CN1244078C - 便携终端 - Google Patents

便携终端 Download PDF

Info

Publication number
CN1244078C
CN1244078C CNB008122733A CN00812273A CN1244078C CN 1244078 C CN1244078 C CN 1244078C CN B008122733 A CNB008122733 A CN B008122733A CN 00812273 A CN00812273 A CN 00812273A CN 1244078 C CN1244078 C CN 1244078C
Authority
CN
China
Prior art keywords
portable terminal
new key
terminal device
transaction
password value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB008122733A
Other languages
English (en)
Other versions
CN1371509A (zh
Inventor
阿德里安·希尔兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of CN1371509A publication Critical patent/CN1371509A/zh
Application granted granted Critical
Publication of CN1244078C publication Critical patent/CN1244078C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Abstract

公开了一种用于信息加密的便携终端(10),该终端(10)为每次交易皆生成一个新密钥,生成新密钥时使用了该终端(10)的一种或多种属性。该一种或多种属性是变量,包括终端的使用史与/或日期和时间的设定。终端(10)不仅要生成密钥,还要生成唯一的口令,从而为每次交易签发唯一的口令。还公开了在便携终端内给信息加密的方法、在便携终端和自助终端之间交换加密信息的方法和含有自助终端(52)和便携终端(10)的交易系统。

Description

便携终端
本发明涉及便携终端,特别是用于信息加密的便携终端;并特别涉及在个人数字助理(PDA)之类的便携终端里给信息加密的方法。
PDA可用来存放个人信息、并在电脑系统之间传递它所存放的个人信息,亦可用PDA来编辑并存放绝密的私人信息,如操作自动出纳机(ATM)之类的自助终端(SST)时的交易信息。
为确保交易信息的安全,需要给PDA所存放并发送的信息加密;不过,传统的PDA并非天然的安全设备,其抵御非法入侵的能力很弱,也就是说PDA里没有可存放密钥的安全区域。没有安全存放设备就意味着:无法将业界标准的保密技术用于传统PDA。
在US-A-4,575,621里公开了一种便携电子交易设备,它拥有保密装置,可以给发出的信息加密以及给收到的信息解密。保密信息可以被修改为以时间、存放的信息、或发送的信息为自变量的函数。
根据本发明的第一个方面,提供了一种用于信息加密的便携终端,其特征是:该终端为每次交易皆生成一个新密钥和唯一的口令值,从而避免了同一交易的重复,生成新密钥和唯一的口令时使用了便携终端的一种或多种属性,以确保新密钥和唯一的口令值的不可预测性。
值得注意的是,便携终端的一种或多种属性是随着对终端的使用或随着时间而变化的,也就是说属性是变量,这就确保了新密钥的唯一性和不可预测性。
新密钥生成于内存里的非安全区域,因而毋需精密的安全模块。
新密钥可能生成于编辑交易之时,即把新交易输入便携终端之时。做为替代且优选地,在执行交易时生成新密钥,也即:在生成新密钥后立即接通从便携终端到自助终端的交易。
优选地,新密钥是对称密钥。使用对称密钥会带来改良的性能,并确保能兼容于通常皆使用对称密钥技术的已有金融系统。
用户可以在编辑交易时输入身份,做为替代,用户也可在交易即将进行之前输入身份,也就是说,比接通从便携终端到自助终端的交易要稍微提早一小会儿,比如10秒钟。该身份识别可以是个人身份码(PIN),或是基于生物特征的。
优选地,便携终端的一种或多种属性包括便携终端的使用史与/或日期和时间的设定,使用史又可包括按钮选择、游标位移和数据输入等等。在某些终端里,把这些属性存放在系统内存里,于是由系统内存来充当起始密钥(伪随机数生成程序使用的起始值),藉以生成新密钥。随着每次击键,系统内存亦不断地变化,于是为每次交易皆生成了唯一的密钥。
优选地,便携终端不仅要生成密钥,还要生成唯一的口令,从而为每次交易签发唯一的口令。
优选地,用主机所签发的公共密钥为新密钥和唯一的口令加密。
根据本发明的这一方面,便携终端使用无法预测的数据为每次交易生成新密钥,该新密钥可与ATM业主所签发的公共密钥结合使用,藉以在便携终端与ATM之间提供安全通信渠道。本发明的这一方面的益处在于:对便携终端内的受保护存放区无特殊要求。
便携终端可以是PDA,或可以是便携电脑,比如膝上型电脑;亦可以是便携通讯设备,比如蜂窝移动电话。
根据本发明的第二个方面,提供了一种在便携终端内给信息加密的方法,其特征包括以下步骤:由便携终端的一种或多种属性得出一个数值序列;并基于该数值序列为每次交易皆生成一个新密钥和唯一的口令值,以确保新密钥和唯一的口令值的不可预测性。
优选地,该方法还包括以下步骤:基于上述数值序列生成唯一的口令值。
优选地,该方法还包括以下步骤:使用主机签发的公共密钥给新密钥和口令值加密,并把加密后的新密钥和口令值发送给主机。
优选地,在上述基于数值序列生成新密钥这一步里使用标准的保密技术,比如使用MD4、MD5或SHA-1或类似的哈希算法来生成数值序列的哈希值。典型的哈希算法(比如MD5)通常是把数值序列转换成固定的数位串。
在一种实施例里,哈希值被一劈为二,分成左半部和右半部,右半部充当中间密钥去给左半部加密,加密后的左半部变成新密钥;而原先的左半部充当中间密钥去给原先的右半部加密,加密后的右半部变成口令值。注意到,把哈希值劈成左右两半只是生成新密钥和口令值的简易方法之一。
根据本发明的第三个方面,提供了一种在便携终端和自助终端之间交换加密信息的方法,其特征包括以下步骤:使用便携终端的一种或多种属性为每次交易皆获取一个数值序列;基于该数值序列生成新密钥;基于该数值序列生成口令值;使用公共密钥给新密钥和口令值加密;并把加密后的新密钥和口令值发送给自助终端。
优选地,该方法还包括需由自助终端完成的以下步骤:生成新口令值;使用新密钥给所生成的口令值加密;把加密后的口令值发送给便携终端;并在受理后续交易之前,等候便携终端做出对已发送的口令值的正确响应。
便携终端和自助终端所签发的唯一的口令值杜绝了重放法的攻击(按照这种攻击方法,第三方窃听并记录下便携终端向自助终端所发送的加密信息,再企图通过重放先前记录的加密信息来窃密),因为第三方无法正确地响应由自助终端所签发的新口令。这是因为第三方不知道新密钥,所以无法破解由自助终端所签发的口令。
根据本发明的第四个方面,提供了一种含有自助终端和便携终端的交易系统,其特征是:通过操作便携终端,可以由便携终端的一种或多种属性得出一个数值序列,并基于该数值序列为每次交易皆生成一个新密钥和唯一的口令值;便携终端和自助终端适宜于用新密钥互相通讯。
根据本发明的第五个方面,提供了一种自助终端上执行交易的方法,所述方法包括以下步骤:使用便携终端编辑一个交易,在编讫之前先把便携终端连接到自助终端;继续完成尚待编讫的交易;执行在便携终端上完成的交易;使用便携终端的一种或多种属性生成该交易的密钥。
完成交易这一步可以包括用户输入身份标识的步骤,身份标识可以是个人身份码(PIN)。
根据本发明的这一方面,在尚待编讫的交易里不包括用户的身份标识,这样即使第三方窃取了尚待编讫的交易,身份标识也不会泄露。
根据本发明的第六个方面,提供了一种辨别自助终端真伪的方法,所述方法包括以下步骤:由便携终端的一种或多种属性得出一个数值序列;基于该数值序列生成新密钥;基于该数值序列生成口令值;使用权威机构提供的公共密钥给新密钥和口令值加密;把加密后的新密钥和口令值发送给自助终端;收到自助终端的响应;使用新密钥破解该响应;以及若该破解的响应未能正确地答复口令值则不再发送信息了。
值得注意的是,当把本发明与便携终端相关联时,若该便携终端里没有可以存放一个或多个密钥的安全区,则更能体现出本发明的优势。
由于为每次交易皆生成了新密钥,以及生成新密钥的起始密钥的不可预测性(起始密钥取决于创建交易和/或执行交易的时刻,和/或对终端的使用),是故第三方即使知道了新密钥的生成算法,也无法预测新密钥。这就极大地降低了诈骗的可能性。
由于便携终端里不一定非要有安全存放区不可,是故向个人电脑上传数据或从个人电脑下载数据皆不影响便携终端与自助终端之间的通讯安全。对于需要与(比如)个人电脑进行数据同步的便携终端来说,这一点至关重要。
在一种实施例里,便携终端是3COMTM Palm-IIIxTM型PDA,而自助终端是ATM,在其用户接口里有兼容红外数据协会(IrDA)的红外端口。
通过下文的说明,结合示例并参考附图,可以对本发明的以上和其它方面一目了然。在附图中:
图1是根据本发明的一个实施例的便携终端的框图;
图2是用来阐释图1所示便携终端的内存里的部份内容的框图;
从图3a到3d阐释了在操作图1所示便携终端时,看到的一些荧幕显示内容;
图4是交易系统的框图,该系统包括图1所示的便携终端,它与自助终端通讯;
图5是流程图,阐释了在图4所示的终端间传输加密信息的步骤。
参考图1,便携终端10是3COMTM Palm-IIIxTM型PDA,PDA10包括与易失性内存14和非易失性内存16相关联的控制器12;触摸屏18;接有通讯电缆的串行通讯端口20;和通讯端口22,其采用兼容红外数据协会(IrDA)的红外端口的形式,用于信息的无线发送和接收。
非易失性内存16是一块闪存,存有使PDA10自举的BIOS程序。闪存16里还存放了预先嵌入到PDA10里去的应用程序,比如日历程序、便笺程序等等。
易失性内存14可以分成两个逻辑部份:动态堆26和存放区28。
动态堆26是用来存放动态数据的,比如全局变量、系统动态分配(TCP/IP,IrDA等等)、应用堆栈和临时内存分配。键入PDA10的数据皆存放在动态堆26。当PDA10复位时,动态堆26即被清零。
存放区28是用来存放数据和应用程序的,其作用恰似台式个人电脑的磁盘。存放区28靠PDA电池(未示出)和大电容器来供电,这样,在PDA10复位或更换电池时也不会丢失数据。
当PDA10处于被使用状态时,其动态堆26里的内容是不断变化着的。因此,即使是两台一模一样的PDA且存放的应用程序也一模一样,其动态堆里的内容也各不相同。
参考图2,该框图阐释了存放区28里的内容。存放区28里包括用于金融机构的账户数据30;ATM程序32,允许用户在PDA上编辑ATM交易;和加密程序34,用来生成新密钥以加密已编辑好的ATM交易。
账户数据30是留给ATM程序32使用的,存放账户数据30没有什么特别的安全要求。账户数据30包括用户的银行账号,银行识别号和由金融机构签发的公共密钥。为了更安全起见,需PDA用户本人亲临金融机构的分支,并下载公共密钥,从而直接获取公共密钥。若新公共密钥拥有所需的真实性鉴定,比如证书、数字签名之类,则可由安全的远程下载来获取公共密钥的升级。
参考图3,在使用时,ATM程序32为用户提供了一系列荧幕显示,酷似用户在典型ATM上见过的荧幕显示。在该实施例里,第一荧幕40要求用户键入自己的个人身份码(PIN);第二荧幕42为用户提供了一种或多种交易选项,比如取款、打印余额、转账之类;后续的荧幕显示则取决于所选的交易选项,若选择了“取款”,则第三荧幕请求用户输入取款金额。
一旦输入了交易资料,ATM程序32就会显示荧幕44,提示用户输入交易期限,该交易期限确定了交易在多长时间内有效,也就是交易的执行不能晚于何时。
一旦输入了交易期限,ATM程序32就会显示图标46,提醒用户交易尚待执行。用户(或受托的第三方)则把PDA10连接到ATM,如下所述,参考图4。
图4是交易系统50的框图,该系统包括PDA10,它与形如ATM52的自助终端通讯,ATM52的通讯接口54采用红外转电信号转换器的形式。ATM52亦拥有传统用户接口56(比如触摸屏、数字键盘、扩音器和话筒接口之类),使用户可以手动输入交易资料。
当用户来到ATM52处时,把自己的PDA10的红外端口22对准ATM52的红外转换器54,再在荧幕18上选择“执行交易”图标46。
图5是流程图,阐释了在PDA10和ATM52之间传输加密信息的步骤。
获悉用户选择了图标46后(步骤100),控制器12激活加密程序(图2)以确保PDA10和ATM52之间的安全通讯。
加密程序34通过获取起始密钥来生成交易的新密钥,并在此实施例里对起始密钥使用MD5哈希算法(步骤102)。加密程序34读取动态堆26(图1)里的内容,向操作系统查询当前的日期和时间,并把日期和时间设定附在所读内容之后,藉以得出起始密钥。在某些实施例里,可能只动用了动态堆里的部份内容,比如数百字节。
接着,哈希值被一劈为二(步骤104):左半部和右半部。对左半部和右半部实施两种运算,以生成唯一的会话密钥和唯一的口令值(步骤106)。
在第一种运算里,左半部充当第一中间密钥而右半部充当第一中间数据,并用第一中间密钥去加密第一中间数据,以生成新密钥(它是对称的会话密钥);在第二种运算里,右半部充当第二中间密钥而左半部充当第二中间数据,并用第二中间密钥去加密第二中间数据,以生成口令值。随即,中间密钥和中间数据就被遗弃(他们被删除,或保留到内存不够用为止),于是使用由动态堆26的内容所生成的哈希值就得出了唯一的密钥和唯一的口令值。
PDA10然后使用存放在账户数据30(图2)里的公共密钥去加密新密钥和新口令(步骤108),加密后的密钥和口令值再由红外端口22给发送到红外转换器54(步骤110)。
红外转换器54接收发来的加密信息并把它送入控制器58。控制器58(使用与公共密钥相对的私人密钥来)破解该加密信息,从中恢复出新(唯一的)会话密钥和口令值。控制器58对PDA10发来的原口令值做出响应,并编辑新口令值。控制器58把新口令值和原口令值发回PDA10,并使用新会话密钥给发回PDA10的信息加密。
PDA10收到加密的口令(步骤112)并核对ATM52对原口令的响应正确与否(步骤114)。
若ATM52对原口令做出了正确的响应,则PDA10再做出对ATM的口令的响应(步骤116),并由ATM52核对该响应;随之就在PDA10和ATM52之间建立了安全通讯,并执行已编辑好的交易。
若ATM52未对原口令做出正确的响应,则中断PDA10与ATM52之间的通讯(步骤120)且PDA询问用户是否要删除已编辑好的交易(步骤122)。若用户为(比如)避免可能出现的安全冲突而想删除交易,则删除交易(步骤124)。交易随之中止(步骤126),而若要执行交易就必须返回步骤100,在该步骤处生成新会话密钥和口令值。
在本发明的范围之内,还可对上述实施例做出各种改良,比如,便携终端可以是蜂窝移动电话之类的通讯设备,ATM程序32不一定使用交易期限。在别的实施例里,编讫的交易以加密形式存放在PDA里;在别的实施例里,可使用别的哈希算法。在以上说明中也可使用别的方法来生成会话密钥和口令值。

Claims (6)

1.一种用于信息加密的便携终端(10),其中,该便携终端(10)利用便携终端的(10)的一种或多种属性为每次交易皆生成一个新密钥和唯一的口令值,以确保新密钥和唯一的口令值是不可预测的,并且其中,利用主机签发的公共密钥对新密钥和唯一的口令值加密,然后将加密后的新密钥和唯一的口令值传送到主机后,交易被主机接受。
2.根据权利要求1的终端,其中,在执行交易时生成新密钥。
3.根据权利要求1或2的终端,其中,便携终端的一种或多种属性包括日期和时间的设定。
4.一种在便携终端(10)和自助终端(52)之间传送加密的信息的方法,其特征在于,该方法包括如下步骤:
利用便携终端的一种或多种属性获得一个数值序列(102,104);
根据上述数值序列为每次交易生成一个新的密钥和唯一的口令值,以确保新的密钥和唯一的口令是不可预测的;
利用主机签发的公共密钥对新的密钥和唯一的口令值(108)进行加密;以及
将加密的新的密钥和唯一的口令(110)传送到主机后主机接受将要在自助终端(52)上执行的交易。
5.根据权利要求4的方法,其中该方法还包括在自助终端上执行的如下步骤:
在自助终端上生成一个新的口令值;
利用新的密钥对所生成的口令值和从便携终端接收到的唯一的口令值进行加密;
将加密的口令值传送到便携终端;
等待对于便携终端传送的口令值的正确的响应,然后接受后续的交易。
6.一种确定自助终端(52)是否是一个授权终端的方法,该方法包括:
利用便携终端(10)的一种或多种属性获得一个数值序列(102,104);
在便携终端(10)上,根据上述数值序列为每次交易生成一个新的密钥和唯一的口令值,以确保新的密钥和唯一的口令是不可预测的;
在便携终端(10)上,利用主机签发的公共密钥对新的密钥和唯一的口令值(108)进行加密,并且
将加密的新的密钥和唯一的口令(110)从便携终端(10)传送到自助终端;
在自助终端(10)上接收来自自助终端的响应;
利用新的密钥对响应进行解密;以及
暂停任何进一步的传送直到解密的响应包括对于口令值的正确应答。
CNB008122733A 1999-09-01 2000-08-17 便携终端 Expired - Lifetime CN1244078C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9920502.3A GB9920502D0 (en) 1999-09-01 1999-09-01 Portable terminal
GB9920502.3 1999-09-01

Publications (2)

Publication Number Publication Date
CN1371509A CN1371509A (zh) 2002-09-25
CN1244078C true CN1244078C (zh) 2006-03-01

Family

ID=10860048

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008122733A Expired - Lifetime CN1244078C (zh) 1999-09-01 2000-08-17 便携终端

Country Status (10)

Country Link
US (1) US7545930B1 (zh)
EP (1) EP1216459B1 (zh)
JP (1) JP4868676B2 (zh)
KR (1) KR20020035124A (zh)
CN (1) CN1244078C (zh)
AU (1) AU6584100A (zh)
DE (1) DE60025496T2 (zh)
ES (1) ES2256026T3 (zh)
GB (1) GB9920502D0 (zh)
WO (1) WO2001016899A2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
JP2008134733A (ja) * 2006-11-27 2008-06-12 Hitachi Ltd 金融処理情報管理システム、金融処理情報管理方法、および、金融処理情報管理プログラム
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
CN101576945B (zh) * 2008-12-31 2012-12-12 飞天诚信科技股份有限公司 多功能读卡器及其实现方法
US9438447B2 (en) 2012-12-18 2016-09-06 International Business Machines Corporation Flow distribution algorithm for aggregated links in an ethernet switch
JP2015215806A (ja) * 2014-05-12 2015-12-03 富士通株式会社 支払情報出力方法、出力装置、出力システムおよび収納支援プログラム
US20160027006A1 (en) * 2014-07-23 2016-01-28 Diebold Self-Service Systems, Division Of Diebold, Incorporated Encrypting pin receiver
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
KR102450295B1 (ko) * 2016-01-04 2022-10-04 한국전자통신연구원 암호 데이터의 중복 제거 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
JPS63248246A (ja) * 1987-04-03 1988-10-14 Toshiba Corp 暗証照合方式
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
US5661799A (en) 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
WO1997004376A1 (en) 1995-07-20 1997-02-06 Dallas Semiconductor Corporation Secure module with microprocessor and co-processor
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
EP0992002A2 (en) 1997-06-19 2000-04-12 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
JP4309479B2 (ja) * 1997-07-03 2009-08-05 シティコープ デヴェロップメント センター 取引カードの磁気ストライプへ値を送るシステム
GB2329499B (en) 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
FR2771533B1 (fr) * 1997-11-21 2003-01-31 Taib Thierry Baillie Carte de securite pour paiement securise par carte de credit
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6038318A (en) * 1998-06-03 2000-03-14 Cisco Technology, Inc. Optimized machine computation of exponential functions and modulo functions
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices

Also Published As

Publication number Publication date
EP1216459A2 (en) 2002-06-26
DE60025496T2 (de) 2006-08-24
AU6584100A (en) 2001-03-26
EP1216459B1 (en) 2006-01-11
WO2001016899A2 (en) 2001-03-08
WO2001016899A3 (en) 2001-07-19
JP2003508947A (ja) 2003-03-04
CN1371509A (zh) 2002-09-25
ES2256026T3 (es) 2006-07-16
US7545930B1 (en) 2009-06-09
GB9920502D0 (en) 1999-11-03
JP4868676B2 (ja) 2012-02-01
KR20020035124A (ko) 2002-05-09
DE60025496D1 (de) 2006-04-06

Similar Documents

Publication Publication Date Title
CN1218261C (zh) 智能卡及利用该卡处理交易报文的方法和相应的通信装置
CN1936780B (zh) 信息处理装置、验证处理装置及其控制方法
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN1244078C (zh) 便携终端
CN1221900C (zh) 动态电子密码设备及其资源共享系统的用户身份认证方法
CN1711738A (zh) 向用户设备提供一组访问码
CN1439207A (zh) 用于建立可核查身份而又保密的平台和方法
CN1864364A (zh) 安全令牌
CN1281608A (zh) 利用生物统计数据生成密码密钥
JPH11174956A (ja) 臨時署名認証の方法及びそのシステム
CN1527208A (zh) 基于身份认证的计算机安全及加密的实现方法和装置
CN102255732B (zh) 一种基于智能密码钥匙的安全发证方法
CN101247228A (zh) 一种软键盘电子签名方法及其工具
CN1697376A (zh) 用集成电路卡对数据进行认证或加密的方法和系统
JP3791785B2 (ja) メッセージにデジタル署名をする方法
CN1612522A (zh) 无需知晓机密验证数据的基于质询的验证
Penubadi et al. Sustainable electronic document security: A comprehensive framework integrating encryption, digital signature and watermarking algorithms
CN111639315A (zh) 网银账户管理方法及网银账户管理系统
CN1102776C (zh) 动态电子密码系统
CN1703003A (zh) 基于“黑匣子”技术的网络安全平台实现方法
TWI723622B (zh) 能夠安全地存取及刪除資料的資料管理方法及系統
CN1604521A (zh) 具备加密数据变换装置的服务器
US20240177155A1 (en) Decentralized information transmission system and method thereof
TWM591647U (zh) 能夠安全地存取及刪除資料的資料管理系統
CN1556465A (zh) 打印控制系统及打印控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060301