen
beschrieben. Seine grundlegende Schwäche liegt darin, daß
es sich auf eine geheime Kodierungsumwandlung, die in jedem Transaktionsterminal gespeichert ist, verläßt. Mit der Ausweitung
von Terminals ist es für einen Fälscher nicht schwierig, sich Zugang zu einem Terminal zu verschaffen und die
geheime Transformationsalgorithmie herauszufinden. Wie sich weiter unten ergibt, kann ein Fälscher sobald die Transformation
bestimmt ist, seine Identität zur Zufriedenheit des
- 12 -
Terminals bestätigen und somit möglicherweise Zugang zu Brivilegien und Dienstleistungen erhalten, obgleich es für ihn
viel schwieriger ist, sich als ein besonderer legitimer Benutzer auszugeben.
Erfindungsgemäß wird ein Schutzsystem für Intelligenzkarten geschaffen, das teilweise auf den Prinzipien eines neuen
Zweiges der Verschlüsselungstechnik beruht, die als "publickey cryptography" bekannt ist. Die ersten Arbeiten auf diesem
Gebiet wurden von Diffie und Hellman durchgeführt, vgl.
"New Directions In Cryptography" IEEE Transactions on Information Theory, November 19 76. Ein weiterer bemerkenswerter
Fortschritt auf diesem Gebiet wurde 1977 durch eine Veröffentlichung von Rivest, Shamir und Adleman mit der
Bezeichnung "On Digital Signatures and Public-Key Cryptosystems", MIT/LCS/TM-82 des Massachusetts Institute of
Technology bekannt« Die klarste Darlegung dieser Sache findet sich in der August 1979 Ausgabe von Scientific American, in
dem Artikel von Hellman mit dem Titel "The Mathematics of Public-Key Cryptography".
Eine kurze Zusammenfassung bezüglich der VErschlüsselung
für die Allgemeinheit wird weiter unten gegeben, jedoch sind die Einzelheiten für das Verständnis der vorliegenden Erfindung
nicht erforderlich. Das größte Gewicht der Verschlüsselung liegt bei der Übertragung einer Botsc haft von einer
Stelle zu einer anderen. Di© Anwendung einer VerscRlüsselung
für die Allgemeinheit gestattet das Verschlüsseln einer Botschaft an einer Stelle A in Übereinstimmung mit der Veröffentlichung
eines öffentlichen Schlüssels, der einer Stelle B übermittelt wird und an der Stelle B in Übereinstimmung mit
einem geheimen privatea Schlüssel verschlüsselt wird. Der Schlüssel zum Verschlüsseln der Botschaft ist lediglich dem
Empfänger an der Stelle B bekannt. Es gibt keinen wirksamen Weg eine Botschaft zu verschlüsseln, ohne die Verschlüsselung,
- 13 -
obgleich die Verschlüsselung bekannt ist und die verschlüsselte
Botschaft ist für jeden nutzlos, der sich unberechtigt in ihren Besitz bringen will. Das Anwenden gewisser Verschlüsselungssysteme
fürdie Allgemeinheit ermöglicht es, daß eine Botschaft an der Stelle A bestätigt wird, wobei dem Empfänger
an der Stelle B nicht nur garantiert ist, daß die Botschaft authentisch ist, sondern er unfähig ist, g-efälschte Botschaften
zu erzeugen, die von der Stelle A übertragen worden sind und die als authentisch angesehen werden können.
Erfindungsgemäß erstellt der Kartenaussteller zunächst ein Verschlüsselungssystem für die Allgemeinheit in Form eines
Schlüsselpaares E und D. Der Geheimschlüssel D wird in einem ürpsrungsterminal gespeichert, der in den Räumlichkeiten des
Ausstellers bewacht wird. Wenn eine Karte ausgestellt wird, wählt der Benutzer ein Kennwort und dasselbe wird in der Karte
gespeichert, wie nach dem Stand der Technik. Es wird jedoch eineweitere5Information ebenfalls in der Karte gespeichert.
Diese Informationbesteht aus zwei zusammenhängenden Datenfolgen die mit dem Geheimschlüssel D verschlüsselt sind. Ein
Teil der Datenfolge besteht aus dem Kennwort des Benutzers und das andere Teil aus einem Bezugstext, der über das gesmte
System angewandt wird.Im Falle eines Kartenausstellers, wie der American Express Company, kann der Bezugstext einfach
American Express lauten. Unter der Annahme, daß der Benutzer z.B. als Kennwort BIGSHOT3 wählt, speichert der ürsprungsterminal
unter Benutzung des Geheimschlüssels D in der Karte eine Verschlüsselung der zusammenhängenden Datenfolge
BIGSHOT3 AMERICAN EXPRESS.
Wenn die Karte von einem Transaktionsterminal angenommen wird, wird der Benutzer nach seinem Kennwort gefragt, wie nach dem
Stand der Technik, und die Transaktion kann nur dann stattfinden, wenn die Karte den Terminal informiert, daß das eingegebene
Kennwort mit dem in der Karte gespeicherten Kennwort übereinstimmt. Wie weiter oben beschrieben ist diese S^cher-
- 14 -
- JA -
heitsart niedrigen Niveaus nicht gegen gewievte Fälscher wirksam.
Es wird eine viel größere Sicherheit dadurch jedoch erreicht, daß ein zusätzlicher zweiteiliger Test durch den
Terminal und die Karte erstellt wird, ohne jegliche weitere Mitwirkung des Benutzers. Der Terminal ruft von der Karte
die Datenfolge ab, die die Verschlüsselung darstellt, und zwar zusammenhängend das Kennwort und den Bezugstext, d.h. die Verschlüsselung
BIGSHOT3 AMERICAN EXPRESS. Der Terminal verschlüsselt die Datenfolge unter Steuerung des allgemeinen
Schlüssels E, der in dem Terminal gespeichert ist. Bei einer Legitimationskarte ergibt sich somit die zusammenhängende Datenfolge
BIGSHOT3 AMERICAN EXPRESS, Der Terminal stellt nun zwei
Vergleiche an. Der erste Teil der verschlüsselten zusammenhängenden Datenfolge wird mit dem Kennwort verglichen, das
der Benutzer in den Terminal eingibt und der Bezugstext der verschlüsselten Datenfolge wird mit dem Bezugstext AMERICAN
EXPRESS verglichen, der in dem Terminal gespeichert ist. Nur wenn beide Vergleiche erfolgreich sind, kann die Transaktion
abgeschlossen werden.
Der Schutz gegen Fälschung hängt von der Unfähigkeit des Fälschers ab sowohl ein Kennwort als auch eine verschlüsselte
Datenfolge, die diesen zusätzlichen Test durchläuft, zu kreieren. Man nimmt an, daß ein gebildeter Fälscher sehr
bald den Bezugstext erfahren wird, der in jedem Transaktionsterminal gespeichert ist» Er wird auch bald von dem allgemeinen
Schlüssel E, vielleicht durch Wegnehmen eines Transaktionsterminals Kenntnis haben. Jedo ch ohne Kenntnis des
Geheimschlüssels D gibt es keinen Weg für einen Fälscher, eine Kodierung zu erstellen, die bei Eingabe der gefälschten
Karte in den Terminal nach Entschlüsseln des in dem Terminal gespeicherten öffentlichen Schlüssels zn einer zusammenhängenden
Datenfolge bestehend aus irgendeinem Kennwort führt, das er auswählt und eingibt, und dem vorherbestimmten Text
AMERICAN EXPRESS.
- 15 -
Es ist schwierig zu verstehen, warum die in einer Karte gespeicherte
Datenfolge die Verschlüsselung sowohl eines Benutzerkennwortes , das einmalig für jeden Benutzer ist, und
eines Bezugstextes, der allgemein ist, sein muß. Geht man davon aus, daß es nur erforderlich ist in einer Karte die
Verschlüsselung (unter Anwenden des geheimen privaten Schlüssels des Ausstellers) des von dem Benutzer gewählten
Kennwortes zu speichern. In einem derartigen Fall würde der Fälscher, dem der von jedem Terminal für die Entschlüsselung
benutzte allgemeine Schlüssel bekannt ist, irgendeine beliebige Kodierung für die verschlüsselte Datenfolge seiner Karte
wählen und den allgemeinen Schlüssel zur Umwandlung in das verwenden, was er als sein Kennwort definiert. Er muß dann
lediglich den ursprünglichen beliebigen Kode als die verschlüsselte Datenfolge verwenden, die von seiner gefälschten
Karte dem Terminal zugeführt wird und die zuvor bestimmte
Entschlüsselung als das Kennwort, das er in die Tastatur eingibt. Hierbei besteht überhaupt keinerlei Sicherheit.
Andererseits gehe man davon aus, daß es nur erforderlich war, auf jeder Karte nur die sich aus der Verschlüsselung des
Bezugstextes AMERICAN EXPRESS unter Kontrolle des privaten Schlüssels des Ausstellers zu speichern. Da der gleiche verschlüsselte
Bezugstext durch den Transaktionterminal für jede in dem System verwandte Karte abgerufen wird, ist es
für den Fälscher eine einfache Sache welche Kodierung seine gefälschte Karte an den Terminal geben soll, so daßsie in
der Datenfolge AMERICAN EXPRESS entschlüsselt wird.
Die erfindungsgemäße Sicherheit liegt genau in der Speicherung der Verschlüsselung in der Karte unter Anwenden des privaten
Schlüssels des Ausstellers, aus einer Kombination eines Kennwortes, das für den Benutzer einmalig ist und dem allgemeinen
Bezugstext. Dem Fälscher ist es somit nicht mehr möglich, mit einen beliebigen Kodierung zu manipulieren. Dieser beliebige
Kode (den die illegale Karte des Fälschers dem Terminal zuführen wird) muß in zwei Datenfolgen entschlüsselt werden
- 16 -
-χ-
von denen eine der vorherbestimmte Bezugstext AMERICAN EXPRESS ist. In Übereinstimmung mit den Prinzipien der Verschlüsselung
für die Allgemeinheit und der genauen Auswahl der Datenfolgenlänge
ist die Wahrscheinlichkeit für einen Fälscher, der eine wahllose Kodierung auswählt, die bei Entschlüsselung
mit dem allgemeinen Schlüssel einen vorherbestimmte Unterdatenfolge hat, unendlich gering. Wo dies gegeben ist, kann der
Fälscher nach dem entschlüsselten Kennwort/Bezugstext sehen
und wird hierdurch sehen, welches Kennwort er danach in einen Terminal einzugeben hat, um eine Übereinstimmung zu bewirken,
wenn seine gefälschte Karte die wahllose Kodierung eingibt, die beim ersten Mal versucht wurde. Die Wahrscheinlichkeit,
daß eine willkürlich ausgewählte Kodierung in eine Datenfolge entschlüsselt wird, von der ein Teil ein borherbestimmter
Bezugstext ist, ist so gering, daß das System höchst sicher ist (sicherlich gesichert genug für kommerzielle Transaktionen).
Das System ist solange verläßlich, solange der Fälscher den privaten Schlüssel D nicht bestimmen kann, der die Vervollständigung
des allgemeinen Schlüssels E darstellt, der in jedem Transaktionsterminal gespeichert ist. Ohne den privaten
Schlüssel gibt es keine Möglichkeit einer annehmbaren, berechenbaren Komplexität, die eine Kodierung egibt, die bei Entschlüsselung
mit dem allgemeinen Schlüssel zu einer Datenfolge mit dem vorherbestimmten Bezugstext als Unterdatenfolge führt.
Sogar dort, wo einewillkürliche ausgewählte Kodierung in eine Datenfolge entschlüsselt, die als einen Teil den vorherbestimmten
Bezugstext AMERICAN EXPRESS beinhaltet, wobei der vorherbestimmte Bezugstext an der richtigen Stelle in der gesamten
entschlüsselten Kennwort/Bezugstext Kombination auftreten muß, und die Wahrscheinlichkeit, daß dies passiert ist
so fernliegend wie auch das Erraten einer Kodierung, die in einer gesamten Datenfolge entschlüsselt wird, die den Bezugstext
AMERICAN EXPRESS und eine willkürliche Stelle enthält.
- 17 -
- vr-
Es ist zu beachten, daß dieses Authentisierungssystem einer Vielzahl an Ausstellern nützlich ist. Wenn jeder Aussteller
sein eigenes öffentlich-geheimes Schlüsselpaar und den Bezugstext besitzt, wird jede Karte den Bezugstext oder andere
Identifizierung des Ausstellers tragen und jeder Transaktionsterminal
wird den gesamten Satz annehmbarer Aussteller-Bezugstexte und öffentlicher Schlüssel speichern. Die Karte
kann ebenfalls den geeigneten öffentlichen Schlüssel tragen, obgleich dieser Schlüssel wie auch der Bezugstext als ein
Teil eines annehmbaren in dem Terminal gespeicherten Satzes ,konfiguriert sein muß. Es ist ebenfalls möglich, daß eine
einzige Karte von mehreren Ausstellern geteilt werden kann, die verschiedene verschlüsselte Kodierungsworte enthält,
von denen jedes einem speziellen Aussteller entspricht und den Zugang zum einem in einem bestimmten Abschnitt des
Kartenspeichers gespeicherten Wert oder Auswählbarkeit steuert. Es ist eine Identifizierung jedes Ausstellers erforderlich
und wie im Fall der Karte eines einzelnen Ausstellers, kann der Bezugstext des Ausstellers dieser Funktion dienen. Jeder
öffentliche Schlüssel des Ausstellers kann ebenfalls in der Karte vorliegen.
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben. Es zeigen:
Fig. 1 die in einem vollständigen erfindungsgemäßen System angewandten
Bestandteile;
Fig. 2 die Form eines Terminals, der in dem erfindungsgemäßen System angewandt werden kann;
Fig. 3 A und 3B den Stand der Technik, der hinsichtlich der Lösung des Fälscherproblems unzufriedenstellend ist
und die Lösung der höheren Sicherheit gemäß der Erfindung;
Fig. 4 symbolisch die Einzelheiten sowohl der Intelligenzkarte als auch des Ursprungsterminals, wobei der letzere zum
Ausstellen der Ersteren angewandt wird;
- 18 -
Fig. 5 symbolisch die Einzelheiten einer Intelligenzkarte und eines Transaktionsterxninals, wobei der letztere zum
Ausführen einer Transaktion unter Steuerung der Karte angewandt wird;
Fig. 6 ein Fließbild, daß den Erstellungsprozess der Karte zeigt;
Fig. 7 ein Fließbild, das die Verfahrensweise einer Transaktion
mit einer Intelligenzkarte wiedergibt.
Bevor der Erfindungsgegenstand im Einzelnen beschrieben wird, /
wird eine kurze Erläuterung der Arbeitsweise der VErschlüsselung gegeben. In der einfachsten Form und wie ursprünglich
beabsichtigt, zum übertragen von Botschaften über Kommunikationskanäle, berechnet jeder Benutzer oder ihm wird ein komplementäres
Schlüsselpaar übergeben. Den zwei Schlüsseln sind gewöhnlich die Symbole E und D zugeordnet und bei werden zum
Steuern des Betriebes alphanumerischer Datenfolgen, die als Nummern angegeben sind, angewandt. Bei dem gut bekannten
Kivest-Shamir-Adleman (RSA) Schema sind beide Schlüssel in dem Sinne kommutativ, daß bei Verschlüsseln eines ursprünglichen
Textes unter Steuerung des Schlüssels E, eine Verschlüsselung des verschlüsselten Textes under der Steuerung des Schlüssels
B zu einem ursprünglichen Text führt, während Verschlüsselungen zunächst mit dem Schlüssel D und sodann mit dem Schlüssel
E in ähnlicher Weise zu einem ursprünglichen Text führen. Die Sicherheit bei Systemen mit allgemeinem Schlüssel besteht
in der extremen rechnerischen Schwierigkeit, einen Schlüssel von dem anderen abzuleiten.
Im gewöhnlichen Fall veröffentlicht eine Partei, der Botschaften Übermitteltwerden sollen, ihren Schlüssel E in einem
Zentralregister. Jeder der eine Botschaft übermitteln möchte wandelt die Botschaft mit dem Schlüssel E um oder verschlüsselt
sie. Der Schlüssel D ist nur der Partei bekannt, die mit Hilfe dieses Schlüssels jede ankommende Botschaft entschlüsseln kann.
- 19 -
Jeder jedoch, der sich zu einer übermittelten verschlüsselten Botschaft Zugang verschaffen will wird dies ohne den
Schlüssel D nicht erreichen, da die übermittelte Botschaft nicht entschlüsselt werden kann. Die Symbole E und D werden
allgemein angewandt, da ein Schlüssel zum Verschlüsseln und der andere zum Entschlüsseln angewandt wird, obgleich ihre
Rollen vertauscht werden können, wie weiter oben bemerkt. Der Schlüssel E wird als "öffentlicher Schlüssel" bezeichnet,
da er der Öffentlichkeit bekannt gemacht wird, so daß die ganze Welt weiß wie Botschaften für eine geheime übertragung
an den Besitzer des Schlüsselpaars zu verschlüsseln sind. Der Schlüssel D ist der "private Schlüssel", da er lediglich
dem einzelnen Besitzer des Schlüsselpaares bekannt ist.
Wenn Privatimität nicht in Betracht gezogen wird, sondern vielmehr eine Authentisierung das Ziel ist, benutzt die die
Botschaft übermittelnde Partei ihren eigenen privaten Schlüssel zur Transformation. Somit ist es der Schlüssel D,
der gewöhnlich zur Entschlüsselung angewandt wird und zur Authentisierung (Verschlüsselung) einer Botschaft. Die Partei,
die die verschlüsselte Botschaft erhält, verwenden den öffentlichen Schlüssel E des Transmitters, um die eingehende
Botschaft zu entschlüsseln, um sie in den ursprünglichen Text umzuwandeln. Solange die eingehende Botschaft, die
verschlüsselt ist, aufbewahrt wird, kann der Empfänger "beweisen", daß die empfangene Botschaft authentisch ist.
Das Anwenden des öffentlichen Schlüssels des Transmitters zur Entschlüsselung einer eingehenden Botschaft führt nur
dann zu einem verständlichen Text, wenn die ursprüngliche Botschaft mit dem privaten Schlüssel des Transmitters verschlüsselt
worden ist. Da der übermittler die einzige Person ist, der der rprivate Schlüssel bekannt ist, dient der
Empfang und das Speichern jeder eingehenden verschlüsselten Botschaft, die unter Anwenden des öffentlichen Schlüssels
- 20 -
- .20 -
des Senders in einen verständlichen Text umgewandelt werden
kann, als Beweis, daß er die Botschaft tatsächlich gesendet hat.
Obgleich das Verschlüsseln einer Botschaft mit einem öffentlichen Schlüssel des Empfängers eine Geheimhaltung sicherstellt
und eine Verschlüsselung einer Botschaft mit dem privaten Schlüssel des Ubersenders Authentität sicherstellt,
war es früher nicht möglich, den Beweis zu führen, daß eine ankommende Botschaft authentisch ist und im letzteren Falle
gibbt es keine Kontrolle der Geheimhaltung. Bisher gab es
für den Empfänger keinen Weg festzustellen, daß die Partei,
von der eine Botschaft erwartet wurde, tatsächlich dieselbe gesandt hat, da die gesamte Welt Zugang zu dem öffentlichen
Schlüssel des Empfängers hat. Da im letzteren Falle die ganze Welt von dem öffentlichen Schlüssel des Senders Kenntnis
hat, kann jeder die übermittelte Botschaft entschlüsseln, wenn er zu ihr Zugang erhält. Um sowohl Geheimhaltung als
auch Authentität sicherzustellen, ist der einzige Weg für den Sender die Botschaft doppelt mit seinem privaten Schlüssel
und dem öffentlichen Schlüssel des Empfängers zu verschlüsseln und der Empfänger hat dann die Möglichkeit mit
seinem privaten Schlüssel und dem öffentlichen Schlüssel des Senders die Botschaft zu entschlüsseln. Aufgrund des
kommutativen Besitzes jedes Schlüsselpaares ist die doppelt entschlüsselte Botschaft die gleiche wie der ursprüngliche
Text vor der doppelten Verschlüsselung. Geheimhaltung wird sichergestellt, da nur der Empfänger seinen privaten Schlüssel
besitzt, der zur teilweisen Entschlüsselung erforderlich ist. Authentität wird sichergestellt, da, obgleich die ganze
Welt von dem öffentlichen Schlüssel des Übermittlers Kenntnis
hat, eine übermittelte Botschaft, die in einen verständlichen Text entschlüsselt werden kann, nur von dem Besitzer
des- privaten Schlüssels des Ubermittlers verschlüsselt worden sein kann«
- 21 -
Da der übermittler seinen privaten Schlüssel D tatsächlich
zum Verschlüsseln verwenden kann, wobei sein öffentlicher Schlüssel E durch den Empfänger zur Entschlüsselung verwandt
wird, beziehen sich die Symbole D und E nicht notwendigerweise auf die Ent- und Verschlüsselungs-Schlüssel. Jeder
derselben kann zum Verschlüsseln und jeder zum Entschlüsseln angewandt werden. Dies ist jedoch die Symbolik, die entwickelt
worden ist. Was jedem Schlüsselpaar gemeinsam ist in einem "öffentlichen Schlüssel Cryptosystem" ist, daß ein
Schlüssel öffentliqh (oder, daß wenigstens der Besitzer des Schlüsselpaars sich nicht darum kümmert, daß er der Öffentlichkeit
zugänglich gemacht wird) und der andere geheim ist; der öffentliche Schlüssel wird hier als E und der private
oder geheime Schlüssel als D-Schlüssel bezeichnet. Was diesen Cryptosystemen ebenfalls gemeinsam ist, ist, daß
kein Schlüssel durch den anderen bestimmt werden kann.
Bei einem öffentlichen Schlüssel-Cryptosystem, das das RSA Schema verwendet, wird eine zu übertragende Botschaft zunächst
auf S-Leistung gebracht. Die abschließende verschlüsselte Botschaft ist die ursprüngliche auf die Leistung S, Modulo R
gebrachte Botschaft. Dies bedeutet, daß nur der Rest nach der ursprünglichen Botschaft auf eine Leistung S gebracht
wird und unter wiederholten Teilen durch R tatsächlich gesendet wird. Die Zahl R stellt typischer Weise 300 Längenbits
und die Leistung S, auf die die ursprüngliche Botschaft gebracht worden ist, stellt typischer Weise 50 Längenbits
dar. Die Länge jeder Botschaft muß natürlich weniger als die Länge von R betragen, da die verschlüsselte Botschaft zumindest
soviele Bits wie die Ursprüngliche haben muß. Die Buchstaben S und R stellen zusammen den der Öffentlichkeit bekannten
öffentlichen Schlüssel eines Benutzers dar. Der private Schlüssel weist die "Buchstaben T und R auf. Die eingehende
Botschaft wird auf die Leistung T gebracht, sodann wiederholt durch dden Buchstaben R geteilt, bis der verbleibende Rest
weniger als R beträgt. Dieser verbleibende Rest stellt die entschlüsselte Nachricht dar.
- 22 -
Q * -ft
Der Benutzer hält seinen privaten Schlüssel geheim, das
Zeichen T ist der wichtigste Teil des Geheimnisses, da das Zeichen R bekannt ist. Wie weiter oben beschrieben, besteht
der Grund für das Arbeiten der Cryptographic mit öffentlichem Schlüssel darin, daß der Schlüssel S bekannt ist und
es ist nahezu unmöglich, den Schlüssel T iau bestimmen. Die
oben angegebenen Literaturstellen beschreiben nicht nur die Grundlage für die Cryptographie mit öffentlichem Schlüssel,
sondern auch die Art, wie gepaarte private und öffentliche Schlüssel erzeugt werden können.
Die-Figur 1 gibt die grundlegenden Komponenten eines erfindungsgemäßen
Systems wieder. Das Bezugszeichen 12 kennzeichnet eine Intelligenzkarte, wobei eine derartige Karte
für jeden Benutzer des Systems ausgestellt wird. Die Kontakte, die dem Terminal die Aufnahme der Karte gestatten, sind
symbolisch an der oberen linken Ecke des Kartengehäuses wiedergegeben und die Kontakte erstrecken sich durch das
gehäuse zu dem Speicher und der Logik und/oder Mikroprozessor, der in diesem Gehäuse enthalten ist. Der Terminal 10a ist
der ürsprungsterminal, der von dem Kartenausgeber benutzt wird; jede Benutzerkarte muß unter anderem mit einem Benutzerkennwort
ausgestattet werden.
Das Bezugszeichen 10b gibt einen Transaktionsterminal wieder, der nach Einführen einer Benutzerkarte zum Bewerkstelligen
einer Transaktion benutzt werden kann. Das Bezugszeichen 13 bezieht sich lediglich darauf, wie die Transaktion aufgezeichnet
wird. Die Aufzeichnung kann an Ort und Stelle gespeichert werden oder an eine andere Stelle übertragen werden.
In ähnlicher Weise kann dieselbe gedruckt oder auch in der Karte des Benutzers gespeichert werden.
Fig. 2gibt die allgemeine Form eines Terminals wieder. Der Terminal kann entweder der Ursprungsterminal 10a gemäß
Figur 1 oder der Transaktionsterminal 10b gemäß Figur 1 sein,
- 23 -
wobei sich der einzige Unterschied auf die Einzelheiten der stattfindenden Verarbeitung bezieht, wie weiter unten
ersichtlich. Wie in der Figur 2 gezeigt enthält der Terminal ein Display 14 zur Wiedergabe von Botschaften und Anweisungen
an den Kartenbenutzer, einen Schlitz 16, in den eine Karte 12 eingeführt wird und eine Tastatur 18. Die
Tastatur wird sowohl zur Eingabe von für eine Transaktion notwendigen Informationen als auch für die Eingabe des
Kennwortes des Benutzers angewandt.
Die Figur 3B gibt symbolisch die Art und Weise wieder, wie das Fälschen von Karten oder das "Täuschen" eines Terminals
(insbesondere eines nicht mit Personal besetzten Terminals) erfindungsgemäß verhindert werden kann. Das erfindungsgemäße
Schema steht im Gegensatz zu dem Schema nach dem Stand der Technik, wie es in ähnlicher Weise in der Figur 3A wiedergegeben
ist. Dieses Schema wird unter der Bezeichnung "Identikey" vertrieben und ist dem einschlägigen Fachmann
bekannt.
Das "Identikey"-System findet zur Zeit in der Bankindustrie Anwendung. Ein Benutzer bestimmt sein eigenes geheimes Kennwort
und übermittelt es dem Speicher. Dem Benutzer stehen ebenfalls zwei weitere zusätzliche Zahlen zur Verfügung, deren
jede auf einer Identifizierungskarte aufgezeichnet werden kann. Die letzten beiden Zahlen sind nicht geheim, nicht
in dem Sinne, daß eine öffentliche Aufzeichnung derselben erfolgt, obgleich eine oder beide tatsächlich auf der Karte
des Benutzers aufgedruckt sein können, sondern insofern, als es nicht verhindert werden kann, daß zumindest ein Bankschalter
von den beiden Zahlen Kenntnis erhält. Es wird daher von der Annahme ausgegangen, daß beide Nummern nicht
geheim sind.
- 24 -
Wenn die Identität des Benutzers festgestellt werden soll, so daß eine Transaktion stattfinden kann, wird die Kontonummer
des Benutzers von der Karte (oder manuell) eingegeben und der Benutzer gibt sein Kennwort unter Benutzung der
Tastatur in den Terminal ein. (Als erste Sicherheitsstufe kann der Terminal das Kennwort an die Karte übermitteln und
nur, nachdem die Karte dem Terminal bestätigt hat, daß das Kennwort übereinstimmt, entnimmt der Terminal die Kontonummer
von der Karte). Der Terminal nimmt sodann eine nicht lineare und wirksame irreversible Transformation von der
Kombination aus Kennwort und der Kontonummer vor und erzeugt eine Testidentifizierungszahl. Die Identifizierungszahl des
Benutzers wird ebenfalls in den Terminal eingegeben, entweder durch übertragung von seiner Karte oder durch manuelle Eingabe.
Nur wenn die in der Karte gespeicherte Identifizierungsnumber
mit der Testidentifieierungsnummer übereinstimmt, nimmt der Terminal die Transaktion vor. Die Zeichnung zeigt den
Vergleich der zwei Identifizierungsnummern als Kontrolle entweder einer Annahme der Karte und Abwickeln einer Transaktion
oder Zurückweisung der Karte (und möglicherweise ihre Zerstörung oder Einziehung).
Es wird davon ausgegangen, daß die Transformation F irreversibel in dem Sinne ist, daß bei Bekanntsein der Identifizierungsnummer
eines Benutzers und ebenfalls seiner Kontonummer, daß die Kenntnis der Transformation F nicht ausreichend
ist, um einen mathematisch Begabten in die Lage zu versetzen, die der Karte zugeordnete Kennwort zu bestimmen.
Somit ist ein Dieb nicht in der Lage, auch wenn er z.B. die Identifierziungsnummer und die Kontonummer des
Benutzers kennt, das Kennwort zu bestimmen.
Das System stellt jedoch keine endgültige Sicherheit dar, dies deswegen, weil die Benutzung von Transaktionsterminals
weitverzweigt ist und es keinen Weg gibt, eine allgemeine Kenntnis der Transformiation F zu verhindern. Alles, was ein
Fälscher zu tun hat, ist ein willkürliches Kennwort und
- 25 -
eine willkürliche Kontonummer auszuwählen und die Transformation F dazu anzuwenden, die Identifizierungsnummer abzuleiten.
Er kann sodann die willkürliche Kontonummer und die abgeleitete Identifizierungsnummer in jeden Terminal
eingeben, um seine Identität sicherzustellen. D ies gestattet es dem Fälscher natürlich nicht, sich fälschlicher
Weise als ein spezielles Individuum auszugeben, dem bereits eine Konto- und Identifizierungsnummer zugeordnet worden ist.
Um eine derartige Personifizierung vorzunehmen, muß der Fälscher ein Kennwort auswählen, das mit den bekannten Konto-
und Identifizierungsnuiraner Bestand hat. Gewisse Einschränkungen des Systems machen dies leichter als eine Umkehr
der Funktion F, jedoch stellt dies im rechnerischen Sinne eine teure Angelegenheit dar. Aus diesem Grunde bietet
das "Identikey"-System eine annehmbare Sicherheit bei "online" Anwendungen dar, bei denen der Satz gültiger Identifizierungsnummern
als Bezug verfügbar ist, jedoch nicht in "off-line" Anwendungen, bei denen es keinen derartigen Bezugssatz gibt.
In dem in der Figur 3B wiedergegebenen erfindungsgemäßen
System erhält der Benutzer ein geheimes Kennwort sowie eine nicht geheime Identifizierungszahl.Die Identifizierungsnummer
ist die auf der Karte durch den Ursprungsterminal gespeicherte Kodierung, d.h. die Kombination aus dem von dem Benutzer
ausgewählten geheimen Kennwort und dem Bezugstext AMERICAN EXPRESS, die zusammen unter der Kontrolle des privaten
Schlüssels des Benutzers verschlüsselt worden sind. Unter Anwenden des zugeordneten öffentlichen Schlüssels E, der
im Terminal gespeichert ist, wird die Identifizierungsnummer des Benutzers in zwei Datenfolgen entschlüsselt, die aus
dem Kennwort und dem Text AMERICAN EXPRESS bestehen. Der Terminal fordert den Benutzer auf, sein geheimes Kennwort
einzugeben. (Der Terminal wird die Karte nur dann annehmen, wenn das richtige Kennwort, wie nach dem Stand der Technik,
eingegeben wurde). Der Terminal vergleicht sodann das ein-
- 26 -
gegebene Kennwort und den generell angewandten Bezugstext
AMERICAN EXPRESS mit den zwei Teilen der entschlüsselten Identifizierungsnumber. Nur wenn die beiden Teile übereinstimmen,
nimmt der Terminal die Transaktion vor.
Wenn davon ausgegangen wird, daß ein gebildeter Fälscher die Transformaion F gemäß Figur 3A kennt und man weiter davon
ausgeht, daß er den öffentlichen Schlüssel E gemäß Figur 3B kennt, da es viele Transaktionsterminals gibt und es relativ
einfach ist von dem öffentlichen Scllüssel Kenntnis zu erhalten, und er mit dem System gemäß Figur 3B versucht,
etwas Vergleichbares wie mit dem System gemäß Figur 3A zu machen, insbesondere eine willkürliche Identifizierungsnummer
auszuwählen und sie unter Anwenden des bekannten öffentlichen Schlüssel E zu entschlüsseln und sodann die entschlüsselten
Ergebnisse vermittels einer "black box" oder gefälschten Karte zu verwenden,, die einen Transaktionsterminal
"überlistet". Ein Terminal kann nur "überlistet" werden, wenn daie Entschlüsselungsergebnisse ein Kennwort und
den Bezugstext AMERICAN EXPRESS ergeben. Sollte eine willkürlich ausgewählte Identifizierungsnumber nach der Entschlüsselung
vermittels des öffentlichen Schlüssels E tatsächlich zu einem Nachrichtentext AMERICAN EXPRESS an der
richtigen Stelle führen (z.B. am Ende) sowie zu einigen zusätzlichen willkürlichen Kombinationen an Buchstaben und
Zahlen, würde diese letztere Kombination das Kennwort darstellen, das der Fälscher in seiner "black box" verwenden
könnte oder in die Tastabur eingeben kann. Die willkürliche Auswahl einer Identifizierungsnumber wird jedoch eine sehr
geringe Wahrscheinlichkeit einer Entschlüsselung bestehend aus dem vorherbestimmten Botschaftstext am richtigen Platz
zusammen mit einer willkürlichen Kombination von Charakteren haben. Somit ist eine Kenntnis des öffentlichen Schlüssels
E nicht ausreichend, um einem Fälscher die Auswahl einer
- 27 -
Identifizierungsnuinber (die Kombination aus Kennwort und
Text AMERICAN EXPRESS, wie durch den Geheimschlüssel des Ausgebers verschlüsselt) ermöglichen, was eine Transaktion
zur Folge haben würde. Der einzige Weg der Auswahl einer Identifizierungsnummer, die mit dem öffentlichen Schlüssel
in einen Kennwortteil und einen vorherbestimmten Botschfiftstextteil
entschlüsselt werden kann, ist das Anwenden des privaten Schlüssels in dem Verschlüsselungsverfahren und
der Fälscher hat keine Möglichkeit, von dem privaten Schlüssel Kenntnis zu erhalten. /
Es ist wesentlich, daß das Ergebnis der Entschlüsselung aus einem Kennwortteil und einem vorherbestimmten Bezugstextteil
besteht. Dort wo die auf einer Karte gespeicherte Verschlüsselung lediglich aus einem Kennwort besteht, kann der Fälscher
eine willkürliche Identifizierungsnumber auswählen, dieslebe mit dem öffentlichen Schlüssel E entschlüsseln und das
Ergebnis als Kennwort verwenden, und das Speichern einer willkürlich ausgewählten Identifizierungsnummer in der "black
box", wie sie bei dem Terminal als verschlüsselte Kodierung angewandt wird, wird immer zu einem erfolgeichen Vergleich
dort führen, wo der Fälscher das unter Verwendung des öffentlichen
Schlüssels E abgeleitete Kennwort eingibt..In ähnlicher Weisemuß der Fälscher dort, wo die Kodierung auf der Karte
nur aus dem Text AMERICAN EXPRESS verschlüsselt mit dem privaten Schlüssel D besteht, lediglich die gleiche Entschlüsselung
bestimmen, wie sie auf jeder Karte gespeichert ist und sie in seiner "black box" verwenden. Die Entschlüsselung
in jedem Terminal mit dem öffentlichen Schlüssel E wird zu dem Bezugstext AMERICAN EXPRESS führen. Was für eine
Sicherheit erforderlich ist, ist die Speicherung einer Kodierung auf einer Karte zur tfefcschlüsselung, die mit dem privaten
Schlüssel D aus einer Kombination von Kennwort und einem vorherbestimmten Bezugstext erstellt worden ist. Es gibt
somit keinen Weg - sogar bei Kenntnis des öffentlichen Schlüssels E - daß ein Fälscher eine willkürliche Identifizierungsnummer
auswählen kann oder eine auf der Karte ge-
- 28 -
A «
speicherte Verschlüsselung, die sich in ein willkürliches Kennwort zusammen mit einem vorherbestimmten Bezugstext
an der richtigen Stelle in der zusammenhängenden Datenfolge entschlüsseln ließe.
Die Figur 4 gibt an der linken Seite die Bestandteile wieder, die in der Intelligenzkarte 12 vorliegen. Diese Bestandteile
sind, die im Blockdiagramm gezeigt sind, deswegen, weil der Aufbau von Intelligenzkarten allgemein bekannt ist. Der
Speicher Zb ist in sechs Segmente unterteilt. Ein Segment
des Speichers enthält das Kennwort des Benutzers. Dieses Kennwort wird von dem Benutzer ausgewählt (so daß er sich
daran erinnern kann) und wird in der Karte durch den Ausgangsterminal des Ausstellers gespeichert und wird anschließend
unter der Kontrolle irgendeines Transaktionsterminals zur Bestätigung dessen benutzt, daß die die Karte benutzende
Person, der authorisierte Benutzer ist, wobei es erforderlich ist, daß das eingegeben Kennwort mit demjenigen auf
der Karte gespeicherten übereinstimmt.
Der Speicher enthält ebenfalls das Kennwort des Ausstellers. Dies ist ein Kennwort, das der Kartenhersteller in der
Karte speichert und das nur dem Hersteller und dem Ausgaber bekannt ist. Wie sich weiter unten ergibt, kann eine bei dem
Hersteller gestohlene Karte nicht von einem Dieb in den Verkehr gebracht werden, weil er gewöhnlich das Kennwort
des Ausstellers nicht weiß, das ein Ursprungsterminal benötigt, um jede Benutzerkarte in Umlauf zu bringen.
Das nächste Segment des Speichers enthält eine Kodierung, die eine Verschlüsselung von zusammenhängenden zwei Datenfolgen
darstellt, von denen eine das Kennwort des Benutzers und die andere der Bezugstext, wie AMERICAN EXPRESS ist. Der private
Schlüssel D des Ausstellers wird zum Verschlüsseln der zusammenhängenden Datenfolgen in dem Ursprungsterminal des
Ausstellers angewandt.
- 29 -
Das "gespeicherte Programm" ist lediglich die Kodierung, die
den Betrieb des Mikroprozessors 30 bewirkt. Das Segment des Speichers, daß die "allgemeine Information" enthält ist
optional, kann jedoch jedoch eine Information enthalten, die Teil des Beginns jeder Transaktionsbotschaft ist, die erzeugt
wird. So kann die z.B. den Namen und die Anschrift dös Benutzers enthalten.
Die fünf Segmente des Speichers 28 können ein Festwertspeicher sein, indem nach/Ausstellen der Karte die in diesen Segmenten
enthatene Information des Speichers nicht mehr verändert werden muß. (Gewisse Teile des Festwertspeichers, wie ein gespeichertes
Programm, können von dem Kartenhersteller geschrieben werden, wenn auch andere Teile des Speichers nur
von dem Ursprungsterminal eingegeben werden, so in typischer Weise das Kennwort, die Kodierungsverschlüsselung und
allgemeine Informationssegmente können den Inhalt eines PROM-Speichers enthalten).Der einzige Teil des Speichers,
der einen wahllosen Zugang benötigt, ist der "Arbeitsspeicher", derjenige Teil des Speichers, der von dem Mikroprozessor
während der Verarbeitung benutzt wird. Obgleich in den Zeichnungen nicht gezeigt, versteht es sich, daß der Schlitz,
in den die Karte bei jeder Ausführungsform eines Terminal einzuführen ist, Stifte aufweist, die Energie auf zusammenwirkende
Stifte auf der Karte übertragen. Typischerweise benötigt die Karte zwei Energiequellen - fünf Volt zum Betreiben
einer "on-board" TTL Logik oder des Mikroprozessors, und 24 Volt zum Eintragen in die PROM-Segmente des Speichers
28, wie allgemein bekannt. (Der Transaktionsterminal, wie weiter unten beschrieben, erfordert 24 Volt Leistung).
Die Karte weist ebenfalls einen I/O Abschnitt 32 für eine
Schnittstelle mit einem Terminal 10 auf. Eine Hauptfunktion des I/O Abschnitts ist eine Parallel- zu Reiheumwandlung.
Ein einzelner Stift auf der Karte wird für das Übertragen und Empfangen von Seriendaten verwandt. Ein Satz Kontroll-
- 30 -
-Verleitungen ist zum übertragen von Zeitgeber und Steuerfunktionen,
sowohl vor als auch zurück, zwischen Karte und Terminal vorgesehen.
Die Karte weist ebenfalls herkömmliche Daten, Adresse und
Kontroileitungen zum Zwischenverbinden des Mikroporzessors, des Speichers und der I/O Untereinheiten auf.
Der ürsprungsterminal 10a gemäß Figur 4 weist in ähnlicher
Weise einen I/O Abschnitt 34, einen Mikroprozessor 36 und einen Speicher 40 auf,die allesamt durch herkömmliche Daten-,
Adressen und Steuerleitungen miteinander verbunden sind.
Die Tastatur 18 ist mit drei Leitungen verbunden, so daß ein
Kennwort des Benutzers eingegeben werden kann, sowie jede andere allgemeine Information, die zweckmäßig sein könnte.
Die Wiedergabe 14 des Terminals liegt in Grenzverbindung mit
den drei Leitungen durch eine herkömmliche Display-Steuerung 38 vor, wie allgemeinbekannt.
Der Speicher 40 enthält fünf Informationsarten. Der Arbeitsspeicher
besitzt Direktzugriff und stellt den von dem Mikroprozessor
während der Verarbeitung benötigten Speicher dar. Die anderen vier Segmente des Speichers können eisen Festwertspeicher
darstellen. Das gespeicherte Hauptprogramm steuert hauptsächlich die Verarbeitung wie weiter oben beschrieben.
Der mit der Bezeichnung "Bezugstext" versehene Speicherteil enthält die Phrase AMERICAN EXPRESS wie in dem obigen Beispiel
verwandt, den Bezugstext, der als Teil der Reihenfolge angewandt wird, die durch den privaten Schlüssel D verschlüsselt
wird. Es liegt ein zusätzliches gespeichertes Programm zum Verschlüsseln der Kombination aus vom Benutzer ausgewähltem
Kennwort und dem festgelegten Bo&schaftstext mit dem privaten Schlüssel D des Ausstellers vor. (Dieser Teil des Speichers
enthält zahlreiche Unterprogramme und kann als Teil des gespeicherten Hauptprogramms betrachtet werden). Der Speicher
40 enthält ebenfalls das Kennwort des Ausstellers, dessen Funktion im folgenden beschrieben ist.
- 31 -
- yr -
Die Art und Weise, in der eine Benutzerkarte ausgestellt wird, ist in dem Fließbild gemäß Figur 6 beschrieben. (Der
tatsächliche Kode zum Durchführen des Ausstellungsverfahrens ist in der Zeichnung nicht dargestellt, da unter Bezugnahme
auf das Fließbild der einschlägige Fachmann ein Programm schreiben kann, daß nach dem Zusammensetzen eine Kodierung
für das Steuern eines Mikroprozessors ergibt). Zu Beginn des AusstellungsverfahreBS, nachdem die Benutzerkarte in den
Kartenschlitz in dem Ursprungs- bzw. Ausstellungsterminal eingeführt worden ist, liefet der Terminal das Kennwort
des Ausstellers aus dem Speicher und überträgt dasselbe auf die Karte. Das Kennwort des Ausstellers, das so auf die
Karte übertragen wird wird durch den Mikroprozessor 30 mit dem in dem Kartenspeicher gespeicherten Kennwort des Ausstellers
verglichen.Das Ergebnis des Vergleichs wird an den Terminal übertragen. Wenn die zwei Kennworte nicht übereinstimmen,
wird der Ausstellungsprozess abgebrochen; andererseits wird er wie in dem Fließbild gezeigt, fortgesetzt.
Der Vergleich von Kennworten ist übliche Praxis bei dieser Art Intelligenzkarten. Der Kartenhersteller speichert ein
unterschiedliches Aussteller-Kennwort auf jeder serienmäßig numerierten Karte, die er herstellt. Ohne diesen Sicherheitsschritt kann ein Dieb im Falle des Entwendens einer Lastwagenladung
von Karten dieselben in Verkehr bringen und sie benutzen. Der Hersteller verschickt eine Liste mit Aussteller-Kennworten
entsprechend den serienmäßig numerierten Karten an den Kartenaussteller über ausgewählkte und geheime Kanäle.
Hierdurch kann der Entführer einer Lastwagenladung von Karten von denselben keinen Gebrauch machen, da er die Kennworte
des Ausstellers nicht kennt, die zum Inverkehrbringen der Karten erforderlich sind.
Unter Bezugnahme auf die Figur 6 fordert der Terminal über das Display 14 den Ursprungsterminal auf, daß der Benutzer
ein Kennwort eingibt. Der Benutzer kann sein eigenes Kenn-
- 32 -
m 9 v
wcbrt auswählen, so daß er ein solches auswählen kann, das er
nicht so leicht vergißt. Das Kennwort wird sodann auf die Karte übertragen und als Benutzer-Kennwort in dem Speicher
gespeichert.
Der Terminal wendet sodann den privaten Schlüssel D an, um
eine aus zwei Teilen bestehende Botschaft zu verschlüsseln: das zuvor eingegebene Benutzer Kennwort und den vorherbestimmten
Bezugstext, wobei der gleiche Bezugstext beim Verschlüsseln jeder in den Verkehr zu bringenden Karte angewandt
wird. Der private Schlüssel D ist der private Schlüssel, der dem öffentlichen Schlüssel eines öffentlichen Schlüssel
Cryptosystem-Schlüsselpaares zugeordnet ist. (Verfahrensweisen
zum Erstellen gepaarter öffentlicher und privater Schlüssel sind allgemein bekannt und alles was für das Verständnis der
Erfindung erforderlich ist, ist, wie die Schlüsselpjaare anzuwenden
sind). Die verschlüsselte Datenfolge ist sodann von dem Terminal auf die Karte zu übertragen und wird in dieser gespeichert
zusammen mit irgendwelchen weitrenlnformationen,
die über die Tastatur eingegeben werden können, wie Name und Anschrift des Benutzers). ·
Die Intelligenzkarte 12 ist ebenfalls in der Figur 5 gezeigt und steht hier mit dem Transaktionsterminal 10b in Verbindung.
Die Karte selbst ist die gleiche wie diejenige in der Figur 4 und steht in gleicher Weise in Grenzflächenberührung mit dem
Terminal. Der TransaktionstBrminal 10b enthält einige grundlegende
Komponenten wie auch der Ursprungs- bzw. Ausstellungsterminal 10a gemäß Figur 4. Der Hauptunterschied besteht
darin, daß der Transaktionsterminal einen zusätzlichen Speicher- oder Übertragungsmechanismus 14 zusammen mit einem
I/O Kreis 54 aufweist, der denselben mit drei Systemleitungen
verbindet. Wie im Zusammenhang mit der Figur 1 erläutert, wird eine für eine Transaktion kennzeichnende Aufzeichnung gespeichert,
übertragen ρ gedruckt etc. Der Speicher 40 des Transaktionsterminals unterscheidet sich natürlich von dem
vergleichbaren Speicher des Ursprungstermiaals, da unterschiedliche Funktionen auszuführen sind. Der Transaktions-
- 33 -
terminal weist einen Arbeitsspeicher und ein Hauptspeicherprogramm
auf. Als der Teil eines Programms ist ein unterprogramm zum Steuern einer öffentlichen Schlüssel-Entschlüsselung
einer auf jeder Benutzerkarte gespeicherten verschlüsselten Kodierung vorgesehen, die dem Terminal zugänglich ist.
Dies ist das Unterprogramm, das die verschlüsselte zusammenhängende Datenfolge auf der Benutzerkarte zwecks Ableiten
eines Kennwortes und eines Bezugstextanteils entschlüsselt. Der Speicher 40 weist ebenfalls ein Segment auf, das einen
universellen Bezugstext speichert, z.B. AMERICAN EXPRESS, so daß der Terminal verifizieren kann, daß die Entschlüsselung
aus zwei Teilen besteht, die dem über die Tastatur eingegebenen Kennwort des Benutzers und dem universellen Botschaftstext
entsprechen. Der Speicher 40 weist ebenfalls ein gespeichertes Programm auf, um eine tatsächliche Transaktion
durchzuführen, nachdem sichergestellt worden ist, daß die Karte durch den legitimen Besitzer einer authorisierten Karte
in die Vorrichtung eingeführt worden ist.
Figur 7 gibt ein Fließbild wieder, das den Betrieb des Transaktionsterminals wiedergibt. Die erste Stufe besteht in
dem Eingeben eines Kennwortes durch den Besitzer der Kar«te. Da Karteninhaber ihre entsprechenden Kennwörter oft unkorrekt
eingeben, werden dem Karteninhaber vier Versuche an die Hand gegeben, sein Kennwort korrekt einzutasten. Es wird eine
Zählung j gleich eins eingestellt und der Terminal fordert sodann, über das Display, die Eingabe des Kennwortes durch
den Benutzer. Der Terminal überträgt sodann das eingegebene Kennwort auf die Karte, wo es mit dem gespeicherten Kennwort
des Benutzers verglichen wird. Der Vergleich wird besser auf der Karte als in dem Terminal durchgeführt, dies aus
Sicherheitsgründen, so daß niemand, der sich am Terminal betätigt hat, in den Besitz des Kennwortes des Benutzers
kommen kann. Wenn das eingegebene Kennwort nicht mit dem auf der Karte übereinstimmt, wird die Zählung j inkrementiert
und es wird sodann mit einer maximalen Zählung von fünf verglichen.
Wenn j gleich fünf ist, zeigt dies an, daß der
- 34 -
ff Λ m * «,
. 33-
der Benutzer versuchte, viermal ein korrektes Kennwort einzugeben,
jedoch versagte. Somit wird angenommen, daß er nicht der Kartenbesitzer ist und das ganze Verfahren wird abgebrochen,
wie in dem Fließbild nach Figur 7 gezeigt. Wenn er andererseits unbeabsichtigt das falsche Kennwort eingegeben
hat, werden ihm weitere drei Chancen zur Berichtigung eingeräumt. Solange das richtige Kennwort des Kartenbenutzers
eingegeben wird, und dies während vier Versuchen, wird die Verfahrensweise fortgesetzt.
Der Terminal kontrolliert sodann die Karte, um auf die/die
Verschlüsselung der Kombination aus Kennwort des Benutzers und vorherbestimmten Bezugstext, der auf der Karte gespeichert
ist, zu übertragen. Der öffentliche Schlüssdel E wird sodann
in dem Terminal dazu angewandt, den auf der Karte verschlüsselten Kode zu entschlüsseln und das Ergebnis sollte ein Zusammenhang
des Kennwortes des Benutzers und des Bezugstextes AMERICAN EXPRESS, wie weiter oben beschrieben sein. Der erste
Teil der Entschlüsselung, der Kennwortteil des Benutzers, wird mit dem eingegebenen Kennwort verglichen, um eine Übereinstimmung
festzustellen. Wenn keine Übereinstimmung gegeben ist, wird der Prozess unterbrochen. Wenn Übereinstimmung
gegeben ist, vergleicht der Terminal sodann den entschlüsselten Nachrichtentext mit dem vorherbestimmten Bezugstext, der
in dem Terminal gespeichert ist, AMERICAN EXPRESS. Wenn keine Übereinstimmung erzielt wird, wird die Transaktion
wiederum abgebrochen. Die Transaktion ist beendet, wenn beide Teile der entschlüsselten, zuvor verschlüsselten Kodierung
mit dem von dem Benutzer eingegebenen geheimen Kennwort und dem vorherbestimmten Bezugstext übereinstimmen.
- 35 -
3V
- Leerseite -
Claims (19)
- MANFRED MIEHE f d aS,e Bd4RL1N 33 ^''";Patentanwalt Telefon: (030) 8311950European Patent Attorney Telegramme: INDUSPROP BERLINUS/71/2507AMERICAN EXPRESS COMPANY 125 Broad Street, New York, N.Y. 10004, USASchutzsystem für Intelligenz-KartenPatentansprücheΛ System, das es authorisierten Benutzern von tragbaren Intelligenzkarten gestattet, über wenigstens einen Transaktionsterminal Transaktionen zu bewerkstelligen, gekennzeichnet durch eine Mehrzahl Benutzer-Intelligenzkarten, in deren jeder eine Kodierung gespeichert ist, die eine Verschlüsselung einer Kombination eines dem entsprechenden Benutzer zugeordneten Kennwortes und eines allen Benutzers gemeinsamen Bezugstextes darstellt, wobei die in allen Karten gespeicherten Kodierungen mit dem gleichen privaten Schlüssel verschlüsselt sind, der dem öffentlichen Schlüssel eines öffentlichen Verschlüsselungspaars zugeordnet ist und wenigstens ein Transa-tionsterminal eine Anordnung aufweist, die es dem Benutzer gestattet, ein Kennwort einzugeben und eine Anordnung zum Steuern (1) des Abrufs der in einer eingegebenen Karte gespeicherten Kodierung, (2) der Verschlüsselung eines abgerufenen Kodierung mit der Anwendung des öffentlichen Schlüssels unter Ableiten eines Kennwortteils und eines Textteils, (3) zum Vergleichen des abgeleiteten Kennwortteils mit dem eingegebenen Kennwort und des Textteils mit dem allgemeinen Bezugstext und (4) Bewirken einer Transaktion nur dann, wenn beide Vergleiche erfolgreich sind.
- 2. System nach Anspruch 1, dadurch gekennzeichnet, daß jede der Karten eine Anordnung zum Speichern des entsprechenden Kennworts und eine Anordnung zur Annahme eines von wenigstens einem Terminal zur Verfügung gestellten Kennwortes und zum Vergleich des zur Verfügung gestellten Kennwortes mit dem gespeicherten Kennwort aufweist, wobei die den Terminal steuernde Anordnung das Abrufen des in einer eingeführten Karte gespeicherten Kodierung nur dann regelt, wenn der Vergleich der Kennwörter erfolgreich ist.
- 3. System nach Anspruch 2, dadurch gekennzeichnet, daß eine Mehrzahl an Transaktions-Terminals vorgesehen ist, von denen wenigstens einer unbesetzt ist.
- 4. System nach Anspruch 3, dadurch gekennzeichnet, daß wenigstens ein Terminal zum Einleiten einer Benutzer-Intelligenzkarte vorgesehen ist, wobei dieser Einleitungsterminal eine Anordnung zum Zuordnen eines Kennwortes an einen Benutzer aufweist, dessen Karte ausgestellt wird, eine Anordnung zum Ableiten einer Kodierung durch Verschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstext vorliegt, sowie eine Anordnung zum Steuern der Speicherung der abgeleiteten Kodierung in der Karte vorliegt.
- 5. System nach Anspruch 2, dadurch gekennzeichnet, daß wenigstens ein Terminal zum Ausstellen einer Benutzer-Intelligenskarte vorgesehen ist, der Ausstellungsterminal eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer, dessen Karte auszustellen ist, eine Anordnung zum Ableiten einer Kodierung durch Entschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstext und eine Anordnung zum Regeln der Speicherung des abgeleiteten Kodes in der Karte._ -ι —
- 6. System nach Anspruch 1, dadurch gekennzeichnet, daß eine Mehrzahl von Transaktionsterininals vorliegt, von denen wenigstens einer unbesetzt ist»
- 7. System nach Anspruch 6, dadurch gekennzeichnet, daß wenigstens ein Terminal zum Ausstellen einer Benutzer-Intelligenzkarte vorgesehen ist, wobei dieser Ausstellungsterminal eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer aufweist, dessen Karte auszustellen ist, sowie eine Anordnung zum Ableiten einer Kodierung durch Verschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstext, sowie eine Anordnung zum Steuern der Speicherung der abgeleiteten Kodierung in der Karte vorgesehen sind.
- 8. System nach Anspruch 1, dadurch gekennz e i chnet, daß wenigstens ein Terminal zum Ausstellen einer Benutzer-Intelligenzkarte vorgesehen ist, wobei dieser Terinal eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer, dessen Karte auszustellen ist, eine Anordnung zum Ableiten einer Kodierung durch Entschlüsselung mit dem privaten Schlüssel, der Kombination des zugeordneten Kennwortes und dem allgemeinen Bezugstex£ und eine Anordnung zum Steuern der Speicherung des abgeleiteten Kodierung in der Karte vorgesehen sind.
- 9. System nach Anspruch 8, dadurch gekennzeichnet, daß der Ausstellungsterminal weiterhin die getrennte Speicherung des zugeordneten Kennworts in der Karte regelt»
- 10. Terminal zum Ausstellen einer tragbaren Intelligenzkarte, die bei wenigstens einem Transaktionsterminal verwandt werden kann, wobei jede Intelligenzkarte einen Speicher aufweist, dadurch gekennzeichnet , daß eine Anordnung zum Zuordnen eines Kennwortes an den Benutzer, dessen Karte ausgestellt werden soll, eine Anordnung zum Ableiten einer Kodierung aufweist, die die Entschlüsselung einer Kombination des zugeordneten Kennwortes und eines Bezugstextes, der allen Benutzern gemeinsam ist, ableitet f wobei die Kodierung fürjeden Benutzer durch Anwenden des gleichen privaten Schlüssels, der dem öffentlichen Schlüssel eines öffentlichen Schlüssel-Entschlüsselungspaars zugeordnet ist, abgeleitet wird und eine Anordnung zum Regeln der Speicherung der entsprechenden abgeleiteten Kodierung in einer Benutzerkarte vorliegt.
- 11. Terminal nach Anspruch 10, dadurch gekennzeichnet, daß eine Anordnung zum Regeln der getrennten Speicherung eines entsprechenden zugeordneten Kennwortes in der Benutzerkarte vorliegt.
- 12. Tragbare Intelligenz-Karte für das Anwenden im Zusammenhang mit Transaktionen über wenigstens einen Transaktionsterminal, dadurch gekennzeichnet , daß ein Gehäuse, ein Speicher innerhalb des Gehäuses zum Speicher einer Kodierung vorgesehen sind, die Kodierung eine Entschlüsselung der Kombination eines der entsprechenden Karte des Benutzers zugeordneten Kennwortes und eines Bezugstextes ist, der allen Benutzern ähnlicher Karten gemeinsam ist, wobei die Kodierung mit dem privaten Schlüssel verschlüsselt ist, der dem öffentlichen Schlüssel eines öffentlichen Verschlüsselungspaars zugeordnet ist, und eine Anordnung vorliegt, die einen äußeren Zugang zu der gespeicherten Kodierung der Karte gestattet.
- 13. Tragbare Intelligenz-Karte nach Anspruch 12, dadurch gekennzeichnet , daß der Speicher das Kennwort getrennt speichert.
- 14. Tragbare Intelligenz-Karte nach. Anspruch 13, dadurch gekennzeichnet, daß eine Anordnung zur Annahme eines Kennwortes vorliegt zwecks Vergleich mit dem gespeicherten Kennwort und zum Vergleich derselben.
- 15. Tragbare Intelligenz-Karte nach Anspruch 14, dadurch gekennzeichnet , daß eine Anordnung zuftmsteuern der Ausgabe der gespeicherten Kodierung vorgesehen ist.
- 16. Tragbare Intelligenz-Karte nach Anspruch 15, dadurch gekennzeichnet , daß die gespeicherte Kodierung nur ausgegeben wird, wenn der Vergleich erfolgreich ist.
- 17. Tragbare Intelligenz-Karte nach Anspruch 12, dadurch gekennzeichnet, daß eine Anordnung zum Steuern der Ausgabe der gespeicherten Kodierung vorliegtο
- 18. Tragbare Intelligenz-Karte nach Anspruch 12, dadurch gekennzeichnet , daß der Speicher eine Mehrzahl an Kodierungen speichert, deren jede unterschiedlichen Dienstleistungsunternehmen zugeordnet ist.
- 19. Tragbare Intelligenz-Karte nach Anspruch 18, dadurch gekennzeichnet , daß der Speicher, der jeder einer Mehrzahl Kodierungen zugeordnet ist., eine Identifizierung des entsprechenden Dienstleistungsunternehmens speichert.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/312,705 US4453074A (en) | 1981-10-19 | 1981-10-19 | Protection system for intelligent cards |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3319919A1 true DE3319919A1 (de) | 1984-12-06 |
Family
ID=23212643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833319919 Ceased DE3319919A1 (de) | 1981-10-19 | 1983-05-30 | Schutzsystem fuer intelligenz-karten |
Country Status (6)
Country | Link |
---|---|
US (1) | US4453074A (de) |
AU (1) | AU565463B2 (de) |
CA (1) | CA1210470A (de) |
DE (1) | DE3319919A1 (de) |
FR (1) | FR2546646B1 (de) |
GB (1) | GB2140179B (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3636703A1 (de) * | 1985-10-28 | 1987-04-30 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
DE3711746A1 (de) * | 1986-04-08 | 1987-10-15 | Schlage Lock Co | Mit einem ver- und entschluesselungsverfahren arbeitendes elektronisches schliesssystem und arbeitsverfahren fuer ein solches system |
DE3809028A1 (de) * | 1987-03-20 | 1988-09-29 | Mitsubishi Electric Corp | Ic-kartenbenutzungssystem fuer ic-karten |
DE4205615A1 (de) * | 1992-02-24 | 1993-08-26 | Provera Ges Fuer Projektierung | Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme |
US5401943A (en) * | 1991-01-17 | 1995-03-28 | Francotyp-Postalia Gmbh | Method and apparatus for shipping electronically stored communications data |
Families Citing this family (285)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2483713A1 (fr) * | 1980-05-30 | 1981-12-04 | Cii Honeywell Bull | Dispositif pour la transmission de signaux entre deux stations de traitement de l'information |
FR2483657B1 (fr) * | 1980-05-30 | 1986-11-21 | Bull Sa | Machine portable pour le calcul ou le traitement de l'information |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4525805A (en) * | 1982-12-20 | 1985-06-25 | Richard Prosan | Secure locking system employing radiant energy and electrical data transmission |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
US5103392A (en) * | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
DK152239C (da) * | 1983-12-30 | 1988-07-04 | Sp Radio As | Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden |
FR2559193B1 (fr) * | 1984-02-07 | 1986-06-20 | Talleres Escoriaza Sa | Serrure electronique programmable |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
US4749982A (en) * | 1984-06-19 | 1988-06-07 | Casio Computer Co., Ltd. | Intelligent card |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4918631A (en) * | 1984-09-07 | 1990-04-17 | Casio Computer Co., Ltd. | Compact type electronic information card |
US4780806A (en) * | 1984-09-26 | 1988-10-25 | Minolta Camera Kabushiki Kaisha | Control device for an apparatus |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
FR2575566B1 (fr) * | 1984-12-28 | 1990-06-22 | Bull Sa | Procede pour personnaliser des supports portatifs tels que des cartes |
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
US5136648A (en) * | 1985-02-19 | 1992-08-04 | Octel Communications Corporation | Message storage security system |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
US4683968A (en) * | 1985-09-03 | 1987-08-04 | Burroughs Corporation | System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
EP0218176B1 (de) * | 1985-10-07 | 1991-11-13 | Kabushiki Kaisha Toshiba | Tragbares elektronisches Gerät |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
DE3640238A1 (de) * | 1985-11-30 | 1987-06-25 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
LU86203A1 (fr) * | 1985-12-11 | 1987-07-24 | Cen Centre Energie Nucleaire | Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
FR2596177B1 (fr) * | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
FR2596173B1 (fr) * | 1986-03-20 | 1990-02-02 | Bull Sa | Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
FR2599176A1 (fr) * | 1986-05-23 | 1987-11-27 | Eurotechnique Sa | Memoire morte programmable electriquement |
US5020105A (en) * | 1986-06-16 | 1991-05-28 | Applied Information Technologies Corporation | Field initialized authentication system for protective security of electronic information networks |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4678896A (en) * | 1986-10-06 | 1987-07-07 | Carlson Steven R | Point-of sale mechanism |
US5053607A (en) * | 1986-10-06 | 1991-10-01 | Carlson Steven R | Point-of-sale device particularly adapted for processing checks |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
US4859837A (en) * | 1987-03-23 | 1989-08-22 | Halpern John Wolfgang | Portable data carrier incorporating manually presettable processing modes |
AU1341688A (en) * | 1987-04-14 | 1988-11-04 | Ido A.G. | Arrangement for preventing unauthorized access |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
JPS6444887A (en) * | 1987-08-12 | 1989-02-17 | Minolta Camera Kk | Clocking device |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
GB2211644B (en) * | 1987-12-18 | 1992-06-03 | Pitney Bowes Inc | Document authentication system |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
US8700458B2 (en) | 1989-05-01 | 2014-04-15 | Catalina Marketing Corporation | System, method, and database for processing transactions |
US5644723A (en) | 1989-05-01 | 1997-07-01 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5687322A (en) | 1989-05-01 | 1997-11-11 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5201010A (en) * | 1989-05-01 | 1993-04-06 | Credit Verification Corporation | Method and system for building a database and performing marketing based upon prior shopping history |
US5237620A (en) * | 1989-05-01 | 1993-08-17 | Credit Verification Corporation | Check reader method and system for reading check MICR code |
US5305196A (en) | 1989-05-01 | 1994-04-19 | Credit Verification Corporation | Check transaction processing, database building and marketing method and system utilizing automatic check reading |
US5621812A (en) * | 1989-05-01 | 1997-04-15 | Credit Verification Corporation | Method and system for building a database for use with selective incentive marketing in response to customer shopping histories |
JPH03144823A (ja) * | 1989-10-31 | 1991-06-20 | N T T Data Tsushin Kk | Icカードとホスト装置間の通信制御装置 |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5163091A (en) * | 1990-01-29 | 1992-11-10 | Graziano James M | Knowledge based system for document authentication (apparatus) |
US4981370A (en) * | 1990-01-29 | 1991-01-01 | Dziewit Halina S | Document authentication apparatus |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
DE69127881T2 (de) * | 1990-12-10 | 1998-02-05 | Thomson Multimedia Sa | Verfahren und Vorrichtung zum Bilden einer Schnittstelle zwischen Chipkarten und Endgeräten |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
WO1993010509A1 (en) * | 1991-11-12 | 1993-05-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
AU656245B2 (en) * | 1991-11-12 | 1995-01-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
WO1993017388A1 (en) * | 1992-02-26 | 1993-09-02 | Clark Paul C | System for protecting computers via intelligent tokens or smart cards |
US5442706A (en) * | 1992-02-27 | 1995-08-15 | Hughes Aircraft Company | Secure mobile storage |
US6292786B1 (en) | 1992-05-19 | 2001-09-18 | Incentech, Inc. | Method and system for generating incentives based on substantially real-time product purchase information |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5776278A (en) * | 1992-06-17 | 1998-07-07 | Micron Communications, Inc. | Method of manufacturing an enclosed transceiver |
USRE42773E1 (en) | 1992-06-17 | 2011-10-04 | Round Rock Research, Llc | Method of manufacturing an enclosed transceiver |
US7158031B2 (en) | 1992-08-12 | 2007-01-02 | Micron Technology, Inc. | Thin, flexible, RFID label and system for use |
ATE237854T1 (de) * | 1992-10-26 | 2003-05-15 | Intellect Australia Pty Ltd | Host-benutzer-transaktionssystem |
US5371797A (en) * | 1993-01-19 | 1994-12-06 | Bellsouth Corporation | Secure electronic funds transfer from telephone or unsecured terminal |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
FR2716280B1 (fr) * | 1994-02-11 | 1996-04-12 | Solaic Sa | Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses. |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
EP0690399A3 (de) * | 1994-06-30 | 1997-05-02 | Tandem Computers Inc | System für fernbediente finanzielle Transaktionen |
FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
DE19507043B4 (de) * | 1995-03-01 | 2006-11-23 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
US5594227A (en) * | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
CN1185217A (zh) * | 1995-05-12 | 1998-06-17 | 麦克罗维西恩公司 | 视频介质安全与跟踪系统 |
US5616900A (en) * | 1995-07-14 | 1997-04-01 | Seewoster; O. Ben | ATM keypad operating device |
DE19528297A1 (de) | 1995-08-02 | 1997-02-06 | Bayer Ag | Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
NL1000988C2 (nl) * | 1995-08-16 | 1997-02-18 | Nederland Ptt | Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem. |
US8171524B2 (en) * | 1995-10-02 | 2012-05-01 | Corestreet, Ltd. | Physical access control |
US5870475A (en) * | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
US5761306A (en) | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US6094643A (en) * | 1996-06-14 | 2000-07-25 | Card Alert Services, Inc. | System for detecting counterfeit financial card fraud |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US6005943A (en) * | 1996-10-29 | 1999-12-21 | Lucent Technologies Inc. | Electronic identifiers for network terminal devices |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US5988510A (en) * | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6060773A (en) * | 1997-05-15 | 2000-05-09 | Nippon Telegraph And Telephone Corporation | Semiconductor chip and method of manufacturing the same |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6339385B1 (en) * | 1997-08-20 | 2002-01-15 | Micron Technology, Inc. | Electronic communication devices, methods of forming electrical communication devices, and communication methods |
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US6023682A (en) * | 1997-10-21 | 2000-02-08 | At&T Corporation | Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
US6185684B1 (en) * | 1998-08-28 | 2001-02-06 | Adobe Systems, Inc. | Secured document access control using recipient lists |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
JP2003524220A (ja) | 1998-12-23 | 2003-08-12 | ジェイピーモルガン・チェース・バンク | 取引書類の作成、処理、及びトラッキングを含む取引活動を統合するためのシステム及び方法 |
US6665800B1 (en) * | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
GB2347248A (en) * | 1999-02-25 | 2000-08-30 | Ibm | Super passwords |
US6292692B1 (en) | 1999-04-30 | 2001-09-18 | Medical Research Laboratories, Inc. | Medical treatment device with functions, operated under passcode control |
US6609104B1 (en) | 1999-05-26 | 2003-08-19 | Incentech, Inc. | Method and system for accumulating marginal discounts and applying an associated incentive |
US6938163B1 (en) * | 1999-06-17 | 2005-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for securely storing data within a memory |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US6993498B1 (en) | 1999-07-15 | 2006-01-31 | Midnight Blue Remote Access, Llc | Point-of-sale server and method |
US6273339B1 (en) | 1999-08-30 | 2001-08-14 | Micron Technology, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
AU7596200A (en) | 1999-09-20 | 2001-04-24 | Ethentica, Inc. | Electronic commerce with cryptographic authentication |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US20020095389A1 (en) * | 1999-10-05 | 2002-07-18 | Gaines Robert Vallee | Method, apparatus and system for identity authentication |
WO2001038950A2 (en) * | 1999-11-22 | 2001-05-31 | Ascom Hasler Mailing Systems, Inc. | Generation and management of customer pin's |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
JP3250557B2 (ja) * | 1999-12-20 | 2002-01-28 | いわき電子株式会社 | 暗号表示カード |
US6847948B1 (en) * | 1999-12-20 | 2005-01-25 | International Business Machines Corporation | Method and apparatus for secure distribution of software/data |
WO2001056213A1 (en) * | 2000-01-26 | 2001-08-02 | Citicorp Development Center, Inc. | System and method for user authentication |
WO2001059732A2 (en) * | 2000-02-10 | 2001-08-16 | Jon Shore | Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers |
US7822656B2 (en) | 2000-02-15 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | International banking system and method |
US8322606B2 (en) * | 2000-02-16 | 2012-12-04 | Ong Yong Kin Michael | Electronic credit card—ECC |
AUPQ564400A0 (en) * | 2000-02-16 | 2000-03-09 | Ong, Yong Kin (Michael) | Electronic credit card-ecc |
EP1256104B1 (de) | 2000-02-18 | 2008-04-02 | Cypak AB | Verfahren und vorrichtung zur identifizierung und authentisierung |
US6941279B1 (en) * | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
US6834270B1 (en) * | 2000-02-28 | 2004-12-21 | Carlo Pagani | Secured financial transaction system using single use codes |
AU7182701A (en) | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
EP1172775A1 (de) * | 2000-07-10 | 2002-01-16 | Proton World International (Pwi) | Verfahren zum Schutz des Zugangs zu einem versicherten Bereich |
AU2001282935A1 (en) * | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
WO2002037386A1 (en) | 2000-11-06 | 2002-05-10 | First Usa Bank, N.A. | System and method for selectable funding of electronic transactions |
EP2009634A1 (de) * | 2000-12-14 | 2008-12-31 | ECD Systems, Inc. | Systeme und Verfahren zur Modifikation optischer Medien |
US20020091929A1 (en) * | 2000-12-19 | 2002-07-11 | Jakob Ehrensvard | Secure digital signing of data |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
AU2002248604A1 (en) * | 2001-03-09 | 2002-09-24 | Pascal Brandys | System and method of user and data verification |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US7725427B2 (en) * | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
FR2825877B1 (fr) * | 2001-06-12 | 2003-09-19 | Canal Plus Technologies | Procede de controle d'acces a un programme crypte |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US20040232221A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for voice recognition biometrics on a fob |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US7562396B2 (en) * | 2001-08-21 | 2009-07-14 | Ecd Systems, Inc. | Systems and methods for media authentication |
US6963973B2 (en) * | 2001-10-17 | 2005-11-08 | Hewlett-Packard Development Company, L.P. | Chain of custody system and method |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7643393B2 (en) * | 2001-12-12 | 2010-01-05 | Ecd Systems, Inc. | Systems and methods for optical media modification |
US7716485B2 (en) * | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
US20030159054A1 (en) * | 2002-02-19 | 2003-08-21 | Minebea Co. | Reconfigurable secure input device |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
WO2003083619A2 (en) | 2002-03-29 | 2003-10-09 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
WO2003088166A2 (en) * | 2002-04-08 | 2003-10-23 | Corestreet, Ltd. | Physical access control |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
US7356516B2 (en) * | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US7058660B2 (en) * | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US10311412B1 (en) | 2003-03-28 | 2019-06-04 | Jpmorgan Chase Bank, N.A. | Method and system for providing bundled electronic payment and remittance advice |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7814003B2 (en) | 2003-12-15 | 2010-10-12 | Jp Morgan Chase | Billing workflow system for crediting charges to entities creating derivatives exposure |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8121944B2 (en) | 2004-06-24 | 2012-02-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating network transaction processing |
US7341181B2 (en) | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7314164B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7363504B2 (en) * | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US20060016869A1 (en) * | 2004-07-01 | 2006-01-26 | American Express Travel Related Services Company, Inc. | Method and system for auditory emissions recognition biometrics on a smartcard |
US7325724B2 (en) * | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US20060000896A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | Method and system for voice recognition biometrics on a smartcard |
US8266438B2 (en) | 2004-10-25 | 2012-09-11 | Security First Corp. | Secure data parser method and system |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
US20070262138A1 (en) * | 2005-04-01 | 2007-11-15 | Jean Somers | Dynamic encryption of payment card numbers in electronic payment transactions |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
WO2006129816A1 (en) * | 2005-05-31 | 2006-12-07 | Semiconductor Energy Laboratory Co., Ltd. | Communication system and authentication card |
US7822682B2 (en) | 2005-06-08 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | System and method for enhancing supply chain transactions |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN105743930A (zh) | 2005-11-18 | 2016-07-06 | 安全第一公司 | 安全数据解析方法和系统 |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
WO2008054512A2 (en) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
ES2568661T3 (es) | 2006-11-07 | 2016-05-03 | Security First Corp. | Sistemas y métodos para distribuir y garantizar datos |
CA2670597A1 (en) * | 2006-12-05 | 2008-06-12 | Don Martin | Improved tape backup method using a secure data parser |
FR2912841B1 (fr) * | 2007-02-15 | 2009-05-22 | Soitec Silicon On Insulator | Procede de polissage d'heterostructures |
EP2060053B1 (de) | 2007-09-14 | 2017-03-29 | Security First Corp. | Vorrichtungen und verfahren zur verwaltung kryptographischer schlüssel |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
US7766244B1 (en) | 2007-12-31 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
WO2009089015A1 (en) * | 2008-01-07 | 2009-07-16 | Security First Corporation | Systems and methods for securing data using multi-factor or keyed dispersal |
EP2651100A1 (de) | 2008-02-22 | 2013-10-16 | Security First Corporation | Systeme und Verfahren für sichere Arbeitsgruppenverwaltung und Kommunikation |
CN104079573A (zh) * | 2009-05-19 | 2014-10-01 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
EP2504973B1 (de) | 2009-11-25 | 2016-11-16 | Security First Corp. | Systeme und verfahren zur sicherung von daten in bewegung |
US8447641B1 (en) | 2010-03-29 | 2013-05-21 | Jpmorgan Chase Bank, N.A. | System and method for automatically enrolling buyers into a network |
WO2011123692A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
US8824492B2 (en) | 2010-05-28 | 2014-09-02 | Drc Computer Corporation | Accelerator system for remote data storage |
CN105071936B (zh) | 2010-09-20 | 2018-10-12 | 安全第一公司 | 用于安全数据共享的系统和方法 |
US8589288B1 (en) | 2010-10-01 | 2013-11-19 | Jpmorgan Chase Bank, N.A. | System and method for electronic remittance of funds |
US8775794B2 (en) | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
US8543504B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8543503B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8953786B2 (en) * | 2012-08-31 | 2015-02-10 | Tata Consultancy Services Limited | User input based data encryption |
US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
CN105355489A (zh) * | 2015-11-23 | 2016-02-24 | 梁锋 | 密码输入防窥罩 |
US20200104926A1 (en) * | 2018-09-28 | 2020-04-02 | Strike Derivatives Inc. | Electronic trade processing system and method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2901521A1 (de) * | 1978-01-19 | 1979-07-26 | Datasaab Ab | Persoenliches identifizierungssystem |
DE3103514A1 (de) * | 1980-02-04 | 1981-12-03 | Atalla Technovations Corp., 94086 Sunnyvale, Calif. | Verfahren und vorrichtung zum steuern einer gesicherten transaktion |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
-
1981
- 1981-10-19 US US06/312,705 patent/US4453074A/en not_active Expired - Lifetime
-
1983
- 1983-05-18 GB GB08313697A patent/GB2140179B/en not_active Expired
- 1983-05-19 CA CA000428482A patent/CA1210470A/en not_active Expired
- 1983-05-24 AU AU14922/83A patent/AU565463B2/en not_active Expired
- 1983-05-27 FR FR838308783A patent/FR2546646B1/fr not_active Expired
- 1983-05-30 DE DE19833319919 patent/DE3319919A1/de not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2901521A1 (de) * | 1978-01-19 | 1979-07-26 | Datasaab Ab | Persoenliches identifizierungssystem |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
DE3103514A1 (de) * | 1980-02-04 | 1981-12-03 | Atalla Technovations Corp., 94086 Sunnyvale, Calif. | Verfahren und vorrichtung zum steuern einer gesicherten transaktion |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3636703A1 (de) * | 1985-10-28 | 1987-04-30 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
DE3711746A1 (de) * | 1986-04-08 | 1987-10-15 | Schlage Lock Co | Mit einem ver- und entschluesselungsverfahren arbeitendes elektronisches schliesssystem und arbeitsverfahren fuer ein solches system |
DE3809028A1 (de) * | 1987-03-20 | 1988-09-29 | Mitsubishi Electric Corp | Ic-kartenbenutzungssystem fuer ic-karten |
US5401943A (en) * | 1991-01-17 | 1995-03-28 | Francotyp-Postalia Gmbh | Method and apparatus for shipping electronically stored communications data |
DE4205615A1 (de) * | 1992-02-24 | 1993-08-26 | Provera Ges Fuer Projektierung | Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme |
Also Published As
Publication number | Publication date |
---|---|
CA1210470A (en) | 1986-08-26 |
GB8313697D0 (en) | 1983-06-22 |
AU565463B2 (en) | 1987-09-17 |
FR2546646A1 (fr) | 1984-11-30 |
GB2140179A (en) | 1984-11-21 |
US4453074A (en) | 1984-06-05 |
GB2140179B (en) | 1986-08-06 |
FR2546646B1 (fr) | 1989-10-13 |
AU1492283A (en) | 1984-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69824437T2 (de) | Personalisieren von chipkarten | |
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE69531711T2 (de) | Sichere Geldübertragungstechniken mit Chipkarten | |
DE69031889T2 (de) | Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69031868T2 (de) | Verfahren zur personenidentifizierung mittels berechtigungsbeweis | |
DE69801668T2 (de) | Verfahren und system zum bezahlen mit elektronischem scheck | |
DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
DE69836633T2 (de) | Datentransportschlüsselsatz für chipkarten | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE69912749T2 (de) | System und verfahren zum sperren und freigeben einer chipkartenanwendung | |
DE69826318T2 (de) | Kartenaktivierung an der verteilungsstelle | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69834180T2 (de) | Schlüsseltransformationseinheit für eine chipkarte | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE19860177A1 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE69505685T2 (de) | Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem | |
DE102006037879A1 (de) | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8131 | Rejection |