HUT63931A - Method and apparatus for validating active cards, as well as machine operating by said apparatus - Google Patents
Method and apparatus for validating active cards, as well as machine operating by said apparatus Download PDFInfo
- Publication number
- HUT63931A HUT63931A HU923368A HU336892A HUT63931A HU T63931 A HUT63931 A HU T63931A HU 923368 A HU923368 A HU 923368A HU 336892 A HU336892 A HU 336892A HU T63931 A HUT63931 A HU T63931A
- Authority
- HU
- Hungary
- Prior art keywords
- data
- memory
- card
- unit
- access code
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
A nemzetközi bejelentés száma: PCT/AU91/00164
A nemzetközi közzététel száma: WO 91/17524 —76035-3435 • · · · * · • * · *· · · • ·· · ··· ·· · ··
A találmány szerinti érvényesítő készülék különösen olyan felhasználásra alkalmas, amikor az aktv kártyát készpénz helyettesítésére alkalmazzák. A találmányt a továbbiakban ilyen jellegű alkalmazás kapcsán ismertetjük, azonban ugyanilyen jól használható számos más felhasználási területen, beleértve a hozzáférési védelemmel ellátott biztonsági rendszereket.
Az aktv kártyák - angol nevén smart cards - lényegében véve olyan műanyag kártyák, amelyekbe a mikroelektronikai áramkör van beleágyazva. Ezeket integrált áramkörös kártyáknak is nevezik, és három kategóriába sorolhatók a rájuk jellemző intelligencia mértékétől függően.
A skála egyik végén az olyan aktív kártyák vannak, amelyek csupán egy olyan memóriát tartalmaznak, amely egyenrangú egy mágneses csíkkal ellátott kártyával. Az információ tárolható hangmemóriában, de magának a kártyának nincs feldolgozó képessége és nem alkalmas a memóriához való hozzáférés korlátozására.
A skála közepén olyan kártyák vannak, amelyek memóriáját egy olyan huzalozott logika vezérli, amely a memória egy részének vagy teljes egészének a hozzáférhetőségét korlátozza mindaddig, amíg egy érvényes hozzáférési kódot nem bocsátanak ki. Ugyanez a módszer alkalmazható a kártyában levő memória jogosulatlan törlésének megakadályozására. A hozzáférési kód egy személyazonosító szám (personal identification number = PIN) formáját öltheti. A legfejlettebb azonban az olyan típusú aktív kártya, amelynek processzora alkalmas
76035-3435 ·
• · összetett műveletek elvégzésére, például algoritmusok végrehajtására. A jelen találmány azon aktív kártyákra vonatkozik, amelyek a korábban említetteknek megfelelően a skála közepén helyezkednek el.
A gyakorlatban információt akkor juttatnak a kártya memóriájába és akkor vesznek ki onnét információt, amikor az aktív kártyát egy erre alkalmas író/olvasó készülékhez csatlakoztatják. Az aktív kártyán lévő információ állandóan felfrissíthető. Előnyösen az aktív kártya használata nem követeli meg egy ellenőrző adatbázissal való összeköttetés létesítését. Amennyiben a kártya önmagában való működtetést tesz lehetővé, akkor felhasználása szélesebb körben lehetséges.
Nyilvánvaló, hogy olyan rendszerben, ahol a kártyát készpénz helyettesítő eszközként alkalmazzák, a legfontosabb szempont olyan megoldás kidolgozása, amely nagymértékű biztonságot nyújt. Kezdetben az aktív kártyákhoz felhasználói kulcsot (személyi azonosító számot) használtak, hasonlóan, mint amilyet a hitelkártyákhoz vagy mágnesszalagos kártyákhoz is alkalmaztak. Az aktív kártyához való hozzáférés gyakran a megfelelő felhasználói kulcs megadásán múlik. Ezen túlmenően a kártyában tárolt információk, adatok rejtjelezhetek. A rendszer ésszerű szintű biztonságának elérése érdekében két számot kell kezelni, nevezetesen a felhasználói kulcsot és a rejtjelző kulcsot. Ezen kulcsok kezelése megköveteli, hogy titkosan kell tartani őket az esetleges jogosulatlan felhasználók számára, és ezeket rendszeresen változtatni kell. A kulcsok rendszeres változtatását az teszi
76035-3435
szükségessé, hogy ha a felhasználói kulcsot egy jogosulatlan felhasználó ellesi vagy megfejti, és hozzáfér a kártyához, akkor a kártya adatai lemásolhatok. A további ok az, hogy ha a kártyán levő adatokat nem rejtjelezik, akkor ezek az adatok meghamisíthatok. Amennyiben az aktív kártyát készpénz helyettesítő eszközként használják, akkor az ilyen míveletek igen komoly problémákat vonnak maguk után.
Az aktív kártyák védelmére alkalmazott és később kifejlesztett második módszer szerint egy “aláírást vagy ellenőrző adatot alkalmaztak arra, hogy meggyőződhessenek a kártyán levő adatok sértetlenségéről. Ez a megoldás azonban egy további kulcs beadását követeli meg, tehát ezen megoldás is két kulcs kezelését igényli. Ebben az esetben azonban a kártya adatainak megváltoztatása a legközelebbi alkalmazás során kimutatható, ha nem számolják ki helyesen az új ellenőrző számot. Ezen túlmenően a kártya másolása is megelőzhető, mivel a kártyán az a memóriahely, amely az ellenőrző számot tartalmazza, kitörlődik azt követően, hogy ha a kártya adatai hozzáférhetővé válnak. így tehát ha csupán a felhasználói kulcsot lesik el vagy figyelik ki és a kártyát feltörik, akkor a másolat készíthető egy másik kártyára, azonban a rejtjelző kód nélkül az újabb ellenőrző szám nem számítható ki, és ezért a kártya vagy annak másolatai a legközelebbi felhasználás során elutasíthatok.
A korábbi megoldások továbbfejlesztése során mindig felmerül az a hiányosság, hogy több felhasználói kulcsot kell használni, különben állandóan fennáll annak a veszélye, hogy az információ jogosulatlan felhasználók tudomására jut.
76035-3435 • · ·· * · • · · • ·
A találmánnyal célunk a korábban ismert megoldások említett hiányosságainak kiküszöbölése, de legalábbis azok enyhítése.
A kitűzött cél elérésére a találmány értelmében készüléket dolgoztunk ki olyan katv kártyák érvényesítésére, amelyeknek védelem nélküli adattároló memóriája és felhasználói hozzáférhető kóddal szelektíven hozzáférhető védett adattároló memóriája van. A készülék továbbá tartalmaz:
rejtjelező egységet, amely adatazonosító alapján titkosírással előállítja az említett felhasználói hozzáférési kódot;
a védelem nélküli memóriából azonosító adatokat a rejtjelező egységbe kiolvasó egységet;
az említett felhasználói hozzáférési kódot az aktív kártyához továbbító egységet;
a védett memóriából kiválasztott adatokat érvényesítő adatok előállításához a rejtjelező egységet;
az említett azonosító adatokat az említett érvényesítő adatokkal összehasonlító és az adatok egymással való meg nem egyezésekor az aktív kártyát elutasító komparátort; és a komparátorral működtetett és az adatok megegyezése esetén a védett memóriához való hozzáférést lehetővé tevő egységet.
Előnyösen az érvényesítő készülék az azonosító adatokat tároló memóriát tartalmaz és a védelem nélküli memóriából az azonosító adatokat kiolvasó egység az azonosító adatoknak a memóriába való kiolvasása után kitörli a védelem nélküli memóriát.
76035-3435 • · • · · · · · · ···· ·♦···· ·· ··
- 6 Előnyösen a rejtjelező egység ugyanazt az algoritmust hajtja végre a felhasználói hozzáférési kód és az érvényesítő adatok előállításához. Előnyös továbbá, ha a rejtjelező algoritmus a memóriában tárolt rejtjelező kulcsot alkalmaz.
Előnyös továbbá az is, ha az érvényesítő készülék továbbá az aktív kártya használatának befejezését jelző bemeneti jel hatására a védett memóriából kiválasztott felfrissített adatokat rejtjelezés útján történő felfrissített érvényesítő adat előállításához a rejtjelező egységre továbbító reteszelő egysége, továbbá a felfrissített érvényesítő adatokat a felfrissített azonosító adatok részének kialakításához a védelem nélküli memóriába beíró egysége van.
Előnyösen a kártyát reteszelő egység egy új felhasználói hozzáférési kódot állít elő az aktív kártyához a felfrissített azonosító adatok rejtjelezése útján, és az új felhasználói hozzáférési kódot továbbítja az aktív kártyához.
A találmány továbbá másrészt egy eljárás olyan aktív kártyákhoz való hozzáférés érvényesítéséhez, amelyeknek védelem nélküli adattároló memóriája, valamint felhasználói hozzáférési kód alapján szelektíven hozzáférhető védett adattároló memóriája van, amely eljárás a következő lépéseket tartalmazza:
az azonosító adatokat kiolvassuk a védelem nélküli memóriából;
az azonosító adatokat rejtjelezzük és felhasználói hozzáférési kódot állítunk elő;
ezt a felhasználói hozzáférési kódot beadjuk az aktív kártyába;
76035-3435 • · ·♦ · · · • · ··· · · • · · · · · · ···· ··· ··· ·· *·
- 7 a védett memóriából kiválasztott adatokat kiolvassuk;
a kiválasztott adatokat rejtjelezve érvényesítő adatott állítunk elő;
az azonosító adatot összehasonlítjuk az érvényesítő adattal; és az aktív kártyát elutasítjuk, ha az adatok nem egyeznek meg vagy pedig ha az adatok megegyeznek, a védett memóriát hozzáférhetővé tesszük.
Előnyösen a találmány szerinti eljárás olyan lépést is tartalmaz, amelynek során az azonosító adatot tároljuk és kitöröljük a védelem nélküli memóriát.
Előnyös továbbá, ha az azonosító adatok rejtjelezésének és a védett memóriából kiválasztott adatok rejtjelezésének lépése során ugyanazt a rejtjelzési algoritmust alkalmazzuk a felhasználói hozzáférési kód és az érvényesítő adatok előállításához .
Előnyösen a rejtjelezési lépés során csak olvasható memóriában, vagyis ROM-ban tárolt rejtjelezési kulcsot alkalmazunk.
Előnyös továbbá, ha a találmány szerinti eljárás során a következő lépéseket is megvalósítjuk:
az aktív kártya használatának befejezésére utaló jelzés hatására a védett memóriából felfrissített kiválasztott adatokat olvasunk ki;
ezeket a kiválasztott adatokat rejtjelezve felfrissített érvényesítő adatot állítunk elő és a felfrissített érvényesítési adatot a felfrissített azonosító adatok részének képzéséhez beírjuk a védelem nélküli memóriába.
76035-3435
- 8 Előnyösen a felfrissített azonos adatok részét képező felfrissített érvényesítő adatok beírásának lépése során továbbá a felfrissített azonosító adatokat rejtjelezve egy új felhasználói hozzáférési kódot állítunk elő, és ezt az új felhasználói hozzáférési kódot továbbítjuk az aktív kártyára.
A találmányt a továbbiakban a rajzon szemléltetett példakénti kiviteli alak kapcsán ismertetjük résztletesebben. A rajzon:
az 1. ábra a találmány szerinti érvényesítő készülék tömbvázlata;
ábra az 1. ábra szerinti érvényesítő készülék működésének áttekintő folyamatábrája;
ábra a 2. ábrán jelzett kinyitási művelet részletesebb folyamatábrája és a 4. ábra a 2 ábrán jelzett reteszelési művelet részletesebb folyamatábrája.
Az 1. ábrán bemutatott érvényesítő készülékhez aktív 1 kártya csatlakoztatható 2 író-olvasó egység segítségével. Ez a 2 író-olvasó egység 3 fogadó rendszer, például egy szerencsejáték automata részét képezi. Az aktív 1 kártya két típusú elektromosan törölhető programozható ROM-ot, vagyis EEPROM-ot tartalmaz. Az első rész bármikor hozzáférhető és a továbbiakban védelem nélküli 4 memória néven hivatkozunk rá. A fennmaradó rész csupán egy kulcs vagy személyi azonosító szám kártyára való beadása után férhető hozzá, és erre a részre a továbbiakban védett 5 memória néven hivatkozunk.
Ezen túlmenően az 1 kártya ki- és bemeneti hardware-rel, va76035-3435 ««· • · · · ·«· ·· ··
- 9 gyis 6 interface egységgel, valamint EEPROM 4 és 5 memóriákhoz való hozzáférést vezérlő 7 biztonsági logikát tartalmaz. Az 1 kártya továbbá nem ábrázolt adattovábbító és címbuszokat is tartalmaz, amelyek az ábrán külön nincsenek feltüntetve .
Az író-olvasó egység 8 mikroprocesszort, 9 RAM-ot, 10 ROM-ot és az 1 kártyával kapcsolat kiépítésére alkalmas 13 interface egységet, valamint egy fogadó 12 géppel kapcsolatot létesítő 13 interface egységet, például RS232C soros interface egységet tartalmaz. Ezeket egymással erre alkalmas adat- és címbuszok kapcsolják össze.
A 2. ábra a találmányt megvalósító előnyös rendszer általánosított folyamatábráját mutatja. A 2. ábra az aktív kártya érvényesítésének folyamatát mutatja, amelynek révén hozzáférhetővé válnak a benne levő adatok. Először az ellenőrző szám és a kártya sorszáma olvasódik ki a védelem nélküli memóriából. Ezt az információt az érvényesítő készülékben levő csak olvasható memóriában (ROM) vagy író-olvasó memóriában tárolt titkos rejtjelző kóddal rejtjelezzük. A rejtjelzés eredményét mint felhasználói kulcsot vagy személyi azonosító számot továbbítjuk az aktív kártyára.
Ezt követően férhető hozzá a védett memória, és ekkor olvashatók ki a kártya adatai. A továbbiakban az érvényesítési művelet során az előző lépésben kiolvasott kártya adatokat ismét rejtjelezzük a titkos rejtjelző kulcs segítségével. A kártya hozzáférésének érvényesítéséhez végső lépésben a védelem nélküli memóriából nyert ellenőrző számot összehasonlítjuk a kártya adatok rejtjelzésének eredményével. Ameny76035-3435 • « ·· ·· • · · ···· · ··· • · • ··· *
·· nyiben a nyert paraméterek megegyeznek, akkor a hozzáférést érvényesnek tekintjük és a kártya adatai felhasználhatók a kártya szerepének megfelelően tranzakciók és más műveletek végrehajtásához.
A 2. ábra szemlélteti továbbá a kártya lezárásának műveletét is. Amikor például egy tranzakció befejezése után eldől, hogy a kártya hozzáférését be kell fejezni, akkor a kártya adatait felfrissítjük. Egy új ellenőrző számot állítunk elő az új kártyaadatok rejtjelzésével, és a korábban említett titkos kulcs felhasználásával. Az ellenőrző számot kombináljuk a kártya sorszámával és tovább rejtjelezzük, ismételten a titkos rejtjelző kód segítségével, és egy új felhasználói kulcsot állítunk elő. Az új felhasználói kulcsot csak írható memóriában tároljuk. Annak a körülménynek, hogy a kártya minden egyes használata után új felhasználói kulcsot állítunk elő, az az előnye, hogy növeli a kártyához való hozzáférés védelmének biztonságát. Ezen túlmenően az új ellenőrző szám védelmet nyújt a kártya másolásával szemben is. A találmány legfőbb előnye azonban abban van, hogy a kártya használójának nem kell megjegyeznie semmilyen információt sem. Ez természetesen egyúttal azt is jelenti, hogy ha az érvényesítő készüléket tranzakció végrehajtására alkalmas kártyával használjuk, akkor a kártyát ugyanúgy kell kezelni, mintha pénz lenne. Belátható, hogy a találmány nem arra szolgál, hogy jogosulatlan felhasználással szemben nyújtson védelmet, hanem arra alkalmas, hogy megakadályozza az aktív kártyán tárolt adatok jogosulatlan megváltoztatását.
76035-3435 • · · ·«·· ···
- 11 A 3. ábra részletesebben és a találmánynak játékautomaták kezelésére alkalmas felhasználást ismertet.
Először a kártya használójának a kártyát egy fogadógépbe kell helyeznie. Az 1. ábrának megfelelően a kártya íróolvasó egység olvassa le az azonosító adatokat a védelem nélküli memóriából. Ezek az azonosító adatok alakjukra nézve ellenőrző számot, a kártya sorszámát, a szolgáltatás nyújtójának számát és egy gyártási számot foglalnak magukban. Az azonosító adatokat a 2 író-olvasó egység 9 RAM memóriája fogadja be és tárolja.
Ezek az értékek képezik a bemenő adatokat egy rejtjelző algoritmus, például adat rejtjelző algoritmus számára (például az ausztrál 2805.5 vagy hasonló szabvány szerinti adat rejtjelző algoritmus). Ezen túlmenően a 2 író-olvasó egység akár a 10 ROM, akár a 9 RAM segítségével egy titkos rejtjelző kulcsot is tárol. A rejtjelző algoritmus kimeneteként egy 16 bites felhasználói kulcsot választunk el és továbbítunk az 1 kártyához a védett memória kinyitásához vagy engedélyezéséhez .
A kártya reteszelésének eredményes kinyitása után a védelem nélküli 4 memória ellenőrző számot tartalmazó része kitörlődik és a védett memóriában levő adatokat kiolvasás után a 2 író-olvasó egység a 9 RAM-ban tárolja. Ezek az adatok tipikusan a kártya pénz ellentértéket vagy más bizalmas adatokat tartalmaznak a mindenkori felhasználásnak megfelelően.
A kártya adatai képezik egy rejtjelző algoritmus bemenetét, amely ismételten a ROM-ban tárolt rejtjelző kulcsot
76035-3435 ···· alkalmazza és ezzel állít elő érvényesítő adatot, amely öszszehasonlítandó a korábban tárolt ellenőrző számmal· Ha az ellenőrző szám és az érvényesítő adat egymással megegyezik, akkor lehetővé válik a kívánt tranzakció végrehajtása az aktív kártya felhasználásával. Egyébként a kártyához valamilyen módon hozzányúltak és a tranzakció befejeződik.
Amennyiben a 2 író-olvasó egység érvényesíti az 1 kártyát, akkor annak pénzben kifejezett értéke vagy más egyéb jellemző információ a 2 író-olvasó egységet csatlakoztató 13 interface egységen át rákerül a 12 fogadógépre. A tranzakció sikeres befejezése után a találmány értelmében a kártyát ismételten le kell zárni az általa hordozott információ biztonságának megóvása érdekében.
A 4. ábra a kártya lezárásának vagy reteszelésének műveletét szemlélteti. A 12 fogadógépből az információk felfrissítve kerülnek az aktív 1 kártya védett 5 memóriába. Ezzel egyidejűleg ezeket az adatokat a 2 író-olvasó egység rejtjelzi és ebből egy ellenőrző számot választ el, amelyet beír az aktív 1 kártya védelem nélküli 4 memóriájába.
Az ellenőrző számot kombinálja a többi adattal, például az 1 kártya sorszámával, a szolgáltatás nyújtójának számával, a gyártó számával, amelyeket a kártya kinyitásakor olvasott ki a további rejtjelezés bemenetének képzéséhez. Ezen második rejtjelzés eredményéből egy új felhasználói kulcsot választ el és továbbít az aktív 1 kártyára. Nyilvánvaló, hogy a biztonságot tovább növeli, ha a pénzértéket vagy hasonló adatokat képviselő egyéb adatok is rejtjelezve vannak. Még ennél is nagyobb a védelem, ha néhány különböző rejtjel76035-3435 • · * · · ** ···· ··· ··· ·« ·· ző algoritmust vagy rejtjelkódot alkalmazunk. A gyakorlatban azonban a szabványos adat rejtjelező algoritmusok feltörésével járó nehézség olyan, hogy a találmány értelmében végrehajtott mindegyik rejtjelezés elérhető ugyanazon algoritmussal és kulccsal.
Nyilvánvaló, hogy a találmány szerinti megoldás nagy előnye abban van, hogy a felhasználót megszabadítja a személyi azonosító szám megjegyzésével járó tehertől. Olyan rendszerekben, ahol a felhasználónak kell szolgáltatnia a kulcsra jellemző információt, ott ennek az információnak az öszszetettsége korlátozott, hogy azt egy átlagos felhasználó is meg tudja jegyezni. Következésképpen a felhasználó által szolgáltatott személyi azonosító szám egyszerűsége ezen rendszereket érzékennyé teszi különböző zavarokkal szemben.
Mivel a jelen találmány esetében nincs szükség személyi azonosító számra, ezért a működtetendő készüléken nincs is szükség a személyi azonosító szám beadására alkalmas eszközre. Ez számottevő előnnyel járhat olyan felhasználások esetén, ahol fizikailag nincs elegendő hely egy ilyen billentyűzet elhelyezésére, vagy pedig ahol a felhasználás környezeti feltételei egy ilyen billentyűzet alkalmazását nemkívánatossá teszik. A személyi azonosító szám használatának elkerülése a találmány szerinti rendszert különösen alkalmassá teszi rövid élettartamú kártyák felhasználásához. Olyan helyzetekben, ahol a kártyának rövid az élettartama, de nagy a forgalma, a felhasználó számára előnytelen egy nehezen megjegyezhető személyi azonosító szám alkalmazása. A jelen találmány szükségtelenné teszi ilyen személyi azonosító szám
76035-3435 alkalmazását, és ezért különösen alkalmas rövid élettartamú felhasználásra.
Nyilvánvaló, hogy a találmány szerinti érvényesítő készülék lehetővé teszi az aktív kártyának pénzhelyettesítő eszközként való használatát. Ennek megfelelően a kártya jogosulatlan felhasználása is elképzelhető. Mindazonáltal lehetséges, sőt kívánatos jellemző jelölések, például szolgáltatás nyújtójának az azonosítója, tagsági szám, személyi aláírás stb. feltüntetése az aktív kártya felületén annak érdekében, hogy az ilyen típusú visszaélések veszélyét csökkenteni lehessen. Nyilvánvaló, hogy számos felhasználás esetében a kártyához való hozzányúlás gyakran fontosabb, mint a jogosulatlan felhasználás lehetősége.
Habár a jelen találmányt meghatározott példák kapcsán ismertettük, nyilvánvaló, hogy a szakember a találmány szerinti megoldást ezen túlmenően számos más formában is meg tudja valósítani a jelen leírás alapján.
Claims (7)
- SZABADALMI IGÉNYPONTOK1. Érvényesítő készülék védelem nélküli adattároló memóriát és felhasználói hozzáférési kóddal szelektíven hozzáférhető védett adattároló memóriát tartalmazó aktív kártyák érvényesítésére, amely azonosító adatok rejtjelzése útján az említett felhasználói hozzáférési kódot előállító rejtjelző egységet;a védelem nélküli memóriából azonosító adatokat a rejtjelző egységre olvasó egységet;a hozzáférési kódot az aktív kártyára továbbító egységet;a védett memóriából kiválasztott adatokat rejtjelzés útján érvényesítő adatokat előállító rejtjelző egységre továbbító egysége;az azonosító adatokat az érvényesítő adatokkal összehasonlító és az adatok eltérése esetén az aktív kártyát elutasító komparátor egysége; és a komparátor által működtetett és az adatok megegyezése esetén a védett memóriát hozzáférhetővé tevő egységet tartalmaz .
- 2. Az 1. igénypont szerinti érvényesítő készülék, azzal jellemezve, hogy az azonosító adatokat tároló memóriát tartalmaz, és az azonosító adatokat a védelem nélküli memóriából kiolvasó egysége az azonosító adatoknak a memóriába való beolvasása után törli a védelem nélküli memóriát.
- 3. Az 1. igénypont szerinti érvényesítő készülék, azzal jellemezve, hogy a rejtjelző egység ugyanazon rejtjelző al76035-3435 goritmust hajtja végre, mind a felhasználói hozzáférési kód, mind az érvényesítő adat előállításához.
- 4. A 3. igénypont szerinti érvényesítő készülék, azzal jellemezve, hogy a rejtjelző algoritmus a memóriában tárolt rejtjelkulcsot alkalmaz.
- 5. Az 1-4. igénypontok bármelyike szerinti érvényesítő készülék, azzal jellemezve, hogy az aktív kártya használatának befejezését jelző bemenőjel hatására működő kártyazáró egységet tartalmaz, amely a védett memóriából kiválasztott felfrissített adatokat olvas a rejtjelző egységre, amely rejtjelzés útján felfrissített érvényesítő adatot állít elő;továbbá a felfrissített érvényesítő adatokat felfrissített azonosító adatok részének képzéséhez a védelem nélküli memóriába író egységet tartalmaz.
- 6. Az 5. igénypont szerinti érvényesítő készülék, azzal jellemezve, hogy a kártyazáró egység az aktív kártyának új felhasználói hozzáférési kódot állít elő a felfrissített azonosító adatok rejtjelzése útján, és az új felhasználói hozzáférési kódot továbbítja az aktív kártyára.
- 7. Eljárás védelem nélküli adattároló memóriát és felhasználói hozzáférési kód útján szelektíven hozzáférhető védett adattároló memóriát tartalmazó aktív kártyák érvényesítésére, amelynek során:a védelem nélküli memóriából azonosító adatokat olvasunk ki;az azonosító adatokat rejtjelezve felhasználói hozzáférési kódot állítunk elő;
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AUPJ986390 | 1990-04-27 | ||
PCT/AU1991/000164 WO1991017524A1 (en) | 1990-04-27 | 1991-04-26 | Smart card validation device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
HUT63931A true HUT63931A (en) | 1993-10-28 |
Family
ID=3774623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU923368A HUT63931A (en) | 1990-04-27 | 1991-04-26 | Method and apparatus for validating active cards, as well as machine operating by said apparatus |
Country Status (13)
Country | Link |
---|---|
US (1) | US5379344A (hu) |
JP (1) | JPH06501324A (hu) |
CA (1) | CA2081328A1 (hu) |
CH (1) | CH681050A5 (hu) |
DE (1) | DE4190992T (hu) |
ES (1) | ES2081735B1 (hu) |
FR (1) | FR2661534A1 (hu) |
GB (1) | GB2259380B (hu) |
HU (1) | HUT63931A (hu) |
IT (1) | IT1248151B (hu) |
NL (1) | NL9120015A (hu) |
SE (1) | SE9203131L (hu) |
WO (1) | WO1991017524A1 (hu) |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5905810A (en) | 1990-02-05 | 1999-05-18 | Cummins-Allison Corp. | Automatic currency processing system |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
AU687760B2 (en) * | 1992-10-26 | 1998-03-05 | Intellect Australia Pty Ltd | A system and method for performing transactions and a portable intelligent device therefor |
US5737610A (en) * | 1993-02-16 | 1998-04-07 | Infopak Inc. | System and method for providing data and program code to a card for use by a reader |
FR2707408B1 (fr) * | 1993-07-09 | 1995-08-18 | Cga Hbs | Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction. |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
ES2128060T3 (es) * | 1994-06-15 | 1999-05-01 | Thomson Consumer Electronics | Transferencia de mensaje de una tarjeta inteligente sin intervencion de un microprocesador. |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
US6748101B1 (en) * | 1995-05-02 | 2004-06-08 | Cummins-Allison Corp. | Automatic currency processing system |
US6363164B1 (en) | 1996-05-13 | 2002-03-26 | Cummins-Allison Corp. | Automated document processing system using full image scanning |
US5982918A (en) | 1995-05-02 | 1999-11-09 | Cummins-Allison, Corp. | Automatic funds processing system |
DE69527773T2 (de) * | 1995-05-18 | 2002-11-28 | Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto | Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis |
EP0743603B1 (en) * | 1995-05-18 | 2002-10-02 | Hewlett-Packard Company, A Delaware Corporation | Integrated circuit device for use in the protection of multiple resources in an electronic assembly |
US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
JPH0922385A (ja) * | 1995-07-05 | 1997-01-21 | Rohm Co Ltd | データセキュリティ装置および方法 |
US5687237A (en) * | 1995-11-13 | 1997-11-11 | Pitney Bowes Inc. | Encryption key management system for an integrated circuit |
US6502240B1 (en) | 1995-11-21 | 2002-12-31 | Pitney Bowes Inc. | Digital postage meter system having a replaceable printing unit with system software upgrade |
US5825876A (en) * | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
US5857020A (en) * | 1995-12-04 | 1999-01-05 | Northern Telecom Ltd. | Timed availability of secured content provisioned on a storage medium |
US5923762A (en) * | 1995-12-27 | 1999-07-13 | Pitney Bowes Inc. | Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia |
US5799290A (en) * | 1995-12-27 | 1998-08-25 | Pitney Bowes Inc. | Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter |
US5978459A (en) * | 1995-12-28 | 1999-11-02 | Mci Communications Corporation | Encryption of telephone calling card codes |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
US8950566B2 (en) | 1996-05-13 | 2015-02-10 | Cummins Allison Corp. | Apparatus, system and method for coin exchange |
US6661910B2 (en) * | 1997-04-14 | 2003-12-09 | Cummins-Allison Corp. | Network for transporting and processing images in real time |
US7903863B2 (en) * | 2001-09-27 | 2011-03-08 | Cummins-Allison Corp. | Currency bill tracking system |
US8162125B1 (en) | 1996-05-29 | 2012-04-24 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US20050276458A1 (en) | 2004-05-25 | 2005-12-15 | Cummins-Allison Corp. | Automated document processing system and method using image scanning |
US7187795B2 (en) | 2001-09-27 | 2007-03-06 | Cummins-Allison Corp. | Document processing system using full image scanning |
EP1023700A2 (en) * | 1996-09-17 | 2000-08-02 | Sherry Brennan | Electronic card valet |
US5766075A (en) * | 1996-10-03 | 1998-06-16 | Harrah's Operating Company, Inc. | Bet guarantee system |
JPH10124399A (ja) * | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
US8478020B1 (en) | 1996-11-27 | 2013-07-02 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
WO1998040982A1 (en) | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
US5940623A (en) | 1997-08-01 | 1999-08-17 | Cummins-Allison Corp. | Software loading system for a coin wrapper |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
US6179205B1 (en) * | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
US6317836B1 (en) * | 1998-03-06 | 2001-11-13 | Tv Objects Limited Llc | Data and access protection system for computers |
AU6633998A (en) * | 1998-03-11 | 1999-09-27 | Guardtech Technologies Ltd. | Transaction card security system |
FR2779849B1 (fr) * | 1998-06-15 | 2000-07-28 | Schlumberger Ind Sa | Dispositif a circuit integre securise au moyen de lignes complementaires de bus |
US6724895B1 (en) * | 1998-06-18 | 2004-04-20 | Supersensor (Proprietary) Limited | Electronic identification system and method with source authenticity verification |
JP2000113119A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Icカード処理装置 |
DE69937972T2 (de) | 1998-11-19 | 2009-01-08 | Digimarc Corp., Beaverton | Ausweisdokument mit Photo |
US6651149B1 (en) * | 1998-12-10 | 2003-11-18 | Kabushiki Kaisha Toshiba | Data storage medium with certification data |
US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
DE19860203A1 (de) * | 1998-12-24 | 2000-06-29 | Deutsche Telekom Ag | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern |
GB2346460A (en) * | 1999-02-02 | 2000-08-09 | Rue De Int Ltd | Authenticating an item |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US6637576B1 (en) | 1999-04-28 | 2003-10-28 | Cummins-Allison Corp. | Currency processing machine with multiple internal coin receptacles |
US6318537B1 (en) | 1999-04-28 | 2001-11-20 | Cummins-Allison Corp. | Currency processing machine with multiple internal coin receptacles |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US8701857B2 (en) | 2000-02-11 | 2014-04-22 | Cummins-Allison Corp. | System and method for processing currency bills and tickets |
US6843418B2 (en) * | 2002-07-23 | 2005-01-18 | Cummin-Allison Corp. | System and method for processing currency bills and documents bearing barcodes in a document processing device |
US20020020603A1 (en) * | 2000-02-11 | 2002-02-21 | Jones, William, J. | System and method for processing currency bills and substitute currency media in a single device |
US7978899B2 (en) | 2005-10-05 | 2011-07-12 | Cummins-Allison Corp. | Currency processing system with fitness detection |
US7305104B2 (en) * | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
US7526795B2 (en) | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US20020161596A1 (en) * | 2001-04-30 | 2002-10-31 | Johnson Robert E. | System and method for validation of storage device addresses |
AUPR471401A0 (en) * | 2001-05-02 | 2001-05-24 | Keycorp Limited | Method of manufacturing smart cards |
JP2003016398A (ja) * | 2001-06-27 | 2003-01-17 | Sony Corp | 携帯端末機 |
GB2377043B (en) * | 2001-06-27 | 2005-01-05 | Hewlett Packard Co | Network storage devices |
GB2377137B (en) * | 2001-06-27 | 2004-10-20 | Hewlett Packard Co | Network appliances |
US7647275B2 (en) | 2001-07-05 | 2010-01-12 | Cummins-Allison Corp. | Automated payment system and method |
US20030026506A1 (en) * | 2001-07-31 | 2003-02-06 | Allison Michael S. | System for generating a read only memory image |
US7137000B2 (en) | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US8437530B1 (en) | 2001-09-27 | 2013-05-07 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7873576B2 (en) * | 2002-09-25 | 2011-01-18 | Cummins-Allison Corp. | Financial document processing system |
US8944234B1 (en) | 2001-09-27 | 2015-02-03 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8428332B1 (en) | 2001-09-27 | 2013-04-23 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8433123B1 (en) | 2001-09-27 | 2013-04-30 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8437529B1 (en) | 2001-09-27 | 2013-05-07 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
US6896118B2 (en) | 2002-01-10 | 2005-05-24 | Cummins-Allison Corp. | Coin redemption system |
US7065651B2 (en) | 2002-01-16 | 2006-06-20 | Microsoft Corporation | Secure video card methods and systems |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7743902B2 (en) | 2002-03-11 | 2010-06-29 | Cummins-Allison Corp. | Optical coin discrimination sensor and coin processing system using the same |
US20030187736A1 (en) * | 2002-04-02 | 2003-10-02 | David Teague | Patron tracking system |
US7206940B2 (en) | 2002-06-24 | 2007-04-17 | Microsoft Corporation | Methods and systems providing per pixel security and functionality |
US8155314B2 (en) | 2002-06-24 | 2012-04-10 | Microsoft Corporation | Systems and methods for securing video card output |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US8627939B1 (en) | 2002-09-25 | 2014-01-14 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
EP1551644A4 (en) * | 2002-10-15 | 2008-01-02 | Digimarc Corp | IDENTIFICATION DOCUMENT AND RELATED METHODS |
KR20050088081A (ko) * | 2002-11-18 | 2005-09-01 | 스토카드, 인코포레이션 | 고 저장 용량을 구비한 보안 트랜잭션 카드 |
US7478248B2 (en) | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7293178B2 (en) * | 2002-12-09 | 2007-11-06 | Microsoft Corporation | Methods and systems for maintaining an encrypted video memory subsystem |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
US8393455B2 (en) | 2003-03-12 | 2013-03-12 | Cummins-Allison Corp. | Coin processing device having a moveable coin receptacle station |
EP1614064B1 (en) | 2003-04-16 | 2010-12-08 | L-1 Secure Credentialing, Inc. | Three dimensional data storage |
US20050076182A1 (en) * | 2003-10-03 | 2005-04-07 | Minne Mark W. | Memory module |
US20050129246A1 (en) * | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Intelligent digital secure LockBox and access key distribution system (DLB) |
AU2003288887A1 (en) * | 2003-12-31 | 2005-07-21 | Agency For Science, Technology And Research | System for recognising and classifying named entities |
WO2005086103A1 (en) * | 2004-02-27 | 2005-09-15 | Koninklijke Kpn N.V. | Multiple tickets for receiving content |
US8523641B2 (en) | 2004-09-15 | 2013-09-03 | Cummins-Allison Corp. | System, method and apparatus for automatically filling a coin cassette |
US9934640B2 (en) | 2004-09-15 | 2018-04-03 | Cummins-Allison Corp. | System, method and apparatus for repurposing currency |
US8891811B2 (en) | 2004-09-17 | 2014-11-18 | Digimarc Corporation | Hierarchical watermark detector |
WO2006066604A1 (en) | 2004-12-22 | 2006-06-29 | Telecom Italia S.P.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
US8602200B2 (en) * | 2005-02-10 | 2013-12-10 | Cummins-Allison Corp. | Method and apparatus for varying coin-processing machine receptacle limits |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
US20060211490A1 (en) * | 2005-03-17 | 2006-09-21 | Falvey Grahame M | Security for gaming devices |
US7946406B2 (en) * | 2005-11-12 | 2011-05-24 | Cummins-Allison Corp. | Coin processing device having a moveable coin receptacle station |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US7980378B2 (en) | 2006-03-23 | 2011-07-19 | Cummins-Allison Corporation | Systems, apparatus, and methods for currency processing control and redemption |
US7929749B1 (en) | 2006-09-25 | 2011-04-19 | Cummins-Allison Corp. | System and method for saving statistical data of currency bills in a currency processing device |
US20100025463A1 (en) * | 2006-10-23 | 2010-02-04 | Behruz Nader Daroga | Digital transmission system (DTS) for bank automated teller machines (ATM) security |
FI121323B (fi) * | 2007-02-09 | 2010-09-30 | Hsl Helsingin Seudun Liikenne | Menetelmä, lipunkäsittelylaite, tietokoneohjelmatuote ja tuotealusta sähköisen lipun turvamekanismille |
GB2459223B (en) | 2007-03-09 | 2012-07-11 | Cummins Allison Corp | Document imaging and processing system |
US8538123B1 (en) | 2007-03-09 | 2013-09-17 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8417017B1 (en) | 2007-03-09 | 2013-04-09 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7822935B2 (en) * | 2007-05-03 | 2010-10-26 | Sandisk Il Ltd. | Methods for data-smuggling |
US20090239459A1 (en) * | 2008-03-19 | 2009-09-24 | Cummins-Allison Corp. | Self Service Coin Processing Machines With EPOS Terminal And Method For Automated Payout Utilizing Same |
US8042732B2 (en) | 2008-03-25 | 2011-10-25 | Cummins-Allison Corp. | Self service coin redemption card printer-dispenser |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8929640B1 (en) | 2009-04-15 | 2015-01-06 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8391583B1 (en) | 2009-04-15 | 2013-03-05 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8437532B1 (en) | 2009-04-15 | 2013-05-07 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US10255601B2 (en) * | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9092608B2 (en) * | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
US8781119B2 (en) | 2010-12-14 | 2014-07-15 | Nxp, B.V. | User-controlled Random-ID generation function for smartcards |
US8545295B2 (en) | 2010-12-17 | 2013-10-01 | Cummins-Allison Corp. | Coin processing systems, methods and devices |
US9092924B1 (en) | 2012-08-31 | 2015-07-28 | Cummins-Allison Corp. | Disk-type coin processing unit with angled sorting head |
US9208346B2 (en) * | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
JP5638593B2 (ja) * | 2012-11-30 | 2014-12-10 | ヤフー株式会社 | 管理装置、会員管理プログラム、会員管理方法、サービス提供装置、会員カード管理プログラム及び会員管理システム |
US9141876B1 (en) | 2013-02-22 | 2015-09-22 | Cummins-Allison Corp. | Apparatus and system for processing currency bills and financial documents and method for using the same |
US9916713B1 (en) | 2014-07-09 | 2018-03-13 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting |
US9508208B1 (en) | 2014-07-25 | 2016-11-29 | Cummins Allison Corp. | Systems, methods and devices for processing coins with linear array of coin imaging sensors |
US10685523B1 (en) | 2014-07-09 | 2020-06-16 | Cummins-Allison Corp. | Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies |
US9501885B1 (en) | 2014-07-09 | 2016-11-22 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting |
US9430893B1 (en) | 2014-08-06 | 2016-08-30 | Cummins-Allison Corp. | Systems, methods and devices for managing rejected coins during coin processing |
US10089812B1 (en) | 2014-11-11 | 2018-10-02 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
US9787478B2 (en) * | 2015-06-10 | 2017-10-10 | Qualcomm Incorporated | Service provider certificate management |
US9875593B1 (en) | 2015-08-07 | 2018-01-23 | Cummins-Allison Corp. | Systems, methods and devices for coin processing and coin recycling |
CA2937157A1 (en) | 2016-07-25 | 2018-01-25 | Ucl Business Plc | Protein-based t-cell receptor knockdown |
US10181234B2 (en) | 2016-10-18 | 2019-01-15 | Cummins-Allison Corp. | Coin sorting head and coin processing system using the same |
US10679449B2 (en) | 2016-10-18 | 2020-06-09 | Cummins-Allison Corp. | Coin sorting head and coin processing system using the same |
GB2582055B (en) | 2019-01-04 | 2022-10-12 | Cummins Allison Corp | Coin pad for coin processing system |
CN111582421A (zh) * | 2019-02-19 | 2020-08-25 | 杭州海康威视数字技术股份有限公司 | 一种智能卡防复制方法及系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US5026938A (en) * | 1987-08-05 | 1991-06-25 | Amoco Corporation | Process for upgrading light apparatus |
JPH01219982A (ja) * | 1988-02-29 | 1989-09-01 | Hitachi Maxell Ltd | Icカード |
US5025373A (en) * | 1988-06-30 | 1991-06-18 | Jml Communications, Inc. | Portable personal-banking system |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
JP2682700B2 (ja) * | 1989-05-09 | 1997-11-26 | 三菱電機株式会社 | Icカード |
AU5654690A (en) * | 1989-05-31 | 1991-01-07 | Data Card Corporation | Microcomputer debit card |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
FR2654236B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5007089A (en) * | 1990-04-09 | 1991-04-09 | International Business Machines Corporation | Secure key management using programable control vector checking |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
-
1991
- 1991-04-26 ES ES09150033A patent/ES2081735B1/es not_active Expired - Fee Related
- 1991-04-26 CH CH18/92A patent/CH681050A5/it not_active IP Right Cessation
- 1991-04-26 DE DE19914190992 patent/DE4190992T/de not_active Withdrawn
- 1991-04-26 CA CA002081328A patent/CA2081328A1/en not_active Abandoned
- 1991-04-26 JP JP3508094A patent/JPH06501324A/ja active Pending
- 1991-04-26 WO PCT/AU1991/000164 patent/WO1991017524A1/en not_active IP Right Cessation
- 1991-04-26 HU HU923368A patent/HUT63931A/hu unknown
- 1991-04-26 IT ITUD910067A patent/IT1248151B/it active IP Right Grant
- 1991-04-26 US US07/938,237 patent/US5379344A/en not_active Expired - Fee Related
- 1991-04-26 NL NL9120015A patent/NL9120015A/nl not_active Application Discontinuation
- 1991-04-29 FR FR9105552A patent/FR2661534A1/fr active Granted
-
1992
- 1992-10-21 GB GB9222108A patent/GB2259380B/en not_active Expired - Fee Related
- 1992-10-27 SE SE9203131A patent/SE9203131L/xx not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
GB2259380A (en) | 1993-03-10 |
US5379344A (en) | 1995-01-03 |
FR2661534B1 (hu) | 1994-11-25 |
FR2661534A1 (fr) | 1991-10-31 |
ES2081735B1 (es) | 1996-10-01 |
GB2259380B (en) | 1994-02-02 |
JPH06501324A (ja) | 1994-02-10 |
GB9222108D0 (en) | 1993-01-06 |
CH681050A5 (hu) | 1992-12-31 |
ITUD910067A0 (it) | 1991-04-26 |
ITUD910067A1 (it) | 1992-10-26 |
WO1991017524A1 (en) | 1991-11-14 |
ES2081735A1 (es) | 1996-03-01 |
SE9203131L (sv) | 1993-02-19 |
IT1248151B (it) | 1995-01-05 |
DE4190992T (hu) | 1993-02-18 |
NL9120015A (nl) | 1993-02-01 |
CA2081328A1 (en) | 1991-10-28 |
SE9203131D0 (sv) | 1992-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HUT63931A (en) | Method and apparatus for validating active cards, as well as machine operating by said apparatus | |
EP0696016B1 (en) | Method for managing security for card type storage medium and a card type storage medium | |
US6317832B1 (en) | Secure multiple application card system and process | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US5068894A (en) | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system | |
US5128997A (en) | Wired microcircuit card and a method for transactions between a corresponding wired microcircuit card and a terminal | |
US4816656A (en) | IC card system | |
US4904851A (en) | Identification authenticating system | |
US7055033B2 (en) | Integrated circuit devices with steganographic authentication and steganographic authentication methods | |
US20050086497A1 (en) | IC card system | |
JP2010170561A (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
JP3422502B2 (ja) | データの認証方法 | |
AU8545398A (en) | Method for managing a secure terminal | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
EP0334503A2 (en) | Data-processing apparatus and method | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
KR100468154B1 (ko) | 스마트카드 기반의 전자금융거래시스템 및 그 방법 | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
AU651584B2 (en) | Smart card validation device and method | |
JPH09106456A (ja) | カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード | |
US20240364518A1 (en) | Communication method, communication program, and automatic teller machine | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
JP2523197B2 (ja) | 暗証番号照合方式 | |
KR20040100020A (ko) | 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
DFD9 | Temporary prot. cancelled due to non-payment of fee |