CN1246188A - 密码媒体 - Google Patents

密码媒体 Download PDF

Info

Publication number
CN1246188A
CN1246188A CN97181207A CN97181207A CN1246188A CN 1246188 A CN1246188 A CN 1246188A CN 97181207 A CN97181207 A CN 97181207A CN 97181207 A CN97181207 A CN 97181207A CN 1246188 A CN1246188 A CN 1246188A
Authority
CN
China
Prior art keywords
token
card
information
electronic module
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN97181207A
Other languages
English (en)
Inventor
卡尔·J·维克
爱德华·M·沙伊德特
约翰·H·赫什劳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TACKSICLE Co
Tecsec Inc
Original Assignee
TACKSICLE Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TACKSICLE Co filed Critical TACKSICLE Co
Publication of CN1246188A publication Critical patent/CN1246188A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Laminated Bodies (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Medicinal Preparation (AREA)
  • Casting Or Compression Moulding Of Plastics Or The Like (AREA)

Abstract

一种含有埋入金属粒子的密码媒体。当卡片暴露于射频信号时粒子可提供独特的签名。此媒体具有编程和存储能力,所以除了与权标用户有关的个人信息之外,不同类型的交易协议也可存储于媒体中。此权标的形式为一个塑料卡,其中包含利用多芯片模块设计制作的且具有编程和存储能力的电子模块。此设计容许卡片具有更大的计算和存储能力。至少把此电子模块密封在plascon材料中,从而使整个卡片具有更可靠的物理结构。

Description

密码媒体
本发明一般地涉及进行交易使用的媒体。具体地,本发明涉及进行安全交易如银行或其他商业交易时所使用的媒体。
目前,智能卡领域的活动主要是由保护电话行业的需要所引起的。特别是移动电话,在最坏的情况下会遇到欺诈性付款,在最好的情况下会遇到拒付的问题;无论如何单是在纽约城每天的损失达数百万美元。在欧洲,GSM移动电话系统采取行动制定了电话卡系统,该系统要求使用话卡预付话费或使用现金开设预付帐户。这种方法在一定程度上解决了电话计费系统的问题。然而,犯罪分子将其注意力转向其他方法,从电话复制(伪造)到攻击(盗用)预付卡。这些设计用于电话的话卡多半是单一减值卡或用毕即弃的预付卡。这种类型的话卡大约占全世界生产的“智能”卡总量的90%。
产业界的标准卡是以用于电话卡为目标而开发的,利用了半导体存储芯片的随手可得的优点,而且话卡的生产商将一次性的市场看成为理想市场,就决定将“智能卡”制作成为廉价的用毕即弃型。通过对现有的产品进行尽可能少的改变,一种支付通话费的方法只要求在卡(纸卡或塑料卡)中插入一个小的半导体电路片,然后利用导线将其与最少的连接点连接。这一种应用所必需的要求驱动了产业界的其余部分。嵌入在塑料卡上开出的25平方毫米的坑穴中的电路片的物理安全性能很差也意味着卡的寿命是以日计。另外,这对电话行业也仍旧适合。
安全性就总体而言正在信息基础设施的各个层次上受到考察。用于对信息、物理位置及特定区域的访问控制的计算机也正处于考察之中。所有用来解决安全性问题的软件解决方案的安全都太容易遭受危险。需要有一个由个人用户持有的权标(token)装置。
目前,一个普通人需要持有半打或半打以上的卡就是上述这些观念被广泛接受的明证。曾经是简单需要和要求的东西随着时间的流逝发展成了认可的惯例。广泛采用卡片的负面就是每人所要求的卡片的纯数量。
涉及到的还有个人与计算机辅助环境的关系。Microsoft(微软)及计算机软件商业的其他公司不遗余力地鼓励每个人日益增加地依赖家中的计算机和工作场所的计算机。产业界也投资大量的金钱来利用计算机所提供的效率和工作流程改进。
现在可以得到的软件包含数百个应用软件,这些软件乍一看似乎是满不错,但它们可能使用户易受到损害,并且甚至整个产业界现在在计算机方面都模糊不清。比如,何处或什么是“虚拟的现在时点”?特别是银行,作为一个行业传统上是依靠服务和客户登门或至少是交换票据(钞票、股票和债券等等)的需要来获取利润率的,它们在通过如Microsoft和Intuit这种在线公司利用软件提供这些传统的银行服务方面遇到了严重的问题。
近年来,一般认为只有通过租用的“私用网络”专线传送信息时银行界内部的信息安全才是必需的。银行在一个通讯点和另外一个通讯点,比如银行和银行,之间设置密码链接装置。在起初这种方式曾经有效。过去银行主要是票据机构,传送的独特信息是报文形式或具有格式和结构的特别类型信息,不过仍然还是在银行之间和最终通到联邦储备银行或财政部。
随着计算机在尺寸和性能上到达桌面时,渴望提高效率的银行开始将越来越多的雇员和服务组连接在一起。当时认为办公室之间的连接是“安全”的,主要是因为所有的连接都是银行内部的并且是相对孤立的。
随着银行扩展到各客户,银行网络设施外伸使其雇员和经理人员的相互交流的能力也得到扩展。另外,安全性问题的解决方案过去定义为只是对于设施之间的那些交易是必需的,而这一要求可以通过通讯链接设备来满足。然而,银行内的通讯通道的复杂程度和彻底程度达到了令人难以完全意料到的程度。硬件工程师获得了成功,每个人都可以通过电子方式与任何其他人交谈任何事情。不过,并非所有的信息都是地位平等的,必需采取某些措施来控制与银行内部各种人员接触信息的需要成比例的信息流。需要保护客户数据使其不为不需要了解帐户余额的雇员所知晓。兼并及收购商信息也不允许为出纳员在窗口中的计算机驱动器上所了解。
此外,当作为机构的银行的互连接增加时,信息可为越来越多的人所得到。当仍然需要对从一个地点发送到另一地点的信息进行保护之际,各设施之间的链接的加密并不能提供所要求的信息分离。需要进行信息分离的另外的例子是由1974隐私法的通过所确定的。该法律要求对无论是雇员、银行或医生等人所得到的保密信息必需保守秘密并且不允许非授权或不适当的接触。
进一步使信息分配库复杂化的是对通过EDI(电子数据交换)和Internet(因特网)提供银行服务和产品的要求不断增加。现在使用硬件链接装置无法保护在给定的银行或组织的网络内部之中信息从一个地址移动到另一个地址或从一个人移动到另一个人处。保护通讯链路的过程也不能为在链路之中移动的信息提供任何机密性。
对于从ATM(自动出纳机)移动到银行或票据交换所的信息,情况也一样。产业界作为一个整体一直在尝试解决整个问题并提出了一个规范:“安全电子交易规范”或称SET。该规范可为信息从一个EDI位置传输到另一EDI位置(即从贸易商到银行或从ATM到票据交换所)提供保护。但是,这一规范并不企图保护信息本身,而只是保护通道。为信息提供安全保护要由信息的功能所有者提供。本解决方案就旨在解决这一问题。
就是这些情况同时需要一个全面解决方案。普通卡中存在的使之不适于成为解决方案的缺陷很多。比如,每个卡上都有一个由大小为25平方毫米的小电路片尺寸确定的坑穴或孔。并且,现在采用将此电路片安装在少许树脂中的方式使其暴露于环境、逻辑和物理破坏的威胁下。这类产品可提供有限的物理及逻辑安全性。结果是如果半导体产业界不能摆脱卡片产业界提出的25平方毫米定义的束缚,就只能得到最少的功能和存储能力。另一个限制是产业界在密码安全性上对现有解决方案的依赖性,以及这些一般解决方案针对很专门的任务的全面误用。
关于逻辑问题,通常的卡,就其整体而言,过去是试图采用公共/私人密钥的方式来控制对卡中信息的访问。由于几点原因这一方式受到限制。首先,公共/私人密钥处理要求有一个独立的协处理器来完成实际计算,并且这个协处理器占据的尺寸会达到整个电路片尺寸以及卡中坑穴有限空间的40%。其次,公共/私人密钥的计算很耗费时间,并且每一次努力都会造成不受欢迎的操作上的延迟。保护个人的私人密钥问题经常被忽视,即整个安全性方案取决于保持为秘密的密钥的私人部分。
塑料卡已经使用多年。塑料价格低廉,允许成形、印刷、压花和贴加磁条。然而,所有这些共同特征也使塑料卡在应用于金融和信用卡方面时遭到滥用。严格讲就是因为塑料卡容易复制而使信用卡诈骗成为一个大问题。
需要的是一种可以为塑料卡/材料提供独特特征的方法或过程,而且其价格同样低廉,不会影响该产品的普遍使用,但同时却能够抵御此装置在金融领域的滥用。
在卡中采用25平方毫米的坑穴是由半导体电路片的物理性质确定的。单个存储芯片的总尺寸以长宽高度量。长度和宽度是固定不能变的。不过一般的电路片的厚度在20和25密耳之间。并且这一厚度中大约12到17密耳是由半导体制造中的光刻工艺所必需的铝衬底所占据。通过对可提供高密度和高性能的多芯片模块(MCM)设计进行装配,并将MCM封装于与目前在标准半导体生产工艺中所使用的材料类似的一种plascon材料之中以提供稳定性,可以进行减薄而使整个模块的厚度达到6到10密耳之间。这一很薄的产品也具有很高的柔性,与铝箔和铝片类似。该减薄过程消除了所有其他工业产品中的25平方毫米的限制。的确,塑料卡面积的80%可用来布置电子元件。
由于采用了plascon,柔性MCM可被完全封装从而避免受到外部环境的污染。所得到的模块可夹在两块外部塑料层之间,并且如果外壳受到偶然损伤或被溢用,该模块实际上可重复使用。
这就可以提高安全性,而在现有的卡中物理意义上的安全性很小。未受保护的存储器或处理器芯片功能目前是利用导线连接到一种ISO规定的金属连接材料(见ISO标准7816-2/物理规范及-3/电学规范)。这样的电路片是开放的,可接受探测、连接附件或其他类型的物理分析。另外,当弯折目前的工业标准卡时,埋入的电路片会像跳蚤一样蹦出脱离卡片。
图1示出的是本发明的应用示例的框图。
金属材料可制作成很小的粒子。在使用各种不同长度的金属条作为射频天线时,它们具有特殊的特性。当金属长度与射频长度相同时,金属材料发生共振,或说得更准确些,以很高效率反射信号。在制作时将很细小的亚微米双极天线,即金属粒子,混合于塑料浆料之中时,就会使金属粒子在生成的塑料卡中生成自然随机分布。金属粒子的这种随机配置可以利用很低电平的射频信号进行照射,并得到根据材料中悬浮的粒子的物理位置而确定的独特的图案模式。这个反射图案模式对每个卡片是独特的,对用来照射卡片的频率是独特的,并且根据被采用进行比较的图案模式的部分的不同而有异。
这种独特的物理签名可用来保证卡片的物理完整性及卡片的独特性,因为粒子的扰动,不仅是各个粒子,而且是作为整体的粒子之间的相互关系(这是一种三维事件),是可以检测的。
在信用卡或自动出纳机的情况下,可在卡片插入时很快读出卡片及其独特的射频签名,就可以确证卡片的物理完整性和独特的身份验证。读卡所使用的频率可以改变或按所希望的周期变化。比如,在制作的第一天,卡片以条纹方式读出,与现今读出普通磁条纹的方式完全相同。不过,这一射频读出是利用10GHz(千兆赫)的初始频率。反射的信号是特征性的并与持卡人的帐号及姓名一起存储于数据库中。在其后的每次读卡时,不仅可验证初始读卡数据,而且可以以另一频率读卡并在初始特征数据库中添加新数据,还可用来核对同一个完整性和独特性。几天后,连续使用卡片就可允许针对不变的物理特征进行核对和复核,从而保证发卡者确信卡片未受到任何物理方式的篡改。
本发明的卡片有两个物理部件,即塑料承载体或卡体及电子模块(大约为1平方英寸的半导体电路片,连接并埋入plascon中)。射频签名可在模块上作为单独的整体读出和/或与卡片本身的签名混合读出,以保证两种装置之间的关系与起初设想的相同。除此之外,假如卡体或承载体受到超过发卡者或持卡人容许极限的损伤,原来的卡片可销毁,而电子模块部分可埋入另外的卡体,此时将会读出一个新的签名并可应用于未来的射频验证过程。这就可以连续使用电子线路的内容并降低发卡者更换塑料卡体或卡的成本。
权标装置符合联邦信息发布系统公报#140-1。就是在这一份文件中表述了对系统进行个人识别应以权标为根据的观念。这一思想就是个人信息应该驻留在用来进行信息共享的计算机系统之外并位于单独的且与该系统上的其他人访问隔绝的平台之上。这就意味着此权标可由软盘、PCMCIA(个人计算机存储卡国际协会)卡或智能卡代表。其他卡片的功能和能力有限,无法使用该类型的系统。
权标已经使用多年。事实上,安全性/接触(访问)控制市场的一个问题就是日常需要的不同权标的数量。一个权标(刷卡)用于进入停车区。另一个权标用于进入办公楼,第三个用于进入特别安全区,而另外一个权标是用于使用计算机终端。在某些环境下,权标的数目会超过一打。这种情况主要是由于不同制造商的每个不同系统的开发所造成的,每个制造商都力求从销售中获得最大收益,坚持其自己的权标。而用于所有功能的共用权标则由于缺乏计算能力和存储容量而不可能实现。
本发明采用的16位(比特)CPU及大存储容量(开始时为1兆字节)可为与安全性及电子交易相关的一系列问题提供全面的解决方案。
16位CPU不仅可提供处理大寻址方案所必需的计算能力,也可以用来处理不同制造商的各种协议和通讯结构。本发明的卡片可支持大容量存储器传输,并且更为重要的是可支持单个卡片上的多个应用。引入构造密钥管理密码使卡片可以施行这种应用隔离。存储段和应用的每个功能持有者都可以操作完全不同的访问和数据存储过程,同时知道其他人都不可能访问不适宜的信息对象。
这样的卡片已由Lockheed Martin、Sillcocks Plastics及SecureTransation Solutions进行生产,采用的是80188EB的CPU、64K字节的一次可编程处理器指令、512K字节的DRAM的缓冲存储器及高速暂存用于CPU的动作(程序执行)、512K字节的电可改程序存储器、以及用来操作此卡片的有关的锁存器和接线器。也可利用附加配置。CPU的寻址方案容许在适应各种不同应用的RAM和ROM的各种配置的情况下对存储器进行32兆字节的直接存储器寻址。
被切割成为卡片的塑料原料中充满射频识别过程所必需的亚微米金属屑材料。射频签名和识别过程因此就与卡片有关(比如,不同频率的和卡片上不同地点的射频签名)。
此卡片也可支撑磁条、印制信息如4色照片、指纹、签名块、专用符号或微标、全息图、以及其他印制或贴附的信息。
用于CPU的基本操作系统可在制作时安装在EEPROM之中,或在制作之前在EEPROM工厂安装。
这种卡片是付与具体用户使用的,具有独特的帐号,并且射频识别是在非易失性存储器读出和存储,此外存储的还有任何可能会是其他发卡者和用户所需要的信息,如用户的4色照片(经过压缩和混列),并生成一个文件分配表供CPU解析存储器扇区,以便用于以后的激活。用户在收到卡片时,如果从远处收到就激活此卡片,就像对待通常的卡片一样,并且如果访问是经由独立的分配通道授予,如电话、邮政、或急件信使,则需要遵守保密规定。用户可接受所提供的个人识别号(PIN)或是自己选择。
下面参考图1说明本发明的卡片的一个使用例。此卡片是供ATM使用的。从卡片读出射频签名并将其数值读入寄存器。卡片的CPU和ATM交换一系列的信号以建立共同协议。此卡片可使用多种协议,因此容许用户具有更大的参与自由度。
在达到共同通讯基础之后,ATM要求卡片用户的PIN,此PIN以密码形式存储于适合该类机器如MOST、Cirrus进行交易的存储器扇区中。PIN和事先存储的射频识别号一起通过专用的经SET批准的通讯链路在线传输到相应的票据交换所。此信息送到票据交换所的防火墙,在那里对信息的格式进行一致性筛选。如果可以接受,就容许该分组(信息包)继续前进进入解密区,在该处利用与射频签名一起发送的信息的报头中的索引信息位对信息包解密以生成用户密钥,将用户密钥与用户访问表中在数据库存储的成分结合就可生成用来对实际信息包解密的密钥。在信息包内有个人帐号、卡片持有者和卡片的认定、及与这一具体发卡者有关的交易后预定数字的审计。完成的交易确认有效就向ATM发送允许继续执行的指令。确认完成的交易有效包含执行数个功能,在必要时进行明显的更新或改正,以及使发卡者确信解密数据的报文或内容大到足以保证未发生篡改或部分修改。之后ATM提交一个行动表单供用户选择,并且这些选项用作密码分割以便在ATM生成送往票据交换所的加密的要求/指令。重复筛选过程,并且如果适宜则允许交易进行。更新的(包含审计追踪)用户信息包在票据交换所加密并送回ATM以便进入用户的卡片。在这一交易中在用户卡片中未发生加密。在另一协议中,或在不同的应用中,可能希望加密并希望在卡片上进行加密。卡片的功能强大的16位处理器及存储器配置支持这种选择。
下面说明在进行信用卡交易时如何使用本发明的卡片。将卡片提供给商家的终端。终端读出射频签名值并将其存储于寄存器中。卡片与商家的装置商议判断协议正确的交换。具有功能强大的16位CPU的卡片有能力处理多种不同的应用和协议,能获得可接受的通讯链路,还可商议双方都可接受的最高波特率,最大可达115,200波特(当前)。商家的终端要求与相应的票据交换所处于在线状态并利用射频签名和商家的会员号的混合值再加上终端的识别号来生成一个独特的密钥,此密钥就用来通讯和建立与票据交换所的会话密钥。这一独特的密钥可使参加的商家和卡片用户确信整个交易将传送到票据交换所,并将得到的回答结果采用与密钥结构完全一致的成分加密,从而可保证回答或肯定只能由适宜的各方,即用户和商家,在该具体装置上解密。在票据交换所将该信息解密,进行处理并对审计过的交易进行处理。
本发明的卡片也可用来建立可靠的因特网上的商业关系。因特网用户选择一个具体供应商的网页。该网页可提供下载交易软件的机会。按动鼠标,传送完成。该软件是作为系列化的自解压缩的可执行文件传送,而且在选定该软件时它会解压缩并安装,且提供一个屏幕画面询问是否要对该具体供应商填写登记表。并且还建议离线进行操作。填写好登记表,输入所有的重要数据,包含付款方式,信用卡号等等。该软件询问用户是否希望使用“容许指令存储特性”,该特性使用户可在卡片上存储由供应商生成的容许/识别分割。用户同意,将卡片交上就可将信息存储。选择发送按钮就可将自动加密的信息束送回所选择的供应商。供应商收到加密的信息束并将其打开。认出信息束的形式/结构,加密与下载的软件副本流水号一起自动键入,并且供应商的防火墙允许该信息束进入到处理区。在用户回到该网页时就可以看到供应商的商品目录而选购商品,每个商品都有一个序号。就是这些序号及系列化软件号生成分割键加密的选定成分。所有的报文都受到保护,并且在供应商和用户之间的所有的通讯都是独特的。

Claims (20)

1.一种密码媒体,包括:
塑料基片;
埋入塑料基片中随机位置的用于提供独特的射频签名的金属条;以及
耦合于塑料基片中的电子模块,该模块包括处理装置及存储装置。
2.如权利要求1中的密码媒体,其中塑料基片包含至少密封该电子模块的plascon材料。
3.如权利要求1中的密码媒体,其中金属条的大小是随机的。
4.如权利要求1中的密码媒体,其中金属条的大小是随机的亚微米级尺寸。
5.如权利要求1中的密码媒体,其中电子模块包含中央处理单元。
6.如权利要求5中的密码媒体,其中中央处理单元是16位的中央处理单元。
7.如权利要求1中的密码媒体,其中电子模块包含存储器。
8.如权利要求7中的密码媒体,其中存储器中包含用户识别数据。
9.如权利要求8中的密码媒体,其中用户识别号适于提供通过自动出纳机对金融帐户的访问。
10.一种形成密码媒体的方法,包括以下步骤:
a)形成其上具有坑穴的塑料基片,及埋入在基片中的金属条;
b)利用多芯片模块设计制作电子模块;
c)将电子模块置于坑穴中;以及
d)至少将该电子模块密封在plascon材料中。
11.如权利要求10中的方法,其中制作电子模块的步骤包括制作中央处理单元。
12.如权利要求11中的方法,其中制作中央处理单元的步骤包括制作16位中央处理单元。
13.如权利要求10中的方法,其中制作电子模块的步骤包括制作存储器。
14.一种在交易中使用密码媒体的方法,包括下列步骤:
a)在交易点提供权标;
b)读出权标的物理特性以取得权标的签名;
c)解读签名以抽取信息;以及
d)根据抽取的信息判断交易是否可以进行。
15.如权利要求14中的方法,其中权标的物理特性包括权标中含有金属条。
16.如权利要求15中的方法,其中权标的签名是射频签名。
17.如权利要求14中的方法,其中抽取的信息是安全性信息。
18.如权利要求14中的方法,其中信息是权标用户识别信息。
19.如权利要求14中的方法,其中还包括从权标读出数据的步骤。
20.如权利要求19中的方法,其中从权标读出数据的步骤包括与位于权标上的处理单元相联系以读出存储在权标的存储器中的数据。
CN97181207A 1996-11-20 1997-11-20 密码媒体 Pending CN1246188A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US3128396P 1996-11-20 1996-11-20
US60/031,283 1996-11-20

Publications (1)

Publication Number Publication Date
CN1246188A true CN1246188A (zh) 2000-03-01

Family

ID=21858590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97181207A Pending CN1246188A (zh) 1996-11-20 1997-11-20 密码媒体

Country Status (18)

Country Link
EP (1) EP1008101A4 (zh)
JP (1) JP2001504617A (zh)
KR (1) KR100372628B1 (zh)
CN (1) CN1246188A (zh)
AP (1) AP1098A (zh)
AU (1) AU728517B2 (zh)
BR (1) BR9713162A (zh)
CA (1) CA2272383A1 (zh)
CZ (1) CZ178599A3 (zh)
EA (1) EA001552B1 (zh)
HU (1) HUP0001638A3 (zh)
NO (1) NO992416L (zh)
NZ (1) NZ336338A (zh)
OA (1) OA11120A (zh)
PL (1) PL333506A1 (zh)
TR (1) TR199901122T2 (zh)
UA (1) UA43455C2 (zh)
WO (1) WO1998022914A2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000028493A1 (en) * 1998-11-10 2000-05-18 Kent Ridge Digital Labs A method of encryption and apparatus therefor
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
CN100401337C (zh) * 2000-02-15 2008-07-09 史蒂夫·马格鲁 安全系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2590051B1 (fr) * 1985-11-08 1991-05-17 Eurotechnique Sa Carte comportant un composant et micromodule a contacts de flanc
JPH0517270Y2 (zh) * 1986-07-03 1993-05-10
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
FR2620586A1 (fr) * 1987-09-14 1989-03-17 Em Microelectronic Marin Sa Procede de fabrication de modules electroniques, notamment pour cartes a microcircuits
US5049728A (en) * 1990-04-04 1991-09-17 Rovin George H IC card system with removable IC modules
EP0583709B1 (en) * 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
JP2896031B2 (ja) * 1992-12-28 1999-05-31 三菱電機株式会社 非接触icカードの端末機および非接触icカードシステム
JPH07117385A (ja) * 1993-09-01 1995-05-09 Toshiba Corp 薄型icカードおよび薄型icカードの製造方法
JPH07271939A (ja) * 1994-03-30 1995-10-20 Mitsubishi Denki Semiconductor Software Kk 非接触icカード,カードリーダライタ及びカード装置
KR0137258B1 (ko) * 1994-08-03 1998-04-24 이용규 무선호출기를 이용한 전기밥솥 제어장치

Also Published As

Publication number Publication date
EP1008101A4 (en) 2003-03-26
NO992416D0 (no) 1999-05-20
UA43455C2 (uk) 2001-12-17
BR9713162A (pt) 2002-01-22
KR20000057177A (ko) 2000-09-15
EA199900482A1 (ru) 1999-12-29
AP1098A (en) 2002-08-29
HUP0001638A3 (en) 2002-01-28
HUP0001638A2 (hu) 2000-09-28
JP2001504617A (ja) 2001-04-03
AU5688298A (en) 1998-06-10
KR100372628B1 (ko) 2003-02-17
WO1998022914A3 (en) 1998-07-23
OA11120A (en) 2003-04-04
CZ178599A3 (cs) 1999-11-17
AP9901571A0 (en) 1999-06-30
CA2272383A1 (en) 1998-05-28
PL333506A1 (en) 1999-12-20
WO1998022914A2 (en) 1998-05-28
NZ336338A (en) 2000-02-28
NO992416L (no) 1999-07-07
EP1008101A2 (en) 2000-06-14
AU728517B2 (en) 2001-01-11
TR199901122T2 (xx) 1999-08-23
EA001552B1 (ru) 2001-04-23

Similar Documents

Publication Publication Date Title
Jurgensen et al. Smart cards: the developer's toolkit
AU748558B2 (en) Credit card system and method
US5850442A (en) Secure world wide electronic commerce over an open network
US6726100B2 (en) Method for spreading parameters in offline chip-card terminals as well as corresponding chip-card terminals and user chip-cards
CN104732379A (zh) 安全支付系统
CN101119423A (zh) 电子标签智能金融自助支付电话终端
CN112115514A (zh) 一种金融ic卡的在线请求合法性验证方法
CN102667822B (zh) 具有全国兼容功能的交通卡
CN1246188A (zh) 密码媒体
Turban et al. Using smart cards in electronic commerce
JPH0827815B2 (ja) 電子資産データ移転方法
WO1998022914A9 (en) Cryptographic medium
Markantonakis et al. Overview of security threats for smart cards in the public transport industry
CA2381074A1 (en) Secure system for conducting electronic transactions and method for use thereof
KR200208816Y1 (ko) 카드판독기능을 갖는 무전원 전자 서명장치
KR20040055843A (ko) 공인된 개인 인증 정보를 이용한 결제 시스템 및 결제 방법
CN1437125A (zh) 互动认证过程
CN111833176A (zh) 一种金融账户的开户方法、开户装置及开户系统
JPH04118797A (ja) 偽造ユーザカード使用防止付取引端末機
KR20080003303A (ko) 공인 인증 정보를 이용한 결제 시스템
GB2368948A (en) Smart card authentication
KR20080003302A (ko) 결제 처리 장치
AU9706701A (en) Credit card system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1057879

Country of ref document: HK

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1026285

Country of ref document: HK