JPH0143343B2 - - Google Patents

Info

Publication number
JPH0143343B2
JPH0143343B2 JP5048381A JP5048381A JPH0143343B2 JP H0143343 B2 JPH0143343 B2 JP H0143343B2 JP 5048381 A JP5048381 A JP 5048381A JP 5048381 A JP5048381 A JP 5048381A JP H0143343 B2 JPH0143343 B2 JP H0143343B2
Authority
JP
Japan
Prior art keywords
card
pin
secret
code
encoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP5048381A
Other languages
Japanese (ja)
Other versions
JPS56157551A (en
Inventor
Gurotsutorupu Herumuuto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GEE AA OO G FUYUURU AUTOMATSUIOON UNTO ORUGANIZATSUIOON MBH
Original Assignee
GEE AA OO G FUYUURU AUTOMATSUIOON UNTO ORUGANIZATSUIOON MBH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GEE AA OO G FUYUURU AUTOMATSUIOON UNTO ORUGANIZATSUIOON MBH filed Critical GEE AA OO G FUYUURU AUTOMATSUIOON UNTO ORUGANIZATSUIOON MBH
Publication of JPS56157551A publication Critical patent/JPS56157551A/en
Publication of JPH0143343B2 publication Critical patent/JPH0143343B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 本発明は機械的に読取可能なデーターを記録し
た識別カード(所謂I.D.カード)に使用する個人
識別番号(所謂暗誦番号)の取扱方法、特に各カ
ード所有者がコード化された秘密の番号(もし必
要ならば機械的に読取可能なデーターとともに)
を持ち、その秘密の番号によつて正しい所有者で
あるかどうかを識別するようにした個人識別番号
の取扱方法に関するものである。
[Detailed Description of the Invention] The present invention relates to a method for handling a personal identification number (so-called PIN number) used in an identification card (so-called ID card) that records machine-readable data, and in particular, a method for handling a personal identification number (so-called PIN number) used in an identification card (so-called ID card) that records machine-readable data. secret number (along with machine-readable data if necessary)
This invention relates to a method of handling personal identification numbers in which the correct owner is identified by the secret number.

自動キヤツシングサービス等に使用する個人識
別番号(以下PINと略称する)の場合には所有者
以外の人間はカードを決して使用できないように
する必要がある。
In the case of a personal identification number (hereinafter referred to as PIN) used for automatic cashing services, etc., it is necessary to ensure that no one other than the owner can use the card.

PINを扱う場合には基本的に、カードの個人化
と使用者の識別という2つの工程が必要になる。
すなわち、カードの個人化の工程においてはPIN
がコード化され、そのコード化されたPINと使用
者および銀行に特異的なデーターがI.D.カードに
記録され、使用者の識別(使用者の確認)工程に
おいてはカードを使用する度に個人化の際決定さ
れたコードが確認される。
When working with PINs, there are basically two steps involved: personalizing the card and identifying the user.
In other words, during the card personalization process, the PIN
The coded PIN and data specific to the user and bank are recorded on the ID card, and the user identification (user verification) process requires personalization each time the card is used. The code determined at the time is confirmed.

PINをコード化する多くの方法が知られてい
る。例えば米国特許第3657521号に記載されてい
る簡単なシステムにおいては、例えば口座番号等
の使用者に関するデーター(以下PANと略称す
る。)と所定の関数によつてカードの発行元から
与えられるPINが組み合わせられるようになつて
いる。
Many ways of encoding PINs are known. For example, in the simple system described in U.S. Patent No. 3,657,521, user-related data such as an account number (hereinafter abbreviated as PAN) and a PIN given by the card issuer are collected using a predetermined function. It is designed to be combined.

使用者を識別する際には、使用者が装置にPIN
を打ち込んだ後にそのPINと口座番号との関係が
チエツクされる。
To identify the user, the user must enter a PIN into the device.
After entering the PIN, the relationship between the PIN and the account number will be checked.

しかしながら、このような従来のシステムにお
いては自分の自由になるカードを幾つか持つてい
る場合に、カードのデーターとPINとの間の関連
を見付けて、盗んだカードから正しいPINを引き
出すことが可能である。
However, in such conventional systems, if you have several cards at your disposal, it is possible to find the association between card data and PIN and extract the correct PIN from the stolen card. It is.

近年「NBSデーター暗号化標準演算方式
(NBS Data Encryption Standard
Algorithm)」(この方式はDESとも呼ばれる。)
等の複雑な演算方式を使用してPINと使用者固有
のデーターとを結び付けることが行なわれるよう
になつた。(米国特許第4123747号〔特開昭53−
144640号〕参照)このようなコード化システムは
クリヤーテキストデーター(Clear text data)
をその演算方式によつてそのコードに特異的にコ
ード化するのに用いられるコードが秘密になつて
いさえすればその演算方式が分かつても全く問題
ないという特徴がある。したがつてその演算方式
はICモジユールの形で得ることもできる。使用
者固有のデーターをコード化するためには、
PANとPINを例えばDESモジユールに供給し、
同時に秘密情報(コード)を供給してコード化す
る。そのコード化の結果は後の対照のためにカー
ドに記録される。このようなDESモジユールを
使用した場合には、システムの安全性はそのコー
ドが秘密に保たれているかどうかにかかつて来
る。そのコードは現在知られているシステムで使
用するためには数箇所(カード発行元、キヤツシ
ング機等)に記憶して置かなければならないが、
そのコードが知られてしまつたときにはそのコー
ドによつて処理されたカードは、そのDESモジ
ユールを使用すれば全て偽造できることになつて
しまう。このようなリスクを減らすためには、発
行するカードを比較的小さく組分けして、その組
毎に異なるコードを使用すればよいが、そうする
と機構上、技術上の理由からコスト高になるとい
う問題がある。
In recent years, “NBS Data Encryption Standard
(This method is also called DES.)
It has become common practice to link PINs with user-specific data using complex calculation methods such as (U.S. Patent No. 4123747
144640]) Such a coding system is called Clear text data.
It has the characteristic that there is no problem even if the calculation method is revealed as long as the code used to uniquely code the code according to the calculation method is kept secret. Therefore, the calculation method can also be obtained in the form of an IC module. To encode user-specific data,
Supply PAN and PIN to e.g. DES module,
At the same time, secret information (code) is supplied and encoded. The results of the encoding are recorded on a card for later reference. When using such a DES module, the security of the system depends on whether the code is kept secret. That code must be stored in several places (card issuer, cashing machine, etc.) in order to be used in currently known systems.
Once that code is known, any card processed by that code can be counterfeited using the DES module. In order to reduce this risk, it would be possible to divide the issued cards into relatively small groups and use a different code for each group, but this would result in higher costs due to mechanical and technical reasons. There is.

PINを取り扱う際の安全性を高めるためにI.D.
カード上のデーターを2段階にコード化(two−
level coding)することが知られている。(西ド
イツ特許出願公開2901521号) このシステムにおいてはそのカードの所有者に
なるべき人に(以下所有予定者という)PANと
PINが与えられ、(第1図参照)PINもその所有
予定者が例えば4桁の数字で自由に選択する。こ
こでPANの第1のコード化が行われる。このと
きPINが第1の秘密番号と組み合わされてコード
として使用される。これによつて得られる第1の
コード番号Y1が所定の変換によつて第2のコー
ド番号Y2とされる。例えばカード上に記録され
るチエツク番号PCNはその第2のコード番号Y2
をデコードすることによつて得られる。このとき
第2の秘密の番号がコードとして使用される。
ID to increase safety when handling PIN
The data on the card is encoded in two stages (two-
level coding). (West German Patent Application No. 2901521) In this system, the person who is to become the card owner (hereinafter referred to as the prospective owner) is given a PAN and
A PIN is given (see Figure 1), and the PIN is freely selected by the prospective owner, for example, with a four-digit number. A first encoding of the PAN takes place here. At this time, the PIN is combined with the first secret number and used as a code. The first code number Y 1 obtained thereby is converted into a second code number Y 2 by a predetermined conversion. For example, the check number PCN recorded on the card is its second code number Y 2
obtained by decoding. The second secret number is then used as the code.

使用者を識別する際にはカードから読み取られ
たPANが(使用者によつて打ち込まれた)PIN
および第1の秘密番号を使用してコード化され
る。このときデーターが正しければ第1のコード
番号Y1が得られる。さらにカードから読み取ら
れたチエツク番号PCNが第2の秘密番号を使用
してコード化される。これによつて第2のコード
番号が得られる。その第2のコード番号はカード
の発行乃至個人化によつて決定された変換を満足
しなければならない。
The PAN read from the card is used as the PIN (entered by the user) to identify the user.
and a first secret number. At this time, if the data is correct, the first code number Y1 is obtained. Furthermore, the check number PCN read from the card is encoded using a second secret number. This results in a second code number. The second code number must satisfy the conversion determined by the issuance or personalization of the card.

このシステムにおいては2つの秘密番号、すな
わち2つの異なるコードが使用されているために
前述のシステムに比べて安全性が高い。
Since this system uses two secret numbers, ie, two different codes, it is more secure than the previously described systems.

このシステムの欠点は第2のコードを記憶する
装置が必要になることと、それに伴い秘密にすべ
きことが増えることである。
The disadvantage of this system is that it requires a device to store the second code, and the associated increased secrecy.

このことは特定の銀行等の範囲を越えたオフラ
インシステム、すなわち使用者がその特定の銀行
の装置だけでなく他の銀行の装置を使用するよう
な場合に特に著しい。
This is particularly true in offline systems that go beyond a particular bank, ie, where users use not only the particular bank's equipment but also other banks' equipment.

使用された全てのコードを各装置内に記憶しな
ければならないため、装置の数が増えれば増える
程システムの効率が落ちる。また各装置がシステ
ムを操作するのに必要な全ての秘密を保持するた
め、装置の数が増える程危険も大きくなる。
As the number of devices increases, the efficiency of the system decreases because all codes used must be stored within each device. The risk also increases as the number of devices increases, since each device holds all the secrets necessary to operate the system.

このような事情に鑑みて本発明は2段階コード
化の安全性を保持し、効率のより高い個人識別番
号の取扱方法を提供することを目的とするもので
ある。
In view of these circumstances, it is an object of the present invention to provide a method for handling personal identification numbers that maintains the security of two-step encoding and is more efficient.

本発明の方法は2段階コード化の少なくとも一
方の段階においてI.D.カード上に記録されている
秘密情報を処理することを特徴とするものであ
る。
The method of the invention is characterized in that the secret information recorded on the ID card is processed in at least one stage of the two-stage encoding.

このように、2段階コード化の少なくとも一方
の段階においてカード上に記録された秘密情報
(コード)を処理することによつて、システムに
必要な記憶装置が許容可能なものとなる。このと
き、さらに安全性を高めるためのもう1つのコー
ドは余分の特殊な手段を用いることなく各カード
上に記録される。
Thus, by processing the secret information (code) recorded on the card during at least one stage of the two-stage encoding, the storage required by the system becomes acceptable. At this time, another code for further increasing security is recorded on each card without using any extra special measures.

後述するように、本発明の方法によれば全ての
秘密情報がPINを取り扱う各段階(PINを設定す
る設定段階、カードを発行する個人化段階、使用
者識別段階)に簡単な方法で与えられ、しかも
PINを割出すのに必要な秘密情報はどの段階にお
いても全体的には明らかにならない。
As will be described later, according to the method of the present invention, all secret information is provided in a simple manner to each stage of handling the PIN (setting stage for setting the PIN, personalization stage for issuing the card, and user identification stage). , and
The secret information needed to determine the PIN is not revealed in its entirety at any stage.

コード情報をI.D.カード上に記録するためには
その情報が割り出されたり、模倣されたりするこ
とがないような、あるいは割出しや模倣が例え可
能であつたとしても、そのための努力が得られる
利益に対して採算が取れないような、極めて高度
で安全性の高い技術を使用する。そのコード情報
をI.D.カード上に記録する方法は上記のような条
件を満足するものであればどのようなものでも差
し支えない。例えば、特定の困難な磁気材料、電
気記録材料、螢光材料等を使用して記録される。
同様にそのカードに特有な製造上の誤差等の特性
および視覚的にコード化した記録も使用できる。
Efforts are made to record code information on ID cards in such a way that the information cannot be determined or imitated, or even if it is possible to do so. Use extremely advanced and highly secure technology that does not pay off in terms of profits. Any method may be used to record the code information on the ID card as long as it satisfies the above conditions. For example, it is recorded using difficult-to-specify magnetic materials, electrical recording materials, fluorescent materials, etc.
Similarly, characteristics such as manufacturing tolerances and visually encoded records specific to the card may be used.

以下図面を参照して本発明の実施例を詳細に説
明する。
Embodiments of the present invention will be described in detail below with reference to the drawings.

第1図は従来のPIN取扱い方法の一例を示す図
である。この従来の方法は個人化1と使用者識別
2の2つのステツプに分けられる。個人化のため
にPAN3とPIN4が所有予定者に与えられる。
PIN4は例えば4桁の数字としてその所有予定者
が選択することができる。ここで第1のコード化
モジユール7においてPAN3のコード化が行な
われる。このときPIN4が第1の秘密番号5と組
み合わされてコードとして使用される。それによ
つて得られる所謂第1のコード番号Y1は所定の
変換によつて第2のコード番号Y2に変換される。
例えばカード9上に記録されるチエツク番号
PCNはその第2のコード番号Y2をモジユール1
0内でデコードすることによつて得られる。この
とき第2の秘密番号11がコードとして使用され
る。
FIG. 1 is a diagram showing an example of a conventional PIN handling method. This conventional method is divided into two steps: personalization 1 and user identification 2. PAN3 and PIN4 will be given to the prospective owner for personalization.
PIN4 can be selected by the prospective owner as a four-digit number, for example. Here, PAN3 is encoded in the first encoding module 7. At this time, PIN4 is combined with first secret number 5 and used as a code. The so-called first code number Y 1 thus obtained is converted into a second code number Y 2 by a predetermined conversion.
For example, the check number recorded on card 9
PCN assigns its second code number Y 2 to module 1
Obtained by decoding within 0. At this time, the second secret number 11 is used as a code.

使用者の識別をする際にはカードから読み取ら
れたPAN3が(使用者によつて打と込まれた)
PIN4および前記第1の秘密番号を使用して(コ
ード化モジユール7′で)コード化される。この
ときデーターが正しければ(得られるコード番号
Y1′は)前記第1のコード番号Y1に一致する。さ
らにカードから読み取られたチエツク番号PCN
が前記第2の秘密番号11を使用してモジユール
12内でコード化される。これによつて前記第2
のコード番号Y2が得られる。両コード番号Y1′,
Y2はカードの発行すなわち個人化によつて決定
された変換を満足しなければならないが、これは
コンパレーター15でチエツクされる。
When identifying the user, the PAN3 read from the card (entered by the user)
It is encoded (in encoding module 7') using PIN4 and said first secret number. At this time, if the data is correct (obtained code number
Y 1 ′) corresponds to the first code number Y 1 . Additionally, the check number PCN read from the card
is encoded within the module 12 using said second secret number 11. This causes the second
The code number Y 2 is obtained. Both code numbers Y 1 ′,
Y 2 must satisfy the transformation determined by the issuance or personalization of the card, which is checked by the comparator 15.

第1図から明らかなように従来のシステムにお
いては秘密のコード等の全てのデーターが個人化
用の装置および使用者識別用の装置の両方に与え
られなければならない。したがつて秘密がもれた
り、システムを操作するのに必要なデーター等が
見破られる危険が比較的大きい。
As is clear from FIG. 1, in conventional systems all data, such as secret codes, must be provided to both the personalization device and the user identification device. Therefore, there is a relatively high risk that secrets will be leaked or that data necessary to operate the system will be discovered.

第2図は本発明の方法を実施するシステムの一
例を示すものである。
FIG. 2 shows an example of a system implementing the method of the invention.

本発明の方法においては、第2図に鎖線で示す
ようにPINの取扱は、使用者にその使用者固有の
データーPANが与えられる設定段階、I.D.カー
ドに、必要な使用者データーと銀行データーの全
てを記録する個人化段階、およびI.D.カード上の
データーを読み取つてそのデーターが打ち込まれ
たPINと対応するかどうかをチエツクする装置段
階の3段階に行なわれる。
In the method of the present invention, as shown by the chain line in FIG. 2, the handling of the PIN consists of a setting stage in which the user is given the user's unique data - PAN, and an ID card with the necessary user data and bank data. It takes place in three stages: a personalization stage, which records everything, and a device stage, which reads the data on the ID card and checks whether it corresponds to the entered PIN.

設定段階において使用者固有のデーターPAN
18を使用予定者に割り当てるのが便利である。
User-specific data PAN at the configuration stage
It is convenient to allocate 18 to the intended user.

例えば4桁の番号であるPIN19は望むならば
使用者自身が選択することができる。使用者によ
つて選択され、その使用者のみが知つているPIN
19はPAN18とともに(設定装置15)の第
1の演算モジユール20に送られ、コード記憶装
置21から発生される第1の秘密コードを使用し
て処理され、中間値IVとされる。その中間値IV
と、その使用者のPANとは磁気テープ22に記
録される。
For example, the four-digit number PIN19 can be selected by the user himself if desired. A PIN selected by the user and known only to that user.
19 is sent to the first arithmetic module 20 (of the setting device 15) together with the PAN 18, and is processed using the first secret code generated from the code storage device 21, and is made into an intermediate value IV. Its median value IV
and the user's PAN are recorded on the magnetic tape 22.

このような設定装置15で作成された磁気テー
プ22は中央個人化装置16に送られ、そこで最
終的にI.D.カード23が作成される。その中央個
人化装置16において、磁気テープ22上のデー
ターが読み取られ、第2の演算モジユール24に
かけられる。この第2の演算モジユール24は前
記第1の演算モジユール20と同様な構造で差し
支えない。データーを処理するための第2のコー
ドはコードリーダー25に取り付けられた読取ヘ
ツド28によつて(カード上に記録された)秘密
の情報(ハツチング部分7参照)から得られる。
コード結果、すなわちコード番号CNは使用者固
有のデーターPANとともに例えばカード23の
磁気トラツク26上に記録される。
The magnetic tape 22 created by such a setting device 15 is sent to the central personalization device 16, where an ID card 23 is finally created. At the central personalization device 16, the data on the magnetic tape 22 is read and applied to a second computing module 24. This second arithmetic module 24 may have the same structure as the first arithmetic module 20. A second code for processing the data is obtained from the secret information (recorded on the card) (see hatched area 7) by a reading head 28 attached to the code reader 25.
The code result, ie the code number CN, is recorded on the magnetic track 26 of the card 23, for example, together with the user-specific data PAN.

使用者識別の際には、使用者が自分の秘密の
PIN19′を識別装置17に打ち込む。そのPIN
はカードから読み取られたPANとともに前記コ
ード記憶装置21からの第1の秘密コードを使用
してコード化される。その結果は直ちに演算モジ
ユール24′に送られ第2の秘密コードを使用し
てコード化される。この第2の秘密コードはコー
ドリーダー25′の読取ヘツド28′によつてカー
ド23から読み取られる。
When identifying a user, the user must
Input PIN 19' into identification device 17. That PIN
is encoded using the first secret code from said code storage device 21 together with the PAN read from the card. The result is immediately sent to arithmetic module 24' and encoded using a second secret code. This second secret code is read from the card 23 by the reading head 28' of the code reader 25'.

このような2重コード化の結果はシークエンス
が正しければカード23の磁気トラツク26上に
記録されているコード番号CNに一致する。コン
パレーター27は、適当な電子信号によつてチエ
ツク結果を表示し、要求された金額を払い出す等
の次のステツプに移行することを許す表示装置乃
至装置中の電子装置にYES信号を送る。
The result of such double encoding matches the code number CN recorded on the magnetic track 26 of the card 23 if the sequence is correct. The comparator 27 displays the check result by means of an appropriate electronic signal and sends a YES signal to the display device or electronic device in the device allowing the check to proceed to the next step, such as disbursing the requested amount.

本実施例の装置において、秘密にしなければな
らないモジユールは第2図にハツチングで示され
ている。上述のように、また第2図から明らかな
ようにPINを割り出すのに必要な秘密情報には前
記3段階のいずれにおいても直接接触することが
できない。この事実は、2段階コード化を使用し
てコードの一つに秘密性を持たせた(例えば各カ
ードに特異なものとした)という事実と相まつて
PINを取り扱う装置の安全性を高めている。
In the device of this embodiment, modules that must be kept secret are indicated by hatching in FIG. As mentioned above and as is clear from FIG. 2, the secret information required to determine the PIN cannot be directly accessed in any of the three steps described above. This fact is combined with the fact that two-step encoding was used to make one of the codes secret (e.g. unique to each card).
The safety of devices that handle PINs has been increased.

前記読取ヘツド28′とコードリーダー25′の
間の信号が盗まれないように読取ヘツド28′お
よびコードリーダー25′は実際の装置内では共
通のシールされたフレーム内に収容され、そのフ
レームに設けられたスリツトからI.D.カード23
が挿入される。
In order to prevent the signals between the reading head 28' and the code reader 25' from being stolen, the reading head 28' and the code reader 25' are housed in a common sealed frame in the actual device, and the reading head 28' and the code reader 25' are housed in a common sealed frame. ID card 23 from the slit
is inserted.

前述のように、割り出されたり、模倣されたり
することのないコード情報を備えたI.D.カードの
作成方法は幾つかある。
As mentioned above, there are several ways to create an ID card with code information that cannot be determined or imitated.

例えば米国特許第3620590号にはホログラフイ
を使用して秘密の情報を護るようにした方法が開
示されている。この方法においては、視覚的にコ
ード化した所望の情報が特殊なフイルター(マス
ターコードフイルター)によつてI.D.カード上の
ホログラムに記録される。このコード化された情
報はマスターコードフイルターを使用しなければ
再現できない。このマスターコードフイルターは
読取装置の一部とされ、部外者が近付けないよう
にされる。
For example, US Pat. No. 3,620,590 discloses a method of using holography to protect confidential information. In this method, the desired visually coded information is recorded in a hologram on the ID card by a special filter (master code filter). This encoded information can only be reproduced using a master code filter. This master code filter is made part of the reading device and is kept inaccessible to outsiders.

部外者に近付くことのできない特殊な手段を使
用しなければ再現できず、また特殊な知識がなけ
れば再現できないような情報を作成する方法は全
て本発明に使用できる。
Any method for creating information that cannot be reproduced without using special means that is inaccessible to outsiders or that cannot be reproduced without special knowledge can be used in the present invention.

上記例と同様に、I.D.カードに、情報内容が特
殊な、一般には手に入らないような装置と適当な
知識がなければ読めないような磁気パターンや螢
光パターンによつて情報を記録するようにしても
よい。
Similar to the above example, information can be recorded on an ID card using magnetic or fluorescent patterns that can only be read with special, generally unavailable equipment and appropriate knowledge. You may also do so.

なお、上述の例においては、説明を簡単にする
ために両コード化段階において同じコード化原理
(NBSデーター暗号化標準演算方式)を用いた
が、本発明には他の種々のコード化方法を使用す
ることができる。両コード化段階において異なる
演算方式を用いることも可能である。コード化の
原理自体とは無関係に、本発明の本質的特徴はコ
ード化が空間的に異なる2つの場所において行な
われ、かつそのコード化にそのカードに固有の秘
密の情報が使用される点にある。
In the above example, the same encoding principle (NBS data encryption standard calculation method) was used in both encoding stages to simplify the explanation, but the present invention also includes various other encoding methods. can be used. It is also possible to use different calculation schemes in both encoding stages. Irrespective of the encoding principle itself, the essential feature of the invention is that the encoding takes place in two spatially different locations and that secret information specific to the card is used for the encoding. be.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は従来のPIN取扱システムを説明するた
めの図、第2図は本発明の方法を実施するシステ
ムの一例を説明するための図である。 15……設定装置、16……個人化装置、17
……識別装置、18……PAN、19……PIN、
20,20′,24,24′……演算モジユール、
21……コード記憶装置、22……磁気テープ、
23……I.D.カード、27……コンパレーター。
FIG. 1 is a diagram for explaining a conventional PIN handling system, and FIG. 2 is a diagram for explaining an example of a system implementing the method of the present invention. 15...setting device, 16...personalization device, 17
...Identification device, 18...PAN, 19...PIN,
20, 20', 24, 24'... calculation module,
21... code storage device, 22... magnetic tape,
23...ID card, 27...comparator.

Claims (1)

【特許請求の範囲】 1 機械的に読取可能なデーターを備えたI.D.カ
ード23の所有者に秘密番号(PIN)を与え、そ
の秘密番号(PIN)を2段階にコード化してその
I.D.カードを個人化し、使用者確認工程の都度、
前記コード化の結果を使用してその秘密番号
(PIN)を確認する個人識別番号の取扱方法にお
いて、 前記I.D.カード23上に秘密情報7を記録し、
前記秘密番号(PIN)を前記個人化の際前記2段
階のコード化の第1の段階において、使用者デー
ター(PAN)とともに処理して中間値(IV)を
得、その中間値(IV)を前記2段階のコード化
の第2の段階において前記I.D.カード23から読
み取つた前記秘密情報7をも使用して処理してコ
ード番号(CN)を得、そのコード番号(CN)
を前記使用者データー(PAN)とともに前記I.
D.カード23上に記録することを特徴とする方
法。 2 前記使用者確認工程において、使用者によつ
て打ち込まれた秘密番号(PIN)をI.D.カード2
3から読み取つた使用者データー(PAN)とと
もに処理して中間値(IV)とし、その中間値
(IV)を直ちにコード番号(CN)に変換し、そ
の変換の際前記I.D.カード23から読み取つた前
記秘密情報7をも使用し、得られたコード番号
(CN)をそのI.D.カード23上に記録されている
前記コード番号(CN)と比較することを特徴と
する特許請求の範囲第1項記載の方法。 3 前記2段階のコード化を空間的に離れた場所
で行なうことを特徴とする特許請求の範囲第1項
または第2項記載の方法。 4 前記第1の段階のコード化を各I.D.カード発
行元において分散的に行なうことを特徴とする特
許請求の範囲第3項記載の方法。 5 前記第2の段階のコード化をカードの個人化
を行なう機関において集中的に行なうことを特徴
とする特許請求の範囲第3項または第4項記載の
方法。 6 前記I.D.カード23上の前記秘密情報7がそ
のカードに特有な特性から得られるものであるこ
とを特徴とする特許請求の範囲第1項から第4項
のいずれか1項記載の方法。 7 前記特性がホログラフ的、磁気的、螢光的あ
るいは光電的パターンのうちの少なくとも1つで
あることを特徴とする特許請求の範囲第6項記載
の方法。
[Scope of Claims] 1. A secret number (PIN) is given to the owner of the ID card 23 having machine-readable data, and the secret number (PIN) is encoded in two stages.
Personalize ID cards, and each time the user is verified,
In the method for handling a personal identification number in which the secret number (PIN) is confirmed using the encoding result, secret information 7 is recorded on the ID card 23;
The secret number (PIN) is processed together with the user data (PAN) to obtain an intermediate value (IV) in the first stage of the two-stage encoding during the personalization, and the intermediate value (IV) is In the second stage of the two-stage encoding, the secret information 7 read from the ID card 23 is also used and processed to obtain a code number (CN).
along with the user data (PAN) mentioned above.
D. A method characterized by recording on a card 23. 2. In the user confirmation process, the secret number (PIN) entered by the user is transferred to the ID card 2.
The intermediate value (IV) is processed together with the user data (PAN) read from the ID card 23, and the intermediate value (IV) is immediately converted into a code number (CN). Claim 1, characterized in that the code number (CN) obtained is also compared with the code number (CN) recorded on the ID card 23 using the secret information 7. Method. 3. The method according to claim 1 or 2, characterized in that the two stages of encoding are performed at spatially separate locations. 4. The method according to claim 3, characterized in that the encoding in the first step is performed in a distributed manner at each ID card issuer. 5. The method according to claim 3 or 4, characterized in that the encoding in the second stage is carried out centrally at an institution that personalizes cards. 6. A method according to any one of claims 1 to 4, characterized in that the secret information 7 on the ID card 23 is obtained from characteristics specific to that card. 7. The method of claim 6, wherein the characteristic is at least one of a holographic, magnetic, fluorescent or photoelectric pattern.
JP5048381A 1980-04-03 1981-04-03 Method of handling individual identification number Granted JPS56157551A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803013211 DE3013211A1 (en) 1980-04-03 1980-04-03 METHOD FOR HANDLING A PERSONAL IDENTIFICATION NUMBER (PIN) IN CONNECTION WITH AN ID CARD

Publications (2)

Publication Number Publication Date
JPS56157551A JPS56157551A (en) 1981-12-04
JPH0143343B2 true JPH0143343B2 (en) 1989-09-20

Family

ID=6099326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5048381A Granted JPS56157551A (en) 1980-04-03 1981-04-03 Method of handling individual identification number

Country Status (8)

Country Link
JP (1) JPS56157551A (en)
AT (1) AT401205B (en)
BE (1) BE888254A (en)
CH (1) CH656243A5 (en)
DE (1) DE3013211A1 (en)
FR (1) FR2480009B1 (en)
GB (1) GB2073461B (en)
SE (1) SE454392B (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
SE442249B (en) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
FR2581776B1 (en) * 1985-05-09 1990-12-07 Bertin & Cie METHOD AND DEVICE FOR THE ESTABLISHMENT AND CONTROL OF A DOCUMENT FOR USE RESERVED TO ITS HOLDER, AND DOCUMENT THUS ESTABLISHED
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
FR2588982B1 (en) * 1985-10-22 1991-03-22 Lasserre Georges DEVICE FOR DETERMINING A RELATIONSHIP BETWEEN A REFERENCE DOCUMENT AND AN INDIVIDUAL
JPS63236186A (en) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp Card issuing device
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
SE468068C (en) * 1991-09-30 1994-01-13 Comvik Gsm Ab Procedure for personalization of an active card, for use in a mobile telephone system
DE29702805U1 (en) * 1997-02-18 1997-04-10 Bundesdruckerei Gmbh Security product
DE19813206A1 (en) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Multifunctional communications equipment supported by chip cards
DE102008006532A1 (en) * 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Displaying a payload on a display element

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54146942A (en) * 1978-05-05 1979-11-16 Ibm System for proving terminal user identification

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3620590A (en) * 1969-05-27 1971-11-16 Applied Laser Technology Inc Holographic method and apparatus for information storage and retrieval
FR2059172A5 (en) * 1969-08-25 1971-05-28 Smiths Industries Ltd
CH574144A5 (en) * 1974-07-19 1976-03-31 Landis & Gyr Ag
DE2706154C2 (en) * 1977-02-14 1983-01-20 Diebold, Inc., 44702 Canton, Ohio Access control device with a central computer and at least one terminal arranged remotely from the computer
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
JPS589981B2 (en) * 1978-04-26 1983-02-23 オムロン株式会社 User identification device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54146942A (en) * 1978-05-05 1979-11-16 Ibm System for proving terminal user identification

Also Published As

Publication number Publication date
AT401205B (en) 1996-07-25
BE888254A (en) 1981-07-31
GB2073461A (en) 1981-10-14
SE454392B (en) 1988-04-25
GB2073461B (en) 1984-02-15
ATA151581A (en) 1995-11-15
DE3013211A1 (en) 1981-10-08
CH656243A5 (en) 1986-06-13
DE3013211C2 (en) 1989-08-24
FR2480009B1 (en) 1986-01-31
SE8102026L (en) 1981-10-04
FR2480009A1 (en) 1981-10-09
JPS56157551A (en) 1981-12-04

Similar Documents

Publication Publication Date Title
US4772782A (en) Method of personalizing portable media such as credit cards
CA1149958A (en) Multilevel security apparatus and method
CA1162306A (en) Multilevel security apparatus and method
US5214699A (en) System for decoding and displaying personalized indentification stored on memory storage device
US5585787A (en) Programmable credit card
US7010701B1 (en) Network arrangement for smart card applications
CA1207460A (en) Method and apparatus for authorizing the holder of a portable object such as a card to gain access to at least one service provided by at least one authorizing entity
US5955961A (en) Programmable transaction card
US5786587A (en) Enhancement of chip card security
US5239166A (en) Secure data interchange system erasing a card memory upon an invalid response
AU705774B2 (en) Process and device for dispensing individual chip cards
US4357529A (en) Multilevel security apparatus and method
US6607127B2 (en) Magnetic stripe bridge
US6695206B2 (en) Identification system displaying a user image at a remote location
JPH0143343B2 (en)
AU633534B2 (en) Secure data interchange system
RU2041498C1 (en) Method for protection from unauthorized use of cards with chips and device for its implementation
US3859508A (en) Method of control of legitimacy safe against forgery
US20030066879A1 (en) Security system and method for transaction cards
WO1997025691A1 (en) Identification system
JPS6243773A (en) Password system
JP2001266088A (en) Card and its forger-preventing method
US20040128258A1 (en) Card certification and authorization system and method thereof
EP0638880A1 (en) A method of verifying fake-proof video identification data
EP0875868A2 (en) Key management system for use with smart cards