JPS5911950B2 - 個人識別システム - Google Patents

個人識別システム

Info

Publication number
JPS5911950B2
JPS5911950B2 JP55129395A JP12939580A JPS5911950B2 JP S5911950 B2 JPS5911950 B2 JP S5911950B2 JP 55129395 A JP55129395 A JP 55129395A JP 12939580 A JP12939580 A JP 12939580A JP S5911950 B2 JPS5911950 B2 JP S5911950B2
Authority
JP
Japan
Prior art keywords
key
card
terminal
register
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP55129395A
Other languages
English (en)
Other versions
JPS5680769A (en
Inventor
ポ−ル・エドワ−ド・スタツカ−ト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS5680769A publication Critical patent/JPS5680769A/ja
Publication of JPS5911950B2 publication Critical patent/JPS5911950B2/ja
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 技術分野 本発明は個人識別システムに関するものであり、特に、
小売業者、銀行、アクセス制御ステーション、コンピュ
ータ・アクセス端末等においてクレジット・カード、デ
ビツト(借方)カード、識別(ID)カード等が提示さ
れて、カードの提示者が希望するサービスを受けようと
したときに、該提示者がカードの正当な所有者であるか
どうかを調べるための個人識別システムに関するもので
ある。
基本的には、カードに記録されている情報に基づいて、
個人を正確に識別できるかどうかが問題になる。
カード提示者と所有者との同一性を検査する装置は、カ
ードに記録されている情報から、この同一性が正しいか
どうかを判断しなければならない。カード所有者の立場
からすれば、このような個人識別システムは、入力され
たカード情報が他人の手によつて容易に取出されるよう
なものであつてはならない。さもないと、このような取
出された情報に基づいて、他人が現金、品物などを不正
に入手できることになる。先行技術 個人識別問題については、これまでにも多くの解決策が
提案されている。
そのうちの代表的なものとして、サービスを受けるため
に、所与の番号が記録されている機械読取可能なカード
をカード読取装置に挿入し、同時にカード提示者がPI
Nと呼ばれる個人識別番号をキー・インするようにした
ものがある。キー・インされたPINは適切な形に変換
されて、カードから読取られた番号と比較され、これら
が一致すればサービスを受けられる。このようなシステ
ムは、例えば米国特許第3611293号明細書、同第
3846622号明細書、同第RE295O7号明細書
などに開示されている。しかしながら上述のシステムで
は、カードから読取られた番号と個人が記憶しているP
INとがはぼ同時に端末の制御部へ送られるので、機密
漏洩の町能性即ちキー.インされたPINの不正アクセ
スの町能性がある。
米国特許第3579186号明細書及び同第38067
04号明細書には、識別基準として個人のサインを利用
したシステムが開示されている。
このシステムでは、サインの力学的特性を表わすデータ
を記録したカードが使用され、サービスを受けようとす
る者は、カードを提示すると共に自分の名前をサインす
る。書かれたサインからは、カードに記録されているの
と同様な特性が発生され、これとカードから読取られた
特性とが比較される。他の識別システムとして、声紋、
指紋などを認識する装置を組込んだものもある。
この場合、比較されるべき基準の声紋データ又は指紋デ
ータは、比較操作の複雑度などに応じて、カードに記録
されるか、又は中央システムの記憶装置に記憶される。
サイン、声紋及び指紋を利用する識別システは、その性
質上込み入つたものになり、また必要なデータを正確に
分析し且つ比較するのに長い時間を要する。
現用の大部分の銀行システムにおいては、PINを端末
に入力することが要求される。
次いでこのPINは、必要に応じて暗号化された後、通
信網を介してホスト処理装置に送られ、そこで識別が行
なわれる。暗号化のアルゴリズムとしては、アメリカ合
衆国で標準化されたDES(DataEncr−′Yp
tiOnStandard)が有名である。米国特許第
3958081号明細書には、DESアルゴリズムを実
行し得るハードウエアが開示されている。周知のように
、DESはキー制御型のプロツク暗号化アルゴリズムで
ある。本発明の要約 本発明は、個人識別カードの提示者が該カードに電子的
に記録されているキーと同じキーを提示したときに、カ
ード提示者を真正の所有者として識別する個人識別シス
テムを提供する。
カード自体は、例えば米国特許第3806874号明細
書に開示されているようなものであつてもよい。基本的
には、このようなカードは、カード中の回路の変更並び
にカード及び回路の情報内容の検出及び変更が絶対に不
可能であるように設計される。このような検出及び変更
は、カード設計時に意図された方法でしかできない。本
発明の詳細に移る前に、本明細書で使用される種々の用
語の意味を明らかにしておく。
「個人」一カードを保持している者。
例えば小売店や銀行の顧客、機密の場所へ入ろうとする
者、コンピユータ端末を使用しようとする者などがこれ
に当る。「カード」一所与の端末に挿入することによつ
て個人を識別し、サービスを受けさせるためのもので、
あとで詳述するように種々の物理的形態をとり得る。
このようなカードは、例えばキヤツシユ・デイスペンサ
、出納係によつて操作される端末、小売店に設置されて
いるPOS端末、機密の場所の入口に設置されている識
別端末などで使用される。「U/I端末]−カードが挿
入される利用/識別端末。
上述のように、カードが挿入される端末には種々のもの
があるが、本発明は個人識別機能に関するもので、端末
の最終的な利用形態には無関係であるから、これらの端
末をまとめてU/I端末と呼ぶことにする。[利用組織
」一銀行、小売店などのように、U/1端末を有する組
織乃至はシステム。
「提示キー]一個人がキーボードによつて識別システム
に入力しなければならない数字乃至は番号。
基本的には、従来PINと呼ばれていたものと同じであ
るが、本発明ではこの数字は暗号キーとして使用される
。「キーKA.」も同義。[実キー」一提示キーとの比
較のために、カードに不揮発的に記録乃至は記憶されて
いるキー。「キーKT」も同義。「XATR」一カード
U/端末との間のインターフエースとして働き、キーK
Aを入力するためのキーボードを有する個人用ポータブ
ル端末装置。
第2図及び第3図のところで説明するように、まずカー
ドがXATR中に置かれ、次いでXATRとU/I端末
との間でデータ交換が行なわれる。XATRには、個人
が記憶しているキーKAを機密漏洩なしに入力するため
のキーボードが備えられている。XATRに関しては、
本出願人による別出願(特願昭53−142427)が
ある。本発明で使用されるカードは、データ記憶回路及
び計算回路を含んでおり、カードの製造者又は発行者以
外の者がこれらの回路及びそこに記憶されているデータ
を変更したり検出したりすることができないようになつ
ている。
カードには、複数の記憶レジスタ、1つのランダム・ワ
ード発生器及び少なくとも1つのキー制御型プロツク暗
号装置が組込まれている。実キーKTは、カードの発行
者(銀行など)によつてカードに記憶される。個人はこ
のキーを覚えておいて、サービスを受けたいときに、U
/I端末又はXATRへキーKAとして入力する。カー
ドが挿入され、キーKAが入力されると、システム内で
1つのランダム・ワードが発生される。このランダム・
ワードは、力ードに記憶されているキーKT及びキーボ
ードから入力されたキーKAのもとで同時に暗号化され
る。次いで、このようにして作成された2つの暗号ワー
ドを比較することによつて、キーKA及びKTが同じで
あるかどうかが調べられる。もし同じであれば、カード
を挿入した個人は真正のカード所有者として識別される
。カードに不揮発的即ち固定的に記憶されている実キー
KTは、絶対にカード外部へ取出せないようになつてお
り、取出せるのはキーKTによつて暗号化されたランダ
ム・ワードだけである。更に、あとで説明する実施例の
1つにおいては、キーボードから入力されたキーKAも
U/I端末に取出されない。キーKTと同じく、U/I
端末で使用できるのは、キーKAによつて暗号化された
ランダム・ワードだけである。従つて、カードには、暗
号化されたワードをVI端末へ出力するための手段も備
えられている。利用組織に設置されるU/l端末は次の
ような機能ユニツトを含んでいる。1.個人のカードと
の間でデータ交換を行なうためのインターフエース手段
2.個人がキーKAを入力するためのキーボード。
3.カード及びU/I端末の両方に設けられている暗号
化装置によつて暗号化されるべきランダム・ワードを得
るための手段。
4,キーボードから入力されたキーKA゛のもとにラン
ダム・ワードを暗号化するためのキー制御型プロツク暗
号化装置。
これはカードに組込まれているものと同じである。5.
U/I端末で暗号化されたランダム・ワードとカードで
暗号化されたランダム・ワードを比較するための手段。
6.比較の結果を表示するための手段。
キーKAがそのままU/I端末へ入力されるのを避ける
ために前述のXAT肋5使用される場合には、機能ユニ
ツト2,3及び4は不要である。
キーKAをU/I端末へ入力するようにすると、キーK
AがU/I端末の制御下におかれるので、その気になれ
ばキーKAを不正に入手することができる。しかしなが
ら、XATRを使用すれば、UA端末に入力されるのは
暗号化されたランダム・ワードだけであるから、キーの
不正入手は不可能である。その場合、カードの回路構成
は、両方のキーKA及びKTのもとで暗号化を行なうよ
うに修正される。U/I端末は、2つの暗号化されたラ
ンダム・ワードを受取つて比較し、もし一致していれば
、個人は正当なカード所有者として扱われる。以下で説
明するすべての実施例において完全な保護を達成するた
めには、個人が所有しているカードに含まれるデータの
内容、回路機能及びデータ・パスの変更が不可能でなけ
ればならない。
もしこのような変更が可能であれば、カードが他人の手
に渡つた場合、同じ暗号ワードがU/I端末へ転送され
るように、カード上の回路が変えられてしまうおそれが
ある。本発明に従えば、更に、カードの不正使用があつ
たときにカードを使用不能にする手段も設けられる。該
手段はカード内に組込まれ、不一致を表示する比較操作
が所定回数繰返されたときにカードを電子的に使用不能
にする。この繰返しの回数はシステム設計者によつて予
め決められるが、正当なカード所有者によるキーKAの
多少の誤人力を許容するようにしておいた方がよい。実
施例の説明 本発明の実施例を図示した第1図、第2図及び第3図に
は、識別システムの重要な機能ユニツトしか描かれてい
ない。
これらの機能ユニツトには、キー記憶レジスタ、暗号化
プロツク、ランダム・ワード発生器、及び比較回路が含
まれる。レジスタ間又はレジスタと他の機能ユニツトと
の間でデータを転送するためのゲート、該ゲートの動作
、及びシステム・クロツク又はマイクロプロセツサによ
る順次制御については、当業者であれば容易に設計でき
よう。上述の種々の機能ユニツトは、同じカード内に設
けられたマイクロプロセツサ又はシステム・クロツクに
よつて制御するようにしてもよい。その場合、カードに
おける必要な操作は、U/I端末からの単一の制御パル
スによつて開始される。また、U/I端末にマイクロプ
ロセツサを設けておいて、そこですべての制御機能を遂
行し、その結果をインターフエースを介してカードに送
るようにしてもよい。第2図及び第3図の実施例では、
XATRは主としてデータ及び制御情報のための通信パ
スとして働く。カード内の回路を動作させるための電力
は、カード内で直接得るよりも、カードとXATRとの
間の誘導結合を利用して得るようにした方がよい。
このような誘導結合を実現する回路及び相互接続手段の
詳細は、前述の特願昭53−142427の明細書及び
図面に開示されている。キーの長さは、標準化されたD
ESアルゴリズムでは56ビツトになつている。
ただし、キーボ一 こドから入力されるのは10進数の
キーであるから、これを10進−2進変換によつて2進
キーに変換する必要がある。このような変換アルゴリズ
ムは周知である。第1図は本発明の第1実施例を示した
ものであ 4るが、カードに含まれる機能ユニツトには
「1」で始まる参照番号が付されており、U/I端末に
含まれる機能ユニツトには「2]で始まる参照番号が付
されている。
図面中の一点鎖線A−Iは、カードとU/I端末との間
の境界(インターフエース)を表わしたものである。前
述のように、U/I端末には、POS端末、銀行用端末
、装置アクセス用端末などがある。U/I端末がどのよ
うな利用組織で使用されるとしても、U/I端末のプロ
ツク217から最終的に「一致」が出力されると、カー
ドを提示した個人は、正当なカード所有者として識別さ
れる。プロツク217からの「不一致」は、カードの不
正使用、又は正当なカード所有者がキーKAを誤入力し
たことを表わす。第1図〜第3図の幾つかのプロツクに
示されている記号R,W,R及びwは、インターフエー
スへのアクセス町能性を表わしたもので、各記号の意味
は次の通りである。R:読取り可能 W:書込み可能 R:読取り不能 W:書込み不能 これらの記号は、種々のユニツトで遂行されるインター
フエース機能を定義すると同時に制限するもので、これ
を守らないと、システムの保全が十分でなくなる。
第1図のシステムは、個人がU/I端末に設置されてい
るキーボード201からキーKAを入力するようになつ
ており、前述のXATRは使用されていない。
キーKAをU/I端末へ直接人力すると、キーKAの保
護が十分ではなくなるので、キーKAの不正入手を防止
するための何らかの手段をU/I端末に設けておいても
よい。カードとU/I端末との間の通信は、直接接続、
誘導結合などの周知の技術に従つて行なわれる。
このシステムでは、カードがかさばらないようにするた
め、カード内の回路に対する電力は、UA端末の電源か
ら誘導的供給されるようになつている。同様に、制御シ
ーケンスは、カード又はUA端末に設けられた一連のシ
ングル・シヨツト回路又は制御記憶装置付きマイクロプ
ロセツサによる。カードとU/端末との間の通信を設定
して識別システムの動作を開始させるため、個人はまず
自分のカードをU/I端末上に置くか又はU/1端末内
に挿入し(カードの読取り方法は端末によつて異なる)
、次いで覚えているキーKAをキーボード201から入
力する。これ以後の動作は、すべて自動的に行なわれる
。U/I端末は、入力されたキーKAの有効性を調べる
ため、矢印PI(識別実行)で示される適当な信号によ
り、カード内に記憶されているプログラムを起動して、
次の動作を行なわせる。
カードは、キー記憶レジスタ1045の内容即ち実キー
KTを暗号化装置115のキー入力部へ供給し、これと
同時にU/I端末は、キーボード201から入力された
キーKAを暗号化装置215(115と同じ)へ供給す
る。次いで、カードのランダム・ワード発生器107及
びU/I端末のランダム・ワード発生器207からのラ
ンダム・ワードRWl及びRW2が各々排他的オア(X
OR)回路116及び216の両方の入カへ同時に印加
される。排他的オア回路116及び216は、同じ構成
のランダム・ワードを各々の暗号化装置115及び21
5へデータ入力として与える。これらの暗号化装置にお
ける暗号化操作はほぼ同時に実行される。暗号化装置1
15の出力は、実暗号化ランダム・ワードERWTとし
てレジスタ108に記憶され、一方、暗号化装置215
の出力は、提示暗号化ランダム・ワードERWAとして
レジスタ208に記憶される。次に、カードのレジスタ
108に記憶されたERWTはU/I端末のレジスタ2
09へ転送され、そしてU/I端末のレジスタ208に
記憶されたERWAはカードのレジスタ109へ転送さ
れる。
本実施例では、あとで説明する理由により、これらの転
送におけるビツトの順序は逆になつている。即ち、一方
の転送では、最下位ビツトが最初に転送されて最上位ビ
ツトが最後に転送され、他方の転送では、最上位ビツト
が最初に転送されて最下位ビツトが最後に転送される。
これらの転送と同時に、レジスタ108及び208の内
容が比較器117及び217へ各々ゲートされる。比較
器117及び217の他方の入力は、レジスタ109及
び209から各々与えられる。暗号化装置115及び2
15は同じ構成であるから、キーKA及びKTが等しけ
れば、ERWT及びERWAも等しくなる。比戦器11
7及び217は、ERWT及びERWAに応答して、「
有効」又は「無効」を同時に表示する。もし「有効」が
表示されると、キーボード201から人力されたキーK
Aは正しく、従つてキーKAを入力した個人は、U/I
端末を介して希望する取引きを行なえる正当なカード所
ノ有者として識別される。
カードの比較器117の機能は、第3A図に示されるよ
うな使用不能化回路を付勢することにあるが、これらは
必ずしも必要ではない。
第1図のシステムでは、レジスタ109及び209をな
くして、レジスタ108及び208の内容を各々相手の
比較器217及び117へ直接供給するようにしてもよ
い。
もし暗号化装置115及び215の出力部叉は比較器1
17及び217の入力部に多少の記憶能力があれば、暗
号化装置115及び215の出力ERWT及びERWA
を同時に比較器117及び217へ供給できる。何れに
しても、カードへ転送されたERWAを他人がし4端末
の方へ戻して、比較器217で強制的に一致を生じさせ
るのを避けるためには、カードの回路変更が不可能でな
ければならない。識別システム、特にカードの回路量を
最少にするには、カードとU/I端末との間のすべての
データ転送をビツト直列形式で行なうようにした方がよ
い。
ただし、暗号化装置115及び215はキー制御型のプ
ロツク暗号化操作を実行するものであるから、暗号化は
、必要なキー及びデータ・プロツクのビツトがすべて受
取られた後に開始される。暗号化装置115及び215
の出力には、完全なデータ・プロツク(暗号化ランダム
・ワード)が得られる。勿論、システムの並列動作も可
能である。第1図のシステムの設計変更については、既
に述べたレジスタ108,109,208及び209の
除去の他に、ランダム・ワード発生器107及び207
を1つにして、カード及びU/I端末の何れかに設け、
そこからランダム・ワードを両方の暗号化装置115及
び215へ送るようにしてもよい。
前述のXATRを使用する別の実施例を第2図に示す。
第2図の境界線A−Xの左側において、外側の破線で囲
まれた部分がXATRであり、カードはXATRの中に
含まれている。XATRは、個人用のポータブル取引き
装置であつて、図から明らかなように、キーKAを入力
するためのキーボード101を有する。第1図のシステ
ムとは異なり、キーKAは、カードを提示した個人の制
御下にある。更にXATRは、その中に含まれるカード
とU/I端末との間でデータ転送を行なわせるためのイ
ンターフエス機能も有している。第2図に示されている
種々のユニツトの動作は第1図のものと大体同じである
が、第2図のシステムでは、キーボード101から入力
されたキーKAは決してU/I端末の方へ転送されない
ようになつている。
従つて、暗号化装置114A及び114Bは両方共カー
ド側に設けられる。勿論、カード内の回路の変更が不可
能である点は第1図のシステムと同じである。第2図の
システムは次のように動作する。
まず、カードが中に配置されているXATRがU/I端
末と適切に接続された状態で取引き開始ボタンが押され
る。次いで個人によつて、XATRのキーボード101
からキーKAが入力される。入力されたキーK塊ま、暗
号化装置114Bへ送られる。これと同時に、レジスタ
1045に記憶されているキーKTが暗号化装置114
Aへ送られる。暗号化装置114A及び114Bへの入
力データは、ランダム・ワード発生器106から与えら
れる。暗号化装置114A及び114Bが共にカードに
設けられているので、第1図のシステムのような2つの
ランダム・ワード発生器は不要である。暗号化装置11
4A及び114Bの出力は、カードのレジスタ108及
びU/I端末のレジスタ208へ実暗号化ランダム・ワ
ードERWT及び提示暗号化ランダム・ワードERWA
として別々に送られる。暗号化装置114A及び114
Bを1っにしてこれを時分割的に使用するようにしても
よい。ここでカードの不正使用について少し説明する。
例えば、XATR(5U/I端末との間のインターフニ
ース部分を操作することによつて、レジスタ208の内
容を直接レジスタ209へ送るようにすれば、入力され
たキーKAが何であつても比較器217は一致を検出す
る。上述のインターフエース変更によるカードの不正使
用は、次のようにすれば防げる。
即ち、力ードのレジスタ108に記憶されたERWTを
U/1端末のレジスタ209へ転送し且つU/I端末の
レジスタ208に記憶されたEmをカードのレジスタ1
09へ転送する際に、各々のビツト転送順序を逆にすれ
ばよい。具体的に云うと、レジスタ108からレジスタ
209への転送においては、最上位ビツトから順査に転
送し、レジスタ208からレジスタ109への転送にお
いては、これとは逆に最下位ビツトから順番に転送する
。このようにすると炉たとえ地点Zにおいてレジスタ2
08及び209が直結されたとしても、レジスタ208
からレジスタ209へ送られるビツトの順序が逆になる
ので、比較器217は不一致を検出する。カード内部の
回路及びそこに含まれるデータについては、変更不能で
なければならない。さもないと、例えばレジスタ108
に暗号化装置114Bの出力をロードできれば、常に比
較一致が生じることになる。第2図のシステムの動作の
説明に戻る。
レジスタ208及び209の内容は比較器217で比較
され、もしこれらが一致していると個人は正当なカード
所有者として識別されるが、不一致であれば、正当なカ
ード所有者がキーKAを誤入力したか又は他人によるカ
ードの不正使用があつたかの何れかである。カードにお
いては、レジスタ108及び109の内容が比較器11
7で比較され、もし不一致が所定回数以上検出されると
、第3図のところで説明する使用不能化回路が付勢され
る。
第3図(第3A図及び第,3B図)の実施例は、カード
とU/I端末との間のインターフエース・ユニツトとし
てXATRを使用する点では第2図と同じであるが、若
干の改良が施されている。
これらの改良点は第3A図に示されており、第3B図の
回路構成は第2図と同じである。まず改良点について簡
単に説明すると、第3図のシステムでは、カードを使用
禁止にするためにカードを電子的に破壊又は使用不能に
する「力ード使用不能化」出力を有する特別のカウンタ
が設けられる。
次にカード所有者が覚えていなければならないキーKA
の長さを短くするために、キーは上位ビツト部分(以下
、上位キーという)及び下位ビツト部分(以下、下位キ
ーという)の2つに分けられる。最後に、個人によつて
選択的に入力される特別のインデツクスMを使用して、
キーボードから入力されたキーが変えられるようになつ
ている。ただし、カードに記憶されているキーKTまで
変える必要はない。次に、以上の改良点について具体的
に説明する。
まずカードの使用不能化は、第3A図に示した保護カウ
ンタ回路110によつて漣成される。保護カウンタ回路
110は、実下位キーKTLを記憶しているレジスタ1
04からの増分入力及び第3B図に示した比較器117
からのりセツト入力を有する。保護カウンタ回路110
の目的は、キーKTlと一致しないキーKAが連続して
所定回数人力されたときに、カードを使用不能にするこ
とにある。このため、保護カウンタ回路110には、所
定のカウント値が予めセツトされている。このカウント
値(閾値)は、正当なカード所有者によるキーKAの誤
入力をある程度許容するように決められる。保護カウン
タ回路110内のカウンタは、キーKA(実際には提示
下位キーKAL)がキーボード101から入力されて、
識別操作のためにレジスタ104がアクセスされる度に
、レジスタ104からの増分パルスによつて増分される
。第3B図に示した比較器117は、レジスタ108及
び109の内容が一致していると、りセツト・パルスを
発生して上述のカウンタをゼロにりセツトする。しかし
ながら、比較器117で一致が検出されることなくレジ
スタ104のアクセス回数(増分パルスの発生回数)が
所定のカウント値に達すると、保護カウンタ回路は「カ
ード使用不能化」出力を発生して、カード内部で何らか
の無効条件を生じさせる。カードを使用不能にするため
の手段は幾らでも考えられるが、例えば、「力ード使用
不能化」出力により、キーKTを記憶している回路の読
出しができなくなるようにしてもよい。また、U/I端
末による読出しが可能な特別のレジスタをカードに設け
ておいて、「カード使用不能化」出力によりこのレジス
タをセツトし、識別動作の開始前にU/I端末がこのレ
ジスタを調べて、もしセツトされていれば、識別動作を
開始しないようにすることも考えられる。更に、「カー
ド使用不能化」出力又は該出力によつてセツトされるラ
ツチの出力でヒユーズを切り、力ードに電力が供給され
ないようにするか又はカードからU/I端末へのデータ
転送が行なわれないようにすることも可能である。上述
のような使用不能化機構を設けておけば、キーKAの入
力回数が制限されるので、カードの不正使用をほぼ防ぐ
ことができる。
次のキーを2つに分ける点については、第3A図に示し
たレジスタ102,104及び105並びに連結回路1
20及び122が関係している。
レジスタ104は実キーKTの下位キーK〒Lを記憶し
、レジスタ105は上位キーKTHを記憶している。レ
ジスタ102には、キーボード101から入力された提
示キーKAの下位キーKALがロードされる。キーKA
及びKTの分け方は任意であるが、上位キー同志及び下
位キー同志は同じビツト数でなければならない。個人は
、提示キーKAの下位キーKALを覚えておくだけでよ
い。動作にあたつては、レジスタ104及び105の内
容即ち下位キーKTL及び上位キーKTHが連結回路1
20へ読出され、そこで適切に連結されて、完全なキー
KTが作成される。第2図のシステムと同じく、キーK
Tは暗号化装置114Aへ送られる。レジスタ105は
記憶されている上位キーKTHは他方の連結回路122
にも供給されて、そこでレジスタ102から送られてき
た提示キーKAの下位キーKALと適切に連結される。
連結回路122からの完全なキーKAは暗号化装置11
4Bへ送られる。あとの動作は第2図のシステムと同じ
である。最後の改良点即ちキーの変更は、レジスタ10
2に関連してレジスタ103及び加算回路111を設け
ることにより達成される。
レジスタ103には、キーKA(実際は下位キーKAI
,)を変更するためインデツクス値Mがキーボード10
1からロードされる。インデツクス値Mの内容は個人の
選択にまかされており、またレジスタ103へのロード
はいつ行つてもよい。インデツクス値Mは、加算回路1
11で同じくキーボード101からレジノ スタ102
へロードされたキー(便宜上KE.で示す)に加算され
、これにより実際に使用される下位キーKALt)卜作
成される。これを式で表わすと、Kπ+M=KAIjと
なる。従つて、個人は実キーKTとは無関係に提示キー
KEを設定することができ、τ しかもキーKEの変更
が町能)である。ただし、上式を満足するインデツクス
値Mを予めレジスタ103にロードする必要がある。こ
のようにすれば、システムの保全性が更に高められる。
キーKEの変更は前述の2つの改良点とは無関係Oであ
り、従つて例えばキーの分割をやめて、加算回路111
から直接キーKAが出力されるようにしてもよい。
以上述べた3つの改良点以外は第2図のシステムと同じ
であるから、その詳細については省略する。
本発明の応用分野本発明は、個人の識別を必要とする限
り、どのような分野化も応用され得る。
顕著な例としては、クレジツト・カードによる取引きを
行なう小売業界、キヤツシユ・カードによる現金支払い
業務を行なう金融業界などがある。また、機密の場所へ
の入口やフアイル・アクセス端末に設置されてもよい。
「カード」の機能は、個人識別に限定されることはなく
、取引上必要な別のデータが記録されていてもよい。
このような取引きデータは、個人識別が終つた後に取引
き先へ転送されて、個人の口座や帳簿に記録されたり、
既に記録されているデータと照合されたりする。本発明
の個人識別システムは、サイン検証システム、指紋(又
は声紋)認識システムなどの他の識別システムと組合わ
せることも可能である。
かくすれば、より高度の保全性が得られる。
【図面の簡単な説明】
第1図は本発明の第1実施例を示すプロツク図、第2図
は本発明の第2実施例を示すプロツク図、第3図は第3
A図及び第3B図の組合わせの様子を示すプロツク図、
第3A図及び第3B図は本発明の第3実施例を示すプロ
ツク図である。

Claims (1)

  1. 【特許請求の範囲】 1 一意的な第1キーを記憶しているキー記憶手段を含
    むカードを個人が所与の端末に提示することによつて希
    望するサービスを受けようとする際に、上記個人が上記
    カードの正当な所有者であるかどうかを識別するための
    個人識別システムにして、上記第1キーに対応する第2
    キーを入力するためのキーボードと、ランダム・ワード
    を発生するためのランダム・ワード発生手段と、上記カ
    ードに設けられ、上記ランダム・ワード発生手段から発
    生され、ランダム・ワードを所定のアルゴリズムに従つ
    て上記第1キーのもとで暗号化するための第1暗号化手
    段と、上記第1暗号化手段によつて暗号化されるランダ
    ム・ワードと同じランダム・ワードを上記所定のアルゴ
    リズムに従つて上記第2キーのもとで暗号化するための
    第2暗号化手段と、上記第1暗号化手段及び上記第2暗
    号化手段からの暗号化されたランダム・ワードを比較す
    るための比較手段とを有し、上記比較手段が一致を検出
    したときにのみ上記個人を正当なカード所有者として識
    別することを特徴とする個人識別システム。 2 上記第2暗号化手段が、上記端末に設けられている
    特許請求の範囲第1項記載の個人識別システム。 3 上記第2暗号化手段が上記カードに設けられ、上記
    キーボードも上記個人が所有している特許請求の範囲第
    1項記載の個人識別システム。
JP55129395A 1979-12-03 1980-09-19 個人識別システム Expired JPS5911950B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US99797 1979-12-03
US06/099,797 US4295039A (en) 1979-12-03 1979-12-03 Method and apparatus for achieving secure password verification

Publications (2)

Publication Number Publication Date
JPS5680769A JPS5680769A (en) 1981-07-02
JPS5911950B2 true JPS5911950B2 (ja) 1984-03-19

Family

ID=22276675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP55129395A Expired JPS5911950B2 (ja) 1979-12-03 1980-09-19 個人識別システム

Country Status (6)

Country Link
US (1) US4295039A (ja)
EP (1) EP0029894B1 (ja)
JP (1) JPS5911950B2 (ja)
CA (1) CA1129028A (ja)
DE (1) DE3069942D1 (ja)
IT (1) IT1150969B (ja)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
DE3044984A1 (de) * 1979-11-30 1982-04-15 Dassault Electronique Integrierte transistorschaltung, insbesondere fuer codierung
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US4663710A (en) * 1981-05-15 1987-05-05 The Frymaster Corporation Intelligent cooking appliance
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
EP0086286B1 (en) * 1982-02-11 1986-11-20 Powell, William S. Information communicating apparatus and method
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
DE3275604D1 (en) * 1982-12-30 1987-04-09 Ibm Testing the validity of identification codes
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
GB8304876D0 (en) * 1983-02-22 1983-03-23 British Telecomm Verification of electronic transactions
JPS59226935A (ja) * 1983-06-01 1984-12-20 アメリカン・エクスプレス・カンパニ− 携帯用情報カ−ドの保護装置
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
DE3336717A1 (de) * 1983-10-08 1985-04-25 Dai Nippon Printing Co., Ltd., Tokio/Tokyo Verfahren und vorrichtung zur kontaktlosen, elektromagnetischen hin- und rueckuebertragung von steuerbefehlen und daten
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
JPS61143872A (ja) * 1984-08-30 1986-07-01 Casio Comput Co Ltd Icカード照合システム
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
JPS61109169A (ja) * 1984-10-31 1986-05-27 エヌ・シー・アール・コーポレーション Pos端末装置の顧客情報入力システム
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4650978A (en) * 1985-01-23 1987-03-17 Rmh Systems, Inc. Off line cash card system and method
JPS61195459A (ja) * 1985-02-26 1986-08-29 Nec Corp 有料情報受信装置
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
FR2583543B1 (fr) * 1985-06-12 1987-09-04 Lefevre Jean Pierre Appareil a signer informatique
FR2608800A2 (fr) * 1985-06-13 1988-06-24 Brechet Michel Carte electronique de commande codable et auto-validable
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
DE3752247T2 (de) * 1986-09-02 1999-06-10 Pitney Bowes Inc Transaktionssystem mit modularem Drucker
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
ATE98034T1 (de) * 1987-03-04 1993-12-15 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine chipkarten-leseeinrichtung enthaltenden benutzerterminals.
EP0281058B1 (de) * 1987-03-04 1993-02-03 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem
JP2629184B2 (ja) * 1987-04-21 1997-07-09 カシオ計算機株式会社 Icカード認証システム
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
EP0320489A3 (en) * 1987-12-07 1990-03-28 Automations & Informat Systeme Method to increase ic-card security, and ic-card making use of this method
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4964163A (en) * 1988-04-04 1990-10-16 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US5007085A (en) * 1988-10-28 1991-04-09 International Business Machines Corporation Remotely sensed personal stylus
DE59006559D1 (de) * 1989-05-30 1994-09-01 Siemens Nixdorf Inf Syst Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals.
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US6003762A (en) * 1989-09-06 1999-12-21 Fujitsu Limited Transaction terminal for an electronic cashless system
US6003767A (en) 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
US5263164A (en) * 1991-01-09 1993-11-16 Verifone, Inc. Method and structure for determining transaction system hardware and software configurations
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5821871A (en) * 1994-01-27 1998-10-13 Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc Authentication method
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5478994A (en) * 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5587575A (en) * 1994-08-11 1996-12-24 Spescom (Proprietary) Limited Identification of vehicles including code comparison
EP0717337B1 (en) * 1994-12-13 2001-08-01 International Business Machines Corporation Method and system for the secured distribution of programs
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
NL1000352C2 (nl) * 1995-05-12 1996-11-13 Nederland Ptt Elektronisch betaalsysteem met verschillende rekeneenheden, elektronisch betaalmiddel alsmede werkwijze voor elektronisch betalen.
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
JP2744216B2 (ja) * 1996-01-08 1998-04-28 株式会社東芝 Icカード
AU2802797A (en) * 1996-04-15 1997-11-19 Jerry R. Martinez Method and apparatus for validating credit information during home delivery of order
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
FR2753556B1 (fr) * 1996-09-13 1998-11-13 Schlumberger Ind Sa Methode d'authentification de cartes
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
JP4006796B2 (ja) 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
FI20000194A0 (fi) * 2000-01-31 2000-01-31 Jarkko Valtanen Menetelmä kaupankäynnissä
WO2001061657A1 (en) * 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
CN100337502C (zh) 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法
US8914310B2 (en) * 2009-01-29 2014-12-16 A Major Difference, Inc. Multi-functional control unit for an ionic foot bath system
US20110054572A1 (en) * 2009-07-29 2011-03-03 A Major Difference, Inc. Therapeutic electrolysis device with replaceable ionizer unit
US20110189600A1 (en) 2010-01-29 2011-08-04 Lars Plumer Method for automated control of processing parameters
US20110189611A1 (en) * 2010-01-29 2011-08-04 Lars Plumer Plate recognition system for automated control of processing parameters
US20110188066A1 (en) 2010-01-29 2011-08-04 Lars Plumer Processor system with provision for automated control of processing parameters
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3594727A (en) * 1968-04-16 1971-07-20 Edward L Braun Credit card banking system
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3978320A (en) * 1975-02-20 1976-08-31 Mcbride Jr W Neil Data control devices
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
CH604285A5 (ja) * 1977-03-04 1978-09-15 Landis & Gyr Ag
FR2383485A1 (fr) * 1977-03-11 1978-10-06 Diebold Inc Systeme de verification, directement connecte pour carte d'identification ou similaire
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
JPS589981B2 (ja) * 1978-04-26 1983-02-23 オムロン株式会社 利用者識別装置
US4234932A (en) * 1978-09-05 1980-11-18 Honeywell Information Systems Inc. Security system for remote cash dispensers

Also Published As

Publication number Publication date
US4295039A (en) 1981-10-13
IT1150969B (it) 1986-12-17
EP0029894B1 (en) 1985-01-09
IT8025313A0 (it) 1980-10-14
EP0029894A2 (en) 1981-06-10
JPS5680769A (en) 1981-07-02
DE3069942D1 (en) 1985-02-21
EP0029894A3 (en) 1981-07-15
CA1129028A (en) 1982-08-03

Similar Documents

Publication Publication Date Title
JPS5911950B2 (ja) 個人識別システム
US5193114A (en) Consumer oriented smart card system and authentication techniques
US5485519A (en) Enhanced security for a secure token code
US4357529A (en) Multilevel security apparatus and method
EP0007002B1 (en) Transaction terminal systems provided with potential user authentication
US7837121B2 (en) Secure credit card adapter
US4304990A (en) Multilevel security apparatus and method
JPS62189593A (ja) Icカ−ド利用システム
JPH06501324A (ja) スマートカード妥当性検証装置および方法
JPS645783B2 (ja)
DK152865B (da) Fremgangsmaade og apparat til personlig identificering
JPS61202280A (ja) Icカードシステム
JPS6133574A (ja) 物の電子的に正当と認定される確認方法および装置
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
JPH11167553A (ja) オンラインシステムでの本人確認システム
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH0619945A (ja) データ移転システムおよび携帯端末装置
JP2006215702A (ja) 個人認証システム及び方法
EP2810227B1 (en) Safe card
JPS63136296A (ja) 個人認証用カ−ド
JP2933180B2 (ja) 暗証符号照合装置
JPS6128149B2 (ja)
JPS62280965A (ja) Icカ−ドの情報保護方式
JPS62296269A (ja) Icカ−ドシステム
JP2007164547A (ja) Icカード、atmおよび本人認証システム