DK152865B - Fremgangsmaade og apparat til personlig identificering - Google Patents

Fremgangsmaade og apparat til personlig identificering Download PDF

Info

Publication number
DK152865B
DK152865B DK022479AA DK22479A DK152865B DK 152865 B DK152865 B DK 152865B DK 022479A A DK022479A A DK 022479AA DK 22479 A DK22479 A DK 22479A DK 152865 B DK152865 B DK 152865B
Authority
DK
Denmark
Prior art keywords
cipher
key
control
data
personal identification
Prior art date
Application number
DK022479AA
Other languages
English (en)
Other versions
DK152865C (da
DK22479A (da
Inventor
Viiveke Faak
Ingemar Bror Ingemarsson
Rolf Blom
Robert Forchheimer
Bjoern I C Haellberg
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of DK22479A publication Critical patent/DK22479A/da
Publication of DK152865B publication Critical patent/DK152865B/da
Application granted granted Critical
Publication of DK152865C publication Critical patent/DK152865C/da

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/105Only a part of the PIN is required to be input
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Preliminary Treatment Of Fibers (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Packaging For Recording Disks (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

DK 152865B
Den foreliggende opfindelse angår personidentificeringssystemer, og nærmere betegnet angår opfindelsen sådanne systemer, hvori et personligt identificeringsnummer, som kun er kendt for et korts indehaver, og et nummer på selve kortet anvendes til at identificere 05 kortindehaveren.
Inden for det aktuelle område af teknikken kendes personidentificeringssystemer, hvori man udnytter et kontonummer, der udlæses fra et kreditkort, og et personligt identifikationsnummer, som kun er kendt af den retmæssige indehaver af kortet. Eksempelvis 10 beskriver USA patentskrift nr. 3.657.521 et system, hvori et skifteregister med lineær tilbagekobling benyttes til at indføre en kontonummerkode på et kreditkort. Kontonummeret udgør en forudbestemt funktion af et hemmeligt personligt identifikationsnummer.
Når en kunde vil udføre en transaktion, sker identificeringen ved, 15 at man sammenligner det ved hjælp af en nøgle indførte personlige identifikationsnummer med kontonummeret, som aflæses fra kreditkortet. Kontonummeret oversættes af en chifreringsenhed, inden sammenligningen med det indførte personlige identifikationsnummer udføres. I oversættelsen indgår en fyldning af et skifteregister, 20 som har tilbagekobling til additionsenheder, og derved frembringes et oversat nummers cifre successivt. Det oversatte nummer eller tal sammenlignes med de modsvarende cifre i det med nøgle indførte personlig identifikationsnummer. Eftersom oversættelsen er det omvendte af den chifreringsproces, som oprindeligt registrerede num-25 meret på kortet, bør det oversatte nummer eller tal svare til det person I ige identif i kationsnummer.
Selv om det personlige identifikationsnummer i dette tilfælde ikke kan udledes fra det på kreditkortet optegnede nummer, uden at man har adgang til oversættelseskredsene, er det muligt, at en 30 uberettiget person vil kunne opnå information vedrørende oversættelseskredsene og dermed vil kunne udlede de personlige identifikationsnumre på grundlag af stjålne kreditkort.
En anden kendt fremgangsmåde er beskrevet i USA patentskrift nr. 3.938.091. I dette tilfælde kombineres et individuelt 35 kodeord eller kontonummer med et hemmeligt kodeord eller personligt identifikationsnummer, som kortets indehaver har lært udenad, hvorved man opnår et sammensat kodeord, som lagres med henblik 2
DK 152865 B
pi senere anvendelse ved personlig identificering. Under den personlige identificering aflæses det individuelle kodeord fra kreditkortet, hvorefter det personlige identifikationsnummer indfødes af kortindehaveren, hvorved de to kodeord føres igennem kodningsen-05 heden, og derved frembringer det sammensatte kodeord. Det på denne måde opnåede sammensatte kodeord sammenlignes med det tidligere lagrede sammensatte kodeord, og hvis sammenligningens udfald er positivt, gives en godkendelse for transaktionen.
Selv om denne fremgangsmåde giver større sikkerhed end den 10 først omtalte fremgangsmåde, kan den dog også blive uberettiget tilgængelig for personer, som eventuelt kan få adgang til fortegnelsen over sammensatte kodeord eller til de kredsløb, som udfører kodningsoperationen.
Den foreliggende opfindelses formål er at tilvejebringe et for-15 bedret personligt identificeringssystem, der modvirker opdagelse af den kodningsproces, hvormed identificeringen udføres.
Dette opnås med en fremgangsmåde til verificering af, at indehaveren af et kort, som er forsynet med maskinaflæselige markeringer, er berettiget til at anvende dette kort, hvor nævnte marke-20 ringer blandt andet angår et kontonummer, og hvor en berettiget anvender af kortet har lært et personligt identifikationsnummer udenad, hvilket kontonummer er tildelt et kontrolnummer, som dannes ved, at (1) et første chiffer frembringes ved kryptering .af konto-25 nummeret under anvendelse af det personlige identifikationsnummer i kombination med et første hemmeligt sikkerhedsnummer som en nøgle, hvis bits addresserer et datakrypteringsforløb, hvorefter (2) kontrol nummeret frembringes ved dekryptering af nævnte første chiffer under anvendelse af et andet hemmeligt sik-30 kerhedsnummer som en nøgle, således at dekrypteringsforløbet bliver det omvendte af datakrypteringsforløbet, og at (3) kontrolnummeret lagres på et maskintilgængeligt sted, hvorved (a) kontonummeret afføles fra nævnte maskinaflæselige 35 markeringer på kortet, (b) kontonummeret chifreres med hensyn til nævnte datakrypteringsforløb under kontrol af nøglen, som udgør en kombination af
DK 152865 B
3 det personlige identifikationsnummer og det første hemmelige sikkerhedsnummer under tilvejebringelsen af et tredie chiffer Y1, og (c) kontrolnummeret afføles fra nævnte maskintilgængelige sted.
05 Fremgangsmåden ifølge opfindelsen er ejendommelig ved, at (d) kontrolnummeret chifreres med hensyn til nævnte data krypter ing s -forløb under kontrol af nævnte nøgle, som udgør det andet hemmelige sikkerhedsnummer under tilvejebringelse af et fjerde chiffer Y2, at (e) nævnte tredie og fjerde chiffer sammenlignes, 10 og at (f) kortet accepteres som værende godkendt under for udsætning af, at sammenligningen udviser en forud defineret relation imellem det tredie Y1 og det fjerde Y2 chiffer.
De tilsvarende fordele opnås med et apparat til verificering af, om en kunde, som er i besiddelse af et personligt identifikationsnummer 15 PIN, er berettiget til at anvende et med maskinaflæselige markeringer, herunder kontonummer, forsynet kontokort i et transaktionssystem i en kommerciel institution tilforordnet et hemmeligt nummer, hvilket kontonummer PAN er tildelt et kontrolnummer PCN, som dannes ved, at et første chiffer frembringes ved kryptering af kontonummeret 20 PAN under anvendelse af det personlige identifikationsnummer PIN i kombination med et første hemmeligt sikkerhedsnummer som en nøgle, hvis bit adresserer et datakrypteringsforløb, hvorefter kontrol nummeret PCN frembringes ved dekryptering af nævnte første chiffer under anvendelse af et andet hemmeligt sikkerhedsnummer som en nøgle, 25 siledes at dekrypteringsforløbet bliver det omvendte af data krypteringsforløbet, hvilket apparat indeholder et første chifreringsorgan med en første dataindgang, en første dataudgang samt en første nøgleindgang til chifrering af data i klar tekst tilført nævnte første dataindgang under kontrol af en første nøgle, idet der er indrettet et 30 organ til på indgangen af det nævnte første chifreringsorgan at tilføre kundekontonummeret PAN, og til ved nævnte første nøgleindgang at tilføre en kombination af kundens personlige identifikationsnummer PIN og institutionens hemmelige nummer, hvorved et første chiffer Y1 frembringes på udgangen af det nævnte første chifrerings-35 organ, hvilket apparat er ejendommelig ved, at det omfatter et andet chifreringsorgan med en anden dataindgang, en anden dataudgang og en anden nøgleindgang til chifrering af data under anvendelse af en
DK 152865B
4 anden nøgle, at der er indrettet organer til at tilføre nævnte kunde-kontrolnummer PCN til dataindgangen pi det nævnte andet chifreringsorgan, at der er indrettet et organ til pi nævnte anden nøgleindgang at tilføre institutionens hemmelige nummer, hvorved et andet 05 chiffer Y2 opnås på nævnte anden dataudgang, samt at der er indrettet organer til at sammenligne nævnte første Y1 og nævnte andet Y2 chiffer.
Ifølge et aspekt ved opfindelsen udledes de hemmelige sikkerhedsnumre på følgende måde i forbindelse med forholdene i eksempelvis 10 en bank. En bankkasserer forsynes med et kassereridentifikationsnummer og tildeles et autorisationsnummer. Det første hemmelige sikkerhedsnummer udgør en kombination af autorisationsnummeret og et bankkontrolnummer ved chifrering til dannelse af det første chiffer Y1. Det andet hemmelige sikkerhedsnummer er en kombination af kas-15 sereridentifikationsnummeret, autorisationsnummeret og bankkontrol-nummeret ved chifrering til dannelse af chifferet Y2.
Opfindelsen har den fordel, at det gøres muligt at anvende en standard krypteringsproces og alligevel kan kriminelle handlinger modstås. Kombinationen af et hemmeligt kontrolnummer og datakrypterings-20 processen kan indplaceres i en enhed på en sådan måde, at enhver, som uberettiget udfører manipulationer, vil komme til at ødelægge det hemmelige tal, hvorved kredsløbet bliver uanvendeligt, og ethvert forsøg på at opdage det hemmelige nummer vil blive afværget. En anden fordel ved opfindelsen er, at ingen af de enkelte hemmelige 25 numre kan beregnes ud fra kendskab til alle de andre numre.
Det er ud fra et sikkerhedssynspunkt vigtigt, at det personlige identifikationsnummer indgår i kombination med et institutionsnummer på nøglesiden i et chifreringsorgan, hvilket medfører, at der aldrig kan sluttes baglæns mellem en ind- eller udgang til nøglesiden. Dette 30 medfører, at selv om de hemmelige nøgler skulle blive afsløret af en forbryderisk organisation, kan denne ikke uden et næsten umuligt antal forsøg finde frem til enkelte kunders identifikationsnumre.
En anden vigtig egenskab er, at på grund af indflydelsen fra PI N-koder, som er forskellig for forskellige kunder, ændres nøglen 35 til chifreringsorganet for hver kunde.
I det følgende skal opfindelsen beskrives nærmere under henvisning til tegningen, hvor
DK 152865B
5 figur 1 viser et blokdiagram over en første udførelsesform for opfindelsen, figur 2 et blokdiagram over kredse i en værtsdatabehandlingsmaskine til frembringelse af det personlige kontrolnummer, 05 figur 3 et datarutediagram, der anskueliggør arbejdsmåden i logiske kredse i figur 1 i arbejdsmåden "åbning af ny konto", figur 4 et datarutediagram, som anskueliggør arbejdsmåden i de logiske kredse i figur 1 i arbejdsmåden "identificering", figur 5 et blokdiagram over en anden udførelsesform for opfin-10 delsen, hvor kasserersikkerheden er elimineret, og figur 6 et datarutediagram, der anskueliggør arbejdsmåden for logiske kredse i figur 5.
I det følgende gives en beskrivelse af en udførelsesform for opfindelsen, der er tilpasset til en banksituation, hvor en person er 15 indehaver af et bankkreditkort. Det skal imidlertid fremhæves, at opfindelsens principper kan tilpasses til ligeartede situationer i andre foretagender, hvor en forretningstransaktion skal udføres imellem en person og en kommerciel institution.
Først tildeles en person et personligt identifikationsnummer (PIN).
20 Personen må lære dette nummer udenad for at hindre kriminelt misbrug af kreditkortet. Der anvendes et bankkreditkort med en magnetstribe til optegnelse af information. Et personligt kontonummer (PAN) tildeles den pågældende person, og det lagres i magnetstriben. Et kontrol -nummer (PCN) dannes og lagres også på magnetstriben. Alternativt 25 kan kontrolnummeret lagres i et kunderegister i datahukommelsen. Kombinationen af det personlige identifikationsnummer, det personlige kontonummer og kontrolnummeret er entydig for en enkelt person.
I en udførelsesform for opfindelsen er bankkassereren tildelt sine egne kort med et autorisationsnummer (TAN) samt et kasserer-30 identifikationsnummer (TIN) som ekstra sikkerhed.
En terminal med tastaturindgange og kortlæsere muliggør afføling af informationer, som er optegnet pi magnetbåndet på et kort. I terminalen findes en datakrypteringskreds samt en identifikationsenhed, som indeholder en hukommelse, hvori der er 35 lagret et hemmeligt kontrolnummer (TCN). Krypterings kredsen omdanner data i klar tekst til krypterede data i afhængighed af bitkonfigurationen for et indgangssignal, der vil blive betegnet som
DK 152865B
6 nøgleindgangssignalet. Dekrypteringsprocessen er den omvendte af krypteringsprocessen. Kredsløb til udførelse af disse processer er almindeligt kendte, og de kan eksempelvis udgøres af sådanne kredsløb, som er udformet pi en sådan måde, at de opfylder kravene ifølge 05 Data Encryption Standard, der er udgivet af det amerikanske handelsdepartement, National Bureau of Standards, der er beskrevet fuldstændigt i Federal Information Processing Standards Publication 46 udgivet den 15. januar 1977.
Inden en identificeringsproces gennemføres, frembringes kon-10 trolnummeret af værtsdatabehandleren. Dette udføres, når der åbnes en ny konto. Kundens kontonummer føres igennem datakrypteringskredsen under anvendelse af et første hemmeligt nummer (en kombination af det personlige identifikationsnummer, autorisationsnummeret samt det hemmelige kontrolnummer) som en nøgle, hvorved 15 resultatet bliver et første chiffer Y1. Det andet chiffer Y2, som opfylder den forudbestemte sammenhæng imellem Y1 og Y2, beregnes derefter. Det andet chiffer Y2 føres derefter igennem den omvendte chifreringsproces under anvendelse af en passende nøgle (en kombination af kassereridentifikationsnummeret, autorisationsnummeret 20 samt det hemmelige kontrolnummer), hvorved man som resultat opnår kundens kontrol nummer. Kontonummeret og kontrol nummeret placeres derefter på et maskintilgængeligt sted, idet numrene eksempelvis lagres i en hukommelse eller optegnes på kreditkortet.
Kundeidentificeringen sker på følgende måde: Kunden indfører 25 sit personlige identifikationsnummer, og terminalen aflæser kortet, hvorved der udføres følgende totrin s proces: 1. Kortindehaverens kontonummer chifreres under anvendelse af en nøgle, der inkluderer kasserersikkerhedsdata i kombination med bankkontrolnummeret, og indehaverens identifikationsdata, hvor- 30 ved man opnår et mellemresultat Y1.
2. Indehaverens kontrolnummer chifreres under anvendelse af en nøgle, som indeholder kasserersikkerhedsdata i kombination med kontrolnummeret, og kassereridentifikationsdata, hvorved man opnår et andet mellemresultat Y2.
35 3. Resultaterne Y1 og Y2 sammenlignes, og hvis den forudbe stemte sammenhæng er opfyldt, godkendes transaktionen.
DK 152865B
7
Figur 1 viser et blokdiagram over et identificeringssystem, som indeholder kredsløb til åbning af en ny konto, samt foranstaltninger til kasserersikkerhed. For at åbne en ny konto aktiveres ledningen 10, som pi sin side aktiverer OG-kredse 12, 14 og 16 og aktiverer 05 en OG-kreds 18. Som det fremgår af figur 3, bliver den logiske flow som følger. Kassereren indfører kassereridentifikationsnummeret (TIN) ved hjælp af kasserertastaturet 20, hvorved nævnte kassereridentifikationsnummer lagres i Reg. D (figur 1). Alternativt kan kassereridentifikationsnummeret være sat til værdien nul, i hvilket tilfælde 10 kassereren ikke behøver at udføre det forudgående indføringstrin. Derefter indfører kassereren det personlige kontonummer (PAN) ved hjælp af kasserertastaturet, hvorved dette nummer lagres i Reg. F (figur 1). Kassereren indfører sit kort i magnetbåndlæseren 22, og kassererautorisationsnummeret (TAN) udlæses derved fra kortets 15 magnetbånd, og det lagres i Reg. E. Kunden indfører nu sit personlige identifikationsnummer (PIN) ved hjælp af kundetastaturet, hvorved identifikationsnummeret lagres i Reg. C.
Ved tidspunkt TI føres indholdet i Reg. C igennem en OG-kreds 24 samt igennem en ELLER-kreds 26 til en kombinerende logisk 20 kreds (L1) 30, der eksempelvis kan udgøres af en modulo-to-additions-enhed, men som ikke er begrænset til en sådan. Samtidigt føres indholdet i Reg. E igennem en OG-kreds 32 til samme L1 -kreds 30. Kombinationen af indholdet i registrene C og E kombineres med kontrolnummeret TCN fra en hukommelse 36 med direkte adgang ved hjælp af 25 en kombinationslogikkreds (L2) 34, og det herved opnåede resultat udgør nøgleindgangssignalet til en datakrypteringskreds 38. Samtidig tilføres til en dataindgangsledning 40 indholdet i Reg. F igennem OG-kredsen 12 samt ELLER-kredsen 13. På tidspunktet T2 føres udgangssignalet fra datakrypteringskredsen igennem en OG-kreds 42 30 og til Reg. Y1. På tidspunktet T3 ledes chifferet Y1 igennem en OG-kreds 14 til værtsdatabehandleren, således som det vises delvis i figur 2.
I værtsdatabehandleren ifølge figur 2 indgår en identifikationsenhed, der er ligeartet med den i figur 1 viste identifikationsenhed.
35 Chifferet Y1 tilføres dataindgangen til en transformationskreds 45, der omdanner chifferet Y1 til et chiffer Y2, som stir i en forudbestemt sammenhæng med chifferet Y1. Hvis Y1 skal være lig med Y2, er
DK 152865B
8 kredsen 45 unødvendig. Den omvendte af funktionen 38 ifølge figur 1 opnås ved, at man benytter nøglen, som anvendes til chifrering, hvorved der opnås, at dechifreringsprocessen kommer til at udgøre > det omvendte af chifreringsprocessen. Denne ændrede nøgle er markeret 05 med betegnelsen SC2 i figur 2 og holdes hemmelig i en hukommelse 44 med direkte adgang. Den mide, hvorpå man beregner den ovennævnte omvendte nøgle, er beskrevet i ovennævnte Data Encryption Standard for det tilfælde, at de deri angivne fordringer skal opfyldes. I praksis kan identifikationsenheden ifølge figur 1 og identifikationsenheden 10 ifølge figur 2 være den samme, eftersom man kun behøver at få adgang til indholdet i hukommelsen 44 på forskellig måde for at opnå den omvendte funktion. Resultatet af denne operation bliver, at kontrolnummeret (PCN) tilvejebringes og lagres på magnetstriben på kundens bankomatkort (bankkreditkort) eller i en datamaskinehukommelse.
15 Kundeidentificeringen udgøres på følgende måde: Kunden placerer bankomatkortet i magnetstribelæseren, hvorved kontonummeret (PAN) indlæses i Reg. A, og kontrol nummeret (PCN) indlæses i Reg. B. Kunden indføder derefter det personlige identifikationsnummer (PIN) ved hjælp af et kundetastatur (48), og dette nummer lagres i Reg.
20 C. Kassereren indfører kassereridentifikationsnummeret ved hjælp af kasserertastaturet 20, og dette nummer lagres i Reg. D. Kassererens kort læses af magnetstribelæseren 22, og autorisationsnummeret (TAN) lagres i Reg. E.
På‘ tidspunktet T1 ledes indholdet i Reg. C og E til logikkred-25 sen 30, mens indholdet i Reg. A ledes via OG-kredsen 50, ELLER-kredsen 52, OG-kredsen 18 og ELLER-kredsen 13 til identifikationsenhedens dataindgang 40.
Den logiske kombination af registrene C og E i den logiske kreds 30 kombineres med bankkontrolnummeret (TCN) i kombinationskredsen 30 (L2) 34 i identifikationsenheden, og udgangssignalet fra denne enhed bliver nøgleindgangssignal til datakrypteringsenheden 38. Resultatet bliver et udgangssignal Y1, der pi tidspunktet T2 føres igennem OG-kredsen 42 til Reg. Y1.
Næste trin i processen indtræder på tidspunktet T3. Indholdet 35 i registrene D og E ledes til logikkredsen 30, og indholdet i registeret B ledes til dataindgangen 40 på identifikationsenheden. Den logiske kombination af registrene D og E kombineres med det bank-kontrolnummer (TCN), som er udlæst fra en hukommelse 36 med
DK 152865B
9 direkte adgang, i logikkredsen 34 med henblik på frembringelse af nøgleindgangssignaler til datakrypteringskredsen 38. Chifret Y2 frembringes ved udgangen fra krypteringskredsen 38. På tidspunktet T4 ledes Y2 igennem OG-kredsen 43 og lagres i Reg. Y2. Eftersom 05 ledningen 10 til "åbning af ny konto" nu er aktiveret, bliver OG-kredsen 16 aktiveret, hvorved udgangssignaler fra Reg. Y1 føres til en logisk komparatorkreds 56. På tidspunktet T5 aktiveres komparatorlo-gikkredsen 56, således at den sammenligner Y1 og Y2 i overensstemmelse med den sammenhæng, som er etableret af transformationskredsen 10 45, og hvis sammenligningen er den påtænkte, sker der en aktivering af den ledning, som angiver "godkend". Hvis sammenligningen ikke er den påtænkte, aktiveres den ledning, som angiver "underkend”. Hermed er identificeringsprocessen fuldført.
En alternativ udførelsesform for opfindelsen er vist i figur 5. I 15 dette tilfælde udelades kassereridentifikationsnummeret (TIN). Det viste kredsløb anskueliggør også, hvorledes kontrolnummeret (PCN) vil kunne lagres i et datamaskineregister i stedet for at blive aflæst fra magnetkortet. Som det fremgår af datarutediagrammet ifølge figur 6, er arbejdsmåden "identificering" uden kasserersikkerhed som følger, 20 idet det antages, at arbejdsmåden "åbning af ny konto" med kasserer-identifikationsnummeret lig med nul tidligere er fulgt. Kunden indføder sit personlige identifikationsnummer (PIN) ved hjælp af kundetastaturet 46, hvorved dette nummer lagres i Reg. C. Bankomatkortet aflæses af magnetstribelæseren 46, og kontonummeret (PAN) lagres i Reg.
25 A, mens kontrolnummeret (PCN) lagres i Reg. B eller modtages fra et datamaskineregister. På tidspunktet T1 ledes indholdet i Reg. C via OG-kredsen 55 til L2-kredsen 34. Samtidigt ledes indholdet i Reg.
A via OG-kredsen 50 og ELLER-kredsen 52 til identifikationsenhedens dataindgang 40. Det personlige identifikationsnummer (PIN) adderes 30 til bankkontrolnummeret (TCN) i identifikationsenheden og udgangssignalet fra datakrypteringskredsen 38 udgøres af chifferet Y1, som på tidspunktet T2 er lagret i Reg. Y1.
Næste trin i processen indtræder på tidspunktet T3, hvor indholdet i Reg. C på ny ledes til L2-kredsen 34. I dette tilfælde ledes 35 kontrolnummeret (PCN) imidlertid via OG-kredsen 54 til dataindgangen 40 på datakrypteringsenheden 38. Udgangssignalet fra identifikationsenheden udgøres af chifferet Y2, som på tidspunktet T4 ledes via
. DK 152865B
10 OG-kredsen 43 til Reg. Y2. Pi tidspunktet T5 sammenlignes Y1 og Y2 i den logiske komparatorkreds 56, og hvis den forudbestemte sammenhæng er opfyldt, accepteres kortet som værende gyldigt. Det skal fremhæves, at autorisationsnummeret ikke behøver at blive indført 05 fra en kortlæser, men kan lagres i en separat hukommelse. I dette tilfælde kan autorisationsnummeret (TAN) betragtes som et ekstra kontrolnummer ud over bankkontrolnummeret (TCN).
10 15 20 25 30 35

Claims (5)

1. Fremgangsmåde til verificering af, at indehaveren af et kort, som er forsynet med maskinaflæselige markeringer, er berettiget til at anvende dette kort, hvor nævnte markeringer blandt andet angår 05 et kontonummer (PAN), og hvor en berettiget anvender af kortet har lært et personligt identifikationsnummer (PIN) udenad, hvilket kontonummer (PAN) er tildelt et kontrolnummer (PCN), som dannes ved, at (1) et første chiffer frembringes ved kryptering af konto-10 nummeret (PAN) under anvendelse af det personlige identifikationsnummer (PIN) i kombination med et første hemmeligt sikkerhedsnummer som en nøgle, hvis bits addresserer et datakrypteringsforløb, hvorefter (2) kontrolnummeret (PCN) frembringes ved dekryp-tering af nævnte første chiffer under anvendelse af et andet hemme-15 ligt sikkerhedsnummer som en nøgle, således, at dekrypteringsfor-løbet bliver det omvendte af datakrypteringsforløbet, og at (3) kontrolnummeret (PCN) lagres på et maskintilgænge-ligt sted, hvorved (a) kontonummeret (PAN) afføles fra nævnte maskin-20 aflæselige markeringer på kortet, (b) kontonummeret (PAN) chifreres med hensyn til nævnte datakrypteringsforløb under kontrol af nøglen, som udgør en kombination af det personlige identifikationsnummer (PIN) og det første hemmelige sikkerhedsnummer under tilvejebringelsen af et tredie chiffer (Y1), 25 og (c) kontrolnummeret (PCN) afføles fra nævnte maskintilgænge- lige sted, KENDETEGNET ved, AT (d) kontrolnummeret (PCN) chifreres med hensyn til nævnte datakrypteringsforløb under kontrol af nævnte nøgle, som udgør det andet hemmelige sikkerhedsnummer under tilveje-30 bringelse af et fjerde chiffer (Y2), at (e) nævnte tredie og fjerde chiffer sammenlignes, og at (f) kortet accepteres som værende godkendt under forudsætning af, at sammenligningen udviser en forud defineret relation imellem det tredie (Y1) og det fjerde (Y2) chiffer.
2. Fremgangsmåde ifølge krav 1, KENDETEGNET ved, AT der efter trin (a) foretages en indføring af det personlige identifikationsnummer ved hjælp af et kundetastatur. DK 152865B
3. Fremgangsmåde ifølge krav 1, KENDETEGNET ved, AT nævnte første chiffer omdannes i overensstemmelse med en forudbestemt sammenhæng til et andet chiffer, som anvendes i stedet for nævnte første chiffer til at frembringe nævnte kontrol nummer, og at kortet i trin 05 (f) accepteres som godkendt under forudsætning af, at det tredie og det fjerde chiffer står i nævnte forudbestemte sammenhæng med hinanden.
4. Fremgangsmåde ifølge krav 1, KENDETEGNET ved, AT nævnte første hemmelige sikkerhedsnummer er en kombination af et kasse- 10 rerautorisationsnummer (TAN) og et bankkontrolnummer (TCN) og at nævnte andet hemmelige sikkerhedsnummer er en kombination af et kassereridentifikationsnummer (TIN), nævnte kassererautorisationsnummer (TAN) og nævnte bankkontrolnummer (TCN).
5. Fremgangsmåde ifølge krav 1, KENDETEGNET ved, AT nævnte 15 maskintilgængelige sted til lagring af kontrol nummeret er en hukommelse med direkte adgang eller er beliggende på nævnte kort.
6. Apparat til verificering af, om en kunde, som er i besiddelse af et personligt identifikationsnummer (PIN), er berettiget til at anvende et med maskinaflæselige markeringer, herunder kontonummer, 20 forsynet kontokort i et transaktionssystem i en kommerciel institution tilforordnet et hemmeligt nummer, hvilket kontonummer (PAN) er tildelt et kontrolnummer (PCN), som dannes ved, at et første chiffer frembringes ved kryptering af kontonummeret (PAN) under anvendelse af det personlige identifikationsnummer (PIN) i kombination med et 25 første hemmeligt sikkerhedsnummer som en nøgle, hvis bit adresserer et datakrypteringsforløb, hvorefter kontrol nummeret (PCN) frembringes ved dekryptering af nævnte første chiffer under anvendelse af et andet hemmeligt sikkerhedsnummer som en nøgle, således at dekrypte-ringsforløbet bliver det omvendte af data krypteringsforløbet, hvilket 30 apparat indeholder et første chifreringsorgan (38) med en første data-indgang, en første dataudgang samt en første nøgleindgang til chifrering af data i klar tekst tilført til nævnte første dataindgang under kontrol af en første nøgle, idet der er indrettet et organ til på indgangen af det nævnte første chifreringsorgan (38) at tilføre kundekon-35 tonummeret (PAN), og til ved nævnte første nøgleindgang at tilføre en kombination af kundens personlige identifikationsnummer (PIN) og institutionens hemmelige nummer, hvorved et første chiffer (Y1) DK 152865B frembringes på udgangen af det nævnte første chifreringsorgan (38), KENDETEGNET ved AT apparatet omfatter et andet chifreringsorgan med en anden dataindgang, en anden dataudgang og en anden nøgleindgang til chifrering af data under anvendelse af en anden nøgle,
05 AT der er indrettet organer til at tilføre nævnte kundekontrolnummer (PCN) til dataindgangen på det nævnte andet chifreringsorgan, AT der er indrettet et organ til på nævnte anden nøgleindgang at tilføre institutionens hemmelige nummer, hvorved et andet chiffer (Y2) opnås på nævnte anden dataudgang, samt AT der er indrettet orga-10 ner til at sammenligne nævnte første (Y1) og nævnte andet (Y2) chiffer. 15 20 25 30 35
DK022479A 1978-01-19 1979-01-18 Fremgangsmaade og apparat til personlig identificering DK152865C (da)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US87081878 1978-01-19
US05/870,818 US4214230A (en) 1978-01-19 1978-01-19 Personal identification system

Publications (3)

Publication Number Publication Date
DK22479A DK22479A (da) 1979-07-20
DK152865B true DK152865B (da) 1988-05-24
DK152865C DK152865C (da) 1988-10-10

Family

ID=25356127

Family Applications (1)

Application Number Title Priority Date Filing Date
DK022479A DK152865C (da) 1978-01-19 1979-01-18 Fremgangsmaade og apparat til personlig identificering

Country Status (13)

Country Link
US (1) US4214230A (da)
AT (1) AT386903B (da)
BE (1) BE873587A (da)
DE (1) DE2901521A1 (da)
DK (1) DK152865C (da)
ES (2) ES476979A1 (da)
FI (1) FI73842C (da)
FR (1) FR2415340B1 (da)
GB (1) GB2013009B (da)
IT (1) IT1109496B (da)
NL (1) NL190738C (da)
NO (1) NO161407C (da)
SE (1) SE442457B (da)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
DE3013211A1 (de) * 1980-04-03 1981-10-08 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
FR2493645B1 (fr) * 1980-11-03 1988-03-25 Thomson Csf Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4532416A (en) * 1983-01-03 1985-07-30 Patrick Berstein Transaction terminal with simplified data entry
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2588982B1 (fr) * 1985-10-22 1991-03-22 Lasserre Georges Dispositif permettant de determiner une relation entre un document reference et un individu
FR2592197A1 (fr) * 1985-12-19 1987-06-26 Nixon John Procede d'identification d'une personne, notamment d'un demandeur d'un service tel que par exemple d'une transaction bancaire, a l'aide d'une piece d'identification, dispositif de mise en oeuvre du procede, des pieces d'identification utilisables pour le procede precite et procede pour la realisation de telles pieces
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
GB2255664B (en) * 1991-04-09 1994-07-06 Frank Victor Haymann Preventing unauthorised usage of a credit card
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US7636694B1 (en) * 1998-09-18 2009-12-22 Mastercard International Incorporated Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
EP1202208A4 (en) * 2000-04-06 2006-04-12 Sony Corp PROCESS FOR STORAGE RETENTION OF PORTABLE DEVICE
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US20070262138A1 (en) * 2005-04-01 2007-11-15 Jean Somers Dynamic encryption of payment card numbers in electronic payment transactions
US8306986B2 (en) * 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US8281145B2 (en) * 2007-12-14 2012-10-02 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions

Also Published As

Publication number Publication date
SE7900473L (sv) 1979-07-20
BE873587A (fr) 1979-05-16
AT386903B (de) 1988-11-10
IT1109496B (it) 1985-12-16
NL190738B (nl) 1994-02-16
FI73842B (fi) 1987-07-31
NL190738C (nl) 1994-07-18
GB2013009B (en) 1982-03-10
DE2901521C2 (da) 1989-06-08
ES476979A1 (es) 1980-06-16
NO161407C (no) 1989-08-09
GB2013009A (en) 1979-08-01
DK152865C (da) 1988-10-10
SE442457B (sv) 1985-12-23
NO161407B (no) 1989-05-02
FI73842C (fi) 1987-11-09
FR2415340B1 (fr) 1986-09-19
US4214230A (en) 1980-07-22
ATA42379A (de) 1988-03-15
IT7919447A0 (it) 1979-01-19
ES483966A1 (es) 1980-04-01
FI790170A (fi) 1979-07-20
FR2415340A1 (fr) 1979-08-17
NL7900413A (nl) 1979-07-23
DK22479A (da) 1979-07-20
DE2901521A1 (de) 1979-07-26
NO790134L (no) 1979-07-20

Similar Documents

Publication Publication Date Title
DK152865B (da) Fremgangsmaade og apparat til personlig identificering
KR100323604B1 (ko) 전자적으로제공되는서비스에대한액세스제어방법및시스템
US4408203A (en) Security system for electronic funds transfer system
US7107454B2 (en) Signature system presenting user signature information
US4295039A (en) Method and apparatus for achieving secure password verification
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6282649B1 (en) Method for controlling access to electronically provided services and system for implementing such method
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
US4357529A (en) Multilevel security apparatus and method
US5163098A (en) System for preventing fraudulent use of credit card
US5485519A (en) Enhanced security for a secure token code
US4816656A (en) IC card system
US20050029349A1 (en) Bio-metric smart card, bio-metric smart card reader, and method of use
JPS62189593A (ja) Icカ−ド利用システム
JPS645783B2 (da)
JPS5821740B2 (ja) Idカ−ドの不正使用防止方法
JP2006228080A (ja) 生体認証装置、端末装置及び自動取引装置
CA2105404A1 (en) Biometric token for authorizing access to a host system
JPH0750665A (ja) 本人確認装置及びその方法
JP2933180B2 (ja) 暗証符号照合装置
GB2079504A (en) Security system for electronic funds transfer system
JP2006331442A (ja) 生体認証装置、端末装置及び自動取引装置
JP2523197B2 (ja) 暗証番号照合方式
Puri et al. ID Based Encryption in Modern Cryptography

Legal Events

Date Code Title Description
PUP Patent expired