DE2901521A1 - Persoenliches identifizierungssystem - Google Patents

Persoenliches identifizierungssystem

Info

Publication number
DE2901521A1
DE2901521A1 DE19792901521 DE2901521A DE2901521A1 DE 2901521 A1 DE2901521 A1 DE 2901521A1 DE 19792901521 DE19792901521 DE 19792901521 DE 2901521 A DE2901521 A DE 2901521A DE 2901521 A1 DE2901521 A1 DE 2901521A1
Authority
DE
Germany
Prior art keywords
cipher
secret
encryption
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19792901521
Other languages
English (en)
Other versions
DE2901521C2 (de
Inventor
Nichtnennung Beantragt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICL System AB
Original Assignee
Datasaab AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datasaab AB filed Critical Datasaab AB
Publication of DE2901521A1 publication Critical patent/DE2901521A1/de
Application granted granted Critical
Publication of DE2901521C2 publication Critical patent/DE2901521C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/105Only a part of the PIN is required to be input
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Packaging For Recording Disks (AREA)
  • Preliminary Treatment Of Fibers (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

DIPL.-PHYS. WOLFGANG
PATENTANWALT 2 ^ Π 1 ^ 2 1 "
THIERSCHSTR. 27 D-8MÜNCHEN 22 TEL. (Ο89) 22 51 52
Telegramm (Cable Address): Seegerpatent München Telex: 5 24487 patop d
DATASAAB AB
Veddestavägen 13
S-175 86 JiEFALLA,
Schweden
"Persönliches Identifizierungssystem"
Die Erfindung betrifft persönliche Identifizierungssysteme,
insbesondere solche, bei denen eine persönliche Identifizierungsnummer lediglich dem Inhaber einer Karte bekannt
ist und eine Hummer auf der Karte zur Identifizierung des
Inhabers verwendet wird»
Es sind persönliche Identifizierungssysteme bekannt, welche
eine auf eine Kreditkarte geschriebene Kontonummer und eine
persönliche Identifizierungsnummer (PIN) verwenden, welche
909830/0676
POSTSCHECKKONTO MÜNCHEN 196858-807 · DRESDNER BANK MÜNCHEN, KONTO-NUMMER 7 706O05
lediglich dem berechtigten Inhaber der Karte bekannt ist. So ist z.B. in der US-PS $ 657 521 ein System offenbart, bei welchem ein linear rückgekoppeltes Schieberegister zur Codierung einer Kontonummer auf einer Kreditkarte verwendet wird. Die Kontonummer ist eine vorbestimmte Funktion der geheimen persönlichen Identifizierungsnummer. Wenn ein Kunde eine Transaktion durchzuführen wünscht, wird die Identifizierung durchgeführt, indem die eingetastete persönliche Identifizierungsnummer mit der von der Kreditkarte gelesenen Kontonummer verglichen wird. Die Kontonummer wird vor dem Vergleich mit der über Tasten eingegebenen persönlichen Identifizierungsnummer durch eine Codiereinheit übersetzt. Die Übersetzung umfaßt die Auffüllung des Schieberegisters, welches mit Addierern rückgekoppelt ist, um so die Stellen der übersetzten Zahl suggsessive zu erzeugen. Die übersetzte Zahl wird mit den entsprechenden Stellen der eingetasteten persönlichen Identifizierungsnummer verglichen. Da die Übersetzung die Umkehrung des Verschlüsselungsvorgangs ist, durch welchen die Zahl ursprünglich auf der Karte registriert wurde, sollte die übersetzte Zahl der persönlichen Identifizierungsnummer entsprechen.
Die persönliche Identifizierungsnummer kann zwar nicht von der auf der Kreditkarte registrierten Zahl abgeleitet werden, wenn man keinen Zugang zu der Übersetzungsschaltung hat. Es ist jedoch möglich, daß ein Unbefugter oder Krimineller Information über die Übersetzungsschaltung erhält und damit die Möglichkeit, die persönlichen Identifizierungsnummern von gestohlenen Kreditkarten abzuleiten.
909830/0676
Ein anderes Verfahren ist aus der US-PS 3 938 091 bekannt» Nach dieser Patentschrift wird ein persönliches Godierungswort oder eine persönliche Kontonunrmer mit einem geheimen Godeviort oder PIlI9 welches der Karteninhaber sich gemerkt hat, zu einem zusammengesetzten Codewort kombiniert» Das zusammengesetzte Codewort wird für die spätere Verwendung zur persönlichen Identifikation gespeichert» Während der persönlichen Identifizierung wird das individuelle oder persönliche Codewort von der Kreditkarte gelesen, und der Karteninhaber gibt die persönliche Identifizierungsnummer (PIN) ein; die beiden Godewörter werden durch einen Codierer geschickt 5 damit das zusammengesetzte Codewort erzeugt wird» Das auf diese Weise erzeugte zusammengesetzte • Codex-jort i-jird mit dem vorher gespeicherten zusammengesetzten Codewort verglichen» Wenn der Vergleich positiv ist j wird die Transaktion freigegeben«,
Dieses Verfahren bietet zwar mehr Sicherheit, als das weiter oben beschriebene Verfahren, trotzdem besteht auch bei diesem Verfahren die Gefahr, daß Unbefugte und Kriminelle Zugang zu der Liste der zusammengesetzten Codewörter oder zu dem Schaltkreis erhalten, welcher die Codierung durchführt. Deshalb besteht auch bei diesem Verfahren die Gefahr des Mißbrauchs.
Aufgabe der Erfindung ist es, ein verbessertes persönliches Identifisierungssystem zu schaffen,, bei welchem das Codierungsverfahren, ifelches zur Identifizierung dient, nicht von Unbefugten entdeckt werden kann.
909830/0676
Diese Aufgabe ist durch die Merkmale des Anspruchs 1 gelöst.
Gemäß der Erfindung wird einem Karteninhaber eine Kontonummer (PAN) zugeordnet und auf der Karte aufgezeichnet. Der Karteninhaber erhält ferner eine persönliche Identifizierungsnummer (PIN), welche geheimgehalten wird. Es wird eine Prüfnummer (PCN) abgeleitet, indem eine erste Verschlüsselung (Ϊ1) durch Verschlüsselung der PAN erzeugt wird, wobei die PIN in Kombination mit einer ersten geheimen Sicherheitszahl, deren Stellen ein Datenverschlüsselungsverfahren adressieren, als Schlüssel verwendet wird.
Es wird dann eine zweite Verschlüsselung oder Schlüsselzahl Y2 zusammengesetzt, welche ein vorbestimmtes Verhältnis zur Verschlüsselung 11 befriedigt. Eine persönliche Prüfzahl (PCN) wird dann durch Entschlüsselung der zweiten Schlüsselzahl erzeugt, wobei eine zweite Sicherheitszahl als Schlüssel verwendet wird, sodaß der Entschlüsselungsprozeß umgekehrt zum Datenverschlüsselungsverfahren ist. Die persönliche Prüfzahl (PCN) wird dann an einer für eine Maschine zugänglichen Stelle gespeichert, zum Beispiel in einem Separatspeicher, oder sie wird auf der Karte aufgezeichnet.
Die Verifikation wird nach folgendem Verfahren durchgeführt. Die PAN, welche von der Karte abgelesen wird, wird bezüglich des Datenverschlüsselungsverfahrens und unter Kontrolle eines Schlüssels, welcher eine Kombination PIN und der ersten Sicherheitszahl ist, ver-
909830/0676
schlüsselt, um dadurch, die Schlüsselzahl Y1 zu erzeugen. Die PCN wird dann bezüglich des Datenverschlüsselungsprogramms verschlüsselt, unter Verwendung eines Schlüssels, welcher die zweite geheime Sicherheitszahl ist, um dadurch die Verschlüsselung Y2 zu erzeugen. Y1 und Y2 werden dann miteinander verglichen, um festzustellen, ob das vorbestimmte Verhältnis existiert.
Nach einer Ausführungsform der Erfindung sind die erste und die zweite Sicherheitszahl identisch.
Nach einer weiteren Ausführungsform der Erfindung werden die geheimen Sicherheitszahlen, bei Bankgeschäften oder in ähnlichen Situationen,wie folgt abgeleitet. Der Kassierer an der Bank erhält eine ihn identifizierende Nummer (TIN) und eine Aut orisationsnummer (TAN). Die erste geheime Sicherheitszahl ist eine Kombination der TAN und eine Bankprufnummer (TCN); diese Sicherheitszahl wird bei der Verschlüsselung zur Erzeugung Y1 verwendet. Die zweite geheime Sicherheitszahl ist eine Kombination von TIN, TAN und TCN, wenn die Verschlüsselung zur Erzeugung von Y2 vorgenommen wird.
Die Erfindung weist den Vorteil auf, daß sie die Verwendung eines üblichen Verschlüsselungsverfahrens ermöglicht und dennoch gegen kriminelle Angriffe gesichert ist. Die Kombination einer geheimen Banknummer zu sammen mit dem Datenverschlüsselungsverfahren kann in einer Einrichtung derart untergebracht werden, daß jedermann, der unbefugten Zugang zu erreichen oder Fälschungen vorzunehmen versucht, die geheime Rummer zer-
909830/0676
stört, wodurch die Schaltung nutzlos wird; dadurch werden alle Bemühungen zur Bestimmung der geheimem Nummer aussichtslos.
Ein weiterer Vorteil der Erfindung ist darin zu sehen, daß eine Person, welche alle geheimen Nummern (TIN, PAN, PIN und PCN) kennt, nicht die Prüfnummer TGN zusammensetzen kann, und daß auch keine der geheimen Nummern mit Kenntnis aller anderen Nummern zusammengesetzt werden kann.
Weitere Vorteile und Merkmale der Erfindung gehen aus den Unteransprüchen in Verbindung mit der Beschreibung einiger Ausführungsbeispiele und der Zeichnung hervor. In letzterer zeigen:
Figur 1 ein Blockdiagramm einer ersten Ausführungsform der Erfindung,
ITigur 2 ein Blockdiagramm einer Schaltung eines Wirts-Prozessors zur Erzeugung der persönlichen Prüfzahl (PCN),
Figur 5 ein illußdiagramm, welches den Betrieb der Schaltung der Figur 1 bei der "Eröffnung eines neuen Kontos" zeigt,
Figur 4- ein i1 lußdiagramm,welches den Betrieb der Schaltung der Figur 1 bei der "Identifikation" veranschaulicht,
Figur 5 ein Blockdiagramm einer zweiten Ausführungsform der Erfindung, bei welcher die Sicherheit des Kassierers eliminiert ists und
Figur 6 ein Flußdiagramm, welches den Betrieb der logischen Schaltung der Figur 5 veranschau-
Das im folgenden beschriebene Ausführungsbeispiel betrifft speziell die Situation in einer Bank, in welcher eine Person eine Bank-Kreditkarte trägt. Es versteht sich jedoch, daß die Prinzipien der Erfindung auf ähnliche Situationen in der Industrie anwendbar sind, wo eine geschäftliche Transaktion zwischen einer Person und einer wirtschaftlichen Institution stattfinden soll.
Zunächst wird einer Person eine persönliche Identifizierungsnummer (PIN) zugeordnet. Diese Nummer wird auswendig gelernt, um kriminellen Mißbrauch der Kreditkarte auszuschließen. Es wird eine Bank-Kreditkarte verwendet, welche einen Magnetstreifen zur Aufzeichnung von Information aufXfeist«. Eine persönliche Kontonummer (PAN) wird zugeordnet und auf dem Magnetstreifen gespeichert. Eine Prüfnummer (PCN) wird abgeleitet und ebenfalls auf dem Magnetstreifen gespeichert. Alternativ kann die (PCN) in einem kurzen Register im Computergedächtnis gespeichert werden. Die Kombination der Nummern PIN, PAN und PCN ist für jede Person einzigartig«
Bei einer Ausführungsform der Erfindung haben die Kassierer ihre eigenen Karten mit einer Autorisationsnummer (TAN) und als zusätzliche Sicherheit eine Kassierer-Identifizierungsnummer (TIN).
Es ist ein Terminal vorgesehen, welches Eingabetasten und Kartenleser zum Lesen oder Eühlen der auf den Magnetstreifen der Karte enthaltenen Information aufweist. In dem Terminal oder Datenendstelle ist eine Identifizierungseinheit vorgesehen, welche einen Speicher umfaßt,
909830/0676
(TCN) in welchem eine geheime Prüfnummer/ gespeichert ist, und eine Datenverschlüsselungsschaltung. Die Verschlüsselungsschaltung wandelt klare Daten in verschlüsselte Daten, in Abhängigkeit von der Bit-Konfiguration einer Eingabe, welche als Schlüsseleingabe bezeichnet wird. Der Entschlüsselungsvorgang ist die Umkehrung des Verschlüsselungsvorganges. Schaltungen zu deren Durchführung gehören zum Stande der Technik, z.B. diejenigen, welche den Datenverschlüsselungsstandard erfüllen, welcher von dem U.S. Department of Commerce, National Bureau of Standards in Federal Information Processing Standards Publication 4-6, welches am 15-Januar 1977 erschien, näher beschrieben ist.
Vor Durchführung des Identifizierungsverfahrens wird die PCN von dem Wirts-Computer erzeugt. Dies geschieht, wenn ein neues Konto eröffnet werden soll. Die Kundenkontonummer (PAN) wird durch die Datenverschlüsslungsschaltung gegeben, wobei eine erste geheime Nummer (eine Kombination aus PIN, TAN und TCN) als Schlüssel verwendet wird, und das Ergebnis ist die erste Chiffre Y1. Dann wird die zweite Chiffre Y2 erzeugt, welche ein vorbestimmtes Verhältnis zu Y1 befriedigt. Die zweite Chiffre Y2 wird dann durch den umgekehrten Verschlüsselungsprozeß geführt, wobei ein geeigneter Schlüssel, (eine Kombination aus TIN, TAN und TCN) verwendet wird, und das Ergebnis ist die Kundenprufnummer PCN. Die Kontonummer PAN und die Prüfnummer PCN werden dann an einem für die Maschine zugänglichen Ort gebracht, sie werden z.B. in einem Speicher gespeichert oder auf der Kreditkarte aufgezeichnet.
9 09830/0676
Die Identifikation wird auf folgende Weise erreicht. Der Kunde gibt über die Tastatur die persönliche Identifizierungsnummer (PIN) ein. Das Terminal liest die Karte und dann wird das folgende, aus zwei Schritten bestehende Verfahren durchgeführt:
1. Die persönliche Kontonummer (PAN) des Karteninhabers wird verschlüsselt, wobei ein Schlüssel verwendet wird, welcher die Kassierersicherheitsdaten (TAN) kombiniert mit der Bankprufnummer (TCN) und die Karteninhaber-Identifizierungsdaten (PIN) verwendet, um als Zwischenergebnis Y1 zu erhalten;
2. Die Prüfnummer (PCN) des Karteninhabers wird verschlüsselt,· wobei ein Schlüssel verwendet wird, welcher die Kassierer-Sicherheitsdaten (TAN) kombiniert mit der Bankprüfnummer (TCN) und den Kassierer-Identifizierungsdaten (TIN)5 um als weiteres Zwischenergebnis Y2 zu erhalten;
Die Ergebnisse Y1 und Y2 werden miteinander verglichen, und wenn daa vorbestimmte Yerhältnis vorhanden ist, wird die Transaktion freigegeben.
In Eigur 1 ist ein Blockdiagramm eines Identifizierungssystems dargestellt, welches eine Schaltung zur Eröffnung eines neuen Kontos und zur Lieferung der Kassierersicherheit dient. Zur Eröffnung des neuen Kontos wird die Leitung 10 mit Energie versorgt, welche die UND-Schaltung 12, 14 und 16 aktiviert und das UND-Gatter 18 inaktiviert. Unter Bezugnahme auf die Figur 3 läuft der logische iTuß wie folgt. Der Kassierer tastet mit Hilfe des Tastenfel-
909830/0676
-ye-
des 20 die Kassierer-Identifizierungsnummer (TIN) ein, welche in dem Speicher D gespeichert wird. Alternativ kann TIN auf O gesetzt werden, in welchem Fall der Kassierer diesen Eingabeschritt nicht durchführen muß. Danach gibt der Kassierer über sein Tastenfeld die persönliche Kontonummer (PAN) ein, welche in dem Register F gespeichert wird. Der Kassierer führt seine Karte in den Magnetstreifenleser 22 ein, welcher die Kassierer-Autorisierungsnummer (TAN) von dem Magnetstreifen liest und diese Nummer in dem Register E mit speichert. Der Kunde gibt jetzt über das Kunden-Tastenfeld die persönliche Identifizxerungsnummer (PIN) ein, welche in dem Speicher C gespeichert wird. Zum Zeitpunkt T1 wird der Inhalt des Registers C durch die UND-Schaltung 24 und durch die ODER-Schaltung 26 zu der kombinatorischen Logikschaltung (Li) 50 durchgesteuert, beispielsweise, aber nicht notwendigerweise durch einen Modulo-zwei-Addierer. Gleichzeitig wird der Inhalt des Registers E durch die UND-Schaltung 32 zu derselben(L}-Schaltung 30 vorgesteuert. Die Kombination der Register C und E gehört mit der Prüfnummer TCN vom RAM 36 mit Hilfe der kombinatorischen Logikschaltung(L2) 34- kombiniert, und das Ergebnis wird die Schlüsseleingabe für die Datenverschlüsselungsschaltung Gleichzeitig hat die Dateneingabe 40 den Inhalt des Registers F durch die UND-Schaltung 12 und die ODER-Schaltung 13 vorgesteuer. Zur Zeit T2 wird der Ausgang der Datenverschlüsselungsschaltung mit Hilfe der UND-Schaltung 42 zu dem Register Y1 geschaltet, zur Zeit T3 wird die Chiffre Y1 über die UND-Schaltung 14 zu dem Wirts-Prozessor gesteuert, der teilweise in Figur 2 dargestellt ist.
909830/0676
2001521
/77
In dem Wirts-Prozessor der Figur 2 ist eine Identifizierungseinheit enthalten, welche ähnlich der in Fig.1 gezeigten ist- Die Chiffre Y1 wird auf den Eingang einer Transformationseinheit 45 gegeben. Die Transformationseinheit transformiert die Chiffre Y1 in eine Chiffre Y2, welche ein vorbestimmtes Verhältnis zu Y1 hat. Wenn Y1 gleich gleich Y2 sein soll, ist die Schaltung 45 überflüssig. Das Inverse der Punktion 58 der Figur 1 erhält man durch Verwendung eines geänderten Schlüssels, welches derselbe Schlüssel wie für die Verschlüsselung ist5 sodaß das Entschlüsselungsverfahren die Umkehrung des Verschlüsselungsverfahrens ist. Dieser geänderte Schlüssel ist durch SC2 in Figur 2 angedeutet, und er wird in einem RAM 44 geheimgehalten. Wenn der Datenverschlüsselungsstandard eingehalten werden soll, sind die Verfahren zur Kalkulation des inversen Schlüssels in dem oben genannten Datenverschlüsselungsstandard enthalten. Praktischerweise kann die Identifikationseinheit der Figur 1 dieselbe sein wie diejenige der Figur 2, da lediglich der Inhalt des RAM in anderer Reihenfolge abgerufen werden muß, um die .inverse Funktion zu erhalten. Die Folge dieses Betriebs ist die Erzeugung der PCN, welche auf dem Magnetstreifen der Bankkarte des Kunden oder in einem Speicher des Computers gespeichert wird.
Die Identifikation des Kunden wird wie folgt durchgeführt. Der Kunde placiert die Bankkarte in einem Magnetstreifenleser, und die PAN wird in das Register A und die PCN wird in das Register B eingelesen. Der Kunde gibt dann seine persönliche Identifizierungsnummer (PIN) über das Kunden-
909830/0676
tastenfeld 48 ein, und diese Nummer wird in dem Register C gespeichert. Der Kassierer gibt die Kassierer-Identifizierungsnummer über sein Tastenfeld 20 ein, und diese Nummer wird in dem Register D gespeichert. Die Kassierer-Karte wird von dem Magnetstreifenleser 22 gelesen und die TAN wird in dem Register £ gespeichert.
Z.Zt. T1 werden die Register C und E zu der Logikschaltung 30 gesteuert, und der Inhalt des Registers A wird über die UND-Schaltung 50 und die ODER-Schaltung 52 durch die UND-Schaltung 18 und die ODER-Schaltung 13 zu dem Dateneingang 40 der Identifizierungseinheit durchgegeben. Die logische Kombination der Register C und E bei der Logikschaltung 30 wird in der kombinatorischen Schaltung (L2) 34- innerhalb der Identifikationseinheit mit TCN kombiniert, und das Ergebnis wird die Schlüsseleingabe für die Datenverschlüsselungseinheit 38. Das Ergebnis ist die Ausgabe von Y1, welche zum Zeitpunkt T2 durch die UND-Schaltung 42 zu dem Register Y1 durchgelassen wird.
Der nächste Schritt des Verfahrens geschieht zum Zeitpunkt T3. Der Inhalt der Register D und E wird zu der Logischaltung 30 hindurchgelassen, und der Inhalt des Registers D wird zu dem Dateneingang 40 der Identifikationseinheit durchgelassen. Die logische Kombination der Register D und E wird mit der TGN kombiniert, welches bei der Logikschaltung 34 von dem RAM 36 gelesen wird, um die Schlüsseleingabe für die Datenverschlüsselungsschaltung 38 zu erzeugen. Die Chiffre 12 wird am Ausgang der Verschlüsselungsschaltung 38 erzeugt. Z.Zt. T4 wird Y2 durch die UND-Schaltung 43 hindurchgelassen und in dem Register Y2 gespeichert.
909830/0676
Da die Leitung 10 für die Eröffnung eines neuen Kontos jetzt inaktiviert wird, wird die UND-Schaltung 16 aktiviert und die Ausgabe von dem Register Y wird zu der Vergleichs-Logik 56 geführt. Zur Zeit T5 wird die Vergleichs-Logik aktiviert, um 11 und Y2 miteinander zu vergleichen, in Übereinstimmung mit dem Verhältnis, welches von der Transformationsschaltung 45 erzeugt worden ist, und wenn der Vergleich positiv ausfällt, wird die Annahmeleitung aktiviert. Falls der Vergleich negativ ausfällt, wird die Zurückweisungsleitung aktiviert. Damit ist das Identifizierungsverfahren beendet.
Ein anderes Ausführungsbeispiel der Erfindung ist -in der Figur 5 dargestellt. Hierbei entfällt TIN. Die Schaltung veranschaulicht, wie PCN in einem Computerregister gespeichert werden könnte, statt von einer Magnetkarte gelesen zu werden. Bezugnehmend auf das Flußdiagramm der Figur 6 läuft die Identifizierung ohne Prüfung des Kassierers wie folgt ab. Bei der folgenden Beschreibung wird angenommmen, daß zuvor der Betrieb der "Eröffnung eines neuen Kontos, mit TIN gleich 0, zuvor stattgefunden hat. Der Kunde gibt über das Kunden-Tastenfeld die PIN ein, welche in dem Register C gespeichert wird. Die Bankkarte wird von dem Magnetstreifenleser 46 gelesen und PAN wird in ein Register A eingespeichert, während PCN entweder in dem Register B gespeichert oder von einem Computerregister erhalten wird. Zur Zeit T1 wird der Inhalt des Registers C über die UND-Schaltung 55 zu der L2-Schaltung 34 hindurchgelassen. Zum gleichen Zeitpunkt wird der Inhalt des Registers A über die UND-Schaltung 50 und die ODER-Schaltung 52 zu dem Dateneingang 40 der Identifizierungseinheit durchgelassen. Die PIN
909830/06 76
IP
wird zu TCN in der Identifikationseinheit addiert, und das Ausgangszeichen der Datenverschlüsselungsschaltung ist die Chiffre Y1, welche zum Zeitpunkt T2 in dem Register Y1 gespeichert wird. Der nächste Schritt des Verfahrens tritt zum Zeitpunkt T3 ein, wenn der Inhalt des Registers C wieder zu der L2-Söhaltung 34- durchgelassen wird- Jetzt wird die PCN über die UND-Schaltung 54- zu dem Dateneingang 40 der Datenverschlüsselungseinheit 38 hindurchgelassen. Das Ausganszeichen der Identifikationseinheit ist die Chiffre Y2, welche zum Zeitpunkt T4 über die UND-Schaltung 43 zu dem Register Y2 hindurchgelassen wird. Zum Zeitpunkt T5 werden die Chiffren Y1 und Y2 in der Vergleichsschaltung 56 miteinander verglichen, und falls die vorbestimmte Relation erfüllt ist, wird die Karte als gültig angenommen.
Es versteht sich, daß TAN nicht von dem Kartenleser eingegeben werden muß, sondern in einem separaten Speicher gespeichert sein kann. In diesem ITaIl kann TAN als zusätzliche Prüfzahl zu der TCN betrachtet werden.
Die Erfindung betrifft also ein Verfahren und eine Vorrichtung zur Verifizierung, daß ein Karteninhaber ( z.B. einer Kreditkarte, einer Bankkarte oder dergl.) der berechtigte Inhaber ist. Die Karte trägt maschinenlesbare Kennzeichen einer Kontonummer (PAN) und der Inhaber der Karte hat sich eine persönliche Identifizierungsnummer oder auch Personen-Identifizierungsnummer (PIN) gemerkt. Der PAN ist eine Prüfnummer (PCN) zugeordnet, welche erzeugt worden ist, indem (1) eine erste Chiffre durch Verschlüsselung der PAN und unter Verwendung der PIN in Kom-
9 09830/0676
29Q1521
bination mit einer geheimen Sicherheitsnummer als Schlüssel erzeugt worden ist, wobei die Bits des Schlüssels ein Datenverschlüsselungsverfahren adressieren; (2) indem eine zweite Chiffre durch Dechiffrierung der ersten Chiffre erzeugt wird, wobei die geheime Sicherheitsnummer als Schlüssel verwendet wird, sodaß das Entschlüsselungsverfahren die Umkehrung des Verschlüsselungsverfahren ist; und (3) indem die zweite Chiffre als Prüfnummer (PCN) an einer maschinenzugänglichen Stelle, z.B. in einem separaten Speicher oder aber auf der Karte selber, gespeichert wird.
Die Verifikation wird durchgeführt,·indem (a) PAN von den maschinenlesbaren Kennzeichen der Karte gefühlt wird;(b) indem PAN bezüglich des Datenverschlüsselungsverfahrens unter Steuerung eines Schlüssels, welcher eine Kombination von PIN und der einen Sicherheitsnummer ist, verschlüsselt wird, um dadurch eine dritte Chiffre zu erzeugen; (c)indem PCN von der maschinenzugänglichen Stelle gelesen wird; (d) indem PCN bezüglich des Datenverschlüsselungsverfahrens unter Steuerung eines Schlüssels, welcher die geheime Sicherheitszahl ist, verschlüsselt wird, um dadurch eine vierte Chiffre zu erzeugen; und indem (e) die Karte als gültig angenommen wird, wenn die dritte und die vierte Chiffre ein vorbestimmtes Verhältnis zueinander geben, z.B. falls sie gleich sind.
909830/0676
e e
Zl r s e ite

Claims (6)

  1. Ansprüche
    ^) Verfahren zur Verifizierung,, daß der Inhaber einer Karte, welche maschinenlesbare Kennzeichen enthält, zur Verwendung der Karte berechtigt ist, wobei die genannten Kennzeichen zum Beispiel eine Kontonummer betreffen und der berechtigte Benutzer der Karte sich eine persönliche Identifizierungsnummer gemerkt hat und wobei der Kontonummer eine Prüfnummer zugeordnet wird, welche abgeleitet wird, indem(1) eine erste Chiffre durch Verschlüsselung der genannten Kontonummer erzeugt wird, wobei die persönliche Identifizierungsnummer in Kombination mit einer ersten geheimen Prüfzahl als Schlüssel verwendet wird, dessen Bits ein Datenverschlüsselungs-
    909830/0676
    BAD ORIGINAL
    verfahren adressieren, und (2) indem die Prüfnummer durch Verschlüsselung der ersten Chiffre erzeugt wird, wobei eine zweite, geheime Sicherheitszahl als Schlüssel so verwendet wird, daß das Entschlüsselungsverfahren die Umkehrung des Verschlüsselungsverfahrens ist, und
    (3), indem die Prüfnummer an maschinenzugänglicher Stelle gespeichert wird,
    dadurch gekennzeichnet,
    (a) daß die genannte Kontonummer von dem maschinenlesbaren Kennzeichen der genannten Karte gefühlt wird,
    (b) daß die Kontonummer in Bezug auf das Datenverschlüsselungsverfahren verschlüsselt wird, unter Steuerung des Schlüssels, welcher eine Kombination der genannten Identifizierungsnummer und der ersten geheimen Sicherheitsnummer ist, um dadurch eine dritte Chiffre herzustellen,
    (c) daß die Prüfnummer von der maschinenzugänglichen Stelle gefühlt wird,
    (d) daß die Prüfnummer bezüglich des Datenverschlüsselungsverfahrens unter der Steuerung des genannten Schlüssels, welcher die zweite geheime Sicherheitsnummer ist, verschlüsselt wird, um dadurch eine vierte Chiffre zu erzeugen,
    (e) daß die dritte und die vierte Chiffre miteinander verglichen werden, und
    (f) daß die Karte als gültig angenommen wird, falls der Vergleich der der dritten mit der vierten Chiffre positiv ausfällt.
    90983 0/0676
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach dem Schritt (a) die persönliche Identifizierungsnummer über das Tastenfeld des Kunden eingegeben wird.
  3. 3· Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die erste Chiffre entsprechend einem vorbestimmten Verhältnis in eine zweite Chiffre transformiert wird, welche anstelle der ersten Chiffre zur Erzeugung der Prüfnummer verwendet wird,
    und daß bei dem Verfahrensschritt (f) die Karte als gültig angenommen wird, falls die dritte und die vierte Chiffre das vorbestimmte Verhältnis zueinander aufweisen.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3S dadurch gekennzeichnet, daß die erste und die zweite geheime Sicherheitsnummer miteinander identisch sind.
  5. 5» Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die erste geheime Sicherheitsnummer eine Kombination einer Kassierer-Autorisierungsnummer und einer Bank-Steuernummer ist und daß die zweite geheime Sicherheitsnummer eine Kombination einer Kassierer-Identifizierungsnummer, der Kassierer-Autorisierungsnummer und der Bankprüfnummer ist»
    9 0 ;' H 3D / 0 6 7 6
    BAD ORIGINAL
  6. 6. Verfahren nach. Anspruch 1, dadurch gekennzeichnet, daß der maschinenzugängliche Platz zur Speicherung der Prüfnummer ein auf der genannten Karte angeordneter Speicher mit beliebigem Zugriff (RAM) ist.
    7· Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1-6, insbesondere bei einem System zur Vorsehung von Transaktionssicherheit für das Konto eines Karteninhabers in einer kommerziellen Institution, wobei der Karteninhaber eine geheime Identifizierungsnummer und die Institution eine geheime Nummer haben, gekennzeichnet durch eine Einrichtung (38) mit einem Dateneingang, einem Datenausgang und mit einem Schlüsseleingang zur Verschlüsselung klarer Daten, welche dem Dateneingang unter Steuerung durch den Schlüssel zugeführt werden, der aus Bits besteht, welche dem genannten Schlüsseleingang in Übereinstimmung mit einem Verschlüsselungsverfahren eingegeben werden durch Einrichtungen (20, EEG F), welche eine Kundenkontonummer an den Dateneingang der genannten Verschlüsselungseinrichtung (38) führen und durch Einrichtungen (48, EEG C; 22, EEG E), welche dem Schlüsseleingang die Kombination der geheimen Kundennummer und die genannte geheime Nummer der Institution zuführen, wodurch eine erste Chiffre am Ausgang der genannten Verschlüsselungseinrichtung (38) erzeugt wird.
    909830/0676
    2301521
    Vorrichtung nach Anspruch 7? gekennzeichnet durch eine Einrichtung mit einem Dateneingang,, einem Datenausgang und einem Schlüsseleingang zur Entschlüsselung der verschlüsselten Daten, welche .einen geänderten Schlüssel (SC2) verwendet, sodaß das Entschlüsselungsverfahren zum Verschlüsselungsverfahren invers ist, durch eine Einrichtung, welche die erste Chiffre dem Dateneingang der Entschlüsselungseinrichtung zuführt, und durch eine Einrichtung, welche dem Schlüsseleingang der genannten EntschlüsRlungseinrichtung die geheime Hummer der Institution zuführt, derart geändert, daß das Entschlüsselungsverfahren invers oder umgekehrt zum Verschlüsselungsverfahren ist, wodurch die Prüfnummer eines Kunden am Ausgang der genannten Entschlüsselungseinrichtung erzeugt wird»
    9ο Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Zuführungseinrichtung eine Einrichtung zur Transformation der ersten Chiffre in eine zweite Chiffre umfaßt, welche ein vorgestimmtes Verhältnis zur ersten Chiffre aufweist»
    10«, Vorrichtung zur Verifizierung der Autemtizität der geheimen Identifizierungsnummer eines Kunden, einer maschinenlesbaren Kennzeichnung einer Kontonummer und einer Kunden-Prüfnummer, welche ein verschlüsseltes Verhältnis zu der genannten Identifi-
    909830/067S
    —b—
    zierungsnummer hat, wobei dieses Verschlüsselungsverhältnis ferner eine Funktion einer geheimen Banknummer ist,
    dadurch gekennzeichnet, daß eine Einrichtung mit Dateneingang, Datenausgang und einem Schlüsseleingang vorgesehen sind, zur Verschlüsselung klarer Daten, welche dem Dateneingang unter Steuerung eines dem Schlüsseleingang in Übereinstimmung mit einem Verschlüsselungsverfahren zugeführt werden, durch eine Einrichtung zur Zuführung der Kundenkontonummer zu dem Dateneingang, durch eine Einrichtung zur Zuführung einer Kombination von der geheimen Identifizierungsnummer und der geheimen Banknummer zu dem genannten Schlüsseleingang, wodurch eine erste Chiffre an dem Datenausgang erzeugt wird, durch eine Einrichtung zur Zuführung der Kundenprufnummer zu dem Dateneingang, durch eine Einrichtung zur Zuführung der geheimen Banknummer zu dem Schlüsseleingang, wodurch eine zweite Chiffre am Datenausgang erhalten wird, und durch eine Einrichtung zum Vergleich der ersten mit der zweiten Chiffre, wodurch die Verifikation abhängt von den Chiffren, welche in dem vorbestimmten Verhältnis zueinander stehen.
    909830/0676
DE19792901521 1978-01-19 1979-01-16 Persoenliches identifizierungssystem Granted DE2901521A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/870,818 US4214230A (en) 1978-01-19 1978-01-19 Personal identification system

Publications (2)

Publication Number Publication Date
DE2901521A1 true DE2901521A1 (de) 1979-07-26
DE2901521C2 DE2901521C2 (de) 1989-06-08

Family

ID=25356127

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792901521 Granted DE2901521A1 (de) 1978-01-19 1979-01-16 Persoenliches identifizierungssystem

Country Status (13)

Country Link
US (1) US4214230A (de)
AT (1) AT386903B (de)
BE (1) BE873587A (de)
DE (1) DE2901521A1 (de)
DK (1) DK152865C (de)
ES (2) ES476979A1 (de)
FI (1) FI73842C (de)
FR (1) FR2415340B1 (de)
GB (1) GB2013009B (de)
IT (1) IT1109496B (de)
NL (1) NL190738C (de)
NO (1) NO161407C (de)
SE (1) SE442457B (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3013211A1 (de) * 1980-04-03 1981-10-08 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion
EP0115904A2 (de) * 1983-01-03 1984-08-15 Imperial Oil Limited Transaktionsterminal mit vereinfachter Dateneingabe
DE3319919A1 (de) * 1981-10-19 1984-12-06 American Express Co., New York, N.Y. Schutzsystem fuer intelligenz-karten
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
EP0172314A1 (de) * 1984-05-12 1986-02-26 Raymund Eisele Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
WO1992016913A1 (en) * 1991-03-20 1992-10-01 The Security Systems Consortium Limited Securing financial transactions
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
FR2493645B1 (fr) * 1980-11-03 1988-03-25 Thomson Csf Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2588982B1 (fr) * 1985-10-22 1991-03-22 Lasserre Georges Dispositif permettant de determiner une relation entre un document reference et un individu
FR2592197A1 (fr) * 1985-12-19 1987-06-26 Nixon John Procede d'identification d'une personne, notamment d'un demandeur d'un service tel que par exemple d'une transaction bancaire, a l'aide d'une piece d'identification, dispositif de mise en oeuvre du procede, des pieces d'identification utilisables pour le procede precite et procede pour la realisation de telles pieces
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
GB2255664B (en) * 1991-04-09 1994-07-06 Frank Victor Haymann Preventing unauthorised usage of a credit card
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7636694B1 (en) * 1998-09-18 2009-12-22 Mastercard International Incorporated Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
JP4645000B2 (ja) * 2000-04-06 2011-03-09 ソニー株式会社 携帯装置の記憶領域分割方法
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
WO2006107777A2 (en) * 2005-04-01 2006-10-12 Mastercard International Incorporated Dynamic encryption of payment card numbers in electronic payment transactions
US8306986B2 (en) * 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
EP2016535A4 (de) * 2006-04-19 2010-06-23 Stepnexus Holdings Verfahren und systeme zum laden einer ic-card-anwendung
US8281145B2 (en) * 2007-12-14 2012-10-02 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
DE2527784C2 (de) * 1974-06-25 1984-08-30 International Business Machines Corp., Armonk, N.Y. Datenübertragungseinrichtung für Bankentransaktionen

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
DE2527784C2 (de) * 1974-06-25 1984-08-30 International Business Machines Corp., Armonk, N.Y. Datenübertragungseinrichtung für Bankentransaktionen

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3013211A1 (de) * 1980-04-03 1981-10-08 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
FR2480009A1 (fr) * 1980-04-03 1981-10-09 Gao Ges Automation Org Procede de traitement d'un numero d'identification personnel en rapport avec une carte d'identification
DE3319919A1 (de) * 1981-10-19 1984-12-06 American Express Co., New York, N.Y. Schutzsystem fuer intelligenz-karten
EP0115904A2 (de) * 1983-01-03 1984-08-15 Imperial Oil Limited Transaktionsterminal mit vereinfachter Dateneingabe
EP0115904A3 (en) * 1983-01-03 1986-03-05 Imperial Oil Limited Transaction terminal with simplified data entry
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
EP0172314A1 (de) * 1984-05-12 1986-02-26 Raymund Eisele Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
WO1992016913A1 (en) * 1991-03-20 1992-10-01 The Security Systems Consortium Limited Securing financial transactions
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
EP3968291A1 (de) 2020-09-11 2022-03-16 Astra Gesellschaft Für Asset Management MbH&Co. Kg Verfahren zur nutzungsfreigabe sowie funktionsfreigabeeinrichtung hierzu

Also Published As

Publication number Publication date
NO161407C (no) 1989-08-09
NL190738B (nl) 1994-02-16
DK152865C (da) 1988-10-10
DK22479A (da) 1979-07-20
FR2415340A1 (fr) 1979-08-17
IT1109496B (it) 1985-12-16
SE442457B (sv) 1985-12-23
GB2013009B (en) 1982-03-10
IT7919447A0 (it) 1979-01-19
FI790170A (fi) 1979-07-20
ATA42379A (de) 1988-03-15
DK152865B (da) 1988-05-24
DE2901521C2 (de) 1989-06-08
NO161407B (no) 1989-05-02
GB2013009A (en) 1979-08-01
NL7900413A (nl) 1979-07-23
NL190738C (nl) 1994-07-18
NO790134L (no) 1979-07-20
FI73842C (fi) 1987-11-09
FR2415340B1 (fr) 1986-09-19
SE7900473L (sv) 1979-07-20
BE873587A (fr) 1979-05-16
FI73842B (fi) 1987-07-31
AT386903B (de) 1988-11-10
ES483966A1 (es) 1980-04-01
US4214230A (en) 1980-07-22
ES476979A1 (es) 1980-06-16

Similar Documents

Publication Publication Date Title
DE2901521A1 (de) Persoenliches identifizierungssystem
DE3044463C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
DE69215501T2 (de) Werttransfersystem
DE2645564C2 (de) Automatischer Geldausgeber
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE3809170C2 (de)
DE3704814C2 (de) Karte mit integrierter Schaltung
DE68928170T2 (de) Klassifizierungssystem für persönliche geheimzahlen
DE3780070T2 (de) Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem.
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE3700663C2 (de)
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE2935199A1 (de) Sicherheitssystem
EP0654919A2 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE2041852B2 (de) Anordnung zum Prüfen von Identifizierungskarten
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
DE2245027C2 (de) Geldausgabevorrichtung mit Prüfeinrichtung

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: TELEFONAKTIEBOLAGET L M ERICSSON, 12625 STOCKHOLM,

8110 Request for examination paragraph 44
D2 Grant after examination
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA DATA SYSTEMS AB, STOCKHOLM, SE

8328 Change in the person/name/address of the agent

Free format text: SEEGER, W., DIPL.-PHYS. SEEGER, A., DIPL.-PHYS., PAT.-ANWAELTE, 8000 MUENCHEN

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ICL SYSTEMS AB, KISTA, SE

8339 Ceased/non-payment of the annual fee