NL9120015A - Intelligente kaartvalidatie-inrichting en -werkwijze. - Google Patents
Intelligente kaartvalidatie-inrichting en -werkwijze. Download PDFInfo
- Publication number
- NL9120015A NL9120015A NL9120015A NL9120015A NL9120015A NL 9120015 A NL9120015 A NL 9120015A NL 9120015 A NL9120015 A NL 9120015A NL 9120015 A NL9120015 A NL 9120015A NL 9120015 A NL9120015 A NL 9120015A
- Authority
- NL
- Netherlands
- Prior art keywords
- data
- memory
- card
- encryption
- identification data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Description
Korte aanduiding: Intelligente kaartvalidatie-inrichting en -werkwijze. §êbied_van_de_Techniek
De onderhavige uitvinding heeft betrekking op een intelligente kaartvalidatie-inrichting en -werkwijze.
De validatie-inrichting van deze uitvinding is in het bijzonder geschikt voor toepassingen, waarbij de intelligente kaart als een contant geldvervanger wordt gebruikt. Ofschoon de uitvinding hierna onder verwijzing naar deze toepassing zal worden beschreven, is zij evenzeer bruikbaar in een verscheidenheid van andere toepassingen, waaronder veiligheids-toegangssystemen.
§tandj/anjje_Techniek
Intelligente kaarten zijn in esentie plastic kaarten met een daarin ingebed micro-elektronisch schakelingssysteem. Ze staan eveneens bekend als "geïntegreerde schakelingskaarten" en vallen in drie categorieën in overeenstemming met de mate van "intelligentie" die ze bezitten.
Aan een einde van de schaal is een intelligente kaart die alleen voorziet in geheugen analoog aan een kaart die een magnetische strook heeft. Informatie kan in het geheugen worden opgeslagen, maar de kaart heeft geen verwerkingsmogelijkheden en kan toegang tot het geheugen niet beperken.
In het midden van de schaal is een kaart die geheugen heeft, dat wordt gestuurd door bedrade logica die toegang tot een deel of het gehele geheugen kan beperken totdat een geldige toegangscode is afgegeven. Hetzelfde schema kan worden gebruikt om te voorkomen dat zonder toestemming kaartgeheugen wordt uitgewist. De toegangscode kan de vorm van een'persoonlijk identificatienummer (PIN) aannemen. Het verst ontwikkeld is echter een intelligente kaart, waarin de processor complexe functies kan uitvoeren, zoals het uitvoeren van algoritmen. Het zijn deze intelligente kaarten die in het midden van de schaal vallen, waarnaar hierboven is verwezen, waarop de onderhavige uitvinding betrekking heeft.
In de praktijk wordt informatie overgedragen naar en vanaf het geheugen van de intelligente kaart, wanneer de kaart in verbinding staat met een geschikte lees/schrijfinrichting. Als zodanig kan de informatie, waarin op de intelligente kaart is voorzien, constant worden bijgewerkt. Bij voorkeur dient het gebruik van de kaart niet altijd communicatie met een gestructureerde stuurgegevensbank te vereisen. Indien de kaart in onafhankelijk bedrijf voorziet, zal deze flexibeler in gebruik zijn.
Het zal duidelijk zijn, dat bij het voorzien in een systeem, waarin een intelligente kaart als een contant geldvervanger wordt gebruikt, een belangrijkst aspect het voorzien in een strikt veiligheidssysteem is. Vroege intelligente kaarten benutten een gebruikerssleutel/PIN die gelijksoortig is aan die, welke wordt gebruikt door betaalkaarten of magneetstrookkaarten. Toegang tot de intelligente kaart berust vaak op de verstrekking van de correcte gebruikerssleutels/PIN. Verder kunnen de in de kaart opgeslagen gegevens worden versleuteld. Voor een redelijk niveau van veiligheid in het systeem moeten twee getallen worden beheerd, namelijk een gebruikerssleutel en een versleutelingssleutel. Beheer van deze sleutels brengt met zich mee dat deze geheim worden gehouden voor potentiële gebruikers zonder toestemming, en met regelmatige veranderingen.
De reden voor regelmatige verandering van de sleutels is, dat indien de gebruikerssleutel wordt onderschept door of kenbaar gemaakt aan een niet-gerechtigde gebruiker en toegang tot de kaart wordt verkregen, het kopiëren van de kaartgegevens mogelijk wordt. Verder is, indien de kaartgegevens niet zijn versleuteld, dan frauduleuse wijziging van de gegevens eveneens mogelijk. Bij de toepassing van de intelligente kaart als een contant geldvervanger leggen dergelijke bewerkingen ernstige problemen op.
Een tweede type intelligente kaartveiligheidswerkwijze werd daarna ontwikkeld onder gebruikmaking van een "signatuur" of "certificaat" om de integriteit van de inhoud van de kaart te bewijzen. Dit vereist echter manuele invoer van een verdere sleutel, waardoor dit systeem eveneens het beheer van twee sleutels vereist. In dit geval kan echter wijziging van de kaartgegevens zonder correcte berekening van het nieuwe certificaat worden gedetecteerd wanneer de kaart een eerstvolgende keer wordt gebruikt. Bovendien wordt het kopiëren van de kaart voorkomen, aangezien de kaartgeheugenplaats die het certificaat bevat wordt uitgewist na benadering van de inhoud van de kaart. Daardoor kan, indien de gebruikerssleutel alleen is onderschept en de kaart niet is vergrendeld, een kopie worden gemaakt op een tweede kaart, maar kan zonder de versleutelingssleutel geen nieuw certificaat worden berekend en zullen de kaart of kopieën worden afgewezen wanneer ze een eerstvolgende keer worden gebrui kt.
Hoewel deze systemen volgens de stand van de techniek een verbetering ten opzichte van vroegere benaderingen zijn, bezitten ze nog steeds een nadeel dat verscheidene gebruikerssleutels moeten worden beheerd, met het constante gevaar dat de informatie in handen van niet-gerechtigde gebruikers zal vallen. PCii§9§ving_aan_de_0Benbaarheid_van_de_yitvinding
Het is een doel van de onderhavige uitvinding om de door de stand van de techniek geboden nadelen op te heffen of ten minste te verzachten.
Dienovereenkomstig is er voorzien in een validatie-inrichting voor een intelligente kaart van de soort die onbeveiligd gegevensopslag-geheugen en beveiligd opslaggeheugen heeft, dat selectief benaderbaar is door middel van een gebruikerstoegangscode, waarbij de inrichting omvat: versleutelingsmiddelen om een versleuteling van identificatiegegevens uit te voeren om de gebruikerstoegangscode voort te brengen; middelen om identificatiegegevens uit het onbeveiligde geheugen naar de versleutelingsmiddelen te lezen; middelen om de toegangscode aan de intelligente kaart toe te voeren; middelen om geselecteerde gegevens uit het beveiligde geheugen naar de versleutelingsmiddelen te lezen voor versleuteling om validatie-gegevens voort te brengen; vergelijkingsmiddelen om de identificatiegegevens met de validatiegegevens te vergelijken en de intelligente kaart te verwerpen indien de gegevens niet overeenstemmen; en middelen die op de vergelijkingsmiddelen aanspreken om toegang tot -het beveiligde geheugen tot stand te brengen indien de gegevens wel overeenstemmen.
Bij voorkeur omvat de validatie-inrichting verder geheugen-middelen voor opslag van de identificatiegegevens en wissen de middelen om identificatiegegevens uit het onbeveiligde geheugen te lezen het onbeveiligde geheugen uit na het lezen van de identificatiegegevens naar de geheugenmiddelen.
Eveneens bij voorkeur voeren de versleutelingsmiddelen hetzelfde versleutelingsalgoritme uit om de gebruikerstoegangscode en de validatiegegevens voort te brengen. Bij voorkeur past het versleutelingsalgoritme een in geheugen opgeslagen versleutelingssleutel toe.
Ook bij voorkeur omvat de validatie-inrichting verder kaart-vergrendelingsmiddelen die aanspreken op een ingevoerde indicatie van het beëindigen van het gebruik van de intelligente kaart om bijgewerkte geselecteerde gegevens uit het beveiligde geheugen naar de versleutelings-middelen te lezen voor versleuteling om bijgewerkte validatiegegevens voort te brengen, en middelen om de bijgewerkte validatiegegevens naar het onbeveiligde geheugen te schrijven om een deel van bijgewerkte identificatiegegevens te vormen.
Bij voorkeur wekken de kaartvergrendelingsmiddelen een nieuwe gebruikerstoegangscode voor de intelligente kaart op door versleuteling van de bijgewerkte identificatiegegevens en zenden ze de nieuwe gebruikerstoegangscode aan de intelligente kaart.
In een tweede aspect voorziet de uitvinding in een werkwijze voor het valideren van toegang tot intelligente kaarten van de soort die onbeveiligd gegevensopslaggeheugen en beveiligd gegëvensopslaggeheugen hebben, dat selectief benaderbaar is door middel van een gebruikerstoegangscode, waarbij de werkwijze de stappen omvat van: het lezen van identificatiegegevens uit het onbeveiligde geheugen; het versleutelen van de identificatiegegevens om een gebruikerstoegangscode voort te brengen; het toevoeren van de gebruikerstoegangscode aan de intelligente kaart; het lezen van geselecteerde gegevens uit het beveiligde geheugen; het versleutelen van de geselecteerde gegevens om validatiegegevens voort te brengen; het vergelijken van de identificatiegegevens met de validatiegegevens; en het verwerpen van de intelligente kaart indien de gegevens niet overeenstemmen en het tot stand brengen van toegang tot het beveiligde geheugen indien de gegevens wel overeenstemmen.
Bij voorkeur omvat de werkwijze van de uitvinding verder de stap van het opslaan van de identificatiegegevens en het uitwissen van het onbeveiligde geheugen.
Eveneens bij voorkeur passen de stappen van het versleutelen van de identificatiegegevens en het versleutelen van geselecteerde gegevens uit het beveiligde geheugen hetzelfde versleutelingsalgoritme toe om respectievelijk de gebruikerstoegangscode en de validatiegegevens voort te brengen.
Bij voorkeur maken de versleutelingsstappen gebruik van een in uitleesgeheugen opgeslagen versleutelingssleutel.
Ook bij voorkeur omvat de werkwijze van de uitvinding verder de stappen van: het aanspreken op een indicatie van het beëindigen van het gebruik van de intelligente kaart om bijgewerkte geselecteerde gegevens uit het beveiligde geheugen te lezen; het versleutelen van de geselecteerde gegevens om bijgewerkte validatiegegevens voort te brengen; en het schrijven van de bijgewerkte validatiegegevens naar onbeveiligd geheugen om een deel van bijgewerkte identificatiegegevens te vormen.
Bij voorkeur omvat de stap van het schrijven van bijgewerkte validatiegegevens om een deel van bijgewerkte identificatiegegevens te vormen verder de stap van het versleutelen van de bijgewerkte identificatiegegevens om een nieuwe gebruikerstoegangscode voort te brengen en de nieuwe gebruikerstoegangscode aan de intelligente kaart te zenden.
K2£t§_§§§£t2ElivlQ2_van_de_Tekening
Een de voorkeur hebbende uitvoeringsvorm van de uitvinding zal nu slechts bij wijze van voorbeeld worden beschreven onder verwijzing naar de begeleidende tekening, waarin: figuur 1 een blokschema is, dat een validatie-inrichting in overeenstemming met de onderhavige uitvinding laat zien; figuur 2 een veralgemeniseerd stroomschema van het bedrijf van de validatie-inrichting van figuur 1 is; figuur 3 een gedetailleerder stroomschema van de ontgrendelings-functie van figuur 2 laat zien; en figuur 4 een gedetailleerder stroomschema van de vergrendelings-functie van figuur 2 laat zien.
!!!!§QiÊ£§Q_yoor_het_Ui tvoe ren_van_de_U i t vinding
Verwijzend nu naar figuur 1 is de validatie-inrichting verbonden met een intelligente kaart 1 door middel van een kaartlees/schrijfinrichting 2. De laatstgenoemde maakt op haar beurt deel uit van een gastheer-systeem 3, bijvoorbeeld een gokmachine.
De intelligente kaart 1 bestaat uit twee typen EEPROM-geheugen. Een eerste gedeelte is altijd benaderbaar en wordt het onbeveiligde geheugen 4 genoemd. Het overblijvende gedeelte is slechts benaderbaar na aanbieding van een "sleutel" of PIN aan de kaart en wordt het beveiligde geheugen 5 genoemd. Bovendien bevat de kaart invoer/uitvoerapparatuur 6, veiligheidslogica 7 die toegang tot de EEPROM-geheugens 4 en 5 stuurt, en de doorverbindende gegevens- en adresbussen (die niet zijn getoond).
De intelligente kaartlees/schrijfinrichting 2 bestaat uit een microprocessor 8, een RAM 9, een ROM 10, een ingang/uitgangsverbindings-inrichting 11 voor de kaart 1 en een ingang/uitgangsverbindingsinrichting 13 voor de gastheermachine 12, bijvoorbeeld een seriële RS232C-verbin-dingsinrichting. Elk van deze eenheden 8 tot en met 13 zijn verbonden door geschikte gegevens en adresbussen.
Figuur 2 laat een veralgemeniseerd stroomschema van een de voorkeur hebbend systeem zien, dat de onderhavige uitvinding belichaamt.
In het bijzonder illustreert figuur 2 de procedure voor validatie van de kaart, waarbij toegang tot de gegevens daarin kan worden verkregen. Initieel worden een certificaat en kaartserienummer uit onbeveiligd geheugen gelezen. Deze informatie wordt dan versleuteld met behulp van een geheime versleutelingssleutel die in uitleesgeheugen of lees/schrijfgeheugen in de validatie-inrichting is opgeslagen. Het resultaat van de versleuteling wordt aan de intelligente kaart gezonden als een gebruikerssleutel of PIN om de kaart te ontgrendelen.
Daarna kan beveiligd geheugen worden benaderd en kunnen kaartgegevens worden gelezen. De validatieprocedure gaat verder met het versleutelen van de kaartgegevens die in de voorafgaande stap zijn verkregen, opnieuw met behulp van de geheime versleutelingssleutel. In de eindstap van het valideren van kaarttoegang wordt het uit onbeveiligd geheugen verkregen certificaat vergeleken met het resultaat van het versleutelen van kaartgegevens. Indien de parameters gelijk zijn, dan wordt toegang gevalideerd en kunnen de kaartgegevens worden gebruikt om transactie en dergelijke in overeenstemming met de functie van de kaart uit te voeren.
Figuur 2 illustreert eveneens de procedure voor het vergrendelen van de kaart. Wanneer het wordt bepaald dat kaarttoegang moet worden beëindigd, bijvoorbeeld nadat een transactie is voltooid, worden de kaartgegevens bijgewerkt. Een nieuw certificaat wordt opgewekt door het versleutelen van de nieuwe kaartgegevens met behulp van de geheime sleutel zoals eerder. Het certificaat wordt gecombineerd met een kaartserienummer en verder versleuteld, opnieuw met behulp van de geheime versleutelings-sleutel om een nieuwe gebruikerssleutel voort te brengen. De nieuwe gebruikerssleutel wordt in inschrijfgeheugen opgeslagen. Het voordeel van het opwekken van een nieuwe gebruikerscode iedere keer dat de kaart wordt gebruikt, is om de toegangsbeveiliging van de kaart te vergroten. Bovendien voorziet het nieuwe certificaat in beveiliging tegen het kopiëren van de kaart. Een hoofdvoordeel van de uitvinding is echter dat geen informatie door de gebruiker van de kaart hoeft te worden onthouden. Dit betekent natuurlijk dat de validatie-inrichting, wanneer deze met trans-actiekaart wordt gebruikt, vereist dat de kaart net zo wordt behandeld als geld wordt behandeld. Het zal worden ingezien dat het effect van de uitvinding niet is te voorzien in een systeem dat veilig is tegen ongerechtigd gebruik, maar om knoeierij met de in de intelligente kaart opgeslagen gegevens te voorkomen.
Figuur 3 illustreert gedetailleerder en onder bijzondere verwijzing naar de toepassing van de uitvinding op het beheer van gok-machines.
Initieel steekt een kaartgebruiker de kaart in een gastheer-machine. Een in figuur 1 getoonde kaartlees/schrijfinrichting leest identificatiegegevens uit het onbeveiligde geheugen. Deze identificatiegegevens nemen de vorm aan van een certificaat, een kaartserienummer, een dienstverlenernummer en een fabrikantnummer. De identificatiegegevens worden uitgenomen en in RAM 9 in de kaartlees/schrijfinrichting 2 opgeslagen.
Deze waarden vormen de invoer voor een versleutelingsalgoritme, bijvoorbeeld het gegevensversleutelingsalgoritme (DEA zoals gespecificeerd in AUSTRALISCHE NORM 2805.5 of gelijksoortig). Daarenboven wordt een geheime versleutelingssleutel binnen de lees/schrijfinrichting 2 vastgehouden door ROM 10 of RAM 9. Uit de uitvoer van het versleutelings- algoritme wordt een 16 bit gebruikerssleutel geëxtraheerd en aan de intelligente kaart gezonden om beveiligd geheugen 5 te ontgrendelen of vrij te maken.
Indien de kaart succesvol wordt ontgrendeld, wordt het certi-ficaatgebied van onbeveiligd geheugen 4 uitgewist en worden de gegevens in beveiligd geheugen gelezen en in RAM 9 van de lees/schrijfinrichting opgeslagen. Deze gegevens bestaan typisch uit de geldwaarde van de kaart en andere gevoelige gegevens in overeenstemming met de bepaalde toepassing.
De kaartgegevens vormen de invoer van een versleutelings-algoritme nogmaals onder gebruikmaking van de versleutelingssleutel die in ROM is opgeslagen om validatiegegevens voort te brengen voor vergelijking met het eerder opgeslagen certificaat. Indien het certificaat en de validatiegegevens identiek zijn kan de transactie waarbij de intelligente kaart is betrokken, worden voortgezet. Anders is er geknoeid met de kaart en wordt de transactie beëindigd.
Indien de kaart wordt gevalideerd door de lees/schrijfinrichting, wordt de geldwaarde en welke andere pertinente informatie dan ook overgedragen aan de gastheermachine via de verbindingsinrichting met de Leesinrichting. Nadat de transactie succesvol is voltooid, moet de kaart worden vergrendeld in overeenstemming met de uitvinding om veiligheid van de informatie die deze bevat, te verzekeren.
Figuur 4 illustreert een gedetaiLleerdere procedure voor het vergrendelen van de kaart.
Bijgewerkte gegevens worden vanaf de gastheermachine aan het beveiligde geheugen van de intelligente kaart overgedragen. Tegelijkertijd worden deze gegevens versleuteld en wordt een certificaat uitgenomen en naar het onbeveiligde geheugen van de intelligente kaart geschreven.
Het certificaat wordt eveneens gecombineerd met de andere parameters, zoals kaartserienummer, dienstverlenernummer en fabrikantnummer die zijn gelezen gedurende het openen van de kaart om de invoer voor een verdere versleuteling te vormen. Uit het resultaat van deze tweede versleuteling wordt een nieuwe gebruikerssleutel uitgenomen en aan de intelligente kaart overgedragen. Het zat duidelijk zijn dat verdere veiligheid kan worden verschaft door het versleutelen van de kaartgegevens die geldwaarde en dergelijke vertegenwoordigen. Er zou in zelfs nog een grotere beveiliging kunnen worden voorzien door het gebruik maken van verscheidene verschillende versleutelingsalgoritmen of versleutelings-sleutels. In de praktijk is de moeilijkheid van het breken van het standaardgegevensversleutelingsalgoritme zodanig, dat elke door de uitvinding uitgevoerde versleuteling met hetzelfde algoritme en dezelfde sleutel kan worden bereikt.
Het zal eveneens worden ingezien dat het grote voordeel van de onderhavige uitvinding is dat deze de gebruiker bevrijdt van de last van het onthouden van een PIN. In systemen waar sleutelinformatie door de gebruiker wordt verschaft, moet de informatie in complexiteit zijn beperkt tot dat wat de gemiddelde gebruiker kan onthouden. Aldus maakt de eenvoud van door de gebruiker toegevoerde PIN's deze systemen gevoeliger voor verstoring.
Het zal duidelijk zijn dat een validatie-inrichting van de onderhavige uitvinding het mogelijk maakt dat een intelligente kaart wordt gebruikt als een vervanger voor contant geld. Dienovereenkomstig is ongerechtigd gebruik van de kaart mogelijk. Het is echter mogelijk en inderdaad wenselijk om unieke markeringen, zoals dienstverleneriden-tificatie, lidnummer, persoonlijke handtekening enz. op het oppervlak van de intelligente kaart op te nemen, teneinde dit type misbruik te minimaliseren. Het zal duidelijk zijn dat in een verscheidenheid van toepassingen het voorkomen van knoeien vaak belangrijker is dan de mogelijkheid van ongerechtigd gebruik.
Ofschoon is verwezen naar specifieke voorbeelden, zal het door vaklui worden ingezien dat de uitvinding op vele andere manieren kan worden belichaamd.
Claims (10)
1. Validatie-inrichting voor een intelligente kaart van de soort die onbeveiligd gegevensopslaggeheugen en beveiligd opslaggeheugen heeft, dat selectief benaderbaar is door middel van een gebruikerstoegangscode, waarbij de inrichting omvat: versleutelingsmiddelen om een versleuteling van identificatiegegevens uit te voeren om de gebruikerstoegangscode voort te brengen; middelen om identificatiegegevens uit het onbeveiligde geheugen naar de versleutelingsmiddelen te lezen; middelen om de toegangscode aan de intelligente kaart toe te voeren; middelen om geselecteerde gegevens uit het beveiligde geheugen naar de versleutelingsmiddelen te lezen voor versleuteling om validatie-gegevens voort te brengen; vergelijkingsmiddelen om de identificatiegegevens met de validatiegegevens te vergelijken en de intelligente kaart te verwerpen indien de gegevens niet overeenstemmen; en middelen die op de vergelijkingsmiddelen aanspreken om toegang tot het beveiligde geheugen tot stand te brengen indien de gegevens wel overeenstemmen.
2. Inrichting volgens conclusie 1, verder omvattende geheugen-middelen voor opslag van de identificatiegegevens en waarbij de middelen om identificatiegegevens uit het onbeveiligde geheugen te lezen het onbeveiligde geheugen uitwissen na het lezen van de identificatiegegevens naar de geheugenmiddelen.
3. Inrichting volgens conclusie 1, waarbij de versleutelingsmiddelen hetzelfde versleutelingsalgoritme uitvoeren om de gebruikerstoegangscode en de validatiegegevens voort te brengen.
4. Inrichting volgens conclusie 3, waarbij het versleutelingsalgoritme een in geheugen opgeslagen versleutelingssleutel toepast.
5. Inrichting volgens een van de conclusies 1 tot en met 4, verder omvattende kaartvergrendelingsmiddelen die aanspreken op een ingevoerde indicatie van het beëindigen van het gebruik van de intelligente kaart om bijgewerkte geselecteerde gegevens uit het beveiligde geheugen naar de versleutelingsmiddelen te lezen voor versleuteling om bijgewerkte validatiegegevens voort te brengen; en middelen om de bijgewerkte validatiegegevens naar het onbeveiligde geheugen te schrijven om een deel van bijgewerkte identificatiegegevens te vormen.
6. Inrichting volgens conclusie 5, waarbij de kaartvergrendelings-middelen een nieuwe gebruikerstoegangscode voor de intelligente kaart opwekken door versleuteling van de bijgewerkte identificatiegegevens en de nieuwe gebruikerstoegangscode aan de intelligente kaart zenden.
7. Werkwijze voor het valideren van toegang tot intelligente kaarten van de soort die onbeveiligd gegevensopslaggeheugen en beveiligd gegevensopslaggeheugen hebben, dat selectief benaderbaar is door middel van een gebruikerstoegangscode, waarbij de werkwijze de stappen omvat van: het lezen van identificatiegegevens uit het onbeveiligde geheugen; het versleutelen van de identificatiegegevens om een gebruikerstoegangscode voort te brengen; het toevoeren van de gebruikerstoegangscode aan de intelligente kaart; het lezen van geselecteerde gegevens uit het beveiligde geheugen; het versleutelen van de geselecteerde gegevens om validatiegegevens voort te brengen; het vergelijken van de identificatiegegevens met de validatiegegevens; en het verwerpen van de intelligente kaart indien de gegevens niet overeenstemmen en het tot stand brengen van toegang tot het beveiligde geheugen indien de gegevens wel overeenstemmen.
8. Werkwijze volgens conclusie 7, verder omvattende de stap van het opslaan van de identificatiegegevens en het uitwissen van het onbeveiligde geheugen.
9. Werkwijze volgens conclusie 8, waarbij verder de stappen van het versleutelen van de identificatiegegevens en het versleutelen van geselecteerde gegevens uit het beveiligde geheugen hetzelfde versleutelings-algoritme toepassen om respectievelijk de gebruikerstoegangscode en de validatiegegevens voort te brengen.
10. Werkwijze volgens een van de conclusies 7 tot en met 9, waarbij de verslèutelingsstappen een in geheugen opgeslagen versleutelingssleutel toepassen.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AUPJ986390 | 1990-04-27 | ||
AUPJ986390 | 1990-04-27 | ||
PCT/AU1991/000164 WO1991017524A1 (en) | 1990-04-27 | 1991-04-26 | Smart card validation device and method |
AU9100164 | 1991-04-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL9120015A true NL9120015A (nl) | 1993-02-01 |
Family
ID=3774623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL9120015A NL9120015A (nl) | 1990-04-27 | 1991-04-26 | Intelligente kaartvalidatie-inrichting en -werkwijze. |
Country Status (13)
Country | Link |
---|---|
US (1) | US5379344A (nl) |
JP (1) | JPH06501324A (nl) |
CA (1) | CA2081328A1 (nl) |
CH (1) | CH681050A5 (nl) |
DE (1) | DE4190992T (nl) |
ES (1) | ES2081735B1 (nl) |
FR (1) | FR2661534A1 (nl) |
GB (1) | GB2259380B (nl) |
HU (1) | HUT63931A (nl) |
IT (1) | IT1248151B (nl) |
NL (1) | NL9120015A (nl) |
SE (1) | SE9203131L (nl) |
WO (1) | WO1991017524A1 (nl) |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5905810A (en) | 1990-02-05 | 1999-05-18 | Cummins-Allison Corp. | Automatic currency processing system |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
AU687760B2 (en) * | 1992-10-26 | 1998-03-05 | Intellect Australia Pty Ltd | A system and method for performing transactions and a portable intelligent device therefor |
CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
US5737610A (en) * | 1993-02-16 | 1998-04-07 | Infopak Inc. | System and method for providing data and program code to a card for use by a reader |
FR2707408B1 (fr) * | 1993-07-09 | 1995-08-18 | Cga Hbs | Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction. |
US6145739A (en) * | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
DE69508082T2 (de) * | 1994-06-15 | 1999-06-24 | Thomson Consumer Electronics | Chipkartennachrichtenübertragung ohne mikroprozessoreingriff |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
US5982918A (en) | 1995-05-02 | 1999-11-09 | Cummins-Allison, Corp. | Automatic funds processing system |
US6748101B1 (en) | 1995-05-02 | 2004-06-08 | Cummins-Allison Corp. | Automatic currency processing system |
US6363164B1 (en) | 1996-05-13 | 2002-03-26 | Cummins-Allison Corp. | Automated document processing system using full image scanning |
EP0743602B1 (en) * | 1995-05-18 | 2002-08-14 | Hewlett-Packard Company, A Delaware Corporation | Circuit device for function usage control in an integrated circuit |
DE69528449T2 (de) * | 1995-05-18 | 2003-07-03 | Hewlett Packard Co | Integrierte Halbleiterschaltungsanordnung zum Schutz mehrerer Hilfsmittel in einer elektronischen Einheit |
US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
US5742845A (en) | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
JPH0922385A (ja) * | 1995-07-05 | 1997-01-21 | Rohm Co Ltd | データセキュリティ装置および方法 |
US5687237A (en) * | 1995-11-13 | 1997-11-11 | Pitney Bowes Inc. | Encryption key management system for an integrated circuit |
US6502240B1 (en) | 1995-11-21 | 2002-12-31 | Pitney Bowes Inc. | Digital postage meter system having a replaceable printing unit with system software upgrade |
US5825876A (en) * | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
US5857020A (en) * | 1995-12-04 | 1999-01-05 | Northern Telecom Ltd. | Timed availability of secured content provisioned on a storage medium |
US5799290A (en) * | 1995-12-27 | 1998-08-25 | Pitney Bowes Inc. | Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter |
US5923762A (en) * | 1995-12-27 | 1999-07-13 | Pitney Bowes Inc. | Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia |
US5978459A (en) * | 1995-12-28 | 1999-11-02 | Mci Communications Corporation | Encryption of telephone calling card codes |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
US8443958B2 (en) * | 1996-05-13 | 2013-05-21 | Cummins-Allison Corp. | Apparatus, system and method for coin exchange |
US6661910B2 (en) * | 1997-04-14 | 2003-12-09 | Cummins-Allison Corp. | Network for transporting and processing images in real time |
US7187795B2 (en) | 2001-09-27 | 2007-03-06 | Cummins-Allison Corp. | Document processing system using full image scanning |
US7903863B2 (en) * | 2001-09-27 | 2011-03-08 | Cummins-Allison Corp. | Currency bill tracking system |
US20050276458A1 (en) | 2004-05-25 | 2005-12-15 | Cummins-Allison Corp. | Automated document processing system and method using image scanning |
US8162125B1 (en) | 1996-05-29 | 2012-04-24 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
EP1023700A2 (en) * | 1996-09-17 | 2000-08-02 | Sherry Brennan | Electronic card valet |
US5766075A (en) * | 1996-10-03 | 1998-06-16 | Harrah's Operating Company, Inc. | Bet guarantee system |
JPH10124399A (ja) * | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
US8478020B1 (en) | 1996-11-27 | 2013-07-02 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
AU6758898A (en) | 1997-03-12 | 1998-09-29 | Visa International | Secure electronic commerce employing integrated circuit cards |
US5940623A (en) | 1997-08-01 | 1999-08-17 | Cummins-Allison Corp. | Software loading system for a coin wrapper |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
US6179205B1 (en) | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
US6317836B1 (en) * | 1998-03-06 | 2001-11-13 | Tv Objects Limited Llc | Data and access protection system for computers |
WO1999046881A1 (en) * | 1998-03-11 | 1999-09-16 | Guardtech Technologies Ltd. | Transaction card security system |
FR2779849B1 (fr) * | 1998-06-15 | 2000-07-28 | Schlumberger Ind Sa | Dispositif a circuit integre securise au moyen de lignes complementaires de bus |
US6724895B1 (en) * | 1998-06-18 | 2004-04-20 | Supersensor (Proprietary) Limited | Electronic identification system and method with source authenticity verification |
JP2000113119A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | Icカード処理装置 |
DE69923781T2 (de) | 1998-11-19 | 2005-07-07 | Digimarc Corp., Lake Oswego | Druck und überprüfung von selbstprüfenden sicherheitsdokumenten |
US6651149B1 (en) * | 1998-12-10 | 2003-11-18 | Kabushiki Kaisha Toshiba | Data storage medium with certification data |
US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
DE19860203A1 (de) * | 1998-12-24 | 2000-06-29 | Deutsche Telekom Ag | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern |
GB2346460A (en) * | 1999-02-02 | 2000-08-09 | Rue De Int Ltd | Authenticating an item |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
US6857076B1 (en) | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6637576B1 (en) | 1999-04-28 | 2003-10-28 | Cummins-Allison Corp. | Currency processing machine with multiple internal coin receptacles |
US6318537B1 (en) | 1999-04-28 | 2001-11-20 | Cummins-Allison Corp. | Currency processing machine with multiple internal coin receptacles |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US6843418B2 (en) * | 2002-07-23 | 2005-01-18 | Cummin-Allison Corp. | System and method for processing currency bills and documents bearing barcodes in a document processing device |
US8701857B2 (en) | 2000-02-11 | 2014-04-22 | Cummins-Allison Corp. | System and method for processing currency bills and tickets |
US20020020603A1 (en) * | 2000-02-11 | 2002-02-21 | Jones, William, J. | System and method for processing currency bills and substitute currency media in a single device |
US7305104B2 (en) * | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US20020161596A1 (en) * | 2001-04-30 | 2002-10-31 | Johnson Robert E. | System and method for validation of storage device addresses |
AUPR471401A0 (en) * | 2001-05-02 | 2001-05-24 | Keycorp Limited | Method of manufacturing smart cards |
JP2003016398A (ja) * | 2001-06-27 | 2003-01-17 | Sony Corp | 携帯端末機 |
GB2377043B (en) * | 2001-06-27 | 2005-01-05 | Hewlett Packard Co | Network storage devices |
GB2377137B (en) * | 2001-06-27 | 2004-10-20 | Hewlett Packard Co | Network appliances |
US7647275B2 (en) | 2001-07-05 | 2010-01-12 | Cummins-Allison Corp. | Automated payment system and method |
US20040135241A1 (en) * | 2002-11-18 | 2004-07-15 | Storcard, Inc. | Secure transaction card with a large storage volume |
US20030026506A1 (en) * | 2001-07-31 | 2003-02-06 | Allison Michael S. | System for generating a read only memory image |
US7137000B2 (en) | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US8428332B1 (en) | 2001-09-27 | 2013-04-23 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7873576B2 (en) * | 2002-09-25 | 2011-01-18 | Cummins-Allison Corp. | Financial document processing system |
US8944234B1 (en) | 2001-09-27 | 2015-02-03 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8437529B1 (en) | 2001-09-27 | 2013-05-07 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8433123B1 (en) | 2001-09-27 | 2013-04-30 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8437530B1 (en) | 2001-09-27 | 2013-05-07 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
US6896118B2 (en) | 2002-01-10 | 2005-05-24 | Cummins-Allison Corp. | Coin redemption system |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7065651B2 (en) | 2002-01-16 | 2006-06-20 | Microsoft Corporation | Secure video card methods and systems |
US7743902B2 (en) | 2002-03-11 | 2010-06-29 | Cummins-Allison Corp. | Optical coin discrimination sensor and coin processing system using the same |
US20030187736A1 (en) * | 2002-04-02 | 2003-10-02 | David Teague | Patron tracking system |
US7206940B2 (en) | 2002-06-24 | 2007-04-17 | Microsoft Corporation | Methods and systems providing per pixel security and functionality |
US8155314B2 (en) | 2002-06-24 | 2012-04-10 | Microsoft Corporation | Systems and methods for securing video card output |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US8627939B1 (en) | 2002-09-25 | 2014-01-14 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
AU2003285891A1 (en) * | 2002-10-15 | 2004-05-04 | Digimarc Corporation | Identification document and related methods |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US7293178B2 (en) * | 2002-12-09 | 2007-11-06 | Microsoft Corporation | Methods and systems for maintaining an encrypted video memory subsystem |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
US8393455B2 (en) | 2003-03-12 | 2013-03-12 | Cummins-Allison Corp. | Coin processing device having a moveable coin receptacle station |
EP1614064B1 (en) | 2003-04-16 | 2010-12-08 | L-1 Secure Credentialing, Inc. | Three dimensional data storage |
US20050076182A1 (en) * | 2003-10-03 | 2005-04-07 | Minne Mark W. | Memory module |
US20050129246A1 (en) * | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Intelligent digital secure LockBox and access key distribution system (DLB) |
CN1910573A (zh) * | 2003-12-31 | 2007-02-07 | 新加坡科技研究局 | 用来识别并分类命名实体的系统 |
EP1749284A1 (en) * | 2004-02-27 | 2007-02-07 | Koninklijke KPN N.V. | Multiple tickets for receiving content |
US8523641B2 (en) | 2004-09-15 | 2013-09-03 | Cummins-Allison Corp. | System, method and apparatus for automatically filling a coin cassette |
US9934640B2 (en) | 2004-09-15 | 2018-04-03 | Cummins-Allison Corp. | System, method and apparatus for repurposing currency |
US8891811B2 (en) * | 2004-09-17 | 2014-11-18 | Digimarc Corporation | Hierarchical watermark detector |
US8789195B2 (en) | 2004-12-22 | 2014-07-22 | Telecom Italia S.P.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
US8602200B2 (en) | 2005-02-10 | 2013-12-10 | Cummins-Allison Corp. | Method and apparatus for varying coin-processing machine receptacle limits |
US20060211490A1 (en) * | 2005-03-17 | 2006-09-21 | Falvey Grahame M | Security for gaming devices |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
WO2007044570A2 (en) | 2005-10-05 | 2007-04-19 | Cummins-Allison Corp. | Currency processing system with fitness detection |
US7946406B2 (en) * | 2005-11-12 | 2011-05-24 | Cummins-Allison Corp. | Coin processing device having a moveable coin receptacle station |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US7980378B2 (en) * | 2006-03-23 | 2011-07-19 | Cummins-Allison Corporation | Systems, apparatus, and methods for currency processing control and redemption |
US7929749B1 (en) | 2006-09-25 | 2011-04-19 | Cummins-Allison Corp. | System and method for saving statistical data of currency bills in a currency processing device |
CA2667368A1 (en) * | 2006-10-23 | 2008-05-02 | Behruz Nader Daroga | Digital transmission system (dts) for bank automated teller machines (atm) security |
FI121323B (fi) * | 2007-02-09 | 2010-09-30 | Hsl Helsingin Seudun Liikenne | Menetelmä, lipunkäsittelylaite, tietokoneohjelmatuote ja tuotealusta sähköisen lipun turvamekanismille |
US8417017B1 (en) | 2007-03-09 | 2013-04-09 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
WO2008112132A1 (en) | 2007-03-09 | 2008-09-18 | Cummins-Allison Corp. | Document imaging and processing system |
US8538123B1 (en) | 2007-03-09 | 2013-09-17 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US7636825B2 (en) * | 2007-05-03 | 2009-12-22 | Sandisk Il Ltd. | Storage device for data-smuggling |
US20090239459A1 (en) * | 2008-03-19 | 2009-09-24 | Cummins-Allison Corp. | Self Service Coin Processing Machines With EPOS Terminal And Method For Automated Payout Utilizing Same |
US8042732B2 (en) | 2008-03-25 | 2011-10-25 | Cummins-Allison Corp. | Self service coin redemption card printer-dispenser |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8391583B1 (en) | 2009-04-15 | 2013-03-05 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8467591B1 (en) | 2009-04-15 | 2013-06-18 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US8929640B1 (en) | 2009-04-15 | 2015-01-06 | Cummins-Allison Corp. | Apparatus and system for imaging currency bills and financial documents and method for using the same |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US10255601B2 (en) * | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US8781119B2 (en) | 2010-12-14 | 2014-07-15 | Nxp, B.V. | User-controlled Random-ID generation function for smartcards |
US9092608B2 (en) * | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
US8545295B2 (en) | 2010-12-17 | 2013-10-01 | Cummins-Allison Corp. | Coin processing systems, methods and devices |
US9092924B1 (en) | 2012-08-31 | 2015-07-28 | Cummins-Allison Corp. | Disk-type coin processing unit with angled sorting head |
US9208346B2 (en) * | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
JP5638593B2 (ja) * | 2012-11-30 | 2014-12-10 | ヤフー株式会社 | 管理装置、会員管理プログラム、会員管理方法、サービス提供装置、会員カード管理プログラム及び会員管理システム |
US9141876B1 (en) | 2013-02-22 | 2015-09-22 | Cummins-Allison Corp. | Apparatus and system for processing currency bills and financial documents and method for using the same |
US9508208B1 (en) | 2014-07-25 | 2016-11-29 | Cummins Allison Corp. | Systems, methods and devices for processing coins with linear array of coin imaging sensors |
US9916713B1 (en) | 2014-07-09 | 2018-03-13 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing normal or near-normal and/or high-angle of incidence lighting |
US10685523B1 (en) | 2014-07-09 | 2020-06-16 | Cummins-Allison Corp. | Systems, methods and devices for processing batches of coins utilizing coin imaging sensor assemblies |
US9501885B1 (en) | 2014-07-09 | 2016-11-22 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing near-normal and high-angle of incidence lighting |
US9430893B1 (en) | 2014-08-06 | 2016-08-30 | Cummins-Allison Corp. | Systems, methods and devices for managing rejected coins during coin processing |
US10089812B1 (en) | 2014-11-11 | 2018-10-02 | Cummins-Allison Corp. | Systems, methods and devices for processing coins utilizing a multi-material coin sorting disk |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
US9787478B2 (en) * | 2015-06-10 | 2017-10-10 | Qualcomm Incorporated | Service provider certificate management |
US9875593B1 (en) | 2015-08-07 | 2018-01-23 | Cummins-Allison Corp. | Systems, methods and devices for coin processing and coin recycling |
CA2937157A1 (en) | 2016-07-25 | 2018-01-25 | Ucl Business Plc | Protein-based t-cell receptor knockdown |
US10181234B2 (en) | 2016-10-18 | 2019-01-15 | Cummins-Allison Corp. | Coin sorting head and coin processing system using the same |
US10679449B2 (en) | 2016-10-18 | 2020-06-09 | Cummins-Allison Corp. | Coin sorting head and coin processing system using the same |
GB2607538B (en) | 2019-01-04 | 2023-05-17 | Cummins Allison Corp | Coin pad for coin processing system |
CN111582421A (zh) * | 2019-02-19 | 2020-08-25 | 杭州海康威视数字技术股份有限公司 | 一种智能卡防复制方法及系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US5026938A (en) * | 1987-08-05 | 1991-06-25 | Amoco Corporation | Process for upgrading light apparatus |
JPH01219982A (ja) * | 1988-02-29 | 1989-09-01 | Hitachi Maxell Ltd | Icカード |
US5025373A (en) * | 1988-06-30 | 1991-06-18 | Jml Communications, Inc. | Portable personal-banking system |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
JP2682700B2 (ja) * | 1989-05-09 | 1997-11-26 | 三菱電機株式会社 | Icカード |
AU5654690A (en) * | 1989-05-31 | 1991-01-07 | Data Card Corporation | Microcomputer debit card |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
FR2654236B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre. |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5007089A (en) * | 1990-04-09 | 1991-04-09 | International Business Machines Corporation | Secure key management using programable control vector checking |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
-
1991
- 1991-04-26 CH CH18/92A patent/CH681050A5/it not_active IP Right Cessation
- 1991-04-26 IT ITUD910067A patent/IT1248151B/it active IP Right Grant
- 1991-04-26 NL NL9120015A patent/NL9120015A/nl not_active Application Discontinuation
- 1991-04-26 HU HU923368A patent/HUT63931A/hu unknown
- 1991-04-26 ES ES09150033A patent/ES2081735B1/es not_active Expired - Fee Related
- 1991-04-26 US US07/938,237 patent/US5379344A/en not_active Expired - Fee Related
- 1991-04-26 WO PCT/AU1991/000164 patent/WO1991017524A1/en not_active IP Right Cessation
- 1991-04-26 DE DE19914190992 patent/DE4190992T/de not_active Withdrawn
- 1991-04-26 JP JP3508094A patent/JPH06501324A/ja active Pending
- 1991-04-26 CA CA002081328A patent/CA2081328A1/en not_active Abandoned
- 1991-04-29 FR FR9105552A patent/FR2661534A1/fr active Granted
-
1992
- 1992-10-21 GB GB9222108A patent/GB2259380B/en not_active Expired - Fee Related
- 1992-10-27 SE SE9203131A patent/SE9203131L/xx not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
ITUD910067A1 (it) | 1992-10-26 |
FR2661534A1 (fr) | 1991-10-31 |
JPH06501324A (ja) | 1994-02-10 |
SE9203131L (sv) | 1993-02-19 |
CH681050A5 (nl) | 1992-12-31 |
SE9203131D0 (sv) | 1992-10-27 |
US5379344A (en) | 1995-01-03 |
HUT63931A (en) | 1993-10-28 |
GB9222108D0 (en) | 1993-01-06 |
ITUD910067A0 (it) | 1991-04-26 |
FR2661534B1 (nl) | 1994-11-25 |
IT1248151B (it) | 1995-01-05 |
CA2081328A1 (en) | 1991-10-28 |
DE4190992T (nl) | 1993-02-18 |
GB2259380A (en) | 1993-03-10 |
ES2081735A1 (es) | 1996-03-01 |
GB2259380B (en) | 1994-02-02 |
ES2081735B1 (es) | 1996-10-01 |
WO1991017524A1 (en) | 1991-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL9120015A (nl) | Intelligente kaartvalidatie-inrichting en -werkwijze. | |
EP0696016B1 (en) | Method for managing security for card type storage medium and a card type storage medium | |
CA2315656C (en) | Card activation at point of distribution | |
US4816656A (en) | IC card system | |
US5163098A (en) | System for preventing fraudulent use of credit card | |
US5943423A (en) | Smart token system for secure electronic transactions and identification | |
US6659354B2 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
EP0379333B1 (en) | Secure data interchange system | |
US4885788A (en) | IC card | |
US20020017558A1 (en) | Smart card technology | |
JPH03241463A (ja) | 電子メモリを備えるマネーカードによる支払いまたは情報転送システム | |
JPH0762862B2 (ja) | Icカ−ドシステムにおける認証方式 | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
JP2555096B2 (ja) | Icカード | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
JPH0620117A (ja) | Icカード | |
AU651584B2 (en) | Smart card validation device and method | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
KR100468154B1 (ko) | 스마트카드 기반의 전자금융거래시스템 및 그 방법 | |
JPH10143586A (ja) | Icカード | |
CA2625235C (en) | System and method for maintaining in the field an activation secure module | |
JP2712148B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
JPS63262779A (ja) | Icカード認証システム | |
JPS62288971A (ja) | 取引処理装置 | |
JPS62280965A (ja) | Icカ−ドの情報保護方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
BV | The patent application has lapsed |