[go: up one dir, main page]

EP1600899A1 - Method for generating an access code - Google Patents

Method for generating an access code Download PDF

Info

Publication number
EP1600899A1
EP1600899A1 EP04012323A EP04012323A EP1600899A1 EP 1600899 A1 EP1600899 A1 EP 1600899A1 EP 04012323 A EP04012323 A EP 04012323A EP 04012323 A EP04012323 A EP 04012323A EP 1600899 A1 EP1600899 A1 EP 1600899A1
Authority
EP
European Patent Office
Prior art keywords
access code
generated
person
digits
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04012323A
Other languages
German (de)
French (fr)
Inventor
Rudolf Hasler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atos IT Solutions and Services AG
Original Assignee
Siemens Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Schweiz AG filed Critical Siemens Schweiz AG
Priority to EP04012323A priority Critical patent/EP1600899A1/en
Publication of EP1600899A1 publication Critical patent/EP1600899A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Definitions

  • the present invention relates to methods of production an access code according to the preamble of the claim 1.
  • the document EP 0 552 392 B1 discloses a method for mutual Authentication of a chip card and a terminal disclosed.
  • a user of a terminal just as important to know that he is actually in front of a terminal of his bank and not in front of a fake, which certainly spend money may, but whose purpose is to a Card identity and an associated password to come.
  • the present invention is therefore based on the object a "Challenge Response" method for strong authentication indicate that it is easy to handle and from easily applicable to an average educated person is.
  • the access code is generated by an elementary link known only to the person to be authenticated;
  • a "challenge response" method is created for strong authentication that is easy to use and can be used by a wide audience and, in addition, resists the known skimming attacks.
  • This first embodiment is based on the elementary link division: Issued number ( «challenge») 97843 Secret fixed number (PIN) 123456 quotient 1.26177652 Access code ( «response») 261776
  • the 6 most significant digits after the decimal point are extracted and used as the access code.
  • the person to be authenticated has a pocket calculator or a mobile phone with an integrated pocket calculator and calculates the quotient with these means.
  • the number output is a prime number or only decomposable into a few prime factors so that the division does not happens to yield an integer result. if the output number is not prime, the prime factorization should be have at most three prime factors.
  • This second embodiment is based on the elementary link multiplication: Issued number ( «challenge») 67.8901 Secret fixed number (PIN) 123456 product 8,381,440.186 Access code ( «response») 381440
  • This third exemplary embodiment is based on the elementary combination of digit-wise magnitude-complements to form a fixed digit: Issued number ( «challenge») 283559 Secret fixed number (PIN) 7 Complement ( «response») 514222
  • this fourth exemplary embodiment is based on the elementary combination of digit-wise complementation to the digits of a fixed number: Issued number ( «challenge») 283559 Secret fixed number (PIN) 123456 complement 160103
  • Issued number «challenge»
  • Secret fixed number PIN 123456 complement 160103
  • the Invention also applies to general characters, e.g. a string of letters be applied, for example, in a sequence out of four letters issued four letters for authentication must be entered, which is in their order to differentiate a given step. This will be below described:

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Skimming is the act of producing an unauthorized copy of an electronic security device while it is being used for its intended purpose, e.g. bank cards. In order to make the skimming process more difficult it is suggested to introduce a simply manageable "challenge response"-procedure for strong authentication. It is based on one elementary relation only known to the person to be authenticated. This can be a division or a multiplication with operands only known to the same person.

Description

Die vorliegende Erfindung betrifft Verfahren zur Erzeugung eines Zugangscodes gemäss dem Oberbegriff des Patentanspruchs 1.The present invention relates to methods of production an access code according to the preamble of the claim 1.

Im täglichen Gebrauch von Geldausgabeautomaten oder von Geräten, die eine bestimmte Authentifikation eines Benutzers erfordern, ist die Innovationskraft von Personen mit wenig lauterer Absicht sehr hoch entwickelt. So ist es bekannt, dass an solchen Automaten kleine versteckte Kameras montiert wurden, z.B. in einem daneben stehenden Prospektständer um die Eingabe des sogenannten PIN-Codes zu erfassen und drahtlos zu übermitteln. Darüber hinaus ist auch bekannt, die entsprechenden Karten entweder unter einem Vorwand zu behändigen oder bei Magnetkarten mit einem zusätzlich angebrachten Leser die auf einem Magnetstreifen gespeicherte Information zu erfassen und weiter zu leiten, dies wird als «Skimming» bezeichnet.In the daily use of cash dispensers or devices, the one specific authentication of a user require, is the innovation of people with little good intention very sophisticated. So it is known that small hidden cameras are mounted on such machines were, e.g. in a brochure stand standing next to it to capture the input of the so-called PIN code and wirelessly to convey. In addition, it is also known the corresponding To handle cards either under a pretext or with magnetic cards with an additional reader attached to capture the information stored on a magnetic strip and to pass on, this is called "skimming".

Ebenso bekannt ist, dass die Benutzer solcher Automaten oft nachlässig mit der Aufbewahrung ihrer Codes sind, diese Codes finden sich beispielsweise in der Agenda oder die Codes sind leicht aus den Daten der betreffenden Person ableitbar, z.B. dass das Geburtsdatum als PIN verwendet wird.It is also known that the users of such machines often careless with keeping their codes are these codes for example, they are in the agenda or the codes are easily derivable from the data of the person concerned, e.g. that the date of birth is used as a PIN.

Im Dokument EP 0 552 392 B1 ist ein Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals offenbart. In Zusammenhang mit der vorerwähnten Innovationskraft von Personen mit wenig lauteren Absichten ist es für einen Benutzer eines Terminals ebenso wichtig, zu wissen, dass er tatsächlich vor einem Terminal seiner Bank ist und nicht vor einem fingierten, das zwar durchaus auch Geld ausgeben kann, jedoch dessen Zweck darin besteht, an eine Karten-Identität und ein zugehöriges Passwort zu kommen. The document EP 0 552 392 B1 discloses a method for mutual Authentication of a chip card and a terminal disclosed. In connection with the aforementioned innovative strength of persons with lesser intentions it is for a user of a terminal just as important to know that he is actually in front of a terminal of his bank and not in front of a fake, which certainly spend money may, but whose purpose is to a Card identity and an associated password to come.

Das in EP 0 552 392 beschriebene Verfahren ist zwar effektiv, benötigt aber einen erheblichen Aufwand.Although the method described in EP 0 552 392 is effective, but requires a considerable effort.

In der Kryptologie wird zwischen schwacher und starker Authentisierung unterschieden. Unter den Begriff «schwache Authentisierung» fällt ein statisches, Klartext enthaltendes Passwort. Als Beispiel für eine «starke Authentisierung» sind die sogenannten «Challenge Response» - Verfahren bekannt. Diese Verfahren beruhen entweder auf einem geteilten Geheimnis (shared secret) oder auf einer public Key Infrastruktur. Dabei wird eine Information versandt, die für einen Angreifer nicht direkt von Nutzen ist, da

  • i) die Antwort dynamisch berechnet wird;
  • ii) die Antwort kann für eine Wiedereinspielung nicht verwendet werden, da diese zu einem späteren Zeitpunkt «abgelaufen» ist.
  • In cryptology, a distinction is made between weak and strong authentication. The term "weak authentication" includes a static, clear-text password. As an example of a "strong authentication" the so-called "Challenge Response" - methods are known. These methods are based either on a shared secret or on a public key infrastructure. This information is sent, which is not directly useful for an attacker because
  • i) the answer is calculated dynamically;
  • ii) the answer can not be used for re-recording as it has "expired" at a later date.
  • Es gibt verschiedene Challenge-Response Verfahren mit symmetrischem oder asymmetrischem Algorithmus. Diesen ist gemeinsam, dass sie relativ kompliziert sind und für eine direkte «mentale» Anwendung durch eine Person wenig geeignet sind.There are different challenge-response methods with symmetric or asymmetric algorithm. This is common, that they are relatively complicated and for one direct "mental" application by one person is not suitable are.

    Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein «Challenge Response» - Verfahren zur starken Authentisierung anzugeben, dass einfach in der Handhabung ist und von einer durchschnittlich gebildeten Person leicht anwendbar ist.The present invention is therefore based on the object a "Challenge Response" method for strong authentication indicate that it is easy to handle and from easily applicable to an average educated person is.

    Diese Aufgabe wird erfindungsgemäss durch das im Patentanspruch 1 angegebene Verfahren gelöst.This object is achieved by the in the claim 1 specified method solved.

    Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben. Advantageous embodiments of the invention are in further Claims specified.

    Gemäss dem erfindungsgemässen Verfahren, wonach
       der Zugangscode durch eine nur der zu authentifizierenden Person bekannten elementaren Verknüpfung generiert wird;
    ist ein «challenae response» - Verfahren zur starken Authentisierung geschaffen, das einfach in der Handhabung ist und von einem breiten Publikum angewendet werden kann und darüber hinaus den bekannten Skimming-Angriffen widersteht.
    According to the inventive method, according to which
    the access code is generated by an elementary link known only to the person to be authenticated;
    A "challenge response" method is created for strong authentication that is easy to use and can be used by a wide audience and, in addition, resists the known skimming attacks.

    Im Sinne dieser Schrift und erfindungsgemässen Lehre sind unter dem Begriff «elementare Verknüpfung» die 4 arithmetischen Grundoperationen sowie eine Komplementbildung subsummiert. Der Begriff «elementare Verknüpfung» schliesst die die Verknüpfung selber wie auch ggf. einen Operanden, z.B. einen PIN, ein.Within the meaning of this document and teaching according to the invention under the term «elementary linkage» the 4 arithmetic Basic operations and complementation subsumed. The term "elementary link" closes the the link itself as well as possibly an operand, e.g. a PIN, a.

    Für die vorstehend verwendeten Begriffe ist in Kryptologie auch folgende Nomenklatur gebräuchlich: Ausgegebenes Zeichen «challenge»; Zugangs code «response»; nur einer Person bekannte feste Zahl «PIN». For the terms used above, the following nomenclature is also used in cryptology: Issued sign "Challenge"; Access code "Response"; only one person known fixed number "PIN CODE".

    Ausführungsbeispiele der Erfindung werden nachfolgend ohne zu Hilfenahme von Zeichnungen anhand näher erläutert. Dabei umfasst der Begriff Zeichen eine Zahl oder eine numerische Ziffernfolge oder nichtnumerische Zeichenfolge oder eine alphanumerische zeichenfolge. In der nachfolgenden Nomenklatur bedeutet geheim, dass das betreffende Zeichen oder die betreffende Zahl nur der zu authentifizierenden Person bekannt ist. Embodiments of the invention are subsequently without Assistance of drawings explained in more detail. Includes the term sign is a number or a numeric Number or non-numeric string or one alphanumeric string. In the following nomenclature secretly means that the sign or the relevant number known only to the person to be authenticated is.

    1. Ausführungsbeispiel1st embodiment

    Diesem ersten Ausführungsbeispiel wird die elementare Verknüpfung Division zugrundegelegt: Ausgegebene Zahl («challenge») 97843 Geheime feste Zahl (PIN) 123456 Quotient 1,26177652 Zugangscode («response») 261776 This first embodiment is based on the elementary link division: Issued number («challenge») 97843 Secret fixed number (PIN) 123456 quotient 1.26177652 Access code («response») 261776

    Aus dem Quotienten werden die 6 höchstwertigen Stellen nach dem Dezimalkomma extrahiert und als Zugangscode verwendet.
    Im praktischen Einsatz wird davon ausgegangen, dass die zu authentifizierenden Person über einen Taschenrechner oder ein Mobiltelefon mit integriertem Taschenrechner verfügt und den Quotienten mit diesen Mitteln berechnet.
    From the quotient, the 6 most significant digits after the decimal point are extracted and used as the access code.
    In practical use it is assumed that the person to be authenticated has a pocket calculator or a mobile phone with an integrated pocket calculator and calculates the quotient with these means.

    Vorzugsweise ist die ausgegebene Zahl eine Primzahl oder nur in wenige Primfaktoren zerlegbar, damit die Division nicht zufälligerweise ein ganzzahliges Ergebnis liefert. Falls die ausgegebene Zahl keine Primzahl ist, sollte die Primfaktorzerlegung höchstens drei Primfaktoren aufweisen.Preferably, the number output is a prime number or only decomposable into a few prime factors so that the division does not happens to yield an integer result. if the output number is not prime, the prime factorization should be have at most three prime factors.

    2. Ausführungsbeispiel2nd embodiment

    Diesem zweiten Ausführungsbeispiel wird die elementare Verknüpfung Multiplikation zugrundegelegt: Ausgegebene Zahl («challenge») 67,8901 Geheime feste Zahl (PIN) 123456 Produkt 8381440,186 Zugangscode («response») 381440 This second embodiment is based on the elementary link multiplication: Issued number («challenge») 67.8901 Secret fixed number (PIN) 123456 product 8,381,440.186 Access code («response») 381440

    Aus dem Produkt werden die 6 tiefstwertigsten Stellen vor dem Dezimalkomma extrahiert und als Zugangscode verwendet. From the product, the 6 lowest points before the Extracted and used as the access code.

    3. Ausführungsbeispiel3rd embodiment

    Diesem dritten Ausführungsbeispiel wird die elementare Verknüpfung ziffernweise betragsmässige Komplementbildung zu einer festen Ziffer zugrundegelegt: Ausgegebene Zahl («challenge») 283559 Geheime feste Ziffer (PIN) 7 Komplement («response») 514222 This third exemplary embodiment is based on the elementary combination of digit-wise magnitude-complements to form a fixed digit: Issued number («challenge») 283559 Secret fixed number (PIN) 7 Complement («response») 514222

    Erläuterung der Berechnung:Explanation of the calculation:

    Betragsmässiges Komplement zur Ziffer 2 bezüglich 7: |5| = 5 Amount of complement to number 2 with regard to 7: | 5 | = 5

    Betragsmässiges Komplement zur Ziffer 8 bezüglich 7: |-1| = 1. Amount complements to number 8 regarding 7: | -1 | = 1.

    4. Ausführungsbeispiel4th embodiment

    Diesem vierten Ausführungsbeispiel wird ähnlich wie im dritten Ausführungsbeispiel die elementare Verknüpfung ziffernweise betragsmässige Komplementbildung zu den Stellen einer festen Zahl zugrundegelegt: Ausgegebene Zahl («challenge») 283559 Geheime feste Zahl (PIN) 123456 Komplement 160103 Für die vorstehenden Ausführungsbeispiele kann aus dem Ergebnis der elementaren Verknüpfungen auf vielfältige Weise eine bestimmte Anzahl von Stellen als Zugangscode extrahiert werden.Similar to the third exemplary embodiment, this fourth exemplary embodiment is based on the elementary combination of digit-wise complementation to the digits of a fixed number: Issued number («challenge») 283559 Secret fixed number (PIN) 123456 complement 160103 For the above embodiments, a certain number of digits can be extracted as the access code from the result of elementary operations in a variety of ways.

    Über die vorstehenden Ausführungsbeispiele hinaus kann die Erfindung auch auf allgemeine Zeichen, z.B. eine Buchstabenfolge angewendet werden, beispielsweise in dem auf eine Folge von vier ausgegebene Buchstaben vier Buchstaben zur Authentifikation eingegeben werden müssen, die sich in ihrer Ordnung um eine vorgegebenen Schritt unterscheiden. Dies wird nachfolgend beschrieben: Beyond the above embodiments, the Invention also applies to general characters, e.g. a string of letters be applied, for example, in a sequence out of four letters issued four letters for authentication must be entered, which is in their order to differentiate a given step. This will be below described:

    5. Ausführungsbeispiel:5th embodiment:

    Ausgegebenes Zeichen («challenge»)Issued sign («challenge») bmnzbmnz Geheime feste Zahl, d.h. Schritt (PIN)Secret fixed number, i. Step (PIN) 11 Antwort («response»)Answer («response») cnoacnoa

    Zur Erläuterung: Der Nachfolger von b ist c, usw. Die nur der zu authentifizierenden Person bekannte Zahl beträgt hier +1, also gleich dem Schritt. Dieses Verfahren könnte weiter so ausgebaut werden, dass für jede Stelle eine individuelle Schrittweite zum Verschieben vorgeben ist:

  • Geheime feste Zahl, d.h. Schritte (PIN) «-1»«-3»«2»«4» Die Verknüpfung lautet für «-1» Vorangehendes Zeichen. Die Verknüpfung lautet für «2» Übernächstes Zeichen.
  • Die im 5. Ausführungsbeispiel angegebene Verknüpfung mit einer geheimen festen Zahl kann auch für gewöhnliche Ziffern angewendet werden.
  • By way of explanation, the successor of b is c, etc. The number known only to the person to be authenticated is +1 here, ie equal to the step. This method could be further developed so that an individual step size for moving is specified for each position:
  • Secret fixed number, ie steps (PIN) «-1» «- 3» «2» «4» The link is for «-1» Previous sign. The link is for «2» Next character.
  • The specified in the 5th embodiment linkage with a secret fixed number can also be applied to ordinary digits.
  • Liste der verwendeten AbkürzungenList of abbreviations used

    PIN personal identification numberPIN personal identification number

    Claims (12)

    Verfahren zur Erzeugung eines Zugangscodes basierend auf einem «Challenge Response» - Verfahren, bei dem von einem Rechnersystem ein Zeichen ausgegeben wird und ein von diesem Zeichen abhängiger Zugangscode generiert wird, wodurch eine Authentisierung vorgenommen wird,
    dadurch gekennzeichnet, dass
    der Zugangscode durch eine nur der zu authentifizierenden Person bekannten elementaren Verknüpfung generiert wird.
    A method for generating an access code based on a "challenge response" method, in which a character is output by a computer system and an access code dependent on this character is generated, whereby an authentication is carried out,
    characterized in that
    the access code is generated by an elementary link known only to the person to be authenticated.
    Verfahren nach Anspruch 1,
    dadurch gekennzeichnet, dass
    das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus dem Produkt aus der Multiplikation mit einer nur der zu authentifizierenden Person bekannten festen Zahl generiert wird.
    Method according to claim 1,
    characterized in that
    the output character is a number and the access code from the product is generated from the multiplication by a fixed number known only to the person to be authenticated.
    Verfahren nach Anspruch 2,
    dadurch gekennzeichnet, dass
    der Zugangscode aus einer bestimmten Anzahl von Stellen des Produktes generiert wird.
    Method according to claim 2,
    characterized in that
    the access code is generated from a certain number of digits of the product.
    Verfahren nach Anspruch 3,
    dadurch gekennzeichnet, dass
    der Zugangscode aus einer bestimmten Anzahl der niederwertigsten Stellen des Produktes generiert wird.
    Method according to claim 3,
    characterized in that
    the access code is generated from a certain number of the least significant digits of the product.
    Verfahren nach Anspruch 1,
    dadurch gekennzeichnet, dass
    das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus der Summe aus der Addition mit einer nur der zu authentifizierenden Person bekannten festen Zahl generiert wird.
    Method according to claim 1,
    characterized in that
    the output character is a number and the access code is generated from the sum of the addition with a fixed number known only to the person to be authenticated.
    Verfahren nach Anspruch 5,
    dadurch gekennzeichnet, dass
    der Zugangscode aus einer bestimmte Anzahl von Stellen der Summe generiert wird.
    Method according to claim 5,
    characterized in that
    the access code is generated from a certain number of digits of the total.
    Verfahren nach Anspruch 6,
    dadurch gekennzeichnet, dass
    der Zugangscode aus einer bestimmten Anzahl von Stellen der niederwertigsten Stellen der Summe generiert wird.
    Method according to claim 6,
    characterized in that
    the access code is generated from a certain number of digits of the least significant digits of the sum.
    Verfahren nach Anspruch 1,
    dadurch gekennzeichnet, dass
    das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus dem Quotienten aus der Division des nur der zu authentifizierenden Person bekannten festen Zahl durch die ausgegebene Zahl ist.
    Method according to claim 1,
    characterized in that
    the output character is a number and the access code is the quotient of the division of the fixed number known only to the person to be authenticated by the number output.
    Verfahren nach Anspruch 8,
    dadurch gekennzeichnet, dass
    der Zugangscode aus einer bestimmten Anzahl von Stellen des Qutienten generiert wird.
    Method according to claim 8,
    characterized in that
    the access code is generated from a certain number of points of the Qutienten.
    Verfahren nach Anspruch 9,
    dadurch gekennzeichnet, dass
    der Zugangscode aus einer bestimmte Anzahl der Stellen nach dem Komma des Quotienten generiert wird.
    Method according to claim 9,
    characterized in that
    the access code is generated from a certain number of digits after the comma of the quotient.
    Verfahren nach einem der Ansprüche 8 bis 10,
    dadurch gekennzeichnet, dass
    die ausgegebene Zahl eine Primzahl ist oder in höchstens drei Primfaktoren zerlegbar ist.
    Method according to one of claims 8 to 10,
    characterized in that
    the output number is a prime number or can be broken down into at most three prime factors.
    Verfahren nach Anspruch 1,
    dadurch gekennzeichnet, dass
    der Zugangscode aus Komplementbildung bezüglich des ausgegebenen zeichens generiert wird.
    Method according to claim 1,
    characterized in that
    the access code is generated from complementation with respect to the output character.
    EP04012323A 2004-05-25 2004-05-25 Method for generating an access code Withdrawn EP1600899A1 (en)

    Priority Applications (1)

    Application Number Priority Date Filing Date Title
    EP04012323A EP1600899A1 (en) 2004-05-25 2004-05-25 Method for generating an access code

    Applications Claiming Priority (1)

    Application Number Priority Date Filing Date Title
    EP04012323A EP1600899A1 (en) 2004-05-25 2004-05-25 Method for generating an access code

    Publications (1)

    Publication Number Publication Date
    EP1600899A1 true EP1600899A1 (en) 2005-11-30

    Family

    ID=34925120

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    EP04012323A Withdrawn EP1600899A1 (en) 2004-05-25 2004-05-25 Method for generating an access code

    Country Status (1)

    Country Link
    EP (1) EP1600899A1 (en)

    Citations (10)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
    DE3904215A1 (en) * 1988-02-22 1989-08-31 Asea Brown Boveri Method of identifying a user of a smart card
    US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
    US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
    EP0552392A1 (en) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal
    WO1999008239A1 (en) * 1997-08-05 1999-02-18 At & T Corp. Apparatus and method for ensuring security during entry of credit account information at a public terminal
    DE19803339A1 (en) * 1998-01-29 1999-08-05 Deutsche Telekom Ag Access authorization verification method for banking machine or computer system
    DE19934098A1 (en) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Starting device with PIN protection without input involves encoding PIN using unique identity number, comparing user code, unique identity, decoding PIN using unique identity number
    EP1139200A2 (en) * 2000-03-23 2001-10-04 Tradecard Inc. Access code generating system including smart card and smart card reader
    WO2002017556A1 (en) * 2000-08-22 2002-02-28 Cmx Technologies Pty Ltd Validation of transactions

    Patent Citations (10)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
    DE3904215A1 (en) * 1988-02-22 1989-08-31 Asea Brown Boveri Method of identifying a user of a smart card
    US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
    US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
    EP0552392A1 (en) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal
    WO1999008239A1 (en) * 1997-08-05 1999-02-18 At & T Corp. Apparatus and method for ensuring security during entry of credit account information at a public terminal
    DE19803339A1 (en) * 1998-01-29 1999-08-05 Deutsche Telekom Ag Access authorization verification method for banking machine or computer system
    DE19934098A1 (en) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Starting device with PIN protection without input involves encoding PIN using unique identity number, comparing user code, unique identity, decoding PIN using unique identity number
    EP1139200A2 (en) * 2000-03-23 2001-10-04 Tradecard Inc. Access code generating system including smart card and smart card reader
    WO2002017556A1 (en) * 2000-08-22 2002-02-28 Cmx Technologies Pty Ltd Validation of transactions

    Similar Documents

    Publication Publication Date Title
    DE69727519T2 (en) Data network with voice control means
    DE2728933A1 (en) ELECTRONIC DEVICE FOR MAKING BOOKINGS OF VARIOUS KINDS, IN PARTICULAR FINANCIAL TRANSACTIONS OR THE LIKE.
    DE3417766A1 (en) WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER
    CH675169A5 (en)
    DE10125954A1 (en) Device for selective access to service provision device combines additional item from client with random sequence; correct item combines with sequence to provide access code to client
    EP1152379A2 (en) Method enabling a purchaser to ask for the execution of an obligation related to a card and enabling an emitter to recognise said obligation
    Wood East Indians and Canada's new immigration policy
    Atanasov et al. Leveling the playing field: Dishonesty in the face of threat
    DE60109331T2 (en) UNIVERSAL PAYMENT ACTIVATOR USING THE MOBILE NETWORK NETWORK
    EP1600899A1 (en) Method for generating an access code
    EP0772164B1 (en) Apparatus and method for protected data transfer
    DE2706154C2 (en) Access control device with a central computer and at least one terminal arranged remotely from the computer
    Crespi Market Magic: Can the Invisible Hand Strangle Bigotry
    Smisek New Remedies for Discriminatory Discharges of Union Adherents During Organizing Campaigns
    DE60110388T2 (en) DEVICE AND METHOD FOR ENABLING VOLUNTARY EXCHANGE OF DATA AGAINST ELECTRONIC POINTS
    DE10134336A1 (en) Ticket system
    CINJEL Cashless Policy and Socio-Economic Development in Nigeria
    Wong The relative economic status of Chinese, Japanese, Black, and white men in California.
    DE202012100800U1 (en) Entry system and electronic revenue / expenditure document tracking system
    Kirst Coalition building for school finance reform: The case of California
    DE102009035004A1 (en) Card-type, mobile data carrier for planar arrangement on display device of terminal, has planar card body and display device, where display device is arranged on card body
    Kainz et al. „Migration in the Media: Naturalized Metaphorical Narratives in Swedish and German News Coverage “
    DE10134335B4 (en) Procedure for creating a ticket
    Mateer et al. The thrill of victory, the agony of defeat
    DE4447435A1 (en) Credit card misuse prevention method

    Legal Events

    Date Code Title Description
    PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

    Free format text: ORIGINAL CODE: 0009012

    AK Designated contracting states

    Kind code of ref document: A1

    Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

    AX Request for extension of the european patent

    Extension state: AL HR LT LV MK

    17P Request for examination filed

    Effective date: 20060306

    AKX Designation fees paid

    Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: SIEMENS SCHWEIZ AG

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: SIEMENS IT SOLUTIONS AND SERVICES AG

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: ATOS IT SOLUTIONS AND SERVICES AG

    STAA Information on the status of an ep patent application or granted ep patent

    Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

    18D Application deemed to be withdrawn

    Effective date: 20111201