CN1180439A - 存储卡和使访问申请的要求更加可靠的方法 - Google Patents

存储卡和使访问申请的要求更加可靠的方法 Download PDF

Info

Publication number
CN1180439A
CN1180439A CN96192988A CN96192988A CN1180439A CN 1180439 A CN1180439 A CN 1180439A CN 96192988 A CN96192988 A CN 96192988A CN 96192988 A CN96192988 A CN 96192988A CN 1180439 A CN1180439 A CN 1180439A
Authority
CN
China
Prior art keywords
reliability
visit
weight
parameter
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN96192988A
Other languages
English (en)
Other versions
CN1110023C (zh
Inventor
法比昂·蒂里耶特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Solaic SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9477635&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1180439(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Solaic SA filed Critical Solaic SA
Publication of CN1180439A publication Critical patent/CN1180439A/zh
Application granted granted Critical
Publication of CN1110023C publication Critical patent/CN1110023C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Debugging And Monitoring (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

对于一个包含存有可靠性参量(P1,P2和P3)和各自的可靠性权重(PF1,PF2和PF3)的存储单元的存储卡,对于这些参量,本方法包含下列步骤:确定和访问要求相应的可靠性权重;根据访问要求的各自可靠性权重计算相互作用的可靠性权重(PFI);将这个相互作用的可靠性权重和一个访问可靠性指数(FA)进行比较;以及根据比较的结果批准或拒绝对申请的访问。

Description

存储卡和使访问申请的要求更加可靠的方法
本发明涉及使访问申请的要求更加可靠的存储卡和使访问申请的要求更加可靠的方法。
在验证了插入终端的存储卡适用于访问相应的申请后,和存储卡相联的终端允许访问由终端管理的申请系统是大家所熟知的。特别是,这种验证方法在于将由用户输入的个人识别号码和存在存储卡中的密码相比较,并且只有当比较成功时才允许访问申请。为了改善要求访问申请的操作的可靠性,防止欺诈的用户,不妨碍大量的相继的访问申请的要求,当今的存储卡也包含有一个存储单元,它存储用户输入错误的个人识别号码时要求访问的次数,以及一旦所说的错误的要求访问的次数达到预定的最大值时使存储卡无法工作的阻止手段。
在这种系统中,访问的控制是由逻辑(布尔)方式来实行的,一旦用户已经以令人满意的方式回答了向用户提出的问题时,它不可能鉴别存储卡的欺诈使用。
为了防止存储卡被滥用,甚至存储卡的持有者本人也能这样做,这种系统,特别地从文件EP-A-418和WO-A-89/06398,已众所周知。在这种系统中终端包含用于分析要求处理的装置和用于将这个处理和其它用户正常实施的和所考虑的申请有关的处理进行比较的统计装置,以便确定这个处理要求是正常的要求还是不正常的要求。为了避免惩罚诚实的用户,必须有非常大的计算机装置,以便存储和处理为统计地评估这个处理所代表的危险性所需的信息。所以这种系统因有非常贵的缺点而不被看好。此外,统计处理是通过参照大量的用户来实施的,因此当从持卡人那里取得卡的欺诈的用户使用该卡,并和其它的用户类似地用它进行处理时,就没有办法鉴别出访问要求的欺诈性质。
本发明的目的是提出一种新型的卡和方法,它们能使访问申请的要求以一种有个性化的方式变得非常可靠。
根据本发明,通过提供一个联有一个输入/输出单元和多个存储单元的主微信息处理机,其中至少有一个存储单元存有可靠性参量和所说参量的各自的可靠性权重来实现。
这样,每一张卡都能通过在不同的参量上加上可靠性权重从而按照持卡人的习性加以个人化,于是当所说的参量在要求访问一个申请的事件中被处理时,对访问要求的响应被自动地个人化。
本发明的一个有利的变型是存储卡还包含一张参量间的相互作用表。这样,甚至当同一个可靠性权重给予了不同的持卡人时,仍然能通过作用于相互作用表,使每个用户的卡个性化。
另一方面,本发明提供了一种通过一个存储卡使访问申请的要求更加可靠的方法,这个存储卡包含联有各自的可靠性权得的可靠性参数,这个方法有下列步骤:
·确定和访问要求相应的可靠性权重;
·根据访问要求的各自可靠性权重计算相互作用的可靠性权重;
·将这个相互作用的可靠性权重和一个访问可靠性指数进行比较;以及
·根据比较的结果批准或拒绝对申请的访问。
当访问被拒绝时,这个方法最好增加一个步骤,用它减少至少一个可靠性参量的可靠性权重,或增加访问的可靠性指数。这样,当卡被一个不知道持卡人习性的欺诈的用户使用时,访问一个申请所需的条件的严厉性就会逐渐地增加,从而使卡很快地失去效用。
相反地,当访问被批准时,这个方法最好包含这样一个步骤,对于和访问要求相应的情形,用它增加至少一个可靠性参数的至少一个可靠性权重。这样,如果持卡人想改变习性时,持卡人可以渐进的方式修改评估访问要求的条件。
本发明的另一些特征和优点可从阅读下列参照附图的描述看出,这是关于本发明的一个特别的非限定的实施方式的描述,在附图中:
·图1是本发明的存储卡中的各种单元和微信息处理机的框图;
·图2是表示在本发明的存储卡中执行的方法的流程图。
由C标志的存储卡用来监督用户的购物习性,该用户已正确地输入由银行分配给用户的个人识别号码。
在批准购物前,存储卡要考察三个参量P1,P2,P3
·参量P1是购物的价格;
·参量P2是购物的地点;以及
·参量P3是自上次购物后经过的时间。
存储卡包括一个输入/输出(I/O)单元,用于在试图购物时和外界通讯,读取参量P1,P2,P3
这个I/O单元和有已知的阻止装置MI的主微信息处理机MP联结,能够在需要的时候阻止存储卡的使用。
微处理器MP和下列软硬件相联结:
·银行业务的申请程序BAP;
·为了分别存储参量P1,P2,P3的存储元件MM1,MM2,MM3
·电子计算和比较元件,为了计算每一次试图购物的可靠性,并对阻止装置MI给出指示,是计算这次试图的购物的参量还是使它失败;以及
·一个附加的信息处理机PA。
附加的信息处理机PA包括一个相互作用存储单元BI和三个其它的存储单元B1,B2,和B3,分别分配给每一个参量。
单元B1包含所需要的购物价格和相应的可靠性权重PF1,我们通过实例来说明。下列数据可以输入B1
所需的购物价格       可靠性权重PF1
0-20                    0.01
21-40                   0.5
41-250                  1
251-500                 0.5
501-3000                0.01
3000以上                0
单元B2包含所需的购物地点的编码和相应的可靠性权重PF2。例如:
国家编码    可靠性权重PF2
法国            0.7
德国            0.2
其它国家        0.1
单元B3包含从最近一次购物计算的相继两次购物间所经过的时间和相应的可靠性权重PF3。例如:
经过的时间,与国家有关    PF3
在法国,少于一天或一天    1
在法国,多于一天          0.1
在国外,少于一天或一天    0.1
在国外,多于一天          1
在国外,多于五天          0
上述的数据存储在存储卡中作为用户购物习性的函数,并将较高的可靠性权重给予较经常出现的情形。在下面给出的例子中:
·平均购物(占全部情形的70%)处在41到250之间;
·它们以占全部情形的70%发生在法国,以占全部情形的20%发生在德国;以及
·购物在法国很经常(平均每天三次),但是在国外很少(每三天一次)。
相互作用单元BI包含一张参量间的相互作用表。这张相互作用表用来权衡每个参量的重要性,并和它们各自的可靠性权重无关。例如:
    参量         可靠性权重           相互作用值
     P1             PF1                V1=0.30
     P2             PF2                V2=0.50
     P3             PF3                V3=0.20
单元BI还在它的存储器中包含一个可靠性指数FA,例如FA=0.2。
这样,所用的信息处理机PA能够计算相互作用的可靠性权重PFI,PFI在这个非限定的例子中由下列的方程定义:
PFI=(PF1×V1)+(PF2×V2)+(PF3×V3)
当用户想进行一次购物时,和三个参量P1,P2,及P5相应的可靠性权重由和已在其中插入卡的终端的对话以及通过终端的健盘输入的量来决定,而地点和日期由终端自动地提供。以这种方法得到的可靠性权重分别存储在MM1,MM2,和MM3中。在这方面,应该观察到在本例中,参量P3的情况是通过和以前处理的数据相比较决定的。最后,给单元B3提供位置,以能存储以前执行的处理的日期是更可取的,在每次处理结束时这个日期就被更新。
此后,信息处理机PA用相互作用表BI计算相互作用的可靠性权重PFI。
最后,信息处理机PA比较相互作用的可靠性权重PFI和指数FA,如果有足够的可靠性,可批准访问银行业务的申请程序,就通知卡。
在本例中,如果PFI≥0.20,购物被批准,而如果PFA<0.20,购物被拒绝。例:
·用户在巴黎进行第一次购物:
·然后,在同一天,在巴黎第二次购物,价值为200法郎,当这个第二次购物正在进行时,相互作用的可靠性权重由下列方程给出:
(0.3×PF1)+(0.5×PF2)+(0.2×PF3),即
   0.3     +   0.35     +    0.2      =0.85
(有足够的可靠性,购物被批准);
·然后,在同一天,仍然在巴黎,用户进行第三次购物,价值为20法郎,
(0.3×0.01)+(0.5×0.7)+(0.2×1),即
   0.003   +    0.35  +   0.02     =0.5503
(有足够的可靠性,购物被批准);
·在同一天,用户去了德国并进行购物,价值为200法郎,
(0.3×1)+(0.5×0.2)+(0.2×0.1),即,
   0.3  +   0.1    +    0.02       =0.42
(有足够的可靠性,购物被批准);以及
·最后,在同一天,用户在德国试图进行购物,价值为2000法郎,
(0.3×0.001)+(0.5×0.2)+(0.3×0.1),即
     0.003    +    0.01    +      0.03      =0.106
(没有足够的可靠性,购物被拒绝)。
作为用户习性的函数,以这种方法设计的系统能够改善在大量申请中对存储卡的监督。
图2画出了能在本发明的卡中实施的一种更加先进的方法。如上所述,这个方法包含一个步骤,它根据访问要求确定每一个参量的可靠性权重。然后,计算相互作用的可靠性权重,将它和访问的可靠性指数作比较。
如果访问被拒绝,可以验证拒绝数是否已经达到了预定的最大拒绝数。如果达到了预定的最大数,则卡就被完全禁止。这个过程用来防止一个欺诈的用户为了确定持卡人的习性进行连续的访问要求,这个欺诈的用户已经由于某种原因得到卡,而且也知道持卡人的个人识别号码。在这方面,我们看到即便第三者可能在持卡人的个人识别号码被键入时看见了这个号码,但是第三者在任何一段给定的时间中永远不可能观察到和所说的申请有关的用户的访问习性,所以本发明极大地增大了访问考虑中的申请的可靠性。
如果拒绝数没有达到预定的最大值,而访问被拒绝了,那么,根据本发明,减少和至少一个参量有关的可靠性权重,或者增加访问的可靠性指数是最可取的。在无论那种情形,当相互作用的可靠性权重和可靠性指数比较时,这种比较对卡的用户不如在改变前有利,所以将导至对监视下的申请的访问更加严厉,这样,一个不知道持卡人习性的欺诈的用户将很快地发现对申请的访问被拒绝了,而不管访问的要求是在什么样的条件下实施的。一旦用户作出了许多访问要求,达到了预定的最大值,则卡将完全地被禁止。
相反地,当访问被批准时,用户被提供一个可自己练习操作的步骤,以便能够改变存储在卡中的用户的习性。用户不想改变习性,那么就拒绝可自己练习操作的步骤,并在没有改变最初记录在卡中的可靠性权重的情况下,实施处理。在另一种情况,用户确实不想操作可自己练习操作的步骤,那么通过请用户输入一个练习操作的编码,将它和存储在卡中的类似于个人识别号码的密码比较,实施附加的验证是最可取的。如果练习操作的编码是错误的,要是错误的次数还没有达到某个预定的最大值,就再让用户试一次。如果错误的练习操作的编码的输入次数达到预定的最大值,那么卡就被完全禁止。
如果练习操作的编码作为输入是正确的,那么可自己练习操作的步骤就完成了。这个可自己练习操作的步骤在于对和已经批准的访问相应的情形增加至少一个可靠性参量的可靠性权重。根据本发明,同一个可靠性参量的可靠性权重在和要求的访问不同的情形被同时减少是最可取的。在包含将不同的情形和相应的可靠性权重联系起来的K行的表中,有一种措施可以将和访问刚刚被批准的情形相关的可靠性权重增加一个量K×10%。而同时将其它行的可靠性权重减少10%。当和上面提到的单元B1相关的价格为2000法郎的访问要求被批准时,则和这个购物价值对应的行增加60%,从而可靠性权重上升到0.016,而每一个其它的可靠性权重减少10%。当然,可以对可靠性权重提供较高和较低的限量,超过它就不再实施进一步的修正。
在可自己练习操作的过程中,还有一旦最初的可靠性权重由于访问被拒绝而减少时,可立即回复到最初的可靠性权重的措施。
当然,本发明不限于所描述的实施方式,在没有超出如在权利要求书中定义的本发明的范围时,还可以提出各种不同的实施方式。
具体地说,虽然所描述的例子中的卡包含一张相互作用表,它能够对每一个参量的相对重要性加以权重,根据本发明,可以提供和每一个参量的可靠性权重直接有关的相互作用值。
另外,虽然在前面参照可靠性指数已对本发明作了描述,这个可靠性指数是存储在卡中的,所以对所有的卡可以给予的访问申请是共同的,但是可以将不同的可靠性指数和每一个申请联系起来,在这种情形,可靠性指数是包含在和申请相应的终端中,并且为了和相互作用的可靠性权重相比较可进行通信联系。
虽然在前面参照计算相互作用的可靠性权重已对本发明作了描述,这个相互作用的可靠性指数是以各个可靠性权重的经过权重的和的形式出现的,但是能够以来积的形式实施计算:
    PFI=PF1×PF2×PF3,或用任何其它的形式,并相应地采用访问可靠性指数FA。
虽然在前面参照和不同的国家对应的地点编码已对本发明作了描述,但是也可提供根据一个国家中的不同的城市的不同的可靠性权重。
虽然在前面参照单个访问的可靠性指数已对本发明作了描述,但是也可根据相互作用的可靠性权重所达到的值提供访问可靠性指数的不同的值,并对决定进行调整。在上述的例子中,例如可以考虑访问可靠性指数的两个值,0.1和0.2。当相互作用的可靠性权重超过最大值0.2时,访问当然地被批准。当相互作用的可靠性权重位于访问可靠性指数的这两个值之间时,访问将被有条件地批准,例如,当价格不超过100法郎时,访问在相反的情形中被拒绝。当相互作用的可靠性权重低于最小值0.1时,不管价格是什么,访问都被拒绝。
为了增加卡失窃时的安全性,不仅当访问被拒绝时,而且当访问被有条件地批准时,最好减少个人的可靠性权重或增加访问的可靠性指数。
也可以对某些参量根据访问要求的地点提供不同的可靠性权重表,或根据已经批准的访问次数改变可自己练习操作的函数。

Claims (9)

1.一个包含联有一个输入/输出单元和多个存储单元(B1,B2和B3)的主微信息处理机的存储卡,卡的特征是至少有一个存储单元存有可靠性参量(P1,P2和P3)和所说参量的各自的可靠性权重(PF1,PF2和PF3)。
2.根据权利要求1的存储卡,其特征是还包含一张参量间的相互作用表(BI)。
3.根据权利要求1的存储卡,其特征是微信息处理机包含对应于一个访问申请的要求计算相互作用的可靠性权重(PFI)的装置,和将它和一个访问的可靠性指数(FA)进行比较的装置。
4.一个通过用存储卡使访问申请的要求更加可靠的方法,这个卡包含和各自的可靠性权重(PF1,PF2和PF3)相关联的可靠性参量(P1,P2和P3),并且这个方法的特征在于它包含下列步骤:
·确定和访问要求相应的可靠性权重;
·根据访问要求的各自可靠性权重计算相互作用的可靠性权重(PFI);
·将这个相互作用的可靠性权重和一个访问可靠性指数(FA)进行比较;以及
·根据比较的结果批准或拒绝对申请的访问。
5.根据权利要求4的方法,其特征是当访问被拒绝时,该方法包含这样一个步骤,即减少至少一个可靠性参量的可靠性权重,或增加访问的可靠性指数。
6.根据权利要求4的方法,其特征是当访问被批准时,该方法包含这样一些步骤,即存储被拒绝的访问次数和当访问被拒绝的次数达到一个最大的预定值时完全禁止卡的使用。
7.根据权利要求4的方法,其特征是当访问被批准时,该方法包含这样一个步骤,即对于和访问要求相应的情形,增加至少一个可靠性参量的至少一个可靠性权重。
8.根据权利要求7的方法,其特征是包含这样一个步骤,即减少不同情形的访问要求的可靠性权重,所述访问要求和可靠性权重已经增加了的参量相联系。
9.根据权利要求4的方法,其特征是,相对于访问可靠性指数的不同值,根据相互作用的可靠性权重的值调整对申请的访问。
CN96192988A 1995-03-31 1996-03-27 存储卡和使访问申请的要求更加可靠的方法 Expired - Fee Related CN1110023C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR03837/95 1995-03-31
FR03837/1995 1995-03-31
FR9503837A FR2732486B1 (fr) 1995-03-31 1995-03-31 Procede pour fiabiliser une demande d'acces au programme de gestion d'une application d'une carte a memoire, et carte a memoire pour la mise en oeuvre de ce procede

Publications (2)

Publication Number Publication Date
CN1180439A true CN1180439A (zh) 1998-04-29
CN1110023C CN1110023C (zh) 2003-05-28

Family

ID=9477635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN96192988A Expired - Fee Related CN1110023C (zh) 1995-03-31 1996-03-27 存储卡和使访问申请的要求更加可靠的方法

Country Status (9)

Country Link
US (1) US5798506A (zh)
EP (1) EP0818031B2 (zh)
CN (1) CN1110023C (zh)
BR (1) BR9603595A (zh)
CA (1) CA2214506C (zh)
DE (1) DE69602930T3 (zh)
ES (1) ES2133955T5 (zh)
FR (1) FR2732486B1 (zh)
WO (1) WO1996030881A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015024A1 (en) * 1999-08-23 2001-03-01 Dongsheng Li A method for the accomplishment secure transaction for electronicbankbook (purse)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1081665B1 (de) * 1999-09-02 2005-06-08 GZS Gesellschaft für Zahlungssysteme mbH Expertensystem
WO2002049311A2 (en) * 2000-11-14 2002-06-20 Tritrust.Com, Inc. Pseudonym credentialing system
US11372995B2 (en) * 2020-01-17 2022-06-28 Snowflake Inc. Container-centric access control on database objects
US11934543B1 (en) 2022-11-17 2024-03-19 Snowflake Inc. Transient object references

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4812628A (en) * 1985-05-02 1989-03-14 Visa International Service Association Transaction system with off-line risk assessment
FR2589268B1 (fr) * 1985-10-28 1991-04-19 Toshiba Kk Dispositif electronique portatif sous forme d'une carte
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2625343B1 (fr) * 1987-12-29 1990-05-04 Michaud Andre Perfectionnements aux dispositifs de traitement du signal
JPH01263893A (ja) * 1988-04-15 1989-10-20 Toshiba Corp 携帯可能電子装置
FR2651903B1 (fr) * 1989-09-12 1991-12-06 Michaud Andre Procede de limitation des risques attaches a une transaction informatique.
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015024A1 (en) * 1999-08-23 2001-03-01 Dongsheng Li A method for the accomplishment secure transaction for electronicbankbook (purse)

Also Published As

Publication number Publication date
US5798506A (en) 1998-08-25
ES2133955T5 (es) 2006-12-16
BR9603595A (pt) 1999-06-15
AU5337396A (en) 1996-10-16
FR2732486B1 (fr) 1997-05-09
DE69602930T2 (de) 1999-10-28
CN1110023C (zh) 2003-05-28
ES2133955T3 (es) 1999-09-16
FR2732486A1 (fr) 1996-10-04
EP0818031A1 (fr) 1998-01-14
AU691426B2 (en) 1998-05-14
DE69602930D1 (de) 1999-07-22
DE69602930T3 (de) 2006-12-21
EP0818031B2 (fr) 2006-05-24
CA2214506A1 (fr) 1996-10-03
EP0818031B1 (fr) 1999-06-16
WO1996030881A1 (fr) 1996-10-03
CA2214506C (fr) 2003-08-05

Similar Documents

Publication Publication Date Title
US11063765B2 (en) Systems and methods for providing identity scores
US11863579B1 (en) Dynamic risk engine
CN1296840C (zh) 利用IrFM执行EMV支付过程的方法
US9069976B2 (en) Risk adjusted, multifactor authentication
AU2004272083B2 (en) System and method for risk based authentication
CN101064045A (zh) 生物认证设备和计算机产品
US20060218407A1 (en) Method of confirming the identity of a person
US8253535B2 (en) Electronic device and access controlling method thereof
CN1774716A (zh) 用于鉴别成员简介信息的互联网系统
CN1168051C (zh) 检查访问权利的系统和方法
CN101689173A (zh) 用于经由虚拟软件的因特网安全的方法和系统
CN1959750A (zh) 现金自动存取系统及装置
US7210163B2 (en) Method and system for user authentication and authorization of services
CN1110023C (zh) 存储卡和使访问申请的要求更加可靠的方法
CN1812477A (zh) 数据形成装置及其数据安全管理方法
CN1494686A (zh) 使用改进的密码输入方法的用户识别
CN1779726A (zh) 移动通信终端的电子结算系统及其操作方法
CN101067837A (zh) 一种信息系统数据处理的安全控制方法及装置
CN1900962A (zh) 网上安全支付系统及网上安全支付方法
CN107623696A (zh) 一种基于用户行为特征的用户身份验证方法及装置
CN1643551A (zh) 用于数字通信系统中的用户鉴别的方法和系统
CN111711523A (zh) 事项办理权限授权方法、装置、计算机设备及存储介质
CN1560789A (zh) 具有usb接口的可存取生物测量处理器的生物参数保护的usb接口便携式数据存储装置
CN1667637A (zh) 在计算机主机板上结合指纹辨识作为计算机开机的方法及其装置
JP2005339308A (ja) 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: ACEALURT CO.,LTD.

Free format text: FORMER NAME OR ADDRESS: SOLAIC

CP03 Change of name, title or address

Address after: Montreal, France

Patentee after: Axalto S. A.

Address before: Montreal, France

Patentee before: Solaic

C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: Montreal, France

Patentee before: Axalto S. A.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20030528

Termination date: 20140327