DE2901521C2 - - Google Patents
Info
- Publication number
- DE2901521C2 DE2901521C2 DE2901521A DE2901521A DE2901521C2 DE 2901521 C2 DE2901521 C2 DE 2901521C2 DE 2901521 A DE2901521 A DE 2901521A DE 2901521 A DE2901521 A DE 2901521A DE 2901521 C2 DE2901521 C2 DE 2901521C2
- Authority
- DE
- Germany
- Prior art keywords
- input
- data
- cipher
- register
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/105—Only a part of the PIN is required to be input
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/127—Card verification in which both online and offline card verification can take place
Description
Die Erfindung betrifft ein persönliches
Identifizierungssystem für Transaktionen, bei dem eine
Informationen (PAN, PCN) tragende Kreditkarte in einem
kommerziellen Unternehmen zur Überprüfung der
Authentizität verwendet wird, wobei der Kartenhalter
eine persönliche Erkennungsnummer (PIN) und das
Unternehmen eine geheime Nummer (TCN) haben, mit einer
Einrichtung zur Erzeugung einer Kontrollnummer (PCN),
die eine erste Datenverschlüsselungsstufe (38) mit
einem Dateneingang (40), einem Datenausgang und einem
Schlüsseleingang aufweist zum Verschlüsseln der an dem
Dateneingang (40) anstehenden Daten gemäß dem an dem
Schlüsseleingang anstehenden Chiffrierschlüssel.
Ein derartiges System ist aus der DE-OS 25 27 784
bekannt. Das bekannte System offenbart die Verwendung
einer tastengesteuerten Verschlüsselungseinrichtung.
Dieses System weist jedoch den Nachteil auf, daß sowohl
der Entschlüsselungsalgorithmus als auch der
Verschlüsselungsalgorithmus die Taste B, also denselben
Schlüssel, verwendet. Dadurch ist kein optimaler Schutz
gegen den Zugriff durch unberechtigte Personen gegeben.
Ferner wird in der US-PS 36 57 521 ein System offenbart,
bei welchem ein linear rückgekoppeltes Schieberegister
zur Codierung einer Kontonummer auf einer Kreditkarte ver
wendet wird. Die Kontonummer ist eine vorbestimmte Funktion
der geheimen persönlichen Identifizierungsnummer. Wenn ein
Kunde eine Transaktion durchzuführen wünscht, wird die
Identifizierung durchgeführt, indem die eingetastete per
sönliche Identifizierungsnummer mit der von der Kreditkarte
gelesenen Kontonummer verglichen wird. Die Kontonummer wird
vor dem Vergleich mit der über Tasten eingegebenen persön
lichen Identifizierungsnummer durch eine Codiereinheit
übersetzt. Die Übersetzung umfaßt die Auffüllung des Schie
beregisters, welches mit Addierern rückgekoppelt ist, um
so die Stellen der übersetzten Zahl sukzessive zu erzeugen.
Die übersetzte Zahl wird mit den entsprechenden Stellen der
eingetasteten persönlichen Identifizierungsnummer verglichen.
Da die Übersetzung die Umkehrung des Verschlüsselungsvorgangs
ist, durch welchen die Zahl ursprünglich auf der Karte re
gistriert wurde, sollte die übersetzte Zahl der persönli
chen Identifizierungsnummer entsprechen.
Die persönliche Identifizierungsnummer kann zwar nicht von
der auf der Kreditkarte registrierten Zahl abgeleitet wer
den, wenn man keinen Zugang zu der Übersetzungsschaltung
hat. Es ist jedoch möglich, daß ein Unbefugter oder Kri
mineller Information über die Übersetzungsschaltung er
hält und damit die Möglichkeit, die persönlichen Identi
fizierungsnummern von gestohlenen Kreditkarten abzuleiten.
Ein anderes Verfahren ist aus der US-PS 39 38 091 be
kannt. Nach dieser Patentschrift wird ein persönliches
Codierungswort oder eine persönliche Kontonummer mit
einem geheimen Codewort oder PIN, welches der Kartenin
haber sich gemerkt hat, zu einem zusammengesetzten Co
dewort kombiniert. Das zusammengesetzte Codewort wird
für die spätere Verwendung zur persönlichen Identifi
kation gespeichert. Während der persönlichen Identifi
zierung wird das individuelle oder persönliche Code
wort von der Kreditkarte gelesen, und der Karteninhaber
gibt die persönliche Identifizierungsnummer (PIN) ein;
die beiden Codewörter werden durch einen Codierer ge
schickt, damit das zusammengesetzte Codewort erzeugt
wird. Das auf diese Weise erzeugte zusammengesetzte
Codewort wird mit dem vorher gespeicherten zusammenge
setzten Codewort verglichen. Wenn der Vergleich positiv
ist, wird die Transaktion freigegeben.
Dieses Verfahren bietet zwar mehr Sicherheit, als das
weiter oben beschriebene Verfahren, trotzdem besteht
auch bei diesem Verfahren die Gefahr, daß Unbefugte und
Kriminelle Zugang zu der Liste der zusammengesetzten
Codewörter oder zu dem Schaltkreis erhalten, welcher
die Codierung durchführt. Deshalb besteht auch bei die
sem Verfahren die Gefahr des Mißbrauchs.
Aufgabe der vorliegenden Erfindung ist es, ein
verbessertes System zur Erzeugung einer Kontrollnummer
(PCN) in einem Abwicklungssystem für Transaktionen zu
schaffen, bei welchem das Verschlüsselungsverfahren,
welches zur Identifizierung dient, nicht von Unbefugten
entdeckt werden kann.
Diese Aufgabe ist durch die Merkmale des Anspruchs 1
gelöst.
Beim vorgeschlagenen System wird einem Karteninhaber eine Kon
tonummer (PAN) zugeordnet und auf der Karte aufgezeich
net. Der Karteninhaber erhält ferner eine persönliche
Identifizierungsnummer (PIN), welche geheimgehalten
wird. Es wird eine Kontrollnummer (PCN) abgeleitet, indem
eine erste Verschlüsselung (Y 1) durch Verschlüsselung
der PAN erzeugt wird, wobei die PIN in Kombination mit
einer ersten geheimen Sicherheitszahl, deren Stellen
ein Datenverschlüsselungsverfahren adressieren, als
Schlüssel verwendet wird.
Es wird dann eine zweite Verschlüsselung oder Schlüssel
zahl Y 2 zusammengesetzt, welche ein vorbestimmtes Ver
hältnis zur Verschlüsselung Y 1 befriedigt. Eine persön
liche Kontrollnummer (PCN) wird dann durch Entschlüsselung
der zweiten Schlüsselzahl erzeugt, wobei eine zweite
Sicherheitszahl als Schlüssel verwendet wird, so daß
der Entschlüsselungsprozeß umgekehrt zum Datenver
schlüsselungsverfahren ist. Die persönliche Kontrollnummer
(PCN) wird dann an einer für eine Maschine zugänglichen
Stelle gespeichert, zum Beispiel in einem Separatspei
cher, oder sie wird auf der Karte aufgezeichnet.
Die Verifikation wird nach folgendem Verfahren durchge
führt. Die PAN, welche von der Karte abgelesen wird,
wird bezüglich des Datenverschlüsselungsverfahrens und
unter Kontrolle eines Schlüssels, welcher eine Kombina
tion PIN und der ersten Sicherheitszahl ist, ver
schlüsselt, um dadurch die Schlüsselzahl Y 1 zu erzeu
gen. Die PCN wird dann bezüglich des Datenverschlüsse
lungsprogramms verschlüsselt, unter Verwendung eines
Schlüssels, welcher die zweite geheime Sicherheitszahl
ist, um dadurch die Verschlüsselung Y 2 zu erzeugen.
Y 1 und Y 2 werden dann miteinander verglichen, um fest
zustellen, ob das vorbestimmte Verhältnis existiert.
Die
erste und die zweite Sicherheitszahl können identisch sein.
Ferner können
die geheimen Sicherheitszahlen, bei Bankgeschäften
oder in ähnlichen Situationen, wie folgt abgeleitet werden. Der
Kassierer an der Bank erhält eine ihn identifizierende
Nummer (TIN) und eine Autorisationsnummer (TAN). Die
erste geheime Sicherheitszahl ist eine Kombination der
TAN und eine Bankprüfnummer (TCN); diese Sicherheits
zahl wird bei der Verschlüsselung zur Erzeugung Y 1 ver
wendet. Die zweite geheime Sicherheitszahl ist eine
Kombination von TIN, TAN und TCN, wenn die Verschlüsse
lung zur Erzeugung von Y 2 vorgenommen wird.
Die Erfindung weist den Vorteil auf, daß sie die Ver
wendung eines üblichen Verschlüsselungsverfahrens er
möglicht und dennoch gegen kriminelle Angriffe gesi
chert ist. Die Kombination einer geheimen Banknummer zu
sammen mit dem Datenverschlüsselungsverfahren kann in
einer Einrichtung derart untergebracht werden, daß je
dermann, der unbefugten Zugang zu erreichen oder Fäl
schungen vorzunehmen versucht, die geheime Nummer zer
stört, wodurch die Schaltung nutzlos wird; dadurch wer
den alle Bemühungen zur Bestimmung der geheimen Nummer
aussichtslos.
Ein weiterer Vorteil der Erfindung ist darin zu sehen,
daß eine Person, welche alle geheimen Nummern (TIN,
PAN, PIN und PCN) kennt, nicht die Prüfnummer TCN zu
sammensetzen kann, und daß auch keine der geheimen
Nummern mit Kenntnis aller anderen Nummern zusammenge
setzt werden kann.
Ein weiterer Vorteil der vorliegenden Erfindung liegt
darin, daß eine Codier- oder Datenverschlüsselungsstufe
klare Daten, die durch Tasteneingabe an einen
Schlüsseleingang geliefert werden, verschlüsselt.
Auch ist es von Vorteil, daß die PIN mit der geheimen
Banknummer kombiniert werden kann, um die Tasteneingabe
zu liefern.
Weitere Vorteile der Erfindung gehen aus
den weiteren Ansprüchen in Verbindung mit der Beschreibung
einiger Ausführungsbeispiele und der Zeichnung hervor.
In letzterer zeigt
Fig. 1 ein Blockdiagramm einer ersten Ausfüh
rungsform der Erfindung,
Fig. 2 ein Blockdiagramm einer Schaltung eines
Wirts-Prozessors zur Erzeugung der
Kontrollnummer (PCN),
Fig. 3 ein Flußdiagramm, welches den Betrieb
der Schaltung der Fig. 1 bei der
"Eröffnung eines neuen Kontos" zeigt,
Fig. 4 ein Flußdiagramm, welches den Betrieb
der Schaltung der Fig. 1 bei der
"Identifikation" veranschaulicht,
Fig. 5 ein Blockdiagramm einer zweiten Ausfüh
rungsform der Erfindung, bei welcher die
Sicherheit des Kassierers eliminiert ist,
und
Fig. 6 ein Flußdiagramm, welches den Betrieb der
logischen Schaltung der Fig. 5 veranschau
licht.
Das im folgenden beschriebene Ausführungsbeispiel be
trifft speziell die Situation in einer Bank, in welcher
eine Person eine Bank-Kreditkarte trägt. Es versteht
sich jedoch, daß die Prinzipien der Erfindung auf ähn
liche Situationen in der Industrie anwendbar sind, wo
eine geschäftliche Transaktion zwischen einer Person
und einer wirtschaftlichen Institution stattfinden soll.
Zunächst wird einer Person eine persönliche Erkennungsnummer
(PIN) zugeordnet. Diese Nummer wird aus
wendig gelernt, um kriminellen Mißbrauch der Kreditkar
te auszuschließen. Es wird eine Bank-Kreditkarte ver
wendet, welche einen Magnetstreifen zur Aufzeichnung von
Information aufweist. Eine persönliche Kontonummer (PAN)
wird zugeordnet und auf dem Magnetstreifen gespeichert.
Eine Kontrollnummer (PCN) wird abgeleitet und ebenfalls auf
dem Magnetstreifen gespeichert. Alternativ kann die (PCN)
in einem kurzen Register im Computergedächtnis gespeichert
werden. Die Kombination der Nummern PIN, PAN und PCN ist
für jede Person einzigartig.
Bei einer Ausführungsform der Erfindung haben die Kassie
rer ihre eigenen Karten mit einer Autorisationsnummer
(TAN) und als zusätzliche Sicherheit eine Kassierer-
Identifizierungsnummer (TIN).
Es ist ein Terminal vorgesehen, welches Eingabetasten
und Kartenleser zum Lesen oder Fühlen der auf den Ma
gnetstreifen der Karte enthaltenen Information aufweist.
In dem Terminal oder Datenendstelle ist eine Identifi
zierungseinheit vorgesehen, welche einen Speicher umfaßt,
in welchem eine geheime Prüfnummer (TCN) gespeichert ist, und
eine Datenverschlüsselungsschaltung. Die Verschlüsselungs
schaltung wandelt klare Daten in verschlüsselte Daten,
in Abhängigkeit von der Bit-Konfiguration einer Eingabe,
welche als Schlüsseleingabe bezeichnet wird. Der Ent
schlüsselungsvorgang ist die Umkehrung des Verschlüsse
lungsvorganges. Schaltungen zu deren Durchführung ge
hören zum Stande der Technik, z. B. diejenigen, welche
den Datenverschlüsselungsstandard erfüllen, welcher von
dem U. S. Department of Commerce, National Bureau of
Standards in Federal Information Processing Standards
Publication 46, welches am 15. Januar 1977 erschien, nä
her beschrieben ist.
Vor Durchführung des Identifizierungsverfahrens wird die
PCN von dem Wirts-Computer erzeugt. Dies geschieht, wenn
ein neues Konto eröffnet werden soll. Die Kundenkontonum
mer (PAN) wird durch die Datenverschlüsselungsschaltung
gegeben, wobei eine erste geheime Nummer (eine Kombina
tion aus PIN, PAN und TCN) als Schlüssel verwendet wird,
und das Ergebnis ist die erste Chiffre Y 1. Dann wird die
zweite Chiffre Y 2 erzeugt, welche ein vorbestimmtes Ver
hältnis zu Y 1 befriedigt. Die zweite Chiffre Y 2 wird dann
durch den umgekehrten Verschlüsselungsprozeß geführt, wo
bei ein geeigneter Schlüssel, (eine Kombination aus TIN,
TAN und TCN) verwendet wird, und das Ergebnis ist die
Kundenkontrollnummer PCN. Die Kontonummer PAN und die Kontroll
nummer PCN werden dann an einem für die Maschine zu
gänglichen Ort gebracht, sie werden z. B. in einem Spei
cher gespeichert oder auf der Kreditkarte aufgezeichnet.
Die Identifikation wird auf folgende Weise erreicht.
Der Kunde gibt über die Tastatur die persönliche Iden
tifizierungsnummer (PIN) ein. Das Terminal liest die
Karte und dann wird das folgende, aus zwei Schritten
bestehende Verfahren durchgeführt:
- 1. Die persönliche Kontonummer (PAN) des Karten inhabers wird verschlüsselt, wobei ein Schlüssel verwendet wird, welcher die Kassierer-Autorisationsnummer (TAN) kombiniert mit der geheimen Nummer (TCN) und die Karteninhaber-Identifizierungs daten (PIN) verwendet, um als Zwischenergeb nis Y 1 zu erhalten;
- 2. Die Kontrollnummer (PCN) des Karteninhabers wird ver schlüsselt, wobei ein Schlüssel verwendet wird, welcher die Kassierer-Autorisationsnummer (TAN) kom biniert mit der geheimen Nummer (TCN) und den Kassierer-Identifizierungsdaten (TIN), um als weiteres Zwischenergebnis Y 2 zu erhalten.
Die Ergebnisse Y 1 und Y 2 werden miteinander verglichen,
und wenn das vorbestimmte Verhältnis vorhanden ist,
wird die Transaktion freigegeben.
In Fig. 1 ist ein Blockdiagramm eines Identifizierungs
systems dargestellt, welches eine Schaltung zur Eröffnung
eines neuen Kontos und zur Lieferung der Kassierersicher
heit dient. Zur Eröffnung des neuen Kontos wird die Lei
tung 10 mit Energie versorgt, welche die UND-Schaltung 12,
14 und 16 aktiviert und das UND-Gatter 18 inaktiviert.
Unter Bezugnahme auf die Fig. 3 läuft der logische Fluß
wie folgt. Der Kassierer tastet mit Hilfe des Tastenfel
des 20 die Kassierer-Identifizierungsnummer (TIN) ein,
welche in dem Speicher D gespeichert wird. Alternativ
kann TIN auf 0 gesetzt werden, in welchem Fall der
Kassierer diesen Eingabeschritt nicht durchführen muß.
Danach gibt der Kassierer über sein Tastenfeld die per
sönliche Kontonummer (PAN) ein, welche in dem Register F
gespeichert wird. Der Kassierer führt seine Karte in den
Magnetstreifenleser 22 ein, welcher die Kassierer-Auto
risierungsnummer (TAN) von dem Magnetstreifen liest und
diese Nummer in dem Register E mit speichert. Der Kunde
gibt jetzt über das Kunden-Tastenfeld die persönliche
Identifizierungsnummer (PIN) ein, welche in dem Spei
cher C gespeichert wird. Zum Zeitpunkt T 1 wird der In
halt des Registers C durch die UND-Schaltung 24 und durch
die ODER-Schaltung 26 zu der kombinatorischen Logikschal
tung (L 1) 30 durchgesteuert, beispielsweise, aber nicht
notwendigerweise durch einen Modulo-zwei-Addierer. Gleich
zeitig wird der Inhalt des Registers E durch die UND-
Schaltung 32 zu derselben (L 1)-Schaltung 30 vorgesteuert.
Die Kombination der Register C und E gehört mit der geheimen
Nummer TCN vom RAM 36 mit Hilfe der kombinatorischen Lo
gikschaltung (L 2) 34 kombiniert, und das Ergebnis wird die
Schlüsseleingabe für die Datenverschlüsselungsschaltung 38.
Gleichzeitig hat die Dateneingabe 40 den Inhalt des Re
gisters F durch die UND-Schaltung 12 und die ODER-Schal
tung 13 vorgesteuert. Zur Zeit T 2 wird der Ausgang
der Datenverschlüsselungsschaltung mit Hilfe der
UND-Schaltung 42 zu dem Register Y 1 geschaltet, zur
Zeit T 3 wird die Chiffre Y 1 über die UND-Schaltung 14
zu dem Wirts-Prozessor gesteuert, der teilweise in
Fig. 2 dargestellt ist.
In dem Wirts-Prozessor der Fig. 2 ist eine Identifi
zierungseinheit enthalten, welche ähnlich der in Fig. 1
gezeigten ist. Die Chiffre Y 1 wird auf den Eingang
einer Umsetzstufe 45 gegeben. Die Umsetzstufe
transformiert die Chiffre Y 1 in eine
Chiffre Y 2, welche ein vorbestimmtes Verhältnis zu Y 1
hat. Wenn Y 1 gleich gleich Y 2 sein soll, ist die Schal
tung 45 überflüssig. Das Inverse der Funktion 38 der
Fig. 1 erhält man durch Verwendung eines geänderten
Schlüssels, welches derselbe Schlüssel wie für die Ver
schlüsselung ist, so daß das Entschlüsselungsverfahren
die Umkehrung des Verschlüsselungsverfahrens ist. Dieser
geänderte Schlüssel ist durch SC 2 in Fig. 2 angedeutet,
und er wird in einem RAM 44 geheimgehalten. Wenn der
Datenverschlüsselungsstandard eingehalten werden soll,
sind die Verfahren zur Kalkulation des inversen Schlüs
sels in dem obengenannten Datenverschlüsselungsstandard
enthalten. Praktischerweise kann die Identifikationsein
heit der Fig. 1 dieselbe sein wie diejenige der Fig. 2,
da lediglich der Inhalt des RAM in anderer Reihenfolge
abgerufen werden muß, um die inverse Funktion zu erhalten.
Die Folge dieses Betriebs ist die Erzeugung der PCN, wel
che auf dem Magnetstreifen der Bankkarte des Kunden oder
in einem Speicher des Computers gespeichert wird.
Die Identifikation des Kunden wird wie folgt durchgeführt.
Der Kunde placiert die Bankkarte in einem Magnetstreifen
leser, und die PAN wird in das Register A und die PCN wird
in das Register B eingelesen. Der Kunde gibt dann seine
persönliche Identifizierungsnummer (PIN) über das Kunden
tastenfeld 48 ein, und diese Nummer wird in dem Register C
gespeichert. Der Kassierer gibt die Kassierer-Identifizie
rungsnummer über sein Tastenfeld 20 ein, und diese Nummer
wird in dem Register D gespeichert. Die Kassierer-Karte
wird von dem Magnetstreifenleser 22 gelesen und die TAN
wird in dem Register E gespeichert.
Zur Zeit T 1 werden die Register C und E zu der Logikschal
tung 30 gesteuert, und der Inhalt des Registers A wird
über die UND-Schaltung 50 und die ODER-Schaltung 52 durch
die UND-Schaltung 18 und die ODER-Schaltung 13 zu dem
Dateneingang 40 der Identifizierungseinheit durchgegeben.
Die logische Kombination der Register C und E bei der Lo
gikschaltung 30 wird in der kombinatorischen Schaltung
(L 2) 34 innerhalb der Identifikationseinheit mit TCN kombiniert,
und das Ergebnis wird die Schlüsseleingabe für die Daten
verschlüsselungsstufe 38. Das Ergebnis ist die Ausgabe
von Y 1, welche zum Zeitpunkt T 2 durch die UND-Schaltung 42
zu dem Register Y 1 durchgelassen wird.
Der nächste Schritt des Verfahrens geschieht zum Zeitpunkt
T 3. Der Inhalt der Register D und E wird zu der Logikschal
tung 30 hindurchgelassen, und der Inhalt des Registers D
wird zu dem Dateneingang 40 der Identifikationseinheit
durchgelassen. Die logische Kombination der Register D und
E wird mit der TCN kombiniert, welches bei der Logikschal
tung 34 von dem RAM 36 gelesen wird, um die Schlüsseleinga
be für die Datenverschlüsselungsschaltung 38 zu erzeugen.
Die Chiffre Y 2 wird am Ausgang der Verschlüsselungsschal
tung 38 erzeugt. Zur Zeit T 4 wird Y 2 durch die UND-Schal
tung 43 hindurchgelassen und in dem Register Y 2 gespeichert.
Da die Leitung 10 für die Eröffnung eines neuen Kontos
jetzt inaktiviert wird, wird die UND-Schaltung 16 akti
viert und die Ausgabe von dem Register Y wird zu der
Vergleichs-Logik 56 geführt. Zur Zeit T 5 wird die Ver
gleichs-Logik aktiviert, um Y 1 und Y 2 miteinander zu ver
gleichen, in Übereinstimmung mit dem Verhältnis, welches
von der Umsetzstufe 45 erzeugt worden ist,
und wenn der Vergleich positiv ausfällt, wird die Annah
meleitung aktiviert. Falls der Vergleich negativ aus
fällt, wird die Zurückweisungsleitung aktiviert. Damit
ist das Identifizierungsverfahren beendet.
Ein anderes Ausführungsbeispiel der Erfindung ist in der
Fig. 5 dargestellt. Hierbei entfällt TIN. Die Schaltung
veranschaulicht, wie PCN in einem Computerregister ge
speichert werden könnte, statt von einer Magnetkarte gele
sen zu werden. Bezugnehmend auf das Flußdiagramm der Fig.
6 läuft die Identifizierung ohne Prüfung des Kassie
rers wie folgt ab. Bei der folgenden Beschreibung wird an
genommen, daß zuvor der Betrieb der Eröffnung eines neuen
Kontos, mit TIN gleich 0, zuvor stattgefunden hat. Der
Kunde gibt über das Kunden-Tastenfeld die PIN ein, welche
in dem Register C gespeichert wird. Die Bankkarte wird von
dem Magnetstreifenleser 46 gelesen und PAN wird in ein Re
gister A eingespeichert, während PCN entweder in dem Re
gister B gespeichert oder von einem Computerregister er
halten wird. Zur Zeit T 1 wird der Inhalt des Registers C
über die UND-Schaltung 55 zu der L 2-Schaltung 34 hin
durchgelassen. Zum gleichen Zeitpunkt wird der Inhalt
des Registers A über die UND-Schaltung 50 und die ODER-
Schaltung 52 zu dem Dateneingang 40 der Identifizierungs
einheit durchgelassen. Die PIN
wird zu TCN in der Identifikationseinheit addiert, und
das Ausgangszeichen der Datenverschlüsselungsschaltung 38
ist die Chiffre Y 1, welche zum Zeitpunkt T 2 in dem Re
gister Y 1 gespeichert wird. Der nächste Schritt des Ver
fahrens tritt zum Zeitpunkt T 3 ein, wenn der Inhalt des
Registers C wieder zu der L 2-Schaltung 34 durchgelassen
wird. Jetzt wird die PCN über die UND-Schaltung 54 zu dem
Dateneingang 40 der Datenverschlüsselungseinheit 38 hin
durchgelassen. Das Ausgangszeichen der Identifikationsein
heit ist die Chiffre Y 2, welche zum Zeitpunkt T 4 über die
UND-Schaltung 43 zu dem Register Y 2 hindurchgelassen wird.
Zum Zeitpunkt T 5 werden die Chiffren Y 1 und Y 2 in der
Vergleichsschaltung 56 miteinander verglichen, und falls
die vorbestimmte Relation erfüllt ist, wird die Karte als
gültig angenommen.
Es versteht sich, daß TAN nicht von dem Kartenleser ein
gegeben werden muß, sondern in einem separaten Speicher
gespeichert sein kann. In diesem Fall kann TAN als zusätz
liche Prüfzahl zu der TCN betrachtet werden.
Die Erfindung betrifft also ein System
zur Verifizierung, daß ein Karteninhaber (z. B.
einer Kreditkarte, einer Bankkarte oder dergl.) der be
rechtigte Inhaber ist. Die Karte trägt maschinenlesbare
Kennzeichen einer Kontonummer (PAN) und der Inhaber der
Karte hat sich eine persönliche Identifizierungsnummer
oder auch Personen-Identifizierungsnummer (PIN) gemerkt.
Der PAN ist eine Kontrollnummer (PCN) zugeordnet, welche er
zeugt worden ist, indem
- 1. eine erste Chiffre durch Ver schlüsselung der PAN und unter Verwendung der PIN in Kom bination mit einer geheimen Sicherheitsnummer als Schlüssel erzeugt worden ist, wobei die Bits des Schlüssels ein Datenverschlüsselungsverfahren adressi ren;
- 2. indem eine zweite Chiffre durch Dechiffrierung der ersten Chiffre erzeugt wird, wobei die geheime Si cherheitsnummer als Schlüssel verwendet wird, so daß das Entschlüsselungsverfahren die Umkehrung des Verschlüsse lungsverfahren ist; und
- 3. indem die zweite Chiffre als Kontrollnummer (PCN) an einer maschinenzugänglichen Stelle, z. B. in einem separaten Speicher oder aber auf der Karte selber, gespeichert wird.
Die Verfikation wird durchgeführt, indem
- a) PAN von den maschinenlesbaren Kennzeichen der Karte gefühlt wird;
- b) indem PAN bezüglich des Datenverschlüsselungsverfahrens unter Steuerung eines Schlüssels, welcher eine Kombination von PIN und der einen Sicherheitsnummer ist, verschlüsselt wird, um dadurch eine dritte Chiffre zu erzeugen;
- c) in dem PCN von der maschinenzugänglichen Stelle gelesen wird;
- d) indem PCN bezüglich des Datenverschlüsselungsverfahrens unter Steuerung eines Schlüssels, welcher die geheime Si cherheitszahl ist, verschlüsselt wird, um dadurch eine vierte Chiffre zu erzeugen; und indem
- e) die Karte als gültig angenommen wird, wenn die dritte und die vierte Chiffre ein vorbesimmtes Verhältnis zueinander geben, z. B. falls sie gleich sind.
Claims (3)
1. Persönliches Identifizierungssystem
für Transaktionen, bei dem
eine Informationen (PAN, PCN) tragende Kreditkarte in
einem kommerziellen Unternehmen zur Überprüfung der Authenti
zität verwendet wird, wobei der Kartenhalter eine persönliche
Erkennungsnummer (PIN), und das Unternehmen eine geheime
Nummer (TCN) haben, mit einer Einrichtung zur Erzeugung einer Kontrollnummer (PCN), die
eine erste Datenverschlüsselungsstufe (38) mit
einem Dateneingang (40), einem Datenausgang und einem
Schlüsseleingang aufweist zum Verschlüsseln der an dem Datenein
gang (40) anstehenden Daten gemäß dem an dem Schlüsseleingang an
stehenden Chiffrierschlüssel, gekennzeichnet durch eine
erste Eingabeeinrichtung (20, Register F), deren Ausgang zur
Eingabe einer Kontonummer (PAN) mit dem Dateneingang (40) der
Datenverschlüsselungsstufe (38) verbunden ist, und dadurch daß
weitere Eingabeeinrichtungen (48, Register C, 22, Register E,
30, 34, 36) vorhanden sind zur Eingabe einer Kombination we
nigstens der persönlichen Erkennungsnummer (PIN) des Karten
halters und der geheimen Nummer (TCN) des Unternehmens an dem
Schlüsseleingang der Datenverschlüsselungsstufe (38), wo
bei eine erste Chiffre (Y 1) am Ausgang der Datenver
schlüsselungsstufe (38) erzeugt wird, sowie eine Entschlüsse
lungseinrichtung (f -1, 45) mit einem Dateneingang zur Ein
gabe der ersten Chiffre (Y 1), einem Schlüsseleingang zur
Eingabe der geheimen Nummer (TCN) und einem Datenausgang zur Abgabe
einer zweiten Chiffre (Kundenkontrollnummer PCN), wobei das
Entschlüsseln umgekehrt zu Verschlüsselung geschieht.
2. Persönliches Identifizierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß im
Dateneingang der Entschlüsselungseinrichtung (f -1, 45) eine Um
setzstufe (45) zum Umformen der ersten Chiffre (Y 1) in eine
veränderte Chiffre (Y 2) angeordnet ist, die eine vorbestimmte
Beziehung zur ersten Chiffre (Y 1) aufweist.
3. Persönliches Identifizierungssystem, mit einer Einrichtung zur Feststellung der Berechtigung eines Kun
den, dem eine persönliche Erkennungsnummer (PIN), eine nach
Anspruch 1 oder 2 hergestellte Kundenkontrollnummer (PCN) und
eine Kontrollnummer (PAN) zugewiesen ist, zur Benutzung einer
mit maschinenlesbaren Zeichen versehenen Kreditkarte in einem
kommerziellen Unternehmen, das eine geheime Nummer (TCN) be
sitzt, welche Einrichtung eine Datenverschlüsselungsstufe (38)
aufweist, die mit einem Dateneingang (40), einem Schlüsselein
gang und einem Chiffreausgang versehen ist, gekenn
zeichnet durch eine erste Eingabeeinrichtung (46, Register A)
die mit dem Dateneingang (40) verbunden ist und die auf der
Karte gespeicherte Kontonummer (PAN) an diesen legt und eine
zweite Eingabeeinrichtung (48, Register C, 36, L 1, L 2), die
mit dem Schlüsseleingang verbunden ist und die Kombination
der persönlichen Erkennungsnummer (PIN) mit der geheimen Num
mer (z. B. TCN) an diesen anlegt, um eine erste Chiffre (Y 1) am
Chiffreausgang zu bilden, eine dritte mit dem Datenein
gang (40) verbundene Eingabeeinrichtung (46, Register B) die
die Kundenkontrollnummer (PCN) an diesen legt, und eine
vierte, mit dem Schlüsseleingang verbundene Eingabeeinrich
tung (36, L 1, L 2), die die geheime Nummer (TCN) an den Schlüs
seleingang legt, um eine zweite Chiffre (Y 2) zu bilden, und eine
mit der Datenverschlüsselungsstufe (38) verbundene
Vergleichseinrichtung (Register Y 1, Register Y 2, 56), die
die erste (Y 1) und zweite (Y 2) Chiffre miteinander vergleicht,
wobei eine Berechtigung erhalten wird, falls die Chiffren die
genannte vorbestimmte Beziehung aufweisen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/870,818 US4214230A (en) | 1978-01-19 | 1978-01-19 | Personal identification system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2901521A1 DE2901521A1 (de) | 1979-07-26 |
DE2901521C2 true DE2901521C2 (de) | 1989-06-08 |
Family
ID=25356127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19792901521 Granted DE2901521A1 (de) | 1978-01-19 | 1979-01-16 | Persoenliches identifizierungssystem |
Country Status (13)
Country | Link |
---|---|
US (1) | US4214230A (de) |
AT (1) | AT386903B (de) |
BE (1) | BE873587A (de) |
DE (1) | DE2901521A1 (de) |
DK (1) | DK152865C (de) |
ES (2) | ES476979A1 (de) |
FI (1) | FI73842C (de) |
FR (1) | FR2415340B1 (de) |
GB (1) | GB2013009B (de) |
IT (1) | IT1109496B (de) |
NL (1) | NL190738C (de) |
NO (1) | NO161407C (de) |
SE (1) | SE442457B (de) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2448824A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de videotex muni de moyens de controle d'acces a l'information |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
FR2459595A1 (fr) * | 1979-06-15 | 1981-01-09 | Telediffusion Fse | Systeme de television a controle d'acces utilisant une cle electronique variable |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4304990A (en) * | 1979-12-11 | 1981-12-08 | Atalla Technovations | Multilevel security apparatus and method |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
DE3013211A1 (de) * | 1980-04-03 | 1981-10-08 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte |
FR2493645B1 (fr) * | 1980-11-03 | 1988-03-25 | Thomson Csf | Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede |
US4390968A (en) * | 1980-12-30 | 1983-06-28 | Honeywell Information Systems Inc. | Automated bank transaction security system |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
AU572446B2 (en) * | 1981-01-28 | 1988-05-12 | Trans-Cryption Inc. | Personal identification system |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4532416A (en) * | 1983-01-03 | 1985-07-30 | Patrick Berstein | Transaction terminal with simplified data entry |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
SE442249B (sv) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
DE3417766A1 (de) * | 1984-05-12 | 1985-11-14 | Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt | Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache |
GB8425147D0 (en) * | 1984-10-04 | 1984-11-07 | Rigby Electronic Group Plc | Device for reading from substrate |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
FR2588982B1 (fr) * | 1985-10-22 | 1991-03-22 | Lasserre Georges | Dispositif permettant de determiner une relation entre un document reference et un individu |
FR2592197A1 (fr) * | 1985-12-19 | 1987-06-26 | Nixon John | Procede d'identification d'une personne, notamment d'un demandeur d'un service tel que par exemple d'une transaction bancaire, a l'aide d'une piece d'identification, dispositif de mise en oeuvre du procede, des pieces d'identification utilisables pour le procede precite et procede pour la realisation de telles pieces |
JPH01114995A (ja) * | 1987-10-29 | 1989-05-08 | Toppan Printing Co Ltd | Icカード |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5233655A (en) * | 1991-02-19 | 1993-08-03 | Shapiro Sanford S | Data access verification system |
GB9105851D0 (en) * | 1991-03-20 | 1991-05-08 | Security Systems Consortium Th | Securing financial transactions |
AU659448B2 (en) * | 1991-04-09 | 1995-05-18 | Frank Victor Haymann | Preventing unauthorised use of a credit card |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
NL1000988C2 (nl) * | 1995-08-16 | 1997-02-18 | Nederland Ptt | Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem. |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7636694B1 (en) * | 1998-09-18 | 2009-12-22 | Mastercard International Incorporated | Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
US6805288B2 (en) * | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US20070262138A1 (en) * | 2005-04-01 | 2007-11-15 | Jean Somers | Dynamic encryption of payment card numbers in electronic payment transactions |
US8306986B2 (en) * | 2005-09-30 | 2012-11-06 | American Express Travel Related Services Company, Inc. | Method, system, and computer program product for linking customer information |
EP2016535A4 (de) * | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | Verfahren und systeme zum laden einer ic-card-anwendung |
US8281145B2 (en) * | 2007-12-14 | 2012-10-02 | Mehran Randall Rasti | Doing business without SSN, EIN, and charge card numbers |
DE102020123756B3 (de) | 2020-09-11 | 2022-01-20 | ASTRA Gesellschaft für Asset Management mbH & Co. KG | Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3657521A (en) * | 1969-08-25 | 1972-04-18 | Smiths Industries Ltd | Access-control equipment and item dispensing systems including such equipment |
US3862716A (en) * | 1971-10-13 | 1975-01-28 | Burroughs Corp | Automatic cash dispenser and system and method therefor |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4023012A (en) * | 1974-07-08 | 1977-05-10 | Omron Tateisi Electronics Co. | System for verifying the user of a card |
US4004089A (en) * | 1975-02-28 | 1977-01-18 | Ncr Corporation | Programmable cryptic device for enciphering and deciphering data |
US4025905A (en) * | 1975-11-28 | 1977-05-24 | Incoterm Corporation | System for on-line processing of banking transactions |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
-
1978
- 1978-01-19 US US05/870,818 patent/US4214230A/en not_active Expired - Lifetime
-
1979
- 1979-01-12 GB GB791238A patent/GB2013009B/en not_active Expired
- 1979-01-16 NO NO790134A patent/NO161407C/no unknown
- 1979-01-16 DE DE19792901521 patent/DE2901521A1/de active Granted
- 1979-01-18 NL NL7900413A patent/NL190738C/xx not_active IP Right Cessation
- 1979-01-18 ES ES476979A patent/ES476979A1/es not_active Expired
- 1979-01-18 SE SE7900473A patent/SE442457B/sv not_active IP Right Cessation
- 1979-01-18 FR FR7901854A patent/FR2415340B1/fr not_active Expired
- 1979-01-18 FI FI790170A patent/FI73842C/fi not_active IP Right Cessation
- 1979-01-18 DK DK022479A patent/DK152865C/da not_active IP Right Cessation
- 1979-01-19 AT AT0042379A patent/AT386903B/de not_active IP Right Cessation
- 1979-01-19 IT IT19447/79A patent/IT1109496B/it active
- 1979-01-19 BE BE192982A patent/BE873587A/xx not_active IP Right Cessation
- 1979-08-16 ES ES483966A patent/ES483966A1/es not_active Expired
Also Published As
Publication number | Publication date |
---|---|
NO161407C (no) | 1989-08-09 |
SE7900473L (sv) | 1979-07-20 |
ATA42379A (de) | 1988-03-15 |
SE442457B (sv) | 1985-12-23 |
NL190738C (nl) | 1994-07-18 |
NL190738B (nl) | 1994-02-16 |
IT1109496B (it) | 1985-12-16 |
FR2415340A1 (fr) | 1979-08-17 |
DK152865B (da) | 1988-05-24 |
GB2013009A (en) | 1979-08-01 |
BE873587A (fr) | 1979-05-16 |
DK152865C (da) | 1988-10-10 |
ES483966A1 (es) | 1980-04-01 |
FI73842C (fi) | 1987-11-09 |
FR2415340B1 (fr) | 1986-09-19 |
GB2013009B (en) | 1982-03-10 |
AT386903B (de) | 1988-11-10 |
US4214230A (en) | 1980-07-22 |
NO161407B (no) | 1989-05-02 |
IT7919447A0 (it) | 1979-01-19 |
ES476979A1 (es) | 1980-06-16 |
DE2901521A1 (de) | 1979-07-26 |
NL7900413A (nl) | 1979-07-23 |
FI790170A (fi) | 1979-07-20 |
DK22479A (da) | 1979-07-20 |
NO790134L (no) | 1979-07-20 |
FI73842B (fi) | 1987-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2901521C2 (de) | ||
DE3704814C2 (de) | Karte mit integrierter Schaltung | |
DE3044463C2 (de) | ||
DE69531711T2 (de) | Sichere Geldübertragungstechniken mit Chipkarten | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE3700663C2 (de) | ||
DE3247846C2 (de) | ||
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE2338365A1 (de) | Ueberpruefungs- oder kontrollsystem | |
DE3319919A1 (de) | Schutzsystem fuer intelligenz-karten | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
DE2528668C3 (de) | Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl. | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
DE3013211C2 (de) | ||
DE2245027C2 (de) | Geldausgabevorrichtung mit Prüfeinrichtung | |
EP0990226A1 (de) | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern | |
EP1185960A2 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
EP1222563A2 (de) | System zur ausführung einer transaktion | |
DE19541081C2 (de) | Vorrichtung zur geschützten Datenübermittlung | |
EP0806747A2 (de) | Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte | |
EP0203543B2 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
WO1999049425A1 (de) | Gerät und verfahren zur gesicherten ausgabe von wertscheinen | |
CH673163A5 (de) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: TELEFONAKTIEBOLAGET L M ERICSSON, 12625 STOCKHOLM, |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: NOKIA DATA SYSTEMS AB, STOCKHOLM, SE |
|
8328 | Change in the person/name/address of the agent |
Free format text: SEEGER, W., DIPL.-PHYS. SEEGER, A., DIPL.-PHYS., PAT.-ANWAELTE, 8000 MUENCHEN |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ICL SYSTEMS AB, KISTA, SE |
|
8339 | Ceased/non-payment of the annual fee |