SE459216B - Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort - Google Patents

Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort

Info

Publication number
SE459216B
SE459216B SE8100588A SE8100588A SE459216B SE 459216 B SE459216 B SE 459216B SE 8100588 A SE8100588 A SE 8100588A SE 8100588 A SE8100588 A SE 8100588A SE 459216 B SE459216 B SE 459216B
Authority
SE
Sweden
Prior art keywords
card
code
individual
account
unique
Prior art date
Application number
SE8100588A
Other languages
English (en)
Other versions
SE8100588L (sv
Inventor
M M Atalla
Original Assignee
Atalla Technovations
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Technovations filed Critical Atalla Technovations
Publication of SE8100588L publication Critical patent/SE8100588L/sv
Publication of SE459216B publication Critical patent/SE459216B/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

459 10 l5 ¿O ¿5 JO 55 216 2 och datorstyrt system exempelvis genom att åstadkomma utfärdande av ett kort med ett tidigare tilldelat konto- eller identifieringsnummer.
I överensstämmelse med föreliggande uppfinning är sätt och anordningar åstadkomma för att skydda kortorien- terade transaktioner på flera nivåer för växelverkan mel- lan en kortutfärdande institution, dess personal, dess kunder och t o m dess leverantörer av kortämnen. Före- liggande uppfinning åstadkommer en förbättrad säkerhet mot duplicering och mångfaldigande av ett giltigt kort samt mot förfalskade kort med fiktiva nummer genom skydd av växelverkanstransaktionen mellan en individ och insti- individens nya konto liksom är inbegripen på institutions- nivâ vid utfärdande av kortet till individen. Föreliggande uppfinning är dessutom anordnad att skydda kortet mot dup- licering i de fall då varje utfärdat kort har en unik iden- tifiering. Pà detta sätt kan individen garanteras att hans tutionen vid upprättandet av skydd av den transaktion som växelverkan med den kortutfärdande institutionen är skyd- dad samt att institutionens växelverkningar med sin perso- nal och sina leverantörer av kort är skyddade. Föreliggan- de uppfinning är vidare inrättad att åstadkomma ett “ak- tivt" kort, som från början utfärdas med en fastställd kreditbalans och som kontrolleras fortgáende beträffande äkthet samt debiteras vid varje bemyndigad transaktion.
Uppfinningen definieras i de efterföljande patent- kraven.
Uppfinningen skall beskrivas närmare i det följande under hänvisning till medföljande ritningar. Fig l åskåd- liggör systemet, som är inbegripet vid utfärdande av ett kort och vid användning av ett utfärdat kort i en direkt ansluten kortkontrolltransaktion. Fig 2 är ett flödes- schema, som åskådliggör den information som tillföres och alstras av apparaten enligt föreliggande uppfinning.
Fig 3 är ett blockschema över apparaten enligt förelig- gande uppfinning för utfärdande av kort till särskilda individer på ett sätt, vilket bevarar en hög grad av säkerhet på alla nivåer för växelverkan. Fig 4 är ett 10 15 20 25 30 35 459 216 3 blockschema, som visar ett system för "aktiva" kort och med variabel ekvivalens enligt föreliggande uppfinning, Pig 5 är ett flödesschema, som åskådliggör sättet att göra det "aktiva" kortet giltigt samt att uppdatera det- samma i enlighet med uppfinningen i fig 4.
I fig l, vartill nu hänvisas, visas en åskådliggörande och schematisk bild av systemet enligt föreliggande upp- finning, vilket arbetar med en individs personliga iden- tifieringsnummer (PIN), vilket är valt och känt enbart av individen, samt med identifieringsinformation, som lämnas av en systemoperatör, för framställning av ett kreditkort 9, skyddat mot obemyndigad framställning eller förfalskning som är unikt för den individen och som är genom skyddade växelverkningar på flera nivåer.
Vid den första signerings-eller påteckningstransak- tionen kan en individ välja vilket som helst kodord eller vilken som helst grupper av nummer eller kombina- tioner därav, som individen kan hålla helt hemliga och - som han från början matar in i systemet via något konven- tionell medel, såsom ett tangentbord, en fingerskiva eller liknande. En systemoperatör matar dessutom in ett tilldelat kontonummer 13 (och identifierar också sig själv under användning av sitt eget identifieringsord eller -nummer). Identifieringsnumret för institutionen (exempelvis en banks rutt- och transitnummer etc) kan valfritt också tillföras (15). Individens hemliga iden- tifieringskod (PIN) ll plus hela eller en första del av det nya kontonumret 13 plus någon önskad identifierings- information beträffande institutionen tillföres således ett kodningsdon 17 för en irreversibel kryptering av dessa data i och för alstring av ett första kompilerat kodord eller EKVIVALBNS I på kodningsdonets 17 utgång 19.
Kodningsdonet l7 kan innefatta en konventionell, inte- grerad datakrypteringskrets enligt National Bureau of Standards (NBS) Inc.) med ett flertal ingångar för kodning av de tillförda (kommersiellt tillgänglig från Motorola, signalerna samt kan drivas i enlighet med en känd irrever- sibel algoritm (exempelvis såsom avslöjad i US patent- 459 216 15 20 25 30 35 4 skrifterna 3 938 091 och 4 198 619, publicerad l980-04-15) för att ge en EKVIVALENS I av fast längd för vilken som .elst längd av tillförda kodord. Denna inledande krypte- ring kan utföras på ett isolerat krypteringsdon för fram- ställning av EKVIVALENS I för överföring med konventionella medel till det nästa kodningsorganet 23. Den första nivån för växelverkan mellan institutionen och individen, vilken växelverkan ger upphov till EKVIVALENS I, är således skyddad av individen, som bibehåller sitt eget personidentifierings- nummer (PIN) hemligt.
På nästa växelverkansnivå kan insitutionen skydda transaktionen mot samvetslös personals obemyndigade använd- ning av systemet. Institutionen kan utföra ett antal kontroller och undersökningar, såsom längre fram beskrivna, beträffande systemoperatörens bemyndigande,tillstândet för det tilldelade kontonumret, etc,före kodningen i kodnings- organet 23 av det nya kontonumret, EKVIVALENS I samt en hemlig identifieringsnyckel 21, som är unik för institu- tionen. Efter det att institutionen framgångsrikt har slutfört kontrollerna och undersökningarna kan kodnings- organet 23 (exempelvis innefattande en ovan nämnda NBS- krets) kryptera de tillförda data i överensstämmelse med en algoritm av den typ som finns beskriven i ovan- nämnda US patentskrifter 3 938 091 eller 4 198 619 eller liknande för erhållande av ett nytt, kompilerat kodord eller EKVIVALENS II på kodningsorganets 23 ut- gäng 25. Denna EKVIVALENS II kan lagras i register, exempelvis datorminne, skrivna listor eller liknande för senare användning vad det gäller transaktioner, som inbegriper individen och kans kort 9. Den andra nivån för växelverkan, som ger upphov till den för alstring av ett skyddat kort 9 erforderliga EKVIVALENS II, står således under skydd och styrning av institutionen, som kan utföra en mängd kontroller och undersökningar, be- skrivna längre fram, och som också bibehåller hemligheten hos sin egen hemliga nyckel 21.
I många tillämpningar kan EKVIVALENS II användas direkt för framställning av ett kan: 9 genom kodning av 10 15 20 25 30 _35 459 216 5 kortet 9 magnetiskt, optiskt, mekaniskt, etc på känt sätt med kontonumret och EKVIVALENS II. Efterföljande använd- ning av det så framställda kortet 9 i samband med en skyddad transaktion skulle kräva inmatning av individens personliga identifieringsnummer ll (PIN) vid tidpunkten för en transaktion, kontonumret 13 ( med uteslutande av en operatörs identifieringsdata), bankens identifierings- data 15 samt bankens hemliga nyckel 21, allt på det tidi- gare beskrivna sättet för åstadkommande av en EKVIVALENS II i överensstämmelse med samma algoritmer och krypterings~ scheman som användes vid den första signeringstransaktionen, vilken EKvIvALENs II då kunde jämföras på känt sätt med den från kortet 9 detekterade EKVIVALENS II såsom bas för bestämning av om den bemyndigade individ som är unik för kortet 9 försöker slutföra en skyddad transak- tion.
I vissa tillämpningar som kräver en ytterligare nivå för skyddad växelverkan kan emellertid föreliggande upp- finning användas för säkerställande av att inget giltigt kort kan dupliceras. Leverantören eller den faktiske utfärdaren av kort (dvs då skild från den sammanslutning som alstrar EKVIVALENS I och II) kan således införa en ytterligare sekretessnivâ vid framställning av kortet 9.
Varje kort 9 kan framställas med en unik kod eller ett unikt serienummer, vilket är skiljaktigt för varje kort.
Denna unika kod eller detta unika serienummer kan perma- nent införas i varje kort mekaniskt, optiskt, magnetiskt eller på liknande sätt för efterföljande detektering medelst en kortomvandlare 27. Kortets sålunda detekterade serienummer 29 tillföres ett kodningsorgan 31, vilket också kan innehålla en NBS-krets av den tidigare beskrivna typen, för kryptering med EKVIVALENS II och kontonumret på känt sätt (exempelvis i överensstämmelse med den kryp- teringsalgoritm som finns avslöjad i ovannämnda US patentskrifter 3 938 091 eller 4 198 6l9)i och för framställning av ett kompilerat kodord eller EKVI- VALENS III på en utgång-33. Ett fullt kodat kort 9 kan nu framställas av kortomvandlaren 27, vilken kan 459 216 l5 29 25 30 35 6 åstadkomma en registrering på kortet mekaniskt, optiskt, magnetískt eller på liknande känt sätt (dgck utan att ändra kortets serienummer) ur EKVIVALENS III, kontonumret samt valfria data 35, såsom förfallodatum, åtkomstbegräns- ningar, kreditgränser, etc. EKVIVALENS III, _som kan ha fast längd och som är unik för ett kort, en individ och en bank, kan registreras på kortet 9 på en plats före kontonumret för efterföljande detektering och jämförelse under slutförande av en skyddad transaktion. En rörelse av ett kort 9 genom kortomvandlaren 27 är tillräcklig för detektering av kortets serienummer 29 , och en upprepad rörelse (exempelvis i den motsatta riktni ngen) är till- räcklig för att göra de ovannämnda registreringarna på kortet 9 som är unika för individen och institutionen.
Under slutförandet av en efterföljande skyddad transaktion med användning av kortet 9 kan den bemyndigade individen mata in sitt personliga identifieringsnummer (PIN) ll och sitt eget tilldelade kontonummer samt lämna sitt kort 9 för detektering av dettas serienummer och den på kortet registrerade EKVIVALENS III. I huvudsak samma kryptering av tillförda koder (med undantag för identifieringskoden för en systemoperatör under den första signeringen) kan slutföras för åstadkommande av en EKVIVALENS III för jämförelse med den från kortet 9 detek- terade EKVIVALENS III. Vid detektering av paritet mellan den nyalstrade EKVIVALENS III med den från kortet 9 lästa EKVIVALENS III kan transaktionen slutföras med avseende på den individen, vars personliga identiferingsnummer (PIN) ll matades in. Andra efterföljande kodjämförelser, som inbegriper ett registrerat kort 9, kan också utföras under användning av mindre än denna fullständiga "direkt- anslutna" kontrollmöjlighet, exempelvis i sådant fall att kortets serienummer är infört på detta medelst hemliga medel (såsom i vissa europeiska banksystem). Under sådana omständigheter kan EKVIVALENS II registreras på kortet 9 för "icke direktansluten“ kodning enbart med likartade organ som kodningsorganet 31 efter det att individen har infört kontonummer och EKVIVALENS II samt kortets 10 15 20 25 30 35 459 216 7 serienummer detekterats från kortet. Den så framställda EKVIVALENS III måste ge positivt utfall vid jämförelse med den EKVIVALENS III som läses ut från kortet 9 för ratt en bemyndigad transaktion skall signaleras.
I fig 2, vartill nu hänvisas, visas ett flödesschema för föreliggande uppfinning, vilket schema åskådliggör den logiska utvidgningen av uppfinningen för att skydda institutionen på ovannämnda andra växelverkansnivå. Det skall påpekas att flera kontroller och undersökningar beträffande institutionens verksamma alstringen av EKVIVALENS II. kan slutföras persgnal före Institutionen kan exempelvis kontrollera systemoperatörens identifierings- nummer l6 mot sin registerinformation för säkerställande av att enbart dess bemyndigade personal kan driva systemet. vid framgångsrikt slutförande av denna första kontroll kan operatörens bemyndigande att tilldela ett kontonummer 18 kontrolleras mot registerinformation. Vid framgångsrikt slutförande av denna kontroll kan sedan kontoinformationen , kontrolleras (20) för bestämning av exempelvis'att det tilldelade kontonumret är ett sådant som institutionen tidigare upprättade för tilldelning. Institutionen kan också kontrollera registerinformation för säkerställande av att ett tidigare tilldelat, giltigt kontonummer ej på nytt tilldelas en annan individ. En mängd andra kon- troller och undersökningar kan göras av institutionen i överensstämmelse med de säkerhetsmål den söker uppfylla samt före kryptering i kodningsorganen 23 av EKVIVALENS I 19, den hemliga nyckeln 16 och kontonumret, såsom tidigare beskrivits, för alstring av EKVIVÄLENS II.
I fig 3, vartill nu hänvisas, visas ett blockschema över apparaten för arbete enligt fig l och 2. Den första nivån för växelverkan med en individ, som nyss har signe- rat, kan utföras med en krypteringsmodul ll, 13, 15 och l7 med ett tangentbord, på vilket individen kan mata in sitt personliga idanifieringsnummer (PIN) under sekretess, samt ett annat tangentbord, på vilket en operatör eller kassör kan mata in ett kontonummer. Modulen kan också ha ett bankidentifieringsnummer (exempelvis rutt- och 459 216 lU lb ZU Åb JU 3D 8 transitnummer) inbegripet i sig för kodning tillsam- mans med den via tangentbord tillförda informationen.
Dessa moduler och deras arbetssätt finns beskrivna i litteraturen (se exempelvis US patentskrifterna 3 938 091 och 4 198 619). Under användning av en ir- reversibel krypteringsalgoritm av den beskrivna typen alstrar modulen en EKVIVALENS I av fast ordlängd oberoende av längden för det tillförda personliga identifierings- numret och kontonumret samt bankidentifieringsnumret och bevarar därmed det personliga identifieringsnumrets säkerhet för det tilldelade kontonumret. EKVIVÄLENS I kan på lämpligt sätt sändas utan skydd till den nästa stationen, där en operatör, som är bemyndigad att utfärda kort, kan slutföra den första signeringen för en individ.
Under användning av ett tangentbord med en presentations- enhet 24, kopplade till en databehandlare med minnesfiler 26 i konventionell form, kan en operatör mata in sitt identifieringsnummer samt EKVIVALENS I och kontonumret för att styra databehandlaren 26 att utföra den första kontrollen och undersökningen samt den efterföljande krypteringen i kodningsmodulen 23, såsom beskrivet i samband med fig 2. Banknyckeln 21 kan bibehållas hemlig genom att den kvarhålles i kodningsmodulen 23, 31 på flyktigt sätt. Databehandlaren 26 kan därefter styra kortomvandlaren 27 att detektera det hemligt och permanent registrerade serienumret på ett kort och styra kodnings~ modulen 23, 31 (kan vara samma modul på tidsdelningsbas) att alstra och registrera EKVIVALENS III ur EKVIVALENS II samt det på kortet detekterade serienumret. På detta sätt kan institutionen slutföra tilldelandet av ett registrerat kort till en individ under användning av apparaten på skilda platser utan att ge upp det skydd mot kortduplicering- och förfalskning som föreliggande system ger individen, institutionen och t o m den kort- utfärdande sammanslutningen.
Med hänvisning till schemat i fig 4 och flödesschemat i fig 5 åskådliggöres förenklade sätt och medel för driv- ning av en terminal för "aktiva" kreditkort enligt före- 10 15 20 25 30 35 459 216 9 liggande uppfinning. Liksom i den föregående utförings- formen har varje kreditkort 9 en unik parameter, såsom ett optiskt eller magnetiskt märke eller kodnummer, som är permanent och ej ändringsbart i kortet och som kan * läsas av kortomvandlaren 27. Ett sådant kreditkort 9 kan "aktiveras" för en särskild individ med en begynnelse- balans genom matning till krypteringsmodulen 41 via tangentbordet 42 av ett bankidentifieringsnummer, ett kontonummer för individen, hans eget personliga identi- fieringsnummer (PIN) och hans begynnelseinsättning eller balans. Kortomvandlaren 27 kan dessutom avkänna den unika parameter hos det särskilda kreditkort som är tilldelat individen, och den unika parametern tillföres också krypteringsmodulen 41. Kryptering på en eller flera nivåer kan utföras på konventionellt sätt eller såsom beskrivits ovan under styrning av en eller flera krypte- ringsnyckelkoder Kl, K2, etc, (som kan representera bank- numret) för åstadkommande av en ekvivalensA 43, som är unik för den individen med det kreditkortet och den särskilda kreditbalansen på individens konto. Denna ekvivalensA 43 tillsammans med den andra informationen beträffande banken, kontonumret och kreditbalansen registreras sedan eller kodas på flyktigt sätt (såsom på en konventionell magnetremsa) på det särskilda kredit- kortet 9, allteftersom detta förflyttas genom kortomvandla- ren 27. Kortet är nu tillgängligt för användning på samma eller andra liknande terminaler i samband med kreditkorts- styrda transaktioner.
När kreditkortet 9 skall användas i samband med en kortstyrd transaktion, avkännes det av kortomvandlaren 27 för utläsning av banknumret, kontonumret, kreditbalansen och kortets unika parameter, och denna information till- föres krypteringsmodulen 4l tillsammans med det personliga identifieringsnumret (PIN), som tillföres av individen via ett tangentbord 42. Krypteringsmodulen 41 arbetar på identiskt samma sätt som beskrivits tidigare, när kortet framställdes under styrning av en eller flera krypterings- nyckelkoder Kl, K2, etc för framställning av en ekvivalensA 459 216 10 på utgången. Denna utsignal jämföres i komparatorn 45 med den ekvivalensA som läses från kortet av kortomvandlaren 27. Ett positivt utfall av jämförelsen av dessa tvâ ekvi- valenser anger att kortet är äkta, att rätt individ an- vänder det samt att kreditbalansen är oförändrad (och, om så önskas, kan presenteras då den läses från det ej visade kortet). Ett negativt resultat av jämförelsen av de två ekvivalenserna innebär att en ändring skett i ett eller flera av banknumret, kontonumret, balansen, kreditkortsparametern, ekvivalensenA eller det personliga identifieringsnumret (PIN) samt att den kortstyrda transak- tionen kan stoppas. l0 Då en ny transaktion skall ske efter positivt utfall av jämförelsen av de två ekvivalenserna matas de inbe- gripna data som pâverkar kontobalansen (såsom en insätt- ning eller ett uttag) till en aritmetisk enhet 47 för beräkning av en ny balansß. Denna nya balansß tillföres krypteringsmodulen 41 tillsammans med all den andra infor- 15 mation som förefinns efter läsning av data från kortet 20 samt individens personliga identifieringsnummer (PIN) för åstadkommande av en ny ekvivalensB 43 för den balansenß på samma sätt som då kortet från början framställdes.
Den nya balansenß och den nya därmed sammanhörande ekvivalensenß registreras på kortet 9 via kortomvandlaren 25 27 för kortets nästa användning på samma sätt under använd- ning av samma eller likartad terminalutrustning.

Claims (4)

10 15 20 ¿5 10 db 459 216 11 PATENTKRAV
1. Sätt att aktivera ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som väljer sitt eget individuella identifieringsnummer (PIN), k ä n n e t e c k n a t därav, att kortets (9) unika kortkod avkännes, att den avkända kortkoden krypteras i logisk kombination med individens identifieringsnum- mer, kontokod och kontovärde för ástadkommande av en ekvivalens samt att kontovärdet och ekvivalensen regist~ reras på kortet.
2. Sätt att styra en skyddad transaktion under användning av ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som Väljer sitt eget individuella identifieringsnummer (FIN) och som har aktiverat sitt kort (9) med en kontokod, ett konto- värde och en första ekvivalens, k ä n n e t e c k n a t därav, att den unika kortkoden, kontokoden, kontovärdet och den första ekvivalensen på kortet (9) avkännes, och den avkända kortkoden krypteras i logisk kombination med individens identifieringsnummer, kontokod och kontovärde för àstadkommande av en andra ekvivalens samt att den ástadkomna andra ekvivalensen jämföres med den första ekvivalens som avkännes från kortet (9) för att styra transaktionen som gensvar på dess paritet.
3. Anordning för aktivering av ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som väljer sitt eget individuella identifie- ringsnummer (PIN), k ä n n e t e c k n a d av ett kortomvandlarorgan (27) för mottagande av ett kort (9) och avkännande av den unika kortkoden på detta kort (9), ett krypteringsorgan (41) som är kopplat till kortomvandlarorganet (27) samt är kopplat att mottaga kodinformation, innefattande individens iden- tifieringsnummer, hans kontokod och hans kontovärde för kryptering av desamma i överensstämmelse med en 459 216 10 15 ZU l2 logisk kombination av dem för åstadkommande av en ekvi- valens, samt kretsorgan som är anordnade att mata ekvivalensen till kortomvandlarorganet (27) för regist- rering av kontovärdet och ekvivalensen på kortet (9).
4. Anordning för styrning av en skyddad transak- tion under användning av ett unikt kort (9), vilket har en unik kortkod och är tilldelat en individ, som väljer sitt eget individuella identifieringsnummer (PIN) och som har aktiverat sitt kort (9) med en kon- tokod, ett kontovärde och en första ekvivalens, k ä n - n e t e c k n a d av ett kortomvandlarorgan (27) för mottagande av ett kort (9) och avkännande av kort- koden, kontokoden, kontovärdet samt den törsta ekviva- lensen pá kortet, ett krypteringsorgan (ål) Som är kopplat till kortomvandlarorganet (27) för att mottaga kortkoden, kontokoden, kontovärdet och individens identifieringsnummer samt därur ástadkomer en andra ekvivalens i överensstämmelse med en logisk kombination av dem samt ett komparatororgan (45) som är kopplat till krypteringsorganet (41) och kortomvandlarorganet (27) för jämförelse av nämnda första och andra ekvi- valenser från dessa beträffande paritet i och för styrning av transaktionen.
SE8100588A 1980-02-04 1981-01-29 Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort SE459216B (sv)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/118,584 US4304990A (en) 1979-12-11 1980-02-04 Multilevel security apparatus and method

Publications (2)

Publication Number Publication Date
SE8100588L SE8100588L (sv) 1981-08-05
SE459216B true SE459216B (sv) 1989-06-12

Family

ID=22379511

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8100588A SE459216B (sv) 1980-02-04 1981-01-29 Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort

Country Status (8)

Country Link
US (1) US4304990A (sv)
JP (1) JPS56123067A (sv)
BE (1) BE887388A (sv)
CA (1) CA1162306A (sv)
DE (1) DE3103514C2 (sv)
FR (1) FR2475254A1 (sv)
GB (1) GB2069203B (sv)
SE (1) SE459216B (sv)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
US4500777A (en) * 1981-02-27 1985-02-19 Drexler Technology Corporation High data capacity, scratch and dust resistant, infrared, read-write data card for automatic teller machines
US4680460A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation System and method for making recordable wallet-size optical card
US4680456A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation Data system employing wallet-size optical card
US4810868A (en) * 1985-08-06 1989-03-07 Drexler Technology Corporation Frasable optical wallet-size data card
US4683371A (en) * 1981-02-27 1987-07-28 Drexler Technology Corporation Dual stripe optical data card
US4680458A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation Laser recording and storage medium
US4542288A (en) * 1981-02-27 1985-09-17 Drexler Technology Corporation Method for making a laser recordable wallet-size plastic card
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4645916A (en) * 1983-09-09 1987-02-24 Eltrax Systems, Inc. Encoding method and related system and product
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS60258692A (ja) * 1984-06-05 1985-12-20 Omron Tateisi Electronics Co Icカ−ドケ−ス
US4656346A (en) * 1984-11-21 1987-04-07 Drexler Technology Corporation System for optically reading and annotating text on a data card
JPS61195459A (ja) * 1985-02-26 1986-08-29 Nec Corp 有料情報受信装置
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4764666A (en) * 1987-09-18 1988-08-16 Gtech Corporation On-line wagering system with programmable game entry cards
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
US5179517A (en) * 1988-09-22 1993-01-12 Bally Manufacturing Corporation Game machine data transfer system utilizing portable data units
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
DE3927270C2 (de) * 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
US5093861A (en) * 1990-10-12 1992-03-03 Cardkey Systems, Inc. Recognition apparatus and method for security systems
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19641009A1 (de) * 1996-07-12 1998-01-22 Juergen Dethloff Verfahren und System zum Sichern von Daten
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
KR20020007303A (ko) 1999-02-12 2002-01-26 맥 힉스 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1242939B1 (en) 1999-09-24 2008-11-26 IdenTrust, Inc. System and method for providing payment services in electronic commerce
WO2002015464A1 (en) * 2000-08-14 2002-02-21 Gien Peter H System and method for secure smartcard issuance
WO2002021408A1 (en) 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
US20030195850A1 (en) * 2002-04-12 2003-10-16 Stallworth Bruce P. Teller one
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US7984849B2 (en) * 2005-08-16 2011-07-26 University of Nevada, Las Vegas Portable magnetic stripe reader for criminality security applications
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US9286481B2 (en) * 2007-01-18 2016-03-15 Honeywell International Inc. System and method for secure and distributed physical access control using smart cards
AU2009205675B2 (en) 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4094462A (en) * 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system

Also Published As

Publication number Publication date
SE8100588L (sv) 1981-08-05
BE887388A (fr) 1981-06-01
JPS56123067A (en) 1981-09-26
FR2475254A1 (fr) 1981-08-07
CA1162306A (en) 1984-02-14
US4304990A (en) 1981-12-08
GB2069203A (en) 1981-08-19
DE3103514A1 (de) 1981-12-03
GB2069203B (en) 1983-06-22
DE3103514C2 (de) 1993-10-14

Similar Documents

Publication Publication Date Title
SE459216B (sv) Saett och anordning att aktivera ett unikt kort och att styra en skyddad transaktion under anvaendning av ett dylikt kort
SE443058B (sv) Sett och apparat for kodning av kort
US4357529A (en) Multilevel security apparatus and method
FI77335B (fi) Foerfarande och anordning foer verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia.
EP0179104B1 (en) An apparatus communicating with data systems and a method of communicating with data systems
US5163098A (en) System for preventing fraudulent use of credit card
US4885788A (en) IC card
US4709136A (en) IC card reader/writer apparatus
EP0029894A2 (en) A system for achieving secure password verification
US7690580B2 (en) Transaction cards having dynamically reconfigurable data interface and methods for using same
US4993068A (en) Unforgeable personal identification system
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US20080028230A1 (en) Biometric authentication proximity card
EP0172670A2 (en) An apparatus for effecting and recording monetary transactions
SE441798B (sv) Sett for slutforande av en skyddad transaktion pa en avlegsen plats samt anordning for utforande av settet
KR860002052A (ko) Ic카아드와 그 조합(照合) 시스템
SE508844C2 (sv) Förfarande för behörighetskontroll med SIM-kort
CN107016804A (zh) 装置安全管理设备和方法、金融处理系统、和程序
JP2013084032A5 (sv)
JP2013084032A (ja) クレジットカードの決済システム及び決済方法
JPS6243773A (ja) 暗証コ−ド方式
ES2204984T3 (es) Dispositivo y procedimiento para la transferencia protegida de datos.
WO2004052656A2 (en) Document with user authentication
SE448803B (sv) Sett att forhindra obehorig atkomst av information
CN101286249A (zh) 利用双密码进行报警的防暴方法

Legal Events

Date Code Title Description
NUG Patent has lapsed

Ref document number: 8100588-6

Effective date: 19930810

Format of ref document f/p: F