DE3044463C2 - - Google Patents

Info

Publication number
DE3044463C2
DE3044463C2 DE3044463A DE3044463A DE3044463C2 DE 3044463 C2 DE3044463 C2 DE 3044463C2 DE 3044463 A DE3044463 A DE 3044463A DE 3044463 A DE3044463 A DE 3044463A DE 3044463 C2 DE3044463 C2 DE 3044463C2
Authority
DE
Germany
Prior art keywords
code
offset
card
person
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3044463A
Other languages
English (en)
Other versions
DE3044463A1 (de
Inventor
Martin M. Atherton Calif. Us Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Technovations Corp
Original Assignee
Atalla Technovations Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Technovations Corp filed Critical Atalla Technovations Corp
Publication of DE3044463A1 publication Critical patent/DE3044463A1/de
Application granted granted Critical
Publication of DE3044463C2 publication Critical patent/DE3044463C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Description

Die Erfindung bezieht sich auf ein Verfahren zum Codieren von Karten nach dem Oberbegriff des Anspruchs 1, sowie auf eine Vorrichtung zur Ausführung desselben. Ein solches Verfahren ist aus der GB-PS 15 46 053 bekannt.
Bei dem bekannten Verfahren wird ein auf der einzelnen Karte in lesbarer Form aufgezeichneter individueller Karten­ code (Kartennummer) beim Codieren der Karte dazu verwendet, Informationen zu verschlüsseln, die anschließend auf der Karte aufgezeichnet wird, wobei zur Verschlüsselung auch ein geheimer personenspezifischer, nur dem Karteninhaber bekannter Code, d. h. eine geheime Personenidentifikations­ nummer (PIN) verwendet wird, der bzw. die dem Karteninhaber von der die Karte ausgebenden Institution (Bank) zugeteilt wird. Diese Verschlüsselung von Information erfolgt in nur einem einzigen Schritt. Die Sicherheit gegen Mißbrauch ist insbesondere deshalb fragwürdig, weil die Personenidentifi­ kationsnummer durch Geheimnisbruch durch die bzw. in der Institution an Unbefugte bekannt werden könnte.
Aus der DE-OS 25 27 784 ist ein Kommunikationssystem mit mißbrauchgeschützter Kontendatei bekannt, bei dem dem künftigen Benutzer einer Kreditkarte bei Aushändigung der­ selben eine sechsstellige, persönliche Kennummer zugeteilt wird, die beim Gebrauch der Karte mit auf der Karte aufge­ zeichneten Informationen in Beziehung gesetzt werden kann, um die Verfügungsberechtigung des Kartenbenutzers zur Aus­ führung von Transaktionen bezüglich eines der Karte zuge­ ordneten Kontos zu prüfen. Da dieses System ebenfalls eine Zuteilung der persönlichen Kennummer an den künftigen Benutzer der Karte seitens der Bank vorsieht, ist dieses gegen Mißbrauch ebenfalls nicht vollständig geschützt.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art anzugeben, das eine Kartencodie­ rung erhöhter Sicherheit gegen späteren Mißbrauch der Karte vorsieht. Diese Aufgabe wird durch die kennzeichnen­ den Merkmale des Anspruchs 1 gelöst. Ein Verfahren zur Prüfung der Verfügungsberechtigung einer Person zur Ausfüh­ rung einer Transaktion zusammen mit der dieser Person zugeordneten, nach dem Verfahren nach Anspruch 1 codierten Karte, ist Gegenstand des Anspruchs 2. Eine Vorrichtung zur Ausführung des Verfahrens nach Anspruch 1 ist im An­ spruch 3 beschrieben.
Es ist ein wesentliches Merkmal der Erfindung, daß die per­ sönliche geheime Identifizierungsnummer (PIN) vom künftigen Benutzer der Karte selbst eingegeben und beim Codieren der Karte sofort mit Hilfe eines Mehrstufenverschlüsselungs­ vorgangs unter Verwendung einer institutionsspezifischen Geheimnummer verschlüsselt wird, um schließlich eine Infor­ mation zu ergeben, die in detektierbarer Weise auf der Karte aufgezeichnet wird. Dies bietet ein hohes Maß an Sicherheit gegen Mißbrauch, sei es durch ungetreue Mit­ arbeiter der die Karte ausgebenden Institution, sei es gegen unbefugte Benutzer der Karte.
Die Erfindung gewährleistet eine gesteigerte Sicherheit gegen Duplizierung und Veränderung einer gültigen Karte sowie auch gegenüber gefälschten Karten, indem Transakti­ onen zwischen einem Kartenbenutzer und der Institution (Bank) schon bei Kontoeröffnung und Kartenausgabe abge­ sichert werden. Auch wird die Transaktion auf der Ebene der Ausgabe der Karte an eine Privatperson durch die Institution abgesichert. Zusätzlich wird die Karte gegen Duplizierung in Fällen gesichert, wo jede ausge­ gebene Karte eine eindeutige Identifikation hat. Auf diese Weise kann die Einzelperson sicher sein, daß ihre Interaktion mit der die Karte ausgebenden Institution abgesichert ist und daß die Interaktionen der Institution mit deren Personal und Lieferanten von Karten abgesichert sind.
Im folgenden wird die Erfindung anhand eines bevorzugten Ausführungsbeispieles unter Bezugnahme auf die Zeichnungen erläutert; es stellt dar
Fig. 1 ein System zur Ausgabe einer Karte und zur Verwen­ dung einer ausgegebenen Karte bei einer nachträg­ lichen Transaktion zur Überprüfung dieser Karte,
Fig. 2 ein Flußdiagramm zur Erläuterung der Information, die an die Vorrichtung gemäß der Erfindung abge­ geben und von dieser erzeugt wird,
Fig. 3 ein Blockdiagramm der Vorrichtung gemäß der Er­ findung zur Ausgabe von Karten an spezielle Einzel­ personen in einer Weise, welche einen hohen Grad an Sicherheit auf allen Ebenen der Interaktion ge­ währleistet.
Fig. 1 zeigt schematisch ein System nach der Erfindung, welches mit der geheimen Personenidentifizierungsnummer (PIN) einer Person arbeitet, wobei diese Person die Nummer ausge­ wählt hat und diese nur ihr bekannt ist, und welches mit Identifizierungsinformation arbeitet, die von einer Be­ dienungsperson des Systems geliefert wurde, um eine Kreditkarte 9 zu erzeugen, die der Person eindeutlich zuge­ ordnet ist und die gegen unbefugte Veränderung oder Nach­ ahmung durch mehrere Stufen abgesicherter Transaktionen geschützt ist.
Beim ursprünglichen Unterzeichnungsvorgang kann eine Person ein Codewort oder einen Satz von Zahlen oder eine Kombination aus diesen wählen und die als PIN völlig ge­ heimhalten und im Verfahrensschritt 11 am Anfang der Kartenerstellung in das System über eine übliche Einrichtung eingeben, bei­ spielsweise über eine Tastatur, eine Telefonwählscheibe oder dergleichen.
Zusätzlich gibt eine Bedienungsperson des Systems eine zugeordnete Kontonummer im Verfahrensschritt 13 ein (und identifiziert sich selbst auch durch die Verwendung ihrer eigenen Identifizierungszahl oder ihres eigenen Identifizierungswortes). Wahlweise kann im Verfahrens­ schritt 15 auch die Identifizierungsnummer der Institu­ tion, beispielsweise die Bankleitzahl, abgegeben werden. Somit wird der geheime Identifizierungscode (PIN) einer Person zusammen mit der ganzen neuen Kontonummer oder einem Teil von dieser und zusammen mit irgendeiner ge­ wünschten Identifizierungsinformation bezüglich der Insti­ tution an eine Codiervorrichtung 17 abgegeben zur irrever­ siblen Verschlüsselung der Daten, um ein erstes compiliertes Codewort (OFFSET I) am Ausgang 19 der Codiervorrichtung 17 abzugeben. Die Codiervorrichtung 17 kann eine integrierte Schaltung zur Datenver­ schlüsselung enthalten und mehrere Eingänge zum Codieren der zugeführten Signale aufweisen und entsprechend einem bekannten irreversiblen Algorithmus, beispielsweise gemäß US-PS 39 38 091 arbeiten, um das erste compilierte (Anfangsoffset-)Codewort (OFFSET I) mit einer feststehen­ den Länge für irgendeine Länge von zugeführten Codewörtern abzugeben. Diese erstmalige Verschlüsselung kann in einer isolierten Verschlüsselungsvorrichtung erfolgen, um das Anfangsoffset-Codewort (OFFSET I) zu erzeugen, damit dieses durch herkömmliche Mittel zur nächsten Codiervorrichtung 23 übertragen werden kann. Somit ist die erste Transaktions­ ebene zwischen der Bankinstitution und der Person zur Er­ zeugung des Anfangsoffset-Codewortes (OFFSET I) abge­ sichert durch die Person, welche die eigenen PIN-Daten geheim hält.
Auf der nächsten Interaktionsebene kann die Institution die Transaktion gegen die unbefugte Benutzung des Systems durch unzuverlässiges Personal schützen. Die Institution kann eine Anzahl von Prüfungen und Anfragen in noch zu beschreibender Weise bezüglich der Befugnis der Bedienungs­ person, des Zustands der zugeordneten Kontonummer usw. durchführen, bevor in der Codiervorrichtung 23 die neue Kontonummer, das Anfangsoffset-Codewort (OFFSET I) und ein ge­ heimer Identifizierungsschlüssel 21 codiert werden, welcher der Institution eindeutig zugeordnet ist. Bei einem erfolg­ reichen Abschluß von Prüfungen und Anfragen durch die Institution, kann die Codiervorrichtung 23 die zugeführten Daten entsprechend einem Algorithmus verschlüsseln, wie er in der vorgenannten US-PS 39 38 091 vorgeschlagen wird, um ein zweites compiliertes (Hilfsoffset-)Codewort (OFFSET II) am Ausgang 25 der Codier­ vorrichtung 23 abzugeben. Das Hilfsoffset-Codewort kann in einer Datei, beispielsweise einem Computerspeicher, ausgedruckten Listen oder dergl. gespeichert werden zur späteren Verwendung bezüglich Transaktionen, welche die Person und ihre Karte 9 betreffen. Somit ist die zweite Transaktionsebene, die das Hilfsoffset-Codewort für die Erzeugung einer abgesicherten Karte 9 herstellt, abge­ sichert und kontrolliert durch die Institution, welche zahlreiche Überprüfungen und Anfragen in noch zu beschreiben­ der Weise durchführen kann, welche auch ihren eigenen Ge­ heimschlüssel 21 geheim hält.
Zur Verbesserung der Sicherheit ist erfindungsgemäß eine zusätzliche Ebene einer abgesicherten Transaktion vorgesehen, mit der bei der Karten­ erstellung sichergestellt wird, daß keine gültige Karte doppelt produziert werden kann. Damit kann der Lieferant oder die Ausgabestelle für Karten, d. h. verschiedene Einrichtungen gegenüber derjenigen, welche die Codewörter OFFSET I und OFFSET II erzeugen, eine zusätzliche Vertraulichkeits­ ebene beim Erzeugen der Karte 9 einführen. Jede Karte 9 ist mit einem eindeutig zugeordneten Code, beispielsweise Seriennummer versehen, die für jede Karte verschieden ist. Dieser eindeutige Code bzw. diese Seriennummer ist permanent auf jeder Karte mechanisch, optisch, magnetisch oder in ähnlicher Weise angebracht zur nachfolgenden Überprüfung durch einen Kartenübertrager 27. Die somit detektierte Seriennummer 29 der Karte wird einer Codierein­ richtung 31 zugeführt und mit dem Hilfsoffset-Codewort OFFSET II und der Kontonummer in bekannter Weise, beispielsweise ent­ sprechend dem Verschlüsselungsalgorithmus nach US-PS 39 38 091 ver­ schlüsselt zur Herstellung eines dritten compilierten (Ausgabeoffset-)Codewortes (OFFSET III), das am Ausgang 33 abgegeben wird. Durch den Kartenübertrager 27 kann nun eine vollständig codierte Karte 9 erzeugt werden, indem dieser auf der Karte eine Aufzeichnung mechanisch, optisch, magnetisch oder in ähnlicher bekannter Weise - ohne Änderung der Seriennummer der Karte - erzeugt, und zwar aus dem dritten Codewort (OFFSET III), der Kontonummer und zusätzlichen Daten 35, beispielsweise dem Ablaufdatum, Zugangsbeschränkungen, Kreditlinien und dergl. Das dritte Codewort III, welches eine feste Länge haben kann und eindeutig für eine Karte, eine Person und eine Bank ist, kann bei der Erstellung der Karte 9 auf dieser an einer Stelle aufgezeichnet werden, die der Kontonummer vorhergeht zwecks nachfolgender Detektierung und Vergleich während der Ausführung einer abgesicherten Transaktion. Die Be­ wegung einer Karte 9 durch den Kartenübertrager 27 reicht aus, um die Seriennummer 29 der Karte abzufühlen und eine wiederholte Bewegung, beispielsweise in entgegengesetzter Richtung, reicht aus, um die vorgenannten Eintragungen auf der Karte 9 vorzunehmen, die für die betreffende Person und die Institution eindeutig sind.
Zur Ausführung einer nachfolgenden abgesicherten Transaktion unter Verwendung der Karte 9 gibt die befugte Person ihre PIN-Daten und ihre zuge­ ordnete Kontonummer ein und reicht ihre Karte 9 zur Detektierung der Seriennummer und der auf der Karte aufgezeichneten Codierung OFFSET III ein. Es wird nun im wesentlichen der gleiche Verschlüsselungsvorgang für die Codes mit Ausnahme des Identifizierungscodes einer Bedienungsperson während des ursprünglichen Kartenerstellungs­ vorganges vorgenommen, um einen Code OFFSET III zu erzeugen für den Vergleich mit dem Code OFFSET III, der auf der Karte 9 detektiert wird. Bei Übereinstimmung des neuerzeugten Codes III mit dem Code OFFSET III, der von der Karte 9 abgelesen wurde, kann die Transaktion für diejenige Person abgeschlossen werden, deren PIN-Daten eingegeben wurden. Andere nachfolgende Code­ vergleiche bezüglich einer aufgezeichneten Karte 9 können ebenfalls ausgeführt werden ohne eine derartige volle, im Realzeitbetrieb erfolgten Überprüfungsmöglich­ keit. Dieses ist beispielsweise unter Umständen dann der Fall, wenn die Seriennummer der Karte auf dieser durch eine geheime Einrichtung aufgebracht wird, wie es bei bestimmten europäischen Banksystemen der Fall ist. Unter solchen Umständen kann der Code OFFSET III auf der Karte 9 zur Codierung im "OFF-LINE"-Betrieb nur mit einer ähnlichen Einrichtung wie der Codiereinrichtung 31 aufgezeichnet werden, wenn die Person die Kontonummer eingibt und der Code OFFSET II und die Seriennummer der Karte von dieser detektiert werden. Der somit erzeugte Code OFFSET III muß dem Code OFFSET III entsprechen, der von der Karte abgelesen wird, um die Befugnis für eine Transaktion anzuzeigen.
Mittels des Flußdiagrammes in Fig. 2 wird eine Erweiterung zur erfindungsgemäßen Vorrichtung für den Schutz der Institution auf der vorgenannten zweiten Ebene der Inter­ aktion illustriert. Es können verschiedene Überprüfungen und Anfragen vorgenommen werden bezüglich des Bedienungs­ personals der Institution vor der Erzeugung des Codes OFFSET II. Beispielsweise kann die Institution die Identi­ fizierungsnummer 16 der Bedienungsperson des Systems über­ prüfen gegenüber der Information der Datei, um sicherzustellen, daß nur befugtes Personal das System betätigen kann. Beim erfolgreichen Abschluß der ersten Überprüfung kann die Befugnis der Bedienungsperson zur Zuordnung einer Konto­ nummer 18 anhand der abgespeicherten Information überprüft werden. Bei einem erfolgreichen Abschluß dieser Überprüfung kann dann Konteninformation im Verfahrensschritt 20 über­ prüft werden, um beispielsweise festzustellen, daß die zugeordnete Kontonummer vorher von der Institution zur Zuordnung freigegeben wurde. Auch kann die Institution Dateiinformation überprüfen um sicherzustellen, daß eine vorher zugeordnete gültige Kontonummer nicht wiederum einer anderen Person zugeordnet wird. Verschiedene andere Über­ prüfungen und Anfragen können durch die Institution vorge­ nommen werden im Einklang mit den gewünschten Sicherheits­ erfordernissen und bevor in der Codierungsvorrichtung 23 der Code OFFSET I im Verfahrensschritt 19, der geheime Schlüssel 21 und die Kontonummer in vorgeschriebener Weise verschlüsselt werden zur Erzeugung des Codes OFFSET II.
In Fig. 3 ist ein Blockdiagramm der Vorrichtung zum Betrieb gemäß Fig. 1 und 2 dargestellt. Die ursprüngliche Transaktion auf der ersten Ebene wird mit einer Person durchgeführt, die neu zeichnungsberechtigt wird, durch einen Verschlüsselungsmodul 11, 13, 15, 17 mit einer Tastatur, in welche die Person unter Geheimhaltung ihre PIN-Daten eingibt, und mittels einer anderen Tastatur, mittels welcher eine Bedienungsperson oder eine automatische Einrichtung eine neue Kontonummer eingibt. Der Modul kann auch eine Bankidentifizierungsnummer, beispielsweise eine Bankleitzahl, speichern zur Codierung mit der von der Tastatur abgegebenen Information. Solche Module und deren Betrieb sind beschrieben, beispielsweise in der US-PS 39 38 091. Unter Ver­ wendung eines irreversiblen Verschlüsselungsalgorithmus der erläuterten Art erzeugt der Modul einen Code OFFSET I einer feststehenden Wortlänge unabhängig von der Länge der zugeführten PIN-Daten, der Kontonummer und der Bank-Identi­ fizierungszahl, und somit wird die Sicherheit der PIN-Daten für die zugeordnete Kontonummer erhalten. Der Code-OFFSET I kann in einfacher Weise ohne Sicherheitsvorkehrungen an die nächste Station übermittelt werden, wo eine zur Ausgabe von Karten befugte Bedienungsperson die ursprüngliche Unter­ zeichnung durch eine teilnehmende Person abschließen kann. Unter Verwendung einer Tastatur mit einer Anzeige 24, die mit einem Prozessor mit einer Speichereinrichtung 26 in einer herkömmlichen Anordnung versehen ist, gibt die Be­ dienungsperson ihre Identifizierungsnummer und den Code OFFSET I und die Kontonummer zur Steuerung des Prozessors 26 ein, so daß die Ursprungsprüfung und Abfrage und die nachfolgende Verschlüsselung im Codierungsmodul 23 durchge­ führt wird, wie in Verbindung mit Fig. 2 beschrieben ist.
Die Geheimhaltung des Bankschlüssels 21 kann beibehalten werden, indem dieser nicht dauerhaft in dem Codierungs­ modul 23, 31 gespeichert bleibt. Danach steuert der Prozessor 26 den Kartenübertrager 27, um die permanent aufgezeichnete Seriennummer von der Karte zu detektieren und den Codierungsmodul 23, 31 zu steuern, (kann beispielsweise durch Time-sharing durch dasselbe Modul realisiert sein) um aus dem Code II und der von der Karte detektierten Seriennummer den Code OFFSET III zu erzeugen und aufzuzeichnen. Auf diese Weise kann die Institution die Zuordnung einer auf­ gezeichneten Karte 9 zu einer Teilnehmerperson abchließen unter Verwendung der Vorrichtung gemäß der Erfindung. Dieses kann an verschiedenen Orten ohne Verlust an Sicherheit gegen Duplizierung der Karte und deren Nachahmung erfolgen, wobei diese Sicherheit gewährleistet ist gegenüber der teilnehmen­ den Person, der Institution und selbst der die Karte aus­ gebenden Stelle.

Claims (3)

1. Verfahren zum einzelnen, individuellen Codieren einer Vielzahl von Karten, die einzeln jeweils einzelnen Personen durch eine Institution, beispielsweise eine Bank, zugeordnet werden, wobei jede Karte einen ihr individuell zugeordneten Kartencode, zum Beispiel eine Seriennummer, in ablesbarer Form trägt, mit dessen Hilfe und mit Hilfe eines personen­ spezifischen Geheimcodes (PIN) gemäß vorgegebener Algorith­ men ein Ausgabeoffsetcode gebildet wird, der in ablesbarer Form auf der Karte aufgezeichnet wird, gekennzeichnet durch folgende Merkmale:
  • a) der personenspezifische Geheimcode (PIN) wird von der betreffenden Person selbst individuell vorgegeben und mit einem personenspezifischen offenen Code, zum Beispiel einer Kontonummer, gemäß einem vorgegebenen ersten Algorithmus verschlüsselt, um einen Anfangsoffsetcode (OFFSET I) zu erzeugen,
  • b) der Anfangsoffsetcode wird gemäß einem vorgegebenen zweiten Algorithmus mit einem institutionsspezifischen Geheimcode verschlüsselt, um einen Hilfsoffsetcode (OFF­ SET II) zu erzeugen,
  • c) der Hilfsoffsetcode wird gemäß einem vorgegebenen dritten Algorithmus mit dem von der Karte abgelesenen individuellen Kartencode verschlüsselt, um den Ausgabeoffsetcode (OFF­ SET III) zu erzeugen.
2. Verfahren zur Prüfung der Verfügungsberechtigung einer Person zur Ausführung einer Transaktion zusammen mit der dieser Person zugeordneten Karte, die nach dem Verfahren nach Anspruch 1 codiert worden ist, gekennzeichnet durch folgende Schritte:
Erzeugen des Anfangsoffsetcode (OFFSET I) durch Verknüpfen der personenspezifischen, von der Person eingegebenen Geheimcodes (PIN) mit dem personenspezifischen, von der Person eingegebenen offenen Codes gemäß dem ersten Algo­ rithmus;
Erzeugen des Hilfsoffsetcodes (OFFSET II) durch Verknüpfen des institutionsspezifischen, von der Institution eingege­ benen Geheimcodes mit dem Anfangsoffsetcode (OFFSET I) gemäß dem zweiten Algorithmus;
Ablesen des individuellen Kartencodes von der Karte;
Verknüpfen des zum Zeitpunkt der Transaktion erzeugten Hilfsoffsetcodes (OFFSET II) mit dem von der Karte abge­ lesenen individuellen Kartencode gemäß dem dritten Algorith­ mus, und
Überprüfen des so erzeugten Codes mit dem von der Karte abgelesenen Ausgabeoffsetcodes (OFFSET III) auf Gleichheit als Voraussetzung für das Abschließen der Transaktion.
3. Vorrichtung zur Ausführung des Verfahrens nach dem Anspruch 1, gekennzeichnet durch:
eine erste Codiereinrichtung (17) und eine damit verbundene Einrichtung zum Eingeben eines nur der Einzelperson be­ kannten Geheimcodesignals (PIN) und eines personenspezifi­ schen offenen Codesignals in die erste Codiereinrichtung (17), um ein Anfangsoffsetcodesignal (OFFSET I) gemäß einem vorgegebenen ersten Algorithmus zu erzeugen;
eine zweite Codiereinrichtung (23), in die das Anfangs­ offsetcodesignal (OFFSET I) und ein nur der Institution be­ kanntes Geheimcodesignal über eine Eingabeeinrichtung (24) eingegeben wird, um ein Hilfsoffsetcodesignal (OFFSET II) gemäß einem vorgegebenen zweiten Algorithmus zu erzeugen;
einen Kartenübertrager (27), der den auf der Karte (9) enthaltenen individuellen Kartencode abliest, um ein den individuellen Kartencode repräsentierendes Signal zu er­ zeugen;
eine dritte Codiereinrichtung (31), die das Kartencode­ signal und das Hilfsoffsetcodesignal (OFFSET II) aufnimmt und daraus ein Ausgabeoffsetcodesignal (OFFSET III) gemäß einem vorgegebenen dritten Algorithmus erzeugt, und
die das Ausgabeoffsetcodesignal (OFFSET III) dem Karten­ übertrager (27) zuführt, der einen detektierbaren Code auf der Karte (9) aufzeichnet, der für wenigstens das Ausgabe­ offsetcodesignal (OFFSET III) repräsentativ ist.
DE19803044463 1979-12-11 1980-11-26 Verfahren und vorrichtung zum codieren einer karte Granted DE3044463A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/102,858 US4328414A (en) 1979-12-11 1979-12-11 Multilevel security apparatus and method

Publications (2)

Publication Number Publication Date
DE3044463A1 DE3044463A1 (de) 1981-10-15
DE3044463C2 true DE3044463C2 (de) 1988-09-29

Family

ID=22292035

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803044463 Granted DE3044463A1 (de) 1979-12-11 1980-11-26 Verfahren und vorrichtung zum codieren einer karte

Country Status (7)

Country Link
US (1) US4328414A (de)
JP (1) JPS5932827B2 (de)
BE (1) BE886615A (de)
CA (1) CA1149958A (de)
DE (1) DE3044463A1 (de)
FR (1) FR2471632B1 (de)
SE (1) SE443058B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19517818A1 (de) * 1995-05-18 1996-11-21 Angewandte Digital Elektronik Verfahren zur Ausgabe von Chipkarten

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
DE3316414A1 (de) * 1982-05-12 1983-12-22 Bally Manufacturing Corp., 60618 Chicago, Ill. Geraet und verfahren zum sicherstellen der unversertheit eines spielgeraets
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
JPS59178754U (ja) * 1983-05-13 1984-11-29 カシオ計算機株式会社 デ−タ処理装置
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
FR2581776B1 (fr) * 1985-05-09 1990-12-07 Bertin & Cie Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
FR2583543B1 (fr) * 1985-06-12 1987-09-04 Lefevre Jean Pierre Appareil a signer informatique
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2588982B1 (fr) * 1985-10-22 1991-03-22 Lasserre Georges Dispositif permettant de determiner une relation entre un document reference et un individu
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
US4852165A (en) * 1987-06-12 1989-07-25 National Computer Print, Inc. Secure system and method for providing personal identifier
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
FR2684571B1 (fr) * 1991-12-10 1994-02-18 Kodak Pathe Dispositif d'enduction au rideau.
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5491326A (en) * 1994-11-23 1996-02-13 Xcp, Inc. Card metering system
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US5770843A (en) * 1996-07-02 1998-06-23 Ncr Corporation Access card for multiple accounts
US6060773A (en) * 1997-05-15 2000-05-09 Nippon Telegraph And Telephone Corporation Semiconductor chip and method of manufacturing the same
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
WO2002069105A2 (en) * 2001-02-27 2002-09-06 Imbros Corporation Wireless encryption apparatus and method
US7333615B1 (en) 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8276814B1 (en) * 2008-07-12 2012-10-02 Davis Kim C System and method for carrying out secure transactions
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
CA1100593A (en) * 1976-10-28 1981-05-05 Atalla Technovations Corporation Programmable security system and method
CH619551A5 (en) * 1977-01-24 1980-09-30 Gretag Ag Method for obtaining a high degree of protection against falsification of a card which bears permanent and variable, machine-readable information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19517818A1 (de) * 1995-05-18 1996-11-21 Angewandte Digital Elektronik Verfahren zur Ausgabe von Chipkarten

Also Published As

Publication number Publication date
FR2471632A1 (fr) 1981-06-19
SE443058B (sv) 1986-02-10
JPS5694465A (en) 1981-07-30
SE8008649L (sv) 1981-06-12
JPS5932827B2 (ja) 1984-08-11
BE886615A (fr) 1981-04-01
FR2471632B1 (fr) 1985-11-15
US4328414A (en) 1982-05-04
CA1149958A (en) 1983-07-12
DE3044463A1 (de) 1981-10-15

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2645564C2 (de) Automatischer Geldausgeber
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE2901521C2 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3407642C2 (de)
DE3809170C2 (de)
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP0730253A2 (de) Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
CH662193A5 (de) Verfahren zum erstellen einer vorgegebenen anzahl von berechtigungselementen.
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE2245027C2 (de) Geldausgabevorrichtung mit Prüfeinrichtung
DE3804618A1 (de) Programmierbare chipkarte
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
EP0696021B1 (de) Verfahren zur Bestimmung des aktuellen Geldbetrags in einem Datenträger und System zur Durchführung des Verfahrens
WO2001004771A2 (de) System zur ausführung einer transaktion
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G06F 12/14

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee