DE3013211A1 - Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte - Google Patents
Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarteInfo
- Publication number
- DE3013211A1 DE3013211A1 DE19803013211 DE3013211A DE3013211A1 DE 3013211 A1 DE3013211 A1 DE 3013211A1 DE 19803013211 DE19803013211 DE 19803013211 DE 3013211 A DE3013211 A DE 3013211A DE 3013211 A1 DE3013211 A1 DE 3013211A1
- Authority
- DE
- Germany
- Prior art keywords
- card
- pin
- key
- encryption
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Handhabung einer persönlichen Identifikationsnummer in Zusammenhang
mit einer maschinenlesbaren Daten tragenden Ausweiskarte, bei dem jedem Karteninhaber eine Geheimzahl
zugeordnet ist, die im Rahmen der Kartenpersonalisierung, gegebenenfalls verknüpft mit den maschinenlesbaren
Daten, über eine Zweistufenverschlüsselung unter Anwendung zweier, geheimer Schlüssel verschlüsselt wird und
die bei jedem IdentifikationsVorgang unter Anwendung
des verschlüsselten Ergebnisses und der genannten Schlüssel verifiziert wird.
Die Anwendung einer persönlichen Identifikationsnummer (PIN) im automatischen Geld- und Dienstleistungsverkehr
soll sicherstellen, daß eine Automatenkarte ausschließlich von ihrem rechtmäßigen Eigentümer erfolgreich benutzt
werden kann.
Mit der Handhabung der PIN sind im wesentlichen zwei
Verfahrensgänge verbunden,
- die Kartenpersonalisierung, d. h. in diesem Zusammenhang
die Verschlüsselung der PIN sowie die Übertragung des Verschlüsselungsergebnisses und der künden- und
bankspezifischen Daten auf die Ausweiskarte,
- die Benutzeridentifizierung, d. h. die Verifizierung
der bei der Personalisierung festgelegten Verschlüsselung bei jedem Gebrauch der Automatenkarte.
Zur Verschlüsselung der PIN sind viele Möglichkeiten bekannt
geworden.
Einfache Systeme der genannten Art, wie. z. B. in der
13'G) 0411
ÜS-PS 3,657,521 beschrieben, verbinden z. B. kundenbezogene
Daten wie die Kontonummer, im folgenden PAN genannt,
über eine vorbestimmte Funktion mit einer von der ausgebenden Stelle vorgegebenen PIN.
5
Bei der Benutzeridentifizierung wird der vorgegebene Zusammenhang zwischen Kontonummer und PIN, nachdem der Benutzer
seine PIN in den Automaten eingegeben hat, auf seine Richtigkeit überprüft.
Stehen einem Betrüger mehrere Karten zur Verfügung, so kann bei diesen herkömmlichen Systemen nicht ausgeschlossen
werden, daß er den Zusammenhang zwischen aen Kartendaten und der PIN findet und damit von gestohlenen Karten
die zugehörige PIN herleiten kann.
Es sind Systeme bekannt geworden, die komplexe Algorithmen benutzen, um die PIN mit den kundenspezifischen
Daten zu verknüpfen; z. B. der "NBS Data Encryption Standard Algorithm" oder auch "DES" genannt (siehe auch
US-PS 4,123,747). Ein besonderes Merkmal deraitiger Verschlüsselungssysteme
besteht darin, daß der Algorithmus an sich ohne eine Gefährdung des Systems bekannt sein
darf, solange der Schlüssel, mit dem Klartextdaten über den Algorithmus schlüsselspezifisch chiffriert werden,
geheim bleibt. Daher ist auch der Algorithmus als Festschaltung in Form eines IC-Bausteins erhältlich. Zur Verschlüsselung
kundenspezifischer Daten werden beispielsweise die PAN sowie die PIN auf den DES-Baustein geführt
und unter gleichzeitiger Zuführung eines geheimen Schlüssels verschlüsselt. Das Ergebnis der Verschlüsselung
wird für spätere Vergleiche auf der Karte gespeichert. Die Sicherheit des Systems liegt, wenn ein derartiger
DES-Baustein zur Verfügung steht, in der Geheimhaltung
131O 0 41 ./©
des Schlüssels. Wird ein Schlüssel, der bei Anwendung in den bisher bekannt gewordenen Systemen zwingend an
mehreren Stellen (kartenausgebende Institution, Automat) gespeichert sein muß, bekannt, sind alle mit dem Schlüssel
bearbeiteten Ausweiskarten unter Zuhilfenahme des DES-Bausteins zu dechiffrieren und damit der betrügerischen
Manipulation zugänglich. Eine Verringerung des Risikos wäre durch die Aufteilung der ausgegebenen Ausweiskarte
in relativ kleine Gruppen und die Verwendung verschiedener, den jeweiligen Gruppen zugeordneter Schlüssel möglich.
Die Benutzung eines Schlüssels für jeweils nur eine stark begrenzte Zahl von Ausweiskarten ist aus organisatorischen
und technischen Gründen jedoch unwirtschaftlich.
Zur Erhöhung der Sicherheit in der Handhabung der PIN ist es auch bekannt geworden (DOS 29 01 521), die Daten
der Ausweiskarte einer zweistufigen Verschlüsselung zu unterziehen.
Hierzu wird (siehe dazu Fig. 1) einem zukünftigen Karteninhaber eine PAN sowie eine PIN zugeordnet. Letztere kann
vom Kunden frei gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird eine erste Verschlüsselung der
PAN durchgeführt, wobei die PIN in Kombination mit einer ersten, geheimen Sicherheitszahl als Schlüssel dient.
Eine sich dabei ergebende sogenannte erste Schlüsselzahl (Y1) wird"über eine vorbestimmte Transformation in eine
zweite Schlüsselzahl (Y2) überführt. Aus der Entschlüsselung
dieser zweiten Schlüsselzahl, wobei eine zweite, geheime Sicherheitszahl als Schlüssel dient, ergibt sich
eine Prüfzahl (PCN), die beispielsweise auf der Karte gespeichert
wird.
Zur Benutzeridentifikation wird die von der Karte gelesene
PAN mit Hilfe der PIN und der ersten Sicherheitszahl ver-
schlüsselt, so daß sich bei ordnungsgemäßen Daten wieder die erste Schlüsselzahl (Y1) ergibt. Außerdem wird die
von der Karte gelesene Prüfzahl (PCN) mit Hilfe der zweiten Sicherheitszahl verschlüsselt, so daß sich hier
die zweite Schlüsselzahl (Y2) ergibt. Die Schlüsselzahlen
müssen die bei der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen.
Die gegenüber vorgenannten Systemen höhere Sicherheit ist insbesondere dann gegeben, wenn zwei unterschiedliche
Sicherheitszahlen, d. h. zwei verschiedene Schlüssel angewendet werden.
Nachteilig ist der für den zweiten Schlüssel notwendige, zusätzliche Speicherbedarf sowie die damit verbundenen
zusätzlichen Geheimhaltungsmaßnahmen.
Dies gilt vor allem für die institutsübergreifenden offline-Systeme,
bei denen jeder Kunde nicht nur zum institutseigenen,
sondern auch zu institutsfremden Automaten Zugriff haben soll.
Da in jedem Automaten die Gesamtheit aller verwendeten Schlüssel gespeichert sein muß, steigt die Unwirtschaftlichkeit
des Systems mit der Zahl der beteiligten. Automaten. Ebenso wächst mit der Zahl der beteiligten Automaten
die Gefährdung des Sicherheitssystems, da jeder Automat alle zur Manipulation des Systems notwendigen
"Geheimnisse" enthält.
Die Aufgabe der Erfindung besteht nun darin, ein System zur Handhabung der persönlichen Idenfikationsnummer vorzuschlagen,
das unter Beibehaltung der grundsätzlich hohen Sicherheit einer Zweistufenverschlüsselung die
Wirtschaftlichkeit und Sicherheit in der Handhabung der
13;0 (H 1/
PIN verbessert.
Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß
mindestens einer der beiden Schlüssel der Zweistufen-Verschlüsselung
direkt auf der Ausweiskarte aufgezeichnet ist. .
Trotz der hohen Sicherheit der Zweistufenverschlüsselung ergibt sich seitens der Automaten dadurch ein vertretbarer
Speicheraufwand, da einer der Schlüssel jeweils von der Ausweiskarte abgelesen wird und ohne besondere
zusätzliche Maßnahme jeder Ausweiskarte ein anderer Schlüssel zugeordnet werden kann, wodurch die Sicherheit
des Systems weiter erhöht wird.
Wie noch gezeigt wird, erlaubt es das erfindungsgemäße
System auf einfache Weise die gesamte Geheiminformation auf die an der Handhabung der PIN beteiligten "Ebenen"
(Institutsebene mit PIN-Ausgabe, Personalisierungsebene mit Kartenausgabe, Automatenebene mit Benutzeridentifizierung)
zu verteilen, ohne daß die notwendige Gesamtinformation zur Herleitung der PIN auf einer der Ebenen in
ihrer Gesamtheit verfügbar ist.
Zur Darstellung der Schlüssel auf den Ausweiskarten kommen sicherungstechnisch hochwertige Verfahren zur Anwendung,
die die Erkennung und Nachbildung der Schlüsselinformation unmöglich machen bzw. derart erschweren, daß
der notwendige Aufwand vor allem auch aus gerätetechnischer Sicht den erzielbaren Gewinn wesentlich übersteigt.
Die Art der Code-Darstellung auf der Ausweiskarte ist freigestellt, solange die o. g. Forderungen erfüllt sind.
Sie kann beispielsweise durch Aufbringen schwer erkennbarer magnetischer, leitfähiger, fluoreszierender oder
anderer Stoffe vorgenommen werden. In gleicher Weise kann
aber auch die Verwendung eines der Ausweiskarte eigentümlichen Herstellungsmerkmals einer Herstellungstoleranz
oder auch die optisch codierte Aufzeichnung verwendet werden.
Erfindungsgemäße Weiterbildungen des Verfahrens sind Gegenstand
der Unteransprüche.
Nachfolgend ist eine Ausführungsform der Erfindung anhand der beigefügten Zeichnung beispielsweise beschrieben.
Darin zeigen:
Fig. 1 System zur Handhabung der PIN nach dem Stand der Technik,
Fig. 2 System zur Handhabung der PIN nach der Erfindung.
Fig. 1 zeigt die Handhabung der PIN gemäß dem Stand der Technik. Das Verfahren ist unterteilt in die verfahrensgänge
Personalisierung 1' und Kundenidentifizierung 2 .
Zur Personalisierung wird einem zukünftigen Karteninhaber eine PAN '3 sowie eine PIN 4 zugeordnet. Letztere
kann vom Kunden gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird in einem ersten Verschlüsselungsbaustein
7 die Verschlüsselung der PAN 3 durchgeführt, wobei die PIN 4 in Kombination mit einer ersten
geheimen Sicherheitszahl 5 als Schlüssel dient. Eine sich dabei ergebende sogenannte erste Schlüsselzahl
Y1 wird über eine vorbestimmte Transformation 8 in eine
zweite Schlüsselzahl Y2 überführt. Aus der Entschlüsselung
10 dieser zweiten Schlüsselzahl Y9, wobei eine
13SKH1I/
zweite geheime Sicherheitszahl 11 als Schlüssel dient, ergibt sich eine Prüfzahl PCN, die beispielsweise auf
der Karte 12 gespeichert ist.
Zur Benutzeridentifikation wird die von der Karte gelesene
PAN 3 mit Hilfe der PIN 9 und der ersten Sicherheitszahl 5 verschlüsselt, so daß sich bei ordnungsgemäßen
Daten wieder die erste Schlüsselzahl Y.. ergibt. Außerdem wird die von der Karte gelesene Prüfzahl PCN
mit Hilfe der zweiten geheimen Sicherheitszahl 11 verschlüsselt
12, so daß sich hier die zweite Schlüsselzahl Y„ ergibt. Die Schlüsselzahlen Y1 und Y_ müssen die bei
der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen, was in einem Vergleicher 15 überprüft
wird.
Aus der Darstellung der Fig. 1 ist ersichtlich, daß sowohl bei der Personalisierung als auch bei der Benutzeridentifikation
im Automaten sämtliche Systemdaten, also auch sämtliche Geheimschlüssel und dgl-, vorhanden sein
müssen. Die Gefahr des Geheimnisverrats oder der Ausspähung der für die Handhabung des Systems notwendigen
Daten und Maßnahmen ist deshalb relativ groß.
Fig. 2 zeigt beispielhaft eine mögliche Ausführungsform zur Handhabung der PIN gemäß der Erfindung.
In der Handhabung der PIN wird, durch strichpunktierte Linien markiert, zwischen drei Verfahrensebenen unterschieden:
- die Instituts-Ebene 15, in der dem Kunden die entsprechenden Kundendaten PAN zugeordnet werden,
130(31411 /10641
- die Personalisierungs-Ebene 16, in der die Ausweiskarte
mit allen notwendigen Kunden- und Bankdaten versehen wird,
- die Automaten-Ebene 17, in der die Ausweiskarten-Daten gelesen und auf Zugehörigkeit zur eingetasteten
PIN geprüft werden.
Zweckmäßigerweise wird von den kartenausgebenden Instituten
die Zuteilung der kundenspezifischen Daten PAN an den zukünftigen Kartenbesitzer übernommen.
Die PIN 19, z. B. eine 4stellige Zahl, kann der Kunde
gegebenenfalls selbst wählen. Die vom Kunden gewählte und nur ihm bekannte PIN 19 sowie die PAN 18 werden auf
den Algorithmus-Baustein 20 geführt und in diesem mit Hilfe eines ersten geheimen Schlüssels, generiert aus
einem Schlüsselspeicher 21, zu einem Zwischenwert ZW verarbeitet. Zwischenwert ZW und zugehörige kundenbezogene
Daten PAN werden auf einem Magnetband 22 gespeichert.
Die von den einzelnen Instituten gefertigten Magnetbänder werden zur endgültigen Fertigstellung der Ausweiskarten
23 zentralen Personalisierungsstellen 16 zugeführt. Hier werden die Magnetbanddaten gelesen und wieder einem
Algorithmus-Baustein 241, der" wie .der Baustein 20 aufgebaut
sein kann, zugeführt. Der die Daten manipulierende zweite Schlüssel wird an dieser Stelle jedoch von einer geheimen
Karteninformation, angedeutet durch die Schraffur 7, mit Hilfe eines am Schlüsselleser 25 angeschlossenen Lesekopf
«s 28 ermittelt. Das Ergebnis der Entschlüsselung, die Schlüsselzahl SZ, wird gemeinsam mit den kundenbezogenen
Daten PAN beispielsweise auf der Magnetspur der Karte 23 gespeichert.
Zur Benutzeridentifizierung 17 gibt der Kunde seine geheime PIN 19 über eine Tastatur in den Automaten ein.
Die PIN wird gemeinsam mit der von der Karte gelesenen PAN unter Zuführung des ersten geheimen Schlüssels aus
dem Schlüsselspeicher 21 verschlüsselt. Das Ergebnis wird unmittelbar einem zweiten Algorithmus-Baustein 24
zugeführt und unter Zuführung des zweiten geheimen Schlüssels, der wieder mit Hilfe eines Schlüssellesers
25 bzw. des Lesekopfes 28 von der Ausweiskarte 23 gewonnen wird, verschlüsselt.
Bei ordnungsgemäßem Ablauf stimmt das Ergebnis der zweifachen Verschlüsselung mit der auf der Magnetspur 26 gespeicherten
Schlüsselzahl SZ überein. Der Vergleicher liefert ein Ja-Signal, das entweder mit einer optischen
Anzeige gekoppelt oder mit der geräteinternen Elektronik verbunden ist, die mittels entsprechender elektronischer
Signale das Prüfergebnis anzeigt und damit die Einleitung entsprechender weiterer Verfahrensschritte wie
z. B. die Ausgabe des gewünschten Creditbetrages ermöglicht.
Die vor unbefugtem Zugriff zu sichernden Bausteine des
Systems sind auf allen drei Verfahrensebenen durch eine Schraffur gekennzeichnet. Wie schon angedeutet und durch
den Verfahrensablauf der Fig. 2 anschaulich gezeigt, ist die zur Herleitung der PIN notwendige Geheiminformation
auf keiner der Ebenen direkt zugreifbar. Diese Tatsache verbunden mit der Anwendung eines Zweistufenverschlüsselungsverfahrens,
wobei einer der Schlüssel durch eine geheime, z. B. kärtenspezifische Eigenschaft erzeugt wird,
ermöglicht ein sicherheitstechnisch hochwertiges und ökonomisches System zur Handhabung der PIN.
130041/10)641
Um sicherzustellen, daß die Verbindungsleitung zwischen Lesekopf 28 und Signalauswertungsbaustein 25 nicht abgehört
werden kann, ist bei der praktischen Realisierung der Vorrichtung Lesekopf 28 und Baustein 25 in einem gemeinsamen
versiegelten Gehäuse untergebracht, in das die Ausweiskarte 23 durch einen Eingabeschlitz eingeführt
werden kann.
Wie bereits erwähnt gibt es eine Reihe von Verfahren, Ausweiskarten mit nicht ausspähbaren und nicht nachahmbaren
Schlüsselinformationen zu versehen.
So wird beispielweise in der US-PS 3,620,590 ein holografisches
Verfahren beschrieben, um Information gegen unbefugten Zugriff zu sichern. Dazu wird die gewünschte
Information über ein spezielles Filter (Master-Code-FIlter),
optisch verschlüsselt, auf ein Hologramm übertragen, das sich in einer Ausweiskarte befindet. Die verschlüsselte
Information ist nur mittels eines Master-Code-Filters rekonstruierbar. Das Filter als Teil des
Lesegerätes wird vor unbefugtem Zugriff gesichert.
Alle Verfahren zur Darstellung von Informationen, deren Gehalt nur mit besonderen dem Betrüger nicht zugängliehen
Hilfsmitteln und nur mit speziellem Fachwissen rekonstruierbar ist, sind im Rahmen der Erfindung anwendbar.
In diesem Sinne ist es analog zum oben genannten Beispiel
ebenso möglich, die Ausweiskarte beispielsweise mit magnetischen oder auch mit fluoreszierenden Mustern auszustatten,
deren Informationsgehalt nur mit besonderen, allgemein nicht erhältlichen Geräten und entsprechendem
Fachwissen erkennbar ist.
13O041/O641
Claims (8)
1. Verfahren zur Handhabung einer persönlichen Identifikationsnummer
im Zusammenhang mit einer maschinenlesbaren Daten tragenden Ausweiskarte, bei dem jedem
Karteninhaber eine Geheimzahl zugeordnet ist, die im Rahmen der Kartenpersonalisierung, gegebenenfalls verknüpft
mit den maschinenlesbaren Daten, über eine Zweistufenverschlüsselung
unter Anwendung zweier, geheimer Schlüssel verschlüsselt wird und die bei jedem Identifikationsvorgang
unter Anwendung des verschlüsselten Ergebnisses und der genannten Schlüssel verifiziert wird,
dadurch gekennze ichnet, daß mindestens einer der beiden Schlüssel der Zweistufenverschlüsselung
direkt auf der Ausweiskarte aufgezeichnet ist.
130041 /
ORIGINAL INSPECTED
ORIGINAL INSPECTED
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß im Rahmen der Kartenpersonalisierung in der ersten Verschlüsselungsstufe die PIN gegebenenfalls verknüpft
mit kundenspezifischen Daten (PAN) unter Anwendung eines ersten geheimen Schlüssels zu einem Zwischenwert
(ZW) verarbeitet wird und in der zweiten Verschlüsselungsstufe der Zwischenwert (ZW) gegebenenfalls verknüpft mit
kundenbezogenen Daten unter Anwendung eines von der Ausweiskarte gelesenen, zweiten geheimen Schlüssels zu
einer Schlüsselzahl (SZ) verarbeitet wird, die auf der Ausweiskarte gespeichert wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß im Rahmen der Benutzeridentifizierung die vom Kunden eingetastete PIN, gegebenenfalls verknüpft mit
von der Karte abgelesenen kundenbezogenen Daten unter Anwendung eines ersten geheimen Schlüssels zu einem Zwischenwert
verarbeitet und dieser dann unmittelbar, gegebenenfalls verknüpft mit kundenbezogenen Daten unter Anwendung
eines von der Ausweiskarte gelesenen zweiten geheimen Schlüssels in eine Schlüsselzahl (SZ) überführt wird und
schließlich die so ermittelte Schlüsselzahl mit der gegebenenfalls
auf der Ausweiskarte gespeicherten Schlüsselzahl auf Übereinstimmung geprüft wird.
4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet,
daß die erste und die zweite Verschlüsselung an räumlich voneinander getrennten Orten
durchgeführt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet,
daß die erste Verschlüsselung dezentral bei den verschiedenen kartenausgebenden Instituten vorgenommen
wird.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet,
daß die zweite Verschlüsselung zentral bei der kartenpersonalisierenden Institution vorgenommen
wird.
7. Verfahren nach Anspruch 1 bis 6, dadurch gekennzeichnet,
daß der zweite Schlüssel aus einem kartenspezifischen Merkmal generiert wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet,
daß das Merkmal durch ein holographisches, magnetisches, fluoreszierendes odor leitfähiges
Codemuster dargestellt wird.
13QM 1/
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803013211 DE3013211A1 (de) | 1980-04-03 | 1980-04-03 | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte |
SE8102026A SE454392B (sv) | 1980-04-03 | 1981-03-30 | Forfarande for framstellning av identitetskort samt forfarande for identifiering av innehavaren av ett sadant kort |
FR8106455A FR2480009B1 (fr) | 1980-04-03 | 1981-03-31 | Procede de traitement d'un numero d'identification personnel en rapport avec une carte d'identification |
GB8110172A GB2073461B (en) | 1980-04-03 | 1981-04-01 | Method of handling a personal identification number in connection with an identification card |
AT0151581A AT401205B (de) | 1980-04-03 | 1981-04-01 | System zur identifizierung eines kartenbenutzers |
BE6/47428A BE888254A (fr) | 1980-04-03 | 1981-04-02 | Procede de traitement d'un numero d'identification personnelle d'une carte de legitimation, notamment une carte bancaire, |
CH2244/81A CH656243A5 (de) | 1980-04-03 | 1981-04-02 | Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte. |
JP5048381A JPS56157551A (en) | 1980-04-03 | 1981-04-03 | Method of handling individual identification number |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803013211 DE3013211A1 (de) | 1980-04-03 | 1980-04-03 | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3013211A1 true DE3013211A1 (de) | 1981-10-08 |
DE3013211C2 DE3013211C2 (de) | 1989-08-24 |
Family
ID=6099326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19803013211 Granted DE3013211A1 (de) | 1980-04-03 | 1980-04-03 | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte |
Country Status (8)
Country | Link |
---|---|
JP (1) | JPS56157551A (de) |
AT (1) | AT401205B (de) |
BE (1) | BE888254A (de) |
CH (1) | CH656243A5 (de) |
DE (1) | DE3013211A1 (de) |
FR (1) | FR2480009B1 (de) |
GB (1) | GB2073461B (de) |
SE (1) | SE454392B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0143096A1 (de) * | 1983-11-17 | 1985-05-29 | Telefonaktiebolaget L M Ericsson | Verfahren und Vorrichtung zur Verifizierung einer persönlichen Identifikationsnummer und zur Prüfung einer in einem Identifikationsorgan gespeicherten Nummernserie |
DE3809170A1 (de) * | 1987-03-24 | 1988-10-13 | Mitsubishi Electric Corp | System zur ausstellung von gesicherten ic-karten |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0112944B1 (de) * | 1982-12-30 | 1987-03-04 | International Business Machines Corporation | Prüfen der Gültigkeit von Erkennungskoden |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
GB8425147D0 (en) * | 1984-10-04 | 1984-11-07 | Rigby Electronic Group Plc | Device for reading from substrate |
FR2581776B1 (fr) * | 1985-05-09 | 1990-12-07 | Bertin & Cie | Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli |
US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
FR2588982B1 (fr) * | 1985-10-22 | 1991-03-22 | Lasserre Georges | Dispositif permettant de determiner une relation entre un document reference et un individu |
GB9105851D0 (en) * | 1991-03-20 | 1991-05-08 | Security Systems Consortium Th | Securing financial transactions |
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
DE29702805U1 (de) * | 1997-02-18 | 1997-04-10 | Bundesdruckerei Gmbh | Sicherheitsprodukt |
DE19813206A1 (de) * | 1998-03-25 | 1999-09-30 | Ebs Elektronik Banking Systems | Chipkartengestützte multifunktionale Kommunikationseinrichtung |
DE102008006532A1 (de) * | 2008-01-29 | 2009-07-30 | Giesecke & Devrient Gmbh | Anzeigen einer Nutzinformation auf einem Anzeigeelement |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3620590A (en) * | 1969-05-27 | 1971-11-16 | Applied Laser Technology Inc | Holographic method and apparatus for information storage and retrieval |
US3657521A (en) * | 1969-08-25 | 1972-04-18 | Smiths Industries Ltd | Access-control equipment and item dispensing systems including such equipment |
CH574144A5 (de) * | 1974-07-19 | 1976-03-31 | Landis & Gyr Ag | |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
DE2901521A1 (de) * | 1978-01-19 | 1979-07-26 | Datasaab Ab | Persoenliches identifizierungssystem |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2706154C2 (de) * | 1977-02-14 | 1983-01-20 | Diebold, Inc., 44702 Canton, Ohio | Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal |
JPS589981B2 (ja) * | 1978-04-26 | 1983-02-23 | オムロン株式会社 | 利用者識別装置 |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
-
1980
- 1980-04-03 DE DE19803013211 patent/DE3013211A1/de active Granted
-
1981
- 1981-03-30 SE SE8102026A patent/SE454392B/sv not_active IP Right Cessation
- 1981-03-31 FR FR8106455A patent/FR2480009B1/fr not_active Expired
- 1981-04-01 AT AT0151581A patent/AT401205B/de not_active IP Right Cessation
- 1981-04-01 GB GB8110172A patent/GB2073461B/en not_active Expired
- 1981-04-02 BE BE6/47428A patent/BE888254A/fr not_active IP Right Cessation
- 1981-04-02 CH CH2244/81A patent/CH656243A5/de not_active IP Right Cessation
- 1981-04-03 JP JP5048381A patent/JPS56157551A/ja active Granted
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3620590A (en) * | 1969-05-27 | 1971-11-16 | Applied Laser Technology Inc | Holographic method and apparatus for information storage and retrieval |
US3657521A (en) * | 1969-08-25 | 1972-04-18 | Smiths Industries Ltd | Access-control equipment and item dispensing systems including such equipment |
CH574144A5 (de) * | 1974-07-19 | 1976-03-31 | Landis & Gyr Ag | |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
DE2901521A1 (de) * | 1978-01-19 | 1979-07-26 | Datasaab Ab | Persoenliches identifizierungssystem |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0143096A1 (de) * | 1983-11-17 | 1985-05-29 | Telefonaktiebolaget L M Ericsson | Verfahren und Vorrichtung zur Verifizierung einer persönlichen Identifikationsnummer und zur Prüfung einer in einem Identifikationsorgan gespeicherten Nummernserie |
DE3809170A1 (de) * | 1987-03-24 | 1988-10-13 | Mitsubishi Electric Corp | System zur ausstellung von gesicherten ic-karten |
Also Published As
Publication number | Publication date |
---|---|
AT401205B (de) | 1996-07-25 |
ATA151581A (de) | 1995-11-15 |
CH656243A5 (de) | 1986-06-13 |
GB2073461A (en) | 1981-10-14 |
JPS56157551A (en) | 1981-12-04 |
BE888254A (fr) | 1981-07-31 |
FR2480009B1 (fr) | 1986-01-31 |
SE454392B (sv) | 1988-04-25 |
DE3013211C2 (de) | 1989-08-24 |
SE8102026L (sv) | 1981-10-04 |
GB2073461B (en) | 1984-02-15 |
FR2480009A1 (fr) | 1981-10-09 |
JPH0143343B2 (de) | 1989-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3044463C2 (de) | ||
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE2760485C2 (de) | ||
DE2738113C2 (de) | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden | |
DE3809170C2 (de) | ||
DE3704814C3 (de) | Karte mit integrierter Schaltung | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP0172314A1 (de) | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache | |
DE2528668C3 (de) | Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl. | |
AT401205B (de) | System zur identifizierung eines kartenbenutzers | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
CH662193A5 (de) | Verfahren zum erstellen einer vorgegebenen anzahl von berechtigungselementen. | |
DE10126369A1 (de) | Verfahren zum Prüfen eines Fingerabdrucks | |
DE1574153B2 (de) | Kontrollgerät zur Prüfung wiederverwendbarer, einen Aufzeichnungsträger aufweisender Kredit- oder Ausweiskarten | |
DE19851074C2 (de) | System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung | |
EP1185960B1 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
EP1222563A2 (de) | System zur ausführung einer transaktion | |
EP0203543B2 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln | |
DE2933764C2 (de) | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten | |
EP1178452A2 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
DE10037176A1 (de) | Datenträger mit verschlüsselten personalisierten Daten | |
EP1152377B1 (de) | Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers | |
DE19545020A1 (de) | Verfahren zum Freigeben von Identifikationsgegenständen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G07F 7/10 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |