JP3202085B2 - 資格真偽照合装置付きデータ交換システム - Google Patents

資格真偽照合装置付きデータ交換システム

Info

Publication number
JP3202085B2
JP3202085B2 JP35761492A JP35761492A JP3202085B2 JP 3202085 B2 JP3202085 B2 JP 3202085B2 JP 35761492 A JP35761492 A JP 35761492A JP 35761492 A JP35761492 A JP 35761492A JP 3202085 B2 JP3202085 B2 JP 3202085B2
Authority
JP
Japan
Prior art keywords
data
random number
user
exchange system
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35761492A
Other languages
English (en)
Other versions
JPH05274493A (ja
Inventor
メイスター ギセラ
ピチルメイアー アルバート
Original Assignee
ゲーアーオー ゲゼルシャフト フュア アウトマチオン ウント オルガニザチオン エムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゲーアーオー ゲゼルシャフト フュア アウトマチオン ウント オルガニザチオン エムベーハー filed Critical ゲーアーオー ゲゼルシャフト フュア アウトマチオン ウント オルガニザチオン エムベーハー
Publication of JPH05274493A publication Critical patent/JPH05274493A/ja
Application granted granted Critical
Publication of JP3202085B2 publication Critical patent/JP3202085B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ交換システム、
特に、利用者によって所持されるデータ搬送担体と、前
記データ搬送担体および表示装置と交信を行う装置とか
ら成る、利用者が入力した個人識別情報のチェックを行
い利用者資格を検出するデータ交換システムに関するも
のである。
【0002】
【従来の技術】DE−C 26 21 269において
メモリを備えたデータ搬送担体と装置とからなるデータ
交換システムが開示されている。このメモリには正規利
用者の個人認証番号などの個人識別情報が判別のために
記憶されている。
【0003】データ交換システムにおいてデータ搬送担
体を用いた処理が実施される前に、データ搬送担体の所
有者は個人認証番号を装置のキーボードを介して入力し
なければならない。この番号はデータ搬送担体に伝送さ
れ、そこで比較回路により正規ユーザの認証番号と一致
するかどうかがテストされる。一致した場合には、デー
タ交換システムはデータ搬送担体の正規の所有者が処理
の実行を行おうとしているのだと判断し、処理の実行を
可能なようにする。
【0004】
【発明が解決しようとする課題】以上に説明したよう
に、個人認証番号は判定テストの本質的な部分を担って
いる。何故ならば、もし第三者がそのデータ搬送担体を
入手して、それに対応する個人認証番号を知っていれ
ば、そのデータ搬送担体を悪用することができるからで
ある。しかるに、これまで知られている従来のシステム
においては、データ搬送担体の所有者が装置にデータ搬
送担体を挿入し個人認証番号を入力する際に、自分の個
人認証番号が悪用されようとしていないかどうかを検出
することは不可能であった。
【0005】本発明は従来のデータ交換システムの個人
識別情報に関する機密保持能力の向上に対する課題に基
づいてなされたものである。
【0006】
【課題を解決するための手段】この課題は特許請求項1
の特徴項に記載の方法で解決することができる。
【0007】即ち、利用者によって所持されるデータ搬
送担体と、前記データ搬送担体および表示装置と交信を
行う装置とから成る、利用者が入力した個人識別情報の
チェックを行い利用者資格を検出するデータ交換システ
ムにおいて、前記データ搬送担体のデータが前記利用者
のみが知っているデータ・ワードを含んでおり、利用者
が個人識別情報の入力を求められる前に、前記データ・
ワードが符号化手段によって符号化されて前記装置に送
られ、前記装置に含まれている復号化手段によって復号
された後、利用者に対して表示され、前記利用者は復号
されて表示されたデータ・ワードを比較判定して装置が
正規のものであるかどうかの真偽を判別するようになさ
れていることを特徴とする。
【0008】また、前記利用者が前記データ・ワードを
いつでも決定および変更することができることを特徴と
する。
【0009】また、 前記データ・ワードが利用者が容
易に記憶することが可能なワードであることを特徴とす
る。
【0010】また、入力した個人識別情報が装置に記憶
された個人識別情報と一致することの確認がなされた後
にのみ前記データ・ワードの変更が可能であることを特
徴とする。
【0011】また、前記データ搬送担体がメモリと制御
手段を備えた集積回路を有する身分証明カード、クレジ
ットカード、あるいは入所管理カードであり、前記デー
タ・ワードが前記メモリの書き換え可能領域に置かれ、
また前記データ・ワードは前記装置に対して出力される
前に前記集積回路の前記制御手段によって符号化される
ことを特徴とする。
【0012】また、前記制御手段がプログラムによって
制御されるマイクロプロセッサであることを特徴とす
る。
【0013】また、前記データ搬送担体から前記装置へ
の前記データ・ワードの伝送および符号化が前記データ
搬送担体と前記装置との間でなされる真偽判定処理の中
に含まれていることを特徴とする。
【0014】また、前記真偽判定処理が、前記装置が第
1の乱数(R1)を生成し、これを符号化して前記デー
タ搬送担体に伝送するステップと、前記データ搬送担体
が受けとったメッセージの復号を行い、第2の乱数(R
2)を生成するステップと、前記データ搬送担体が前記
第1の乱数(R1)、前記データ・ワード、および前記
第2の乱数(R2)の符号化を行うステップと、前記装
置が受け取ったメッセージの復号を行い、復号された乱
数を前記装置が生成した乱数と比較し、一致する場合に
は復号したデータ・ワードを表示装置に表示するステッ
プと、前記装置が符号化された前記第2の乱数(R2)
を前記データ搬送担体に送るステップと、前記データ搬
送担体が送られてきたメッセージを復号し、復号した第
2の乱数をデータ搬送担体が生成した乱数と比較し、比
較結果が一致した場合には承認信号を前記装置に送るス
テップと、前記装置が利用者に対して利用者の個人認識
情報を入力するように求めるステップと、からなること
を特徴とする。
【0015】また、装置固有パラメータが前記装置側の
前記符号化の中に含まれていることを特徴とする。
【0016】また、前記装置固有パラメータが乱数であ
ることを特徴とする。
【0017】
【作用】本発明の本質的な部分はデータ搬送担体の所有
者が、個人識別情報を入力する前に、システムあるいは
装置が真正なものであるかどうかのチェックを簡単な方
法で行うことができる点にある。
【0018】本発明の好適な実施例においては、データ
搬送担体に記憶されるデータ・ワードには利用者が簡単
に記憶できる符号が用いられ、この符号は真正の装置に
よって解読されて装置の表示装置に表示され、その装置
が正式認可されたものであることを利用者が認識できる
ようになされている。符号の解読には解読手段が必要と
なっており、正式認可装置にしか、この符号ワードを解
読することができないようになされている。
【0019】さらに別の好適な実施例においては、利用
者自身がデータ・ワードを決定できるようになされてお
り、いつでも任意に変更することができる。好適には、
個人認証番号を正しく入力した後にデータ・ワードの変
更を行うのがよい。
【0020】さらに別の好適な実施例においては利用者
が行うシステムの真偽確認チェックは、多くの場合いず
れにせよ必要となるシステムの構成要素の真偽確認手順
の中に統合されている。データ搬送担体および装置など
のシステム構成要素に対する真偽判定は一般には、符号
化されたメッセージを構成要素間で互いに交換し、1つ
のシステム構成要素において他のもう一つのシステム構
成要素が真正なものであるかどうかのチェック確認を行
うことによってなされる。
【0021】さらに好適な他の実施例においては、デー
タ・ワードはデータ搬送担体から装置へ伝送されるメッ
セージの中に統合されている。
【0022】他の好適な実施例においては、メモリと制
御手段とを備えたICを有するデータ搬送担体が用いら
れる。そのようなデータ搬送担体は例えばDE−A 2
738 113に開示されている。
【0023】
【実施例】図1にデータ搬送担体としてのICカード1
と装置3とから成るデータ交換システムを示す。各々の
システム構成要素は以下に図示する機能を果たすための
プログラム可能な制御手段を備えている。装置3はさら
に表示装置4とキーボード5とを備えている。装置3は
オフライン端末であってもよいし、あるいは同等のラン
クの中央処理装置にさらに接続されたオンライン装置で
あっても良い。
【0024】図2は、互いの真偽確認の為に実行される
カード1と装置3との間の順次データ交換、すなわち相
互真偽チェックを表したものである。また、この手順に
よってカード1の所有者が、使用しようとしている装置
の真偽チェックを行うことが可能となる。
【0025】符号化・復号化手段EK,DK がカード1あ
るいはカード1の集積回路2および装置3の両方に備え
られている。また、符号化・復号化手段EK,DK を動作
させるのに必要な符号Kがカード1および装置3の両方
に備えられている。ここに今記述している実施例におい
ては、カード1と装置3とでKは同じとなっている。カ
ード1および装置3はそれぞれ既知の乱数発生回路およ
び比較回路V1またはV2を有している。正規利用者に
よって選択されたデータ・ワードROSEはカード1の
集積回路2のメモリに記憶される。
【0026】真偽確認動作の初めに、装置3は乱数R1
を発生する。この数R1は符号Kを用いて符号化手段E
K によって符号化されて、メッセージ(R1)となる。
このメッセージ(R1)は通信結合系を介してカード1
に伝送され、カード1の復号化手段DK によって符号K
を用いて復号される。この復号結果は装置3によって生
成された乱数R1になるはずである。
【0027】次に、カード1の乱数発生回路が乱数R2
を生成する。この乱数R2はカード1の符号化手段EK
により符号Kを用いてメッセージ(R1,ROSE,R
2)に符号化される。このメッセージ(R1,ROS
E,R2)は、カード1が求めた装置3の乱数R1およ
び正規のカード利用者が選択したデータ・ワードである
ROSEとともに同時に装置3に伝送される。装置3側
では、カードから送られてきたこのメッセージ(R1,
ROSE,R2)を装置3の復号化手段DK に供給し、
符号Kを用いて復号する。その復号結果として、復号化
手段DK は装置3の乱数R1、利用者が選択したデータ
・ワードROSE、およびカードのICが生成した乱数
R2とを与える。装置1によって復号された乱数R1お
よびカードからのメッセージ(R1,ROSE,R2)
は装置3の比較回路V2に供給され、この数R1と装置
3が生成し符号化してカード1に送った数R1との比較
が行われる。これらが一致した場合には、装置3はこの
カード1は、データ交換を正式に認可されたものであ
る、すなわち、正規のものであると断定する。
【0028】次に、解読されたカード1のデータ・ワー
ドROSEが装置3の表示装置4に表示される。このよ
うにして、装置3を利用するカード1の所有者は、自分
が選択したデータ・ワードROSEを装置3の表示装置
4が表示するかどうかをチェックし、もし一致した場合
には、装置は正規のものであると確認できる。こうし
て、利用者は彼の個人識別情報、すなわち個人認証番号
を安心して開示することができる。
【0029】また、カード1が装置3の真偽の検出を行
うために、装置3は復号したカード1の乱数R2を装置
3の符号化手段EK によって符号化してカード1に送
る。カード1のIC2が有している復号化手段DK はこ
のメッセージ(R2)を符号Kを用いて復号し、乱数R
2を求める。この求められた乱数R2はカード1自身が
生成した元の乱数R2とともにカード1の比較回路V1
に供給される。比較回路V1はYESあるいはNOに対
応する2進符号を比較結果VEとして出力する。この比
較結果VEは符号Kを用いてカード1の符号化手段EK
により再び符号化することが可能なようになされてお
り、その結果が装置3に送られる。装置3の復号化手段
DK はカード1から得られたメッセージVEの復号を行
う。そして比較結果VEは、カード1での真偽確認処理
が正しく行われたかどうかを装置3に対して示す。
【0030】両方の比較が妥当なものであると、次に交
換システムは利用者に対して利用者の個人認証番号を既
知の方法によって入力するように求める。カード1の利
用者によって入力された個人認証番号がシステムが記憶
しているカードの正規利用者の個人認証番号と一致した
場合にはデータ交換システムはカードの利用者が送金な
どの処理を実行することが可能となるようにする。カー
ドの所有者に対して与えられるその他の処置としては、
管理区域への立ち入り許可などが考えられる。
【0031】図3にカード1と装置3との間の真偽確認
手順の別の例を示す。これは、図2の場合とは、カード
と装置とが異なる符号を有しており、また、装置は装置
固有パラメータ、特に独立した乱数の生成を行う点で異
なっている。図2のデータ交換システムと同様に、図3
のデータ交換システムにおいても、カード1と装置3の
両方が、それぞれの符号化・復号化手段、乱数発生器、
および比較手段とを有している。
【0032】符号KKおよび正規利用者によって選択さ
れたデータ・ワードROSEがカード1の半導体集積回
路2に記憶されている。カード1を特徴づけるデータ、
例えば銀行分類符号、カード所有者の預金口座番号など
も、この集積回路の中に記憶されている。以下で用いら
れる「カードデータ」という用語は、このような利用者
固有のデータの一部あるいは全部を、符号KKおよびデ
ータ・ワードROSEに加え、含んでいる。
【0033】装置符号KGおよび装置固有パラメータG
IDあるいは装置固有パラメータGIDを生成する独立
した乱数発生器とが装置3に備えられている。カード符
号KKは装置符号KGとKK=EKG(カードデータ)
の関係で結合されている。
【0034】真偽確認手順はカード1が“カードデー
タ”を装置3に送ることによって開始される。装置3側
では、このカードデータ3を符号KGによって符号化し
カード符号KKを求める。次に、装置3の乱数発生器は
図2におけるのと同様に乱数R1の生成を行う。この乱
数R1は、装置固有パラメータGIDとともに、符号K
Kを用いて符号化される。この装置3の符号化手段EKK
によって符号化されたメッセージ(R1,GID)はカ
ード1に送られ、そこで復号される。その結果として、
カード1の復号化手段DKKは装置3が生成した乱数R1
と装置固有パラメータGIDとを供給する。
【0035】図2におけるのと同様に、カード1の乱数
発生器は乱数R2を生成し、この乱数R2は、求められ
た装置3の乱数R1および利用者によって選択されたデ
ータ・ワードROSEとともにカード1の符号化手段E
GID によって装置固有パラメータGIDを符号として用
いて符号化される。このメッセージ(R1,ROSE,
R2)は装置3に伝送され装置3の復号化手段DGID に
よって再び装置固有パラメータGIDを用いて復号され
る。復号によって装置3の乱数R1、データ・ワードR
OSE、およびカード1の乱数R2とが求められる。正
規のカード利用者によって選択されたワードROSE
が、図2におけるのと同様に、簡易な言語で利用者に対
して装置3の表示装置4に表示される。装置3が生成し
た元の乱数R1と装置3が求めた乱数R1とは装置3の
比較器V2に供給される。もし比較結果が一致すれば、
装置3は利用されたカード1は正規のものであると判断
する。
【0036】カード1が装置3の真偽を検出するため
に、装置3によって求められた乱数R2は装置3の符号
化手段EKKによって符号KKを用いて符号化される。こ
のメッセージ(R2)は装置3からカード1へ送られ、
そこでカード1の復号化手段DKKによって符号KKを用
いて復号される。結果として求められたR2は、カード
1のIC2の比較器V1によってカード1が生成した元
の乱数R2と比較される。比較結果VEは符号KKを用
いて図2におけるのと同様に処理される。
【0037】
【発明の効果】以上に述べたように、本発明によれば、
データ搬送担体の所有者が、個人識別情報を入力する前
に、システムあるいは装置が真正なものであるかどうか
のチェックを簡単な方法で行うことができる。
【図面の簡単な説明】
【図1】ICカードおよび装置とからなるデータ交換シ
ステムを示す。
【図2】利用者が装置のチェックを行うことを可能とす
るための、カードと装置と間の真偽判定手順を示す。
【図3】図2の真偽判定手順においてカードと装置とが
異なる符号を有している場合を示す。
【符号の説明】
1 ICカード 2 集積回路 3 装置 4 表示装置 5 キーボード
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平2−100641(JP,A) 実開 昭64−52083(JP,U) (58)調査した分野(Int.Cl.7,DB名) G06K 17/00

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】 利用者によって所持されるデータ搬送担
    体と、前記データ搬送担体および表示装置と交信を行う
    装置とから成る、利用者が入力した個人識別情報のチェ
    ックを行い利用者資格を検出するデータ交換システムに
    おいて、 前記データ搬送担体のデータが前記利用者のみが知って
    いるデータ・ワードを含んでおり、利用者が個人識別情
    報の入力を求められる前に、前記データ・ワードが符号
    化手段によって符号化されて前記装置に送られ、前記装
    置に含まれている復号化手段によって複合された後、利
    用者に対して表示され、前記利用者は復号されて表示さ
    れたデータ・ワードを比較判定して装置が正規のもので
    あるかどうかの真偽を判別するようになされていること
    を特徴とするデータ交換システム。
  2. 【請求項2】 前記データ搬送担体は、前記利用者によ
    り前記データ・ワードが決定および変更されうるメモリ
    を有することを特徴とする請求項1に記載のデータ交換
    システム。
  3. 【請求項3】 入力した個人識別情報が前記装置に記憶
    された個人識別情報と一致することの確認がなされた後
    にのみ前記メモリに記憶されたデータ・ワードの変更す
    ることを特徴とする請求項2に記載のデータ交換システ
    ム。
  4. 【請求項4】 前記データ搬送担体がメモリと制御手段
    を備えた集積回路を有する身分証明カード、クレジット
    カード、あるいは入所管理カードであり、前記データ・
    ワードが前記メモリの書き換え可能領域に置かれ、また
    前記データ・ワードは前記装置に対して出力される前に
    前記集積回路の前記制御手段によって符号化されること
    を特徴とする請求項1に記載のデータ交換システム。
  5. 【請求項5】 前記制御手段がプログラムによって制御
    されるマイクロプロセッサであることを特徴とする請求
    項4に記載のデータ交換システム。
  6. 【請求項6】 前記データ搬送担体から前記装置への前
    記データ・ワードの伝送および符号化が前記データ搬送
    担体と前記装置との間でなされる真偽判定処理の中に含
    まれていることを特徴とする請求項4に記載のデータ交
    換システム。
  7. 【請求項7】 前記真偽判定処理が、 前記装置が第1の乱数(R1)を生成し、これを符号化
    して前記データ搬送担体に伝送するステップと、 前記データ搬送担体が受け取ったメッセージの復号を行
    い、第2の乱数(R2)を生成するステップと、 前記データ搬送担体が前記第1の乱数(R1)、前記デ
    ータ・ワード、および前記第2の乱数(R2)の符号化
    を行うステップと、 前記装置が受け取ったメッセージの復号を行い、復号さ
    れた乱数を前記装置が生成した乱数と比較し、一致する
    場合には復号したデータ・ワードを表示装置に表示する
    ステップと、 前記装置が符号化された前記第2の乱数(R2)を前記
    データ搬送担体に送るステップと、 前記データ搬送担体が送られてきたメッセージを復号
    し、復号した第2の乱数をデータ搬送担体が生成した乱
    数と比較し、比較結果が一致した場合には承認信号を前
    記装置に送るステップと、 前記装置が利用者に対して利用者の個人認識情報を入力
    するように求めるステップとからなることを特徴とする
    請求項6に記載のデータ交換システム。
  8. 【請求項8】 装置固有パラメータが前記装置側の前記
    符号化の中に含まれていることを特徴とする請求項6に
    記載のデータ交換システム。
  9. 【請求項9】 前記装置固有パラメータが乱数であるこ
    とを特徴とする請求項8に記載のデータ交換システム。
JP35761492A 1991-12-24 1992-12-24 資格真偽照合装置付きデータ交換システム Expired - Fee Related JP3202085B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4142964.8 1991-12-24
DE4142964A DE4142964C2 (de) 1991-12-24 1991-12-24 Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus

Publications (2)

Publication Number Publication Date
JPH05274493A JPH05274493A (ja) 1993-10-22
JP3202085B2 true JP3202085B2 (ja) 2001-08-27

Family

ID=6448129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35761492A Expired - Fee Related JP3202085B2 (ja) 1991-12-24 1992-12-24 資格真偽照合装置付きデータ交換システム

Country Status (7)

Country Link
US (1) US5317637A (ja)
EP (1) EP0548967B1 (ja)
JP (1) JP3202085B2 (ja)
AT (1) ATE172565T1 (ja)
DE (2) DE4142964C2 (ja)
ES (1) ES2121811T3 (ja)
SG (1) SG43321A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE4339150A1 (de) * 1993-11-18 1995-05-24 Dietrich Gebhard Sicherheitsschaltung
CA2180031A1 (en) * 1994-01-27 1995-08-03 Hartwig Benzler Authentifying method
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
US6099408A (en) 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
DE19716111A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6304969B1 (en) 1999-03-16 2001-10-16 Webiv Networks, Inc. Verification of server authorization to provide network resources
CH693295A5 (fr) * 1999-09-24 2003-05-15 Cardintell Know How Sa Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre.
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
CA2320000A1 (en) * 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Verification protocol for a point of sale merchandising system
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
FR2824659B1 (fr) * 2001-05-11 2004-01-02 Ingenico Sa Procede de verification de l'integrite d'un terminal lors d'une transaction avec une carte a memoire
DE10158202A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Nutzungsberechtigungskontrolle bei einem Kraftfahrzeug
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
DE102004004552A1 (de) * 2004-01-29 2005-08-18 Giesecke & Devrient Gmbh System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
DE102004005043A1 (de) * 2004-01-30 2005-08-25 Giesecke & Devrient Gmbh System mit einem Endgerät und einem tragbaren Datenträger
DE102007052826A1 (de) 2007-11-06 2009-05-07 Giesecke & Devrient Gmbh Daten verarbeitende Vorrichtung und Verfahren zum Betreiben einer Daten verarbeitenden Vorrichtung
DE102008046339A1 (de) 2008-09-09 2010-03-11 Giesecke & Devrient Gmbh Freigabe von Transaktionsdaten
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
GB2227111B (en) * 1989-01-17 1993-05-19 Toshiba Kk Certification system
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5243654A (en) * 1991-03-18 1993-09-07 Pitney Bowes Inc. Metering system with remotely resettable time lockout
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm

Also Published As

Publication number Publication date
SG43321A1 (en) 1997-10-17
EP0548967A2 (de) 1993-06-30
US5317637A (en) 1994-05-31
ES2121811T3 (es) 1998-12-16
ATE172565T1 (de) 1998-11-15
EP0548967A3 (en) 1996-01-31
DE4142964A1 (de) 1993-07-01
JPH05274493A (ja) 1993-10-22
DE4142964C2 (de) 2003-05-08
EP0548967B1 (de) 1998-10-21
DE59209537D1 (de) 1998-11-26

Similar Documents

Publication Publication Date Title
JP3202085B2 (ja) 資格真偽照合装置付きデータ交換システム
US8266441B2 (en) One-time password credit/debit card
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
US5267315A (en) Secret identification number checking system
US7295832B2 (en) Authorization means security module terminal system
US5721781A (en) Authentication system and method for smart card transactions
US5857024A (en) IC card and authentication method for information processing apparatus
US5253295A (en) Process for authentication, by an outside medium, of a portable object connected to that medium via a transmission line and system for carrying out the process
US5826245A (en) Providing verification information for a transaction
US4849613A (en) Method and device for making an electronic authentication
US7284125B2 (en) Method and apparatus for personal identification
JPS61139873A (ja) 認証方式
EP0852044A1 (en) Method and apparatus for user authentication
JP2008282408A (ja) インターネットビジネスセキュリティシステム
JP2001508563A (ja) 金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法
CN104820814A (zh) 第二代身份证防伪验证系统
GB2368951A (en) User authentication
EA010659B1 (ru) Способ и носитель данных для защиты информации сети
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JPS63248246A (ja) 暗証照合方式
JP2001505007A (ja) 信号の送信方法
JP2001067477A (ja) 個人識別システム
KR20010008371A (ko) 무선통신 기기와 생체인식을 이용한 전자결재 시스템
US20060149673A1 (en) Secure internet transaction system
KR102243016B1 (ko) 생체정보를 이용한 서비스 자동 제공 방법

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20010522

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080622

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090622

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090622

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees