DE60133453T2 - Verfahren und vorrichtung zur identifizierung und authentisierung - Google Patents

Verfahren und vorrichtung zur identifizierung und authentisierung Download PDF

Info

Publication number
DE60133453T2
DE60133453T2 DE60133453T DE60133453T DE60133453T2 DE 60133453 T2 DE60133453 T2 DE 60133453T2 DE 60133453 T DE60133453 T DE 60133453T DE 60133453 T DE60133453 T DE 60133453T DE 60133453 T2 DE60133453 T2 DE 60133453T2
Authority
DE
Germany
Prior art keywords
transaction
card
service provider
transaction terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60133453T
Other languages
English (en)
Other versions
DE60133453D1 (de
Inventor
Jakob EHRENSVÄRD
Stina Grip
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cypak AB
Original Assignee
Cypak AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypak AB filed Critical Cypak AB
Publication of DE60133453D1 publication Critical patent/DE60133453D1/de
Application granted granted Critical
Publication of DE60133453T2 publication Critical patent/DE60133453T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Einrichtung zum Durchführen sicherer Transaktionen zwischen einem Dienstbereitsteller, beispielsweise einer Institution, einer Bank, einem Finanzinstitut, einem Einzelhandelsgeschäft, einem Datenbankserver, einem Dateiserver usw., und einem Halter der Einrichtung, d. h., einem Transaktionskunden, welcher ein Kunde oder ein Benutzer eines Systems sein kann.
  • Hintergrund der Erfindung
  • Wenn eine Transaktion und eine Identifikation in einer allgemeinen Form (Kreditkarte, Clubmitglied, Gründungsmitglied, Maklerkontakte, Zugriffssteuerung, usw.) durchgeführt wird, identifiziert ein Kunde oder Benutzer sich selbst, indem er einen einmaligen Personenidentifizierer liefert, beispielsweise einen Namen, eine Kundennummer, eine Kreditkartennummer, eine Sozialversicherungsnummer, usw.. Die Transaktion kann entweder angenommen werden oder weitere Authentifizierung erfordern, beispielsweise Liefern eines geheimen Informationsabschnitts, beispielsweise eines Passworts oder eines PIN-Codes (persönlicher Identifikations-Nummerncode). Wenn eine Nachschlagetabelle in der Kunden/Benutzerdatei die Authentifizierungsantwort als korrekt identifiziert, wird die Transaktion als gültig angesehen. Im Fall der verwendeten Authentifizierung richtet sich das Problem auf die Tatsache, dass der Dienstbereitsteller durch kein Mittel verifizieren kann, dass der Benutzer die Person ist, die er zu sein vorgibt.
  • Mehrere Probleme treten hinsichtlich der Sicherheit auf, da diese Art an Verarbeitung häufig über "Funk" durchgeführt wird, d. h., dass sie abgehört und aufgezeichnet werden kann. Der betrügerische Benutzer kann dann die gleiche Identität und Authentifizierung liefern, wobei dem Dienstbereitsteller dies dann so erscheint, dass er der legale Benutzer ist. Eine Kreditkartenummer über eine Telefonverbindung oder in Form eines Faxes zu liefern, ist eine große Unbequemlichkeit für viele Benutzer. Außerdem ist die betrügerische Verwendung von persönlichen Codes und Kreditkartennummern ein Hauptproblem in der automatisierten Welt von heute.
  • Das Anwachsen des Internethandels hat zu mehreren Sorgen über die Sicherheit geführt, wenn sich Kunden in Bezug auf einen fernen Dienstanbieter selbst identifizieren müssen. Es gibt ein allgemeines Verständnis, dass ein ernster Beschränkungsfaktor für die Öffentlichkeit, einen Handel durchzuführen und Dienste zu nutzen, die reale Gefahr ist, dass die vertrauliche Information während der Übertragung von Rechnungsnummern und Kreditkartennummern, welche entsprechende Passwörter oder PINs haben, abgehört werden.
  • Es gibt mehrere Verfahren und Einrichtungen, welche sich auf diese Sorgen richten, einschließlich der Verschlüsselung von Sicherheitsinformation und Transaktionsidentifikationscodes (TID). Letzteres bezieht sich auf das Verfahren des Dienstanbieters (SP), der einen Einzelverwendungscode ausgibt, der in einer nichtlinearen Weise übertragen wird, welcher für jeden Benutzer einzig ist, und dann zurück zum SP übertragen wird. Der SP führt dann die gleiche nichtlineare Transformation durch und vergleicht das Ergebnis, welches von dem entfernten Ort zurückgebracht wird. Wenn die Ergebnisse übereinstimmen, wird die Transaktion als gültig angesehen.
  • Ein allgemeiner Weg zum Durchführen einer sicheren Transaktion bezieht sich auf das Konzept eines Zertifikats, beispielsweise X.509, welches als offener Standard definiert ist. Das Zertifikat verlässt sich auf das Konzept von TIDs und wird durch den SP ausgegeben. Das Zertifikat ist ein Informationsabschnitt, welcher in das Softwarepaket installiert wird, welches verwendet wird, Transaktionen durchzuführen, beispielsweise in einem Internet-Browser. Der Benutzer aktiviert die Geheiminformation im Zertifikat, wobei er einen PIN-Code bereitgestellt, der mit dem vorgegebenen Code im Zertifikat verglichen wird.
  • Das Zertifikatverfahren hat mehrere Nachteile, wobei der offensichtlichste die Tatsache ist, dass das Zertifikat lediglich in einem Computer verbleibt. Es gibt keinen allgemeinen Weg, ein Zertifikat von Computer zu Computer zu befördern, oder in einer allgemeineren Form, von Endgerät zu Endgerät. Außerdem gibt es einen Sicherheitsnachteil im Hinblick auf die Tatsache, dass das Zertifikat auf einem nichtentnehmbaren Medium gespeichert ist und daher theoretisch durch irgendjemand geöffnet werden kann, der den Computer verwendet, wo das Zertifikat gespeichert ist.
  • Die Tatsache, dass Schriftsprachen, beispielsweise Java und VBScript, die allgemein verwendet werden, ein programmatischeres Verhalten von Internet-Seiten durchzuführen, allgemein betrügerische Aktionen durchführen können, beispielsweise das Abhören des PIN-Codes, der eingegeben wird, wenn ein Zertifikat geöffnet wird, ist das Kopieren der Zertifikatinformation und dann das Transferieren der Information zurück zu einem fremden Dienstanbieter möglich.
  • Einige SP geben Transaktionsendgeräte aus, welche kleine rechnerartige Einrichtungen sind, welche eine Anzeigeeinrichtung, eine Tastatur und in einigen Fällen ein Schlitz haben, um eine IC-Karte mit Benutzerinformation einzuführen. Dieses Verfahren löst das Problem in Verbindung mit der Mobilität, bringt jedoch zusätzliche Kosten für die Einrichtung mit sich. Der größte Nachteil dieses Verfahrens ist die Tatsache, dass alles manuell ausgeführt wird. Um eine TID einzugeben und dann das verarbeitete Ergebnis wieder zu vergleichen, ist ein zeitaufwendiger und fehlerbehafteter Prozess. Die Anzahl von Zeichen, die eingegeben werden und die wieder verglichen werden, muss ein Kompromiss zwischen Sicherheit einerseits sein, und der Annehmlichkeit, einen kurzen Code auf der anderen Seite zu haben. Man kann weiter annehmen, dass diese manuellen Schritte ein Hindernis für den Benutzer sind, was ein Grund sein kann, eine gewünschte Aktion nicht durchzuführen.
  • Das Konzept zur Verschlüsselung verlasst sich allgemein auf die Annahme, dass die Zeit, die für eine "Umkehrverarbeitung" erforderlich ist, d. h., um zu entschlüsseln, die verschlüsselte Information lang genug ist, um es in der Praxis sogar unmöglich zu machen, zu versuchen, das Verschlüsselungsverfahren zu knacken. Das märchenhafte Wachsen von sowohl Computerverarbeitungsleistung als auch der Entdeckung neuer mathematischer Algorithmen hat sich in vielen Fällen bestätigt, dass diese Annahme gefährlich ist. Umkehrverfahrensaktionen, für die man einmal dachte, dass dies mehrere Jahre braucht, dass sie für die leistungsfähigste Maschine verfügbar sind, können nun in Minuten durchgeführt werden, indem neue Algorithmen und massive Computerleistung angewandt werden.
  • Verschlüsselungsverfahren, beispielsweise der Datenverschlüsselungsstandard (DES), der früher als kaum zu knackendes Verfahren bekannt war, werden nunmehr als "schwach" betrachtet. Primzahl-Verfahren, beispielsweise RSA, versuchen, dies zu überspringen, wobei immer längere Schlüssel verwendet werden. 56-Bit-RSA-Verfahren sind heutzutage bekannt, als beträchtlich sicher zu sein, wobei sich jedoch eine Hochsicherheitsanwendungen auf 1024-Bit-Zahlen verlassen. Man kann erwarten, dass dieser Wettlauf an Zahlen sich fortsetzt.
  • Ein Problem mit Hochsicherheits-Verschlüsselungsverfahren ist die Tatsache, dass diese üblicherweise eine starke numerische Verarbeitung benötigen. Durch stationäre Einrichtungen, welche mit Hochleistungsmikroprozessoren ausgerüstet sind, beispielsweise ein PC, ist dies allgemein kein Hauptproblem. Jedoch haben batteriebetriebene preiswerte mobile Einrichtungen, beispielsweise Zellulartelefone, tragbare Notebooks usw. allgemein begrenzte Ressourcen für numerische Verarbeitung.
  • Die Folgerung ist die, dass es ratsam sein würde, ein Verfahren und eine Einrichtung bereitzustellen, welche sich an diese Wünsche adressiert und welche in der Lage ist, zweifellos zu bestätigen, dass eine Transaktion sicher ist. Vorzugsweise sollte das Verfahren einfach zu erklären sein und sich nicht auf die Tatasche verlassen, dass Teile des Verfahrens streng geheim gehalten werden müssen.
  • Die US 4 295 039 zeigt ein Verfahren und eine Vorrichtung zum Identifizieren eines individuellen Halters einer nichtänderbaren kreditkartenartigen Einrichtung in einem Benutzerendgerät, wo ein einmaliger Benutzereingabeschlüssel in einer sicheren Weise gehandhabt wird. Das System erlaubt die Eingabe eines einmaligen Benutzerschlüssels durch einen Halter der Karte, entweder auf ein Tastenfeld auf dem Endgerät oder ein Tastenfeld auf einem speziellen mobilen Endgerät, in welches die Karte eingeführt werden kann. Die Karte enthält einen Zufallswortgenerator, und das erzeugte Wort wird durch den eingegebenen Benutzerschlüssel sowie durch einen gespeicherten echten Schlüssel in der Karte verschlüsselt. Das Zufallswort, welches unter dem eingegebenen Schlüssel verschlüsselt wurde, wird im Endgerät gespeichert, und das Zufallswort, welches durch den echten Schlüssel verschlüsselt wurde, wird in der Karte gespeichert. Das Endgerät kann bewirken, dass das Wort, welches in der Karte gespeichert ist, zum Endgerät übertragen werden kann, wo die beiden Verschlüsselungen verglichen werden können.
  • Aufgabe der Erfindung
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren und eine Einrichtung bereitzustellen, welche in der Lage sind, eine sichere Transaktion automatisch über ein Datennetzwerk durchzuführen, sobald der Transaktionsanforderer eine gültige persönliche Identifikation in die Einrichtung eingegeben hat.
  • Überblick über die Erfindung
  • Gemäß einem Merkmal der Erfindung wird ein Verfahren zur Identifikation und Authentifizierung eines Halters eines mobilen elektronischen Transaktionsgeräts in einem elektronischen Transaktionsvorgang zwischen einem Transaktions-Dienstleister und einem Transaktionsendgerät bereitgestellt, welche über ein Computernetzwerk miteinander kommunizieren, wobei das mobile Transaktionsendgerät
    Sende-Empfangsmittel zur Übermittlung von Information zum Transaktionsendgerät und für den Empfang von Information von denselben,
    Dateneingabemittel
    Datenverarbeitungsmittel
    Datenspeichermittel mit darin gespeicherten Informationen, wobei die Information eine von außen zugängliche Gerätekennung, eine nichtabrufbare Bezugs-Benutzeridentifikation und
    einen nichtabrufbaren Geheimschlüssel, der von den Verarbeitungsmitteln verarbeitet und von den Empfangsmitteln in der Kommunikation mit dem Dienstleister über das Netzwerk und das Transaktionsendgerät verwendet wird, um eine Transaktion zu validieren, und
    Mittel zur Stromversorgung des Geräts aufweist,
    wobei das Verfahren dadurch gekennzeichnet ist, dass bei der Verwendung des mobilen elektronischen Transaktionsgeräts in einem elektronischen Transaktionsvorgang zwischen dem Transaktion-Dienstleister und dem Transaktionsendgerät, die über ein Computernetzwerk miteinander kommunizieren,
    das Gerät die Gerätekennung an das Transaktionsendgerät übermittelt, der Dienstleister über das Transaktionsendgerät eine Transaktionskennungs-Aufforderung an das Gerät übermittelt;
    der Inhaber mit den Eingabemitteln eine Benutzeridentifikation eingibt; das Verarbeitungsmittel die Authentizität der eingegebenen Identifikation durch Vergleichen mit der Bezugs-Benutzeridentifikation erkennt; und nur dann, wenn die Identifikationseingabe als authentisch erkannt wurde:
    • – das Verarbeitungsmittel an Hand des Geheimschlüssels eine Verschlüsselung der Transaktionskennung durchführt; und
    • – über das Transaktionsendgerät ein Antwort-Resultat der Verschlüsselung an den Dienstleister übermittelt, um die Transaktion zu validieren.
  • Gemäß einem weiteren Merkmal der Erfindung wird ein elektronisches Transaktionsgerät zur Identifikation und Authentifizierung des Inhabers des Geräts in einem elektronischen Transaktionsvorgang zwischen einem Transaktion-Dienstleister und einer Transaktionsendgerät bereitgestellt, welche über ein Computernetzwerk miteinander kommunizieren, wobei das mobile Transaktionsgerät aufweist:
    Dateneingabemittel zum Eingeben einer Benutzeridentifikation durch den Benutzer,
    Datenverarbeitungsmittel,
    Datenspeichermittel zum Speichern von Information, wobei die Information eine von außen zugängliche Vorrichtungs-Identität umfassen,
    Sende-Empfangsmittel zum Übermitteln von Information zum und vom Transaktionsendgerät, einschließlich der Übermittlung der Gerätekennung zum Transaktionsendgerät,
    Mittel zur Stromversorgung des Geräts, wobei das Gerät dadurch gekennzeichnet ist, dass
    die Sende-Empfangs-Mittel in der Lage sind, über das Transaktionsendgerät eine Transaktionskennungsauforderung vom Dienstleister zu empfangen,
    die Datenspeichermittel zum Speichern von Information einen nichtabrufbare Bezugs-Benutzeridentifikation und einen nichtabrufbaren Geheimschlüssel aufweisen, der von den Verarbeitungsmitteln verarbeitet und von den Empfangsmitteln in der Kommunikation mit dem Dienstleister über das Netzwerk und das Transaktionsendgerät verwendet wird,
    die Verarbeitungsmittel in der Lage sind, die Authentizität einer Benutzeridentifikationseingabe durch den Vergleich der eingegebenen Benutzeridentifikation mit der nichtabrufbaren Bezugs-Benutzeridentifikation in den Speichermitteln zu erkennen, und nur dann, wenn die Identifikationseingabe als authentisch erkannt wurde, an Hand des in den Speichermitteln gespeicherten Geheimschlüssels eine Verschlüsselung der Transaktionskennung durchgeführt wird,
    wobei die Sende-Empfangsmittel auch in der Lage sind, ein Antwort-Resultat der Verschlüsselung über das Transaktionsendgerät an den Dienstleister zu übermitteln, um die Transaktion zu validieren.
  • Die Transaktionseinrichtung gemäß der Erfindung hat vorzugsweise die Größe einer Kreditkarte und ist eingerichtet, mit einem Dienstleister (SP) über ein Datennetzwerk, insbesondere das Internet, über ein Transaktionsendgerät (TT) zu kommunizieren, welches eine Kommunikationsschnittstelle hat, beispielsweise einen Kartenleser (CR).
  • Der SP ist eine Bank, ein Internet-Geschäft, ein Einzelhandelsgeschäft, usw.. Der SP hält eine Datenbank aller Kunden, die autorisiert sind, Transaktionen durchzuführen. Das TT ist eine stationäre Einrichtung, welche mit dem SP über ein Netzwerk verbunden ist. Die Verbindung kann entweder fortlaufend oder intermittierend sein. Das TT kann entweder speziell für den Zweck ausgebildet sein oder kann ein Standardpersonalcomputer sein. Der CR, der mit dem TT verbunden ist, enthält eine Sende-Empfangs-Einrichtung zur bidirektionalen Kommunikation mit der Einrichtung. Die Karte ist vorzugsweise eine preiswerte Einrichtung, welche durch den Kartenhalter getragen wird, d. h., den Kunden. Die Karte kann aktiv einen Datenaustausch mit dem TT unter Verwendung des CR durchführen. Bei der bevorzugten Ausführungsform wird der Datenaustausch durch drahtlose kapazitive Nahbereichs-Datenübertragung und Spannungsversorgung für die Karte durchgeführt.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist eine Vorderansicht, wobei Teile einer Transaktionskarte gemäß der Erfindung weggebrochen sind;
  • 2 ist eine grafische Darstellung, welche eine Transaktionskarte gemäß 1 in Kommunikation mit einem Dienstleister in einem Netzwerk zeigt;
  • 3 ist eine Vorderansicht, wobei Teile von einem flachen Feld weggebrochen sind, welche einen Kartentransaktionsanschluss hat, der im Feldaufbau eingebettet ist;
  • 4 zeigt eine erste Ebene, welche auf einer Bodenschicht aufgedruckt ist, einer Transaktionskarte gemäß der Erfindung, und welche kapazitive Leiterflecken aufweist;
  • 5 zeigt eine zweite gedruckte Ebene auf der ersten Ebene der Bodenschicht, und welche einen Isolationsfleck aufweist;
  • 6 zeigt eine dritte Ebene, welche auf die zweite Ebene der Bodenebenen gedruckt ist und welche elektrische Schaltungen aufweist;
  • 7 ist ein Funktionsdiagramm eines Transaktionsendgeräts gemäß der Erfindung;
  • 8 ist ein Funktionsdiagramm einer Transaktionseinrichtung gemäß der Erfindung; und
  • 9 ist ein Block- und Schaltungsdiagramm eines Systems einschließlich eines Transaktionsendgeräts und einer Transaktionseinrichtung gemäß der Erfindung.
  • Beschreibung der bevorzugten Ausführungsform
  • Eine bevorzugte Ausführungsform der mobilen preiswerten elektronischen Transaktionseinrichtung ist in 1 bis 5 gezeigt.
  • Die Einrichtung hat die äußere Form einer Karte 10, vorzugsweise einer Kreditkarte, und ist optional mit einem Magnetstreifen (nicht gezeigt) und mit einem eingeprägten Textfeld versehen, um als herkömmliche Kreditkarte verwendet werden zu können. Jedoch kann eine Transaktion gemäß der Erfindung andere Formen aufweisen, beispielsweise die Form eines kleinen Rechners.
  • Wie aus 1 ersichtlich ist, besteht die Karte 10 vorzugsweise aus drei beschichteten Folien 12, 18, 24, vorzugsweise aus Polyester-Kunststoffmaterial, und hat eine kombinierte Dicke von ungefähr 0,8 mm, d. h., die Dicke der herkömmlichen Kreditkarte.
  • Bei der bevorzugten Ausführungsform ist die Karte mit einer Eingabeeinrichtung versehen, beispielsweise einem Tastenfeld 14, einer Datenspeicher- und Verarbeitungseinrichtung, einschließlich einer integrierten Schaltung (IC) 50 und einer Sende-Empfangs-/Energieversorgungseinrichtung einschließlich eines kapazitiven Senders/Empfängers oder eines bidirektionalen Übertragers 38, wobei Teile davon in 6 bis 9 gezeigt sind.
  • Das Tastenfeld 14, welches geeignet an einem oberen Teil der vorderen Kartenfläche vorgesehen ist, besitzt 12 Tasten zur manuellen Eingabe der Zahlen 0–9, sowie für "Eingabe-" und "Lösch"-Befehle. Das Tastenfeld 14 ist vorzugsweise ein Membran-Tastenfeld, welches in die Karte 10 eingebettet ist. Genauer besteht das dünne federnde Polyester-Kunststoffmaterial aus einer Kopffolie 12, welche gedruckte Tastensymbole auf ihrer vorderen Fläche hat, und bildet die Tastenfeld-Tasten-Membranen. Auf der Bodeninnenseitefläche der Kopffolie 12 sind elektrisch-leitfähige Schaltflecken 16 aufgedruckt. Die Zwischenfolie 18 funktioniert als Abstandsebene, welche kreisförmige Ausnehmungen 20 aufweist, fluchtend mit den Schaltflecken 16, und welche außerdem eine Rechteckausnehmung 22 aufweist, welche den IC 50 beherbergt. Die Bodenfolie 24 hat eine oberste gedruckte Schaltungsebene 26 (siehe auch 4) einschließlich Schaltbereichen 28, welche mit den Schaltflecken 16 und den kreisförmigen Ausnehmungen 20 fluchten. Die Anordnung ist derart, dass, wenn ein Kartenhalter eine Taste auf das Tastenfeld 14 drückt, der entsprechende leitfähige Schaltpfad 16 den Raum von ungefähr 0,5 mm überbrückt, der durch die entsprechende Ausnehmung 22 gebildet wird und in Kontakt mit dem in fluchtenden Schaltbereich 28 kommt. Eine entsprechende elektrische Schaltung 32, welche normalerweise durch ein dichtes Muster von Leitern 30 unterbrochen ist, welche in Kontakt im Schaltbereich 28 kommt, wird dadurch geschlossen. Jede elektrische Schaltung 32 ist mit dem IC 50 über gedruckte Verbinderflecken einer Verbindungsschnittstelle 54 verbunden.
  • Wie oben erwähnt bildet die gedruckte Schaltungsebene 26 eine Kopfebene in der Bodenfolie 24. Wie in 5 und 6 gezeigt ist, hat die Innenseite der Bodenfolie 24 zwei darunterliegende zusätzliche gedruckte Ebenen, nämlich eine gedruckte elektrische isolierende Zwischenebene 34 und eine gedruckte kapazitive Bodenebene 36. Die Bodenebene 36, welche ein Teil des kapazitiven Sende-Empfangs-Geräts 38 bildet (9), was später beschrieben wird, umfasst drei kapazitive Flecken 40, 42, 44, welche elektrisch mit dem IC 50 über gedruckte Leiterflecken 46, 47, 48 verbunden sind. Diese sind wiederum mit Verbindungsflecken 56, 58, 58 der Verbindungsschnittstelle 54 (4) verbunden, wenn die Kopfschaltungsebene 26 auf die isolierende Zwischenschicht 34 gedruckt wird.
  • In einer durch den Stand der Technik bekannten Weise hat der IC 50 eine Datenspeicher-, Verarbeitungs- und Eingabe-/Ausgabeeinrichtung, welche für den bestimmten Zweck und zur Verwendung der Karte als Transaktionseinrichtung bestimmt ist. Insbesondere ist die Speichereinrichtung in der Lage, in ihr einen persönlichen Identifikationscode (PIN) von üblicherweise vier Zeichen und einen Geheimschlüssel (SK) einer beträchtlichen Länge zu speichern. Der PIN und der SK, welche vorzugsweise schon im Speicher gespeichert sind, wenn die Karte an den Halter ausgegeben wird, kann durch kein Mittel von der Karte 10 abgerufen werden. Der SK wird lediglich einmal in die Karte durch den Kartenherausgeber programmiert. In einer ansich bekannten Weise durch den Stand der Technik auf dem Gebiet der Mikroelektronik sind die Software- und/oder Hardware-Einrichtung eingerichtet, das Lesen und das Ändern des PINs und des SKs zu verhindern. Der PIN kann jedoch optional einmal von einem vorher programmierten Anfangswert durch den Halter geändert werden, bevor die Transaktionskarte 10 verwendet wird.
  • 2 zeigt eine Transaktionskarte 10, die zur Verwendung bereit ist, welche auf einer Kartenschnittstelle (CI) angeordnet ist, welche einen eng benachbarten kapazitiven Sende-Empfänger in Form eines Kartenlesers 60 über ein Kabel 66 aufweist.
  • Der Kartenleser 60 hat eine Kartenaufnahmefläche 62, auf welcher die Karte beim Validieren einer Transaktion mit einem Dienstleister (SP 72) angeordnet wird, der mit dem Kartenleser über ein Netzwerk 70 kommuniziert, und einen Transaktionsanschluss (TT) 68, der mit dem Kartenleser 60 verbunden ist. Der gezeigte Kartenleser 60 besitzt außerdem eine alphanumerische Anzeige 64, um über notwendige Aktionen während eines Transaktionsprozesses zu informieren.
  • Da die Transaktionseinrichtung gemäß der Erfindung von einem externen Tastenfeld unabhängig ist, kann die Kartenleseschaltungsanordnung hinter einer flachen Fläche 62' eingebettet sein, wie in 3 gezeigt ist. Beispielsweise kann die Fläche 62' eine hygienisch leicht zu reinigende dazu passende Glas-Kopffläche in einem Geschäft sein. In diesem Fall kann die elektrisch-leitende Schaltung einschließlich der kapazitiven Bereiche fast unsichtbar angebracht werden, beispielsweise auf einer inneren Fläche von Glasfolienlagen, durch Ablagerung eines Indium-Tin-Oxids-Schaltungsmusters (ITO). Die flache Fläche 62' kann außerdem eine vertikale Feldfläche mit einer zerklüfteten Außenstruktur sein, welche gegenüber gelegentlichen Vandalismus unempfänglich ist.
  • Der SP 72 ist eine Bank, ein Internet-Laden, ein Einzelhandelgeschäft usw.. Der SP 72 hält eine Aufzeichnung in einer Datenbank 74 alle Kunden, die zum Durchführen von Transaktionen berechtigt sind.
  • Das TT 68 ist eine stationäre Einrichtung, welche mit dem SP über ein Netzwerk verbunden ist. Die Verbindung kann entweder fortlaufend oder intermittierend sein. Das TT 68 kann entweder speziell für den Zweck ausgebildet sein, oder es kann ein Standardpersonalcomputer sein.
  • Der Sender-Empfänger des Kartenlesers 60 ist zu einer bidirektionalen Kommunikation mit Karten in der Lage. Der Kartenleser 60 ist als eigenständige Einrichtung dargestellt, jedoch kann dieser auch ein integriertes Teil (nicht gezeigt) des TT 68 sein.
  • Die Karte kann einen Datenaustausch mit dem TT unter Verwendung des CI/Kartenlesers 60 durchführen. Wie oben erwähnt wird bei der bevorzugten Ausführungsform der Datenaustausch über eine Drahtloseinrichtung unter Verwendung einer kapazitiven Nahbereichs-Datenübertragung und Spannungsversorgung für die Karte ausgeführt.
  • 7 und 8 zeigen grafisch funktionelle Anordnungen von jeweils einem Kartenleser 60 und einer Karten/Transaktionseinrichtung 10, während 9 spezifische Komponenten des kombinierten Systems zeigt.
  • Wie in 9 gezeigt ist, werden die kapazitiven Flecken 40, 42, 44 der Karte 10 mit den entsprechenden kapazitiven Flecken 40b, 42b, 44b fluchten, welche den Flecken 40, 42, 44 in enger Nachbarschaft zugewandt sind, wenn die Karte 10 auf der Empfangsfläche 62 (2) angeordnet wird. Die Karte 10 und der Kartenleser 60 werden dann den kapazitiven Schaltkreis bilden, der in 9 gezeigt ist, der in der Lage ist, elektrische Leistung zum Schaltkreis der Karte 10 zu liefern und die Digitaldaten zwischen der Karte 10 und dem Kartenleser 60 wie folgt auszutauschen:
    In der nachfolgenden Beschreibung wird der Kartenleser 60 als eine externe Host-Einheit 60 betrachtet, welche eine kapazitive Schnittstelle in enger Nachbarschaft zur Karte 10 anteilig nutzt, welche als Gasteinheit angesehen wird und welche eine integrierte Schaltung 50 aufweist, welche über eine Schnittstelle 126 angeschaltet ist. Die drei Paare der leitfähigen Bereiche 4040b, 4242b und 4444b bilden eine gemeinsame kapazitive Schnittstelle.
  • Das Transaktionsendgerät 68, welches ein Standardpersonalcomputer sein kann, ist üblicherweise mit einer V.24/V.28-Schnittstelle als Standard ausgerüstet. Das Transaktionsendgerät 68 ist mit einer Eigentumssoftware-Ansteuerung (nicht gezeigt) ausgerüstet, um den Datenfluss für die Host-Einheit 60 zu steuern. In Abhängigkeit von der gewünschten Funktionalität kann diese Ansteuerung entweder ein installiertes Ansteuermodul oder ein Teil eines Anwendungsprogramms sein.
  • Die CCITT-V.24/V.28-Elektro-Spezifikation legt eine minimale Spannungsausgangsleistungsschwankung bei einem festgelegten Lastzustand fest. Sogar, obwohl die Anwendung selbst nicht festlegt, dass eine angebrachte Einrichtung von der Schnittstelle mit Leistung versorgt wird, solange die festgelegte maximale Belastung nicht überstiegen wird, ist es ein Vorteil, unabhängig von einer externen Leistung zu sein. Wo es nicht erwünscht wird, weitere Last auf den seriellen Port zu legen oder der serielle Port selbst nicht mit den Ansteuererfordernissen zurecht kommt, welche bei der Anwendung festgelegt sind, kann externe Spannung von einem AC/DC-Adapter oder von Batterien, welche in der Host-Einheit enthalten sind, angelegt werden. Wenn gewünscht kann ein Schnittstellensteuersignal verwendet werden, um die Leistung der Host-Einheit 60 zu steuern, wo ein Zustand ein Niedrigspannungszustand, ein Bereitschaftszustand oder der andere ein aktiver Vollleistungszustand ist.
  • Eine Hauptschaltung der Host-Einheit 60 kann wie folgt ausgeführt werden:
    Die Host-Einheit 60 ist so ausgebildet, dass sie mit einem seriellen Standard-V.24/V.28-Port verbunden wird, wo die Spannungspegel der Ausgänge RTS und DTR durch die Schnittstellensoftware so programmiert sind, um auf einem hohen Pegel zu sein, wodurch eine positive Versorgungsspannung für die Schaltungselemente bereitgestellt wird. Die Empfangsdaten-Eingangsschnittstelle (R × D) hat einen Markierungspegel bei einem negativen Pegel, wodurch eine negative Versorgung für einen Pegelschieber 98 bereitgestellt wird. Zusätzliche Schwingkreis- und Glättungskondensatoren 82, 96 sind vorgesehen, und sie können mit einem Spannungsstabilisierungselement ergänzt werden, beispielsweise einer parallelen Zener-Diode (nicht gezeigt).
  • Ein Pegelschieber 84 liefert Verschieben von Eingangsspannungen zur Host-Einheit, und liefert ein logisches hohes Ausgangssignal, wenn das Eingangssignal beim Markierungspegel, d. h., inaktiv ist. Eine Oszillator-Schmitt-Trigger-NAND-Schaltung 86 wird dann bei einer Frequenz schwingen, welche hauptsächlich durch eine LC-Resonanzschaltung festgelegt ist, welche aus einem Widerstand 90, einer Induktivität 92 und einem Kondensator 94 besteht, welche bei dem Ausgang des Schmitt-Triggers 88 vorgesehen sind. Diese Resonanzschaltung liefert ein Trägerausgangssignal hinsichtlich des Leitbereichs 42b. Durch die Widerstandsrückführung liefert diese Ausbildung eine automatische Abstimmung der Resonanzschaltung, um auf ihrer Spitzenwert-Ausgangsamplitude zu arbeiten, relativ unabhängig von der komplexen Impedanzlast von 42b. Durch Auswählen eines CMOS/HCMOS-Schmitt-Triggers 88 kann der Wert der Widerstandsrückführung hoch gehalten werden, um die Last der Resonanzschaltung zu reduzieren. Weitere Vorteile einer Verwendung von HCMOS-Einrichtungen umfassen eine niedrige Betriebsleistung, niedrige Ausgangsimpedanz, Ausgangsschwingung von Schiene zu Schiene und Eingangsschutzdioden, wodurch eine hohe Ausgangsschwingung der Resonanzschaltung mit einem Minimum von Ausbildungskomplexität bereitgestellt wird.
  • Wenn ein Raumpegel auf der Eingangsseite des Pegelschiebers 84 vorhanden ist, sperrt ein logisches niedriges Ausgangssignal die Oszillatorfunktion, so dass das Ausgangssignal der Resonanzschaltung schwankt, und ein DC-Pegel auf dem Anschluss 42b vorhanden ist. Wenn ein serieller Datenstrom auf dem Eingang des Pegelschiebers 84 empfangen wird, wird der Ausgang der Resonanzschaltung einen pulsmodulierten Trägerbereich bereitstellen, der dann kapazitiv darüber mit der tragbaren Einrichtung gekoppelt ist.
  • Die Gasteinheit 10 hat eine hohe Eingangsimpedanz und wird nachstehend in der ausführlichen Beschreibung der Transaktionseinrichtungs-Schnittstelle erläutert.
  • Wenn folglich kapazitive Schnittstellenplatten 40 und 42/44 in enger Nachbarschaft zu den entsprechenden Platten 40b, 42b und 44b angeordnet werden, werden Kondensatoren durch die Platten 4040b, 4242b und 4444b gebildet. Die tatsächlichen Kondensatorwerte werden hauptsächlich durch die Plattengröße, den Abstand zwischen den Platten und die Art des dielektrischen Materials (Materialien), welches zwischen diesen vorhanden ist, vorgegeben.
  • Die Ausbildung, wo die Platten 42 und 44 miteinander verbunden sind, bezieht eine reduzierte Streukapazität ein, welche eine Kopplung zwischen den Platten 42b und 44b bildet. Ein weiterer Vorteil ist der, dass die tragbare Einrichtung symmetrisch ist, d. h., sie in den Schritten von 180° ohne Verlust an Funktionalität gedreht werden kann.
  • Eine erste kapazitive geschlossene Schleife wird durch nachfolgendes Ausbilden des Ausgangssignals der Resonanzschaltung in der Host-Einheit 60 über Platten 42b42 zur Gasteinheit 10 über eine Gleichrichterbrücke 120, welche vier Dioden 122 hat, über die parallele Impedanzschaltung 114, welche einen Kondensator 116 und einen Widerstand 118 aufweist, und zurück zur Masse in der Host-Einheit 60 über die Platten 4040b gebildet.
  • Eine zweite geschlossene kapazitive Schleife wird nachfolgend durch die Ausgangsschaltung der Resonanzschaltung in der Host-Einheit 60 über Platten 42b42, 4444b und über die Eingangsdiode 106 und den Widerstand 102 nach unten zur Masse in der Host-Einheit 60 gebildet.
  • Wenn die Oszillatorschaltung 16 in der Host-Einheit 10 freigegeben wird, induziert die erste kapazitive Schleife eine Spannung auf den Anschluss RX in der Gasteinheit 10. Durch eine optionale Spitzenhalte-Diode und einen Speicherkondensator (nicht gezeigt) kann dann ein Niedrigstromschaltkreis in der Gasteinheit 10 mit Leistung versorgt werden, ohne ernsthaft die Signalübertragung zwischen der Host-Einheit 60 und der Gasteinheit 10 zu beeinträchtigen.
  • Wenn der Oszillator 88 durch einen Datenstrom von dem Transaktionsendgerät 68 moduliert wird, wird ein entsprechendes demoduliertes Ausgangssignal am Anschluss RX in der Gasteinheit 10 gebildet. Durch einen optionalen Spannungsbegrenzer und den Schmitt-Trigger (nicht gezeigt) hinsichtlich RX kann ein sauberes, demoduliertes Signal unmittelbar durch die integrierte Schaltung 50 in der Gasteinheit 10 verarbeitet werden.
  • Die Gasteinheit 10 weist außerdem einen Transistor 112 auf, der parallel zur Impedanzschaltung 114 geschaltet ist. Die Digitaldateninformation kann zurück von der Gasteinheit 10 zur Host-Einheit 60 übertragen werden, wobei der Transistor 112 von einem TX-Anschluss in der Gasteinheit 10 gesteuert wird. Wenn der Transistor 112 leitfähig ist, wird der Eingang auf der Platte 42 wirksam auf Masse über die Platten 4040b kurzgeschlossen, wodurch die Spannung auf der Platte 44, welche mit der Platte 44b verbunden ist, gedämpft wird. Die ruhige Kopplung des Trägers, der im Eingangsnetzwerk gefiltert ist, der mit dem Pegelschieber 98 in der Host-Einheit 60 verbunden ist, wird dann gedämpft. Ein passend ausgewählter Schwellenwert des Eingangssignals zum Pegelschieber 98 zusammen mit einer Hysterese führen die Demodulation der Information durch, welche von der Gasteinheit 10 zum Transaktionsendgerät 68 übertragen wird, durch.
  • Im Fall einer Leistungsübertragung von der Host-Einheit 60 zur Gasteinheit 10 ist es ein nicht erwünschter Effekt, dass NRZ-Modulationsdaten (keine Rückkehr auf Null) die Spannung auf dem RX-Anschluss in der Gast-Einheit 10 sperren. Durch Anwenden eines anderen Modulationsverfahrens, welches durch den Stand der Technik bekannt ist, beispielsweise PPI, FM oder Manchester, kann die Abschaltzeit reduziert werden, wodurch eine stetigere Spannung in der Gasteinheit 10 ermöglicht wird.
  • Diese bevorzugte Ausführungsform hat eine preiswerte, leicht durchzuführende, selbstabstimmende Ausbildung, mit entspannten Erfordernissen der reaktiven Komponenten. Komponenten, welche eine relativ geringe Toleranz von ungefähr ±10% gegenüber Idealwerten haben, sind im System verwendbar und sind breit bei geringen Kosten verfügbar. Die kapazitive Belastung, welche durch die Gasteinheit 10 gebildet wird, sowie unterschiedliche Streukapazitäten, verschieben unmittelbar leicht die Oszillatormittenfrequenz, ohne ernsthaft die Ausgangssignalamplitude zu beeinträchtigen.
  • Da die Host-Einheit 60 mit niedriger Leistung arbeitet, kann sie unmittelbar von den Schnittstellensignalen mit Leistung versorgt werden, wodurch die Notwendigkeit auf eine externe Leistung beseitigt wird, beispielsweise die, welche von einem AC-Adapter oder einem Batteriesatz bereitgestellt wird.
  • Die Gasteinheit arbeitet virtuell mit einem ruhigen Nullstrom, ohne die Fähigkeiten in Frage zu stellen, Daten zu irgendeiner Zeit zu empfangen.
  • Alternativ zur oben beschriebenen Ausführungsform kann die Karte als sogenannte Smart-Card (intelligente Karte) ausgebildet werden, um Daten galvanisch zu kommunizieren, d. h., über Leiterflecken, welche auf der vorderen Fläche der Karte (nicht gezeigt) frei sind. In diesem Fall und auch alternativ bei der oben beschriebenen Ausführungsform kann die elektrische Energie in einer Dünnfilmbatterie gespeichert sein, welche eine Ebene in der Karte (nicht gezeigt) bildet. Eine Karte, welche eine eigene Energiequelle hat, erlaubt es dem Halter, den PIN selbst mit geringerer Gefahr einzugeben, den PIN an andere zu enthüllen, bevor die Karte auf den Kartenleser angeordnet wird. Wenn die Transaktionseinrichtung gemäß der Erfindung als dickerer Kreditkarten-Rechner ausgebildet ist, kann sie natürlich eine kleine herkömmliche Batteriezelle als elektrische Energiequelle haben.
  • Der IC 50 hat Datenverarbeitungsfähigkeiten, um eine nichtreversible Transformation durchzuführen, unter Verwendung einer nichtlinearen Funktionstransformation oder Hash-Funktion, y = h(x), welche die folgenden Kennmerkmale erfüllt.:
    Das Ausgangssignal hat eine feste Ausgangslänge für jeden Eingangswert von x.
  • Es gibt keine Umkehr, d. h., x kann nicht von einem bestimmten Wert von y berechnet werden.
  • Es ist einfach, dies hinsichtlich der Verarbeitungsleistung zu berechnen und man ist in der Lage, durch grundsätzliche ganzzahlige arithmetische und logische Funktionen ausgewertet zu werden, einschließlich einer Nachschlagetabelle.
  • Eine Einrichtung gemäß der Erfindung ist dazu beabsichtigt, in Kombination mit dem SP 72 wie folgt verwendet zu werden:
    Die Medien zwischen dem SP 72 und der TT 68 sowie zwischen dem TT 68 und der Karte 10 werden angesehen, unsicher zu sein, und die gesamte Information, welche in jeder Richtung übertragen wird, kann abgehört werden und im Klartext durch irgendjemand zu jeder Zeit gelesen werden. Die eingeprägte Kartennummer wird so angesehen, dass sie keine Beziehung mit einer optionalen Kreditkartennummer hat, oder einer anderen Information, welche nützlich sein kann, wenn durch irgendeinen abgehört zu werden.
  • Der SP 72 kann einen Transaktionsidentifizierer (TID) einer beträchtlichen Länge an das TT 68 ausgeben. Die TIDs werden in einer Zufallsweise ausgegeben, so dass die Wahrscheinlichkeit, dass zwei identische Nummern während der Lebensdauer einer einzelnen Karte gesendet werden, extrem klein ist oder niemals überhaupt auftreten sollten.
  • Die Karte enthält eine Kartenidentität (CID), welche im IC 50 gespeichert ist, der für den Kartenhalter einzig ist. Die CD wird betrachtet, um öffentlich zu sein und kann auf die Karte 10 gedruckt werden, da diese nicht verwundbar ist und zum Durchführen einer Transaktion verwendbar ist, ohne die Karte selbst. Die CD muss keine Verknüpfung zu einer optionalen Kreditkartennummer haben, wenn diese auf die Karte eingeprägt ist und auf dem Magnetstreifen oder der CR 60 aufgezeichnet ist. Die CD kann automatisch von der Karte zu jeder Zeit durch den Magnetstreifen oder CR 60 gelesen werden.
  • Wenn gewünscht kann die Karte ein Signal dem TT 68 für jede betätigte Taste auf der Tastatur 14 bereitstellen, um eine hörbare und/oder sichtbare Rückführung dem Benutzer zu liefern. Dieses Rückführsignal hat keine Beziehung auf die betätigte Tastenposition.
  • Der Geheimschlüssel (SK), welcher im IC 50 gespeichert ist, kann durch kein Mittel von der Karte irgendeiner Form abgerufen werden und ist lediglich einmal durch den Kartenherausgeber programmiert. Die Software- und/oder Hardware-Einrichtung verhindert das Lesen oder das Ändern des Geheimschlüssels.
  • Wie oben erwähnt enthält die Karte eine persönlichen Identifikationsnummerncode (PIN), welche im IC 50 gespeichert ist. Dieser PIN kann durch kein Mittel von der Karte in irgendeiner Form abgerufen werden.
  • Die Karte weist Datenverarbeitungsfähigkeiten auf, um eine nichtreversible Transformation durchzuführen, unter Verwendung eines Einzelverwendungscodes von der SP über das TT 68, welches vom TID geliefert wird, und überträgt dies zurück zum SP 72 über das TT. Da zwei identische TIDs niemals während der Lebensdauer der Karte auftreten sollten, kann ein fremdes System keine Wiedergabe einer aufgezeichneten Antwort wiedergeben, um dadurch eine betrügerische Transaktion im Fall zuzulassen, dass eine vorherige Antwort aufgezeichnet ist.
  • Um eine Karte zu identifizieren, werden die folgenden Schritte durchgeführt:
    • 1. Das TT fordert die CID von der Karte an.
    • 2. Die Karte überträgt die CID zurück zur TT. In Abhängigkeit von der Anwendung kann die CID zurück zur SP übertragen werden.
  • Optional können die folgenden Merkmale in Abhängigkeit von der Anwendung hinzugefügt werden:
    Das TT kann entsprechend eine CID anfordern.
  • Wenn eine Karte auf dem Lesegerät angeordnet ist, leitet die Anwendung im TT automatisch dem Benutzer zurück ein programmiertes Anwendungsprogramm oder URL im Internet.
  • Weitere Information über die Karte kann von der SP angefordert werden. Um eine sichere Transaktion durchzuführen oder um Authentifizierung durchzuführen, dass der Kartenhalter gültig ist, werden die folgenden allgemeinen Schritte durchgeführt:
    • 1. Das TT überträgt die CID, welche wie oben abgerufen wurde, an den SP.
    • 2. Der SP gibt eine TID aus, welche über das TT auf die Karte übergeleitet wird.
    • 3. Der Kartenhalter wird informiert, die PIN einzugeben.
    • 4. Eine gültige PIN entriegelt den SK und führt eine Hash-Transformation des TID durch und überträgt das Ergebnis zurück über das TT zum SP.
    • 5. Der SP führt die gleiche Verarbeitung wie die im Schritt S4 durch und vergleicht das abgerufene Ergebnis. Wenn die Ergebnisse übereinstimmen, wird die Transaktion als gültig angesehen.
  • Um eine weitere Sicherheitstransaktion durchzuführen, werden die Schritte vom Schritt 2 an wiederholt.
  • Um die Sicherheit weiter zu verbessern, können die folgenden Schritte wie folgt ausgeführt werden.
  • Es wird lediglich eine Transaktion für jede empfangene TID zugelassen. Jede neue Transaktion muss durch eine neue TID validiert werden.
  • Ein Zeitablauf wird festgelegt, nachdem eine Forderung-TID für die Karte empfangen wird. Ein Zeitablauf erfordert eine neue TID, welche vom SP auszugeben ist.
  • Die Karte ist vorprogrammiert, um eine vorher festgelegte Anzahl von Transaktionen durchzuführen, bevor sie abläuft. Die Karte wird dann permanent zur weiteren Verwendung durch nichtreversibles Ändern einer einmal aufzubauenden Speicherzelle blockiert.
  • Die Karte wird mit einem nichtflüchtigen Zähler vorprogrammiert, der permanent die Karte blockiert, wenn mehr als eine vorher programmierte Anzahl ungültiger PINs eingegeben wird. Der Zähler wird zurückgesetzt jedes Mal dann, wenn eine gültige PIN eingegeben ist.
  • Karten, welche als verloren und/oder gestohlen registriert sind, bleiben permanent zur weiteren Verwendung blockiert, wobei der SP verwendet wird, der eine Blockierungs-TID ausgibt, der permanent die Karte zur weiteren Verwendung blockiert, und, wenn erwünscht, Verkaufspersonal alarmiert wird. Die TID wird einmalig oder zufallsmäßig für jede Karte programmiert und ist lediglich durch den SP und in der Karte bekannt, und erscheint als normale TID für einen Fremden, der die TID abhört.
  • Jede Karte kann mit einer TID-Sequenzkarte vorprogrammiert sein, welche zwischen ausgegebenen Karten zufallsmäßig ausgewählt wird, welche eine Karte von TIDs mit einer bestimmten Charakteristik lediglich zulässt. Diese Sequenz oder das Verfahren muss sorgfältig ausgewählt werden, um nicht erwünschte Effekte bei der nichtlinearen Transformation zu bewirken, was zu einem statistisch verzerrten Antwortmuster führen wird. Wenn eine empfangene TID nicht zu dem genannten Verfahren passt, wird die Karte unmittelbar ablaufen, wodurch somit die Wahrscheinlichkeit einer frühen Erfassung vergrößert wird und die Beendigung eines Fremdversuchs, um vorgetäuschte TIDs auszugeben.
  • Jede Karte kann programmiert sein, um unterschiedliche Transformationsalgorithmen zu verwenden, in Abhängigkeit von einem vorprogrammierten Auswahlverfahren, welches von der TID erfassbar ist. Das Verfahren kann in die Karte vorprogrammiert werden und lediglich durch den SP sowie in der Karte bekannt ist.
  • Wie oben erläutert kann ein erstmaliger PIN-Code optional durch den Kartenhalter initialisiert werden. Der PIN-Code kann dann nicht geändert werden und ist danach lediglich dem Kartenhalter bekannt.
  • Da jede Antwort von der Karte eine vollständige und validierte PIN-Eingabe erfordert, wird angenommen, dass ein Fremdversuch, eine vorgetäuschte TID in die Karte einzugeben, um Information über den Geheimschlüssel in der Karte herauszufinden, nicht erfolgreich sein wird. Der verbesserte Sicherheitspegel zum Blockieren der Karte nach einer vorprogrammierten Anzahl von Transaktionen stärkt außerdem diese Annahme.
  • Eine statistisch bestätigte Auswahl der Schlüssellänge, ein nichtlinearer Transformationsalgorithmus und der Kartenablaufzähler sollten es ermöglichen, dieses Verfahren für alle praktischen Einrichtungen so zu machen, dass dies nicht geknackt werden kann. Dies erfordert außerdem ein sorgfältig ausgewhältes Zufallsverfahren, welches auszuführen ist, so dass keine erfassbare Verknüpfung zwischen der CID und dem SK existiert, oder dass keine verzerrenden Effekte bei dem Transformationsprozess auftreten.
  • Optional können die folgenden Merkmale hinzugefügt werden, und zwar in Abhängigkeit von der Anwendung:
    Die Karte kann einen Lese-/Schreibspeicherbereich enthalten, der verwendet werden kann, um persönliche Information in der Karte selbst zu speichern, d. h., Internet-Cookies, Benutzerprofile, usw.. Dieser Speicherbereich kann entweder offen sein, zu jeder Zeit gelesen zu werden oder so ausgeführt werden, das Entsperren durch einen gültigen PIN-Code anzufordern.
  • Der Kartenhalter kann außerdem weitere Transaktionsdaten auf dem Tastenfeld der Karte eingeben, beispielsweise einen Transaktionsbetrag, verfügbare Optionen, geheime Abstimmungen, usw.
  • Die CID zusammen mit unterschiedlichen Eingaben kann auch so eingerichtet sein, um automatisch eine Benutzeranwendungsumgebung zu steuern, um eine vorgegebene Stelle zu verbinden, beispielsweise ein URL des Internets, eine bestimmte Hausstelle eines Mailbox-Betrags usw..
  • Weitere vorteilhafte Merkmale der Transaktionseinrichtung sind:
    Die einfache Ausbildung des Lesers erlaubt die Verwendung von Zuhause, wo ein Personal-Desktop oder ein Palmtop-Computer als TT verwendet werden kann, mit einer einfachen herunterladbaren Internet-Software.
  • Eine Festkörper-, ein Drahtlos- und eine geschlossene Ausbildung erlaubt das geschlossene TT, ohne Teile oder Schlitze zu bewegen.
  • Keine Verschlechterung aufgrund von Wasser, Feuchtigkeit, Korrosion, Magnetfeldern, usw..
  • Die kapazitive Kopplung verhindert eine drahtlose Abhörung an Information, was bei Funkfrequenzkarten, welche heutzutage verfügbar sind, nicht der Fall ist.
  • Konstruktive Ausbildung niedriger Leistung der CI und der Karte.

Claims (8)

  1. Verfahren zur Identifikation und Authentifizierung des Inhabers eines mobilen elektronischen Transaktionsgeräts (10) in einem elektronischen Transaktionsvorgang zwischen einem Transaktion-Dienstleister (72) und einem Transaktion-Endgerät (68), die über ein Computernetzwerk (70) miteinander kommunizieren, wobei das mobile Transaktionsgerät Sende-Empfangsmittel (38) zur Übermittlung von Informationen zum Transaktion-Endgerät und für den Empfang von Informationen von demselben, Dateneingabemittel (14), Datenverarbeitungsmittel (50), Datenspeichermittel (50) mit darin gespeicherten Informationen, wobei die Informationen eine von aussen zugängliche Gerätekennung (ID), eine nicht abrufbare Bezugs-Benutzeridentifikation (PIN) und einen nicht abrufbaren Geheimschlüssel (SK), der von den Verarbeitungsmitteln verarbeitet und von den Sende-Empfangsmitteln in der Kommunikation mit dem Dienstleister über das Netzwerk und das Transaktions-Endgerät verwendet wird, um eine Transaktion zu validieren, und Mittel zur Stromversorgung des Geräts aufweist, dadurch gekennzeichnet, dass bei der Verwendung des mobilen elektronischen Transaktionsgeräts in einem elektronischen Transaktionsvorgang zwischen dem Transaktion-Dienstleister (72) und dem Transaktion-Endgerät (68), die über ein Computernetzwerk (70) miteinander kommunizieren, das Gerät die Gerätekennung (ID) an das Transaktion-Endgerät (68) übermittelt; der Dienstleister (72) über das Transaktion-Endgerät eine Transaktionskennungsaufforderung (TID) an das Gerät übermittelt; der Inhaber mit den Eingabemitteln (14) eine Benutzeridentifikation eingibt; das Verarbeitungsmittel (50) die Authentizität der eingegebenen Identifikation durch Vergleichen mit der Bezugs-Benutzeridentifikation (PIN) erkennt; und nur dann, wenn die Identifikationseingabe als authentisch erkannt wurde: – das Verarbeitungsmittel (50) anhand des Geheimschlüssels (SK) eine Verschlüsselung der Transaktionskennung (TID) durchführt; und – über das Transaktion-Endgerät ein Antwort-Resultat der Verschlüsselung an den Dienstleister übermittelt, um die Transaktion zu validieren.
  2. Verfahren nach Anspruch 1, wobei der Inhaber die Bezugsidentifikation vor der ersten Verwendung des Transaktiongeräts eingibt.
  3. Verfahren nach Anspruch 1, wobei die Sende-Empfangsmittel automatisch mit dem Dienstleister kommunizieren, wenn das Gerät in unmittelbare Nähe zum Transaktion-Endgerät gebracht wird.
  4. Mobiles elektronisches Transaktionsgerät (10) zur Identifikation und Authentifizierung des Inhabers des Geräts in einem elektronischen Transaktionsvorgang zwischen einem Transaktions-Dienstleister (72) und einem Transaktion-Endgerät (68), die über ein Computernetzwerk (70) miteinander kommunizieren, wobei das mobile Transaktionsgerät beinhaltet: Dateneingabemittel (14) zum Eingeben einer Benutzeridentifikation durch den Benutzer, Datenverarbeitungsmittel (50), Datenspeichermittel (50) zum Speichern von Informationen, wobei die Informationen eine von aussen zugängliche Vorrichtungs-Identität (ID) umfassen, Sende-Empfangsmittel (38) zum Übermitteln von Informationen zum und vom Transaktion-Endgerät, einschliesslich der Übermittlung der Gerätekennung zum Transaktion-Endgerät, Mittel zur Stromversorgung des Geräts, dadurch gekennzeichnet, dass die Sende-Empfangsmittel (38) in der Lage sind, über das Transaktions-Endgerät (68) eine Transaktionskennungsaufforderung (TID) vom Dienstleister zu empfangen, die Datenspeichermittel zum Speichern von Informationen eine nicht abrufbare Bezugs-Benutzeridentifikation (PIN) und einen nicht abrufbaren Geheimschlüssel (SK) beinhalten, der von den Verarbeitungsmitteln (50) verarbeitet und von den Sende-Empfangsmitteln (38) in der Kommunikation mit dem Dienstleister (72) über das Netzwerk (70) und das Transaktion-Endgerät (68) verwendet wird, die Verarbeitungsmittel (50) in der Lage sind, die Authentizität einer Benutzeridentifikationseingabe durch den Vergleich der eingegebenen Benutzeridentifikation mit der nicht abrufbaren Bezugs-Benutzeridentifikation (PIN) in den Speichermitteln (50) zu erkennen, und nur dann, wenn die Identifikationseingabe als authentisch erkannt wurde, anhand des in den Datenspeichermitteln (50) gespeicherten Geheimschlüssels (SK) eine Verschlüsselung der Transaktionskennung (TID) durchgeführt wird, wobei die Sende-Empfangsmittel (38) auch in der Lage sind, ein Antwort-Resultat der Verschlüsselung über das Transaktion-Endgerät (68) an den Dienstleister (72) zu übermitteln, um die Transaktion zu validieren.
  5. Gerät nach Anspruch 4, wobei die Sende-Empfangsmittel einen ersten Sende-Empfänger beinhalten, um mit dem Dienstleister zu kommunizieren, wenn das Gerät in die Nähe eines zweiten Sende-Empfängers gebracht wird, der zum Transaktions-Endgerät gehört.
  6. Gerät nach Anspruch 5, wobei der erste und der zweite Sende-Empfänger den ersten bzw. den zweiten Teil einer elektrischen Schaltung bilden, wobei der erste Teil im Gerät und der zweite Teil im Transaktion-Endgerät enthalten ist und die Schaltung physisch in die genannten Einheiten unterteilt ist in einem Bereich, der das jeweilige Dielektrikum einer Mehrzahl von an der Schaltung angeschlossenen Kondensatoren bildet, wenn die Karte in die Nähe des Transaktion-Endgeräts gebracht wird.
  7. Gerät nach Anspruch 6, wobei das Mittel zur Stromversorgung des Geräts in dem ersten und dem zweiten Teil der elektrischen Schaltung enthalten ist.
  8. Gerät nach Anspruch 4, wobei das Gerät die Form einer Kreditkarte hat.
DE60133453T 2000-02-18 2001-02-15 Verfahren und vorrichtung zur identifizierung und authentisierung Expired - Lifetime DE60133453T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US50708700A 2000-02-18 2000-02-18
US507087 2000-02-18
PCT/SE2001/000321 WO2001061657A1 (en) 2000-02-18 2001-02-15 Method and device for identification and authentication

Publications (2)

Publication Number Publication Date
DE60133453D1 DE60133453D1 (de) 2008-05-15
DE60133453T2 true DE60133453T2 (de) 2009-05-07

Family

ID=24017197

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60133453T Expired - Lifetime DE60133453T2 (de) 2000-02-18 2001-02-15 Verfahren und vorrichtung zur identifizierung und authentisierung

Country Status (8)

Country Link
US (1) US6616035B2 (de)
EP (1) EP1256104B1 (de)
JP (1) JP2003523589A (de)
CN (1) CN1152350C (de)
AT (1) ATE391323T1 (de)
AU (1) AU3259101A (de)
DE (1) DE60133453T2 (de)
WO (1) WO2001061657A1 (de)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL134988A0 (en) * 2000-03-09 2001-05-20 Shusteri Yigal Secure system for smartcard transactions
US20020049644A1 (en) * 2000-09-28 2002-04-25 Kargman James B. Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal
US20020124058A1 (en) * 2000-10-11 2002-09-05 Jakob Ehrensvard Navigation device
KR20020044823A (ko) * 2000-12-06 2002-06-19 이계철 인터넷망에서 개인 식별자에 의한 통신 서비스를 제공하는장치 및 그 방법
WO2003034633A2 (en) * 2001-10-17 2003-04-24 Npx Technologies Ltd. Verification of a person identifier received online
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
US8394522B2 (en) 2002-08-09 2013-03-12 Infinite Power Solutions, Inc. Robust metal film encapsulation
US8236443B2 (en) 2002-08-09 2012-08-07 Infinite Power Solutions, Inc. Metal film encapsulation
US8431264B2 (en) 2002-08-09 2013-04-30 Infinite Power Solutions, Inc. Hybrid thin-film battery
US8404376B2 (en) 2002-08-09 2013-03-26 Infinite Power Solutions, Inc. Metal film encapsulation
US8445130B2 (en) 2002-08-09 2013-05-21 Infinite Power Solutions, Inc. Hybrid thin-film battery
US9793523B2 (en) 2002-08-09 2017-10-17 Sapurast Research Llc Electrochemical apparatus with barrier layer protected substrate
US8021778B2 (en) 2002-08-09 2011-09-20 Infinite Power Solutions, Inc. Electrochemical apparatus with barrier layer protected substrate
US20070264564A1 (en) 2006-03-16 2007-11-15 Infinite Power Solutions, Inc. Thin film battery on an integrated circuit or circuit board and method thereof
US6991159B2 (en) * 2002-09-30 2006-01-31 Lipman Electronic Engineering Ltd. Point of sale terminal including a socket for receiving a mobile device
EP1437683B1 (de) * 2002-12-27 2017-03-08 Semiconductor Energy Laboratory Co., Ltd. Chipkarte und Buchhaltungssystem unter Verwendung der Chipkarte
US7652359B2 (en) 2002-12-27 2010-01-26 Semiconductor Energy Laboratory Co., Ltd. Article having display device
US8728285B2 (en) 2003-05-23 2014-05-20 Demaray, Llc Transparent conductive oxides
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US7566001B2 (en) * 2003-08-29 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. IC card
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US20070100754A1 (en) * 2003-12-17 2007-05-03 Brown Kerry D Financial transaction network security
US8072330B1 (en) 2004-04-14 2011-12-06 Smartguard, Llc Hard cover product with concealed printed security device
US7411499B2 (en) * 2004-04-14 2008-08-12 Smartguard, Llc Hard cover product with concealed security device
US7233246B2 (en) * 2004-04-14 2007-06-19 Smartguard, Llc Hard cover product with spine-disposed concealed security device
US7183918B1 (en) 2004-04-14 2007-02-27 Smartguard, Llc Intermediate cover board with concealed security device for hard cover product
US7557717B2 (en) * 2004-04-14 2009-07-07 Smartguard, Llc Hard cover product with concealed security device
US20050263596A1 (en) * 2004-05-12 2005-12-01 Solicore, Inc. Portable charger, including portable sleeve, for an electronically readable card
JP5095412B2 (ja) 2004-12-08 2012-12-12 シモーフィックス,インコーポレーテッド LiCoO2の堆積
US7959769B2 (en) 2004-12-08 2011-06-14 Infinite Power Solutions, Inc. Deposition of LiCoO2
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP2007148680A (ja) * 2005-11-25 2007-06-14 Fujitsu Ltd 集積回路搭載カード、携帯通信端末装置、取引システム及びその不正利用防止方法
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2007122224A1 (en) 2006-04-24 2007-11-01 Cypak Ab Device and method for identification and authentication
US7900843B2 (en) * 2006-08-11 2011-03-08 Mastercard International, Inc. Proximity payment card with user-actuated switch and methods of making the card
US7857202B2 (en) * 2006-08-11 2010-12-28 Mastercard International, Inc. Method and apparatus for a contactless smartcard incorporating a pressure sensitive switch
CN101137139A (zh) * 2006-09-01 2008-03-05 鸿富锦精密工业(深圳)有限公司 无线局域网络装置通信参数设定系统及方法
US7578431B2 (en) * 2006-09-06 2009-08-25 Mastercard International, Inc. Proximity payment card with printed indication of switch location
CN101523571A (zh) 2006-09-29 2009-09-02 无穷动力解决方案股份有限公司 柔性基板上沉积的电池层的掩模和材料限制
US8197781B2 (en) 2006-11-07 2012-06-12 Infinite Power Solutions, Inc. Sputtering target of Li3PO4 and method for producing same
US7967214B2 (en) 2006-12-29 2011-06-28 Solicore, Inc. Card configured to receive separate battery
US8181879B2 (en) 2006-12-29 2012-05-22 Solicore, Inc. Mailing apparatus for powered cards
BRPI0806457A2 (pt) 2007-01-09 2011-09-06 Visa Usa Inc método, telefone móvel, e, sistema
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
EP2225406A4 (de) 2007-12-21 2012-12-05 Infinite Power Solutions Inc Verfahren für sputter-targets für elektrolyt-filme
US8268488B2 (en) 2007-12-21 2012-09-18 Infinite Power Solutions, Inc. Thin film electrolyte for thin film batteries
US8353015B2 (en) 2008-01-09 2013-01-08 Microsoft Corporation Trusted internet identity
EP2229706B1 (de) 2008-01-11 2014-12-24 Infinite Power Solutions, Inc. Dünnfilmeinkapselung für dünnfilmbatterien und andere geräte
EP2266183B1 (de) 2008-04-02 2018-12-12 Sapurast Research LLC Passive über-/unterspannungssteuerung und schutz für energiespeichereinrichtungen in bezug auf die energiegewinnung
US8713655B2 (en) 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US8906523B2 (en) 2008-08-11 2014-12-09 Infinite Power Solutions, Inc. Energy device with integral collector surface for electromagnetic energy harvesting and method thereof
CN102150185B (zh) 2008-09-12 2014-05-28 无穷动力解决方案股份有限公司 具有经由电磁能进行数据通信的组成导电表面的能量装置及其方法
WO2010042594A1 (en) 2008-10-08 2010-04-15 Infinite Power Solutions, Inc. Environmentally-powered wireless sensor module
EP2192540A1 (de) * 2008-11-28 2010-06-02 Gemalto Canada Inc. Portable object comprising a display and application performing electronic transactions
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
EP2474056B1 (de) 2009-09-01 2016-05-04 Sapurast Research LLC Bestückte leiterplatte mit integrierter dünnschichtbatterie
US8650628B2 (en) * 2010-04-27 2014-02-11 Cox Communications, Inc. Automated user authentication identification for customized converged services
CN102947976B (zh) 2010-06-07 2018-03-16 萨普拉斯特研究有限责任公司 可充电、高密度的电化学设备
CA2719054A1 (en) 2010-10-27 2012-04-27 Intelligent Devices Inc. A disposable content use monitoring package with a removable re-usable electronic circuit board
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
GB201109311D0 (en) * 2011-06-03 2011-07-20 Avimir Ip Ltd Method and computer program for providing authentication to control access to a computer system
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CA2775546A1 (en) * 2012-04-25 2013-10-25 Intelligent Devices Inc. A disposable content use monitoring package with indicator and method of making same
FI124914B (fi) * 2012-09-21 2015-03-31 Stora Enso Oyj Monipuolinen ja luotettava älypakkaus
US9648444B2 (en) 2014-01-06 2017-05-09 Brian G. Agee Physically secure digital signal processing for wireless M2M networks
US10812955B2 (en) 2013-01-05 2020-10-20 Brian G Agee Generation of signals with unpredictable transmission properties for wireless M2M networks
US20140278879A1 (en) * 2013-03-12 2014-09-18 Mastercard International Incorporated Method and system for prevention of violations in offer redemption
CN104217230B (zh) * 2014-08-29 2017-03-15 公安部交通管理科学研究所 隐藏超高频电子标签识别号的安全认证方法
CA3124365A1 (en) 2014-11-04 2016-05-12 Intelligent Devices Sezc Inc. Means for monitoring compliance, facilitating automatic dispensing and childproofing strip packaged medication
JP2021018745A (ja) * 2019-07-23 2021-02-15 日立オムロンターミナルソリューションズ株式会社 カードリーダ、カードリーダの制御方法および現金自動機

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023012A (en) 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4001550A (en) 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
EP0076255A1 (de) 1981-04-07 1983-04-13 BENTON, William M. Transaktionsprüfgerät mit optischem datenübertragungsbindeglied
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4864109A (en) 1984-11-12 1989-09-05 Nobuo Minematsu Electronic bankbook and transaction system for use therewith
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPH0734215B2 (ja) 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
US4879455A (en) 1985-06-17 1989-11-07 Butterworth Nathan I Self-verifying transaction cards
JPS62251963A (ja) 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4766293A (en) 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
DE3630456A1 (de) 1986-09-06 1988-03-17 Zeiss Ikon Ag Verfahren und vorrichtung zur kontaktlosen informationsuebertragung
US5955961A (en) 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
GB2275654B (en) * 1993-03-04 1996-11-13 Landis & Gyr Energy Management Smart card
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
DE19503607A1 (de) * 1995-02-03 1996-08-08 Angewandte Digital Elektronik Chipkarten für die Darstellung unterschiedlicher Karteninformationen
US5907142A (en) 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
ATE226344T1 (de) 1996-01-08 2002-11-15 Juergen Dethloff Verfahren und system zum bezahlen von leistungen sowie tragbarer datenträger für ein derartiges system
US5847447A (en) 1996-07-09 1998-12-08 Ambient Corporation Capcitively coupled bi-directional data and power transmission system
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
ATE259086T1 (de) 1999-06-18 2004-02-15 Citicorp Dev Ct Inc Verfahren, system und vorrichtung zum übertragen, empfangen und anzeigen von informationen

Also Published As

Publication number Publication date
CN1152350C (zh) 2004-06-02
DE60133453D1 (de) 2008-05-15
AU3259101A (en) 2001-08-27
US6616035B2 (en) 2003-09-09
JP2003523589A (ja) 2003-08-05
US20020170960A1 (en) 2002-11-21
CN1406365A (zh) 2003-03-26
ATE391323T1 (de) 2008-04-15
EP1256104B1 (de) 2008-04-02
EP1256104A1 (de) 2002-11-13
WO2001061657A1 (en) 2001-08-23

Similar Documents

Publication Publication Date Title
DE60133453T2 (de) Verfahren und vorrichtung zur identifizierung und authentisierung
DE69923463T2 (de) Eine zweifach verwendbare kontaktlose Chipkarte, ein System bestehend aus Endgerät und Karte, und Kommunikationsverfahren
EP2081135B1 (de) Kontaktloser Datenträger
EP1467312B1 (de) Datenübertragungsvorrichtung und Methode zum Verwalten des darin angeordneten Speichers
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60301165T2 (de) Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm
EP2982046B1 (de) Vorrichtung mit kommunikationsmitteln und einer aufnahme für eine chipkarte
DE102007000589B9 (de) Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
JP2004528738A (ja) データの安全な電子署名
EP2041729A2 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE60214539T2 (de) Elektronisches bezahlungsendgerät, an ein solches endgerät angepasste chipkarte und verfahren zum laden eines geheimschlüssels in einem solchen endgerät
US20040046017A1 (en) Password identification apparatus and password identification method
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
EP1706957B1 (de) Biometrische authentisierung
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CN106600773A (zh) 一种利用ic卡或动态密码的多功能分布式智能门禁系统
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
DE19604206A1 (de) Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
CN211577909U (zh) 高抗干扰性能的医疗卫生服务系统用健康卡刷卡装置
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
DE102004004128A1 (de) Verfahren zum Entwerten von Chipkarten und Chipkarten hierzu
DE102014104532B4 (de) Kontaktloses Identifikationssystem
WO2000070566A1 (de) Eingabegerät für geschäftsvorfälle
DE102004009348A1 (de) Verfahren zum Betreiben eines Systems mit wenigstens einem Gerät und wenigstens einer Institution

Legal Events

Date Code Title Description
8364 No opposition during term of opposition