DE2746859C2 - Verfahren und Einrichtung zur Überprüfung der Identität einer Person - Google Patents
Verfahren und Einrichtung zur Überprüfung der Identität einer PersonInfo
- Publication number
- DE2746859C2 DE2746859C2 DE19772746859 DE2746859A DE2746859C2 DE 2746859 C2 DE2746859 C2 DE 2746859C2 DE 19772746859 DE19772746859 DE 19772746859 DE 2746859 A DE2746859 A DE 2746859A DE 2746859 C2 DE2746859 C2 DE 2746859C2
- Authority
- DE
- Germany
- Prior art keywords
- code word
- person
- individual
- secret
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Description
dadurch gekennzeichnet, daß
d) das Geheim-Codewort durch logische Operationen mit einem Steuer-Codewort^as der überprüfenden
Stelle zugeordnet ist, zu einem Zwlschen-Codewort verknüpft wird, daß
e) dieses Zwischen-Codewort durch logische Operationen
mit dem zusammengesetzten Codewort zu einem Ausgangs-Codewort verknüpft wird, und
daß
Π dieses Ausgangs-Codewort mit einem gespeicherten, auf die gleiche Weise gewonnenen
Ausgangs-Code wort verglichen wird.
30
2. Einrichtung zur Überprüfung der Identität einer
Person
a) mit einer ersten Eingabe-Einrichtung für ein individuelles Codewort der Person,
b) mit einer zweiten Eingabe-Einrichtung für ein nur der Person selbst bekanntes Gehelm-Codewort,
c) mit einem Codierer für die logische Verknüpfung des individuellen Codewortes und des Geheim-Codewortes
zu einem zusammengesetzten Codewort, und
d) mit einem Komparator für den Vergleich des zusammengesetzten Codewortes mit einem
gespeicherten, auf die gleiche Welse gewönnenen,
zusammengesetzten Codewort,
e) wobei die Identität der Person aus dem Ergebnis des Vergleiches ermittelt wird.
gekennzeichnet durch
50
Π eine dritte Eingabe-Einrichtung (39) für ein
Steuer-Codewort der überprüfenden Stelle, durch
g) einen zweiten Codlerer für die logische Verknüpfung
des Steuer-Codewortes mit dem Geheim-Codewort zu einem Zwischen-Codewort, und durch
h) einen dritten Codlerer (37) tür die logische
Verknüpfung des zusammengesetzten Codewoftes von dem ersten Codierer (35) mit dem
Zwischen-Codewort von dem zweiten Codierer zu einem Ausgangs-Codewort.
I) das der Komparator mit einem gespeicherten, auf die gleiche Weise gewonnenen Ausgangs-Codewort
vergleicht.
Die Erfindung betrifft ein Verfahren und eine Einrichtung zur Überprüfung der Identität einer Person der in
den Oberbegriffen der Ansprüche 1 und 2 angegebenen Gattung.
Das Grundprinzip dieses Verfahrens wird in der GB-PS
12 23 529 in der Anwendung auf einen Warenautomaten beschrieben. Der Benutzer eines solchen Warenautomaten
erhält eine Karte, die mit dem individuellen Codewort des Inhabers dieser Karte versehen wird; außerdem
wird dem Inhaber dieser Karte ein Geheim-Codewort mitgeteilt, nämlich ein Codewort, das nur ihm selbst
bekannt ist. Bei der Benutzung des Warenautomaten wird die Kartennummer von der Karte abgelesen. Gleichzeitig
gibt der Benutzer durch manuelle Betätigung sein Geheim-Codewort ein; diese beiden Codewörter, die Im
allgemeinen durch Zeichen und/oder Buchstaben dargestellt werden, werden durch vorgegebene, logische
Operationen miteinander verknüpft, wodurch ein bestimmtes mathematisches Ergebnis erhalten wird;
dieses Ergebnis wird mit einem gespeicherten, auf ähnliche Weise gewonnenen, zusammengesetzten Codewort
verglichen, so daß anhand des Vergleiches festgestellt werden kann, ob das individuelle Codewort und das
Geheim-Codewort der Person zusammenpassen, also die korrekte Identifikation der Person möglich ist. Erst dann
wird der Warenautomat zugänglich.
Die GB-PS 14 58 646 betrifft eine Weiterentwicklung dieses Grundprinzips, bei der der Inhaber der Karte sein
Geheim-Codewort selbst auswählt und bei der Ausgabe der Karte in codierter Form zusammen mit dem
individuellen Codewort sowie weiteren Codewörtern, beispielsweise für den Kontostand, auf der Karte aufzeichnet..
Bei der späteren Benutzung wird das von der Person eingegebene Geheim-Codewort mit dem Codewort
verglichen, das durch entsprechende logische Operationen aus dem Individuellen CodewCirt gewonnen wird.
Der Vorteil dieser Variante liegt darin, daß nicht die zusammengesetzten Codewörter für alle Personen, deren
Identität überprüft werden soll, gespeichert werden müssen, sondern im Einzelfall das Geheim-Codewort aus
dem individuellen Codewort der Person gewonnen und mit dem eingegebenen Geheim-Codewort verglichen
werden kann.
Nachteilig Ist bei dieser Variante jedoch, daß sich das
individuelle Codewort aus der Bank-Leitzahl, der Kontonummer, dem Korrtostand sowie dem Geheim-Codewort
der Person zusammensetzt, so daß sich im Laufe der Benutzung dieses individuelle Codewort ständig ändert.
Dadurch kann es jedoch aufgrund von Fehlern bei der Eingabe dieses variablen, Individuellen Codewortes zu
Problemen kommen. Es müssen beispielsweise dann zwangsläufig Störungen auftreten, wenn beispielsweise
die Karte zum Abheben von Bargeld von einem Konto einer Bank vorgesehen wird, der Besitzer der Karte
jedoch Geld ohne diese Karte abhebt.
Die US-PS 38 46 622 zeigt weiterhin ein Verfahren zur
Überprüfung der Identität einer Person, bei dem jedem Benutzefeln Individuelles Codewort auf der Ihm überlassenen
Karte In maschinenlesbarer Form sowie ein Geheim-Codewort zugeteilt werden. Die Karte muß zum
Auslesen des Individuellen Codeworles In ein Lesegerüt
eingeführt werden. Außerdem muß über eine Tastatur das Geheim-Codewort eingegeben werden.
Das von der Karte abgelesene, individuelle Codcwort wird in zwei Teile aulgeteilt, die beide zum Zwecke der
Entschlüsselung umkodiert werden. Das erste Tellwort wird mittels einer fest vorgegebenen Bit-Folge umco-
dierl; das Ergebnis dieser ersten Umcodierung wird zum
Umcodieren des zweiten Teilwortes verwendet. Diese beiden Ergebnisse bilden zusammengefaßt ein Ausgangs-Codewort,
das mit dem Gcheim-Codewort des Benutzers übereinstimmen muß. wenn individuelles Codewort und
Geheim-Codewon zusammenpassen, also die Person korrekt identifiziert wird.
Auch bei diesem Verfahren ist das dem Benutzer zugeteilte
Geheim-Codewort in dem individuellen Codewort bereits enthalten, so daß im Prinzip die Möglichkeit einer
Entschlüsselung des individuellen Codewortes und damit der Gewinnung des Geheim-Codewortes besteht.
Diese Gefahr läßt sich auch durch Verwendung eines zweitstufigen Entschlüsselungsverfahrens nicht ausschließen.
Damit genügt auch dieses bekannte Verfahren in vielen Fällen nicht den gestellten Sicherheitsbedingungen.
Ein Verfahren und eine Einrichtung zur Überprüfung der Identität einer Person der angegebenen Gattung
gehen schließlich aus der US-PS 3702 392 hervor; dabei wird, beispielsweise über eine Tastatur, das Gehe'm-Codewort
einer Person sowie über eine weitere Tastatur oder als Alternative hierzu über einen Kreditkartenleser
das individuelle Codewort eingegeben. Das individuelle Codewort enthält ebenfalls in verschlüsselter Form das
Geheim-Codewort, so daß in einem Geheim-Codewort-Generator aus dem individuellen Codewort das Geheim-Codewort
abstrahiert und in einem Komparator mit dem eingegebenen Geheim-Codewort verglichen werden
kann. Auch hier handelt es sich also nur um den direkten Vergleich zwischen dem aus dem individuellen Codewort
gewonnenen Geheim-Codewort und dem manuell eingegebenen Geheim-Codewort der Person. Vorteilhaft
ist auch bei diesem Verfahren, daß nicht die individuellen bzw. Geheim-Codewörter aller berechtigten Personen
gespeichert werden müssen, sondern in jedem Einzelfall das Gehefm-Codewort aus dem individuellen Codewort
gewonnen wird. Problematisch ist jedoch ebenfalls, daß im Prinzip die Entschlüsselung der im individuellen
Codewort codierten Geheim-Codewörter möglich ist und damit auch unberechtigte Personen die entsprechenden
Karten benutzen können.
Beim Einsatz eines solchen Verfahrens zur Überprüfung der Identität vieler Personen treten, neben den oben
erwähnten Sicherheitsproblemen, insbesondere dann Schwierigkeilen auf, wenn es sich um ein großes Sicherheitssystem
mit vielen »Filialen« handelt. Als Beispiel soll eine große Bank mit vielen Filialen in einzelnen
Städten und Gemeinden genannt werden. Die zentrale Handhabung der Identitäts-Überprüfung In einem
solchen großen System führt jedoch dazu, daß es oft zu Überschneidungen und Wechselwirkungen zwischen den
codierten Daten der einzelnen Filialen kommt. Dabei Ist auch wesentlich, daß die zur Verbesserung der Sicherheit
im Prinzip mögliche Verlängerung der Gehelm-Codeworte keine geeignete Lösung darstellt, also Im allgemeinen
nur Gehelm-Codeworte verwendet werden können, die nicht aus zu vielen Buchstaben oder Ziffern bestehen.
Insbesondere bei großen Banksystemen mit vielen Kunden Ist die dadurch mögliche Zahl von Komblnationcn
zur Gewährleistung einer ausreichenden Sicherheit /u gering.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein
Verfuhren bzw. eine Einrichtung zur Überprüfung der Identität einer Person der angegebenen Gattung zu schalfen.
bei dem bzw. bei der auch bei einem großen System mit vielen Personen, wie es beispielsweise durch eine
große Bank mit vielen Filialen und entsprechend vielen Kunden reprüser.'eri wird, eine ausreichende Sicherheit
gegen eine Entschlüsselung der logischen Verknüpfungen zwischen individuellem Codewort und Geheim-·
Codewort gewährleistet ist.
Die Aufgabe wird erfindungsgemäß durch die im kennzeichnenden Teil der Ansprüche 1 und 2 angegebenen
Merkmale gelöst.
Die mit der Erfindung erzielten Vorteile beruhen darauf, daß vor Ort, nämlich an der überprüfenden Stelle,
ein weiteres Steuer-Codewort, im allgemeinen selbsttätig, eingegeben und auf die beanspruchte Weise mit dem
ebenfalls eingegebenen Geheim-Codewort verknüpft wird; diese Zwischenstufe der Verschlüsselung gewährleistet
eine Aufteilung der vielen, im Prinzip zu überwachenden individuellen Code-Wörter in kleinere Gruppen,
wobei diese Gruppen jeweils durch die verschiedenen Steuer-Codewörter gegeneinander abgeschirmt werden,
also Überschneidungen und Wechselwirkungen zwischen benachbarten Gruppen, die beispielsweise benachbarten
Filialen eines Banksystems zugeorcjvet werden, nicht
ohne weiteres möglich sind. Die zur Verfügung stehenden Codewörter können durch diese Verschlüsselungsstufe zu einer extrem großen Zahl in der Größenordnung
von einer Milliarde Möglichkeiten verknüpft werden, so daß ein »Knacken« dieses Codes nicht ohne weiteres
möglich ist.
Außerdem würde das Knacken des Grundcodes für die Verknüpfung zwischen dem Geheim-Codewort und dem
individuellen Codewort allein nicht ausieichen, sondern
der Betrüger müßte zusätzlich noch für die jeweilige überprüfende Stelle, beispielsweise für eine bestimmte
Filiale einer Bank, die individuelle Verschlüsselung durch die logische Verknüpfung zwischen dem Steuer-Codewort
und dem Geheim-Codewort sowie zwischen dem Zwischen-Codewort und dem zusammengesetztem
Codewort »knacken«, was im allgemeinen nicht möglich ist. Denn hierzu wären genaue Kenntnisse der Verschlüsselung
in der Zentrale, die sich mit der ersten Versehlüsselungsstufe
für die Bildung des zusammengesetzten Codewortes befaßt, sowie der Verschlüsselung der überprüfenden
Stelle, die sich mit der Verknüpfung zwischen Steuer-Codewort und Geheim-Codewort bzw. zwischen
Zwischen-Codewort und zusammengesetztem Codewort befaßt, erforderlich, wie sie nicht ohne weiteres beschafft
werden können.
Hier ergibt sich also eine erhöhte Sicherheit gegen Betrugsversuche, ohne daß ein extrem hoher, zusätzlicher
Aufwand für die zusätzliche Verschlüsselung erforderlich ist.
Die Erfindung wird Im folgenden anhand von Ausführungsbelspielen
unter Bezugnahme auf die heiligenden, schematischen Zeichnungen näher erläutert. Es zeigt
Fig. 1 aln logisches Flußdiagramm für den Ablauf des
Verfahrens zur Überprüfung der Identität einer Perssn, und
Fig. 2 eine Ausführungsform einer Schaltung, mit der
das individuelle Codewon und das Geheim-Codewort über eine Tastatur eingegeben und miteinander verknüpft
werden.
Bei dem Individuellen Codewort einer Person kann es sich beispielsweise um die Sozialversicherungsnummer,
die Konlonummer, die Führerscheinnummer oder eine
andere, für diese Person charakteristische Zahl handeln. Dieses Individuelle Ctdewort der Person wird über eine
Eingabeeinrichtung 33, beispielsweise eine Tastatur, einen Kartenleser oder eine ähnliche Einrichtung, dem
System zugeführt. In ähnlicher Weise kann das Geheim-Codewort. das nur der Person bekannt Ist. nher pinp
zweite Eingabe-Einrichtung 31 eingegeben werden; die beiden Eingabeeinrichtungen 31 und 33 können auch
durch eine einzige Eingabe-Einrichtung ersetzt werden, die tür die Eingabe von individuellem Codewort und
Gehelm-Codewort dient.
Diese beiden Codeworte werden von den Eingabeeinrichtungen 31 und 33 In digitale Signale umgewandelt,
die dann In einem ersten Codlerer 35 bei Bedarf
zwischengespeichen und, unabhängig von der Reihenfolge.
In der die Codeworte von der Person eingegeben wurden. In einer ausgewählten, vorgegebenen Reihenfolge
codiert werden.
Parallel zu dieser Verknüpfung zwischen Individuellem Codewort und Gehelm-Codewort in dem ersten
Codierer 35 wird das Gehelm-Codewort von der Eingabeeinrichtung 31 auch einem zweiten Codlerer zugeführt,
der aüßerden» ein Sieuer-Codewort der überprüfenden
Stelle, beispielsweise die Nummer der entsprechenden Bank-Filiale, empfängt, um durch logische Verknüpfungen
zwischen Steuer-Codewort und Gehelm-Codewort ein Zwischen-Codewort zu bilden.
Das zusammengesetzte Codewort von dem ersten Codierer 35, das durch logische Verknüpfungen
zwischen dem Gehelm-Codewort und dem individuellen Codewon erhalten wird, sowie das Zwischen-Codewort
von dem zweiten Codierer werden auf einen dritten Codierer 37 gegeben, der durch logische Operationen
diese beiden Codeworte miteinander verknüpft und auf seiner Ausgangsleitung ein Ausgangs-Codewort erzeugt.
Dieses Ausgangs-Codewort kann dann bei Bedarf zwischengespeichert und für den Gebrauch mit einem
gespeicherten, auf die gleiche Welse gewonnenen Ausgangs-Codewort, das diese Person identifiziert,
verglichen werden. Als Alternative hierzu ist es auch möglich, dieses Ausgangs-Codewort zur Fernverarbeitung
zusammen mit anderen Daten, beispielsweise Preisinformationen usw. zu einer Zentrale zu übertragen,
wo dann der Vergleich durchgeführt wird.
Die logische Verknüpfung zwischen den verschiedenen Codewörtern können auf beliebige Weise durchgeführt
werden, beispielsweise durch arithmetisches Addieren oder Subtrahieren, durch Multiplizieren oder Dividieren
einer Zahl mit einer anderen oder durch Ineinanderverschachteln der Ziffern einer Zahl mit den Ziffern der
anderen Zahl.
Die Verarbeitung der verschiedenen Codewörter und insbesondere der Vergleich mit dem gespeicherten
Ausgangs-Codewort vereinfacht sich dadurch, daß die zusammengesetzten Codeworte, die Zwischen-Codeworte
und die Ausgangs-Codeworte jeweils die gleiche Wortlänge haben, also beispielsweise nur eine bestimmte
Zahl von Ziffern enthalten, und zwar unabhängig von der Länge der eingegebenen Codeworte.
F i g. 2 zeigt den vereinfachten Aufbau einer Ausführungsform
einer Schaltung, mit der das individuelle Codewort und das Geheim-Codewort mittels einer einzigen
Eingabeeinrichtung 2, die eine Tastatur enthält, eingegeben und miteinander verknüpft werden können.
Die einzelnen Tasten 11 dieser Tastatur 2 können einzeln mit einer geerdeten Sammelleitung 12 verbunden
werden, indem die zugehörige Taste gedrückt wird. Das
dabei erzeugte, jeder Taste 11 zugeordnete Ausgangssignal
wird dem entsprechenden Eingang eines NAND-Gliedes 13 zugeführt, das ein Ausgangssignal für die
Betätigung eines monostabilen Multivibrators 14 erzeugt; dadurch wird wiederum ein negativer Impuls auf einer
Leitung 15 gebildet.
Jede Taste Il ist auch mit einem entsprechenden Eingang eines 12-Bii-Schaltcrs 16 verbunden, der beispielsweise durch drei integrierte Schaltkreise gebildet wird. Beim Drücken einer Taste 11 liegen also auf den mit den Tasten verbundenen Leitungen zu dem 12-BIt-Schalter 16 sowie zu dem NAND-Glied 13 Signale mit logisch niedrigem Pegel.
Jede Taste Il ist auch mit einem entsprechenden Eingang eines 12-Bii-Schaltcrs 16 verbunden, der beispielsweise durch drei integrierte Schaltkreise gebildet wird. Beim Drücken einer Taste 11 liegen also auf den mit den Tasten verbundenen Leitungen zu dem 12-BIt-Schalter 16 sowie zu dem NAND-Glied 13 Signale mit logisch niedrigem Pegel.
Das Ausgangssignal des NAND-Gliedes 13 regt den monostabilen Multivibrator 14 an, der dann einen negativen
Impuls an dem parallelen Steuereingang 15 eines 12-Blt-Vorwärts-Blnärzählers
17 erzeugt, um den Inhalt des I2-Blt-Schalters 16 auf den 12-Blt-Vorwärts-Blnärzählcr
17 zu geben. Zu Beginn verbleibt der 12-Blt-Vorwärts-Binärzähler
17 Insgesamt Im Zustand »1«, d.h., das Ausgangssignal des Zählers 17 hat einen logisch hohen
Pegel, der jedoch durch Umkehrung mittels des Inverters
18 zu einem logisch niedrigen Eingangssignal an dem Eingang für den Zahlfreigabeimpuls des 12-Blt-Vorwärts-Binärzählers
17 führt, um diesen Zähler 17 abzuschalten. Auch der Binärzähler 17 kann durch drei integrierte
Schaltungen gebildet werden.
Sobald eine Taste 11 gedrückt wird, wird ein Satz von
12 Bits von dem Schalter 16 dem Binärzähler 17 zugeführt; die Zählklcmme des Binärzählers 17 lallt auf den
Zustand »logisch niedriger Pegel«, der durch Umkehrung an derr. Inverter 18 einen Zählfreigabeimpuls mit logisch
hohem pegel erzeugt; dieser Zählfreigabeimpuls bewirkt,
daß der Blnärzähler 17 von seinem Ladezustand aus vorwärts zum Gesamtzustand »1« zählt, der die Zählklemme
auf den Zustand »logisch hoher Pegel« bringt.
Dieser Zustand »logisch hoher Pegel« wird durch den Inverter 18 auf den Zustand »logisch niedriger Pegel«
umgekehrt, der den Blnärzähler 17 abschaltet, also seine Zähl funktion beendet. Damit entsteht am Ausgang des
Inverters 18 ein Impuls mit logisch hohem Pegel und mit
einer Dauer, die der Zeltspanne entspricht, die der Binärzähler 17 benötigt, um ausgehend von seinem Ladezustand
die Taktimpulse auf den allgemeinen Endzustand »1« zu zählen. Damit Ist also die Betriebszeit des Zählers
17 eine Funktion des In den Binärzähier 17 eingegebenen
Bit-Zustandes, der wiederum davon abhängt, welche der
einzelnen Tasten 11 gedrückt worden Ist.
Das Ausgangssignal des Inverters 18 wird auch einem Eingang eines NAND-Gliedes 19 zugeführt, mit dem der
Ausgang eines Taktgenerators 21 verbunden ist. Das NAND-Glied 19 dient also dazu, die Taktimpulse IDr
den Eingang eines 24-Bit-Schleberegisters 22 zu steuern, d. h., auf definierte Weise durchzulassen. Die Zahl der
Taktimpulse, die zum Schieberegister 22 durchgelassen werden, hängt von der Dauer der Zählung des Bir.\uShlers
17 ab. Das 24-Bit-Schieberegister 22 kann beispielsweise durch sechs integrierte Schaltungen gebildet
werden.
Das NAND-Glied 13, der monostabile Multivibrator 14, der Schalter 16, der Binärzähler 17, der Taktgenerator
21, der Inverter 18 und das NAND-Glied 19 dienen also dazu, einen Taste-zu-Taktimpuls-Umsetzer zu
bilden, also den Druck einer bestimmten Taste in eine zugehörige Folge von Taktimpulsen umzusetzen. Der
Ausgang des Impulsumsetzers 5 ist eine Impulsfolge aus mehreren Impulsen, die der Taste entspricht, die auf der
alphanumerischen Tastatur 2 betätigt worden ist.
Mehrere Exklusiv-ODER-Glieder 23 sind in dem 24-Bit-Schieberegister
22 auf übliche Weise fest verdrahtet und bilden so mehrere ROckkopplungsschleifen zum
Eingang des 24-Bit-Schieberegisters 22, um als Pseudo-Zufal!generator
für die Umsetzung der Zustände des Registers 22 zu dienen.
Das 24-Bit-Schieberegister 22 wird zunächst in einen
Das 24-Bit-Schieberegister 22 wird zunächst in einen
Anlangs/uskind gebracht, bei dein alle Signale ilen Wen
»0« nahen, indem ein Kückslcllimpiils aul einer
Kingnngslcitung 43 /ugclühri wird. /usiUzllch können
die 24-!»ll-/ellen des Schieberegisters 22 selektiv aul die
Anfangsbedingungen voreingeslelll werden, die durch s
die Signale aul den LingangslelUmgen 45 zu jeder BIi-/.clle
festgelegt werden. Damit wird der Endzustand des Schieberegisters 22, der wiederum von den logischen
/usUinden aul den Ausgangslcitungen 47 von den BIt-/.cllcn
abhilngt, nachdem das individuelle Codewort und ilas Cichcim-Codewort für die Person nacheinander über
die Tastatur 2 eingegeben worden sind, durch das Steuer-Codewort bestimmt, das den Eingängen 45 zugeführt
wird.
Die Ausgangsleitungen 47 können zu einer beliebigen Zahl von K η-Bit alphanumerischen Zeichen In Gruppen
/usammengclaßt werden, um direkt oder nach der Übertragung zu einer Zentrale mit einem auf die gleiche
Welse gewonnenen Ausgangs-Codewort verglichen zu werden. 2U
Das Stcuer-Codewort, das der überprüfenden Stelle zugeordnet ist. erweitert die Zahl der möglichen Kombinationen
von Ausgangs-Codewörtern, die aus dem Gchclm-Codewort und dem individuellen Codewort
gewonnen werden können, beträchtlich.
Hierzu 2 Blatt Zeichnungen
30
40
45 Vi
50
55 I
60
Claims (1)
1. Verfahren zur Überprüfung der Identität einer Person,
a) bei dem ein individuelles Codewort der Person durch logische Operationen mit einem nur der
Person selbst bekannten Geheim-Codewort zu einem zusammengesetzten Codewort verknüpft,
b) das zusammengesetzte Codewort mit einem gespeicherten, auf die gleiche Weise gewonnenen
zusammengesetzten Codewort verglichen und
c) die Identität der Person aus dem Ergebnis des Vergleichs ermittelt wird, is
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73643676A | 1976-10-28 | 1976-10-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2746859A1 DE2746859A1 (de) | 1978-05-03 |
DE2746859C2 true DE2746859C2 (de) | 1986-06-05 |
Family
ID=24959850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19772746859 Expired DE2746859C2 (de) | 1976-10-28 | 1977-10-19 | Verfahren und Einrichtung zur Überprüfung der Identität einer Person |
Country Status (7)
Country | Link |
---|---|
JP (1) | JPS5354942A (de) |
CA (1) | CA1100593A (de) |
CH (1) | CH630191A5 (de) |
DE (1) | DE2746859C2 (de) |
FR (1) | FR2369747A1 (de) |
GB (1) | GB1586831A (de) |
SE (1) | SE421472B (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
FR2722316B1 (fr) * | 1994-07-07 | 1996-09-06 | Solaic Sa | Dispositif et procede de controle et de traitement de cheques bancaires |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS4842748B1 (de) * | 1968-09-19 | 1973-12-14 | ||
US3702392A (en) * | 1970-11-20 | 1972-11-07 | Interface Ind Inc | Methods for verifying the identity of a card holder and apparatus therefor |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US3846622A (en) * | 1972-09-29 | 1974-11-05 | Mosler Safe Co | Access control apparatus |
JPS5329542B2 (de) * | 1974-07-08 | 1978-08-22 |
-
1977
- 1977-10-04 CA CA288,094A patent/CA1100593A/en not_active Expired
- 1977-10-19 GB GB4344477A patent/GB1586831A/en not_active Expired
- 1977-10-19 DE DE19772746859 patent/DE2746859C2/de not_active Expired
- 1977-10-24 CH CH1292677A patent/CH630191A5/de not_active IP Right Cessation
- 1977-10-25 FR FR7732120A patent/FR2369747A1/fr active Granted
- 1977-10-26 JP JP12857377A patent/JPS5354942A/ja active Granted
- 1977-10-27 SE SE7712092A patent/SE421472B/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CH630191A5 (en) | 1982-05-28 |
SE7712092L (sv) | 1978-04-29 |
GB1586831A (en) | 1981-03-25 |
SE421472B (sv) | 1981-12-21 |
DE2746859A1 (de) | 1978-05-03 |
FR2369747A1 (fr) | 1978-05-26 |
FR2369747B3 (de) | 1980-02-29 |
JPS5354942A (en) | 1978-05-18 |
CA1100593A (en) | 1981-05-05 |
JPS6114550B2 (de) | 1986-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2818551C2 (de) | ||
DE3044463C2 (de) | ||
DE2824135C2 (de) | ||
DE2751097C2 (de) | Schaltungsanordnung zum Erzeugen eines Kennsignals | |
DE3044985A1 (de) | Verfahren und vorrichtung zur kontrolle der anzahl von zugriffsversuchen zu einem elektronischen speicher, insbesondere einem speicher einer in einer ausweiskarte enthaltenen integrierten schaltung | |
DE2607784A1 (de) | Datenchiffriervorrichtung | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE2338365A1 (de) | Ueberpruefungs- oder kontrollsystem | |
EP0675249B1 (de) | Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals | |
DE3038399C2 (de) | Elektronische Registrierkasse | |
DE2210426C2 (de) | Verfahren zur vorranggesteuerten Auswahl einer von mehreren Funktions einheiten zur Anschaltung an eine ihnen gemeinsam zugeordnete Einrichtung in Datenverarbeitungsanlagen und Schaltung zur Durchführung des Verfahrens | |
DE1812137A1 (de) | Elektronische Datenverarbeitungseinrichtung | |
DE2446646C3 (de) | Schaltung zur Eingabe eines eine eingetastete Taste des Tastenfeldes charakterisierenden Eintastsignals in einen elektronischen Rechner | |
DE2136270A1 (de) | Verfahren und Vergleicher zum Vergleich zweier Binärzahlen | |
DE2746859C2 (de) | Verfahren und Einrichtung zur Überprüfung der Identität einer Person | |
DE3346767A1 (de) | Elektronische registrierkasse | |
DE3822324C2 (de) | Vorrichtung zum Zerlegen des Prioritätswertes | |
DE1562051B2 (de) | Schaltungsanordnung zur erzeugung einer eindeutigen gruppe von m x n bits | |
DE2635180B2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE2316904A1 (de) | Informationseingabevorrichtung | |
DE2028276A1 (de) | Ausgabeeinheit | |
DE2717065C3 (de) | Einrichtung zur Prüfung der Zuordnung einer Geheimzahl zu einer auf einer Karte gespeicherten Kartenzahl | |
CH650608A5 (de) | Verfahren und einrichtung zum verschluesseln bzw. entschluesseln und sichern von daten. | |
DE2539245C2 (de) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
8128 | New person/name/address of the agent |
Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition |