CH656243A5 - Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte. - Google Patents
Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte. Download PDFInfo
- Publication number
- CH656243A5 CH656243A5 CH2244/81A CH224481A CH656243A5 CH 656243 A5 CH656243 A5 CH 656243A5 CH 2244/81 A CH2244/81 A CH 2244/81A CH 224481 A CH224481 A CH 224481A CH 656243 A5 CH656243 A5 CH 656243A5
- Authority
- CH
- Switzerland
- Prior art keywords
- card
- encryption
- identification
- customer
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Anspruchs 1.
Die Anwendung einer persönlichen Identifikationsnummer, nachfolgend in abgekürzter Form als PIN bezeichnet, im automatischen Geld- und Dienstleistungsver65
kehr soll sicherstellen, dass eine Automatenkarte ausschliesslich von ihrem rechtmässigen Eigentümer erfolgreich benutzt werden kann.
Mit der Handhabung der PIN sind im wesentlichen zwei Verfahrensgänge verbunden,
- die Kartenpersonalisierung, d.h. in diesem Zusammenhang die Verschlüsselung der PIN sowie die Übertragung des Verschlüsselungsergebnisses und der künden- und bankspezifischen Daten auf die Ausweiskarte,
- die Benutzeridentifizierung, d.h. die Verifizierung der bei der Personalisierung festgelegten Verschlüsselung bei jedem Gebrauch der Automatenkarte.
Zur Verschlüsselung der PIN sind viele Möglichkeiten bekannt geworden.
Einfache Systeme der genannten Art, wie z.B. in der US-PS 3 657 521 beschrieben, verbinden z.B. kundenbezogene Daten wie die Kontonummer, im folgenden PAN (Personal Account Number) genannt, über eine vorbestimmte Funktion mit einer von der ausgebenden Stelle vorgegebenen PIN.
Bei der Benutzeridentifizierung wird der vorgegebene Zusammenhang zwischen Kontonummer und PIN, nachdem der Benutzer seine PIN in den Automaten eingegeben hat, auf seine Richtigkeit überprüft.
Stehen einem Betrüger mehrere Karten zur Verfügung, so kann bei diesen herkömmlichen Systemen nicht ausgeschlossen werden, dass er den Zusammenhang zwischen den Kartendaten und der PIN findet und damit von gestohlenen Karten die zugehörige PIN herleiten kann.
Es sind Systeme bekannt geworden, die komplexe Algorithmen benutzen, um die PIN mit den kundenspezifischen Daten zu verknüpfen; z.B. der «NBS Data Encryption Standard Algorithm» oder auch «DES» genannt (siehe auch US-PS 4123 747). Ein besonderes Merkmal derartiger Verschlüsselungssysteme besteht darin, dass der Algorithmus an sich ohne eine Gefährdung des Systems bekannt sein darf, solange der Schlüssel, mit dem Klartextdaten über den Algorithmus schlüsselspezifisch chiffriert werden, geheim bleibt. Daher ist auch der Algorithmus in Form eines IC-Bausteins erhältlich. Zur Verschlüsselung kundenspezifischer Daten werden beispielsweise die PAN sowie PIN auf den DES-Bau-stein geführt und unter gleichzeitiger Zuführung einer Geheiminformation (Schlüssel) verschlüsselt. Das Ergebnis der Verschlüsselung wird für spätere Vergleiche auf der Karte gespeichert. Die Sicherheit des Systems liegt, wenn ein derartiger DES-Baustein zur Verfügung steht, in der Geheimhaltung des Schlüssels. Wird ein Schlüssel, der bei Anwendung in den bisher bekannt gewordenen Systemen zwingend an mehreren Stellen (kartenausgebende Institution, Automat) gespeichert sein muss, bekannt, sind alle mit dem Schlüssel bearbeiteten Ausweiskarten unter Zuhilfenahme des DES-Bausteins der betrügerischen Manipulation zugänglich. Eine Verringerung des Risikos wäre durch die Aufteilung der ausgegebenen Ausweiskarten in relativ kleine Gruppen unter Verwendung verschiedener, den jeweiligen Gruppen zugeordneter Schlüssel möglich. Die Benutzung eines Schlüssels für jeweils nur eine stark begrenzte Zahl von Ausweiskarten ist aus organisatorischen und technischen Gründen jedoch unwirtschaftlich.
Zur Erhöhung der Sicherheit in der Handhabung der PIN ist es auch bekanntgeworden (DE-OS 2 901 521), die Daten der Ausweiskarte einer zweistufigen Verschlüsselung zu unterziehen.
Hierzu werden (siehe dazu Fig. 1) einem zukünftigen Karteninhaber eine PAN sowie eine PIN zugeordnet. Letztere kann auch vom Kunden frei gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird eine erste Verschlüsse
656243
lung der PAN durchgeführt, wobei die PIN in Kombination mit einer ersten, geheimen Sicherheitszahl als Schlüssel dient. Eine sich dabei ergebende sogenannte erste Schlüsselzahl (Yi) wird über eine vorbestimmte Transformation in eine zweite Schlüsselzahl (Y2) überführt. Aus der Entschlüsselung dieser zweiten Schlüsselzahl, wobei eine zweite, geheime Sicherheitszahl als Schlüssel dient, ergibt sich eine Prüfzahl (PCN), die beispielsweise auf der Karte gespeichert wird.
Zur Benutzeridentifikation wird die von der Karte gelesene PAN mit Hilfe der PIN und der ersten Sicherheitszahl verschlüsselt, so dass sich bei ordnungsgemässen Daten wieder die erste Schlüsselzahl (Yi) ergibt. Ausserdem wird die von der Karte gelesene Prüfzahl (PCN) mit Hilfe der zweiten Sicherheitszahl verschlüsselt, so dass sich hier die zweite Schlüsselzahl (Y2) ergibt. Die Schlüsselzahlen müssen die bei der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen.
Die gegenüber vorgenannten Systemen höhere Sicherheit ist insbesondere dann gegeben, wenn zwei unterschiedliche Sicherheitszahlen, d.h. zwei verschiedene Schlüssel angewendet werden.
Nachteilig ist der für den zweiten Schlüssel notwendige zusätzliche Speicherbedarf sowie die damit verbundenen zusätzlichen Geheimhaltungsmassnahmen.
Dies gilt vor allem für die institutsübergreifenden off-line-Systeme, bei denen jeder Kunde nicht nur zum instituteigenen, sondern auch zu institutsfremden Automaten Zugriff haben soll.
Da in jedem Automaten die Gesamtheit aller verwendeten Schlüssel gespeichert sein muss, steigt die Unwirtschaftlich-keit des Systems mit der Zahl der beteiligten Automaten. Ebenso wächst mit der Zahl der beteiligten Automaten die Gefährdung des Sicherheitssystems, da jeder Automat alle zur Manipulation des Systems notwendigen «Geheimnisse» enthält
Die Aufgabe der Erfindung besteht nun darin, ein Verfahren der eingangs genannten Art vorzuschlagen, das unter Beibehaltung der grundsätzlich hohen Sicherheit einer Zweistufenverschlüsselung die Wirtschaftlichkeit und Sicherheit in der Handhabung der PIN verbessert.
Die Aufgabe wird erfindungsgemäss durch die im kennzeichnenden Teil des Anspruchs 1 angegebenen Merkmale gelöst.
Trotz der hohen Sicherheit der Zweistufenverschlüsselung ergibt sich seitens der Automaten dadurch ein vertretbarer Speicheraufwand, da in mindestens einer Verschlüsselungsstufe eine jeweils von der Ausweiskarte gelesene Geheiminformation (Schlüssel) mitverarbeitet wird und ohne besondere zusätzliche Massnahmen jeder Ausweiskarte ein anderer Schlüssel zugeordnet werden kann, wodurch die Sicherheit des Systems weiter erhöht wird.
Wie noch gezeigt wird, erlaubt es das erfindungsgemässe Verfahren auf einfache Weise die gesamte Geheiminformation auf die an der Handhabung der PIN beteiligten «Ebenen» (Institutsebene mit PIN-Ausgabe, Personalisie-rungsebene mit Kartenausgabe, Automatenebene mit Benutzeridentifizierung) zu verteilen, ohne dass die notwendige Gesamtinformation zur Herleitung der PIN auf einer der Ebenen in ihrer Gesamtheit verfügbar ist.
Zur Darstellung der Schlüsselinformation auf den Ausweiskarten kommen sicherungstechnisch hochwertige Verfahren zur Anwendung, die die Erkennung und Nachbildung der Information unmöglich machen bzw. derart erschweren, dass der notwendige Aufwand vor allem auch aus gerätetechnischer Sicht den erzielbaren Gewinn wesentlich übersteigt. Die Art der Code-Darstellung auf der Ausweiskarte ist freigestellt, solange die oben genannten Forderungen erfüllt sind. Sie kann beispielsweise durch Aufbringen schwer identifizierbarer magnetischer, leitfähiger, fluoreszierender oder anderer Stoffe vorgenommen werden. In gleicher Weise kann aber auch die Verwendung eines der Ausweiskarte eigentümlichen Herstellungsmerkmals einer Herstellungstoleranz oder 5 auch optisch codierte Aufzeichnungen verwendet werden.
Erfindungsgemässe Weiterbildungen des Verfahrens sind Gegenstand der abhängigen Ansprüche.
Nachfolgend ist eine Ausführungsform der Erfindung anhand der beigefügten Zeichnung beispielsweise 10 beschrieben. Darin zeigen:
Fig. 1 System zur Handhabung der PIN nach dem Stand der Technik,
Fig. 2 System zur Handhabung der PIN nach der Erfin-ls dung.
Fig. 1 zeigt die Handhabung der PIN gemäss dem Stand der Technik. Das Verfahren ist unterteilt in die Verfahrensgänge Personalisierung 1 und Kundenidentifizierung 2. 20 Zur Personalisierung werden einem zukünftigen Karteninhaber eine PAN 3 sowie eine PIN 4 zugeordnet. Letztere kann vom Kunden gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird in einem ersten Verschlüsselungsbaustein 7 die Verschlüsselung der PAN 3 durchgeführt, 25 wobei dei PIN 4 in Kombination mit einer ersten geheimen Sicherheitszahl 5 als Schlüssel dient. Eine sich dabei ergebende sogenannte erste Schlüsselzahl Y1 wird über eine vorbestimmte Transformation 8 in eine zweite Schlüsselzahl Y2 überführt. Aus der Entschlüsselung dieser zweiten Schlüsseiso zahl Y2 im Baustein 10, wobei eine zweite geheime Sicherheitszahl 11 als Schlüssel dient, ergibt sich eine Prüfzahl PCN, die beispielsweise auf der Karte 12 gespeichert ist.
Zur Benutzeridentifikation wird die von der Karte gelesene PAN 3 mit Hilfe der PIN 4 und der ersten Sicherheitszahl 5 35 verschlüsselt, so dass sich bei ordnungsgemässen Daten wieder die erste Schlüsselzahl Y1 ergibt. Ausserdem wird die von der Karte gelesene Prüfzahl PCN mit Hilfe der zweiten geheimen Sicherheitszahl 11 im Baustein 12 verschlüsselt, so dass sich hier die zweite Schlüsselzahl Y2 ergibt. Die Schlüs-40 selzahlen Y1 und Y2 müssen die bei der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen, was in einem Vergleicher 15 überprüft wird.
Aus der Darstellung der Fig. 1 ist ersichtlich, dass sowohl bei der Personalisierung als auch bei der Benutzeridentifika-45 tion im Automaten sämtliche Systemdaten, also auch sämtliche Geheimschlüssel und dgl., vorhanden sein müssen. Die Gefahr des Geheimnisverrats oder der Ausspähung der für die Handhabung des Systems notwendigen Daten und Massnahmen ist deshalb relativ gross.
50 Fig. 2 zeigt beispielhaft eine mögliche Ausführungsform zur Handhabung der PIN gemäss der Erfindung.
In der Handhabung der PIN wird, durch strichpunktierte Linien markiert, zwischen drei Verfahrensebenen unterschieden:
55
- die Instituts-Ebene 15, in der dem Kunden die entsprechenden Kundendaten PAN zugeordnet werden,
- die Personalisierungs-Ebene 16, in der die Ausweiskarte mit allen notwendigen Kunden- und Bankdaten versehen
«0 wird,
- die Automaten-Ebene 17, in der die Ausweiskarten-Daten gelesen und auf Zugehörigkeit zur eingetasteten PIN geprüft werden.
«s Zweckmässigerweise wird von den kartenausgebenden Instituten die Zuteilung der kundenspezifischen Daten PAN 18 an den zukünftigen Kartenbesitzer übernommen.
Die PIN 19, z.B. eine 4stellige Zahl, kann der Kunde gege
656243
benenfalls selbst wählen. Die vom Kunden gewählte und nur ihm bekannte PIN 19 sowie die PAN 18 werden auf den Algorithmus-Baustein 20 geführt und in diesem mit Hilfe eines ersten geheimen Schlüssels, generiert aus einem Schlüsselspeicher 21, zu einem Zwischen wert ZW verarbeitet. Zwischenwert ZW und zugehörige kundenbezogene Daten PAN 18 werden auf einem Magnetband 22 gespeichert.
Die von den einzelnen Instituten gefertigten Magnetbänder werden zur endgültigen Fertigstellung der Ausweiskarten 23 zentralen Personalisierungsstellen 16 zugeführt. Hier werden die Magnetbanddaten gelesen und wieder einem Algorithmus-Baustein 24, der wie der Baustein 20 aufgebaut sein kann, zugeführt. Der die Daten manipulierende zweite Schlüssel wird an dieser Stelle jedoch von einer geheimen Karteninformation, angedeutet durch die Schraffur7, mit Hilfe eines am Schlüsselleser 25 angeschlossenen Lesekopfes 28 ermittelt. Das Ergebnis der Verschlüsselung, die Schlüsselzahl SZ, wird gemeinsam mit den kundenbezogenen Daten PAN beispielsweise auf der Magnetspur 26 der Karte 23 gespeichert.
Zur Benutzeridentifizierung 17 gibt der Kunde seine geheime PIN 19' über.eine Tastatur in den Automaten ein. Die PIN wird gemeinsam mit der von der Karte gelesenen PAN unter Zuführung des ersten geheimen Schlüssels aus dem Schlüsselspeicher 21 verschlüsselt. Das Ergebnis wird unmittelbar einem zweiten Algorithmus-Baustein 24 zugeführt und unter Zuführung des zweiten geheimen Schlüssels, der wieder mit Hilfe eines Schlüssellesers 25 bzw. des Lesekopfes 28 von der Ausweiskarte 23 gewonnen wird, verschlüsselt.
Bei ordnungsgemässem Ablauf stimmt das Ergebnis der zweifachen Verschlüsselung SZ' mit der auf der Magnetspur
26 gespeicherten Schlüsselzahl SZ überein. Der Vergleicher
27 liefert ein Ja-Signal, das entweder mit einer optischen Anzeige gekoppelt oder mit der geräteinternen Elektronik verbunden ist, die mittels entsprechender elektronischer Signale das Prüfergebnis anzeigt und damit die Einleitung entsprechender weiterer Verfahrensschritte wie z.B. die Ausgabe des gewünschten Kreditbetrages ermöglicht.
Die vor unbefugtem Zugriff zu sichernden Bausteine des Systems sind auf allen drei Verfahrensebenen durch eine Schraffur gekennzeichnet. Wie schon angedeutet und durch den Verfahrensablauf der Fig. 2 anschaulich gezeigt, ist die zur Herleitung der PIN notwendige Geheiminformation auf keiner der Ebenen direkt zugreifbar. Diese Tatsache, verbunden mit der Anwendung eines Zweistufenverschlüsse-
lungsverfahrens, wobei einer der Schlüssel durch eine geheime, z.B. kartenspezifische Eigenschaft erzeugt wird, ermöglicht ein sicherheitstechnisch hochwertiges und ökonomisches System zur Verarbeitung der PIN.
Um sicherzustellen, dass die Verbindungsleitung zwischen Lesekopf 28 und Signalauswertungsbaustein 25 nicht abgehört werden kann, sind bei der praktischen Realisierung der Vorrichtung Lesekopf 28 und Baustein 25 in einem gemeinsamen versiegelten Gehäuse untergebracht, in das die Ausweiskarte 23 durch einen Eingabeschlitz eingeführt werden kann.
Wie bereits erwähnt gibt es eine Reihe von Verfahren, Ausweiskarten mit nicht ausspähbaren und nicht nachahmbaren Schlüsselinformationen zu versehen.
So wird beispielsweise in der US-PS 3 620 590 ein hologra-fisches Verfahren beschrieben, um Information gegen unbefugten Zugriff zu sichern. Dazu wird die gewünschte Information über ein spezieller Filter (Master-Code-Filter), optisch verschlüsselt, auf ein Hologramm übertragen, das sich in einer Ausweiskarte befindet. Die verschlüsselte Information ist nur mittels eines Master-Code-Filters rekonstruierbar. Der Filter als Teil des Lesegerätes wird von unbefugtem Zugriff gesichert.
Alle Verfahren zur Darstellung von Informationen, deren Gehalt nur mit besonderem dem Betrüger nicht zugänglichen Hilfsmitteln und nur mit speziellem Fachwissen rekonstruierbar ist, sind im Rahmen der Erfindung anwendbar.
In diesem Sinne ist es analog zum oben genannten Beispiel ebenso möglich, die Ausweiskarte beispielsweise mit magnetischen oder auch mit fluoreszierenden Mustern auszustatten, deren Informationsgehalt nur mit besonderen, allgemein nicht erhältlichen Geräten und entsprechendem Fachwissen erkennbrist.
In dem beschriebenen Ausführungsbeispiel wurde des besseren Verständnisses wegen in beiden Verschlüsselungsstufen das gleiche Verschlüsselungsprinzip gewählt (NBS Data Encryption Standard Algorithm). Es gibt eine Vielzahl anderer Verschlüsselungsverfahren, die ebenso im Rahmen der Erfindung eingesetzt werden können. Ebenso ist die Verwendung unterschiedlicher Algorithmen in den beiden Stufen möglich. Unabhängig von dem eigentlichen Verschlüsselungsprinzip ist das Wesentliche der Erfindung, wie oben erläutert, vielmehr darin zu sehen, dass die Verschlüsselung in zwei Stufen an räumlich getrennten Orten vorgenommen und eine geheime, kartenspezifische Information in den Verschlüsselungsprozess einbezogen wird.
4
s
10
15
20
25
30
35
40
45
B
2 Blatt Zeichnungen
Claims (8)
- 656243PATENTANSPRÜCHE1. Verfahren zur Verarbeitung einer einem jeden Kunden zugeordneten persönlichen Identifikationsnummer (19) im Zusammenhang mit einer maschinenlesbare Daten (18) tragenden Ausweiskarte (23), wobei die Identifikationsnummer s (19) im Rahmen der Kartenpersonalisierung (15,16), verknüpft mit den maschinenlesbaren Daten (18), über eine Zweistufenverschlüsselung (20,24) verschlüsselt und das Ergebnis (SZ) der Verschlüsselung gespeichert wird und wobei im Rahmen der Kundenidentifizierung (17) unter Ver- io wendung des gespeicherten Ergebnisses (SZ) die Identifikationsnummer (19) verifiziert wird, dadurch gekennzeichnet,dass in mindestens einer der Stufen der Zweistufenverschlüsselung (20,24) eine Geheiminformation (7) auf der Ausweiskarte (23) gelesen und in den Verschlüsselungsprozess einbe- is zogen wird.
- 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass im Rahmen der Kartenpersonalisierung (15,16) in der ersten Verschlüsselungsstufe (20) die Identifikationsnummer(19), verknüpft mit kundenbezogenen Daten (18), zu einem 20 Zwischenwert (ZW) verarbeitet wird und dass in der zweiten Verschlüsselungsstufe (24) der Zwischenwert (ZW), verknüpft mit den kundenbezogenen Daten (18), unter Mitverwendung der von der Ausweiskarte (23) gelesenen Geheiminformation (7) zu einer Schlüsselzahl (SZ) verarbeitet wird, die 25 auf der Ausweiskarte (23) als das zu speichernde Ergebnis gespeichert wird.
- 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass im Rahmen der Kundenidentifizierung (17) die vom Kunden eingetastete persönliche Identifikationsnummer 30 (19'), verknüpft mit von der Ausweiskarte (23) abgelesenen kundenbezogenen Daten (18), zu einem Zwischenwert verarbeitet und dieser dann unter Mitverwendung der von der Ausweiskarte (23) gelesenen Geheiminformation (7) in eine Vergleichs-Schlüsselzahl (SZ') überführt wird und dass die so 35 ermittelte Vergleichs-Schlüsselzahl (SZ') mit dem auf der Ausweiskarte (23) als Schlüsselzahl (SZ) gespeicherten Ergebnis auf Übereinstimmung geprüft wird.
- 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die erste und die zweite Verschlüsselung 40 (20,24) an räumlich voneinander getrennten Orten (15,16) durchgeführt wird.
- 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet,dass die erste Verschlüsselung (20) dezentral bei verschiedenen kartenausgebenden Instituten (15) vorgenommen 45 wird.
- 6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die zweite Verschlüsselung (24) zentral bei der kartenpersonalisierenden Institution (16) vorgenommen wird. 50
- 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die auf der Ausweiskarte (23) gewonnene Geheiminformation (7) aus einem kartenspezifischen Merkmal generiert wird.
- 8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch ss gekennzeichnet; dass die auf der Ausweiskarte (23) aufgezeichnete Geheiminformation (7) durch ein holografisches, magnetisches, fluoreszierendes oder leitfahiges Codemuster dargestellt wird.60
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803013211 DE3013211A1 (de) | 1980-04-03 | 1980-04-03 | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte |
Publications (1)
Publication Number | Publication Date |
---|---|
CH656243A5 true CH656243A5 (de) | 1986-06-13 |
Family
ID=6099326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH2244/81A CH656243A5 (de) | 1980-04-03 | 1981-04-02 | Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte. |
Country Status (8)
Country | Link |
---|---|
JP (1) | JPS56157551A (de) |
AT (1) | AT401205B (de) |
BE (1) | BE888254A (de) |
CH (1) | CH656243A5 (de) |
DE (1) | DE3013211A1 (de) |
FR (1) | FR2480009B1 (de) |
GB (1) | GB2073461B (de) |
SE (1) | SE454392B (de) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0112944B1 (de) * | 1982-12-30 | 1987-03-04 | International Business Machines Corporation | Prüfen der Gültigkeit von Erkennungskoden |
SE442249B (sv) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
GB8425147D0 (en) * | 1984-10-04 | 1984-11-07 | Rigby Electronic Group Plc | Device for reading from substrate |
FR2581776B1 (fr) * | 1985-05-09 | 1990-12-07 | Bertin & Cie | Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli |
US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
FR2588982B1 (fr) * | 1985-10-22 | 1991-03-22 | Lasserre Georges | Dispositif permettant de determiner une relation entre un document reference et un individu |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
GB9105851D0 (en) * | 1991-03-20 | 1991-05-08 | Security Systems Consortium Th | Securing financial transactions |
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
DE29702805U1 (de) * | 1997-02-18 | 1997-04-10 | Bundesdruckerei GmbH, 10969 Berlin | Sicherheitsprodukt |
DE19813206A1 (de) * | 1998-03-25 | 1999-09-30 | Ebs Elektronik Banking Systems | Chipkartengestützte multifunktionale Kommunikationseinrichtung |
DE102008006532A1 (de) * | 2008-01-29 | 2009-07-30 | Giesecke & Devrient Gmbh | Anzeigen einer Nutzinformation auf einem Anzeigeelement |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3620590A (en) * | 1969-05-27 | 1971-11-16 | Applied Laser Technology Inc | Holographic method and apparatus for information storage and retrieval |
US3657521A (en) * | 1969-08-25 | 1972-04-18 | Smiths Industries Ltd | Access-control equipment and item dispensing systems including such equipment |
CH574144A5 (de) * | 1974-07-19 | 1976-03-31 | Landis & Gyr Ag | |
DE2706154C2 (de) * | 1977-02-14 | 1983-01-20 | Diebold, Inc., 44702 Canton, Ohio | Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
JPS589981B2 (ja) * | 1978-04-26 | 1983-02-23 | オムロン株式会社 | 利用者識別装置 |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
-
1980
- 1980-04-03 DE DE19803013211 patent/DE3013211A1/de active Granted
-
1981
- 1981-03-30 SE SE8102026A patent/SE454392B/sv not_active IP Right Cessation
- 1981-03-31 FR FR8106455A patent/FR2480009B1/fr not_active Expired
- 1981-04-01 AT AT0151581A patent/AT401205B/de not_active IP Right Cessation
- 1981-04-01 GB GB8110172A patent/GB2073461B/en not_active Expired
- 1981-04-02 CH CH2244/81A patent/CH656243A5/de not_active IP Right Cessation
- 1981-04-02 BE BE6/47428A patent/BE888254A/fr not_active IP Right Cessation
- 1981-04-03 JP JP5048381A patent/JPS56157551A/ja active Granted
Also Published As
Publication number | Publication date |
---|---|
FR2480009A1 (fr) | 1981-10-09 |
SE454392B (sv) | 1988-04-25 |
JPS56157551A (en) | 1981-12-04 |
ATA151581A (de) | 1995-11-15 |
GB2073461B (en) | 1984-02-15 |
DE3013211A1 (de) | 1981-10-08 |
DE3013211C2 (de) | 1989-08-24 |
FR2480009B1 (fr) | 1986-01-31 |
GB2073461A (en) | 1981-10-14 |
SE8102026L (sv) | 1981-10-04 |
AT401205B (de) | 1996-07-25 |
JPH0143343B2 (de) | 1989-09-20 |
BE888254A (fr) | 1981-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE3044463C2 (de) | ||
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE3784824T3 (de) | System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen. | |
EP0306892B1 (de) | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke | |
DE2738113C2 (de) | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden | |
DE2760485C2 (de) | ||
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69919734T2 (de) | Terminal mit biometrischer identitätsprüfung | |
DE3809170C2 (de) | ||
DE602004003478T2 (de) | Virtuelle tastatur | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP2617016B1 (de) | Verfahren für die bearbeitung von banknoten | |
AT401205B (de) | System zur identifizierung eines kartenbenutzers | |
EP0608197A1 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
CH648678A5 (de) | Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens. | |
DE69505685T2 (de) | Verfahren und anordnung zum ermöglichen von selektivem zugang in ein sicherheitssystem | |
DE19811332A1 (de) | Verfahren und Vorrichtung zur Prüfung eines biometrischen Merkmals | |
CH662193A5 (de) | Verfahren zum erstellen einer vorgegebenen anzahl von berechtigungselementen. | |
DE10126369A1 (de) | Verfahren zum Prüfen eines Fingerabdrucks | |
DE69512175T2 (de) | Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur | |
DE69405811T2 (de) | Vorrichtung zum Überwachen und Steuern eines differenziellen Zutritts verzehen mit mindestens zwei Abteilen in einem Innenraum | |
DE3804618A1 (de) | Programmierbare chipkarte | |
DE69130321T2 (de) | Datenübertragungssystem und datenübertragungsendeinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |