AT401205B - System zur identifizierung eines kartenbenutzers - Google Patents

System zur identifizierung eines kartenbenutzers Download PDF

Info

Publication number
AT401205B
AT401205B AT0151581A AT151581A AT401205B AT 401205 B AT401205 B AT 401205B AT 0151581 A AT0151581 A AT 0151581A AT 151581 A AT151581 A AT 151581A AT 401205 B AT401205 B AT 401205B
Authority
AT
Austria
Prior art keywords
card
key
encryption
data
pin
Prior art date
Application number
AT0151581A
Other languages
English (en)
Other versions
ATA151581A (de
Inventor
Helmut Groettrup
Original Assignee
Gao Ges Automation Org
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gao Ges Automation Org filed Critical Gao Ges Automation Org
Publication of ATA151581A publication Critical patent/ATA151581A/de
Application granted granted Critical
Publication of AT401205B publication Critical patent/AT401205B/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

AT 401 205 B
Die Erfindung betrifft ein System zur Identifizierung eines Kartenbenutzers anhand einer persönlichen Identifizierungsnummer, bestehend aus einer Ausweiskarte mit maschinenlesbaren, kundenbezogenen Daten und einem Automaten, der die Daten der Karte und die zusätzlich in das System eingegebene persönliche Identifizierungsnummer erfaßt, die erfaßten Daten nach zweimaliger nacheinander erfolgender Verschlüsselung zu einem Resultat verarbeitet und das Resultat mit einer auf der Karte aufgezeichneten Vergleichsinformation auf Übereinstimmung prüft.
Die Anwendung einer persönlichen Identifikationsnummer (PIN) im automatischen Geld- und Dienstleistungsverkehr soll sicherstellen, daß eine Automatenkarte ausschließlich von ihrem rechtmäßigen Eigentümer erfolgreich benutzt werden kann.
Mit der Handhabung der PIN sind im wesentlichen zwei Verfahrensgänge verbunden, - die Kartenpersonalisierung, d. h. in diesem Zusammenhang die Verschlüsselung der PIN sowie die Übertragung des Verschlüsselungsergebnisses und der künden- und bankspezifischen Daten auf die Ausweiskarte, • die Benutzeridentifizierung, d. h. die Verifizierung der bei der Personalisierung festgelegten Verschlüsselung bei jedem Gebrauch der Automatenkarte.
Zur Verschlüsselung der PIN sind viele Möglichkeiten bekannt geworden.
Einfache Systeme der genannten Art, wie z. B. in der US-PS 3 657 521 beschrieben, verbinden z. B. kundenbezogene Daten wie die Kontonummer, im folgenden PAN genannt, über eine vorbestimmte Funktion mit einer von der ausgebenden Stelle vorgegebenen PIN.
Bei der Benutzeridentifizierung wird der vorgegebene Zusammenhang zwischen Kontonummer und PIN, nachdem der Benutzer seine PIN in den Automaten eingegeben hat. auf seine Richtigkeit überprüft.
Stehen einem Betrüger mehrere Karten zur Verfügung, so kann bei diesen herkömmlichen Systemen nicht ausgeschlossen werden, daß er den Zusammenhang zwischen den Kartendaten und der PIN findet und damit von gestohlenen Karten die zugehörige PIN herleiten kann.
Es sind Systeme bekannt geworden, die komplexe Algorhithmen benutzen, um die PIN mit den kundenspezifischen Daten zu verknüpfen; z. B. der "NBS Data Encryption Standard Algorithm" oder auch "DES” genannt (siehe auch US-PS 4 123 747). Ein besonderes Merkmal derartiger Verschlüsselungssysteme besteht darin, daß der Algorithmus an sich ohne eine Gefährdung des Systems bekannt sein darf, solange der Schlüssel, mit dem Klartextdaten über den Algorithmus schlüsselspezifisch chiffriert werden, geheim bleibt. Daher ist auch der Algorithmus in Form eines IC-Bausteins erhältlich. Zur Verschlüsselung kundenspezifischer Daten werden beispielsweise die PAN sowie PIN auf den DES-Baustein geführt und unter gleichzeitiger Zuführung einer Geheiminformation (Schlüssel) verschlüsselt. Das Ergebnis der Verschlüsselung wird für spätere Vergleiche auf der Karte gespeichert. Die Sicherheit des Systems liegt, wenn ein derartiger DES-Baustein zur Verfügung steht, in der Geheimhaltung des Schlüssels. Wird ein Schlüssel, der bei Anwendung in den bisher bekannt gewordenen Systemen zwingend an mehreren Stellen (karten-ausgebende Institution, Automat) gespeichert sein muß, bekannt, sind alle mit dem Schlüssel bearbeiteten Ausweiskarten unter Zuhilfenahme des DES-Bausteins der betrügerischen Manipulation zugänglich. Eine Verringerung des Risikos wäre durch die Aufteilung der ausgegebenen Ausweiskarten in relativ kleine Gruppen unter Verwendung verschiedener, den jeweiligen Gruppen zugeordneter Schlüssel möglich. Die Benutzung eines Schlüssels für jeweils nur eine stark begrenzte Zahl von Ausweiskarten ist aus organisatorischen und technischen Gründen jedoch unwirtschaftlich.
Zur Erhöhung der Sicherheit in der Handhabung der PIN ist es auch bekannt geworden (DOS 29 01 521), die Daten der Ausweiskarte einer zweistufigen Verschlüsselung zu unterziehen.
Hierzu werden (siehe dazu Fig. 1) einem zukünftigen Karteninhaber eine PAN sowie eine PIN zugeordnet. Letztere kann auch vom Kunden frei gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird eine erste Verschlüsselung der PAN durchgeführt, wobei die PIN in Kombination mit einer ersten, geheimen Sicherheitszahl als Schlüssel dient.Eine sich dabei ergebende sogenannte erste Schlüsselzahl (Yi) wird über eine vorbestimmte Transformation in eine zweite Schlüsselzahl (Y2) überführt. Aus der Entschlüsselung dieser zweiten Schlüsselzahl, wobei eine zweite, geheime Sicherheitszahl als Schlüssel dient, ergibt sich eine Prüfzahl (PCN), die beispielsweise auf der Karte gespeichert wird.
Zur Benutzeridentifikation wird die von der Karte gelesene PAN mit Hilfe der PIN und der ersten Sicherheitszahl verschlüsselt, so daß sich bei ordnungsgemäßen Daten wieder die erste Schlüsselzahl (Y1) ergibt. Außerdem wird die von der Karte gelesene Prüfzahl (PCN) mit Hilfe der zweiten Sicherheitszahl verschlüsselt, so daß sich hier die zweite Schlüsselzahl (Y2) ergibt. Die Schlüsselzahlen müssen die bei der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen.
Die gegenüber vorgenannten Systemen höhere Sicherheit ist insbesondere dann gegeben, wenn zwei unterschiedliche Sicherheitszahlen, d. h. zwei verschiedene Schlüssel angewendet werden. 2
AT 401 205 B
Nachteilig ist der für den zweiten Schlüssel notwendige zusätzliche Speicherbedarf sowie die damit verbundenen zusätzlichen Geheimhaltungsmaßnahmen.
Dies gilt vor allem für die institutsübergreifenden offline-Systeme, bei denen jeder Kunde nicht nur zum institutseigenen, sondern auch zu institutsfremden Automaten Zugriff haben soll.
Da in jedem Automaten die Gesamtheit aller verwendeten Schlüssel gespeichert sein muß, steigt die Unwirtschaftlichkeit des Systems mit der Zahl der beteiligten Automaten. Ebenso wächst mit der Zahl der beteiligten Automaten die Gefährdung des Sicherheitssystems, da jeder Automat alle zur Manipulation des Systems notwendigen "Geheimnisse" enthält.
Die Aufgabe der Erfindung besteht nun darin, ein System zur Handhabung der persönlichen Idenfika-tionsnummer vorzuschlagen, das unter Beibehaltung der grundsätzlich hohen Sicherheit einer Zweistufenverschlüsselung die Wirtschaftlichkeit und Sicherheit in der Handhabung der PIN verbessert.
Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß bei mindestens einer der beiden Verschlüsselungen eine bestimmte, nicht ausspähbare und kartenspezifische Eigenschaft der Ausweiskarte durch einen Schlüsselleser des Automaten abgetastet und mit dem Ergebnis der Abtastung ein Schlüssel erzeugt wird, der bei dieser Verschlüsselung eingesetzt wird.
Trotz der hohen Sicherheit der Zweistufen Verschlüsselung ergibt sich seitens der Automaten dadurch ein vertretbarer Speicheraufwand, da in mindestens einer Verschlüsselungsstufe eine jeweils von der Ausweiskarte gelesene Geheiminformation (Schlüssel) mitverarbeitet wird und ohne besondere zusätzliche Maßnahmen jeder Ausweiskarte ein anderer Schlüssel zugeordnet werden kann, wodurch die Sicherheit des Systems weiter erhöht wird.
Wie noch gezeigt wird, erlaubt es das erfindungsgemäße Verfahren auf einfache Weise die gesamte Geheiminformation auf die an der Handhabung der PIN beteiligten "Ebenen" (Institutsebene mit PIN-Ausgabe, Personalisierungsebene mit Kartenausgabe, Automatenebene mit Benutzeridentifizierung) zu verteilen, ohne daß die notwendige Gesamtinformation zur Herleitung der PIN auf einer der Ebenen in ihrer Gesamtheit verfügbar ist.
Zur Darstellung der Schlüsselinformation auf den Ausweiskarten kommen sicherungstechnisch hochwertige Verfahren zur Anwendung, die die Erkennung und Nachbildung der Information unmöglich machen bzw. derart erschweren, daß der notwendige Aufwand vor allem auch aus gerätetechnischer Sicht den erzielbaren Gewinn wesentlich übersteigt. Die Art der Code-Darstellung auf der Ausweiskarte ist freigestellt, solange die o. g. Forderungen erfüllt sind. Sie kann beispielsweise durch Aufbringen schwer identifizierbarer magnetischer, leitfähiger, fluoreszierender oder anderer Stoffe vorgenommen werden. In gleicher Weise kann aber auch die Verwendung eines der Ausweiskarte eigentümlichen Herstellungsmerkmals einer Herstellungstoleranz oder auch optisch codierte Aufzeichnungen verwendet werden.
Erfindungsgemäße Weiterbildungen des Verfahrens sind Gegenstand der Unteransprüche.
Nachfolgend ist eine Ausführungsform der Erfindung anhand der beigefügten Zeichnung beispielsweise beschrieben. Darin zeigen:
Fig. 1 System zur Handhabung der PIN nach dem Stand der Technik,
Fig. 2 System zur Handhabung der PIN nach der Erfindung.
Fig. 1 zeigt die Handhabung der PIN gemäß dem Stand der Technik. Das Verfahren ist unterteilt in die Verfahrensgäng Personalisierung 1 und Kundenidentifizierung 2.
Zur Personalisierung werden einem zukünftigen Karteninhaber eine PAN 3 sowie eine PIN 4 zugeordnet. Letztere kann vom Kunden gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird in einem ersten Verschlüsselungsbaustein 7 die Verschlüsselung der PAN 3 durchgeführt, wobei die PIN 4 in Kombination mit einer ersten geheimen Sicherheitszahl 5 als Schlüssel dient. Eine sich dabei ergebende sogenannte erst Schlüsselzahl Yi wird über eine vorbestimmte Transformation 8 in eine zweite Schlüsselzahl Y2 überführt. Aus der Entschlüsselung dieser zweiten Schlüsselzahl Y2 im Baustein 10, wobei eine zweite geheime Sicherheitszahl 11 als Schlüssel dient, ergibt sich eine Prüfzahl PCN, die beispielsweise auf der Karte 12 gespeichert ist.
Zur Benutzeridentifikation wird die von der Karte gelesene PAN 3 mit Hilfe der PIN 4 und der ersten Sicherheitszahl 5 verschlüsselt, so daß sich bei ordnungsgemäßen Daten wieder die erste Schlüsselzahl Y1 ergibt. Außerdem wird die von der Karte gelesene Prüfzahl PCN mit Hilfe der zweiten geheimen Sicherheitszahl 11 im Baustein 12 verschlüsselt, so daß sich hier die zweite Schlüsselzahl Y2 ergibt. Die Schlüsselzahlen Yi und Y2 müssen die bei der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen, was in einem Vergleicher 15 überprüft wird.
Aus der Darstellung der Fig. 1 ist ersichtlich, daß sowohl bei der Personalisierung als auch bei der Benutzeridentifikation im Automaten sämtliche Systemdaten, also auch sämtliche Geheimschlüssel und dgl., vorhanden sein müssen. Die Gefahr des Geheimnisverrats oder der Ausspähung der für die Handhabung des Systems notwendigen Daten und Maßnahmen ist deshalb relativ groß. 3
AT 401 205 B
Fig. 2 zeigt beispielhaft eine mögliche Ausführungsform zur Handhabung der PIN gemäß der Erfindung.
In der Handhabung der PIN wird, durch strichpunktierte Linien markiert, zwischen drei Verfahrensebenen unterschieden: - die Instituts-Ebene 15, in der dem Kunden die entsprechenden Kundendaten PAN zugeordnet werden, - die Personalisierungs-Ebene 16, in der die Ausweiskarte mit allen notwendigen Kunden- und Bankdaten versehen wird, - die Automaten-Ebene 17, in der die Ausweiskarten-Daten gelesen und auf Zugehörigkeit zur eingetasteten PIN geprüft werden.
Zweckmäßigerweise wird von den kartenausgebenden Instituten die Zuteilung der kundenspezifischen Daten PAN 18 an den zukünftigen Kartenbesitzer übernommen.
Die PIN 19, z. B. eine 4stellige Zahl, kann der Kunde gegebenenfalls selbst wählen. Die vom Kunden gewählte und nur ihm bekannte PIN 19 sowie die PAN 18 werden auf den Algorithmus-Baustein 20 geführt und in diesem mit Hilfe eines ersten geheimen Schlüssels, generiert aus einem Schlüsselspeicher 21, zu einem Zwischenwert ZW verarbeitet. Zwischenwert ZW und zugehörige kundenbezogene Daten PAN werden auf einem Magnetband 22 gespeichert.
Die von den einzelnen Instituten gefertigten Magnetbänder werden zur endgültigen Fertigstellung der Ausweiskarten 23 zentralen Personalisierungsstellen 16 zugeführt. Hier werden die Magnetbanddaten gelesen und wieder einem Algorithmus-Baustein 24, der wie der Baustein 20 aufgebaut sein kann, zugeführt. Der die Daten manipulierende zweite Schlüssel wird an dieser Stelle jedoch von einer geheimen Karteninformation, angedeutet durch die Schraffur 7, mit Hilfe eines am Schlüsselleser 25 angeschlossenen Lesekopfes 28 ermittelt. Das Ergebnis der Verschlüsselung, die Schlüsselzahl SZ, wird gemeinsam mit den kundenbezogenen Daten PAN beispielsweise auf der Magnetspur 26 der Karte 23 gespeichert.
Zur Benutzeridentifizierung 17 gibt der Kunde seine geheime PIN 19 über eine Tastatur in den Automaten ein. Die PIN wird gemeinsam mit der von der Karte gelesenen PAN unter Zuführung des ersten geheimen Schlüssels aus dem Schlüsselspeicher 21 verschlüsselt. Das Ergebnis wird unmittelbar einem zweiten Algorithmus-Baustein 24 zugeführt und unter Zuführung des zweiten geheimen Schlüssels, der wieder mit Hilfe eines Schlüssellesers 25 bzw. des Lesekopfes 28 von der Ausweiskarte 23 gewonnen wird, verschlüsselt.
Bei ordnungsgemäßem Ablauf stimmt das Ergebnis der zweifachen Verschlüsselung mit der auf der Magnetspur 26 gespeicherten Schlüsselzahl SZ überein. Der Vergleicher 27 liefert ein Ja-Signal, das entweder mit einer optischen Anzeige gekoppelt oder mit der geräteinternen Elektronik verbunden ist, die mittels entsprechender elektronischer Signale das Prüfergebnis anzeigt und damit die Einleitung entsprechender weiterer Verfahrensschritte wie z. B. die Ausgabe des gewünschten Kreditbetrages ermöglicht.
Die vor unbefugtem Zugriff zu sichernden Bausteine des Systems sind auf allen drei Verfahrensebenen durch eine Schraffur gekennzeichnet. Wie schon angedeutet und durch den Verfahrensablauf der Fig. 2 anschaulich gezeigt, ist die zur Herleitung der PIN notwendige Geheiminformation auf keiner der Ebenen direkt zugreifbar. Diese Tatsache verbunden mit der Anwendung eines Zweistufenverschlüsselungsverfahrens, wobei einer der Schlüssel durch eine geheime, z. B. kartenspezifische Eigenschaft erzeugt wird, ermöglicht ein sicherheitstechnisch hochwertiges und ökonomisches System zur Handhabung der PIN.
Um sicherzustellen, daß die Verbindungsleitung zwischen Lesekopf 28 und Signalauswertungsbaustein 25 nicht abgehört werden kann, sind bei der praktischen Realisierung der Vorrichtung Lesekopf 28 und Baustein 25 in einem gemeinsamen versiegelten Gehäuse untergebracht, in das die Ausweiskarte 23 durch einen Eingabeschlitz eingeführt werden kann.
Wie bereits erwähnt gibt es eine Reihe von Verfahren, Ausweiskarten mit nicht ausspähbaren und nicht nachahmbaren Schlüsselinformationen zu versehen.
So wird beispielsweise in der US-PS 3,620,590 ein holografisches Verfahren beschrieben, um Information gegen unbefugten Zugriff zu sichern. Dazu wird die gewünschte Information über ein spezielles Filter (Master-Code-Filter), optisch verschlüsselt, auf ein Hologramm übertragen, das sich in einer Ausweiskarte befindet. Die verschlüsselte Information ist nur mittels eines Master-Code-Filters rekonstruierbar. Das Filter als Teil des Lesegerätes wird vor unbefugtem Zugriff gesichert.
Alle Verfahren zur Darstellung von Informationen, deren Gehalt nur mit besonderen dem Betrüger nicht zugänglichen Hilfsmitteln und nur mit speziellem Fachwissen rekonstruierbar ist, sind im Rahmen der Erfindung anwendbar.
In diesem Sinne ist es analog zum oben genannten Beispiel ebenso möglich, die Ausweiskarte beispielsweise mit magnetischen oder auch mit fluoreszierenden Mustern auszustatten, deren Informationsgehalt nur mit besonderen, allgemein nicht erhältlichen Geräten und entsprechendem Fachwissen erkennbar ist. 4

Claims (2)

  1. AT 401 205 B In dem beschriebenen Ausführungsbeispiel wurde des besseren Verständnisses wegen in beiden Verschlüsselungsstufen das gleiche Verschlüsselungsprinzip gewählt (NBS Data Encryption Standard Algorithm). Es gibt eine Vielzahl anderer Verschlüsselungsverfahren, die ebenso im Rahmen der Erfindung eingesetzt werden können. Ebenso ist die Verwendung unterschiedlicher Algorithmen in den beiden Stufen möglich. Patentansprüche 1. System zur Identifizierung eines Kartenbenutzers anhand einer persönlichen Identifizierungsnummer, bestehend aus einer Ausweiskarte mit maschinenlesbaren, kundenbezogenen Daten und einem Automaten, der die Daten der Karte und die zusätzlich in das System eingegebene persönliche Identifizierungsnummer erfaßt, die erfaßten Daten nach zweimaliger nacheinander erfolgender Verschlüsselung zu einem Resultat verarbeitet und das Resultat mit einer auf der Karte aufgezeichneten Vergleichsinformation auf Übereinstimmung prüft, dadurch gekennzeichnet, daß bei mindestens einer der beiden Verschlüsselungen eine bestimmte, nicht ausspähbare und kartenspezifische Eigenschaft der Ausweiskarte (23) durch einen Schlüsselleser (25) des Automaten (17) abgetastet und mit dem Ergebnis der Abtastung ein Schlüssel erzeugt wird, der bei dieser Verschlüsselung eingesetzt wird. Hiezu
  2. 2 Blatt Zeichnungen 5
AT0151581A 1980-04-03 1981-04-01 System zur identifizierung eines kartenbenutzers AT401205B (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803013211 DE3013211A1 (de) 1980-04-03 1980-04-03 Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte

Publications (2)

Publication Number Publication Date
ATA151581A ATA151581A (de) 1995-11-15
AT401205B true AT401205B (de) 1996-07-25

Family

ID=6099326

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0151581A AT401205B (de) 1980-04-03 1981-04-01 System zur identifizierung eines kartenbenutzers

Country Status (8)

Country Link
JP (1) JPS56157551A (de)
AT (1) AT401205B (de)
BE (1) BE888254A (de)
CH (1) CH656243A5 (de)
DE (1) DE3013211A1 (de)
FR (1) FR2480009B1 (de)
GB (1) GB2073461B (de)
SE (1) SE454392B (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3275604D1 (en) * 1982-12-30 1987-04-09 Ibm Testing the validity of identification codes
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
FR2581776B1 (fr) * 1985-05-09 1990-12-07 Bertin & Cie Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
FR2588982B1 (fr) * 1985-10-22 1991-03-22 Lasserre Georges Dispositif permettant de determiner une relation entre un document reference et un individu
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
DE29702805U1 (de) * 1997-02-18 1997-04-10 Bundesdruckerei GmbH, 10969 Berlin Sicherheitsprodukt
DE19813206A1 (de) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Chipkartengestützte multifunktionale Kommunikationseinrichtung
DE102008006532A1 (de) * 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Anzeigen einer Nutzinformation auf einem Anzeigeelement

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3620590A (en) * 1969-05-27 1971-11-16 Applied Laser Technology Inc Holographic method and apparatus for information storage and retrieval
US3750828A (en) * 1969-08-25 1973-08-07 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
CH574144A5 (de) * 1974-07-19 1976-03-31 Landis & Gyr Ag
DE2706154C2 (de) * 1977-02-14 1983-01-20 Diebold, Inc., 44702 Canton, Ohio Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
JPS589981B2 (ja) * 1978-04-26 1983-02-23 オムロン株式会社 利用者識別装置
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system

Also Published As

Publication number Publication date
FR2480009B1 (fr) 1986-01-31
BE888254A (fr) 1981-07-31
SE8102026L (sv) 1981-10-04
ATA151581A (de) 1995-11-15
CH656243A5 (de) 1986-06-13
JPS56157551A (en) 1981-12-04
JPH0143343B2 (de) 1989-09-20
GB2073461B (en) 1984-02-15
SE454392B (sv) 1988-04-25
DE3013211A1 (de) 1981-10-08
GB2073461A (en) 1981-10-14
FR2480009A1 (fr) 1981-10-09
DE3013211C2 (de) 1989-08-24

Similar Documents

Publication Publication Date Title
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE3044463C2 (de)
DE69919734T2 (de) Terminal mit biometrischer identitätsprüfung
DE602004003478T2 (de) Virtuelle tastatur
DE2760485C2 (de)
DE3780070T2 (de) Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem.
AT401205B (de) System zur identifizierung eines kartenbenutzers
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2512902A1 (de) System zur uebertragung von daten mit hilfe eines unabhaengigen tragbaren gegenstandes und einer autonomen registriervorrichtung
DE3789326T2 (de) Automatische Transaktionsmaschine.
DE3835479C2 (de)
DE19811332A1 (de) Verfahren und Vorrichtung zur Prüfung eines biometrischen Merkmals
DE10126369A1 (de) Verfahren zum Prüfen eines Fingerabdrucks
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE3706465C2 (de)
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE69127024T2 (de) Tragbarer Informationsträger
EP1222563A2 (de) System zur ausführung einer transaktion
EP0203543B2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE19921387C2 (de) Anordnung und Verfahren zum Vergleich von Biometrik-Daten
DE19545020A1 (de) Verfahren zum Freigeben von Identifikationsgegenständen
DE102004026933B4 (de) System und Verfahren zur Authentifizierung eines Benutzers
EP3685289A1 (de) Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten
EP1004102B1 (de) Datenträger zum speichern von werteinheiten, aufbuchstation und abbuchstation für werteinheiten sowie entsprechende verfahren zum aufbuchen und abbuchen

Legal Events

Date Code Title Description
UEP Publication of translation of european patent specification
ELJ Ceased due to non-payment of the annual fee
REN Ceased due to non-payment of the annual fee