DE2901521C2 - - Google Patents

Info

Publication number
DE2901521C2
DE2901521C2 DE2901521A DE2901521A DE2901521C2 DE 2901521 C2 DE2901521 C2 DE 2901521C2 DE 2901521 A DE2901521 A DE 2901521A DE 2901521 A DE2901521 A DE 2901521A DE 2901521 C2 DE2901521 C2 DE 2901521C2
Authority
DE
Germany
Prior art keywords
input
data
cipher
register
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2901521A
Other languages
English (en)
Other versions
DE2901521A1 (de
Inventor
Des Erfinders Auf Nennung Verzicht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICL System AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE2901521A1 publication Critical patent/DE2901521A1/de
Application granted granted Critical
Publication of DE2901521C2 publication Critical patent/DE2901521C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/105Only a part of the PIN is required to be input
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place

Description

Die Erfindung betrifft ein persönliches Identifizierungssystem für Transaktionen, bei dem eine Informationen (PAN, PCN) tragende Kreditkarte in einem kommerziellen Unternehmen zur Überprüfung der Authentizität verwendet wird, wobei der Kartenhalter eine persönliche Erkennungsnummer (PIN) und das Unternehmen eine geheime Nummer (TCN) haben, mit einer Einrichtung zur Erzeugung einer Kontrollnummer (PCN), die eine erste Datenverschlüsselungsstufe (38) mit einem Dateneingang (40), einem Datenausgang und einem Schlüsseleingang aufweist zum Verschlüsseln der an dem Dateneingang (40) anstehenden Daten gemäß dem an dem Schlüsseleingang anstehenden Chiffrierschlüssel.
Ein derartiges System ist aus der DE-OS 25 27 784 bekannt. Das bekannte System offenbart die Verwendung einer tastengesteuerten Verschlüsselungseinrichtung. Dieses System weist jedoch den Nachteil auf, daß sowohl der Entschlüsselungsalgorithmus als auch der Verschlüsselungsalgorithmus die Taste B, also denselben Schlüssel, verwendet. Dadurch ist kein optimaler Schutz gegen den Zugriff durch unberechtigte Personen gegeben.
Ferner wird in der US-PS 36 57 521 ein System offenbart, bei welchem ein linear rückgekoppeltes Schieberegister zur Codierung einer Kontonummer auf einer Kreditkarte ver­ wendet wird. Die Kontonummer ist eine vorbestimmte Funktion der geheimen persönlichen Identifizierungsnummer. Wenn ein Kunde eine Transaktion durchzuführen wünscht, wird die Identifizierung durchgeführt, indem die eingetastete per­ sönliche Identifizierungsnummer mit der von der Kreditkarte gelesenen Kontonummer verglichen wird. Die Kontonummer wird vor dem Vergleich mit der über Tasten eingegebenen persön­ lichen Identifizierungsnummer durch eine Codiereinheit übersetzt. Die Übersetzung umfaßt die Auffüllung des Schie­ beregisters, welches mit Addierern rückgekoppelt ist, um so die Stellen der übersetzten Zahl sukzessive zu erzeugen. Die übersetzte Zahl wird mit den entsprechenden Stellen der eingetasteten persönlichen Identifizierungsnummer verglichen. Da die Übersetzung die Umkehrung des Verschlüsselungsvorgangs ist, durch welchen die Zahl ursprünglich auf der Karte re­ gistriert wurde, sollte die übersetzte Zahl der persönli­ chen Identifizierungsnummer entsprechen.
Die persönliche Identifizierungsnummer kann zwar nicht von der auf der Kreditkarte registrierten Zahl abgeleitet wer­ den, wenn man keinen Zugang zu der Übersetzungsschaltung hat. Es ist jedoch möglich, daß ein Unbefugter oder Kri­ mineller Information über die Übersetzungsschaltung er­ hält und damit die Möglichkeit, die persönlichen Identi­ fizierungsnummern von gestohlenen Kreditkarten abzuleiten.
Ein anderes Verfahren ist aus der US-PS 39 38 091 be­ kannt. Nach dieser Patentschrift wird ein persönliches Codierungswort oder eine persönliche Kontonummer mit einem geheimen Codewort oder PIN, welches der Kartenin­ haber sich gemerkt hat, zu einem zusammengesetzten Co­ dewort kombiniert. Das zusammengesetzte Codewort wird für die spätere Verwendung zur persönlichen Identifi­ kation gespeichert. Während der persönlichen Identifi­ zierung wird das individuelle oder persönliche Code­ wort von der Kreditkarte gelesen, und der Karteninhaber gibt die persönliche Identifizierungsnummer (PIN) ein; die beiden Codewörter werden durch einen Codierer ge­ schickt, damit das zusammengesetzte Codewort erzeugt wird. Das auf diese Weise erzeugte zusammengesetzte Codewort wird mit dem vorher gespeicherten zusammenge­ setzten Codewort verglichen. Wenn der Vergleich positiv ist, wird die Transaktion freigegeben.
Dieses Verfahren bietet zwar mehr Sicherheit, als das weiter oben beschriebene Verfahren, trotzdem besteht auch bei diesem Verfahren die Gefahr, daß Unbefugte und Kriminelle Zugang zu der Liste der zusammengesetzten Codewörter oder zu dem Schaltkreis erhalten, welcher die Codierung durchführt. Deshalb besteht auch bei die­ sem Verfahren die Gefahr des Mißbrauchs.
Aufgabe der vorliegenden Erfindung ist es, ein verbessertes System zur Erzeugung einer Kontrollnummer (PCN) in einem Abwicklungssystem für Transaktionen zu schaffen, bei welchem das Verschlüsselungsverfahren, welches zur Identifizierung dient, nicht von Unbefugten entdeckt werden kann.
Diese Aufgabe ist durch die Merkmale des Anspruchs 1 gelöst.
Beim vorgeschlagenen System wird einem Karteninhaber eine Kon­ tonummer (PAN) zugeordnet und auf der Karte aufgezeich­ net. Der Karteninhaber erhält ferner eine persönliche Identifizierungsnummer (PIN), welche geheimgehalten wird. Es wird eine Kontrollnummer (PCN) abgeleitet, indem eine erste Verschlüsselung (Y 1) durch Verschlüsselung der PAN erzeugt wird, wobei die PIN in Kombination mit einer ersten geheimen Sicherheitszahl, deren Stellen ein Datenverschlüsselungsverfahren adressieren, als Schlüssel verwendet wird.
Es wird dann eine zweite Verschlüsselung oder Schlüssel­ zahl Y 2 zusammengesetzt, welche ein vorbestimmtes Ver­ hältnis zur Verschlüsselung Y 1 befriedigt. Eine persön­ liche Kontrollnummer (PCN) wird dann durch Entschlüsselung der zweiten Schlüsselzahl erzeugt, wobei eine zweite Sicherheitszahl als Schlüssel verwendet wird, so daß der Entschlüsselungsprozeß umgekehrt zum Datenver­ schlüsselungsverfahren ist. Die persönliche Kontrollnummer (PCN) wird dann an einer für eine Maschine zugänglichen Stelle gespeichert, zum Beispiel in einem Separatspei­ cher, oder sie wird auf der Karte aufgezeichnet.
Die Verifikation wird nach folgendem Verfahren durchge­ führt. Die PAN, welche von der Karte abgelesen wird, wird bezüglich des Datenverschlüsselungsverfahrens und unter Kontrolle eines Schlüssels, welcher eine Kombina­ tion PIN und der ersten Sicherheitszahl ist, ver­ schlüsselt, um dadurch die Schlüsselzahl Y 1 zu erzeu­ gen. Die PCN wird dann bezüglich des Datenverschlüsse­ lungsprogramms verschlüsselt, unter Verwendung eines Schlüssels, welcher die zweite geheime Sicherheitszahl ist, um dadurch die Verschlüsselung Y 2 zu erzeugen. Y 1 und Y 2 werden dann miteinander verglichen, um fest­ zustellen, ob das vorbestimmte Verhältnis existiert.
Die erste und die zweite Sicherheitszahl können identisch sein.
Ferner können die geheimen Sicherheitszahlen, bei Bankgeschäften oder in ähnlichen Situationen, wie folgt abgeleitet werden. Der Kassierer an der Bank erhält eine ihn identifizierende Nummer (TIN) und eine Autorisationsnummer (TAN). Die erste geheime Sicherheitszahl ist eine Kombination der TAN und eine Bankprüfnummer (TCN); diese Sicherheits­ zahl wird bei der Verschlüsselung zur Erzeugung Y 1 ver­ wendet. Die zweite geheime Sicherheitszahl ist eine Kombination von TIN, TAN und TCN, wenn die Verschlüsse­ lung zur Erzeugung von Y 2 vorgenommen wird.
Die Erfindung weist den Vorteil auf, daß sie die Ver­ wendung eines üblichen Verschlüsselungsverfahrens er­ möglicht und dennoch gegen kriminelle Angriffe gesi­ chert ist. Die Kombination einer geheimen Banknummer zu­ sammen mit dem Datenverschlüsselungsverfahren kann in einer Einrichtung derart untergebracht werden, daß je­ dermann, der unbefugten Zugang zu erreichen oder Fäl­ schungen vorzunehmen versucht, die geheime Nummer zer­ stört, wodurch die Schaltung nutzlos wird; dadurch wer­ den alle Bemühungen zur Bestimmung der geheimen Nummer aussichtslos.
Ein weiterer Vorteil der Erfindung ist darin zu sehen, daß eine Person, welche alle geheimen Nummern (TIN, PAN, PIN und PCN) kennt, nicht die Prüfnummer TCN zu­ sammensetzen kann, und daß auch keine der geheimen Nummern mit Kenntnis aller anderen Nummern zusammenge­ setzt werden kann.
Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, daß eine Codier- oder Datenverschlüsselungsstufe klare Daten, die durch Tasteneingabe an einen Schlüsseleingang geliefert werden, verschlüsselt.
Auch ist es von Vorteil, daß die PIN mit der geheimen Banknummer kombiniert werden kann, um die Tasteneingabe zu liefern.
Weitere Vorteile der Erfindung gehen aus den weiteren Ansprüchen in Verbindung mit der Beschreibung einiger Ausführungsbeispiele und der Zeichnung hervor. In letzterer zeigt
Fig. 1 ein Blockdiagramm einer ersten Ausfüh­ rungsform der Erfindung,
Fig. 2 ein Blockdiagramm einer Schaltung eines Wirts-Prozessors zur Erzeugung der Kontrollnummer (PCN),
Fig. 3 ein Flußdiagramm, welches den Betrieb der Schaltung der Fig. 1 bei der "Eröffnung eines neuen Kontos" zeigt,
Fig. 4 ein Flußdiagramm, welches den Betrieb der Schaltung der Fig. 1 bei der "Identifikation" veranschaulicht,
Fig. 5 ein Blockdiagramm einer zweiten Ausfüh­ rungsform der Erfindung, bei welcher die Sicherheit des Kassierers eliminiert ist, und
Fig. 6 ein Flußdiagramm, welches den Betrieb der logischen Schaltung der Fig. 5 veranschau­ licht.
Das im folgenden beschriebene Ausführungsbeispiel be­ trifft speziell die Situation in einer Bank, in welcher eine Person eine Bank-Kreditkarte trägt. Es versteht sich jedoch, daß die Prinzipien der Erfindung auf ähn­ liche Situationen in der Industrie anwendbar sind, wo eine geschäftliche Transaktion zwischen einer Person und einer wirtschaftlichen Institution stattfinden soll.
Zunächst wird einer Person eine persönliche Erkennungsnummer (PIN) zugeordnet. Diese Nummer wird aus­ wendig gelernt, um kriminellen Mißbrauch der Kreditkar­ te auszuschließen. Es wird eine Bank-Kreditkarte ver­ wendet, welche einen Magnetstreifen zur Aufzeichnung von Information aufweist. Eine persönliche Kontonummer (PAN) wird zugeordnet und auf dem Magnetstreifen gespeichert. Eine Kontrollnummer (PCN) wird abgeleitet und ebenfalls auf dem Magnetstreifen gespeichert. Alternativ kann die (PCN) in einem kurzen Register im Computergedächtnis gespeichert werden. Die Kombination der Nummern PIN, PAN und PCN ist für jede Person einzigartig.
Bei einer Ausführungsform der Erfindung haben die Kassie­ rer ihre eigenen Karten mit einer Autorisationsnummer (TAN) und als zusätzliche Sicherheit eine Kassierer- Identifizierungsnummer (TIN).
Es ist ein Terminal vorgesehen, welches Eingabetasten und Kartenleser zum Lesen oder Fühlen der auf den Ma­ gnetstreifen der Karte enthaltenen Information aufweist. In dem Terminal oder Datenendstelle ist eine Identifi­ zierungseinheit vorgesehen, welche einen Speicher umfaßt, in welchem eine geheime Prüfnummer (TCN) gespeichert ist, und eine Datenverschlüsselungsschaltung. Die Verschlüsselungs­ schaltung wandelt klare Daten in verschlüsselte Daten, in Abhängigkeit von der Bit-Konfiguration einer Eingabe, welche als Schlüsseleingabe bezeichnet wird. Der Ent­ schlüsselungsvorgang ist die Umkehrung des Verschlüsse­ lungsvorganges. Schaltungen zu deren Durchführung ge­ hören zum Stande der Technik, z. B. diejenigen, welche den Datenverschlüsselungsstandard erfüllen, welcher von dem U. S. Department of Commerce, National Bureau of Standards in Federal Information Processing Standards Publication 46, welches am 15. Januar 1977 erschien, nä­ her beschrieben ist.
Vor Durchführung des Identifizierungsverfahrens wird die PCN von dem Wirts-Computer erzeugt. Dies geschieht, wenn ein neues Konto eröffnet werden soll. Die Kundenkontonum­ mer (PAN) wird durch die Datenverschlüsselungsschaltung gegeben, wobei eine erste geheime Nummer (eine Kombina­ tion aus PIN, PAN und TCN) als Schlüssel verwendet wird, und das Ergebnis ist die erste Chiffre Y 1. Dann wird die zweite Chiffre Y 2 erzeugt, welche ein vorbestimmtes Ver­ hältnis zu Y 1 befriedigt. Die zweite Chiffre Y 2 wird dann durch den umgekehrten Verschlüsselungsprozeß geführt, wo­ bei ein geeigneter Schlüssel, (eine Kombination aus TIN, TAN und TCN) verwendet wird, und das Ergebnis ist die Kundenkontrollnummer PCN. Die Kontonummer PAN und die Kontroll­ nummer PCN werden dann an einem für die Maschine zu­ gänglichen Ort gebracht, sie werden z. B. in einem Spei­ cher gespeichert oder auf der Kreditkarte aufgezeichnet.
Die Identifikation wird auf folgende Weise erreicht. Der Kunde gibt über die Tastatur die persönliche Iden­ tifizierungsnummer (PIN) ein. Das Terminal liest die Karte und dann wird das folgende, aus zwei Schritten bestehende Verfahren durchgeführt:
  • 1. Die persönliche Kontonummer (PAN) des Karten­ inhabers wird verschlüsselt, wobei ein Schlüssel verwendet wird, welcher die Kassierer-Autorisationsnummer (TAN) kombiniert mit der geheimen Nummer (TCN) und die Karteninhaber-Identifizierungs­ daten (PIN) verwendet, um als Zwischenergeb­ nis Y 1 zu erhalten;
  • 2. Die Kontrollnummer (PCN) des Karteninhabers wird ver­ schlüsselt, wobei ein Schlüssel verwendet wird, welcher die Kassierer-Autorisationsnummer (TAN) kom­ biniert mit der geheimen Nummer (TCN) und den Kassierer-Identifizierungsdaten (TIN), um als weiteres Zwischenergebnis Y 2 zu erhalten.
Die Ergebnisse Y 1 und Y 2 werden miteinander verglichen, und wenn das vorbestimmte Verhältnis vorhanden ist, wird die Transaktion freigegeben.
In Fig. 1 ist ein Blockdiagramm eines Identifizierungs­ systems dargestellt, welches eine Schaltung zur Eröffnung eines neuen Kontos und zur Lieferung der Kassierersicher­ heit dient. Zur Eröffnung des neuen Kontos wird die Lei­ tung 10 mit Energie versorgt, welche die UND-Schaltung 12, 14 und 16 aktiviert und das UND-Gatter 18 inaktiviert. Unter Bezugnahme auf die Fig. 3 läuft der logische Fluß wie folgt. Der Kassierer tastet mit Hilfe des Tastenfel­ des 20 die Kassierer-Identifizierungsnummer (TIN) ein, welche in dem Speicher D gespeichert wird. Alternativ kann TIN auf 0 gesetzt werden, in welchem Fall der Kassierer diesen Eingabeschritt nicht durchführen muß. Danach gibt der Kassierer über sein Tastenfeld die per­ sönliche Kontonummer (PAN) ein, welche in dem Register F gespeichert wird. Der Kassierer führt seine Karte in den Magnetstreifenleser 22 ein, welcher die Kassierer-Auto­ risierungsnummer (TAN) von dem Magnetstreifen liest und diese Nummer in dem Register E mit speichert. Der Kunde gibt jetzt über das Kunden-Tastenfeld die persönliche Identifizierungsnummer (PIN) ein, welche in dem Spei­ cher C gespeichert wird. Zum Zeitpunkt T 1 wird der In­ halt des Registers C durch die UND-Schaltung 24 und durch die ODER-Schaltung 26 zu der kombinatorischen Logikschal­ tung (L 1) 30 durchgesteuert, beispielsweise, aber nicht notwendigerweise durch einen Modulo-zwei-Addierer. Gleich­ zeitig wird der Inhalt des Registers E durch die UND- Schaltung 32 zu derselben (L 1)-Schaltung 30 vorgesteuert. Die Kombination der Register C und E gehört mit der geheimen Nummer TCN vom RAM 36 mit Hilfe der kombinatorischen Lo­ gikschaltung (L 2) 34 kombiniert, und das Ergebnis wird die Schlüsseleingabe für die Datenverschlüsselungsschaltung 38. Gleichzeitig hat die Dateneingabe 40 den Inhalt des Re­ gisters F durch die UND-Schaltung 12 und die ODER-Schal­ tung 13 vorgesteuert. Zur Zeit T 2 wird der Ausgang der Datenverschlüsselungsschaltung mit Hilfe der UND-Schaltung 42 zu dem Register Y 1 geschaltet, zur Zeit T 3 wird die Chiffre Y 1 über die UND-Schaltung 14 zu dem Wirts-Prozessor gesteuert, der teilweise in Fig. 2 dargestellt ist.
In dem Wirts-Prozessor der Fig. 2 ist eine Identifi­ zierungseinheit enthalten, welche ähnlich der in Fig. 1 gezeigten ist. Die Chiffre Y 1 wird auf den Eingang einer Umsetzstufe 45 gegeben. Die Umsetzstufe transformiert die Chiffre Y 1 in eine Chiffre Y 2, welche ein vorbestimmtes Verhältnis zu Y 1 hat. Wenn Y 1 gleich gleich Y 2 sein soll, ist die Schal­ tung 45 überflüssig. Das Inverse der Funktion 38 der Fig. 1 erhält man durch Verwendung eines geänderten Schlüssels, welches derselbe Schlüssel wie für die Ver­ schlüsselung ist, so daß das Entschlüsselungsverfahren die Umkehrung des Verschlüsselungsverfahrens ist. Dieser geänderte Schlüssel ist durch SC 2 in Fig. 2 angedeutet, und er wird in einem RAM 44 geheimgehalten. Wenn der Datenverschlüsselungsstandard eingehalten werden soll, sind die Verfahren zur Kalkulation des inversen Schlüs­ sels in dem obengenannten Datenverschlüsselungsstandard enthalten. Praktischerweise kann die Identifikationsein­ heit der Fig. 1 dieselbe sein wie diejenige der Fig. 2, da lediglich der Inhalt des RAM in anderer Reihenfolge abgerufen werden muß, um die inverse Funktion zu erhalten. Die Folge dieses Betriebs ist die Erzeugung der PCN, wel­ che auf dem Magnetstreifen der Bankkarte des Kunden oder in einem Speicher des Computers gespeichert wird.
Die Identifikation des Kunden wird wie folgt durchgeführt. Der Kunde placiert die Bankkarte in einem Magnetstreifen­ leser, und die PAN wird in das Register A und die PCN wird in das Register B eingelesen. Der Kunde gibt dann seine persönliche Identifizierungsnummer (PIN) über das Kunden­ tastenfeld 48 ein, und diese Nummer wird in dem Register C gespeichert. Der Kassierer gibt die Kassierer-Identifizie­ rungsnummer über sein Tastenfeld 20 ein, und diese Nummer wird in dem Register D gespeichert. Die Kassierer-Karte wird von dem Magnetstreifenleser 22 gelesen und die TAN wird in dem Register E gespeichert.
Zur Zeit T 1 werden die Register C und E zu der Logikschal­ tung 30 gesteuert, und der Inhalt des Registers A wird über die UND-Schaltung 50 und die ODER-Schaltung 52 durch die UND-Schaltung 18 und die ODER-Schaltung 13 zu dem Dateneingang 40 der Identifizierungseinheit durchgegeben. Die logische Kombination der Register C und E bei der Lo­ gikschaltung 30 wird in der kombinatorischen Schaltung (L 2) 34 innerhalb der Identifikationseinheit mit TCN kombiniert, und das Ergebnis wird die Schlüsseleingabe für die Daten­ verschlüsselungsstufe 38. Das Ergebnis ist die Ausgabe von Y 1, welche zum Zeitpunkt T 2 durch die UND-Schaltung 42 zu dem Register Y 1 durchgelassen wird.
Der nächste Schritt des Verfahrens geschieht zum Zeitpunkt T 3. Der Inhalt der Register D und E wird zu der Logikschal­ tung 30 hindurchgelassen, und der Inhalt des Registers D wird zu dem Dateneingang 40 der Identifikationseinheit durchgelassen. Die logische Kombination der Register D und E wird mit der TCN kombiniert, welches bei der Logikschal­ tung 34 von dem RAM 36 gelesen wird, um die Schlüsseleinga­ be für die Datenverschlüsselungsschaltung 38 zu erzeugen. Die Chiffre Y 2 wird am Ausgang der Verschlüsselungsschal­ tung 38 erzeugt. Zur Zeit T 4 wird Y 2 durch die UND-Schal­ tung 43 hindurchgelassen und in dem Register Y 2 gespeichert.
Da die Leitung 10 für die Eröffnung eines neuen Kontos jetzt inaktiviert wird, wird die UND-Schaltung 16 akti­ viert und die Ausgabe von dem Register Y wird zu der Vergleichs-Logik 56 geführt. Zur Zeit T 5 wird die Ver­ gleichs-Logik aktiviert, um Y 1 und Y 2 miteinander zu ver­ gleichen, in Übereinstimmung mit dem Verhältnis, welches von der Umsetzstufe 45 erzeugt worden ist, und wenn der Vergleich positiv ausfällt, wird die Annah­ meleitung aktiviert. Falls der Vergleich negativ aus­ fällt, wird die Zurückweisungsleitung aktiviert. Damit ist das Identifizierungsverfahren beendet.
Ein anderes Ausführungsbeispiel der Erfindung ist in der Fig. 5 dargestellt. Hierbei entfällt TIN. Die Schaltung veranschaulicht, wie PCN in einem Computerregister ge­ speichert werden könnte, statt von einer Magnetkarte gele­ sen zu werden. Bezugnehmend auf das Flußdiagramm der Fig. 6 läuft die Identifizierung ohne Prüfung des Kassie­ rers wie folgt ab. Bei der folgenden Beschreibung wird an­ genommen, daß zuvor der Betrieb der Eröffnung eines neuen Kontos, mit TIN gleich 0, zuvor stattgefunden hat. Der Kunde gibt über das Kunden-Tastenfeld die PIN ein, welche in dem Register C gespeichert wird. Die Bankkarte wird von dem Magnetstreifenleser 46 gelesen und PAN wird in ein Re­ gister A eingespeichert, während PCN entweder in dem Re­ gister B gespeichert oder von einem Computerregister er­ halten wird. Zur Zeit T 1 wird der Inhalt des Registers C über die UND-Schaltung 55 zu der L 2-Schaltung 34 hin­ durchgelassen. Zum gleichen Zeitpunkt wird der Inhalt des Registers A über die UND-Schaltung 50 und die ODER- Schaltung 52 zu dem Dateneingang 40 der Identifizierungs­ einheit durchgelassen. Die PIN wird zu TCN in der Identifikationseinheit addiert, und das Ausgangszeichen der Datenverschlüsselungsschaltung 38 ist die Chiffre Y 1, welche zum Zeitpunkt T 2 in dem Re­ gister Y 1 gespeichert wird. Der nächste Schritt des Ver­ fahrens tritt zum Zeitpunkt T 3 ein, wenn der Inhalt des Registers C wieder zu der L 2-Schaltung 34 durchgelassen wird. Jetzt wird die PCN über die UND-Schaltung 54 zu dem Dateneingang 40 der Datenverschlüsselungseinheit 38 hin­ durchgelassen. Das Ausgangszeichen der Identifikationsein­ heit ist die Chiffre Y 2, welche zum Zeitpunkt T 4 über die UND-Schaltung 43 zu dem Register Y 2 hindurchgelassen wird. Zum Zeitpunkt T 5 werden die Chiffren Y 1 und Y 2 in der Vergleichsschaltung 56 miteinander verglichen, und falls die vorbestimmte Relation erfüllt ist, wird die Karte als gültig angenommen.
Es versteht sich, daß TAN nicht von dem Kartenleser ein­ gegeben werden muß, sondern in einem separaten Speicher gespeichert sein kann. In diesem Fall kann TAN als zusätz­ liche Prüfzahl zu der TCN betrachtet werden.
Die Erfindung betrifft also ein System zur Verifizierung, daß ein Karteninhaber (z. B. einer Kreditkarte, einer Bankkarte oder dergl.) der be­ rechtigte Inhaber ist. Die Karte trägt maschinenlesbare Kennzeichen einer Kontonummer (PAN) und der Inhaber der Karte hat sich eine persönliche Identifizierungsnummer oder auch Personen-Identifizierungsnummer (PIN) gemerkt. Der PAN ist eine Kontrollnummer (PCN) zugeordnet, welche er­ zeugt worden ist, indem
  • 1. eine erste Chiffre durch Ver­ schlüsselung der PAN und unter Verwendung der PIN in Kom­ bination mit einer geheimen Sicherheitsnummer als Schlüssel erzeugt worden ist, wobei die Bits des Schlüssels ein Datenverschlüsselungsverfahren adressi­ ren;
  • 2. indem eine zweite Chiffre durch Dechiffrierung der ersten Chiffre erzeugt wird, wobei die geheime Si­ cherheitsnummer als Schlüssel verwendet wird, so daß das Entschlüsselungsverfahren die Umkehrung des Verschlüsse­ lungsverfahren ist; und
  • 3. indem die zweite Chiffre als Kontrollnummer (PCN) an einer maschinenzugänglichen Stelle, z. B. in einem separaten Speicher oder aber auf der Karte selber, gespeichert wird.
Die Verfikation wird durchgeführt, indem
  • a) PAN von den maschinenlesbaren Kennzeichen der Karte gefühlt wird;
  • b) indem PAN bezüglich des Datenverschlüsselungsverfahrens unter Steuerung eines Schlüssels, welcher eine Kombination von PIN und der einen Sicherheitsnummer ist, verschlüsselt wird, um dadurch eine dritte Chiffre zu erzeugen;
  • c) in­ dem PCN von der maschinenzugänglichen Stelle gelesen wird;
  • d) indem PCN bezüglich des Datenverschlüsselungsverfahrens unter Steuerung eines Schlüssels, welcher die geheime Si­ cherheitszahl ist, verschlüsselt wird, um dadurch eine vierte Chiffre zu erzeugen; und indem
  • e) die Karte als gültig angenommen wird, wenn die dritte und die vierte Chiffre ein vorbesimmtes Verhältnis zueinander geben, z. B. falls sie gleich sind.

Claims (3)

1. Persönliches Identifizierungssystem für Transaktionen, bei dem eine Informationen (PAN, PCN) tragende Kreditkarte in einem kommerziellen Unternehmen zur Überprüfung der Authenti­ zität verwendet wird, wobei der Kartenhalter eine persönliche Erkennungsnummer (PIN), und das Unternehmen eine geheime Nummer (TCN) haben, mit einer Einrichtung zur Erzeugung einer Kontrollnummer (PCN), die eine erste Datenverschlüsselungsstufe (38) mit einem Dateneingang (40), einem Datenausgang und einem Schlüsseleingang aufweist zum Verschlüsseln der an dem Datenein­ gang (40) anstehenden Daten gemäß dem an dem Schlüsseleingang an­ stehenden Chiffrierschlüssel, gekennzeichnet durch eine erste Eingabeeinrichtung (20, Register F), deren Ausgang zur Eingabe einer Kontonummer (PAN) mit dem Dateneingang (40) der Datenverschlüsselungsstufe (38) verbunden ist, und dadurch daß weitere Eingabeeinrichtungen (48, Register C, 22, Register E, 30, 34, 36) vorhanden sind zur Eingabe einer Kombination we­ nigstens der persönlichen Erkennungsnummer (PIN) des Karten­ halters und der geheimen Nummer (TCN) des Unternehmens an dem Schlüsseleingang der Datenverschlüsselungsstufe (38), wo­ bei eine erste Chiffre (Y 1) am Ausgang der Datenver­ schlüsselungsstufe (38) erzeugt wird, sowie eine Entschlüsse­ lungseinrichtung (f -1, 45) mit einem Dateneingang zur Ein­ gabe der ersten Chiffre (Y 1), einem Schlüsseleingang zur Eingabe der geheimen Nummer (TCN) und einem Datenausgang zur Abgabe einer zweiten Chiffre (Kundenkontrollnummer PCN), wobei das Entschlüsseln umgekehrt zu Verschlüsselung geschieht.
2. Persönliches Identifizierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß im Dateneingang der Entschlüsselungseinrichtung (f -1, 45) eine Um­ setzstufe (45) zum Umformen der ersten Chiffre (Y 1) in eine veränderte Chiffre (Y 2) angeordnet ist, die eine vorbestimmte Beziehung zur ersten Chiffre (Y 1) aufweist.
3. Persönliches Identifizierungssystem, mit einer Einrichtung zur Feststellung der Berechtigung eines Kun­ den, dem eine persönliche Erkennungsnummer (PIN), eine nach Anspruch 1 oder 2 hergestellte Kundenkontrollnummer (PCN) und eine Kontrollnummer (PAN) zugewiesen ist, zur Benutzung einer mit maschinenlesbaren Zeichen versehenen Kreditkarte in einem kommerziellen Unternehmen, das eine geheime Nummer (TCN) be­ sitzt, welche Einrichtung eine Datenverschlüsselungsstufe (38) aufweist, die mit einem Dateneingang (40), einem Schlüsselein­ gang und einem Chiffreausgang versehen ist, gekenn­ zeichnet durch eine erste Eingabeeinrichtung (46, Register A) die mit dem Dateneingang (40) verbunden ist und die auf der Karte gespeicherte Kontonummer (PAN) an diesen legt und eine zweite Eingabeeinrichtung (48, Register C, 36, L 1, L 2), die mit dem Schlüsseleingang verbunden ist und die Kombination der persönlichen Erkennungsnummer (PIN) mit der geheimen Num­ mer (z. B. TCN) an diesen anlegt, um eine erste Chiffre (Y 1) am Chiffreausgang zu bilden, eine dritte mit dem Datenein­ gang (40) verbundene Eingabeeinrichtung (46, Register B) die die Kundenkontrollnummer (PCN) an diesen legt, und eine vierte, mit dem Schlüsseleingang verbundene Eingabeeinrich­ tung (36, L 1, L 2), die die geheime Nummer (TCN) an den Schlüs­ seleingang legt, um eine zweite Chiffre (Y 2) zu bilden, und eine mit der Datenverschlüsselungsstufe (38) verbundene Vergleichseinrichtung (Register Y 1, Register Y 2, 56), die die erste (Y 1) und zweite (Y 2) Chiffre miteinander vergleicht, wobei eine Berechtigung erhalten wird, falls die Chiffren die genannte vorbestimmte Beziehung aufweisen.
DE19792901521 1978-01-19 1979-01-16 Persoenliches identifizierungssystem Granted DE2901521A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/870,818 US4214230A (en) 1978-01-19 1978-01-19 Personal identification system

Publications (2)

Publication Number Publication Date
DE2901521A1 DE2901521A1 (de) 1979-07-26
DE2901521C2 true DE2901521C2 (de) 1989-06-08

Family

ID=25356127

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792901521 Granted DE2901521A1 (de) 1978-01-19 1979-01-16 Persoenliches identifizierungssystem

Country Status (13)

Country Link
US (1) US4214230A (de)
AT (1) AT386903B (de)
BE (1) BE873587A (de)
DE (1) DE2901521A1 (de)
DK (1) DK152865C (de)
ES (2) ES476979A1 (de)
FI (1) FI73842C (de)
FR (1) FR2415340B1 (de)
GB (1) GB2013009B (de)
IT (1) IT1109496B (de)
NL (1) NL190738C (de)
NO (1) NO161407C (de)
SE (1) SE442457B (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
DE3013211A1 (de) * 1980-04-03 1981-10-08 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
FR2493645B1 (fr) * 1980-11-03 1988-03-25 Thomson Csf Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4532416A (en) * 1983-01-03 1985-07-30 Patrick Berstein Transaction terminal with simplified data entry
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2588982B1 (fr) * 1985-10-22 1991-03-22 Lasserre Georges Dispositif permettant de determiner une relation entre un document reference et un individu
FR2592197A1 (fr) * 1985-12-19 1987-06-26 Nixon John Procede d'identification d'une personne, notamment d'un demandeur d'un service tel que par exemple d'une transaction bancaire, a l'aide d'une piece d'identification, dispositif de mise en oeuvre du procede, des pieces d'identification utilisables pour le procede precite et procede pour la realisation de telles pieces
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
AU659448B2 (en) * 1991-04-09 1995-05-18 Frank Victor Haymann Preventing unauthorised use of a credit card
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7636694B1 (en) * 1998-09-18 2009-12-22 Mastercard International Incorporated Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US20070262138A1 (en) * 2005-04-01 2007-11-15 Jean Somers Dynamic encryption of payment card numbers in electronic payment transactions
US8306986B2 (en) * 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
EP2016535A4 (de) * 2006-04-19 2010-06-23 Stepnexus Holdings Verfahren und systeme zum laden einer ic-card-anwendung
US8281145B2 (en) * 2007-12-14 2012-10-02 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Also Published As

Publication number Publication date
NO161407C (no) 1989-08-09
SE7900473L (sv) 1979-07-20
ATA42379A (de) 1988-03-15
SE442457B (sv) 1985-12-23
NL190738C (nl) 1994-07-18
NL190738B (nl) 1994-02-16
IT1109496B (it) 1985-12-16
FR2415340A1 (fr) 1979-08-17
DK152865B (da) 1988-05-24
GB2013009A (en) 1979-08-01
BE873587A (fr) 1979-05-16
DK152865C (da) 1988-10-10
ES483966A1 (es) 1980-04-01
FI73842C (fi) 1987-11-09
FR2415340B1 (fr) 1986-09-19
GB2013009B (en) 1982-03-10
AT386903B (de) 1988-11-10
US4214230A (en) 1980-07-22
NO161407B (no) 1989-05-02
IT7919447A0 (it) 1979-01-19
ES476979A1 (es) 1980-06-16
DE2901521A1 (de) 1979-07-26
NL7900413A (nl) 1979-07-23
FI790170A (fi) 1979-07-20
DK22479A (da) 1979-07-20
NO790134L (no) 1979-07-20
FI73842B (fi) 1987-07-31

Similar Documents

Publication Publication Date Title
DE2901521C2 (de)
DE3704814C2 (de) Karte mit integrierter Schaltung
DE3044463C2 (de)
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3700663C2 (de)
DE3247846C2 (de)
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE2528668C3 (de) Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl.
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
DE3013211C2 (de)
DE2245027C2 (de) Geldausgabevorrichtung mit Prüfeinrichtung
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
EP1185960A2 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
EP1222563A2 (de) System zur ausführung einer transaktion
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
EP0806747A2 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
EP0203543B2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
WO1999049425A1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
CH673163A5 (de)

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: TELEFONAKTIEBOLAGET L M ERICSSON, 12625 STOCKHOLM,

8110 Request for examination paragraph 44
D2 Grant after examination
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA DATA SYSTEMS AB, STOCKHOLM, SE

8328 Change in the person/name/address of the agent

Free format text: SEEGER, W., DIPL.-PHYS. SEEGER, A., DIPL.-PHYS., PAT.-ANWAELTE, 8000 MUENCHEN

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ICL SYSTEMS AB, KISTA, SE

8339 Ceased/non-payment of the annual fee