SE459216B - Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort - Google Patents
Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kortInfo
- Publication number
- SE459216B SE459216B SE8100588A SE8100588A SE459216B SE 459216 B SE459216 B SE 459216B SE 8100588 A SE8100588 A SE 8100588A SE 8100588 A SE8100588 A SE 8100588A SE 459216 B SE459216 B SE 459216B
- Authority
- SE
- Sweden
- Prior art keywords
- card
- code
- individual
- account
- unique
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
459
10
l5
¿O
¿5
JO
55
216
2
och datorstyrt system exempelvis genom att åstadkomma
utfärdande av ett kort med ett tidigare tilldelat konto-
eller identifieringsnummer.
I överensstämmelse med föreliggande uppfinning är
sätt och anordningar åstadkomma för att skydda kortorien-
terade transaktioner på flera nivåer för växelverkan mel-
lan en kortutfärdande institution, dess personal, dess
kunder och t o m dess leverantörer av kortämnen. Före-
liggande uppfinning åstadkommer en förbättrad säkerhet
mot duplicering och mångfaldigande av ett giltigt kort
samt mot förfalskade kort med fiktiva nummer genom skydd
av växelverkanstransaktionen mellan en individ och insti-
individens nya konto liksom
är inbegripen på institutions-
nivâ vid utfärdande av kortet till individen. Föreliggande
uppfinning är dessutom anordnad att skydda kortet mot dup-
licering i de fall då varje utfärdat kort har en unik iden-
tifiering. Pà detta sätt kan individen garanteras att hans
tutionen vid upprättandet av
skydd av den transaktion som
växelverkan med den kortutfärdande institutionen är skyd-
dad samt att institutionens växelverkningar med sin perso-
nal och sina leverantörer av kort är skyddade. Föreliggan-
de uppfinning är vidare inrättad att åstadkomma ett “ak-
tivt" kort, som från början utfärdas med en fastställd
kreditbalans och som kontrolleras fortgáende beträffande
äkthet samt debiteras vid varje bemyndigad transaktion.
Uppfinningen definieras i de efterföljande patent-
kraven.
Uppfinningen skall beskrivas närmare i det följande
under hänvisning till medföljande ritningar. Fig l åskåd-
liggör systemet, som är inbegripet vid utfärdande av ett
kort och vid användning av ett utfärdat kort i en direkt
ansluten kortkontrolltransaktion. Fig 2 är ett flödes-
schema, som åskådliggör den information som tillföres
och alstras av apparaten enligt föreliggande uppfinning.
Fig 3 är ett blockschema över apparaten enligt förelig-
gande uppfinning för utfärdande av kort till särskilda
individer på ett sätt, vilket bevarar en hög grad av
säkerhet på alla nivåer för växelverkan. Fig 4 är ett
10
15
20
25
30
35
459 216
3
blockschema, som visar ett system för "aktiva" kort och
med variabel ekvivalens enligt föreliggande uppfinning,
Pig 5 är ett flödesschema, som åskådliggör sättet att
göra det "aktiva" kortet giltigt samt att uppdatera det-
samma i enlighet med uppfinningen i fig 4.
I fig l, vartill nu hänvisas, visas en åskådliggörande
och schematisk bild av systemet enligt föreliggande upp-
finning, vilket arbetar med en individs personliga iden-
tifieringsnummer (PIN), vilket är valt och känt enbart
av individen, samt med identifieringsinformation, som
lämnas av en systemoperatör, för framställning av ett
kreditkort 9,
skyddat mot obemyndigad framställning eller förfalskning
som är unikt för den individen och som är
genom skyddade växelverkningar på flera nivåer.
Vid den första signerings-eller påteckningstransak-
tionen kan en individ välja vilket som helst kodord
eller vilken som helst grupper av nummer eller kombina-
tioner därav, som individen kan hålla helt hemliga och
- som han från början matar in i systemet via något konven-
tionell medel, såsom ett tangentbord, en fingerskiva
eller liknande. En systemoperatör matar dessutom in ett
tilldelat kontonummer 13 (och identifierar också sig
själv under användning av sitt eget identifieringsord
eller -nummer). Identifieringsnumret för institutionen
(exempelvis en banks rutt- och transitnummer etc) kan
valfritt också tillföras (15). Individens hemliga iden-
tifieringskod (PIN) ll plus hela eller en första del av
det nya kontonumret 13 plus någon önskad identifierings-
information beträffande institutionen tillföres således
ett kodningsdon 17 för en irreversibel kryptering av
dessa data i och för alstring av ett första kompilerat
kodord eller EKVIVALBNS I på kodningsdonets 17 utgång 19.
Kodningsdonet l7 kan innefatta en konventionell, inte-
grerad datakrypteringskrets enligt National Bureau of
Standards (NBS)
Inc.) med ett flertal ingångar för kodning av de tillförda
(kommersiellt tillgänglig från Motorola,
signalerna samt kan drivas i enlighet med en känd irrever-
sibel algoritm (exempelvis såsom avslöjad i US patent-
459 216
15
20
25
30
35
4
skrifterna 3 938 091 och 4 198 619, publicerad l980-04-15)
för att ge en EKVIVALENS I av fast längd för vilken som
.elst längd av tillförda kodord. Denna inledande krypte-
ring kan utföras på ett isolerat krypteringsdon för fram-
ställning av EKVIVALENS I för överföring med konventionella
medel till det nästa kodningsorganet 23. Den första nivån
för växelverkan mellan institutionen och individen, vilken
växelverkan ger upphov till EKVIVALENS I, är således skyddad
av individen, som bibehåller sitt eget personidentifierings-
nummer (PIN) hemligt.
På nästa växelverkansnivå kan insitutionen skydda
transaktionen mot samvetslös personals obemyndigade använd-
ning av systemet. Institutionen kan utföra ett antal
kontroller och undersökningar, såsom längre fram beskrivna,
beträffande systemoperatörens bemyndigande,tillstândet för
det tilldelade kontonumret, etc,före kodningen i kodnings-
organet 23 av det nya kontonumret, EKVIVALENS I samt en
hemlig identifieringsnyckel 21, som är unik för institu-
tionen. Efter det att institutionen framgångsrikt har
slutfört kontrollerna och undersökningarna kan kodnings-
organet 23 (exempelvis innefattande en ovan nämnda NBS-
krets) kryptera de tillförda data i överensstämmelse
med en algoritm av den typ som finns beskriven i ovan-
nämnda US patentskrifter 3 938 091 eller 4 198 619
eller liknande för erhållande av ett nytt, kompilerat
kodord eller EKVIVALENS II på kodningsorganets 23 ut-
gäng 25. Denna EKVIVALENS II kan lagras i register,
exempelvis datorminne, skrivna listor eller liknande
för senare användning vad det gäller transaktioner, som
inbegriper individen och kans kort 9. Den andra nivån
för växelverkan, som ger upphov till den för alstring
av ett skyddat kort 9 erforderliga EKVIVALENS II, står
således under skydd och styrning av institutionen, som
kan utföra en mängd kontroller och undersökningar, be-
skrivna längre fram, och som också bibehåller hemligheten
hos sin egen hemliga nyckel 21.
I många tillämpningar kan EKVIVALENS II användas
direkt för framställning av ett kan: 9 genom kodning av
10
15
20
25
30
_35
459 216
5
kortet 9 magnetiskt, optiskt, mekaniskt, etc på känt sätt
med kontonumret och EKVIVALENS II. Efterföljande använd-
ning av det så framställda kortet 9 i samband med en
skyddad transaktion skulle kräva inmatning av individens
personliga identifieringsnummer ll (PIN) vid tidpunkten
för en transaktion, kontonumret 13 ( med uteslutande av
en operatörs identifieringsdata), bankens identifierings-
data 15 samt bankens hemliga nyckel 21, allt på det tidi-
gare beskrivna sättet för åstadkommande av en EKVIVALENS II
i överensstämmelse med samma algoritmer och krypterings~
scheman som användes vid den första signeringstransaktionen,
vilken EKvIvALENs II då kunde jämföras på känt sätt med
den från kortet 9 detekterade EKVIVALENS II såsom bas
för bestämning av om den bemyndigade individ som är
unik för kortet 9 försöker slutföra en skyddad transak-
tion.
I vissa tillämpningar som kräver en ytterligare nivå
för skyddad växelverkan kan emellertid föreliggande upp-
finning användas för säkerställande av att inget giltigt
kort kan dupliceras. Leverantören eller den faktiske
utfärdaren av kort (dvs då skild från den sammanslutning
som alstrar EKVIVALENS I och II) kan således införa en
ytterligare sekretessnivâ vid framställning av kortet 9.
Varje kort 9 kan framställas med en unik kod eller ett
unikt serienummer, vilket är skiljaktigt för varje kort.
Denna unika kod eller detta unika serienummer kan perma-
nent införas i varje kort mekaniskt, optiskt, magnetiskt
eller på liknande sätt för efterföljande detektering
medelst en kortomvandlare 27. Kortets sålunda detekterade
serienummer 29 tillföres ett kodningsorgan 31, vilket
också kan innehålla en NBS-krets av den tidigare beskrivna
typen, för kryptering med EKVIVALENS II och kontonumret
på känt sätt (exempelvis i överensstämmelse med den kryp-
teringsalgoritm som finns avslöjad i ovannämnda US
patentskrifter 3 938 091 eller 4 198 6l9)i och för
framställning av ett kompilerat kodord eller EKVI-
VALENS III på en utgång-33. Ett fullt kodat kort 9
kan nu framställas av kortomvandlaren 27, vilken kan
459 216
l5
29
25
30
35
6
åstadkomma en registrering på kortet mekaniskt, optiskt,
magnetískt eller på liknande känt sätt (dgck utan att
ändra kortets serienummer) ur EKVIVALENS III, kontonumret
samt valfria data 35, såsom förfallodatum,
åtkomstbegräns-
ningar, kreditgränser, etc. EKVIVALENS III,
_som kan ha
fast längd och som är unik för ett kort, en individ
och en bank, kan registreras på kortet 9 på en plats före
kontonumret för efterföljande detektering och jämförelse
under slutförande av en skyddad transaktion. En rörelse
av ett kort 9 genom kortomvandlaren 27 är tillräcklig
för detektering av kortets serienummer 29
, och en upprepad
rörelse (exempelvis i den motsatta riktni
ngen) är till-
räcklig för att göra de ovannämnda registreringarna på
kortet 9 som är unika för individen och institutionen.
Under slutförandet av en efterföljande skyddad
transaktion med användning av kortet 9 kan den bemyndigade
individen mata in sitt personliga identifieringsnummer
(PIN) ll och sitt eget tilldelade kontonummer samt lämna
sitt kort 9 för detektering av dettas serienummer och
den på kortet registrerade EKVIVALENS III. I huvudsak
samma kryptering av tillförda koder (med undantag för
identifieringskoden för en systemoperatör under den första
signeringen) kan slutföras för åstadkommande av en
EKVIVALENS III för jämförelse med den från kortet 9 detek-
terade EKVIVALENS III. Vid detektering av paritet mellan
den nyalstrade EKVIVALENS III med den från kortet 9 lästa
EKVIVALENS III kan transaktionen slutföras med avseende
på den individen, vars personliga identiferingsnummer
(PIN) ll matades in. Andra efterföljande kodjämförelser,
som inbegriper ett registrerat kort 9, kan också utföras
under användning av mindre än denna fullständiga "direkt-
anslutna" kontrollmöjlighet, exempelvis i sådant fall
att kortets serienummer är infört på detta medelst hemliga
medel (såsom i vissa europeiska banksystem). Under sådana
omständigheter kan EKVIVALENS II registreras på kortet 9
för "icke direktansluten“ kodning enbart med likartade
organ som kodningsorganet 31 efter det att individen
har infört kontonummer och EKVIVALENS II samt kortets
10
15
20
25
30
35
459 216
7
serienummer detekterats från kortet. Den så framställda
EKVIVALENS III måste ge positivt utfall vid jämförelse
med den EKVIVALENS III som läses ut från kortet 9 för
ratt en bemyndigad transaktion skall signaleras.
I fig 2, vartill nu hänvisas, visas ett flödesschema
för föreliggande uppfinning, vilket schema åskådliggör
den logiska utvidgningen av uppfinningen för att skydda
institutionen på ovannämnda andra växelverkansnivå. Det
skall påpekas att flera kontroller och undersökningar
beträffande institutionens verksamma
alstringen av EKVIVALENS II.
kan slutföras
persgnal före Institutionen
kan exempelvis kontrollera systemoperatörens identifierings-
nummer l6 mot sin registerinformation för säkerställande
av att enbart dess bemyndigade personal kan driva systemet.
vid framgångsrikt slutförande av denna första kontroll
kan operatörens bemyndigande att tilldela ett kontonummer
18 kontrolleras mot registerinformation. Vid framgångsrikt
slutförande av denna kontroll kan sedan kontoinformationen ,
kontrolleras (20) för bestämning av exempelvis'att det
tilldelade kontonumret är ett sådant som institutionen
tidigare upprättade för tilldelning. Institutionen kan
också kontrollera registerinformation för säkerställande
av att ett tidigare tilldelat, giltigt kontonummer ej
på nytt tilldelas en annan individ. En mängd andra kon-
troller och undersökningar kan göras av institutionen i
överensstämmelse med de säkerhetsmål den söker uppfylla
samt före kryptering i kodningsorganen 23 av EKVIVALENS I
19, den hemliga nyckeln 16 och kontonumret, såsom tidigare
beskrivits, för alstring av EKVIVÄLENS II.
I fig 3, vartill nu hänvisas, visas ett blockschema
över apparaten för arbete enligt fig l och 2. Den första
nivån för växelverkan med en individ, som nyss har signe-
rat, kan utföras med en krypteringsmodul ll, 13, 15 och
l7 med ett tangentbord, på vilket individen kan mata in
sitt personliga idanifieringsnummer (PIN) under sekretess,
samt ett annat tangentbord, på vilket en operatör eller
kassör kan mata in ett kontonummer. Modulen kan också
ha ett bankidentifieringsnummer (exempelvis rutt- och
459 216
lU
lb
ZU
Åb
JU
3D
8
transitnummer) inbegripet i sig för kodning tillsam-
mans med den via tangentbord tillförda informationen.
Dessa moduler och deras arbetssätt finns beskrivna
i litteraturen (se exempelvis US patentskrifterna
3 938 091 och 4 198 619). Under användning av en ir-
reversibel krypteringsalgoritm av den beskrivna typen
alstrar modulen en EKVIVALENS I av fast ordlängd oberoende
av längden för det tillförda personliga identifierings-
numret och kontonumret samt bankidentifieringsnumret
och bevarar därmed det personliga identifieringsnumrets
säkerhet för det tilldelade kontonumret. EKVIVÄLENS I
kan på lämpligt sätt sändas utan skydd till den nästa
stationen, där en operatör, som är bemyndigad att utfärda
kort, kan slutföra den första signeringen för en individ.
Under användning av ett tangentbord med en presentations-
enhet 24, kopplade till en databehandlare med minnesfiler
26 i konventionell form, kan en operatör mata in sitt
identifieringsnummer samt EKVIVALENS I och kontonumret
för att styra databehandlaren 26 att utföra den första
kontrollen och undersökningen samt den efterföljande
krypteringen i kodningsmodulen 23, såsom beskrivet i
samband med fig 2. Banknyckeln 21 kan bibehållas hemlig
genom att den kvarhålles i kodningsmodulen 23, 31 på
flyktigt sätt. Databehandlaren 26 kan därefter styra
kortomvandlaren 27 att detektera det hemligt och permanent
registrerade serienumret på ett kort och styra kodnings~
modulen 23, 31 (kan vara samma modul på tidsdelningsbas)
att alstra och registrera EKVIVALENS III ur EKVIVALENS II
samt det på kortet detekterade serienumret. På detta
sätt kan institutionen slutföra tilldelandet av ett
registrerat kort till en individ under användning av
apparaten på skilda platser utan att ge upp det skydd
mot kortduplicering- och förfalskning som föreliggande
system ger individen, institutionen och t o m den kort-
utfärdande sammanslutningen.
Med hänvisning till schemat i fig 4 och flödesschemat
i fig 5 åskådliggöres förenklade sätt och medel för driv-
ning av en terminal för "aktiva" kreditkort enligt före-
10
15
20
25
30
35
459 216
9
liggande uppfinning. Liksom i den föregående utförings-
formen har varje kreditkort 9 en unik parameter, såsom
ett optiskt eller magnetiskt märke eller kodnummer, som
är permanent och ej ändringsbart i kortet och som kan *
läsas av kortomvandlaren 27. Ett sådant kreditkort 9 kan
"aktiveras" för en särskild individ med en begynnelse-
balans genom matning till krypteringsmodulen 41 via
tangentbordet 42 av ett bankidentifieringsnummer, ett
kontonummer för individen, hans eget personliga identi-
fieringsnummer (PIN) och hans begynnelseinsättning eller
balans. Kortomvandlaren 27 kan dessutom avkänna den
unika parameter hos det särskilda kreditkort som är
tilldelat individen, och den unika parametern tillföres
också krypteringsmodulen 41. Kryptering på en eller flera
nivåer kan utföras på konventionellt sätt eller såsom
beskrivits ovan under styrning av en eller flera krypte-
ringsnyckelkoder Kl, K2, etc, (som kan representera bank-
numret) för åstadkommande av en ekvivalensA 43, som är
unik för den individen med det kreditkortet och den
särskilda kreditbalansen på individens konto. Denna
ekvivalensA 43 tillsammans med den andra informationen
beträffande banken, kontonumret och kreditbalansen
registreras sedan eller kodas på flyktigt sätt (såsom
på en konventionell magnetremsa) på det särskilda kredit-
kortet 9, allteftersom detta förflyttas genom kortomvandla-
ren 27. Kortet är nu tillgängligt för användning på samma
eller andra liknande terminaler i samband med kreditkorts-
styrda transaktioner.
När kreditkortet 9 skall användas i samband med en
kortstyrd transaktion, avkännes det av kortomvandlaren 27
för utläsning av banknumret, kontonumret, kreditbalansen
och kortets unika parameter, och denna information till-
föres krypteringsmodulen 4l tillsammans med det personliga
identifieringsnumret (PIN), som tillföres av individen
via ett tangentbord 42. Krypteringsmodulen 41 arbetar på
identiskt samma sätt som beskrivits tidigare, när kortet
framställdes under styrning av en eller flera krypterings-
nyckelkoder Kl, K2, etc för framställning av en ekvivalensA
459 216
10
på utgången. Denna utsignal jämföres i komparatorn 45 med
den ekvivalensA som läses från kortet av kortomvandlaren
27. Ett positivt utfall av jämförelsen av dessa tvâ ekvi-
valenser anger att kortet är äkta, att rätt individ an-
vänder det samt att kreditbalansen är oförändrad (och,
om så önskas, kan presenteras då den läses från det ej
visade kortet). Ett negativt resultat av jämförelsen av
de två ekvivalenserna innebär att en ändring skett i
ett eller flera av banknumret, kontonumret, balansen,
kreditkortsparametern, ekvivalensenA eller det personliga
identifieringsnumret (PIN) samt att den kortstyrda transak-
tionen kan stoppas.
l0
Då en ny transaktion skall ske efter positivt utfall
av jämförelsen av de två ekvivalenserna matas de inbe-
gripna data som pâverkar kontobalansen (såsom en insätt-
ning eller ett uttag) till en aritmetisk enhet 47 för
beräkning av en ny balansß. Denna nya balansß tillföres
krypteringsmodulen 41 tillsammans med all den andra infor-
15
mation som förefinns efter läsning av data från kortet
20 samt individens personliga identifieringsnummer (PIN) för
åstadkommande av en ny ekvivalensB 43 för den balansenß
på samma sätt som då kortet från början framställdes.
Den nya balansenß och den nya därmed sammanhörande
ekvivalensenß registreras på kortet 9 via kortomvandlaren
25 27 för kortets nästa användning på samma sätt under använd-
ning av samma eller likartad terminalutrustning.
Claims (4)
1. Sätt att aktivera ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som väljer sitt eget individuella identifieringsnummer (PIN), k ä n n e t e c k n a t därav, att kortets (9) unika kortkod avkännes, att den avkända kortkoden krypteras i logisk kombination med individens identifieringsnum- mer, kontokod och kontovärde för ástadkommande av en ekvivalens samt att kontovärdet och ekvivalensen regist~ reras på kortet.
2. Sätt att styra en skyddad transaktion under användning av ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som Väljer sitt eget individuella identifieringsnummer (FIN) och som har aktiverat sitt kort (9) med en kontokod, ett konto- värde och en första ekvivalens, k ä n n e t e c k n a t därav, att den unika kortkoden, kontokoden, kontovärdet och den första ekvivalensen på kortet (9) avkännes, och den avkända kortkoden krypteras i logisk kombination med individens identifieringsnummer, kontokod och kontovärde för àstadkommande av en andra ekvivalens samt att den ástadkomna andra ekvivalensen jämföres med den första ekvivalens som avkännes från kortet (9) för att styra transaktionen som gensvar på dess paritet.
3. Anordning för aktivering av ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som väljer sitt eget individuella identifie- ringsnummer (PIN), k ä n n e t e c k n a d av ett kortomvandlarorgan (27) för mottagande av ett kort (9) och avkännande av den unika kortkoden på detta kort (9), ett krypteringsorgan (41) som är kopplat till kortomvandlarorganet (27) samt är kopplat att mottaga kodinformation, innefattande individens iden- tifieringsnummer, hans kontokod och hans kontovärde för kryptering av desamma i överensstämmelse med en 459 216 10 15 ZU l2 logisk kombination av dem för åstadkommande av en ekvi- valens, samt kretsorgan som är anordnade att mata ekvivalensen till kortomvandlarorganet (27) för regist- rering av kontovärdet och ekvivalensen på kortet (9).
4. Anordning för styrning av en skyddad transak- tion under användning av ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som väljer sitt eget individuella identifieringsnummer (PIN) och som har aktiverat sitt kort (9) med en kon- tokod, ett kontovärde och en första ekvivalens, k ä n - n e t e c k n a d av ett kortomvandlarorgan (27) för mottagande av ett kort (9) och avkännande av kort- koden, kontokoden, kontovärdet samt den törsta ekviva- lensen pá kortet, ett krypteringsorgan (ål) Som är kopplat till kortomvandlarorganet (27) för att mottaga kortkoden, kontokoden, kontovärdet och individens identifieringsnummer samt därur ástadkomer en andra ekvivalens i överensstämmelse med en logisk kombination av dem samt ett komparatororgan (45) som är kopplat till krypteringsorganet (41) och kortomvandlarorganet (27) för jämförelse av nämnda första och andra ekvi- valenser från dessa beträffande paritet i och för styrning av transaktionen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/118,584 US4304990A (en) | 1979-12-11 | 1980-02-04 | Multilevel security apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
SE8100588L SE8100588L (sv) | 1981-08-05 |
SE459216B true SE459216B (sv) | 1989-06-12 |
Family
ID=22379511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8100588A SE459216B (sv) | 1980-02-04 | 1981-01-29 | Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort |
Country Status (8)
Country | Link |
---|---|
US (1) | US4304990A (sv) |
JP (1) | JPS56123067A (sv) |
BE (1) | BE887388A (sv) |
CA (1) | CA1162306A (sv) |
DE (1) | DE3103514C2 (sv) |
FR (1) | FR2475254A1 (sv) |
GB (1) | GB2069203B (sv) |
SE (1) | SE459216B (sv) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU572446B2 (en) * | 1981-01-28 | 1988-05-12 | Trans-Cryption Inc. | Personal identification system |
US4376279A (en) * | 1981-01-28 | 1983-03-08 | Trans-Cryption, Inc. | Personal identification system |
US4500777A (en) * | 1981-02-27 | 1985-02-19 | Drexler Technology Corporation | High data capacity, scratch and dust resistant, infrared, read-write data card for automatic teller machines |
US4680460A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | System and method for making recordable wallet-size optical card |
US4680456A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | Data system employing wallet-size optical card |
US4810868A (en) * | 1985-08-06 | 1989-03-07 | Drexler Technology Corporation | Frasable optical wallet-size data card |
US4683371A (en) * | 1981-02-27 | 1987-07-28 | Drexler Technology Corporation | Dual stripe optical data card |
US4680458A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | Laser recording and storage medium |
US4542288A (en) * | 1981-02-27 | 1985-09-17 | Drexler Technology Corporation | Method for making a laser recordable wallet-size plastic card |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4645916A (en) * | 1983-09-09 | 1987-02-24 | Eltrax Systems, Inc. | Encoding method and related system and product |
US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
DK190784D0 (da) * | 1984-04-12 | 1984-04-12 | Pengeinst Koebe Kreditkort | Fremgangsmaade og apparat til datatransmission |
JPS60258692A (ja) * | 1984-06-05 | 1985-12-20 | Omron Tateisi Electronics Co | Icカ−ドケ−ス |
US4656346A (en) * | 1984-11-21 | 1987-04-07 | Drexler Technology Corporation | System for optically reading and annotating text on a data card |
JPS61195459A (ja) * | 1985-02-26 | 1986-08-29 | Nec Corp | 有料情報受信装置 |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
US4752676A (en) * | 1985-12-12 | 1988-06-21 | Common Bond Associates | Reliable secure, updatable "cash" card system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
US4764666A (en) * | 1987-09-18 | 1988-08-16 | Gtech Corporation | On-line wagering system with programmable game entry cards |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
DE3927270C2 (de) * | 1989-08-18 | 1996-07-11 | Deutsche Telekom Ag | Verfahren zum Personalisieren von Chipkarten |
FR2653248B1 (fr) * | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
US5093861A (en) * | 1990-10-12 | 1992-03-03 | Cardkey Systems, Inc. | Recognition apparatus and method for security systems |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
DE19507044C2 (de) * | 1995-03-01 | 2000-04-06 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043B4 (de) * | 1995-03-01 | 2006-11-23 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
DE19641009A1 (de) * | 1996-07-12 | 1998-01-22 | Juergen Dethloff | Verfahren und System zum Sichern von Daten |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
KR20020007303A (ko) | 1999-02-12 | 2002-01-26 | 맥 힉스 | 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법 |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
EP1242939B1 (en) | 1999-09-24 | 2008-11-26 | IdenTrust, Inc. | System and method for providing payment services in electronic commerce |
WO2002015464A1 (en) * | 2000-08-14 | 2002-02-21 | Gien Peter H | System and method for secure smartcard issuance |
WO2002021408A1 (en) | 2000-09-08 | 2002-03-14 | Tallent Guy S | System and method for transparently providing certificate validation and other services within an electronic transaction |
WO2002032064A1 (en) | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
US20030195850A1 (en) * | 2002-04-12 | 2003-10-16 | Stallworth Bruce P. | Teller one |
US7596703B2 (en) * | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
US7984849B2 (en) * | 2005-08-16 | 2011-07-26 | University of Nevada, Las Vegas | Portable magnetic stripe reader for criminality security applications |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US9286481B2 (en) * | 2007-01-18 | 2016-03-15 | Honeywell International Inc. | System and method for secure and distributed physical access control using smart cards |
AU2009205675B2 (en) | 2008-01-18 | 2014-09-25 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3862716A (en) * | 1971-10-13 | 1975-01-28 | Burroughs Corp | Automatic cash dispenser and system and method therefor |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US3845277A (en) * | 1972-09-01 | 1974-10-29 | Mosler Safe Co | Off-line cash dispenser and banking system |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
US4094462A (en) * | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
-
1980
- 1980-02-04 US US06/118,584 patent/US4304990A/en not_active Expired - Lifetime
-
1981
- 1981-01-29 SE SE8100588A patent/SE459216B/sv not_active IP Right Cessation
- 1981-02-02 FR FR8101953A patent/FR2475254A1/fr not_active Withdrawn
- 1981-02-02 CA CA000369874A patent/CA1162306A/en not_active Expired
- 1981-02-03 DE DE3103514A patent/DE3103514C2/de not_active Expired - Fee Related
- 1981-02-04 GB GB8103412A patent/GB2069203B/en not_active Expired
- 1981-02-04 BE BE0/203701A patent/BE887388A/fr not_active IP Right Cessation
- 1981-02-04 JP JP1449981A patent/JPS56123067A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
SE8100588L (sv) | 1981-08-05 |
BE887388A (fr) | 1981-06-01 |
JPS56123067A (en) | 1981-09-26 |
FR2475254A1 (fr) | 1981-08-07 |
CA1162306A (en) | 1984-02-14 |
US4304990A (en) | 1981-12-08 |
GB2069203A (en) | 1981-08-19 |
DE3103514A1 (de) | 1981-12-03 |
GB2069203B (en) | 1983-06-22 |
DE3103514C2 (de) | 1993-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE459216B (sv) | Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort | |
SE443058B (sv) | Sett och apparat for kodning av kort | |
US4357529A (en) | Multilevel security apparatus and method | |
FI77335B (fi) | Foerfarande och anordning foer verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia. | |
EP0179104B1 (en) | An apparatus communicating with data systems and a method of communicating with data systems | |
US5163098A (en) | System for preventing fraudulent use of credit card | |
US4885788A (en) | IC card | |
US4709136A (en) | IC card reader/writer apparatus | |
EP0029894A2 (en) | A system for achieving secure password verification | |
US7690580B2 (en) | Transaction cards having dynamically reconfigurable data interface and methods for using same | |
US4993068A (en) | Unforgeable personal identification system | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US20080028230A1 (en) | Biometric authentication proximity card | |
EP0172670A2 (en) | An apparatus for effecting and recording monetary transactions | |
SE441798B (sv) | Sett for slutforande av en skyddad transaktion pa en avlegsen plats samt anordning for utforande av settet | |
KR860002052A (ko) | Ic카아드와 그 조합(照合) 시스템 | |
SE508844C2 (sv) | Förfarande för behörighetskontroll med SIM-kort | |
CN107016804A (zh) | 装置安全管理设备和方法、金融处理系统、和程序 | |
JP2013084032A5 (sv) | ||
JP2013084032A (ja) | クレジットカードの決済システム及び決済方法 | |
JPS6243773A (ja) | 暗証コ−ド方式 | |
ES2204984T3 (es) | Dispositivo y procedimiento para la transferencia protegida de datos. | |
WO2004052656A2 (en) | Document with user authentication | |
SE448803B (sv) | Sett att forhindra obehorig atkomst av information | |
CN101286249A (zh) | 利用双密码进行报警的防暴方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |
Ref document number: 8100588-6 Effective date: 19930810 Format of ref document f/p: F |