JPH07271884A - 端末認証方法 - Google Patents

端末認証方法

Info

Publication number
JPH07271884A
JPH07271884A JP4923795A JP4923795A JPH07271884A JP H07271884 A JPH07271884 A JP H07271884A JP 4923795 A JP4923795 A JP 4923795A JP 4923795 A JP4923795 A JP 4923795A JP H07271884 A JPH07271884 A JP H07271884A
Authority
JP
Japan
Prior art keywords
terminal
host
key
cipher
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4923795A
Other languages
English (en)
Other versions
JP3145268B2 (ja
Inventor
Michael J Merritt
ジョン メリット マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPH07271884A publication Critical patent/JPH07271884A/ja
Application granted granted Critical
Publication of JP3145268B2 publication Critical patent/JP3145268B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Abstract

(57)【要約】 【目的】 トランザクション実行システムで自動窓口端
末機のような端末をユーザつまり顧客に対し認証する対
顧客端末認証法を提供する。 【構成】 この端末は暗号方式を用い中央ホストにより
認証されるが、パーソナル・セキュリティ・フレーズ
(PSP)がこの端末からそのホストへ送信される。こ
のPSPを組込んだメッセージをこの端末によりその顧
客へ通信されそれによりこの端末が正当であることを示
す。この顧客がパーソナル識別番号のような何らかの秘
密情報をこの端末に入力する前にこの端末をこの顧客に
対し認証する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、トランザクション実行
システムに係り、特にこのトランザクション実行システ
ムには中央ホストがあって取引処理、例えば、現金の払
出または口座間預金振替のようなトランザクションを実
行できる遠隔端末と通信しトランザクションを実行する
トランザクション実行システムの要素をユーザつまり顧
客に対し認証する認証方法に関する。
【0002】
【従来の技術】トランザクション端末、例えば、何時で
も動作可能な自動窓口端末機(ATM)は、無人場所で
現金の払出や他の金融取引処理のトランザクションの要
望を満たすためこの利用は広く受入れられてきた。AT
Mの便利なことからこのような処理は一般大衆に非常に
普及した。さらに、小売商品販売店のオーナが知ったこ
とというのは、ATMの見込める場所は顧客をその小売
場所に引寄せ顧客が現金購入するという件数が増加した
ことである。そのためATM場所は銀行のような関連金
融機関の場所から遠く離れた場所である場合が多い。こ
のようなATMや他のトランザクション端末の分布シス
テムからいくつかの複雑なセキュリティ問題が生じた。
この金融業界は特にこのセキュリティ問題に関心を持っ
ている。
【0003】ATMを用いる、例えば、電子預金振替
(EFT)システムでは、トランザクションを実行する
ために機器上でそのユーザの署名、ただしこれは容易に
偽造可能であるが、これを通常必要としない。それよ
り、そのユーザの秘密のパーソナル識別番号(PIN)
とプラスチックの銀行カードつまりトランザクション・
カードがこのEFTシステムに対しそのユーザを識別し
検証するための役目をする。このPINは、例えば、4
桁の番号でできる。通常はこのユーザがその銀行カード
をこのATMのスロットに挿入しその後このATMがそ
のユーザにユーザのPINの入力をプロンプトする。次
にこのユーザはそのPINをそのATMに付随するキー
ボードに入力すると、このATMは次にそのPINをこ
のATMに結合したデータベースの蓄積情報と比較す
る。
【0004】この比較で適切なPINが入力されたこと
を示す場合にのみそのトランザクションは進むことがで
きる。いくつかのセキュリティ問題は、正当な顧客のP
INや他の口座情報を得た不正者の場合に生ずる。この
状況に特に関心が払われる理由は、この不正者がその正
当な顧客の専用口座の蓄積情報にアクセスできまたその
口座の蓄積預金にアクセスできるからである。この問題
に対応して、この金融業界はPIN番号と銀行カードの
不正使用に対抗するためいろいろな方法を適用してき
た。例えば、このユーザがそのPINをそのATMに付
随のキーボードに入力してしまうとそのPINを符号化
するため暗号動作を使用することが知られている。この
ような対抗法により不正者がネットワーク・リンクで送
られるメッセージをモニタしたりそのためPIN情報を
入手したりできぬようにする。
【0005】ところが最近、PINや他の口座情報を入
手するため不正者は高度で精巧な方法を使用するように
なってきた。このような不正な方法の一例に偽造ATM
を商店街や他の公共の場所に設置する例がある。この偽
造端末機は、顧客がその銀行カードつまりトランザクシ
ョン・カードを挿入しそのPINを入力しても現金の払
出はしない。しかし、この偽造端末機は、この端末機で
行われた現金払出の無効な試行でその顧客が入力したカ
ード口座番号やPINを保持し記録する。そしてこの記
録情報を用いて実際の銀行カードのアクションを活動化
する偽造プラスチック・カードの作成を可能にする。そ
の偽造端末機が記録したPINと共にこの偽造カードを
正当なATMで用いて他人の銀行口座の蓄積預金の振替
または引出が可能となる。
【0006】以上説明した例のようなスキームからAT
Mまたは他のトランザクション端末をユーザまたは顧客
に対し認証する認証法が必要で、それも秘密または機密
の情報をそのATMまたは他のトランザクション端末に
そのユーザまたは顧客が提供する前に、認証法が必要で
ある。通信システムにおいて暗号方式を用いてハードウ
ェア要素を互いに認証する認証方法は既知である。この
認証方法の一例に、米国特許第4、799、061号、
“安全保障要素認証システム”、アブラハム〓(Abr
aham)ら、に開示の方法を挙げることができる。し
かしこれらの方法は、その要素をユーザつまり顧客に対
して認証しない。ユーザに機密情報を入力するよう要求
する端末をユーザに対し認証する問題は以前にも認めら
れており、いくつかの参考文献の中に下記のような解決
法の一例が知られている。
【0007】それは、別個のパーソナル・ポータブル端
末デバイスをそのユーザに提供する方法である。米国特
許第4、529、870号、“暗号識別、金融トランザ
クションおよび信用証明デバイス”では、例えば、次の
ような暗号装置を提供する。この暗号装置は、外部コン
ピュータ・システムに対しその身元を明らかにするため
その所有者により使用され、そして外部システムと種々
の金融トランザクションを実行でき、また外部システム
に対し種々の信用証明を提供できる。一実施例では、こ
の装置は、暗号デバイスとパーソナル端末デバイスに分
離可能である。この装置の所有者はそのパーソナル端末
デバイスをおそらくよく制御し、機密データが業者の販
売時点端末のような端末に不当に保持されないようにす
る。しかし、このようなデバイスにも追加ハードウェア
をそのカード形状デバイスに組込む必要がありまたこの
デバイスや他のシステム要素が通信できるよう追加変更
が必要である。
【0008】
【発明の解決しようとする課題】このような追加や変更
の必要の無い自動窓口端末機のような端末をユーザつま
り顧客に対し認証する有効な対顧客端末認証法が要望さ
れている。
【0009】
【課題を解決するための手段】本発明は、トランザクシ
ョン実行システムに以下に説明する認証方法を提供し前
記課題を解決しこの分野の技術的進歩を遂げる。すなは
ち本発明は、トランザクション実行システムには中央ホ
ストがあって、例えば、現金の払出または口座間預金振
替のトランザクションを実行できる遠隔端末と通信しト
ランザクションを実行するシステムの要素をユーザつま
り顧客に対し認証する認証方法を提供する。本発明の認
証方法には次のステップがある。すなわち、端末におい
て口座情報を受信する口座情報受信ステップと、前記口
座情報を発行した機関に関係付けられたホストと通信回
線を経て接触する接触ステップと、前記端末から前記ホ
ストへ前記口座情報の少なくとも一部を送信する送信ス
テップと、前記ホストから前記端末へ前記口座に対応す
るパーソナル・セキュリティ・フレーズを送信するパー
ソナル・セキュリティ・フレーズ送信ステップがある。
【0010】さらに本発明の認証方法には、前記端末に
おいて前記ユーザに対し前記パーソナル・セキュリティ
・フレーズを組込んだメッセージを通信する通信ステッ
プがある。さらに本発明の方法では、前記ステップは前
記ユーザがいずれかの秘密または機密の情報を入力する
ステップに先だって生ずるものである。さらに本発明の
認証方法の特徴と利点は以下の詳細な説明と添付参照図
面から明白である。
【0011】
【実施例】図1は本発明に特に好都合なトランザクショ
ン実行システムを示す図である。機関1は例えば、銀行
のような金融機関である。この銀行1にはホスト2があ
る。このホスト2にはデータベース3とプロセッサ4が
ある。このプロセッサ4には暗号論理5と解読論理6と
コンパレータ7がある。またこのホスト2には乱数ジェ
ネレータ8がある。端末10は、例えば複数の地理的に
分布した自動窓口端末機(ATM)の中の1個のATM
である。このATMは例えば電話回線のような通信回線
9によりその銀行のホスト2に結合する。このATM1
0には、顧客が挿入した銀行カードを受入れたり戻した
りするスロット12があり、さらにこのカードに蓄積し
た情報を読取る手段のカード読取り装置14がある。
【0012】このカード読取り手段14はプロセッサ1
6に結合する。このプロセッサ16には暗号論理17と
解読論理18とコンパレータ19がある。乱数ジェネレ
ータ25もまたこのプロセッサ16に結合する。またこ
のATM10には情報またはデータを蓄積する手段のス
トレージ20があり、このストレージ20はプロセッサ
16に結合する。さらにこのATM10にはまたキーボ
ード21とプレゼンテーション・モジュール22があ
り、これらはプロセッサ16に結合する。このプレゼン
テーション・モジュール22には例えば、次のような表
示手段のある表示画面を挙げることができる。この表示
手段は静止画像または画像シーケンス、例えば、ビデオ
画面をビデオ・カードで表示する手段である。このプレ
ゼンテーション・モジュール22にはまた音声通信手段
があり、これは音声カードで例えば、スピーカのように
音声を通信する手段である。
【0013】最後にこのATM10には現金を自動支払
する第2のスロット24があり、これもまたプロセッサ
16に結合する。さらに図1には図示していないが、こ
の銀行ホスト2に結合できる追加端末がある。このAT
M10のような新規端末が図1に示すトランザクション
実行システムの一部としてオンライン状態に入ると、こ
の銀行1はそれに通し番号のSと暗号キーのKを割当て
る。この通し番号のSは例えば、4桁または他の適当な
長さの番号とすることができる。この暗号キーのKは安
全保障暗号スキームに使用できるものである。Kには例
えば、56ビット・データ暗号規格(DES)キーを挙
げることができ、これは例えば、“データ暗号規格”、
FIPS、Pub.46、米国標準規格局(1977年
1月)、に記載のような暗号システムに使用のものであ
る。
【0014】ここに参照する前記報告、関連報告および
特許を引例とし説明を続ける。この通し番号と暗号キー
はそのATMストレージ手段20と銀行ホスト2の両者
に蓄積される。この銀行1で顧客が口座を得るよう登録
するとこの顧客に口座番号が割当てられる。この銀行1
はこの顧客にプラスチックのトランザクション・カード
すなわち銀行カードを通常供与するが、このカードには
適当な口座情報を含む磁気ストリップがある。この情報
にはこのカードを発行した銀行を識別する銀行識別番号
とこの顧客の口座番号と顧客名を通常含むが、他の情報
もまた含むことができる。(このトランザクション・カ
ードにはまた例えば、米国特許第4、795、898号
に記載のようなスマート・カードを挙げることができ
る。)次にこの顧客は例えば、4桁番号のパーソナル識
別番号(PIN)を選択しまたはこの顧客にそれが割当
てられる。
【0015】このPINは機密が保持されこのカードの
使用許可の無い者にはそれを伝えないよう一般に意図さ
れている。本発明の方法ではこの顧客はまたパーソナル
・セキュリティ・フレーズ(PSP)を選択しまたはこ
の顧客にそれが割当てられる。このパーソナル・セキュ
リティ・フレーズにはワードつまり英数字のいずれかの
組合わせを用いることができるが、その全体の長さは所
定の長さ以下でその特定の顧客が比較的記憶または認識
し易いフレーズが好ましい。ただしこのPSPは英数字
に限定するものではない。このPSPは電子的に伝送可
能な静止画または画像シーケンスでもよい。同様にこの
PSPは録音音声の形でもよい。英数字のある組合わせ
の形を取るPSPの場合と同様にビデオPSPまたは音
声PSPもその顧客が比較的記憶または認識し易いもの
が好ましい。
【0016】次にこのPSPは他の情報と共にこの銀行
1の係員によりそのホスト2に入力されるが、この他の
情報にはその顧客名やその顧客の口座番号やその顧客の
PINがある。このPINそれ自身はそのホスト2に蓄
積されず、むしろこのPINの暗号化バージョンやまた
はハッシュ・バージョンを例えば、ワンウェイ・ファン
クションを用いて蓄積する。このワンウェイ・ファンク
ションは従来周知であり、これについては例えば、次に
挙げる報告に記載があり参照のこと。エイ・エバンス
(A.Evans)ら、“コンピュータにおける秘密不
要ユーザ認証スキーム”、Comm.ACM、第17
巻、8号、437−442頁(1974年)である。こ
のPSPは暗号化の形で蓄積できるがその必要は無い。
図2にこの銀行のデータベース3へのエントリ200例
を示す。
【0017】ここで説明の便宜上次のように仮定する。
この顧客名はミスタ・デービィッドB.スミス、その口
座番号は“XYZ”、そのPINは“1234”、およ
びそのPSPは“家でチャリティが始る”とする。こう
するとこの銀行のデータベース3のエントリ200に下
記の入力がある。氏名=ミスタ・デービィッドB.スミ
ス、口座=XYZ、PIN=OW(1234)、PSP
=家でチャリティが始る、で図2に示す通りである。こ
こで“OW(1234)”は特定のワンウェイ・ファン
クションを用いたPINの暗号化形である。図3に本発
明の認証法による認証プロセスの流れ図を示し、これを
参照し説明を続ける。
【0018】顧客、ここでは例えば、ミスタ・デービィ
ッドB.スミスが、例えば、ATM10の端末を用いて
金融トランザクションの実行を所望する場合、ステップ
300に示すようにこの顧客はその銀行カードをそのA
TM10のスロット12に挿入する。ステップ305に
おいて、このATMはこのカードからその口座情報を読
取る。前述のようにこの情報には通常この顧客名のデー
ビィッドB.スミスと口座番号のXYZがある。当然の
ことであるが、この顧客がその端末に端末機読取り可能
カードを挿入しないで手動でその端末にその口座情報を
入力するようなトランザクション実行システムも可能で
ある。次にステップ310において、このATM10は
通信回線9でその銀行ホスト2と接触する。ステップ3
15において、このATM10とこの銀行ホスト2は、
以下に詳しく説明するツーウェイ・チャレンジレスポン
ス(two−way challenge−respo
nse)に参加する。
【0019】さらに具体的に説明すると、ステップ32
0において、このATM10はこの銀行ホスト2に対し
正当であることを確証するようその身元を明らかにする
つまり身元認証する。ステップ340において、この銀
行ホスト2はこのATM10に対しこのATM10は正
当な銀行に接触したことを確証するようその身元を明ら
かにするつまり身元認証する。このATMと銀行ホスト
間に生ずるツーウェイ・チャレンジレスポンスは一方が
他方に対しその身元を認証できる限り特定の形に限定す
るものではない。通信システムにおいて要素を認証する
認証方法は既知である。本発明の一実施態様ではこの認
証スキームは暗号方式を用いてそれぞれが適切なキーを
持つかその正否を決める。特に各要素はその他方がまさ
にその等しい暗号キーを保持しているかそれを検証す
る。
【0020】このような認証スキームの一例に前記米国
特許第4、799、061号に開示のスキームを挙げる
ことができる。銀行ホストが保持するキーとATMに蓄
積されたキーの身元を明らかに検証する身元検証の好ま
しい実施例を図4に示す。説明の便宜上相互に検証しよ
うとする端末とホストはそれぞれこのATM10とホス
ト2であると仮定する。さらに説明の便宜上このホスト
は暗号キーK1をこのATMは暗号キーK2を持つと仮
定する。当然のことであるが、この銀行とATMが正当
である場合にはこの2個のキーのK1とK2は等しく、
それらはキーKに等しいと定義する。参照する図4では
ステップ321に示すようにこのATM10はその通し
番号Sを銀行ホスト2へ送信する。この情報は暗号形で
は送信しない。
【0021】次にステップ322において、このホスト
2はその乱数ジェネレータ8を用いて第1の乱数CA を
生成する。次にステップ323において、このホスト2
はそのATM10へこの乱数CA を送信する。またこの
情報は暗号形で送信する必要はない。ステップ325に
おいて、このATM10は、そのキーK2と暗号論理1
7を用いてSとCA と第1の指示コードの暗号eK2
(S、CA 、0)を計算する。この指示コードは指示ビ
ット“0”で示したが、他の指示コードも同様に使用で
きる。またステップ326において、このATM10は
またその乱数ジネレータ25を用いて第2の乱数CB を
生成する。次にステップ327において示すように、こ
のATM10はCB とそのSとCA と第1の指示コード
の暗号をホスト2に送信する。
【0022】ステップ330において、ただしこのステ
ップ330はそのステップ325ないし327に先だっ
て、またはステップ325ないし327と同時に、さら
にまたはステップ325ないし327に続いて、のいず
れかで生ずることができるステップであるが、このステ
ップ330において、このホスト2はそのキーK1と暗
号論理5を用いてSとCA と第1の指示コードの暗号e
K1(S、CA 、0)を計算する。次にステップ331に
示すように、ステップ327、330に続きこのホスト
2はコンパレータ7においてSとCA とその指示コード
のホストの暗号を同じ情報のATMの暗号と比較する。
この暗号値が等しくない場合には、ステップ332にお
いて、このホスト2はそのATM10との間に設定され
た通信回線を切断する。またステップ335に示すよう
に、このホスト2はそのトランザクション実行システム
に不正端末が結合された可能性があることをシステム・
オペレータに警告する。
【0023】これに反しこの暗号値が等しいことをこの
ホスト2が検証した場合、ステップ336で示すよう
に、このATM10は認証される。ステップ345にお
いて、このホスト2はそのキーK1と暗号論理5を用い
てSとCB と第1の指示コードと異なる第2の指示コー
ドの暗号eK1(S、CB 、1)の計算に進む。次にステ
ップ347において、このホスト2はそのSとCB と第
2の指示コードの暗号をそのATM10に送信する。ス
テップ350において、ただしこのステップ350はス
テップ345、347に先だって、またはステップ34
5、347と同時に、さらにまたはステップ345、3
47に続いて、のいずれかで生ずることができるステッ
プであるが、このステップ350において、このATM
10はそのキーK2と暗号論理17を用いてSとCB と
第2の指示コードの暗号eK2(S、CB 、1)を計算す
る。
【0024】次にステップ351で示すように、このA
TM10はそのコンパレータ19を用いてそのSとCB
と第2の指示コードの暗号を同じ情報のホストの暗号と
比較する。この暗号値が等しくない場合には、ステップ
352において、このATM10はそのホスト2との間
に設定された通信回線を切断する。次にステップ353
に示すように、そのプレゼンテーション・モジュール2
2でエラー・メッセージを表示し、ステップ354に示
すように、スロット12を経てその顧客のカードをリタ
ーンする。またステップ355において、このATM1
0はそのトランザクション実行システムに不正なホスト
が結合された可能性があることをシステム・オペレータ
に警告する。これに反して、その暗号値が等しいことを
このATM10が検証した場合、ステップ356に示す
ように、このホスト2は認証される。
【0025】このステップ356でこの銀行ホスト2と
ATM10間のツーウェイ・チャレンジレスポンスは完
了し、ステップ359において示すように、本発明の方
法は図3のステップ360に続く。ここで付記すべきこ
とは前記ツーウェイ・チャレンジレスポンスには種々の
変形が可能である。例えば、ステップ330ないし33
1の代りに、ステップ327においてこのホスト2はそ
のATM10から受信した暗号情報をそのキーK1と解
読論理6を用いて解読し、SとCA と第1の指示コード
を検索したかそれを検証する。それらが検索された場合
には、ステップ336において、このホスト2は認証さ
れる。同様の変形がこのステップ350ないし351に
ついて可能である。具体的に説明すると、ステップ34
7においてこのATM10はそのホスト2から受信した
暗号情報をそのキーK2と解読論理18を用いて解読す
る。
【0026】そしてSとCB と第2の指示コードを検索
したかそれを検証する。それらが検索された場合には、
ステップ356におけるようにこのホスト2は認証され
る。図3に戻り説明を続ける。ステップ360におい
て、このATM10はその口座情報をこの銀行ホスト2
へ送信する。このホスト2は、そのデータベース3から
この顧客の口座に対応するエントリ200に含まれた情
報を検索し、ステップ370において、このホスト2は
そのATM10へこの顧客のPSP“家でチャリティが
始る”を送信する。またここで以下に説明する利用のた
めそのワンウェイ・ファンクションで暗号化したこの顧
客のPINをそのATM10へ送信できる。次にステッ
プ380において、この顧客のPSPを組込んだメッセ
ージを通信してこのATM10はその身元をこの顧客に
対し認証する。
【0027】例えば、このATM10はそのプレゼンテ
ーション・モジュール22で次のようなメッセージを表
示する。例えば、「スミスさん、おはようございます。
スミスさんのパーソナル・セキュリティ・フレーズは
“家でチャリティが始る”です。これが正しい場合はス
ミスさんの4桁のパーソナル識別番号を入力してくださ
い。」である。この顧客のミスタ・スミスがこのPSP
を自分自身のPSPであると認識する場合にのみステッ
プ390においてこの顧客のミスタ・スミスは自分のP
INをそのキーボード21に入力する。このPSPが静
止画像または画像シーケンスの形である場合、同じよう
なメッセージはこの顧客とこの英数字PSPをそのビデ
オPSPにより代えて通信する。
【0028】同様に、このPSPが録音音声の形の場
合、同じようなメッセージはこの顧客とそのプレゼンテ
ーション・モジュール22を経て音声で通信された音声
PSPによりこの英数字PSPを代えて通信する。好ま
しい実施例では、このATM10とホスト2が相互に認
証してしまうと、後続するこれらの間の通信はすべてこ
れら通信の安全を保障するため暗号形で送信される。こ
のATN10とホスト2は、例えば、その共用キーのK
を用いて継続が可能である。または、このATM10と
ホスト2は、従来周知の方法でなんらか他の機構により
セッション・キーを取決めたりまたはその回線9の安全
を保障したりすることができる。ここでは説明の便宜上
このATM10とホスト2はそのキーKを継続使用する
と仮定する。
【0029】またここで不正ユーザによる応答アタック
を回避するためトランザクション識別子を入れる。例え
ば、このトランザクション識別子はそのステップ322
またはステップ326で生成した乱数のなかの一つを使
用することができる。またはなんらか他の適当なトラン
ザクション識別子の使用も可能である。ここでは説明の
便宜上このトランザクション識別子として乱数CA を使
用すると仮定する。本発明の好ましい実施例では図5に
示すように、ステップ501においてこのATM10は
暗号論理17とそのキーKを用いてこの顧客名とその口
座番号とこの乱数CA を含む口座情報を暗号化し、ステ
ップ503において、この暗号化口座情報をそのホスト
2へ送信する。
【0030】この口座情報の暗号形を受信すると、ステ
ップ505において、このホスト2は解読論理6とその
共用キーKを用いてこの暗号化口座情報を解読する。図
5においてはこの共用キーKを用いる暗号解読を項eK
-1で表す。次にステップ507において、このホスト2
はこの顧客の口座に対応するエントリ200に含まれた
口座情報をそのデータベース3から検索する。ステップ
509において、このホスト2は暗号論理5とその共用
キーKを用いてこの顧客のPSPとCA を暗号化する。
次にステップ511に示すように、このホスト2はその
ATM10へこの暗号化PSP情報を送信する。この暗
号化PSP情報を受信すると、ステップ513におい
て、このATM10は解読論理18を用いてこの暗号化
PSP情報を解読する。
【0031】本発明の方法は前記ステップ380、39
0に示したように進むが、ここでは便宜上図5において
ステップ515、516で再示した。またこのATM1
0がこの顧客のPSPをこの顧客に通信してこの顧客に
対しその身元を明らかにするつまり身元認証した後のみ
この顧客はそのキーボード21上にこの顧客のPINを
入力する。この顧客がそのPINを入力してしまうと、
このATM10はそのPINの処理を従来周知の標準的
な方法の中のいずれかの方法にしたがって行いユーザを
認証する。例えば、このATM10はそのPINを暗号
形でこのホスト2へ送信する。次にこのホストは有効な
PINが入力されたことを検証しこのATMにこのトラ
ンザクションを進めるよう指示する。または、端末10
のような新端末をオンライン状態にすると、この銀行1
はまたこれにそのワンウェイ・ファンクションを蓄積す
る。
【0032】この状況においては図3のステップ370
または図5のステップ511において、このPINは、
そのワンウェイ・ファンクションで暗号化されて、この
ATM10へこの顧客のPSPと共に送信される。図3
のステップ390または図5のステップ516におい
て、この顧客がそのPINを入力してしまうと、このA
TM10はこれをその内蔵ワンウェイ・ファンクション
を用いて暗号化しその結果をこの銀行ホストから受信し
た値と比較する。それらが等しい場合にはこのATM1
0はこのトランザクションを進ませる。以上本発明の説
明は、一つの銀行を取上げ、この銀行がそれ自身の銀行
カードを発行しその銀行ホストに結合する複数のATM
で利用する場合について行ったが、さらに本発明は次の
ような交換システムでも利用可能である。
【0033】それは、複数の銀行がそれら自身のそれぞ
れのATMにおいてその他の銀行が発行したカードも引
受けることを合意した交換システムであり、ここでも本
発明は適用可能である。さらに、本発明の以上の説明は
ATMで行ったが、他の種類の端末でも本発明は適用可
能である。例えば、業者売場の販売時点の端末でこれが
顧客つまりユーザに機密情報を入力するよう要求する端
末も本発明の適用可能な端末として挙げることができ
る。さらにまた、以上の説明は、本発明の一実施例に関
するもので、この技術分野の当業者であれば、本発明の
種々の変形例がさらに考え得るが、それらはいずれも本
発明の技術的範囲に包含される。
【0034】
【発明の効果】以上述べたごとく、本発明の方法では従
来法のようにカード形状デバイスにハードウェアの追加
など厄介な変更を必要とせずさらに端末を有効に認証し
て機密データが例えば業者売場の販売時点端末のような
端末に不当に保持されることもなく本発明により従来法
に比し簡単で有用な対顧客端末認証法がトランザクショ
ン実行システムに提供でき安全保障の点で大きく向上す
る。
【図面の簡単な説明】
【図1】本発明の方法が特に好都合であるようなトラン
ザクション実行システムの例を示すブロック図である。
【図2】本発明の方法のデータベース・エントリ例を示
す図である。
【図3】本発明の方法による認証プロセスのステップを
示す流れ図である。
【図4】本発明の方法により相互に端末とホストを認証
する好ましい実施例のステップを示す流れ図である。
【図5】本発明の方法により端末とホスト間の通信交換
の好ましい実施例のステップを示す流れ図である。
【符号の説明】
1 (金融)機関 2 ホスト 3 データベース 4 プロセッサ 5 暗号論理 6 解読論理 7 コンパレータ 8 乱数ジェネレータ 9 通信回線 10 端末(自動窓口端末機(ATM)) 12 スロット 14 カード読取り装置 16 プロセッサ 17 暗号論理 18 解読論理 19 コンパレータ 20 ストレージ 21 キーボード 22 プレゼンテーション・モジュール 24 スロット(現金自動支払機) 25 乱数ジェネレータ 200 データベース・エントリ
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12 H04L 9/00 Z

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 トランザクション実行システムでユーザ
    に対し端末を認証する端末認証方法において、 (A)前記端末に口座情報を受信する口座情報受信ステ
    ップと、 (B)前記口座情報を発行した機関と関係付けられたホ
    ストと通信回線を経て接触する接触ステップと、 (C)前記端末から前記ホストへ前記口座情報の少なく
    とも一部を送信する口座情報送信ステップと、 (D) 前記ホストから前記端末へ前記口座に対応した
    パーソナル・セキュリティ・フレーズを送信するパーソ
    ナル・セキュリティ・フレーズ送信ステップと、 (E)前記端末において前記ユーザに対し前記パーソナ
    ル・セキュリティ・フレーズを組込んだメッセージを通
    信する通信ステップと、を有し、前記ステップは前記端
    末に前記ユーザがいずれかの秘密または機密の情報を入
    力するステップに先だって行うことを特徴とする端末認
    証方法。
  2. 【請求項2】 前記(E)ステップは、前記端末に結合
    したプレゼンテーション・モジュールに前記パーソナル
    ・セキュリティ・フレーズを表示する表示ステップを有
    することを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記(D)ステップは、複数の英数字、
    複数のワード、ビデオ画像、ビデオ画像のシーケンスの
    いずれかの形を持つパーソナル・セキュリティ・フレー
    ズを送信するステップを有することを特徴とする請求項
    2に記載の方法。
  4. 【請求項4】(F)前記パーソナル・セキュリティ・フ
    レ−ズ送信ステップは録音の形を持つパーソナル・セキ
    ュリティ・フレーズを送信するステップと、 (G)前記パーソナル・セキュリティ・フレーズを組込
    んだメッセージを通信する前記通信ステップは前記端末
    に結合したプレゼンテーション・モジュールを経て前記
    パーソナル・セキュリティ・フレーズを音声で送信する
    ステップとを更に有することを特徴とする請求項1に記
    載の方法。
  5. 【請求項5】 前記端末は自動窓口端末機であることを
    特徴とする請求項1に記載の方法。
  6. 【請求項6】 前記ステップは前記自動窓口端末機にパ
    ーソナル識別番号を前記ユーザが入力するステップに先
    だって行うことを特徴とする請求項5に記載の方法。
  7. 【請求項7】 前記(E)ステップは、さらに、前記ユ
    ーザが前記パーソナル・セキュリティ・フレーズを前記
    ユーザ自身のものと認める場合にのみ前記自動窓口端末
    機に前記ユーザのパーソナル識別番号を入力するよう前
    記ユーザに命令する命令ステップを有することを特徴と
    する請求項6に記載の方法。
  8. 【請求項8】 さらに、(H)前記端末を前記ホストに
    対し認証する端末認証ステップを有し、前記(H)ステ
    ップは、前記(D)ステップに先だって行うことを特徴
    とする請求項1に記載の方法。
  9. 【請求項9】 前記(E)ステップは、前記端末に結合
    したプレゼンテーション・モジュールで前記パーソナル
    ・セキュリティ・フレーズを表示するステップを有する
    ことを特徴とする請求項8に記載の方法。
  10. 【請求項10】 前記(D)ステップは、複数の英数
    字、複数のワード、ビデオ画像、ビデオ画像のシーケン
    スのいずれかの形を持つパーソナル・セキュリティ・フ
    レーズを送信するステップを有することを特徴とする請
    求項9に記載の方法。
  11. 【請求項11】 前記(H)ステップは、 (H1)前記自動窓口端末機と関係付けられた通し番号
    を前記ホストに送信する通し番号送信ステップと、 (H2)前記ホストにおいて第1の乱数を生成する第1
    の乱数生成ステップと、 (H3)前記第1の乱数を前記ホストから前記自動窓口
    端末機へ送信する第1の乱数送信ステップと、 (H4)前記自動窓口端末機に蓄積した安全保障の第1
    のキーを用いて、前記通し番号と前記第1の乱数と第1
    の指示コードの暗号を前記自動窓口端末機において計算
    する第1のキー使用暗号計算ステップと、 (H5)前記自動窓口端末機から前記ホストへ安全保障
    の前記第1のキーを用いて前記通し番号と前記第1の乱
    数と前記第1の指示コードの前記暗号を送信する暗号送
    信ステップと、 (H6)前記ホストに蓄積した安全保障の第2のキーを
    用いて前記通し番号と前記第1の乱数と前記第1の指示
    コードの暗号を前記ホストにおいて計算する第2のキー
    使用暗号計算ステップと、 (H7)前記第2のキーを用いて計算した前記通し番号
    と前記第1の乱数と前記第1の指示コードの前記暗号
    と、前記第1のキーを用いて計算した前記通し番号と前
    記第1の乱数と前記第1の指示コードの前記暗号を、前
    記ホストにおいて比較する暗号比較ステップと、 (H8)前記第2のキーを用いて計算した前記通し番号
    と前記第1の乱数と前記第1の指示コードの前記暗号
    と、前記第1のキーを用いて計算した前記通し番号と前
    記第1の乱数と前記第1の指示コードの前記暗号が等し
    いことを、前記ホストにおいて検証する検証ステップを
    有すること特徴とする請求項8に記載の方法。
  12. 【請求項12】 前記(H)ステップは、 (H1)前記自動窓口端末機において第2の乱数を生成
    する第2の乱数生成ステップと、 (H2)前記第2の乱数を前記自動窓口端末機から前記
    ホストへ送信する第2の乱数送信ステップと、 (H3)前記第1のキーを用いて前記通し番号と前記第
    2の乱数と前記第1の指示コードと異なる第2の指示コ
    ードの暗号を前記ホストにおいて計算する第1のキー使
    用暗号計算ステップと、 (H4)前記ホストから前記自動窓口端末機へ前記第1
    のキーを用いて前記通し番号と前記第2の乱数と前記第
    2の指示コードの暗号を送信する暗号送信ステップと、 (H5)前記第2のキーを用いて前記通し番号と前記第
    2の乱数と前記第2の指示コードの暗号を前記自動窓口
    端末機において計算する第2のキー使用暗号計算ステッ
    プと、 (H6)前記第2のキーを用いて計算した前記通し番号
    と前記第2の乱数と前記第2の指示コードの前記暗号
    と、前記第1のキーを用いて計算した前記通し番号と前
    記第2の乱数と前記第2の指示コードの前記暗号を、前
    記自動窓口端末機において比較する暗号比較ステップ
    と、 (H7)前記第2のキーを用いて計算した前記通し番号
    と前記第2の乱数と前記第2の指示コードの前記暗号
    と、前記第1のキーを用いて計算した前記通し番号と前
    記第2の乱数と前記第2の指示コードの前記暗号が、等
    しいことを前記自動窓口端末機において検証する検証ス
    テップとを更に有することを特徴とする請求項8に記載
    の方法。
JP4923795A 1994-02-17 1995-02-15 端末認証方法 Expired - Fee Related JP3145268B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US198800 1994-02-17
US08/198,800 US5475756A (en) 1994-02-17 1994-02-17 Method of authenticating a terminal in a transaction execution system

Publications (2)

Publication Number Publication Date
JPH07271884A true JPH07271884A (ja) 1995-10-20
JP3145268B2 JP3145268B2 (ja) 2001-03-12

Family

ID=22734902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4923795A Expired - Fee Related JP3145268B2 (ja) 1994-02-17 1995-02-15 端末認証方法

Country Status (5)

Country Link
US (1) US5475756A (ja)
EP (1) EP0668580B1 (ja)
JP (1) JP3145268B2 (ja)
CA (1) CA2140803C (ja)
DE (1) DE69521156T2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109455A (ja) * 2004-10-06 2006-04-20 Sharp Corp 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
US7118024B1 (en) 1999-06-10 2006-10-10 Nec Corporation Electronic data management system
JP2009516258A (ja) * 2005-11-14 2009-04-16 エスケーテレコム株式会社 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法
KR100966677B1 (ko) * 2007-12-31 2010-06-29 노틸러스효성 주식회사 금융 자동화기기의 진위 판별 시스템 및 진위 판별 방법
JP2015534658A (ja) * 2012-07-20 2015-12-03 リセンティア グループ リミテッドLicentia Group Limited 認証方法及び認証システム
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
CN1160955C (zh) * 1995-10-09 2004-08-04 松下电器产业株式会社 数据发送装置及数据发送方法
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
DE29612118U1 (de) * 1996-07-11 1996-09-05 Esd Information Technology Ent Anordnung eines Integrationssystems für Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
DE19628044A1 (de) * 1996-07-11 1998-01-22 Esd Information Technology Ent Anordnung eines Integrationssystems und Verfahren zur Verwaltung von Finanzdienstleistungen zur Einbindung von Bankfilialen in Netzwerke
JPH1053106A (ja) * 1996-08-08 1998-02-24 Mazda Motor Corp 車両用盗難防止装置及びそのコード登録方法
BR9714627A (pt) * 1997-03-21 2002-08-06 Canal Plus Sa Sistema de difusão e recepção, e conjunto receptor/decodificador e controlador remoto para ele
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
EP1026641B1 (en) 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US9843447B1 (en) 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
US7234062B2 (en) * 2000-07-18 2007-06-19 General Electric Company Authentication of remote appliance messages using an embedded cryptographic device
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US6774908B2 (en) * 2000-10-03 2004-08-10 Creative Frontier Inc. System and method for tracking an object in a video and linking information thereto
MXPA04007849A (es) * 2002-02-15 2006-05-25 Servicios Especializados Y Tec Sistema de seguridad anti-fraude para cheques.
DE10212567B4 (de) * 2002-03-12 2015-05-13 Deutsche Telekom Ag Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
US7225994B2 (en) * 2002-08-06 2007-06-05 Innovative Card Technologies, Inc. Financial transaction card with sound recording
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US7418717B1 (en) 2003-10-03 2008-08-26 Sun Microsystems, Inc. Smart card framework
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
GB0416857D0 (en) * 2004-07-29 2004-09-01 Ingenico Uk Ltd Electronic financial transactions
CA2645044C (en) * 2005-10-11 2016-05-10 Philip Yuen System and method for authorization of transactions
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
AU2006315079B2 (en) * 2005-11-18 2011-03-24 Ewise Systems Pty Ltd A method and apparatus for facilitating a secure transaction
CA2561077A1 (en) * 2006-09-26 2008-03-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure verification of electronic transactions
AT507761A3 (de) 2006-11-16 2016-03-15 Net 1 Ueps Technologies Inc Identität-verifikation eines käufers
FR2915302B1 (fr) * 2007-04-20 2009-07-03 Ingenico Sa Terminal de paiement,procede et programme associes
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
US8620826B2 (en) * 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8244592B2 (en) * 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US8532271B2 (en) * 2009-01-21 2013-09-10 Chung-Yu Lin Cybercrime detecting and preventing method and system established by telephone number code, authorization codes and source identification code
US20160203451A1 (en) * 2015-01-12 2016-07-14 Cardtronics, Inc. System and method for providing controlling surcharge fees charged at a collection of atms
US11410175B2 (en) * 2017-09-13 2022-08-09 Walrus Security, Inc. System and method for authentication with out-of-band user interaction

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPS61296497A (ja) * 1985-06-25 1986-12-27 富士通株式会社 Icカ−ドを用いるシステムにおける正当性チエツク処理方式
JPS6265168A (ja) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Icカ−ドシステムにおける認証方式
JPS6336437A (ja) * 1986-07-31 1988-02-17 Toshiba Corp コンピユ−タのメツセ−ジ出力方式
JPH01205396A (ja) * 1988-02-12 1989-08-17 Toshiba Corp 適正判断装置
JPH04155471A (ja) * 1990-10-19 1992-05-28 Oki Electric Ind Co Ltd 取引認証方式
JPH05204573A (ja) * 1992-01-29 1993-08-13 Chubu Nippon Denki Software Kk 画面表示方式

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT61680B (de) * 1909-11-20 1913-10-25 Heinrich Kopper Umsteuer- und Regelventil für Regenerativgasöfen.
US3742451A (en) * 1971-04-13 1973-06-26 Valcometric Corp Credit sales system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4370649A (en) * 1981-05-19 1983-01-25 Fuerle Gerard A Payment responsive data display network
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4795898A (en) 1986-04-28 1989-01-03 American Telephone And Telegraph Company Personal memory card having a contactless interface using differential data transfer
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
EP0440515B1 (en) * 1990-01-30 1995-08-23 Visa International Service Association International authorization system
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPS61296497A (ja) * 1985-06-25 1986-12-27 富士通株式会社 Icカ−ドを用いるシステムにおける正当性チエツク処理方式
JPS6265168A (ja) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Icカ−ドシステムにおける認証方式
JPS6336437A (ja) * 1986-07-31 1988-02-17 Toshiba Corp コンピユ−タのメツセ−ジ出力方式
JPH01205396A (ja) * 1988-02-12 1989-08-17 Toshiba Corp 適正判断装置
JPH04155471A (ja) * 1990-10-19 1992-05-28 Oki Electric Ind Co Ltd 取引認証方式
JPH05204573A (ja) * 1992-01-29 1993-08-13 Chubu Nippon Denki Software Kk 画面表示方式

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7118024B1 (en) 1999-06-10 2006-10-10 Nec Corporation Electronic data management system
JP2006109455A (ja) * 2004-10-06 2006-04-20 Sharp Corp 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
JP2009516258A (ja) * 2005-11-14 2009-04-16 エスケーテレコム株式会社 無線インターネットでのサービスサーバーの認証方法及びこれを用いた決済方法
KR100966677B1 (ko) * 2007-12-31 2010-06-29 노틸러스효성 주식회사 금융 자동화기기의 진위 판별 시스템 및 진위 판별 방법
US10565359B2 (en) 2012-07-20 2020-02-18 Licentia Group Limited Authentication method and system
JP2016197443A (ja) * 2012-07-20 2016-11-24 リセンティア グループ リミテッドLicentia Group Limited 認証方法及び認証システム
JP2015534658A (ja) * 2012-07-20 2015-12-03 リセンティア グループ リミテッドLicentia Group Limited 認証方法及び認証システム
US11048784B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US11194892B2 (en) 2012-07-20 2021-12-07 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems
US10740449B2 (en) 2015-05-27 2020-08-11 Licentia Group Limited Authentication methods and systems
US11036845B2 (en) 2015-05-27 2021-06-15 Licentia Group Limited Authentication methods and systems
US11048790B2 (en) 2015-05-27 2021-06-29 Licentia Group Limited Authentication methods and systems

Also Published As

Publication number Publication date
US5475756A (en) 1995-12-12
DE69521156T2 (de) 2001-12-06
EP0668580A1 (en) 1995-08-23
CA2140803A1 (en) 1995-08-18
EP0668580B1 (en) 2001-06-06
CA2140803C (en) 1998-11-24
DE69521156D1 (de) 2001-07-12
JP3145268B2 (ja) 2001-03-12

Similar Documents

Publication Publication Date Title
JP3145268B2 (ja) 端末認証方法
US10185956B2 (en) Secure payment card transactions
US4965568A (en) Multilevel security apparatus and method with personal key
US7177835B1 (en) Method and device for generating a single-use financial account number
US7028191B2 (en) Trusted authorization device
US7853529B1 (en) Method and device for generating a single-use financial account number
EP0032193B1 (en) Communication apparatus
US6760841B1 (en) Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
EP0140013B1 (en) Improvements in point of sale and electronic funds transfer systems
EP2430602B1 (en) Verification of portable consumer devices
US20050085931A1 (en) Online ATM transaction with digital certificate
US20020031225A1 (en) User selection and authentication process over secure and nonsecure channels
WO1981002655A1 (en) A system for authenticating users and devices in on-line transaction networks
US10726417B1 (en) Systems and methods for multifactor authentication
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JPH10294727A (ja) データ照合方法
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
RAGHUVARAN et al. Fraud Resilient Mechanism for Digital Payments using Coin Management
Rihaczek TeleTrusT-OSIS and communication security

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees