CH656243A5 - METHOD FOR PROCESSING A PERSONAL IDENTIFICATION NUMBER IN CONNECTION WITH AN ID CARD. - Google Patents
METHOD FOR PROCESSING A PERSONAL IDENTIFICATION NUMBER IN CONNECTION WITH AN ID CARD. Download PDFInfo
- Publication number
- CH656243A5 CH656243A5 CH2244/81A CH224481A CH656243A5 CH 656243 A5 CH656243 A5 CH 656243A5 CH 2244/81 A CH2244/81 A CH 2244/81A CH 224481 A CH224481 A CH 224481A CH 656243 A5 CH656243 A5 CH 656243A5
- Authority
- CH
- Switzerland
- Prior art keywords
- card
- encryption
- identification
- customer
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Anspruchs 1. The invention relates to a method according to the preamble of claim 1.
Die Anwendung einer persönlichen Identifikationsnummer, nachfolgend in abgekürzter Form als PIN bezeichnet, im automatischen Geld- und Dienstleistungsver65 The use of a personal identification number, hereinafter abbreviated as PIN, in automatic money and service transactions65
kehr soll sicherstellen, dass eine Automatenkarte ausschliesslich von ihrem rechtmässigen Eigentümer erfolgreich benutzt werden kann. Kehr is intended to ensure that an ATM card can only be used successfully by its legal owner.
Mit der Handhabung der PIN sind im wesentlichen zwei Verfahrensgänge verbunden, There are essentially two process steps associated with handling the PIN,
- die Kartenpersonalisierung, d.h. in diesem Zusammenhang die Verschlüsselung der PIN sowie die Übertragung des Verschlüsselungsergebnisses und der künden- und bankspezifischen Daten auf die Ausweiskarte, - card personalization, i.e. in this context the encryption of the PIN and the transfer of the encryption result and the customer and bank-specific data to the ID card,
- die Benutzeridentifizierung, d.h. die Verifizierung der bei der Personalisierung festgelegten Verschlüsselung bei jedem Gebrauch der Automatenkarte. - user identification, i.e. verification of the encryption specified in the personalization every time the machine card is used.
Zur Verschlüsselung der PIN sind viele Möglichkeiten bekannt geworden. Many options have become known for encrypting the PIN.
Einfache Systeme der genannten Art, wie z.B. in der US-PS 3 657 521 beschrieben, verbinden z.B. kundenbezogene Daten wie die Kontonummer, im folgenden PAN (Personal Account Number) genannt, über eine vorbestimmte Funktion mit einer von der ausgebenden Stelle vorgegebenen PIN. Simple systems of the type mentioned, such as in U.S. Patent 3,657,521, e.g. Customer-related data such as the account number, hereinafter referred to as PAN (Personal Account Number), via a predetermined function with a PIN specified by the issuing body.
Bei der Benutzeridentifizierung wird der vorgegebene Zusammenhang zwischen Kontonummer und PIN, nachdem der Benutzer seine PIN in den Automaten eingegeben hat, auf seine Richtigkeit überprüft. In the case of user identification, the specified relationship between account number and PIN is checked for correctness after the user has entered his PIN in the machine.
Stehen einem Betrüger mehrere Karten zur Verfügung, so kann bei diesen herkömmlichen Systemen nicht ausgeschlossen werden, dass er den Zusammenhang zwischen den Kartendaten und der PIN findet und damit von gestohlenen Karten die zugehörige PIN herleiten kann. If several cards are available to a fraudster, it cannot be ruled out with these conventional systems that he finds the connection between the card data and the PIN and thus can derive the associated PIN from stolen cards.
Es sind Systeme bekannt geworden, die komplexe Algorithmen benutzen, um die PIN mit den kundenspezifischen Daten zu verknüpfen; z.B. der «NBS Data Encryption Standard Algorithm» oder auch «DES» genannt (siehe auch US-PS 4123 747). Ein besonderes Merkmal derartiger Verschlüsselungssysteme besteht darin, dass der Algorithmus an sich ohne eine Gefährdung des Systems bekannt sein darf, solange der Schlüssel, mit dem Klartextdaten über den Algorithmus schlüsselspezifisch chiffriert werden, geheim bleibt. Daher ist auch der Algorithmus in Form eines IC-Bausteins erhältlich. Zur Verschlüsselung kundenspezifischer Daten werden beispielsweise die PAN sowie PIN auf den DES-Bau-stein geführt und unter gleichzeitiger Zuführung einer Geheiminformation (Schlüssel) verschlüsselt. Das Ergebnis der Verschlüsselung wird für spätere Vergleiche auf der Karte gespeichert. Die Sicherheit des Systems liegt, wenn ein derartiger DES-Baustein zur Verfügung steht, in der Geheimhaltung des Schlüssels. Wird ein Schlüssel, der bei Anwendung in den bisher bekannt gewordenen Systemen zwingend an mehreren Stellen (kartenausgebende Institution, Automat) gespeichert sein muss, bekannt, sind alle mit dem Schlüssel bearbeiteten Ausweiskarten unter Zuhilfenahme des DES-Bausteins der betrügerischen Manipulation zugänglich. Eine Verringerung des Risikos wäre durch die Aufteilung der ausgegebenen Ausweiskarten in relativ kleine Gruppen unter Verwendung verschiedener, den jeweiligen Gruppen zugeordneter Schlüssel möglich. Die Benutzung eines Schlüssels für jeweils nur eine stark begrenzte Zahl von Ausweiskarten ist aus organisatorischen und technischen Gründen jedoch unwirtschaftlich. Systems have become known that use complex algorithms to link the PIN with the customer-specific data; e.g. the “NBS Data Encryption Standard Algorithm” or also called “DES” (see also US Pat. No. 4123,747). A special feature of such encryption systems is that the algorithm itself may be known without endangering the system as long as the key with which plain text data is encrypted using the algorithm in a key-specific manner remains secret. The algorithm is therefore also available in the form of an IC module. For the encryption of customer-specific data, the PAN and PIN, for example, are routed to the DES module and encrypted while simultaneously supplying secret information (keys). The result of the encryption is saved on the card for later comparisons. The security of the system, if such a DES component is available, lies in the secrecy of the key. If a key becomes known that must be stored in several places (card issuing institution, machine) when used in the previously known systems, all ID cards processed with the key are accessible to fraudulent manipulation with the help of the DES module. A reduction of the risk would be possible by dividing the issued ID cards into relatively small groups using different keys assigned to the respective groups. However, the use of a key for only a very limited number of ID cards is uneconomical for organizational and technical reasons.
Zur Erhöhung der Sicherheit in der Handhabung der PIN ist es auch bekanntgeworden (DE-OS 2 901 521), die Daten der Ausweiskarte einer zweistufigen Verschlüsselung zu unterziehen. To increase security in handling the PIN, it has also become known (DE-OS 2 901 521) to subject the data on the identification card to two-stage encryption.
Hierzu werden (siehe dazu Fig. 1) einem zukünftigen Karteninhaber eine PAN sowie eine PIN zugeordnet. Letztere kann auch vom Kunden frei gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird eine erste Verschlüsse For this purpose (see FIG. 1) a PAN and a PIN are assigned to a future cardholder. The latter can also be chosen freely by the customer, for example in the form of a 4-digit number. Now the first closures
656243 656243
lung der PAN durchgeführt, wobei die PIN in Kombination mit einer ersten, geheimen Sicherheitszahl als Schlüssel dient. Eine sich dabei ergebende sogenannte erste Schlüsselzahl (Yi) wird über eine vorbestimmte Transformation in eine zweite Schlüsselzahl (Y2) überführt. Aus der Entschlüsselung dieser zweiten Schlüsselzahl, wobei eine zweite, geheime Sicherheitszahl als Schlüssel dient, ergibt sich eine Prüfzahl (PCN), die beispielsweise auf der Karte gespeichert wird. the PAN is carried out, the PIN being used in combination with a first, secret security number as a key. A resultant so-called first key number (Yi) is converted into a second key number (Y2) via a predetermined transformation. The decryption of this second key number, a second secret security number serving as the key, results in a check number (PCN) which is stored, for example, on the card.
Zur Benutzeridentifikation wird die von der Karte gelesene PAN mit Hilfe der PIN und der ersten Sicherheitszahl verschlüsselt, so dass sich bei ordnungsgemässen Daten wieder die erste Schlüsselzahl (Yi) ergibt. Ausserdem wird die von der Karte gelesene Prüfzahl (PCN) mit Hilfe der zweiten Sicherheitszahl verschlüsselt, so dass sich hier die zweite Schlüsselzahl (Y2) ergibt. Die Schlüsselzahlen müssen die bei der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen. For user identification, the PAN read from the card is encrypted with the aid of the PIN and the first security number, so that the first key number (Yi) results again when the data is correct. In addition, the check number (PCN) read from the card is encrypted using the second security number, so that the second key number (Y2) results here. The key numbers must meet the transformation specified when the card is issued or personalized.
Die gegenüber vorgenannten Systemen höhere Sicherheit ist insbesondere dann gegeben, wenn zwei unterschiedliche Sicherheitszahlen, d.h. zwei verschiedene Schlüssel angewendet werden. The higher security compared to the aforementioned systems is particularly given when two different security numbers, i.e. two different keys can be applied.
Nachteilig ist der für den zweiten Schlüssel notwendige zusätzliche Speicherbedarf sowie die damit verbundenen zusätzlichen Geheimhaltungsmassnahmen. The additional memory required for the second key and the additional confidentiality measures associated with this are disadvantageous.
Dies gilt vor allem für die institutsübergreifenden off-line-Systeme, bei denen jeder Kunde nicht nur zum instituteigenen, sondern auch zu institutsfremden Automaten Zugriff haben soll. This applies above all to the cross-institute off-line systems, in which each customer should not only have access to the vending machine, but also to non-vending machines.
Da in jedem Automaten die Gesamtheit aller verwendeten Schlüssel gespeichert sein muss, steigt die Unwirtschaftlich-keit des Systems mit der Zahl der beteiligten Automaten. Ebenso wächst mit der Zahl der beteiligten Automaten die Gefährdung des Sicherheitssystems, da jeder Automat alle zur Manipulation des Systems notwendigen «Geheimnisse» enthält Since all the keys used must be stored in each machine, the inefficiency of the system increases with the number of machines involved. The risk to the security system also increases with the number of machines involved, since each machine contains all the "secrets" necessary to manipulate the system
Die Aufgabe der Erfindung besteht nun darin, ein Verfahren der eingangs genannten Art vorzuschlagen, das unter Beibehaltung der grundsätzlich hohen Sicherheit einer Zweistufenverschlüsselung die Wirtschaftlichkeit und Sicherheit in der Handhabung der PIN verbessert. The object of the invention is to propose a method of the type mentioned at the outset which, while maintaining the generally high level of security of two-stage encryption, improves the economy and security in handling the PIN.
Die Aufgabe wird erfindungsgemäss durch die im kennzeichnenden Teil des Anspruchs 1 angegebenen Merkmale gelöst. The object is achieved according to the invention by the features specified in the characterizing part of claim 1.
Trotz der hohen Sicherheit der Zweistufenverschlüsselung ergibt sich seitens der Automaten dadurch ein vertretbarer Speicheraufwand, da in mindestens einer Verschlüsselungsstufe eine jeweils von der Ausweiskarte gelesene Geheiminformation (Schlüssel) mitverarbeitet wird und ohne besondere zusätzliche Massnahmen jeder Ausweiskarte ein anderer Schlüssel zugeordnet werden kann, wodurch die Sicherheit des Systems weiter erhöht wird. Despite the high level of security of the two-level encryption, this results in a reasonable amount of memory on the part of the vending machine, since in at least one encryption level, secret information (key) read from the ID card is processed and a different key can be assigned to each ID card without any special measures, which increases security the system is further increased.
Wie noch gezeigt wird, erlaubt es das erfindungsgemässe Verfahren auf einfache Weise die gesamte Geheiminformation auf die an der Handhabung der PIN beteiligten «Ebenen» (Institutsebene mit PIN-Ausgabe, Personalisie-rungsebene mit Kartenausgabe, Automatenebene mit Benutzeridentifizierung) zu verteilen, ohne dass die notwendige Gesamtinformation zur Herleitung der PIN auf einer der Ebenen in ihrer Gesamtheit verfügbar ist. As will be shown, the method according to the invention allows the entire secret information to be distributed in a simple manner to the “levels” involved in handling the PIN (institute level with PIN output, personalization level with card output, machine level with user identification) without the all of the information required to derive the PIN is available in its entirety on one of the levels.
Zur Darstellung der Schlüsselinformation auf den Ausweiskarten kommen sicherungstechnisch hochwertige Verfahren zur Anwendung, die die Erkennung und Nachbildung der Information unmöglich machen bzw. derart erschweren, dass der notwendige Aufwand vor allem auch aus gerätetechnischer Sicht den erzielbaren Gewinn wesentlich übersteigt. Die Art der Code-Darstellung auf der Ausweiskarte ist freigestellt, solange die oben genannten Forderungen erfüllt sind. Sie kann beispielsweise durch Aufbringen schwer identifizierbarer magnetischer, leitfähiger, fluoreszierender oder anderer Stoffe vorgenommen werden. In gleicher Weise kann aber auch die Verwendung eines der Ausweiskarte eigentümlichen Herstellungsmerkmals einer Herstellungstoleranz oder 5 auch optisch codierte Aufzeichnungen verwendet werden. For the presentation of the key information on the identity cards, high-quality security technology methods are used, which make the recognition and replication of the information impossible or so difficult that the necessary effort, especially from a device-technical point of view, significantly exceeds the achievable profit. The type of code on the ID card is optional as long as the above requirements are met. It can be carried out, for example, by applying magnetic, conductive, fluorescent or other substances that are difficult to identify. In the same way, however, the use of a manufacturing feature of a manufacturing tolerance that is peculiar to the identity card or also optically coded recordings can be used.
Erfindungsgemässe Weiterbildungen des Verfahrens sind Gegenstand der abhängigen Ansprüche. Further developments of the method according to the invention are the subject of the dependent claims.
Nachfolgend ist eine Ausführungsform der Erfindung anhand der beigefügten Zeichnung beispielsweise 10 beschrieben. Darin zeigen: An embodiment of the invention is described below with reference to the attached drawing, for example 10. In it show:
Fig. 1 System zur Handhabung der PIN nach dem Stand der Technik, 1 system for handling the PIN according to the prior art,
Fig. 2 System zur Handhabung der PIN nach der Erfin-ls dung. Fig. 2 system for handling the PIN after the inven tion.
Fig. 1 zeigt die Handhabung der PIN gemäss dem Stand der Technik. Das Verfahren ist unterteilt in die Verfahrensgänge Personalisierung 1 und Kundenidentifizierung 2. 20 Zur Personalisierung werden einem zukünftigen Karteninhaber eine PAN 3 sowie eine PIN 4 zugeordnet. Letztere kann vom Kunden gewählt sein, beispielsweise in Form einer 4stelligen Zahl. Nun wird in einem ersten Verschlüsselungsbaustein 7 die Verschlüsselung der PAN 3 durchgeführt, 25 wobei dei PIN 4 in Kombination mit einer ersten geheimen Sicherheitszahl 5 als Schlüssel dient. Eine sich dabei ergebende sogenannte erste Schlüsselzahl Y1 wird über eine vorbestimmte Transformation 8 in eine zweite Schlüsselzahl Y2 überführt. Aus der Entschlüsselung dieser zweiten Schlüsseiso zahl Y2 im Baustein 10, wobei eine zweite geheime Sicherheitszahl 11 als Schlüssel dient, ergibt sich eine Prüfzahl PCN, die beispielsweise auf der Karte 12 gespeichert ist. Fig. 1 shows the handling of the PIN according to the prior art. The procedure is divided into the procedures Personalization 1 and Customer Identification 2. 20 For personalization, a PAN 3 and a PIN 4 are assigned to a future cardholder. The latter can be chosen by the customer, for example in the form of a 4-digit number. Now the encryption of the PAN 3 is carried out in a first encryption module 7, the PIN 4 being used in combination with a first secret security number 5 as the key. A resultant so-called first key number Y1 is converted into a second key number Y2 via a predetermined transformation 8. From the decryption of this second key ISO number Y2 in the module 10, a second secret security number 11 serving as the key, a check number PCN results, which is stored on the card 12, for example.
Zur Benutzeridentifikation wird die von der Karte gelesene PAN 3 mit Hilfe der PIN 4 und der ersten Sicherheitszahl 5 35 verschlüsselt, so dass sich bei ordnungsgemässen Daten wieder die erste Schlüsselzahl Y1 ergibt. Ausserdem wird die von der Karte gelesene Prüfzahl PCN mit Hilfe der zweiten geheimen Sicherheitszahl 11 im Baustein 12 verschlüsselt, so dass sich hier die zweite Schlüsselzahl Y2 ergibt. Die Schlüs-40 selzahlen Y1 und Y2 müssen die bei der Kartenausgabe bzw. Personalisierung festgelegte Transformation erfüllen, was in einem Vergleicher 15 überprüft wird. For user identification, the PAN 3 read from the card is encrypted with the aid of the PIN 4 and the first security number 5 35, so that the first key number Y1 results again when the data is correct. In addition, the check number PCN read from the card is encrypted with the aid of the second secret security number 11 in the module 12, so that the second key number Y2 results here. The key numbers Y1 and Y2 must meet the transformation specified when the card is issued or personalized, which is checked in a comparator 15.
Aus der Darstellung der Fig. 1 ist ersichtlich, dass sowohl bei der Personalisierung als auch bei der Benutzeridentifika-45 tion im Automaten sämtliche Systemdaten, also auch sämtliche Geheimschlüssel und dgl., vorhanden sein müssen. Die Gefahr des Geheimnisverrats oder der Ausspähung der für die Handhabung des Systems notwendigen Daten und Massnahmen ist deshalb relativ gross. It can be seen from the illustration in FIG. 1 that both the personalization and the user identification in the machine must have all the system data, including all the secret keys and the like. The risk of betraying secrets or spying on the data and measures required to operate the system is therefore relatively high.
50 Fig. 2 zeigt beispielhaft eine mögliche Ausführungsform zur Handhabung der PIN gemäss der Erfindung. 50 FIG. 2 shows an example of a possible embodiment for handling the PIN according to the invention.
In der Handhabung der PIN wird, durch strichpunktierte Linien markiert, zwischen drei Verfahrensebenen unterschieden: When handling the PIN, a distinction is made between three process levels, marked by dash-dotted lines:
55 55
- die Instituts-Ebene 15, in der dem Kunden die entsprechenden Kundendaten PAN zugeordnet werden, the institute level 15, in which the corresponding customer data PAN is assigned to the customer,
- die Personalisierungs-Ebene 16, in der die Ausweiskarte mit allen notwendigen Kunden- und Bankdaten versehen - Personalization level 16, in which the ID card is provided with all the necessary customer and bank data
«0 wird, «0 will
- die Automaten-Ebene 17, in der die Ausweiskarten-Daten gelesen und auf Zugehörigkeit zur eingetasteten PIN geprüft werden. - The machine level 17, in which the ID card data is read and checked for belonging to the entered PIN.
«s Zweckmässigerweise wird von den kartenausgebenden Instituten die Zuteilung der kundenspezifischen Daten PAN 18 an den zukünftigen Kartenbesitzer übernommen. «S The card issuing institutes expediently assign the PAN 18 customer-specific data to the future cardholder.
Die PIN 19, z.B. eine 4stellige Zahl, kann der Kunde gege The PIN 19, e.g. a 4-digit number, the customer can
656243 656243
benenfalls selbst wählen. Die vom Kunden gewählte und nur ihm bekannte PIN 19 sowie die PAN 18 werden auf den Algorithmus-Baustein 20 geführt und in diesem mit Hilfe eines ersten geheimen Schlüssels, generiert aus einem Schlüsselspeicher 21, zu einem Zwischen wert ZW verarbeitet. Zwischenwert ZW und zugehörige kundenbezogene Daten PAN 18 werden auf einem Magnetband 22 gespeichert. if necessary, choose yourself. The PIN 19 chosen by the customer and only known to him, as well as the PAN 18, are routed to the algorithm module 20 and processed in this with the aid of a first secret key, generated from a key memory 21, to an intermediate value ZW. The intermediate value ZW and associated customer-related data PAN 18 are stored on a magnetic tape 22.
Die von den einzelnen Instituten gefertigten Magnetbänder werden zur endgültigen Fertigstellung der Ausweiskarten 23 zentralen Personalisierungsstellen 16 zugeführt. Hier werden die Magnetbanddaten gelesen und wieder einem Algorithmus-Baustein 24, der wie der Baustein 20 aufgebaut sein kann, zugeführt. Der die Daten manipulierende zweite Schlüssel wird an dieser Stelle jedoch von einer geheimen Karteninformation, angedeutet durch die Schraffur7, mit Hilfe eines am Schlüsselleser 25 angeschlossenen Lesekopfes 28 ermittelt. Das Ergebnis der Verschlüsselung, die Schlüsselzahl SZ, wird gemeinsam mit den kundenbezogenen Daten PAN beispielsweise auf der Magnetspur 26 der Karte 23 gespeichert. The magnetic tapes produced by the individual institutes are fed to central personalization points 16 for the final completion of the identification cards 23. Here the magnetic tape data are read and again fed to an algorithm module 24, which can be constructed like module 20. At this point, however, the second key manipulating the data is determined by secret card information, indicated by the hatching 7, with the aid of a reading head 28 connected to the key reader 25. The result of the encryption, the key number SZ, is stored together with the customer-related data PAN, for example on the magnetic track 26 of the card 23.
Zur Benutzeridentifizierung 17 gibt der Kunde seine geheime PIN 19' über.eine Tastatur in den Automaten ein. Die PIN wird gemeinsam mit der von der Karte gelesenen PAN unter Zuführung des ersten geheimen Schlüssels aus dem Schlüsselspeicher 21 verschlüsselt. Das Ergebnis wird unmittelbar einem zweiten Algorithmus-Baustein 24 zugeführt und unter Zuführung des zweiten geheimen Schlüssels, der wieder mit Hilfe eines Schlüssellesers 25 bzw. des Lesekopfes 28 von der Ausweiskarte 23 gewonnen wird, verschlüsselt. For user identification 17, the customer enters his secret PIN 19 'via a keyboard in the machine. The PIN is encrypted together with the PAN read from the card while feeding the first secret key from the key store 21. The result is fed directly to a second algorithm module 24 and encrypted by supplying the second secret key, which is again obtained from the identification card 23 with the aid of a key reader 25 or the reading head 28.
Bei ordnungsgemässem Ablauf stimmt das Ergebnis der zweifachen Verschlüsselung SZ' mit der auf der Magnetspur If the procedure is correct, the result of the double encryption SZ 'matches that on the magnetic track
26 gespeicherten Schlüsselzahl SZ überein. Der Vergleicher 26 stored key number SZ match. The comparator
27 liefert ein Ja-Signal, das entweder mit einer optischen Anzeige gekoppelt oder mit der geräteinternen Elektronik verbunden ist, die mittels entsprechender elektronischer Signale das Prüfergebnis anzeigt und damit die Einleitung entsprechender weiterer Verfahrensschritte wie z.B. die Ausgabe des gewünschten Kreditbetrages ermöglicht. 27 delivers a yes signal, which is either coupled to an optical display or connected to the device-internal electronics, which displays the test result by means of corresponding electronic signals and thus the initiation of corresponding further method steps, e.g. enables the desired loan amount to be issued.
Die vor unbefugtem Zugriff zu sichernden Bausteine des Systems sind auf allen drei Verfahrensebenen durch eine Schraffur gekennzeichnet. Wie schon angedeutet und durch den Verfahrensablauf der Fig. 2 anschaulich gezeigt, ist die zur Herleitung der PIN notwendige Geheiminformation auf keiner der Ebenen direkt zugreifbar. Diese Tatsache, verbunden mit der Anwendung eines Zweistufenverschlüsse- The system components to be protected against unauthorized access are identified by hatching on all three process levels. As already indicated and clearly shown by the process flow in FIG. 2, the secret information required to derive the PIN is not directly accessible on any of the levels. This fact, combined with the use of a two-stage lock-
lungsverfahrens, wobei einer der Schlüssel durch eine geheime, z.B. kartenspezifische Eigenschaft erzeugt wird, ermöglicht ein sicherheitstechnisch hochwertiges und ökonomisches System zur Verarbeitung der PIN. method, where one of the keys is secreted by e.g. card-specific property is generated, enables a high-quality, economical security system for processing the PIN.
Um sicherzustellen, dass die Verbindungsleitung zwischen Lesekopf 28 und Signalauswertungsbaustein 25 nicht abgehört werden kann, sind bei der praktischen Realisierung der Vorrichtung Lesekopf 28 und Baustein 25 in einem gemeinsamen versiegelten Gehäuse untergebracht, in das die Ausweiskarte 23 durch einen Eingabeschlitz eingeführt werden kann. In order to ensure that the connecting line between read head 28 and signal evaluation module 25 cannot be monitored, the practical implementation of the device read head 28 and module 25 are housed in a common sealed housing into which the identification card 23 can be inserted through an input slot.
Wie bereits erwähnt gibt es eine Reihe von Verfahren, Ausweiskarten mit nicht ausspähbaren und nicht nachahmbaren Schlüsselinformationen zu versehen. As already mentioned, there are a number of methods for providing identification cards with key information that cannot be spied out and cannot be copied.
So wird beispielsweise in der US-PS 3 620 590 ein hologra-fisches Verfahren beschrieben, um Information gegen unbefugten Zugriff zu sichern. Dazu wird die gewünschte Information über ein spezieller Filter (Master-Code-Filter), optisch verschlüsselt, auf ein Hologramm übertragen, das sich in einer Ausweiskarte befindet. Die verschlüsselte Information ist nur mittels eines Master-Code-Filters rekonstruierbar. Der Filter als Teil des Lesegerätes wird von unbefugtem Zugriff gesichert. For example, US Pat. No. 3,620,590 describes a holographic method for securing information against unauthorized access. For this purpose, the desired information is transmitted via a special filter (master code filter), optically encrypted, to a hologram, which is located on an ID card. The encrypted information can only be reconstructed using a master code filter. The filter as part of the reader is secured against unauthorized access.
Alle Verfahren zur Darstellung von Informationen, deren Gehalt nur mit besonderem dem Betrüger nicht zugänglichen Hilfsmitteln und nur mit speziellem Fachwissen rekonstruierbar ist, sind im Rahmen der Erfindung anwendbar. All methods for displaying information, the content of which can only be reconstructed with special aids not accessible to the fraudster and only with special technical knowledge, can be used within the scope of the invention.
In diesem Sinne ist es analog zum oben genannten Beispiel ebenso möglich, die Ausweiskarte beispielsweise mit magnetischen oder auch mit fluoreszierenden Mustern auszustatten, deren Informationsgehalt nur mit besonderen, allgemein nicht erhältlichen Geräten und entsprechendem Fachwissen erkennbrist. In this sense, analogous to the example mentioned above, it is also possible to equip the ID card with magnetic or fluorescent patterns, for example, the information content of which can only be identified with special, generally unavailable devices and corresponding specialist knowledge.
In dem beschriebenen Ausführungsbeispiel wurde des besseren Verständnisses wegen in beiden Verschlüsselungsstufen das gleiche Verschlüsselungsprinzip gewählt (NBS Data Encryption Standard Algorithm). Es gibt eine Vielzahl anderer Verschlüsselungsverfahren, die ebenso im Rahmen der Erfindung eingesetzt werden können. Ebenso ist die Verwendung unterschiedlicher Algorithmen in den beiden Stufen möglich. Unabhängig von dem eigentlichen Verschlüsselungsprinzip ist das Wesentliche der Erfindung, wie oben erläutert, vielmehr darin zu sehen, dass die Verschlüsselung in zwei Stufen an räumlich getrennten Orten vorgenommen und eine geheime, kartenspezifische Information in den Verschlüsselungsprozess einbezogen wird. In the exemplary embodiment described, the same encryption principle was chosen in both encryption levels for better understanding (NBS Data Encryption Standard Algorithm). There are a variety of other encryption methods that can also be used within the scope of the invention. It is also possible to use different algorithms in the two stages. Regardless of the actual encryption principle, the essence of the invention, as explained above, is rather to be seen in the fact that the encryption is carried out in two stages at spatially separate locations and that secret, card-specific information is included in the encryption process.
4 4th
s s
10 10th
15 15
20 20th
25 25th
30 30th
35 35
40 40
45 45
B B
2 Blatt Zeichnungen 2 sheets of drawings
Claims (8)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803013211 DE3013211A1 (en) | 1980-04-03 | 1980-04-03 | METHOD FOR HANDLING A PERSONAL IDENTIFICATION NUMBER (PIN) IN CONNECTION WITH AN ID CARD |
Publications (1)
Publication Number | Publication Date |
---|---|
CH656243A5 true CH656243A5 (en) | 1986-06-13 |
Family
ID=6099326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH2244/81A CH656243A5 (en) | 1980-04-03 | 1981-04-02 | METHOD FOR PROCESSING A PERSONAL IDENTIFICATION NUMBER IN CONNECTION WITH AN ID CARD. |
Country Status (8)
Country | Link |
---|---|
JP (1) | JPS56157551A (en) |
AT (1) | AT401205B (en) |
BE (1) | BE888254A (en) |
CH (1) | CH656243A5 (en) |
DE (1) | DE3013211A1 (en) |
FR (1) | FR2480009B1 (en) |
GB (1) | GB2073461B (en) |
SE (1) | SE454392B (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3275604D1 (en) * | 1982-12-30 | 1987-04-09 | Ibm | Testing the validity of identification codes |
SE442249B (en) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
GB8425147D0 (en) * | 1984-10-04 | 1984-11-07 | Rigby Electronic Group Plc | Device for reading from substrate |
FR2581776B1 (en) * | 1985-05-09 | 1990-12-07 | Bertin & Cie | METHOD AND DEVICE FOR THE ESTABLISHMENT AND CONTROL OF A DOCUMENT FOR USE RESERVED TO ITS HOLDER, AND DOCUMENT THUS ESTABLISHED |
US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
FR2588982B1 (en) * | 1985-10-22 | 1991-03-22 | Lasserre Georges | DEVICE FOR DETERMINING A RELATIONSHIP BETWEEN A REFERENCE DOCUMENT AND AN INDIVIDUAL |
JPS63236186A (en) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | Card issuing device |
GB9105851D0 (en) * | 1991-03-20 | 1991-05-08 | Security Systems Consortium Th | Securing financial transactions |
SE468068C (en) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Procedure for personalization of an active card, for use in a mobile telephone system |
DE29702805U1 (en) * | 1997-02-18 | 1997-04-10 | Bundesdruckerei GmbH, 10969 Berlin | Security product |
DE19813206A1 (en) * | 1998-03-25 | 1999-09-30 | Ebs Elektronik Banking Systems | Multifunctional communications equipment supported by chip cards |
DE102008006532A1 (en) * | 2008-01-29 | 2009-07-30 | Giesecke & Devrient Gmbh | Displaying a payload on a display element |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3620590A (en) * | 1969-05-27 | 1971-11-16 | Applied Laser Technology Inc | Holographic method and apparatus for information storage and retrieval |
US3750828A (en) * | 1969-08-25 | 1973-08-07 | Smiths Industries Ltd | Access-control equipment and item dispensing systems including such equipment |
CH574144A5 (en) * | 1974-07-19 | 1976-03-31 | Landis & Gyr Ag | |
DE2706154C2 (en) * | 1977-02-14 | 1983-01-20 | Diebold, Inc., 44702 Canton, Ohio | Access control device with a central computer and at least one terminal arranged remotely from the computer |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
JPS589981B2 (en) * | 1978-04-26 | 1983-02-23 | オムロン株式会社 | User identification device |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
-
1980
- 1980-04-03 DE DE19803013211 patent/DE3013211A1/en active Granted
-
1981
- 1981-03-30 SE SE8102026A patent/SE454392B/en not_active IP Right Cessation
- 1981-03-31 FR FR8106455A patent/FR2480009B1/en not_active Expired
- 1981-04-01 GB GB8110172A patent/GB2073461B/en not_active Expired
- 1981-04-01 AT AT0151581A patent/AT401205B/en not_active IP Right Cessation
- 1981-04-02 CH CH2244/81A patent/CH656243A5/en not_active IP Right Cessation
- 1981-04-02 BE BE6/47428A patent/BE888254A/en not_active IP Right Cessation
- 1981-04-03 JP JP5048381A patent/JPS56157551A/en active Granted
Also Published As
Publication number | Publication date |
---|---|
DE3013211A1 (en) | 1981-10-08 |
SE8102026L (en) | 1981-10-04 |
GB2073461B (en) | 1984-02-15 |
JPH0143343B2 (en) | 1989-09-20 |
AT401205B (en) | 1996-07-25 |
BE888254A (en) | 1981-07-31 |
DE3013211C2 (en) | 1989-08-24 |
FR2480009A1 (en) | 1981-10-09 |
FR2480009B1 (en) | 1986-01-31 |
GB2073461A (en) | 1981-10-14 |
SE454392B (en) | 1988-04-25 |
JPS56157551A (en) | 1981-12-04 |
ATA151581A (en) | 1995-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3103514C2 (en) | Method and device for securing transactions | |
DE3044463C2 (en) | ||
DE69014817T2 (en) | System for paying or transferring information with an electronic memory card serving as a wallet. | |
DE3784824T3 (en) | System for granting access to memory area areas of a chip card for multiple applications. | |
EP0306892B1 (en) | Circuitry of which at least a part contains a card for business, identification and/or actuation purposes | |
DE2738113C2 (en) | Device for performing machining operations with an identifier | |
DE2760485C2 (en) | ||
DE69823649T2 (en) | MULTI-APPLICATION IC CARD SYSTEM | |
DE69919734T2 (en) | TERMINAL WITH BIOMETRIC IDENTITY TEST | |
DE3809170C2 (en) | ||
DE602004003478T2 (en) | VIRTUAL KEYBOARD | |
EP0030381B1 (en) | Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein | |
EP2617016B1 (en) | Method of banknotes processing | |
AT401205B (en) | SYSTEM FOR IDENTIFYING A CARD USER | |
EP0608197A1 (en) | Method, as a security concept, against unauthorised use of payment means for the cashless settlement at a paying office | |
DE2318263A1 (en) | FALSE-PROOF CONTROL PROCEDURE FOR LEGITIMATION | |
CH648678A5 (en) | METHOD FOR SECURELY LABELING AND EVALUATION OF MACHINE-READABLE DATA CARRIERS AND DEVICES FOR IMPLEMENTING THIS METHOD. | |
DE69505685T2 (en) | METHOD AND ARRANGEMENT FOR ALLOWING SELECTIVE ACCESS TO A SECURITY SYSTEM | |
DE19811332A1 (en) | Method of checking a biometric characteristic satisfies very high safety standard and can be implemented at supportable cost | |
CH662193A5 (en) | METHOD FOR CREATING A PRESET NUMBER OF AUTHORIZING ELEMENTS. | |
DE10126369A1 (en) | Procedure for checking a fingerprint | |
DE69512175T2 (en) | METHOD AND DEVICE FOR GENERATING A COMMON KEY IN TWO DEVICES FOR IMPLEMENTING A COMMON ENCRYPTION PROCEDURE | |
DE69405811T2 (en) | Device for monitoring and controlling differential access with at least two compartments in an interior | |
DE3804618A1 (en) | Programmable smart card | |
DE69130321T2 (en) | DATA TRANSMISSION SYSTEM AND DATA TRANSMISSION END DEVICE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |