CN1406365A - 用于识别和验证的方法和装置 - Google Patents

用于识别和验证的方法和装置 Download PDF

Info

Publication number
CN1406365A
CN1406365A CN01805260.6A CN01805260A CN1406365A CN 1406365 A CN1406365 A CN 1406365A CN 01805260 A CN01805260 A CN 01805260A CN 1406365 A CN1406365 A CN 1406365A
Authority
CN
China
Prior art keywords
transaction
card
transaction terminal
treating apparatus
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01805260.6A
Other languages
English (en)
Other versions
CN1152350C (zh
Inventor
雅各布·埃伦斯瓦德
斯蒂纳·格里普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cypak AB
Original Assignee
Cypak AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypak AB filed Critical Cypak AB
Publication of CN1406365A publication Critical patent/CN1406365A/zh
Application granted granted Critical
Publication of CN1152350C publication Critical patent/CN1152350C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Abstract

一种在通过一计算机网络通信的事务处理服务提供者和事务处理终端之间的电子事务处理过程中识别和验证移动电子事务处理装置的持有者的方法和装置。所述移动事务处理装置包括:收发装置,用于向所述事务处理终端发送信息和从所述事务处理终端接收信息;数据输入装置;数据处理装置;数据存储装置,存储了要由所述处理装置处理秘密信息,这个秘密信息被用于通过所述收发装置在所述网络上经由事务处理终端与服务提供者通信以便确认事务处理;用于向所述移动电子事务处理装置提供电能的装置。所述处理装置适用于通过与利用所述数据存储装置存储的基准标识比较来确定所述标识输入的可靠性;以及所述收发装置适用于仅仅在所述标识输入被确定为可靠时向所述事务处理终端发送除了所述基准标识和所述标识输入之外的所述被处理的秘密信息,以便确认所述事务处理。

Description

用于识别和验证的方法和装置
技术领域
本发明涉及一种用于执行在诸如机构、银行、金融协会、零售商店、数据库服务器、文件服务器之类的服务提供者和装置持有者之间的安全事务处理的方法和装置,其中装置持有者即事务处理请求者,它可以是系统的一个客户或用户。
背景技术
当进行一般形式(信用卡、俱乐部成员、资金成员、经纪人合同、访问控制等)的事务处理和识别时,一个客户或用户通过提供一个唯一的个人标识来识别自己,这样的表示为例如姓名、客户编号、信用卡号码、社会安全号码等。事务处理可以或者被接受或者要求进一步的验证,如提供诸如密码或PIN(个人识别号)码这样的一段秘密信息。如果在客户/用户文件中的查找识别验证响应为正确,则该事务处理被认为是有效的。在使用验证的情况下,所处理的问题是这样的事实,即服务提供者根本不能查证用户是其本应当是的那个人。
因为这种类型的处理经常是过于“露天”,即它可以被截取或记录,因此,在安全方面有出现几个问题。于是,骗子用户可以向服务提供者提供相同的标识和身份验证,使其看起来象合法用户。通过电话连接或以传真返回的形式提供一个信用卡号码为许多用户带来大的不便。而且,欺骗地使用个人号码和信用卡号码是今天的自动化世界的一个重要问题。
当用户需要向远程服务提供者鉴别自己时,因特网贸易的增长已经引起几个关于安全的方面的担心。有一个一般的认识是,公众进行贸易和利用服务的一个严重的限制因素是有理由害怕在传输具有对应的密码或PIN的帐户号码和信用卡号码期间秘密信息被截取。
有几种处理这些担心的方法和装置,包括对安全信息和事务处理标识(TID)号码的加密。后者涉及这样的方法,即服务提供者(SP)发出一个单一用途的号码,该号码被转换为一种对每个用户唯一的非线性形式并随后被发送回SP。SP随后执行相同的非线性变换并比较从远程位置返回的结果。如果结果匹配,则事务处理被认为是有效的。
进行安全的事务处理的一种普遍方式依赖于诸如X.509之类的证书的概念,其中X.509被定义为一种开放的标准。证书依赖于TID的概念并由SP发出。证书是一段信息,被安装到用于进行事务处理的软件包,如因特网浏览器。用户通过提供一个PIN号码而激活在证书中的秘密信息,所述PIN号码被与在证书中的预先定义的编号相比较。
证书方法有几个缺陷,其中最明显的是证书驻留在仅仅一个计算机中。没有办法将证书从计算机传送到计算机,或以更一般的形式,从终端传送到终端。还有一个安全缺陷存在于这样的事实中,即证书被保存在不可移动的媒介中,因此理论上可以被其他使用存储了证书的计算机的人打开。
普遍用于执行因特网网页的更为程序化的行为的脚本语言,如JAVA和VBSCRIPT,实际上可以执行欺骗行为,如当打开证书时截取所输入的PIN号码、复制证书信息然后向回给外来的服务提供者发送信息。
一些SP提供事务处理终端,它们是象小计算器一样的装置,包括显示器、键盘,在有些情况下还包括一个用于插入带有用户信息的IC卡的插槽。这种方法解决了移动性的问题,但是增加了用于这种装置的另外的成本。这种方法最严重的缺陷是它完全是手动进行的。输入一个TID和随后核对被处理的结果并返回是耗时的和易于出错的过程。所输入和核对返回的数字数量必须在一方面安全和另一方面具有短代码的方便之间取得折中。可以进一步假定这些手动步骤对于客户是障碍,它可能是不执行所期望的行为的一个原因。
加密概念一般依赖于这样的假设,即“逆向操作”也就是解密加密信息所需要的时间足够长来使得实际不可能试图破解加密模式。计算机处理能力和新的数学算法的发现方面的惊人增长,在许多情况下已经证明这种假设是危险的。曾经被认为在可以获得的最强大的机器上需要几年的时间的逆向操作行为现在通过实施新的算法和强大的计算能力,而能够在几分钟内进行。
以往被认为难以破解的模式的诸如数据加密标准的加密法,现在被认为是“脆弱的”。诸如RSA之类的质数方法试图通过做出越来越长的密钥来保持领先于这种飞跃。今天56位的RSA方法被公知为相当安全的,但是一些高度安全的应用依赖于1024位数字。这种数字的赛跑预期要继续。
对于高度安全的加密模式的问题是它们通常需要大量的数字处理。通过采用诸如PC的配备了高性能的微处理器的固定装置,这一般不是一个主要问题。但是诸如蜂窝电话、便携笔记本等的电池驱动的低成本移动装置一般具有用于数字处理的资源有限。
结论是,值得推荐的是提供一种处理这些问题并能够实际地无疑地证明事务处理安全的方法和装置。最好,这种方案应当易于解释和不依赖于这样的事实,即这种方法的组成部分必须保持严格保密。
发明目的
本发明的目的是提供能够在事务处理请求者已经在装置中输入一个有效的个人标识时,自动通过数据网络执行安全事务处理的一种方法和一种装置。
发明内容
按照本发明的一个方面,提供了一种在通过一计算机网络通信的事务处理服务提供者和事务处理终端之间的电子事务处理过程中识别和验证移动电子事务处理装置的持有者的方法,所述移动事务处理装置包括:收发装置,用于向所述事务处理终端发送信息和从所述事务处理终端接收信息;数据输入装置;数据处理装置;数据存储装置,存储了要由所述处理装置处理秘密信息,这个秘密信息被用于通过所述收发装置在所述网络上经由事务处理终端与服务提供者通信以便确认事务处理;用于向所述移动电子事务处理装置提供电能的装置,所述方法包括:
所述持有者利用所述输入装置输入一个标识输入;
所述处理装置适用于通过与利用所述数据存储装置中存储的基准标识比较来确定所述标识输入的可靠性;以及
所述收发装置适用于仅仅在所述标识输入被确定为可靠时向所述事务处理终端发送除了所述基准标识和所述标识输入之外的所述被处理的秘密信息,以便确认所述事务处理。
按照本发明的另一方面,提供了一种移动电子事务处理装置,用于识别和验证在通过一计算机网络通信的事务处理服务提供者和事务处理终端之间的电子事务处理过程中的所述移动电子事务处理装置的持有者,所述移动电子事务处理装置包括:
收发装置,用于向所述事务处理终端发送信息和从所述事务处理终端接收信息;数据输入装置;数据处理装置;数据存储装置,用于存储了要由所述处理装置处理秘密信息,这个秘密信息被用于通过所述收发装置在所述网络上经由事务处理终端与服务提供者通信以便确认事务处理;用于向所述移动电子事务处理装置提供电能的装置;
所述收发装置包括一第一无线收发器,用于在将装置放置在靠近作为所述事务处理终端一部分的第二无线收发器处后与所述服务提供者进行通信。
按照本发明的事务处理装置最好具有信用卡的大小,并被用于经由具有诸如读卡器(CR)之类的通信接口的事务处理终端(TT)通过数据网络尤其是因特网,与服务提供者(SP)通信。
SP是银行、因特网商店、零售商店等。SP保留被授权进行事务处理的所有客户的数据库。TT是一个经由网络连接到SP的固定装置。所述连接可以是或者连续的或者是间断的。TT可以或者被特别设计用于所述目的或者是一个标准个人计算机。连接到TT的CR包含一个收发器,用于与所述装置双向通信。所述卡最好是一个卡持有者即客户携带的低成本的装置。所述卡可以积极地与TT通过CR进行数据交换。在优选实施例中,数据交换是通过无线近距电容数据传输和卡的电源执行的。
附图说明
图1是按照本发明的事务处理卡的分离了一些部分的前视图;
图2是示出在网络中与服务提供者通信的按照图1的事务处理卡的图;
图3是具有嵌入面板结构中的卡事务处理终端的平板的分离了一些部分的前视图;
图4示出了印刷到按照本发明的事务处理卡的底部薄片和包括电容导体片(capacitive conductor patch)的第一层;
图5示出了印刷到底部薄片的第一层和包括绝缘片的第二层;
图6示出了印刷到底部薄片的第二层和包括电子线路的第三层;
图7是按照本发明的事务处理终端的功能图;
图8是按照本发明的事务处理装置的功能图;
图9是包括按照本发明的事务处理终端和事务处理装置的系统的方框和路图。
具体实施方式
图1到5示出了移动低成本电子事务处理装置的一个优选实施例。
所述装置具有最好是信用卡的一个卡10的外形,并可选地提供一个磁条(未示出)和一个压纹的文字(embossed text)区域,以便可以用做传统的信用卡。但是,按照本发明的事务处理装置可以具有其他的形状,如小计算器的形状。
从图1可以明显看出,卡10最好包括三层叠置的片12、18、24,最好是聚酯类塑料材料的,并且具有约0.8毫米的组合厚度,即传统信用卡的厚度。
在优选实施例中,所述卡配备有包含键区14的输入装置、包含集成电路(IC)50的数据存储和处理装置以及包含电容收发器或双向发送器38的收发器/能量提供装置,其元件如图6到9所示。
适合位于卡正面上部的键区14具有12个键,用于手动输入数字0-9以及“输入”和“清除”命令。键区14最好是嵌入到卡10中的薄膜类型的键区。更精确地说,顶部片12的薄弹性聚酯类塑料材料——其正面有印刷的键符号——构成键区按键薄膜。在顶部片12的底部内面印刷有多个导电开关垫1 6。中间片18作为间隔层,具有多个与多个开关垫16对齐的圆形槽20,并具有容纳IC 50的矩形槽22。底部片24具有一个最上的印刷电路层26(也参见图4),它包括与开关垫16和圆形槽20对齐的开关区域28。配置是这样的,当卡持有者按下键区14的一个按键时,对应的导体开关垫16跨接由对应的槽22形成的0.5毫米的间隙,并与对齐的开关区域20接通。于是,对应的电路32——它通常在开关区域28中被相互凸入的导体30的密集模式分割——闭合。每个电子电路32经由连接接口54的印刷的连接片与IC 50连接。
如上所述,印刷电路层26构成在底部片24的顶层。如图5和6所示,底部片24的内侧有两个打底的(underlying)附加印刷层,即印刷电绝缘中间层34和印刷电容底层36。底层36——它构成后述的电容收发器38(图9)的一部分——包括三个电容片40、42、44,它们经由印刷连接片46、47、48与IC 50电连接。继而,当顶部电路层26被印刷到绝缘中间层34上时,印刷连接片46、47、48与连接接口54(图4)的连接片56、58、58连接。
采用本领域内公知的方式,IC 50具有设计用于特殊目的和用于作为事务处理装置的卡的数据存储、处理和输入/输出装置。具体地说,存储装置能够存储一般为4位数字的个人识别号(PIN)和相当长的密钥(SK)。PIN和SK——最好当卡被发给持有者时已经存储在存储器中——绝对不能从卡10检索出来。SK被发卡者一次性编程到卡中。采用在微电子领域内自身公知的方式,软件和/或硬件装置适用于防止读出和改变PIN和SK。但是在使用事务处理卡10之前,PIN可以有选地被持有者将预编程的初始值改变一次。
图2示出了供使用的事务处理卡10,它经由电缆66放在卡接口(CI)上,该卡接口包括有读卡器60形状的一个电容近距收发器(close proximitytransceiver)。
读卡器60具有一个卡接收表面62,在其上放置卡60,用于确认与服务提供者(SP)72的事务处理,服务提供者72经由网络70和连接到读卡器60的事务处理终端(TT)68与读卡器通信。所示出的读卡器60也具有字母数字显示器64,用于提示在事务处理过程中的必要行动。
由于按照本发明的事务处理装置不依赖于外部键盘,因此读卡器电路可以被嵌入到如图3所示的平板表面62’的后面。例如,表面62’可以是在商店中的生的易于清洁的玻璃柜台顶表面。在这种情况下,包括电容区域的导电电路可以通过沉积铟锡氧化物(ITO)电路的形式,被几乎看不见地应用到例如在玻璃片层的内表面上。平板表面62’也可以是稳固的室外结构的垂直板表面,所述结构不受偶然的破坏行为的影响。
SP 72是银行、因特网商店、零售商店等。SP 72在数据库74中保留有效的进行交易的所有客户的记录。
TT 68是一固定装置,它通过网络与SP连接。所述连接可以或者是连续的或者是间断的。TT 68可以或者是特殊设计用于所述目的的或者是一台标准个人计算机。
读卡器60的收发器能够与卡双向通信。读卡器60被示出为一个独立的装置但是也可以是TT 68的一个集成部分(未示出)。
该卡可以利用CI/读卡器60与TT进行数据交换。如上所述,在优选实施例中,通过采用近距电容数据传输和卡的电源的无线装置执行所述数据交换。
图7和8分别示出了读卡器60和卡/事务处理装置10的图示的功能性配置,而图9示出了组合系统的具体部件。
如图9所示,当卡10位于接收表面62(图2)上时,卡10的电容片40、42、44将与近距离面向片40、42、44的对应电容片40b、42b、44b对齐。于是,卡10和读卡器60构成图9所示的电容电路,它能够向卡10的电路提供电源和在卡10和读卡器60之间交换数字数据如下:
在下面的说明中,读卡器被当作一个外部主机单元60,共用与被当作客户单元的卡10近距离的一个电容接口,并包括经由接口126连接的集成电路50。三对导电区域40-40b、42-42b和44-44b构成公共的电容接口。
事务处理终端68可以是一台标准的个人计算机,一般配备有一个V.24/V.28接口作为标准。事务处理终端68配备了一个专用软件驱动器(未示出)来控制对于主机单元60的数据流。取决于所期望的功能,这个驱动器可以或者是一个安装的驱动器模块或者是一个应用程序的一部分。
CCITT V.24/V.28电气规范记载了在规定的载荷上的最小电压输出摆动。即使这个规范本身不记载一个附接的装置可以从所述接口供电这样的规定,只要没有超过所规定的最大载荷,则独立于外部电源是有益的。在不期望将更多的载荷加到串行端口本身或串行端口本身不完全符合在规范中记载的驱动器要求的情况下,可以从一个AC/DC适配器或包括在主机单元的电池来提供外部电源。如果期望的话,可以使用一个接口控制信号来控制主机单元60的电源,其中,一个状态是电量不足、待机状态,另一个是电量充足状态。
主机单元60的一个主要电路可以被实现如下:
主机单元60被设计为连接到标准V.24/V.28串行端口,其中输出RTS和DTR的电压电平被接口软件编程为处在一个高电平,因此向电路元件提供了一个正的电源电压。接收数据输入(RxD)具有在负电平的标记电平,因此为电平移动器98提供了一个负的电源。提供附加的槽路电容器和平滑电容器82、96,并且可以补充一个稳压元件,如一个并行齐纳二极管(未示出)。
电平移动器84向主机单元提供输入电压的移动(shifting),并在输入是标记电平即无效时提供一个逻辑高输出。随后,一个振荡器施密特触发NAND电路86将以主要由LC谐振电路设置的频率振荡,所述LC谐振电路包括位于施密特触发器88的输出端的一个电阻器90、一个电感器92和一个电容器94。这个谐振电路在导电区域42b提供载波输出。通过电阻反馈,这种设计提供谐振电路的自动调谐以便运行在它的峰值输出幅度,与42b的复杂阻抗载荷相对无关。通过选择一种CMOS/HCMOS施密特触发器88,电阻反馈的值可以被保持为高以便降低谐振电路的载荷。使用HCMOS装置的进一步的益处包括低的运行功率、低的输出阻抗、轨到轨(rail-to-rail)的输出振幅和输入保护二极管,因此提供了谐振电路的高输出振幅并具有最小的设计复杂度。
当在电平移动器84的输入上存在一个空间电平时,一逻辑低输出使振荡器功能无效,以便谐振电路的输出衰落并且在终端42b上存在一个DC电平。当在电平移动器84的输入上接收到一个串行数据流时,谐振电路的输出将提供一个脉冲调制载波,它随后被电容性连接到便携装置。
客户单元10具有高的输入阻抗,在下面的事务处理装置接口的详细说明中将进一步说明。
因此,当电容性接口板40和42/44被放置到对应的板40b、42b和44b附近时,电容由板40-40b、42-42b和44-44b构成。实际的电容值主要由板的大小、在板之间的距离和在板之间存在的介质的种类决定。
在板42和44连接在一起的设计中隐含了连接在板42b和44b之间的降低的寄生电容耦合。另一个益处是便携装置是对称的,即它可以旋转180度而不损失功能性。
第一闭合电容环路按照以下方式形成:在主机单元60的谐振电路输出之后,经由板42b-42到客户单元10,通过一个具有四个二极管122的整流器桥120,通过包括电容116合电阻118的并行阻抗电路114,然后经由板40-40b返回在主机单元60中的地。
第二闭合电容环路按照以下方式形成:在主机单元60的谐振电路输出之后,经由板42-42b、44-44b和经由输入二极管106与电阻102到主机单元60中的地。
当在主机单元10中的振荡器电路16启动时,第一电容环路在客户单元10的终端RX感应一个电压。通过一个可选的峰值保持二极管和槽路电容器(未示出),可以在客户单元10中对低电流电路供电而不严重影响在主机单元60和客户单元10之间的信号传送。
当振荡器88被来自事务处理终端68的数据流调制时,一个对应的解调输出在客户单元10中的终端RX形成。通过在RX上的一个选用的限压器和施密特触发器(未示出),可以由客户单元10中的集成电路50直接处理一个归零(clean)的解调信号。
客户单元10还包括与阻抗电路114并联的三极管112。数字数据信息可以通过从在客户单元10中的一个TX终端控制三极管112来从客户单元10向回传输到主机单元60。当三极管112导通时,在板42上的输入经由板40-40b有效地短路到地,因此衰减了耦合到板44b的板44上的电压。随后衰减了在连接到主机单元60中的电平移动器98的输入网络中的滤波的载波的静态耦合。适当选择的到电平移动器98的输入的阈值与滞后一起进行从客户单元10到事务处理终端68传送的信息的解调。
在从主机单元60到客户单元10的功率传送的情况下,一个不期望的效果是NRZ(不归零)调制数据使得在客户单元中的RX终端上的电压失效。通过应用在本领域内公知的一个不同的调制模式,如PPI、FM或曼彻斯特,可以降低不工作的时间,因此启动在客户单元10中的更连续的电压。
这个优选实施例具有一个便宜的、容易实现的、自调谐设计,放松了对电抗部分的要求。具有约理想值10%的较差的容许偏差的部件可以在系统中使用,并可以以低价格广泛地获得。由客户单元10以及不同的寄生电容形成的电容性载荷仅仅略微移动振荡器的中心频率,而不严重影响输出幅度。
由于主机单元60运行在低功率下,它可以被直接从接口信号供电,因此消除了对于诸如从AC适配器或一套电池供电之类的外部电源的需要。
客户单元实际上运行在的0静态电流下,而不影响在任何时间接收数据的能力。
作为上述的实施例的替代,所述卡可以被设计成所谓的智能卡,用于经过镀层(galvanically)即通过暴露在所述卡的正面的导电片(未示出)来通信数据。在这种情况下,也作为上述的优选实施例的替代,电能可以被存储在形成所述卡中的一层的薄膜电池(未示出)中。具有这样的自带能源的卡允许持有者在卡被放到读卡器上之前自行输入PIN,具有将PIN暴露给外人的危险较小的特点。如果按照本发明的事务处理装置的形状像更厚的信用卡大小的计算器,则它当然可以具有一个小的传统电池来作为电源。
IC 50具有数据处理能力来利用非线性函数转换或散列函数y=h(x),进行不可逆的转换,所述散列函数完成下列特性:
对于x的任何输入值,输出具有一个固定的输出长度。
不存在逆,即x不能从已知的y值计算出来。
简化计算处理功率并能够由基本整数算法和逻辑函数进行估计,包括查表。
按照本发明的一种装置意欲用于与SP 72通信,方式如下:
在SP 72和TT 68之间以及在TT 68和卡10之间的媒体被认为是不安全的,并且在任何方向传输的所有信息可以被任何人在任何时间以清楚的文本截取和读取。压纹的卡号被认为当其被外人截取时,与可能有用的任意信用卡号码或任何其他信息无关。
SP 72可以向TT 68发出相当长的事务处理标识(TID)。TID以下面的方式随机地发放,即在一个卡的使用寿命期间发出两个相同的号码的可能性极小或根本从不出现。
所述卡包含存储在IC 50中的一个卡标识(CID),它对于卡持有者是唯一的。CID被当作公开的,并且可以印刷到卡10上,因为它不易于被攻击和用于进行没有卡本身的事务处理。如果CID被压纹到卡上和记录到磁条或CR60上,则CID必须没有与任意信用卡号码的联系。CID可以在任何时间通过磁条或CR 60自动从卡中读取。
如果希望的话,对于在键盘14上的每个按下的键,卡可以提供信号给TT 68,以便向用户提供可听见或可视的反馈。所述反馈信号与按下的按键位置无关。
存储在IC 50中的密钥(SK)决不会以任何形式从卡中被检索出来,并被卡发放者一次性编程。软件和/或硬件手段防止了读出和改变密钥。
如上所述,所述卡包含存储在IC 50中的保存的个人识别号码(PIN)。所述PIN决不会以任何形式被从卡中检索出来。
卡包括数据处理能力来利用单一用途的代码从SP经由TT 68提供的TID执行不可逆的变换,并将其经由TT发送回SP 72。由于在卡的寿命期间不会出现两个相同的TID,因此一个外来系统不能进行记录的响应的重放以便允许在记录了前一个响应的情况下发生欺骗的事务处理。
为了识别卡,进行下列步骤:
1.TT从卡请求CID。
2.卡向TT发回CID。依赖于应用的情况,CID可以被发回SP。
可选地,可以依赖于应用的情况而加入下列特征:
TT可以重复请求CID。
当卡被放置到读卡器上时,在TT中的应用自动将用户转向到预先编程的应用程序或因特网上的URL。
可以从SP请求关于卡的进一步的信息。
为了执行安全的事务处理或执行对卡持有者有效的验证,执行下列总一般步骤:
1.TT向SP发送如上所述检索的CID。
2.SP发出一个TID,经过TT发给卡。
3.卡持有者被提示输入PIN。
4.一个有效的PIN解锁SK并执行散列变换和将结果通过TT发送到
  SP。
5.SP执行与步骤4所执行的相同的处理并比较所检索的结果。如果结
  果匹配,则事务处理被认为是有效的。
为了执行另一个安全的事务处理,从步骤2开始重复步骤。
为了进一步增进安全性,可以遵循下列步骤:
对于每个接收的询问的TID仅仅允许一个事务处理。每个新的事务处理必须由新的TID确认。
在卡接收到一个询问TID后设置了一个超时。超时要求从SP发出一个新的TID。
卡被预先编程以便在其过期之前进行预设数量的事务处理。然后,通过不可逆转地改变一次性烧断存储器单元方式,永久地阻止未来使用该卡。
卡被预先编程为带有一个非易失性的计数器,如果输入了多于预先编程的数量的无效PIN,则这个计数器将永久地阻塞卡。每次输入一个有效的PIN,所述计数器复位。
被登记为丢失和/或被盗的卡被SP发放一个阻塞TID而永久地阻止进一步使用,所述阻塞TID永久地阻止卡被进一步使用,并且如果期望的话,警告销售人员。所述TID对于每个卡被唯一地或随机地编程,并且仅仅被SP和卡中知晓,并且对截取这个TID的外人来说看起来象一个正常的TID。
每个卡可以被预先编程为带有在发放的卡之间任意选择的一个TID序列图(map),所述图使得TID仅仅具有某种特性。这个序列或模式必须认真选择以便不引起在非线性变换中的任何未期望的效果而导致一个统计偏差响应模式。如果一个接收的TID不与所述模式匹配,则卡立即过期,因此增加了早期检测和终止外人试图发出假TID的可能。
每个卡可以被编程为使用不同的变换算法,这依赖于可以从TID检测的预先编程的选择模式。所述模式可以被预先编程到卡中,并且仅仅被SP和卡中知道。
如上所述,第一次的PIN号码可以可选地被卡持有者初始化。随后,PIN号码不可以改变并且仅仅被卡持有者知道。
因为每个来自卡的响应要求一个完整和有效的PIN输入,因此假定外人试图向卡提供假TID以便通过卡中的密钥发现信息将不会成功。在预先编程的数量的事务处理后,阻塞卡的增进的安全级别进一步增强了这个假设。
密钥长度的统计上证明的选择、非线性的变换算法和卡过期计数器将有可能使得这个模式不能被所有的实际手段破解。这进一步要求仔细选择要执行的随机模式以便在CID和SK之间不存在可检测的联系或以便在变换过程中不出现偏差效果。
可选地,依赖于应用的情况,可以加入下面的特性:
卡可以包括读/写存储区域,它可以被用于在卡本身中存储个人信息,即因特网小甜饼(cookie)程序、用户配置文件等。这个存储区域可以或者是开放的供任何时间读取,或者被使得通过有效的PIN码来请求解锁。
卡持有者可以在卡的键区输入进一步的事务处理数据,如事务处理数量、可以获得选项、不记名投票等。
CID与不同的输入一起也可以被自动配置来控制用户应用环境连接到预定的位置,如因特网的URL、邮箱帐户的某个家庭位置等。
事务处理装置的其他优点是:
简单的读卡机设计允许家庭使用,其中可以用简单的因特网下载软件使用家用台式机或掌上电脑作为TT。
固态、无线和密封设计使得具有没有移动部件和插槽的密封TT。
没有由于水、尘埃、腐蚀、磁场等导致的变差。
电容耦合防止无线截取信息,这与当今使用的无线频率卡的情况不同。
CI和卡的低能耗设计。

Claims (8)

1.一种在通过一计算机网络通信的事务处理服务提供者和事务处理终端之间的电子事务处理过程中识别和验证移动电子事务处理装置的持有者的方法,所述移动事务处理装置包括:收发装置,用于向所述事务处理终端发送信息和从所述事务处理终端接收信息;数据输入装置;数据处理装置;数据存储装置,存储了要由所述处理装置处理的秘密信息,这个秘密信息被用于通过所述收发装置在所述网络上经由事务处理终端与服务提供者通信以便确认事务处理;用于向所述移动电子事务处理装置提供电能的装置,所述方法包括:
所述持有者利用所述输入装置输入一个标识输入;
所述处理装置通过与存储在所述数据存储装置的基准标识比较来确定所述标识输入的可靠性;以及
所述收发装置适用于仅仅在所述标识输入被确定为可靠时向所述事务处理终端发送除了所述基准标识和所述标识输入之外的所述被处理的秘密信息,以便确认所述事务处理。
2.权利要求1的方法,包括持有者在第一次使用事务处理装置之前输入所述基准标识。
3.权利要求1的方法,包括在将所述装置放置到与所述事务处理终端近距离后所述收发器装置自动与服务提供者通信。
4.一种移动电子事务处理装置,用于识别和验证在通过一计算机网络通信的事务处理服务提供者和事务处理终端之间的电子事务处理过程中的所述移动电子事务处理装置的持有者,所述移动电子事务处理装置包括:
收发装置,用于向所述事务处理终端发送信息和从所述事务处理终端接收信息;数据输入装置;数据处理装置;数据存储装置,用于存储了要由所述处理装置处理秘密信息,这个秘密信息被用于通过所述收发装置在所述网络上经由事务处理终端与服务提供者通信以便确认事务处理;用于向所述移动电子事务处理装置提供电能的装置;
所述处理装置用于通过与存储在所述数据存储装置中的基准标识比较来确定所输入的持有者标识的可靠性;并且
所述收发装置适用于仅仅在所述标识输入被确定为可靠时向所述事务处理终端发送除了所述基准标识和所述标识输入之外的所述被处理的秘密信息,以便确认所述事务处理。
5.权利要求4的装置,其中所述收发装置包括一第一无线收发器,用于在将装置放置在靠近作为所述事务处理终端一部分的第二无线收发器处后与所述服务提供者进行通信。
6.权利要求5的装置,其中所述第一和第二收发器分别构成一个电路的第一和第二部分,所述第一部分被包括在所述装置中,第二部分被包括在所述事务处理终端中,当所述卡被放置到所述事务处理终端的所述近距离时,所述电路被物理地划分为在定义在所述电路中连接的多个电容器的各个介质的区域中的所述的多个单元。
7.权利要求6的装置,其中向所述装置提供电能的所述收发装置被包含在所述电路的所述第一和第二部分中。
8.权利要求4的装置,其中所述装置具有信用卡的形状。
CNB018052606A 2000-02-18 2001-02-15 识别和验证移动电子事务处理装置的持有者的方法和装置 Expired - Fee Related CN1152350C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US50708700A 2000-02-18 2000-02-18
US09/507,087 2000-02-18

Publications (2)

Publication Number Publication Date
CN1406365A true CN1406365A (zh) 2003-03-26
CN1152350C CN1152350C (zh) 2004-06-02

Family

ID=24017197

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018052606A Expired - Fee Related CN1152350C (zh) 2000-02-18 2001-02-15 识别和验证移动电子事务处理装置的持有者的方法和装置

Country Status (8)

Country Link
US (1) US6616035B2 (zh)
EP (1) EP1256104B1 (zh)
JP (1) JP2003523589A (zh)
CN (1) CN1152350C (zh)
AT (1) ATE391323T1 (zh)
AU (1) AU3259101A (zh)
DE (1) DE60133453T2 (zh)
WO (1) WO2001061657A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103797752A (zh) * 2011-06-03 2014-05-14 阿维米尔Ip有限责任公司 用于提供认证以控制对于计算机系统的访问的方法和计算机程序
CN105009155A (zh) * 2013-03-12 2015-10-28 万事达卡国际股份有限公司 用于防止兑换让利过程中的违规的方法及系统
CN112307780A (zh) * 2019-07-23 2021-02-02 日立欧姆龙金融系统有限公司 读卡器、读卡器的控制方法以及现金自动机

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL134988A0 (en) * 2000-03-09 2001-05-20 Shusteri Yigal Secure system for smartcard transactions
US20020049644A1 (en) * 2000-09-28 2002-04-25 Kargman James B. Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal
US20020124058A1 (en) * 2000-10-11 2002-09-05 Jakob Ehrensvard Navigation device
KR20020044823A (ko) * 2000-12-06 2002-06-19 이계철 인터넷망에서 개인 식별자에 의한 통신 서비스를 제공하는장치 및 그 방법
AU2002340207B2 (en) * 2001-10-17 2008-07-31 Npx Technologies Ltd. Verification of a person identifier received online
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
US8404376B2 (en) 2002-08-09 2013-03-26 Infinite Power Solutions, Inc. Metal film encapsulation
US8394522B2 (en) 2002-08-09 2013-03-12 Infinite Power Solutions, Inc. Robust metal film encapsulation
US8535396B2 (en) 2002-08-09 2013-09-17 Infinite Power Solutions, Inc. Electrochemical apparatus with barrier layer protected substrate
US8445130B2 (en) 2002-08-09 2013-05-21 Infinite Power Solutions, Inc. Hybrid thin-film battery
US20070264564A1 (en) 2006-03-16 2007-11-15 Infinite Power Solutions, Inc. Thin film battery on an integrated circuit or circuit board and method thereof
US8431264B2 (en) 2002-08-09 2013-04-30 Infinite Power Solutions, Inc. Hybrid thin-film battery
US8236443B2 (en) 2002-08-09 2012-08-07 Infinite Power Solutions, Inc. Metal film encapsulation
US8021778B2 (en) 2002-08-09 2011-09-20 Infinite Power Solutions, Inc. Electrochemical apparatus with barrier layer protected substrate
US6991159B2 (en) * 2002-09-30 2006-01-31 Lipman Electronic Engineering Ltd. Point of sale terminal including a socket for receiving a mobile device
US7652359B2 (en) * 2002-12-27 2010-01-26 Semiconductor Energy Laboratory Co., Ltd. Article having display device
EP1437683B1 (en) * 2002-12-27 2017-03-08 Semiconductor Energy Laboratory Co., Ltd. IC card and booking account system using the IC card
US8728285B2 (en) 2003-05-23 2014-05-20 Demaray, Llc Transparent conductive oxides
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US7566001B2 (en) 2003-08-29 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. IC card
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US20070100754A1 (en) * 2003-12-17 2007-05-03 Brown Kerry D Financial transaction network security
US7557717B2 (en) * 2004-04-14 2009-07-07 Smartguard, Llc Hard cover product with concealed security device
US7411499B2 (en) * 2004-04-14 2008-08-12 Smartguard, Llc Hard cover product with concealed security device
US8072330B1 (en) 2004-04-14 2011-12-06 Smartguard, Llc Hard cover product with concealed printed security device
US7183918B1 (en) 2004-04-14 2007-02-27 Smartguard, Llc Intermediate cover board with concealed security device for hard cover product
US7233246B2 (en) * 2004-04-14 2007-06-19 Smartguard, Llc Hard cover product with spine-disposed concealed security device
US20050263596A1 (en) * 2004-05-12 2005-12-01 Solicore, Inc. Portable charger, including portable sleeve, for an electronically readable card
ATE447777T1 (de) 2004-12-08 2009-11-15 Symmorphix Inc Abscheidung von licoo2
US7959769B2 (en) 2004-12-08 2011-06-14 Infinite Power Solutions, Inc. Deposition of LiCoO2
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP2007148680A (ja) * 2005-11-25 2007-06-14 Fujitsu Ltd 集積回路搭載カード、携帯通信端末装置、取引システム及びその不正利用防止方法
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN101438291B (zh) * 2006-04-24 2012-11-21 Cypak股份公司 用于标识和鉴别的设备和方法
US7900843B2 (en) * 2006-08-11 2011-03-08 Mastercard International, Inc. Proximity payment card with user-actuated switch and methods of making the card
US7857202B2 (en) * 2006-08-11 2010-12-28 Mastercard International, Inc. Method and apparatus for a contactless smartcard incorporating a pressure sensitive switch
CN101137139A (zh) * 2006-09-01 2008-03-05 鸿富锦精密工业(深圳)有限公司 无线局域网络装置通信参数设定系统及方法
US7578431B2 (en) * 2006-09-06 2009-08-25 Mastercard International, Inc. Proximity payment card with printed indication of switch location
WO2008039471A2 (en) 2006-09-29 2008-04-03 Infinite Power Solutions, Inc. Masking of and material constraint for depositing battery layers on flexible substrates
US8197781B2 (en) 2006-11-07 2012-06-12 Infinite Power Solutions, Inc. Sputtering target of Li3PO4 and method for producing same
WO2008082616A1 (en) 2006-12-29 2008-07-10 Solicore, Inc. Card configured to receive separate battery
US8181879B2 (en) 2006-12-29 2012-05-22 Solicore, Inc. Mailing apparatus for powered cards
KR101561428B1 (ko) 2007-01-09 2015-10-19 비자 유에스에이 인코포레이티드 비접촉 트랜잭션
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
EP2225406A4 (en) 2007-12-21 2012-12-05 Infinite Power Solutions Inc PROCEDURE FOR SPUTTER TARGETS FOR ELECTROLYTE FILMS
US8268488B2 (en) 2007-12-21 2012-09-18 Infinite Power Solutions, Inc. Thin film electrolyte for thin film batteries
US8353015B2 (en) 2008-01-09 2013-01-08 Microsoft Corporation Trusted internet identity
EP2229706B1 (en) 2008-01-11 2014-12-24 Infinite Power Solutions, Inc. Thin film encapsulation for thin film batteries and other devices
EP2266183B1 (en) 2008-04-02 2018-12-12 Sapurast Research LLC Passive over/under voltage control and protection for energy storage devices associated with energy harvesting
US8713655B2 (en) 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
WO2010019577A1 (en) 2008-08-11 2010-02-18 Infinite Power Solutions, Inc. Energy device with integral collector surface for electromagnetic energy harvesting and method thereof
US8260203B2 (en) 2008-09-12 2012-09-04 Infinite Power Solutions, Inc. Energy device with integral conductive surface for data communication via electromagnetic energy and method thereof
WO2010042594A1 (en) 2008-10-08 2010-04-15 Infinite Power Solutions, Inc. Environmentally-powered wireless sensor module
EP2192540A1 (fr) * 2008-11-28 2010-06-02 Gemalto Canada Inc. Objet portable comportant un afficheur et application à la réalisation de transactions électroniques
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
JP5492998B2 (ja) 2009-09-01 2014-05-14 インフィニット パワー ソリューションズ, インコーポレイテッド 薄膜バッテリを組み込んだプリント回路基板
US8650628B2 (en) * 2010-04-27 2014-02-11 Cox Communications, Inc. Automated user authentication identification for customized converged services
CN102947976B (zh) 2010-06-07 2018-03-16 萨普拉斯特研究有限责任公司 可充电、高密度的电化学设备
CA2719054A1 (en) 2010-10-27 2012-04-27 Intelligent Devices Inc. A disposable content use monitoring package with a removable re-usable electronic circuit board
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CA2775546A1 (en) * 2012-04-25 2013-10-25 Intelligent Devices Inc. A disposable content use monitoring package with indicator and method of making same
FI124914B (fi) * 2012-09-21 2015-03-31 Stora Enso Oyj Monipuolinen ja luotettava älypakkaus
US9648444B2 (en) 2014-01-06 2017-05-09 Brian G. Agee Physically secure digital signal processing for wireless M2M networks
US10812955B2 (en) 2013-01-05 2020-10-20 Brian G Agee Generation of signals with unpredictable transmission properties for wireless M2M networks
CN104217230B (zh) * 2014-08-29 2017-03-15 公安部交通管理科学研究所 隐藏超高频电子标签识别号的安全认证方法
US10588826B2 (en) 2014-11-04 2020-03-17 Intelligent Devices Sezc Inc. Means for monitoring compliance, facilitating automatic dispensing and childproofing strip packaged medications

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023012A (en) 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4001550A (en) 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
WO1982003484A1 (en) 1981-04-07 1982-10-14 William M Benton Transaction verification system using optical data communication link
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4864109A (en) 1984-11-12 1989-09-05 Nobuo Minematsu Electronic bankbook and transaction system for use therewith
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPH0734215B2 (ja) 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
US4879455A (en) 1985-06-17 1989-11-07 Butterworth Nathan I Self-verifying transaction cards
JPS62251963A (ja) 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4766293A (en) 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
DE3630456A1 (de) 1986-09-06 1988-03-17 Zeiss Ikon Ag Verfahren und vorrichtung zur kontaktlosen informationsuebertragung
US5955961A (en) 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
GB2275654B (en) * 1993-03-04 1996-11-13 Landis & Gyr Energy Management Smart card
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
DE19503607A1 (de) * 1995-02-03 1996-08-08 Angewandte Digital Elektronik Chipkarten für die Darstellung unterschiedlicher Karteninformationen
US5907142A (en) 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
ATE226344T1 (de) 1996-01-08 2002-11-15 Juergen Dethloff Verfahren und system zum bezahlen von leistungen sowie tragbarer datenträger für ein derartiges system
US5847447A (en) 1996-07-09 1998-12-08 Ambient Corporation Capcitively coupled bi-directional data and power transmission system
US6286099B1 (en) * 1998-07-23 2001-09-04 Hewlett-Packard Company Determining point of interaction device security properties and ensuring secure transactions in an open networking environment
DE60008042D1 (de) 1999-06-18 2004-03-11 Citicorp Dev Ct Inc Verfahren, System und Vorrichtung zum Übertragen, Empfangen und Anzeigen von Informationen

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103797752A (zh) * 2011-06-03 2014-05-14 阿维米尔Ip有限责任公司 用于提供认证以控制对于计算机系统的访问的方法和计算机程序
CN105009155A (zh) * 2013-03-12 2015-10-28 万事达卡国际股份有限公司 用于防止兑换让利过程中的违规的方法及系统
CN105009155B (zh) * 2013-03-12 2020-04-24 万事达卡国际股份有限公司 用于防止兑换让利过程中的违规的方法及系统
CN112307780A (zh) * 2019-07-23 2021-02-02 日立欧姆龙金融系统有限公司 读卡器、读卡器的控制方法以及现金自动机

Also Published As

Publication number Publication date
JP2003523589A (ja) 2003-08-05
US6616035B2 (en) 2003-09-09
EP1256104A1 (en) 2002-11-13
AU3259101A (en) 2001-08-27
ATE391323T1 (de) 2008-04-15
US20020170960A1 (en) 2002-11-21
WO2001061657A1 (en) 2001-08-23
EP1256104B1 (en) 2008-04-02
DE60133453T2 (de) 2009-05-07
CN1152350C (zh) 2004-06-02
DE60133453D1 (de) 2008-05-15

Similar Documents

Publication Publication Date Title
CN1152350C (zh) 识别和验证移动电子事务处理装置的持有者的方法和装置
US20020091929A1 (en) Secure digital signing of data
CN1255960C (zh) 移动终端鉴别方法以及移动终端
US8607044B2 (en) Privacy enhanced identity scheme using an un-linkable identifier
US20140317715A1 (en) Bluetooth enabled credit card with a large data storage volume
CN1623173A (zh) 付款系统
CN1321281A (zh) 用于2种用途的可携带体、通信系统、通信方式、终端装置、记录了程序的计算机可读取的记录媒体
US20080120698A1 (en) Systems and methods for authenticating a device
US20080094220A1 (en) Methods and Systems for Improving RFID Security
CN110121170B (zh) 基于加密技术的移动网络身份验证方法
CN1588386A (zh) 射频识别与移动通信结合实现物品信息查验的系统和方法
JPH09510561A (ja) リソースのアクセスにトークンを使用する方法及び装置
KR100948605B1 (ko) 인체통신의 지문인증 방법
CN1367966A (zh) 能够利用增强的安全性来执行各种功能的无线便携式设备
CN101165705B (zh) 图像形成装置以及用户认证系统
CN106600773A (zh) 一种利用ic卡或动态密码的多功能分布式智能门禁系统
CN1235164C (zh) 信息处理终端或其控制方法
CN1195275C (zh) 安全设备
CN1238094A (zh) 用于确保电信操作者提供服务安全性的方法和系统
CN1238092A (zh) 保护在互联网型计算机网上发布的服务的安全性的方法和系统
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
CN100470574C (zh) 网络信息保护方法以及存储介质
JP2001350724A (ja) ユーザ認証方式
WO2002014974A2 (en) Multi-server authentication
CN1265257C (zh) 移动信息存储和通信装置及通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040602

Termination date: 20140215