CN1181443C - 自服务终端 - Google Patents

自服务终端 Download PDF

Info

Publication number
CN1181443C
CN1181443C CNB001095269A CN00109526A CN1181443C CN 1181443 C CN1181443 C CN 1181443C CN B001095269 A CNB001095269 A CN B001095269A CN 00109526 A CN00109526 A CN 00109526A CN 1181443 C CN1181443 C CN 1181443C
Authority
CN
China
Prior art keywords
module
communication
enciphered data
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB001095269A
Other languages
English (en)
Other versions
CN1279432A (zh
Inventor
阿德里安・希尔兹
阿德里安·希尔兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fast (beijing) Financial Equipment System Co Ltd
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of CN1279432A publication Critical patent/CN1279432A/zh
Application granted granted Critical
Publication of CN1181443C publication Critical patent/CN1181443C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

说明了一种自服务终端(10)。终端(10)包括配置在网络(16)中的多个模块(14),使得这些模块可以使用网络(16)进行通信。每个模块(14)具有用于存储数据的存储装置(34)和用于加密和解密通信的密码装置(32),而密码装置(32)可用于在发送或接收通信之前加密数据,并且随后通过将布尔函数施加到加密数据和所接收的加密通信来解密所接收的加密通信。

Description

自服务终端
技术领域
本发明涉及自服务终端(SST)。本发明特别涉及具有多个互连模块的SST。本发明还涉及用在SST的模块和加密通信以在自服务终端中互连模块之间传输的方法。
背景技术
传统的SST,例如自动出纳机(ATM),包括多个模块,其通过例如intranet的内部网络或专用网络互连,用来相互之间传递数据。
ATM中,典型模块包括读卡器,收据打印机,自动付款机,加密键板等。加密从键板传递来的数据以提供防止第三方监视网络上通信而获得诸如顾客个人识别号(PIN)之类敏感信息的安全性。传递到打印机和其它模块的数据通常为没有加密或者为使用低安全性加密技术加密的。
最好加密SST中模块之间的所有通信,以使由第三方监视通信进行的信息截听的可能性减小到最小。
由于存储加密密钥和满足密码操作需要之性能所要求的附加硬件,实现用于ATM中模块之间所有通信的工业化标准密码的机密性将是昂贵的。因为每个通信在通信被发送之前一定要使用认可的算法进行加密和此后在接收到该加密通信时使用相关密码密钥解密,所以工业化标准密码机密性在每次交易处理中还将引入附加的时间延迟。这种由计算上密集加密和解密(intensive encryption and decryption)引入的时间延迟对于ATM拥有者和用户是不能接受的。
发明内容
本发明的目的是避免或减轻一个或多个上述缺点。
本发明的又一目的是在不引入不能接受之时间延迟的情况下为模块间通信提供密码机密性。
根据本发明的第一个方案,提供了自服务终端,其包括配置在网络中的多个模块,使得这些模块可以使用网络进行通信,特征在于:每个模块具有用于存储数据的存储装置和用于加密和解密通信的密码装置,而密码装置可用于在发送或接收通信之前加密数据,并且随后通过将布尔函数施加到加密数据和所接收的加密通信来解密所接收的加密通信,并且其中每个模块存储了用于与其通信的其它每个模块的独立的加密数据。
应当理解该加密数据对于通信中涉及的每个模块是公知的,使得发送通信的模块和接收所发送通信的模块两者都使用相同的加密数据。该加密数据在此称为“模板”。
根据本发明,在接收或发送一次通信之前,每个模块在公知数据上进行预先加密以产生模板(加密数据)。之后,当接收加密的通信时,在该加密的通信和在该模板上进行简单布尔运算以解密该通信。类似地,当通信将被加密用于传输时,在该通信和在该模板上进行简单布尔运算以加密该通信。
在模块操作中具有计算上的大量空闲时间的应用例如自服务应用中,预先加密能够在这些空闲时间期间完成,由此保证加密和解密处理将很少的延迟引入任何交易处理。该延迟等价于由简单布尔运算引入的延迟,一般为几个纳秒的量级。该延迟对SST用户的影响是可以忽略的。因此,由于在交易处理之前的空闲时间期间进行计算上的密集加密,可忽略的时间延迟被引入到交易处理。
应当理解,本发明使用了两级加密。第一级加密是使用保密密钥的预先加密级,第二级加密是使用布尔函数。第一级计算上是密集的并且在通信被发送或接收之前完成,而第二级是快速逻辑运算并且在通信被发送之前或通信被接收之后立即完成。
最好是,每个模块存储了对于与其通信的每个模块的模板,使得对于这些模块的每一个都保留了一个独立的模板。因此,如果第一个模块与四个其它模块相通信的话,则第一个模块将保留四个独立的模板,一个对应于与其通信的每个模块。
最好是,每个模板由对于那个模块先前加密通信的加密版本构成。这个加密通信可以已经被该模块所接收或者可以已经被该模块所发送。
使用对于每个模块的先前加密通信作为模板的一个优点是接收模块和发送模块两者至少暂时存储了那个通信,其保证了该模板对于每个模块是相同的。另一优点是模板随每个通信变化,由此用每个通信来更新加密和提供增强的安全性。
另外,每个模块可以存储先前解密通信的加密版本;即每个模块可以存储先前通信的明文的加密版本。本领域技术人员可以理解“明文”是指未编码的消息。
在其它实例中,预置数据值可以用作为模板,使得每个模块使用相同的存储数据值。
布尔函数可以是异或函数,或非函数,异或非函数,与非函数或其它任何合适的布尔函数。布尔函数可以包括多个布尔运算,例如与,或,非。在布尔函数是异或或者是异或非时,能够执行相同的布尔函数以加密通信和解密所加密的通信。
密码装置可以以软件实现,在此一个或多个密钥被嵌置在软件中。但是,这是不很安全的,因为软件相对容易被反编译。另外,更优选的是,可以使用硬件来提供增强的安全性,在此一个或多个密钥被嵌置在半导体或其它合适的硬件装置中。方便的是,可以使用智能卡密码单元以提供密码装置和存储装置。智能卡密码单元是低成本的,具有合适水平的抗干扰性,和具有用于存储模板和加密密钥的安全存储器。
本发明还具有支持在一些标准例如为ANSI X9.24中推荐的标准加密密钥管理和加密密钥修改的优点。
最好使用例如为DES(数据加密标准),IDEA,RC4等对称加密算法。另外也可以使用例如为RSA,DH,ECC等的非对称加密算法。
自服务终端可以是ATM,金融服务中心(FSC),信息亭等,但是,当使用SST传递用户敏感信息时,本发明具有特别的优点。
根据本发明的第二个方案,提供有用于自服务终端的模块,模块是以用于存储数据的存储装置和用于加密和解密通信的密码装置为特征,而密码装置可用于在发送或接收通信之前加密数据,和随后通过将布尔函数施加到加密数据和所接收的加密通信来使用加密数据,用于在所接收通信或用于传输的通信上操作,并且其中每个模块存储了用于与其通信的其它每个模块的独立的加密数据。
通过将布尔函数施加到加密数据(模板)和施加到接收的加密通信,密码装置可以解密所接收的加密通信。
通过将布尔函数施加到加密数据和施加到用于传输的通信,密码装置可以加密用于传输的通信。
根据本发明的第三个方案,提供有对通信进行加密以在自服务终端互连模块之间传输的方法,该方法是以下列步骤为特征,加密数据;产生第一通信;在加密数据和第一通信上进行布尔运算以产生第二通信;和将第二通信从第一模块传递到第二模块,其中每个模块存储了用于与其通信的其它每个模块的独立的加密数据。
该方法还包括步骤:在第二模块进行有关第二通信和加密数据(模板)的布尔运算以恢复第一通信。
该方法还包括步骤:将第二通信存储为模板。另选地,该方法还包括步骤:加密第二通信,和将第二通信存储为模板。另选地,该方法还包括步骤:加密第一通信,和将加密的第一通信存储为模板。
根据本发明的第四个方案,提供了自服务终端系统,其包括配置在网络中的多个模块,使得这些模块可以使用网络进行通信,特征在于:系统中的模块采用两级加密处理,第一级是在访问模块之前进行,第二级是在访问模块的同时进行。
最好是,第一级计算上是密集的,第二级计算上是不密集的。方便地是,第一级使用密钥完成密码算法,第二级采用布尔函数。
根据本发明的第五个方案,提供了互连模块的网络,特征在于:每个模块适用于使用两级加密处理来进行通信。
根据本发明的第六个方案,提供了互连模块的网络,特征在于:每个模块适用于根据已知的先前通信和在已知的先前通信以及要被加密或解密的通信上进行布尔运算来加密或解密通信。
已知的先前通信可以在正进行的布尔运算之前加密。
通过例子和参考附图从下面的说明中将更清楚理解本发明的上述和其它方面。
附图说明
图1是根据本发明一个实施例的SST的方框图,其包括多个互连的模块;
图2是图1两个模块的方框图;
图3是表示加密通过图2所示一个模块传输的通信所涉及的步骤的流程图;
图4是说明部分模板,未加密通信和源于此的加密通信的示意图;
图5是表示解密通过图2所示一个模块接收的通信所涉及的步骤的流程图;
图6是说明部分模板,加密通信和源于此的解密通信的示意图。
优选实施方式
参考图1,其示出ATM形式的SST10。ATM10具有用户接口12和通过专用网络16互连的七个模块14。
模块14包括中央控制器14a,显示器14b,加密键板14c,读卡器14d,记录打印机(journal printer)14e,收据打印机14f和自动付款机14g。模块14以主/从关系工作,这里控制器14a是主机,其控制其它模块14b到14g的工作。但是,每个其它模块14b到14g都具有处理器,用于操作接收的数据和用于完成该模块14的专有功能。
显示器14b和加密键板14c形成用户接口12的部分。读卡器14d经过用户接口12中的槽从用户接收卡;收据打印机14f和自动付款机14g将媒体传递给用户接口12中的槽以传给用户。记录打印机14e在ATM10内部并由ATM10的所有者用于对付出的现金对帐以及在故障情况下由ATM服务人员使用。
在正常工作期间,模块14相互之间通信。例如,当用户将卡插入读卡器模块14d时,模块14d将卡细节发送到控制器模块14a。模块14a将通信发送到显示器模块14b,指示显示器14b提请用户输入他/她的PIN。当用户在加密键板模块14c已经输入了他/她的PIN时,键板14c将加密的PIN传送到控制器14a。控制器14a将加密的PIN传送到远方的主机(未示出)用于验证。当PIN已经由远方的主机验证时,控制器14a与显示器14b通信以告知显示器14b已经输入了有效的PIN。模块通信继续,直到交易处理已经完成和用户已经移去他/她的卡之后为止。
应当理解,大多数模块14在交易处理期间的很长时期内是空闲的(称为‘空闲时间’)。例如,收据打印机模块14f仅仅在打印用户的收据期间和前后短暂时间内是活动的。自动付款机模块14g在控制器14a指令自动付款机模块14g自动付款时才是活动的。因此,每个模块14具有‘空闲时间’,在其间可以进行计算而无需附加交易处理持续时间。
在该实例中,ATM10中每个模块14使用这些‘空闲时间’以加密已经被传送到另一模块14的每一个消息,和解密已经接收的每一个消息,现参考图2进行说明。
图2表示了图1的两个模块14,即控制器模块14a和收据打印机模块14f。
控制器模块14a具有用于完成控制器模块功能的控制器管理系统30。控制器14a还具有用于加密和解密通信的密码装置32和用于存储数据的存储装置34。呈与RAM和ROM相关的处理器形式的密码装置32和呈安全16K字节EEPROM存储器形式的存储装置34是使用智能卡密码单元36实现的。智能卡密码单元36可以类似于Schlumberger(商标),Gemplus(商标),或其它智能卡制造商所使用的智能卡密码单元。
打印机14f具有用于完成打印机模块14f功能(例如打印收据,提供健全信息状态等)的打印机管理系统40。打印机模块14f还具有智能卡密码单元36。
在每个模块14中,密码装置(处理器)32使用存储在存储装置(EEPROM)34中的密钥进行DES加密算法。在ATM 10中的每个密码模块使用了相同的密钥。EEPROM 34本质上是安全的,因为智能卡密码单元36是抗干扰性的并且具有对于存储在EEPROM 34中的数据和程序提供完整性和安全性的操作系统。
图3是表示加密通信的密码模块所涉及的步骤的流程图。
开始,将相同的预先定义的数据装载到ATM 10中的每个密码单元36中(步骤102)。每个单元36中的处理器32通过进行使用存储在EEPROM 34中的密钥的DES加密算法加密(步骤104)装载的数据。加密的数据作为模板存储(步骤106)在EEPROM中。在这一级,(即立即在初始化之后)ATM10中的每一个模块14(图1)具有等同于ATM10的任何其它模块14中模块的模板。这是第一级加密,并且是在通信被传送到或从模块14中传出之前完成。该第一加密级通常在‘空闲时间’期间完成。
当ATM10中的第一模块14例如控制器14a准备将通信发送到第二模块14例如收据打印机14f时,第一模块产生第一通信和将其传送到其密码模块(步骤108)。第一通信是‘明文’消息。‘明文’消息是接收模块将理解的未编码(未加密)的消息。‘明文’消息可以包含控制字符等,它不必是仅仅包含文本的消息。
然后,处理器32在第一通信和模板上进行布尔运算(步骤110)以产生第二通信。在该实例中,使用异或布尔运算。这是第二级加密,其在将被发送的通信上完成。
然后,第二通信经过网络16被发送(步骤112)到第二模块14f(图1,2)。之后,第二通信被装载到(步骤120)EEPROM34以替换在步骤102装载的预先定义的数据。
然后,第二通信被加密(步骤104)和存储(步骤106)为新模板,以准备下一个要被发送或接收的通信。
图4表示在新模板被存储之前(即在步骤120之前)模块14a中EEPROM 34的部分内容。图4表示了来自模板的八位,为了清楚,这些位配置成列(150)。应当理解,该模板可以有多于8位的位数,例如为256位,8位仅仅是为了清楚表示。来自第一通信(明文消息)的对应八位表示在第二列(152)。在模板和第一通信上进行异或运算(图3的步骤110)产生第二通信,如第三列(154)所示。
图5是表示解密所加密通信的密码模块所涉及的步骤的流程图。
类似于加密一个通信所涉及的步骤的方式,在解密一个通信中,开始,将相同的预先定义的数据装载到ATM 10中的每个密码单元36中(步骤202)。每个单元36中的处理器32通过进行使用存储在EEPROM 34中的密钥的DES算法加密(步骤204)装载的数据。加密的数据作为模板存储(步骤206)在EEPROM中。在这一级,(即立即在初始化之后)ATM10中的每一个模块14具有等同于ATM10的任何其它模块14中模板的模板。
当第二通信(即加密通信)从控制器模块14a传输到打印机模块14f时,打印机模块14f中的密码单元36接收第二通信(步骤208)。
然后,处理器32在第二通信和模板上完成异或布尔运算(步骤110)以产生第三通信。第三通信等同于第一通信,即步骤210通过解密第二通信重新创建第一通信。
参考图6,其表示模块14f中EEPROM 34的部分内容,模板(250)与模块34中的EEPROM 34的相同。第二(加密)通信示于列二(252)。列三(254)表示在模板和第二通信上完成的异或布尔运算的结果(图6的步骤210)。很清楚,列三254的内容与图4列二的相同(未加密通信)。
再次参考图5,然后处理器32将第一通信传递到(步骤212)打印机管理系统40,其以传统的方式操作第一通信。
处理器32然后将第二通信装载(步骤220)到EEPROM 34中以替换在步骤202装载的预先定义的数据。
然后第二通信被加密(步骤204)和作为新模板存储(步骤206)。
因此,在两个模块14之间的每次通信之后,两个模块14的每一个通过加密最近接收的或发送的通信来更新其模板。这保证了有滚动模板(rolling template),即在每次通信之后改变模板的内容。
每个模块14具有与通信一起传输的唯一标识。这使模块14能够存储对于与其通信的每个模块14的分离模板。
随着控制器14a与每个其它模块14b到14g的通信,控制器14a中的EEPROM34保留了六个独立的模板。由于显示器14b仅仅与本实施例中的控制器14a通信,显示器14b仅仅具有一个模板。
如果ATM10被复位,则模块重新装载预置数据(步骤102和202)以重新同步该模板。
很清楚,本发明特别适合于低吞吐量的自服务系统,因为当模块没有被访问时能够通过模块完成预先加密。
在本发明的范围内可以对上述实例进行各种修改。例如,在其它实施例中,网络16可以是采用诸如TCP/IP标准协议的intranet。
在其它实施例中,模块14可以被连接成对等结构而非主/从结构。

Claims (6)

1.一种自服务终端(10),其包括配置在网络(16)中、可发送和接收数据的多个模块(14),使得这些模块可以使用网络(16)进行通信,特征在于:每个模块(14)具有用于存储数据的存储装置(34)和用于加密和解密通信的密码装置(32),密码装置(32)可用于在发送或接收通信之前加密数据,其中,在发送模块中,通过将布尔函数施加到待发送的通信与存储在存储装置(34)中的加密数据,对待发送的通信进行加密,并且随后在接收模块中,通过将布尔函数施加到加密数据和所接收的加密通信来解密所接收的加密通信,并且每个模块(14)存储了用于与其通信的其它每个模块(14)的独立的加密数据。
2.权利要求1的终端,其中每个独立的加密数据是用于那个模块的先前加密通信的加密版本。
3.权利要求1或2的终端,其中每个独立的加密数据是先前解密通信的加密版本。
4.一种用于自服务终端(10)可与其他模块进行通信的模块(14),模块(14)是以用于存储数据的存储装置(34)和用于加密和解密通信的密码装置(32)为特征,密码装置(32)可用于在发送或接收通信之前加密数据,其中所述模块(14)通过将布尔函数施加到存储在存储装置(34)中的加密数据和待发送的通信,对待发送的通信进行加密,并通过将布尔函数施加到所述加密数据和所接收到的加密通信,对接收的加密通信进行解密,并且每个模块(14)存储了用于与其通信的其它每个模块(14)的独立的加密数据。
5.一种对通信进行加密和解密,以在自服务终端中的多个互连模块之间传输的方法,该方法以下列步骤为特征:加密数据(104);存储加密的数据(106);产生第一通信;在加密数据和第一通信上进行布尔运算以产生第二通信(110);将第二通信从第一模块传递到第二模块,在第二模块进行第二通信和存储的加密数据的布尔运算以恢复第一通信(210),其中每个模块(14)存储了用于与其通信的其它每个模块(14)的独立的加密数据。
6.权利要求5的方法,其中该方法还包括步骤:加密第二通信(204),和存储第二通信作为加密数据(206)。
CNB001095269A 1999-06-30 2000-06-29 自服务终端 Expired - Lifetime CN1181443C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9915122.7 1999-06-30
GB9915122A GB2351829B (en) 1999-06-30 1999-06-30 Self service terminal

Publications (2)

Publication Number Publication Date
CN1279432A CN1279432A (zh) 2001-01-10
CN1181443C true CN1181443C (zh) 2004-12-22

Family

ID=10856230

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001095269A Expired - Lifetime CN1181443C (zh) 1999-06-30 2000-06-29 自服务终端

Country Status (4)

Country Link
US (1) US7602909B1 (zh)
EP (1) EP1067489B1 (zh)
CN (1) CN1181443C (zh)
GB (1) GB2351829B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9927372D0 (en) * 1999-11-20 2000-01-19 Ncr Int Inc Self-service terminal
US7063253B1 (en) * 2000-09-27 2006-06-20 Diebold SCLF-Service Systems division of Diebold, Incorporated Cash dispensing automated banking machine software authorization system and method
US7966262B2 (en) * 2006-10-31 2011-06-21 Radiant Systems, Inc. Pay at pump encryption device
CN101236591B (zh) * 2007-01-31 2011-08-24 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片
US8862893B2 (en) * 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
US9727850B2 (en) * 2010-03-29 2017-08-08 Forward Pay Systems, Inc. Secure electronic cash-less payment systems and methods
US11075751B2 (en) * 2018-04-26 2021-07-27 Ncr Corporation Modular valuable media recycling device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
US5222624A (en) 1989-02-17 1993-06-29 Donald Sutherland Ticket dispenser machine and method
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
GB9626834D0 (en) * 1996-12-24 1997-02-12 Ncr Int Inc Improved self service terminal
JP3698521B2 (ja) 1997-06-05 2005-09-21 株式会社クボタ 自動販売機の制御装置
US5969319A (en) * 1997-10-07 1999-10-19 Hypercom Corporation POS terminal with a replaceable printer cartridge
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
US6490354B2 (en) * 1998-06-23 2002-12-03 Microsoft Corporation Lightweight word-oriented technique for generating a pseudo-random sequence for use in a keystream of a stream cipher
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
JP2000057430A (ja) 1998-08-07 2000-02-25 Sanyo Electric Co Ltd 自動販売機の制御装置

Also Published As

Publication number Publication date
GB2351829B (en) 2003-04-30
EP1067489B1 (en) 2019-05-15
CN1279432A (zh) 2001-01-10
EP1067489A3 (en) 2001-06-27
EP1067489A2 (en) 2001-01-10
GB9915122D0 (en) 1999-09-01
US7602909B1 (en) 2009-10-13
GB2351829A (en) 2001-01-10

Similar Documents

Publication Publication Date Title
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
CN103701812B (zh) 一种终端主密钥tmk安全下载方法及系统
US5196840A (en) Secure communications system for remotely located computers
US5142577A (en) Method and apparatus for authenticating messages
US9223994B2 (en) Secure transaction method from a non-secure terminal
EP0674795B1 (en) Combination pin pad and terminal
US7571320B2 (en) Circuit and method for providing secure communications between devices
CN1284327C (zh) 分组加密系统和方法
CN1489748B (zh) 安全模块、使用其计算算法代码结果的方法及通信方法
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
US20020031225A1 (en) User selection and authentication process over secure and nonsecure channels
CN1689297A (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CN1711738A (zh) 向用户设备提供一组访问码
CN1638331A (zh) 使用密码块链接的个人识别号验证
CN108768924B (zh) 现金处理终端安全认证方法、装置及现金处理终端
JPH0575598A (ja) 鍵データ共有装置
CN102468962A (zh) 利用个人密码装置的个人身份验证方法及个人密码装置
CN1181443C (zh) 自服务终端
CN100410829C (zh) 对访问基于计算机的对象进行授权
CN1193151A (zh) Ic卡系统及ic卡系统的安全方法
CN1949196A (zh) 将数据安全地存储在便携式设备中的方法、设备和系统
US20090271632A1 (en) Secret authentication system
CN101425208B (zh) 一种金融税控收款机密钥安全下载方法
CN110930603A (zh) 双向加密验证系统及具有双向加密验证系统的存取款一体机
JP3923229B2 (ja) 認証処理方法及び方式

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1026965

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: NCR (BEIJING) FINANCIAL EQUIPMENT SYSTEM CO., LTD

Free format text: FORMER OWNER: NCR INTERNATIONAL, INC.

Effective date: 20101216

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: OHIO STATE, USA TO: 100176 NO. 22, HONGDA NORTH ROAD, ECONOMIC AND TECHNOLOGY DEVELOPMENT ZONE, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20101216

Address after: 100176 Beijing economic and Technological Development Zone Hongda North Road No. 22

Patentee after: Fast (Beijing) financial equipment system Co., Ltd.

Address before: ohio

Patentee before: NCR International, Inc.

CX01 Expiry of patent term

Granted publication date: 20041222

CX01 Expiry of patent term