SE454392B - Forfarande for framstellning av identitetskort samt forfarande for identifiering av innehavaren av ett sadant kort - Google Patents

Forfarande for framstellning av identitetskort samt forfarande for identifiering av innehavaren av ett sadant kort

Info

Publication number
SE454392B
SE454392B SE8102026A SE8102026A SE454392B SE 454392 B SE454392 B SE 454392B SE 8102026 A SE8102026 A SE 8102026A SE 8102026 A SE8102026 A SE 8102026A SE 454392 B SE454392 B SE 454392B
Authority
SE
Sweden
Prior art keywords
card
code
identity card
customer
pin
Prior art date
Application number
SE8102026A
Other languages
English (en)
Other versions
SE8102026L (sv
Inventor
H Grottrup
Original Assignee
Gao Ges Automation Org
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gao Ges Automation Org filed Critical Gao Ges Automation Org
Publication of SE8102026L publication Critical patent/SE8102026L/sv
Publication of SE454392B publication Critical patent/SE454392B/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)

Description

15 20 25 30 35 40 454 392 .v ~ Encryption Standard_Algorithm",också benämnt "DES" (se också amerikanska patentskriften 4 123 747). Ett särskilt särdrag vid dylika kodningssystem består däri, att algoritmen utan fara för systemet kan vara känd i sig så länge koden, med vilken klar- textdata via'algoritmen chiffreras kodspecifikt, förblir hemlig.
Därför kan också algoritmen erhållas i form av en IC-modul. För kodning av kundspecifika data införes exempelvis PAN såväl som FIN på DES-modulen och kodas under samtidigt pâförande av en hemlig information (kod). Resultatet av kodningen lagras på kor- tet för efterföljande jämförelser. Dä en dylik DES-modul står till förfogande ligger systemets säkerhet i hemlighållande av ko- den. Blir en kod känd, som vid användning i de hittills kända sys- temen nödvändigtvis måste lagras på flera ställen (kortutställan- ____ de instans, automat), blir alla med koden behandlade identitets- kort med hjälp av DES-moduler tillgängliga för manipulation i bedrägligt syfte. En minskning av riskerna skulle vara möjlig genom en uppdelning av de utställda identitetskorten i relativt små grupper under användning av olika, var och en av grupperna tillordnade koder. Användning av en kod för ett understundom förekommande starkt begränsat antal identitetskort är av organi- satoriska och tekniska skäl likväl oekonomiskt.
För att öka säkerheten vid handhavande av PIN är det också känt (DOS 29 Ol 521) att göra data på identitetskortet till före- mål för en kodning i tvâ steg. ' För detta ändamål tilldelas en framtida kortinnehavare sä- väl ett PAN som ett PIN (se fig 1). Det sistnämnda kan också väljas fritt av kunden, t ex i form av ett fyrställigt tal. Där- efter genomföres en första kodning av PAN, varvid PIN i kombina- tion med ett första, hemligt säkerhetstal tjänstgör som kod. Ett därvid givet s k första kodtal (Y1) överföres genom en förutbe- stämd omvandling till ett andra kodtal (Y2). Vid dechiffreringen av detta andra kodtal, varvid ett andra hemligt säkerhetstal an- vändes som kod, erhålles ett kontrollnummer (PCN), som exempelvis lagras på kortet.
För identifiering av användaren kodas det från kortet lästa PAN med hjälp av PIN och det första säkerhetstalet, så att vid korrekta data det första kodtalet (Y1) erhålles. Dessutom kodas det från kortet lästa kontrollhumret (PCN) med hjälp av det and- ra säkerhetstalet, så att det andra kodtalet (YZ) härvid erhål- les. Kodtalen maste uppfylla denvid utställande av kortet resp 10 15 20 25 30 35 40 a 454 392 personaliseringen därav fastlagda omvandlingen.
Den högre säkerheten i förhållande till de tidigare nämnda systemen erhålles i synnerhet om tvâ skilda säkerhetstal använ- des, dvs två skilda koder.
En nackdel utgör emellertid det för den andra koden nöd- vändiga, ytterligare lagringsbehovet såväl som de därmed för- bundna ytterligare sekretessåtgärderna.
Detta gäller framförallt vid de institutövergripande off- line-system, vid vilka varje kund icke endast har tillgång till institutets egna automater utan också till andra automater.
Eftersom samtliga använda koder måste lagras i varje auto- mat ökar systemets ineffektivitet med antalet tillordnade auto- mater. Likaså växer riskerna för säkerhetssystemet med antalet tillordnade automater, eftersom varje automat innehåller alla för manipulation av systemet erforderliga "hemligheter".
Mot bakgrund härav har uppfinningen till ändamål att an- visa ett system för handhavande av personliga identitetsnummer, som med bibehållande av tvâ-stegskodningens fundamentalt höga säkerhet förbättrar effektiviteten och säkerheten vid handha- vande av PIN. '_ Ändamålet uppnås enligt uppfinningen genom de i efterföl- jande patentkrav specificerade förfarandena.
Trots två-stegskodningens höga säkerhet erhålles ett för- svarligt lagringsbehov för automaten därigenom att hemlig in- formation (kod) som läses från identitetskortet också medbe- handlas, varvid utan särskilda ytterligare åtgärder en andra kod kan tillordnas varje identitetskort, varigenom systemets säkerhet ytterligare förbättras.
Som ytterligare skall påvisas medger förfarandet enligt uppfinningen på ett enkelt sätt en fördelning av all den hem- liga informationen på den vid handhavande av de i PIN deltagan- de "nivåerna" (institutsnivån med utfärdande av PIN, personali- seringsnivån med utfärdande av kort, automatnivån med användar- identifiering), utan att den för härledning av PIN nödvändiga to- talinformationen i sin helhet är tillgänglig på en av nivåerna.
För framställning av kodinformationen på identitetskorten användes säkerhetstekniskt högvärdiga förfaranden, som omöjliggör eller försvårar igenkänning och efterbildning av informationen så, att de erforderliga ansträngningarna framförallt ur apparat- 10 15 20 25 30 35 40 454 392 4 teknisk synpunkt väsentligen ööerstiger den vinst som kan upp- nås. Sättet för framställning av koden på identitetskortet är valfri så länge ovan angivna krav är uppfyllda. Den kan exempel- vis åstadkommas genom anbringning av svåridentifierbara magnetis- ka,elektrografiska,fluorescerande eller andra ämnen. På liknande sätt kan emellertid också användning av ett för identitetskortet särpräglat framställningssärdrag orsakat av en tillverknings- tolerans eller också optiskt kodifierade noteringar utnyttjas.
Ytterligare utvecklingar enligt uppfinningen av förfarandet framgår av underkraven.
I det följande beskrives en utföringsform av uppfinningen exemplifierad på bifogade ritningar. På ritningarna visar fig 1 ett system för handhavande av PIN i enlighet med tek- nikens ståndpunkt, fig 2 ett system för handhavande av PIN enligt uppfinningen.' Fig 1 visar handhavande av PIN enligt teknikens ståndpunkt.
Förfarandet är indelat i förfarandesteget personalisering 1 och kundidentifiering 2.
För personalisering tilldelas en blivande kortinnehavare ett PAN 3 såväl som ett PIN 4. Det sistnämnda kan väljas av kunden, exempelvis i form av ett fyrställigt tal. Därefter genomföres en kodning av PAN 3 i den första kodningsmodulen 7, varvid PIN 4 tjänstgör som kod i kombination med ett första hemligt säkerhets- tal 5. Det därvid resulterande s k första kodtalet Yi överföres -Q via en förutbestämd omvandling 8 till ett andra kodtal YZ. Genom dechiffrering av detta andra kodtal Y2 i modulen 10, varvid ett andra hemligt säkerhetstal 11 tjänstgör som kod, erhålles ett kontrollnummer PCN, som t ex lagras på kortet 12.
För identifiering av användaren kodas det från kortet lästa PAN 3 med hjälp av PIN 9 och det första säkerhetsnumret 5, så att vid korrekta data det första kodnumret Yi åter erhålles. Dessutom kodas det från kortet lästa kontrollnumret PCN med hjälp av det andra hemliga säkerhetsnumret 11 i modulen 12 så, att det andra kodnumret ¥2 härvid erhålles. Kodnummerna Y1 och YZ måste uppfylla denvid utfärdande av kortet resp personaliseringen därav fast- lagda omvandlingen, vilket kontrolleras i en komparator 15. Som klart framgår av fig 1 måste såväl vid personaliseringen som också vid användaridentifieringen i automat samtliga systemdata, också samtliga hemliga koder och liknande föreligga. Faran för yppande av hemlig information eller utspionering av de för sys- 10 15 20 25 30 35 40 454 392 M temets handhavande erforderliga data och åtgärder är därför rela- tivt stor. a Fig 2 visar ett exempel pá en möjlig utföringsform för hand- havande av PIN enligt uppfinningen. -H Vid handhavande av PIN kan man särskilja tre procedurnivåer som markerats med punktstreckade linjerí - institutsnivân 15, i vilken kundentilldelas motsvarande kunddata PAN, - personaliseringsnivàn 16, i vilken identitetskortet förses med alla nödvändiga kund- och bankdata, - automatnivân 17, i vilken identitetskortets data läses och kontrolleras med avseende på deras överensstämmelse med det pà- tryckta PIN.
Lämpligen åtar sig den kortutfärdande institutionen att till- dela den blivande kortinnehavaren de kundspecifika data PAN 18.
PIN 19, t ex ett fyrställigt tal, kan kunden lämpligen själv välja. Det,av kunden valda och endast för honom kända PIN 19 såväl som PAN 18 överföres till algoritmmodulen 20 och omvandlas i denna med hjälp av en första hemlig kod, genererad i ett kod- förråd 21, till ett mellanvärde ZW. Mellanvärdet ZH och motsva- rande kundrelaterade data PAN lagras på ett magnetband 22.
De av de enskilda instituten framställda magnetbanden över- föres för slutlig framställning av identitetskorten 23 till de centrala personaliseringsinstanserna 16. Här läses magnetbands- data och matas in i algoritmmodulen 24, som kan vara uppbyggd som modulen 20. Den andra, datamanipulerande koden erhålles dock här från en hemlig kortinformation, antydd medelst den streckade ytan 7, med hjälp av ett till kodläsaren 25 anslutet läshuvud 28.
Kodningsresultatet, kodtalet SZ, lagras tillsammans med de kundre- laterade data PAN exempelvis på kortets 23 magnetspår 26.
För användaridentifiering 17 inmatar kunden sitt hemliga PIN 19 i automaten via ett tangentbord. PIN kodas tillsammans med de från kortet lästa PAN under tillförsel av den första hem- liga koden från kodförradet 21. Resultatet tillföres omedelbart en andra algoritmmodul 24 och kodas under tillförsel av den and- ra hemliga koden, som återvinnes från identitetskortet 23 med hjälp av en kodläsare 25 resp läshuvudet 28. vid korrekt förlopp överensstämmer resultatet av den tvä- faldiga kodningen med det på magnetspåret 26 lagrade kodnumret SZ. Komparatorn 27 avger en ja-signal, som antingen är kopplad 10 15 20 25 ~30 35 40 454 392 med en optisk visare eller är förbunden med apparatens elektronik, som medelst motsvarande elektroniska signaler visar kontrollresul- tatet och därmed möjliggör att motsvarande ytterligare förfarande- steg inledes som t-ex utmatning av det önskade kreditbeloppet.
De systemmoduler som måste säkras mot icke auktoriserad till- gång indikeras på alla tre förfarandeniváer medelst en schraffe- ring. Som redan antytts och som åskådligt visas genom förfarande- farinppec 1' fig 2, är den för här-ledning av m: nödvändiga hen- liga informationen icke direkt tillgänglig på någon av nivåerna.
Detta faktum i kombination med användning av ett kodningsförfaran- de i tvâ steg, varvid en av koderna framställes genom en hemlig t ex kortspecifik egenskap, möjliggör ett säkerhetstekniskt hög- värdigt och ekonomiskt system för handhavande av PIN.
För att säkerställa att förbindelseledningen mellan läshuvu- det 28 och signalutvärderingsmodulen 25 ej kan avspelas, är vid det praktiska utförandet av anordningen läshuvudet 28 och modulen 25 gemensamt anordnade i en förseglad kåpa, i vilken identitets- kortet kan införas genom en inmatningsspalt.
Som redan omnämnts förefinnes en serie förfaranden, varige- nom identitetskort kan förses med kodinformation som icke kan utspioneras och icke imiteras.
Sålunda beskrives exempelvis i den amerikanska patentskrif- ten 3 620 590 ett holografiskt förfarande för att säkra informa- tion mot obefogat tillgrepp. Dessutom överföres den önskade in- formationen i optiskt kodat tillstånd via ett speciellt filter (Master-Code-Filter) på ett hologram som befinner sig i ett iden- titetskort. Den kodade informationen kan endast rekonstrueras med hjälp av ett Master-Code-Filter. Filtret säkras som en del av läsanordningen mot obefogat tillgrepp.
Alla förfaranden för informationsframställning, vars sam- mansättning endast kan rekonstrueras av en bedragare med särskil- da, icke tillgängliga hjälpmedel och endast med speciell fack- 1 kunskap, är användbara inom ramen för uppfinningen.
I analogi med ovan nämnda exempel är det också möjligt att t ex förse identitetskortet med magnetiska eller också med fluo- rescerande mönster, vars informationsinnehåll endast kan detek- teras med hjälp av särskilda, icke allmänt tillgängliga medel och motsvarande fackkunskaper.
I de beskrivna utföringsexemplen har, för underlättande av förståelsen, i de båda kodningsstegen samma kodningsprincip valts 10 45.4 392 (NBS Data Encryption Standard Algorithm).Det finns emellertid ett flertal andra kodningsförfaranden, som likaså kan tillämpas inom ramen för uppfinningen. Likaså är det möjligt att använda skilda algoritmer i de båda stegen. Oavsett den egentliga kod-- ningsprincipen ligger det väsentliga vid uppfinningen, som ovan omnämnts, snarare däri, att kodningen utföres i två steg på geo- grafiskt skilda platser samt att en hemlig, kortspecifik informa- tion är involverad i kodningsprocessen.

Claims (7)

l0 l5 20 25 30 35 PATENTKRÅV
1. l. Förfarande för framställning av identitetskort, som är bärare av maskinellt läsbara data, varvid varje kortinneha- vare tilldelas ett personligt identifieringsnummer (PIN), som tillsammans med kundrelaterade data kodas i ett tvâstegs- förfarande för påföring på identitetskortet av kundrelaterade data, k ä n n e t e c k n a t av att det personliga identi- fieringsnumret (PIN) i ett första kodningssteg bearbetas till ett mellanvärde (ZW), och att mellanvärdet (ZW) i ett andra, av det första kodningssteget oberoende kodningssteg, bearbe- tas under användning av en från identitetskortet avläst hem- lig information, till ett kodtal (SZ),som lagras på identi- tetskortet. _
2. Förfarande enligt krav l, k ä n n e t e c k n a t av att den första och den andra kodningsoperationen utföres på från varandra rumsligt åtskilda ställen.
3. Förfarande enligt krav 2, k ä n n e t e c k n a t av att den första kodningsoperationen utföres lokalt vid de oli- ka kortutställande instituten.
4. Förfarande enligt krav 2 eller 3, k ä n n e t e c k - n a t av att den andra kodningsoperationen utföres centralt vid den kortpersonaliserande institutionen.
5. Förfarande enligt krav l till 4, k ä n n n e t e c k - n a t av att den från identitetskortet erhållna hemliga in- formationen genereras från ett kortspecifikt särdrag.
6. Förfarande enligt krav 5, k ä n n e t e c k n a t av att nämnda särdrag bildas medelst ett holografiskt, magne- tiskt fluoriserande eller ledande kodmönster.
7. Förfarande för identifiering av innehavaren av ett identitetskort enligt krav l i en kontrollapparat, k ä n - n e t e c k n a t av att det av kortinnehavaren i kontroll- apparaten intryckta personliga identifieringsnumret (PIN) tillsammans med från identitetskortet avlästa, kundrelate- rade data bearbetas till ett mellanvärde (ZW), varefter 10 15 20 25 30 ~35 9 i h Åsïl' :S92 detta mellanvärde tillsammans med kundrelaterade data under användning av en från identitetskortet avläst hemlig infor- mation överföres till ett kodtal (SZ), varefter slutligen detta kodtal kontrolleras med avseende på överensstämmelse mot det på identitetskortet lagrade kodtalet.
SE8102026A 1980-04-03 1981-03-30 Forfarande for framstellning av identitetskort samt forfarande for identifiering av innehavaren av ett sadant kort SE454392B (sv)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803013211 DE3013211A1 (de) 1980-04-03 1980-04-03 Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte

Publications (2)

Publication Number Publication Date
SE8102026L SE8102026L (sv) 1981-10-04
SE454392B true SE454392B (sv) 1988-04-25

Family

ID=6099326

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8102026A SE454392B (sv) 1980-04-03 1981-03-30 Forfarande for framstellning av identitetskort samt forfarande for identifiering av innehavaren av ett sadant kort

Country Status (8)

Country Link
JP (1) JPS56157551A (sv)
AT (1) AT401205B (sv)
BE (1) BE888254A (sv)
CH (1) CH656243A5 (sv)
DE (1) DE3013211A1 (sv)
FR (1) FR2480009B1 (sv)
GB (1) GB2073461B (sv)
SE (1) SE454392B (sv)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
FR2581776B1 (fr) * 1985-05-09 1990-12-07 Bertin & Cie Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
FR2588982B1 (fr) * 1985-10-22 1991-03-22 Lasserre Georges Dispositif permettant de determiner une relation entre un document reference et un individu
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
DE29702805U1 (de) * 1997-02-18 1997-04-10 Bundesdruckerei GmbH, 10969 Berlin Sicherheitsprodukt
DE19813206A1 (de) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Chipkartengestützte multifunktionale Kommunikationseinrichtung
DE102008006532A1 (de) * 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Anzeigen einer Nutzinformation auf einem Anzeigeelement

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3620590A (en) * 1969-05-27 1971-11-16 Applied Laser Technology Inc Holographic method and apparatus for information storage and retrieval
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
CH574144A5 (sv) * 1974-07-19 1976-03-31 Landis & Gyr Ag
DE2706154C2 (de) * 1977-02-14 1983-01-20 Diebold, Inc., 44702 Canton, Ohio Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
JPS589981B2 (ja) * 1978-04-26 1983-02-23 オムロン株式会社 利用者識別装置
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system

Also Published As

Publication number Publication date
GB2073461A (en) 1981-10-14
CH656243A5 (de) 1986-06-13
AT401205B (de) 1996-07-25
FR2480009A1 (fr) 1981-10-09
ATA151581A (de) 1995-11-15
BE888254A (fr) 1981-07-31
FR2480009B1 (fr) 1986-01-31
SE8102026L (sv) 1981-10-04
GB2073461B (en) 1984-02-15
JPH0143343B2 (sv) 1989-09-20
DE3013211C2 (sv) 1989-08-24
JPS56157551A (en) 1981-12-04
DE3013211A1 (de) 1981-10-08

Similar Documents

Publication Publication Date Title
SE454392B (sv) Forfarande for framstellning av identitetskort samt forfarande for identifiering av innehavaren av ett sadant kort
US5786587A (en) Enhancement of chip card security
AU705774B2 (en) Process and device for dispensing individual chip cards
US3513298A (en) High security credit card system
US4304990A (en) Multilevel security apparatus and method
US5214699A (en) System for decoding and displaying personalized indentification stored on memory storage device
US6607127B2 (en) Magnetic stripe bridge
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4357529A (en) Multilevel security apparatus and method
CA2151155C (en) Apparatus for dispensing money orders
US3859508A (en) Method of control of legitimacy safe against forgery
JPS5857784B2 (ja) デ−タノイテン コウカンシステム
SE442249B (sv) Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
RU2009110214A (ru) Карта распознавания и бизнес-система карт распознавания, использующая карту распознавания
US3655947A (en) Identification system
US5627357A (en) Magnet information cards
CN101395619A (zh) 能够判别真伪的卡
BG66377B1 (bg) Шифриранамаркировкаиметодзазащитаиудостоверяванеоригиналносттанапродукти
EP3726432B1 (en) Patterned smart card module
JP7278196B2 (ja) パターン付きスマートカードモジュール、パターン付きスマートカードモジュールを含むスマートカード、パターン付きスマートカードモジュールを製造する方法、及びパターン付きスマートカードモジュールの認証を検証する方法
US20060092476A1 (en) Document with user authentication
DE10037176C2 (de) Datenträger mit verschlüsselten personalisierten Daten
JP2001086319A (ja) 認証用記録物、認証方法、認証装置および認証システム
JP2612255B2 (ja) 自動取引システム
Vaidya Keeping card data secure at low cost

Legal Events

Date Code Title Description
NAL Patent in force

Ref document number: 8102026-5

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 8102026-5

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 8102026-5

Format of ref document f/p: F