HU219534B - Eljárás és rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására - Google Patents
Eljárás és rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására Download PDFInfo
- Publication number
- HU219534B HU219534B HU9602255A HUP9602255A HU219534B HU 219534 B HU219534 B HU 219534B HU 9602255 A HU9602255 A HU 9602255A HU P9602255 A HUP9602255 A HU P9602255A HU 219534 B HU219534 B HU 219534B
- Authority
- HU
- Hungary
- Prior art keywords
- code
- conversion
- different
- stored
- medium
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000008569 process Effects 0.000 title claims abstract description 26
- 238000006243 chemical reaction Methods 0.000 claims abstract description 99
- 230000009466 transformation Effects 0.000 claims abstract description 8
- 230000004044 response Effects 0.000 claims description 25
- 238000000844 transformation Methods 0.000 claims description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3572—Multiple accounts on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- General Factory Administration (AREA)
- Multi-Process Working Machines And Systems (AREA)
- Lock And Its Accessories (AREA)
- Hardware Redundancy (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
A találmány tárgya eljárás és rendszer azonos adathordozóval különbözőazonosítási eljárások végrehajtására. Az ismert módszerek, melyekugyanazon adathordozóval alkalmasak különböző azonosítási eljárásokvégrehajtására, nem szabványosított adathordozókra (intelligensmikrokártyákra) alapulnak, melyeken két különböző hozzáférési kódottárolnak. A találmány szerint az első azonosítási eljárással az elsőfelhasználó első kódot állít elő, melyet egy, az adathordozón tároltelső hozzáférési kód átalakított változatával hasonlítanak össze. Amásodik azonosítási eljárással a második felhasználó másodikfelhasználói kódot állít elő, melyet az adathordozón tárolt másodikhozzáférési kód átalakított változatával hasonlítanak össze. Mivel amásik azonosítási eljárás más átalakítással történik, ugyanazt avilágszerte szabványosított adathordozót lehet használni különbözőazonosítási eljárásokhoz, melyen csupán egyetlen hozzáférési kód vantárolva. Az első/második felhasználó első/második felhasználói kódotállít elő, amelyet az adathordozón tárolt egyetlen hozzáférési kódelső/második átalakításával átalakított változattal hasonlítanakössze. ŕ
Description
(54) Eljárás és rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására
KIVONAT
A találmány tárgya eljárás és rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására.
Az ismert módszerek, melyek ugyanazon adathordozóval alkalmasak különböző azonosítási eljárások végrehajtására, nem szabványosított adathordozókra (intelligens mikrokártyákra) alapulnak, melyeken két különböző hozzáférési kódot tárolnak.
A találmány szerint az első azonosítási eljárással az első felhasználó első kódot állít elő, melyet egy, az adathordozón tárolt első hozzáférési kód átalakított változatával hasonlítanak össze. A második azonosítási eljárással a második felhasználó második felhasználói kódot állít elő, melyet az adathordozón tárolt második hozzáférési kód átalakított változatával hasonlítanak össze. Mivel a másik azonosítási eljárás más átalakítással történik, ugyanazt a világszerte szabványosított adathordozót lehet használni különböző azonosítási eljárásokhoz, melyen csupán egyetlen hozzáférési kód van tárolva. Az első/második felhasználó első/második felhasználói kódot állít elő, amelyet az adathordozón tárolt egyetlen hozzáférési kód első/második átalakításával átalakított változattal hasonlítanak össze.
1. ábra
HU 219 534 B
A leírás terjedelme 8 oldal (ezen belül 1 lap ábra)
HU 219 534 Β
A találmány tárgya eljárás azonos adathordozóval különböző azonosítási eljárások végrehajtására, mely adathordozón legalább egy kódot tárolunk, az eljárás első azonosítási eljárási folyamata a következő lépésekből áll:
- az adathordozón tárolt első kódot és egy felhasználótól származó második kódot veszünk,
- a következő kódátalakítások közül legalább egyet végrehajtunk,
- az első kódot első átalakítással átalakított első kóddá alakítjuk át, és
- a második kód második átalakításával átalakított második kódot állítunk elő,
- a kódokat összehasonlítjuk, és azok eredményétől függően az első azonosítási eljárást lezárjuk, és az eljárás második azonosítási eljárása a következő lépésekből áll:
- az adathordozón tárolt harmadik kódot és egy felhasználótól származó negyedik kódot veszünk,
- a következő kódátalakítások közül legalább egyet végrehajtunk:
- a harmadik kód harmadik kódátalakításával átalakított harmadik kódot állítunk elő, és
- a negyedik kód negyedik kódátalakításával átalakított negyedik kódot állítunk elő,
- a kódokat összehasonlítjuk és azok eredményétől függően a második azonosítási eljárást lezárjuk.
A találmány tárgya továbbá a fenti eljárás végrehajtására alkalmas rendszer.
Egy ilyen eljárást ismertetnek az US 4 837 422 lajstromszámú szabadalmi leírásban. Ebben egy intelligens mikrokártya formájában kialakított adathordozót mutatnak be (az US 4 837 422 lajstromszámú szabadalmi leírás 2. ábráján), melyen egy első kódot [az US 4 837 422
2. ábráján 210 hivatkozási számmal jelölt memóriában tárolt PIN-kód (személyi azonosítószám)], és amelyen egy harmadik kódot tárolnak (az US 4 837 422 számú leírás 2. ábráján 207 memóriában tárolt SUBPIN-kód, azaz kiegészítő személyi azonosítószám). Általánosságban véve a PIN-kód és a SUBPIN-kód sifrírozott formában van tárolva.
Egy első azonosítási eljárás esetében, mely például egy első rendszerre és például egy első felhasználóra vonatkozik, a felhasználó előállítja a valós PIN-kódot (a második kódot), melyet az első rendszer vesz, ezután a sifrírozott módon tárolt PIN-kódot (az első kódot) kiolvassák és (az első kódátalakítás segítségével) desifrirozzák, amivel előállítják a PIN-kódot (az átalakított első kódot). Ezt azután összehasonlítják az előállított valós PIN-kóddal (a második kóddal), és erre válaszképp az első azonosítási eljárás pozitívan fejeződik be (megegyezés esetében), vagy pedig negatívan (ha a két kód nem egyezik meg). A sifrírozott PIN-kód desifrírozása (az első kódátalakítás segítségével az első kódot átalakított első kóddá alakítják át) helyett vagy annak kiegészítéseképp az egyik lehetőség az, hogy az első felhasználó által előállított valós PIN-kódot (a második kódot) a második kódátalakítás segítségével átalakított második kóddá alakíthatják át, majd ezután vagy az átalakított második kódot hasonlítják össze, vagy pedig az első kódot, vagy pedig az átalakított első kódot, az adott esetnek megfelelően stb.
Egy második azonosítási eljárás esetében, mely például egy második rendszerre és például egy második felhasználóra vonatkozik, a második felhasználó létrehozza a valós SUBPIN-kódot (a negyedik kódot), melyet a második rendszer vesz, ezután a sifrírozott módon tárolt SUBPIN-kódot (a harmadik kódot) kiolvassák és (a harmadik kódátalakítás segítségével) desifrírozzák, amellyel megkapják a SUBPIN-kódot (az átalakított harmadik kódot). Ezt azután összehasonlítják az előállított valós SUBPIN-kóddal (a negyedik kóddal), és erre válaszképp a második azonosítási eljárás pozitívan zárul (megegyezés esetén), vagy pedig negatívan (ha a két kód nem egyezik meg). Az adott esettől függően a sifrírozott SUBPIN-kód desifrírozása (a harmadik kódátalakítás segítségével a harmadik kódot átalakítják az átalakított harmadik kóddá) helyett vagy annak kiegészítéseképp az egyik lehetőség az, hogy a második felhasználó által előállított valós SUBPIN-kódot (a negyedik kódot) a negyedik kódátalakítás segítségével átalakítják az átalakított negyedik kóddá, majd ezután vagy az átalakított negyedik kódot hasonlítják össze, vagy pedig a harmadik kódot, vagy az átalakított harmadik kódot az adott esettől függően stb.
Mindkét azonosítási eljárás vonatkozhat továbbá olyan különböző rendszerekre, melyeknek egy felhasználója van, vagy pedig olyan rendszene, amelynek különböző felhasználói vannak (mint például az US 4 837 422 lajstromszámú szabadalmi leírás esetében).
Ezeknek az eljárásoknak többek között az a hátránya, hogy az első azonosítási eljárás kedvéért az eJső kódot az adathordozón kell tárolni, a második azonosítási eljárás kedvéért pedig a harmadik kódot ugyanazon az adathordozón kell tárolni. Ennek eredményeképp nem lehetséges olyan, már gyakran forgalomban lévő adathordozók előnyeinek kihasználása, amelyeken nem lehet tárolni a következő azonosítási eljárások következő kódját.
A találmány egyik célja egy, a bevezetőben említett olyan eljárás kidolgozása, mellyel lehetővé válik már gyakran forgalomban lévő olyan adathordozók előnyeinek kihasználása, amelyeken nem lehet tárolni a következő azonosítási eljárásokhoz szükséges következő kódokat.
Ebből a célból a találmány szerinti eljárás új jellemzője, hogy az első kód és a harmadik kód egyenlő, míg a második kód és a negyedik kód különböző, és az első és harmadik, illetve a második és negyedik kódátalakítások közül legalább az első és a harmadik vagy a második és a negyedik kódátalakítások eltérőek.
Mivel az első és a második kódátalakítások közül legalább az egyik különbözik a harmadik, illetve a negyedik kódátalakítástól, az első és a harmadik kód egyenlő lehet és teljesen egybeeshet, miközben a második kód és a negyedik kód eltérő egymástól. Felmerül tehát annak a lehetősége, hogy olyan adathordozókat használjunk, amelyen csak az első kódot tároltuk (mely első kód megegyezik és egybeesik a harmadik kóddal), és ezeket az adathordozókat két különböző azonosítási
HU 219 534 Β eljáráshoz is lehet használni, melyekhez akkor a második kódot, illetve a negyedik kódot kell előállítani.
A találmány többek között abból az elgondolásból indul ki, hogy az első azonosítási eljárás legalább három paraméterre alapul, nevezetesen az első kódra, a második kódra és legalább egy (az első vagy a második) kódalakításra, a második azonosítási eljárás pedig legalább három paraméterre alapul, nevezetesen a harmadik kódra, a negyedik kódra és legalább egy (a harmadik vagy negyedik) kódátalakításra, továbbá abból az elgondolásból, hogy ha legalább három paraméterre alapulnak az azonosítási eljárások, az egyik paraméter állandó értéket kap, a legalább két paraméter közül pedig a másodikat még mindig szabadon meg lehet választani.
Tehát a gyakran már forgalomban lévő adathordozók felhasználhatóságát akadályozó problémát, azaz azt, hogy azokon a következő azonosítási eljáráshoz nem lehet egy további kódot tárolni, úgy oldottuk meg, hogy legalább az egyik rendszerben legalább az egyik kódátalakítást szabályozzuk.
Előnyös, ha az első kódátalakítás eltér a harmadik kódátalakítástól, ugyanakkor a második kódátalakítás megegyezik a negyedik kódátalakítással.
Tehát az első eljárásra és az első felhasználóra vonatkozó első azonosítási eljárás esetében az első felhasználó a második kódot állítja elő, melyet az első rendszer vesz, ezután az első, sifrírozva tárolt kódot vagy a harmadik, sifrírozva tárolt kódot kiolvassuk és az első kódátalakítással desifrírozzuk, amellyel megkapjuk az első kódot, egy első módon átalakítva, vagy pedig a harmadik kódot, egy első módon átalakítva, melyet azután összehasonlítunk a második (és esetleg egy második módon átalakított) előállított kóddal, és arra válaszképp az első azonosítási eljárást pozitívan zárjuk le (megegyezés esetén), vagy pedig negatívan (meg nem egyezés esetén). A második rendszerre és a második felhasználóra vonatkozó második azonosítási eljárás esetében a második felhasználó előállítja a negyedik kódot, melyet a második rendszerrel veszünk, azután az első, sifrírozott formában tárolt kódot vagy a harmadik, sifrírozott formában tárolt kódot kiolvassuk és a harmadik kódátalakítással desifrírozzuk, amellyel megkapjuk az első kódot, harmadik módon átalakítva, vagy pedig a harmadik kódot harmadik módon átalakítva, melyet azután összehasonlítunk az előállított (és esetleg egy negyedik módon átalakított) negyedik kóddal, és erre válaszképp a második azonosítási eljárást pozitívan zárjuk le (megegyezés esetén), vagy pedig negatívan zárjuk le (meg nem egyezés esetén). Mivel az első kódátalakítás és a harmadik kódátalakítás egymástól eltérő, a felhasználónak ennélfogva minden rendszerhez másik kódot kell előállítania (a másodikat vagy a negyediket), ugyanakkor az adathordozón csak egyetlen kódot helyezünk el (az elsőt vagy a harmadikat). A második kódátalakítás és a negyedik kódátalakítás kölcsönösen egyforma, és a legegyszerűbb esetben ezeket el is lehet hagyni, ami természetesen általában véve nem növeli a biztonságot.
Előnyös, ha a második kódátalakítás eltér a negyedik kódátalakítástól, ugyanakkor az első kódátalakítás megegyezik a harmadik kódátalakítással.
Ebben a változatban egy, az első rendszerre és az első felhasználóra vonatkozó első azonosítási eljárás esetében az első felhasználó létrehozza a második kódot, amelyet az első rendszer vesz és egy második módon átalakított második kóddá alakítja át, ezután az (esetleg sifrírozott módon tárolt) első kódot vagy az (esetleg sifrírozott módon tárolt) harmadik kódot kiolvassuk és adott esetben az első kódátalakítással desifrírozzuk, mellyel megkapjuk az első (és esetleg egy első módon átalakított) első kódot, vagy a harmadik (esetleg egy első módon átalakított) kódot, melyet azután a második, egy második módon előállított és átalakított kóddal hasonlítunk össze, és erre válaszképp az első azonosítási eljárás pozitívan zárul (megegyezés esetén), vagy negatívan (meg nem egyezés esetében). A második rendszerre és a második felhasználóra vonatkozó második azonosítási eljárás esetében a második felhasználó előállítja a negyedik kódot, melyet a második rendszer vesz, és egy negyedik módon átalakít a negyedik kóddá, ezután pedig az első (esetleg sifrírozott módon tárolt) kódot vagy a harmadik (esetleg sifrírozott módon tárolt) kódot kiolvassuk és adott esetben a harmadik kódátalakítás segítségével desifrírozzuk, mellyel megkapjuk az első (esetleg egy harmadik módon átalakított) kódot, vagy a harmadik (esetleg egy harmadik módon átalakított) kódot, melyet azután összehasonlítunk egy negyedik módon előállított és átalakított kóddal, és erre válaszképp a második azonosítási eljárást pozitívan zárjuk le (megegyezés esetében), vagy pedig negatívan (meg nem egyezés esetében). Mivel a második kódátalakítás és a negyedik kódátalakítás különbözőek, ennélfogva a felhasználónak minden rendszerhez más-más kódot (a másodikat és a negyediket) kell előállítania, ugyanakkor az adathordozón csupán egyetlen kód (az első vagy a harmadik) van elhelyezve. Az első kódátalakítás és a harmadik kódátalakítás kölcsönösen egyenlőek, és a legegyszerűbb esetben ezek elhagyhatóak, ami azonban általánosságban nem javítja a biztonságot.
Előnyös, ha az első kódátalakítás eltér a harmadik kódátalakítástól, és a második kódátalakítás is eltér a negyedik kódátalakítástól.
Ebben a változatban egy, az első rendszerre és az első felhasználóra vonatkozó első azonosítási eljárás esetében az első felhasználó létrehozza a második kódot, amelyet az első rendszer vesz és egy második módon átalakított második kóddá alakítja át, ezután az (esetleg sifrírozott módon tárolt) első kódot vagy az (esetleg sifrírozott módon tárolt) harmadik kódot kiolvassuk és adott esetben az első kódátalakítással desifrírozzuk, mellyel megkapjuk az első (és esetleg egy első módon átalakított) első kódot, vagy a harmadik (esetleg egy első módon átalakított) harmadik kódot, melyet azután a második, egy második módon előállított és átalakított kóddal hasonlítunk össze, és erre válaszképp az első azonosítási eljárás pozitívan zárul (megegyezés esetén), vagy negatívan (meg nem egyezés esetében). A második rendszerre és a második felhasználóra vonatkozó második azonosítási eljárás esetében a második felhasználó előállítja a negyedik kódot, melyet a második rendszer vesz, és egy negyedik módon átalakít a ne3
HU 219 534 Β gyedik kóddá, ezután pedig az első (esetleg sifrírozott módon tárolt) kódot vagy a harmadik (esetleg sifrirozott módon tárolt) kódot kiolvassuk és adott esetben a harmadik kódátalakítás segítségével desifrírozzuk, mellyel megkapjuk az első (esetleg egy harmadik módon átalakított) kódot vagy a harmadik (esetleg egy harmadik módon átalakított) kódot, melyet azután összehasonlítunk egy negyedik módon előállított és átalakított kóddal, és erre válaszképp a második azonosítási eljárást pozitívan zárjuk le (megegyezés esetében), vagy pedig negatívan (meg nem egyezés esetében). Mivel a második kódátalakitás és a negyedik kódátalakítás különbözőek, ennélfogva a felhasználónak minden rendszerhez más-más kódot (a másodikat és a negyediket) kell előállítania, ugyanakkor az adathordozón csupán egyetlen kód (az első vagy a harmadik) van elhelyezve. Az első kódátalakítás és a harmadik kódátalakítás kölcsönösen egyenlőek, és a legegyszerűbb esetben ezek elhagyhatóak, ami azonban általánosságban nem javítja a biztonságot. Mivel nemcsak az első kódátalakítás és a harmadik kódátalakítás különbözik egymástól, hanem a második kódátalakítás és a negyedik kódátalakítás is különbözik, a felhasználónak mindegyik rendszerhez más kódot (másodikat vagy a negyediket) kell előállítania, az adathordozón azonban csak egy kód (az első vagy a harmadik) van elhelyezve, így egy jól védett rendszerről beszélhetünk.
Előnyös, ha a kódátalakítások közül legalább egyet az adathordozón tárolt ötödik kódtól függően hajtunk végre.
Mivel a kódátalakítások közül legalább egy az adathordozón tárolt ötödik kódtól függ, például egy (zsíróvagy bankszámla-) számtól vagy születési dátumtól, sokkal bonyolultabb lesz a találmány szerinti eljárást felderíteni, ami annak biztonságát javítja.
A találmány tárgya továbbá rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására, ahol az adathordozón legalább egy kód van tárolva, mely rendszer egy első azonosítási eljárás esetében el van látva:
- az adathordozón tárolt első kód és egy felhasználótól származó második kód vételére első vevőegységgel,
- a következő kódátalakítások közül legalább egynek a végrehajtására első kódátalakítóval,
- az első kódnak átalakított első kóddá való első átalakítása, és
- a második kódnak átalakított második kóddá való második kódátalakítása,
- az első azonosítási eljárás lezárására válaszképp kódok összehasonlítására első összehasonlító egységgel, és amely rendszer egy második azonosítási eljárás esetében el van látva:
- az adathordozón tárolt harmadik kód és egy felhasználótól származó negyedik kód vételére második vevőegységgel,
- a következő kódátalakítások közül legalább egynek a végrehajtására második kódátalakítóval,
- a harmadik kódnak átalakított harmadik kóddá való harmadik átalakítása, és
- a negyedik kódnak átalakított negyedik kóddá való negyedik kódátalakítása,
- a második azonosítási eljárás lezárására válaszképp kódok összehasonlítására második összehasonlító egységgel, ahol a találmány szerint az első kód és a harmadik kód egyenlőek, míg a második kód és a negyedik kód különbözőek, és az első és harmadik, illetve a második és negyedik kódátalakítások közül legalább az első és a harmadik vagy a második és a negyedik kódátalakítások eltérőek.
Előnyös, ha az első kódátalakítás eltér a harmadik kódátalakítástól, ugyanakkor a második kódátalakítás megegyezik a negyedik kódátalakítással.
Célszerű, ha a második kódátalakítás eltér a negyedik kódátalakítástól, ugyanakkor az első kódátalakítás megegyezik a harmadik kódátalakítással.
Előnyös, ha az első kódátalakítás eltér a harmadik kódátalakítástól, és a második kódátalakítás is eltér a negyedik kódátalakítástól.
Célszerű, ha a kódátalakítások közül legalább egyet az adathordozón tárolt ötödik kódtól függően hajtunk végre.
A találmány szerinti megoldás kidolgozásánál felhasználtuk a
- „Contemporary Cryptology” („Korszerű rejtjelezés”) [The Science of Information Integrity (Az információ egységességének tudománya), edited by Gustavus J. Simmons, IEEE Press, 1992] és a
- „Cryptography: a new dimension in computer data security” („Rejtjelezés: új dimenzió a számítógépes adatvédelemben”) [A guide fór the Design and Implementation of Secure Systems (Kézikönyv biztonsági rendszerek tervezéséhez és megvalósításához), by Cári H. Meyer and Stephen M. Mátyás, Wiley-Interscience Publication, John Wiley & Sons, 1982] könyveket és az
- NL 1000988 számú holland szabadalmi bejelentést.
A találmány szerinti eljárást és rendszert az alábbiakban kiviteli példa kapcsán a mellékelt rajzra való hivatkozással ismertetjük részletesebben, ahol az ábrán a találmány szerinti eljárás alkalmazására alkalmas találmány szerinti rendszer tömbvázlatát szemléltetjük.
Az 1. ábrán látható találmány szerinti rendszer első 1 vevőegységet tartalmaz, mely például 2 billentyűzettel és 3 kártyaolvasóval van ellátva, és tartalmaz egy kódátalakítót, mely az 1 vevőegységhez van csatlakoztatva, a 4 kódátalakító például 5 sifrirozóegységgel, 6 processzorral és egy második 7 sifrirozóegységgel van ellátva. Az 5 sifrírozóegység első bemenete 9 összeköttetésen keresztül a 2 billentyűzet egyik kimenetével, a 7 sifrírozóegység első bemenete és a 6 processzor bemenete 10 összeköttetésen keresztül a 3 kártyaolvasó kimenetével vannak összekötve. A 6 processzor első kimenete 11 összeköttetés segítségével az 5 sifrírozóegység második bemenetével, a 6 processzor második kimenete pedig 12 összeköttetésen keresztül a 7 sifrírozóegység második bemenetével van összekötve. Az sifrírozóegység kimenete 13 összeköttetésen keresz4
HU 219 534 Β tül első 8 összehasonlító egység első bemenetével, a 7 sifrírozóegység kimenete pedig 14 összeköttetésen keresztül a 8 összehasonlító egység második bemenetével van összekapcsolva, melynek 15 kimenete van.
Az 1. ábrán szemléltetett találmány szerinti rendszer második 21 vevőegységet tartalmaz, mely például 22 billentyűzettel és 23 kártyaolvasóval van ellátva, és a rendszer tartalmaz egy második 24 kódátalakítót, mely a második 21 vevőegységhez van csatlakoztatva, mely például 25 sifrírozóegységgel, 26 processzorral és egy további 27 sifrírozóegységgel van ellátva. A 25 sifrírozóegység első bemenete 29 összeköttetésen keresztül a 22 billentyűzet kimenetével, a 27 sifrírozóegység első bemenete és a 26 processzor bemenete 30 összeköttetésen keresztül a 23 kártyaolvasó kimenetével, a 26 processzor első kimenete 31 összeköttetésen keresztül a 25 sifrírozóegység második bemenetével, a 26 processzor második kimenete pedig 32 összeköttetésen keresztül a 27 sifrírozóegység második bemenetével van összekötve. A 25 sifrírozóegység kimenete 33 összeköttetésen keresztül a második 28 összehasonlító egység első bemenetével, a 27 sifrírozóegység kimenete pedig 34 összeköttetésen keresztül a második 28 összehasonlító egység második bemenetével van összekötve, melynek 35 kimenete van.
A találmány szerinti rendszer a következőképpen működik. Egy első felhasználó, akinek egy adott időpontban van egy adathordozója, például egy mágneskártyája, amelyen első 40 kód van tárolva, mágneskártyáját behelyezi a 3 kártyaolvasóba, mely az első 40 kódot és a további adatokat (például számlaszámot, nevet és címet) kiolvassa, ezután az első 40 kódot a 10 összeköttetésen keresztül a 7 sifrírozóegységbe továbbítja, a többi adatot pedig a 10 összeköttetésen keresztül a 6 processzorba. Ezenkívül szóban forgó első felhasználó a 2 billentyűzet segítségével előállít egy második 41 kódot, melyet a 9 összeköttetésen keresztül az 5 sifrírozóegységbe ad be. A további adatokra válaszképp a 6 processzor egy első kulcsszót állít elő, melyet a 12 összeköttetésen keresztül a 7 sifrírozóegységbe ad be, mely az első kulcsszóra válaszképp az első 40 kódot átalakított első kóddá alakítja át, és azt a 14 összeköttetésen keresztül az első 8 összehasonlító egységbe továbbítja. A további adatra válaszképp a 6 processzor második kulcsszót állít elő, melyet all összeköttetésen keresztül az 5 sifrírozóegységre ad, mely ezen második kulcsszóra válaszképp a második 41 kódot átalakított második kóddá alakítja át, és azt a 13 összeköttetés segítségével az első 8 összehasonlító egységre továbbítja. Ez utóbbi az átalakított kódokat összehasonlítja egymással, és megegyezés esetén pozitív azonosítási jelet ad ki a 15 kimeneten, meg nem egyezés esetén pedig negatív azonosítási jelet ad ki a 15 kimeneten. A pozitív azonosítási jelre válaszképp az első felhasználó hozzáférhet például egy automata készpénzkiadóhoz.
Egy második felhasználó, akinek egy adott időpontban birtokában van ugyanez az adathordozó, például a mágneskártya, amelyen az első 40 kód van tárolva, behelyezi mágneskártyáját a 23 kártyaolvasóba, mely kiolvassa az első 40 kódot és a további adatokat (például számlaszámot és nevet és címet), ezután az első 40 kódot a 30 összeköttetésen keresztül a 27 sifrírozóegységbe adja be, a további adatokat pedig a 30 összeköttetésen keresztül a 26 processzorba. Továbbá a szóban forgó második felhasználó a 22 billentyűzet segítségével előállít egy negyedik 42 kódot, melyet 29 összeköttetésen keresztül a 25 sifrírozóegységbe visz be. A további adatokra válaszképp a 26 processzor egy harmadik kulcsszót állít elő, melyet a 32 összeköttetésen keresztül a 27 sifrírozóegységbe ad be, mely erre a harmadik kulcsszóra az első 40 kódot átalakított első kóddá alakítja át, és azt a 34 összeköttetésen keresztül a második 28 összehasonlító egységbe továbbítja. A további adatokra válaszképp a 26 processzor továbbá előállít egy negyedik kulcsszót, melyet a 31 összeköttetésen keresztül a 25 sifrírozóegységbe adunk, mely ezen negyedik kulcsszóra válaszképp a negyedik 42 kódot egy átalakított negyedik kóddá alakítja át, és azt a 33 összeköttetésen keresztül a második 28 összehasonlító egységbe továbbítja. A 28 összehasonlító egység a két átalakított kódot összehasonlítja egymással, és megegyezés esetén pozitív azonosítójelet állít elő a 35 kimeneten, meg nem egyezés esetében pedig egy negatív azonosítási jelet állít elő 35 kimenetén. A pozitív azonosítási jelre válaszképp a második felhasználó hozzáférhet például egy automatikus csomagkezelő egységhez, és a továbbítandó csomag postázási költségei automatikusan határozzák meg és jelölik ki a fizető személyt vagy szervezetet.
Mivel a második felhasználó nem ismeri a második 41 kódot, nem fog sikerülni neki, hogy hozzáféljen az automata készpénzkiadó berendezéshez. Összefoglalva, az első felhasználó, ha ő például a tulajdonosa az adathordozónak vagy egy olyan cégnek a főnöke, akinek a tulajdonába tartozik az adathordozó, és aki a második felhasználót alkalmazza, ismemi fogja a második és a negyedik kódot is, jóllehet, erre nincs szükség. Tehát ugyanazzal az adathordozóval, amelyen az első kód és valamilyen további adatok vannak tárolva, különböző azonosítási eljárásokat lehet végrehajtani oly módon, hogy a felhasználók közül legalább egy, aki a kódok közül legalább egyet nem ismer, nem lesz képes arra, hogy az összes azonosítási eljárást pozitív azonosítási eredménnyel zárja le, azaz legalább egy negatív eredményre fog jutni.
Az adathordozón tárolt első kód tehát egy (esetleg sifrírozott) PIN-kód (személyi azonosítószám), és mivel vagy az történik, hogy legalább az első kód az első kulcsszóval és az első kód a harmadik kulcsszóval különböző módon lesznek átalakítva, vagy pedig az történik, hogy legalább a második kód a második kulcsszóval és a negyedik kód a negyedik kulcsszóval különböző módon lesznek átalakítva, elérjük azt, hogy ezentúl nem kell különböző PIN-kódokat (például egy PINkódot és egy SUBPIN-kódot vagy pedig egy első kódot és egy harmadik kódot) tárolni ugyanazon az adathordozón. Ez azt eredményezi, hogy világszerte használt szabványos adathordozókat lehet készíteni (például mágneskártyákat vagy csipkártyákat), aminek természetesen nagy előnye van.
HU 219 534 Β
Ha az első kódot az első kulcsszóval és az első kódot a harmadik kulcsszóval különböző módokon alakítjuk át, és ezenkívül a második kódot is a második kulcsszóval és a negyedik kódot a negyedik kulcsszóval különböző módon alakítjuk át, a biztonság a legnagyobb lesz. Ha a kódátalakítások közül legalább az egyiket egy, az adathordozón tárolt ötödik kódtól tesszük függővé (ez az ötödik kód lehet például a további adatoknak legalább egy része), a fent említett biztonságot még tovább növeljük. Ebben az esetben a 6 processzor a további adatok első részére (például a számlaszámra) válaszképp egy táblázatból előállíthat egy első értéket és egy második értéket, ezután az első értéket használjuk az első kulcsszó kiszámítására, a további adat egy második részére (például a névre) válaszképp, és a második értéket pedig a további adatok harmadik részére (például a címre) válaszképp a második kulcsszó kiszámítására használjuk. Ezenkívül a 26 processzor a további adatok első részére (például a számlaszámra) válaszképp előállíthat egy harmadik értéket és egy negyedik értéket egy táblázatból, majd ezután a harmadik értéket használjuk a további adatok egy második részére (például a névre) válaszképp a harmadik kulcsszó kiszámítására, a negyedik értéket pedig a további adatok harmadik részére (például a címre) válaszképp a negyedik kulcsszó kiszámítására használjuk. Vagyis a kódátalakítások közül legalább egyet egy ötödik kódszótól lehet függővé tenni oly módon, hogy ezt az ötödik kódot a szakemberek számára ismert módon kombináljuk a 9, 10, 29 és 30 összeköttetések közül legalább egyen keresztül beérkező kóddal.
A 6 (26) processzorok tartalmaznak például egy érzékelőt a további adatok érzékelésére, egy táblázatmemóriát, melynek legalább három oszlopa van, melyek közül az első oszlopban például a számlaszámokat, a második oszlopban az első (harmadik) kulcsszót vagy egy első (harmadik) értéket, a harmadik oszlopban pedig egy második (negyedik) kulcsszót vagy egy második (negyedik) értéket tárolunk, és a 6 (26) processzorok tartalmaznak egy, az érzékelőt és a táblázatmemóriát vezérlő processzort, mellyel adott esetben az első és második (harmadik és negyedik) kulcsszavakat kiszámítjuk, az első és második (harmadik és negyedik) értékek alapján, és például a nevek és címek alapján. Az 5 és 7 (25 és 27) siffírozóegységek például a szakemberek által ismert sifrírozó áramkörök, melyek egy x bites bemenőszót egy y bites kulcsszó függvényében z bites kimenőszóvá alakítanak át, az x=y=z összefüggés alapján, ami általában megfelel, de nem feltétlenül szükségszerű. A 8 (28) összehasonlító egység például egy, a szakterületen ismert összehasonlító áramkör.
A 4 kódátalakító tehát a 7 sifrírozóegység segítségével az első 40 kódon első kódátalakítást hajt végre, amelyből az első kulcsszó segítségével egy átalakított első kódot állít elő, és az 5 sifrírozóegység segítségével pedig második kódátalakítást hajt végre a második 41 kódon, melyből a második kulcsszó segítségével egy átalakított második kódot állít elő. A második 24 kódátalakító tehát a 27 sifrírozóegység segítségével az első (egyenlő harmadik) 40 kód harmadik átalakítását hajtja végre, és abból a harmadik kulcsszó segítségével átalakított első (=átalakított harmadik) kódot állít elő, és ezenkívül a 25 sifrírozóegység segítségével a negyedik 42 kódon egy negyedik átalakítást hajt végre, melyből a negyedik kulcsszó segítségével átalakított negyedik kódot állít elő. Természetesen a szakemberek számára ismert módon sok más kódátalakítást is lehet alkalmazni, például olyanokat, melyek nem kulcsszavakra alapulnak.
Claims (10)
1. Eljárás azonos adathordozóval különböző azonosítási eljárások végrehajtására, mely adathordozón legalább egy kódot tárolunk, az eljárás első azonosítási eljárási folyamata a következő lépésekből áll:
- az adathordozón tárolt első kódot és egy felhasználótól származó második kódot veszünk,
- a következő kódátalakítások közül legalább egyet végrehajtunk,
- az első kódot első átalakítással átalakított első kóddá alakítjuk át, és
- a második kód második átalakításával átalakított második kódot állítunk elő,
- a kódokat összehasonlítjuk és azok eredményétől függően az első azonosítási eljárást lezárjuk, és az eljárás második azonosítási eljárása a következő lépésekből áll:
- az adathordozón tárolt harmadik kódot és egy felhasználótól származó negyedik kódot veszünk,
- a következő kódátalakítások közül legalább egyet végrehajtunk:
- a harmadik kód harmadik kódátalakításával átalakított harmadik kódot állítunk elő, és
- a negyedik kód negyedik kódátalakításával átalakított negyedik kódot állítunk elő,
- a kódokat összehasonlítjuk és azok eredményétől függően a második azonosítási eljárást lezárjuk, azzal jellemezve, hogy az első (40) kód és a harmadik (40) kód egyenlő, míg a második (41) kód és a negyedik (42) kód különböző, és az első és harmadik, illetve a második és negyedik kódátalakítások közül legalább az első és a harmadik vagy a második és a negyedik kódátalakítások eltérőek.
2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az első kódátalakítás eltér a harmadik kódátalakítástól, ugyanakkor a második kódátalakítás megegyezik a negyedik kódátalakítással.
3. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a második kódátalakítás eltér a negyedik kódátalakítástól, ugyanakkor az első kódátalakítás megegyezik a harmadik kódátalakítással.
4. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az első kódátalakítás eltér a harmadik kódátalakítástól, és a második kódátalakítás is eltér a negyedik kódátalakítástól.
5. Az 1., 2., 3. vagy 4. igénypont szerinti eljárás, azzal jellemezve, hogy a kódátalakítások közül legalább egyet az adathordozón tárolt ötödik kódtól függően hajtunk végre.
HU 219 534 B
6. Rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására, ahol az adathordozón legalább egy kód van tárolva, mely rendszer egy első azonosítási eljárás esetében el van látva:
- az adathordozón tárolt első kód és egy felhasználótól származó második kód vételére első vevőegységgel,
- a következő kódátalakítások közül legalább egynek a végrehajtására első kódátalakítóval,
- az első kódnak átalakított első kóddá való első átalakítása, és
- a második kódnak átalakított második kóddá való második kódátalakítása,
- az első azonosítási eljárás lezárására válaszképp kódok összehasonlítására első összehasonlító egységgel, és amely rendszer egy második azonosítási eljárás esetében el van látva:
- az adathordozón tárolt harmadik kód és egy felhasználótól származó negyedik kód vételére második vevőegységgel,
- a következő kódátalakítások közül legalább egynek a végrehajtására második kódátalakítóval,
- a harmadik kódnak átalakított harmadik kóddá való harmadik átalakítása, és
- a negyedik kódnak átalakított negyedik kóddá való negyedik kódátalakítása,
- a második azonosítási eljárás lezárására válaszképp kódok összehasonlítására második összehasonlító egységgel.
azzal jellemezve, hogy az első kód (40) és a harmadik kód (40) egyenlőek, míg a második kód (41) és a negyedik kód (42) különbözőek, és az első és harmadik, illetve a második és negyedik kódátalakítások közül legalább az első és a harmadik vagy a második és a negyedik kódátalakítások eltérőek.
7. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy az első kódátalakítás eltér a harmadik kódátalakítástól, ugyanakkor a második kódátalakítás megegyezik a negyedik kódátalakítással.
8. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy a második kódátalakítás eltér a negyedik kódátalakítástól, ugyanakkor az első kódátalakítás megegyezik a harmadik kódátalakítással.
9. A 6. igénypont szerinti rendszer, azzal jellemezve, hogy az első kódátalakítás eltér a harmadik kódátalakítástól, és a második kódátalakítás is eltér a negyedik kódátalakítástól.
10. A 6., 7., 8. vagy 9. igénypont szerinti rendszer, azzal jellemezve, hogy a kódátalakítások közül legalább egyet az adathordozón tárolt ötödik kódtól függően hajtunk végre.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1000988A NL1000988C2 (nl) | 1995-08-16 | 1995-08-16 | Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem. |
Publications (4)
Publication Number | Publication Date |
---|---|
HU9602255D0 HU9602255D0 (en) | 1996-10-28 |
HUP9602255A2 HUP9602255A2 (en) | 1997-05-28 |
HUP9602255A3 HUP9602255A3 (en) | 1998-03-02 |
HU219534B true HU219534B (hu) | 2001-05-28 |
Family
ID=19761443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU9602255A HU219534B (hu) | 1995-08-16 | 1996-08-15 | Eljárás és rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására |
Country Status (9)
Country | Link |
---|---|
US (1) | US5753898A (hu) |
EP (1) | EP0762348B1 (hu) |
AT (1) | ATE196029T1 (hu) |
CZ (1) | CZ231996A3 (hu) |
DE (1) | DE69610051D1 (hu) |
HU (1) | HU219534B (hu) |
NL (1) | NL1000988C2 (hu) |
NO (1) | NO963407L (hu) |
UA (1) | UA42756C2 (hu) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1003939C2 (nl) * | 1996-09-02 | 1998-03-04 | Nederland Ptt | Systeem, alsmede eerste inrichting, alsmede tweede inrichting, alsmede werkwijze. |
JP2000306056A (ja) * | 1999-04-22 | 2000-11-02 | Sankyo Seiki Mfg Co Ltd | 磁気カードリーダー |
KR100847053B1 (ko) * | 2000-09-30 | 2008-07-17 | 가부시키가이샤 세가 | 서비스티켓 발행시스템 및 서비스티켓 발행서비스 |
US20020112170A1 (en) * | 2001-01-03 | 2002-08-15 | Foley James M. | Method and apparatus for using one financial instrument to authenticate a user for accessing a second financial instrument |
JP2004015665A (ja) | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4281215A (en) * | 1978-05-03 | 1981-07-28 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4608486A (en) * | 1983-01-03 | 1986-08-26 | Patrick Berstein | Data entry system |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
DE3322524A1 (de) * | 1983-06-23 | 1985-01-10 | Berthold 7457 Bisingen Binder | Verfahren und vorrichtung zur zugangskontrolle zu gebaeuden im alarmfall |
DE3342651A1 (de) * | 1983-11-25 | 1985-06-05 | Karl-Hans 6233 Kelkheim Mau | Verfahren zur absicherung des zugriffs an terminals |
US4707592A (en) * | 1985-10-07 | 1987-11-17 | Ware Paul N | Personal universal identity card system for failsafe interactive financial transactions |
US4700055A (en) * | 1985-10-15 | 1987-10-13 | Kashkashian Jr Arsen | Multiple credit card system |
JPS63106888A (ja) * | 1986-10-24 | 1988-05-11 | Hitachi Ltd | Cpuカ−ドアクセス管理方式 |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
JP2698588B2 (ja) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | 携帯可能電子装置 |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
JP2979092B2 (ja) * | 1989-06-20 | 1999-11-15 | カシオ計算機株式会社 | 情報処理装置 |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
US5336870A (en) * | 1992-05-26 | 1994-08-09 | Hughes Thomas S | System for remote purchase payment transactions and remote bill payments |
US5505494B1 (en) * | 1993-09-17 | 1998-09-29 | Bell Data Software Corp | System for producing a personal id card |
-
1995
- 1995-08-16 NL NL1000988A patent/NL1000988C2/nl not_active IP Right Cessation
-
1996
- 1996-08-05 CZ CZ962319A patent/CZ231996A3/cs unknown
- 1996-08-07 DE DE69610051T patent/DE69610051D1/de not_active Expired - Fee Related
- 1996-08-07 EP EP96202223A patent/EP0762348B1/en not_active Expired - Lifetime
- 1996-08-07 AT AT96202223T patent/ATE196029T1/de not_active IP Right Cessation
- 1996-08-09 US US08/694,549 patent/US5753898A/en not_active Expired - Fee Related
- 1996-08-12 UA UA96083237A patent/UA42756C2/uk unknown
- 1996-08-15 NO NO963407A patent/NO963407L/no not_active Application Discontinuation
- 1996-08-15 HU HU9602255A patent/HU219534B/hu not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0762348B1 (en) | 2000-08-30 |
HUP9602255A2 (en) | 1997-05-28 |
US5753898A (en) | 1998-05-19 |
DE69610051D1 (de) | 2000-10-05 |
UA42756C2 (uk) | 2001-11-15 |
NO963407D0 (no) | 1996-08-15 |
CZ231996A3 (en) | 1997-07-16 |
ATE196029T1 (de) | 2000-09-15 |
NL1000988C2 (nl) | 1997-02-18 |
HU9602255D0 (en) | 1996-10-28 |
NO963407L (no) | 1997-02-17 |
EP0762348A1 (en) | 1997-03-12 |
HUP9602255A3 (en) | 1998-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10147076B2 (en) | Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices | |
US9424573B2 (en) | Batch settlement transactions system and method | |
US6609200B2 (en) | Method and system for processing electronic documents | |
US5781629A (en) | Digital document authentication system | |
EP0471939A2 (en) | Secure cryptographic operations using alternate modes of control vector enforcement | |
EP0782340A3 (en) | Digital data conversion equipment | |
JPS61139878A (ja) | 電子資金転送装置の安全保護モジユ−ル | |
CN1941694B (zh) | 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法 | |
CN111401871A (zh) | 交易处理方法、装置、设备及系统 | |
CN102004965A (zh) | 商品双重防伪方法及系统 | |
CN111931219B (zh) | 数据存储方法及装置、数据查询方法及装置 | |
US5481612A (en) | Process for the authentication of a data processing system by another data processing system | |
HU219534B (hu) | Eljárás és rendszer azonos adathordozóval különböző azonosítási eljárások végrehajtására | |
CN116028964B (zh) | 一种信息安全风险管理系统 | |
CN117251839A (zh) | 一种电子保函验真方法、系统、计算机及可读存储介质 | |
CN116861389A (zh) | 一种基于电子认证的数据溯源查询的方法及其相关产品 | |
JP2996182B2 (ja) | Icカードシステム及びicカード | |
JP2011514060A (ja) | 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム | |
CN111737960B (zh) | 一种磁卡数据的处理方法及系统 | |
CN111199585B (zh) | 一种检票方法、装置、系统、存储介质和计算机设备 | |
CN111639352B (zh) | 电子证明的生成方法、装置、电子设备及可读存储介质 | |
JPS60112176A (ja) | ポケット端末器、保証されている銀行業務取引の方法及びシステム | |
JP3317979B2 (ja) | Icカード | |
JPH03113657A (ja) | 情報蓄積交換・機密管理方式 | |
CN115545687A (zh) | 一种跨境汇款数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HMM4 | Cancellation of final prot. due to non-payment of fee |