ES2303814T3 - Procedimiento y dispositivo para almacenar y recuperar codigos pin. - Google Patents

Procedimiento y dispositivo para almacenar y recuperar codigos pin. Download PDF

Info

Publication number
ES2303814T3
ES2303814T3 ES00943739T ES00943739T ES2303814T3 ES 2303814 T3 ES2303814 T3 ES 2303814T3 ES 00943739 T ES00943739 T ES 00943739T ES 00943739 T ES00943739 T ES 00943739T ES 2303814 T3 ES2303814 T3 ES 2303814T3
Authority
ES
Spain
Prior art keywords
code
pin
stored
access
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00943739T
Other languages
English (en)
Inventor
Alexander Kolbeck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Application granted granted Critical
Publication of ES2303814T3 publication Critical patent/ES2303814T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Container Filling Or Packaging Operations (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Procedimiento para almacenar y recuperar múltiples códigos PIN para dispositivos de acceso seguro, que comprende pasos para almacenar los códigos PIN, concretamente:- la indicación y el almacenamiento, como mínimo, durante corto tiempo, de un código de acceso;- la indicación y almacenamiento de, como mínimo, un código PIN de un dispositivo de acceso seguro;- la indicación y almacenamiento de, como mínimo, una característica unívoca de, como mínimo, un dispositivo de acceso seguro;- la creación de un nexo entre cada código PIN almacenado y la característica unívoca almacenada del dispositivo de acceso seguro cuyo acceso requiere dicho código PIN; y pasos para recuperar un determinado código PIN almacenado, concretamente:- la indicación del código de acceso;- la indicación de la característica unívoca del dispositivo de acceso seguro correspondiente al código PIN a recuperar;- la comprobación de que el código de acceso es correcto;- la comprobación de que la característica unívoca indicada coincide con una de las características unívocas almacenadas; y- cuando el resultado de las dos comprobaciones es positivo, la visualización del código PIN almacenado vinculado a dicha característica unívoca; de modo que el código de acceso y/o las características unívocas y/o los códigos PIN están almacenados de forma cifrada.

Description

Procedimiento y dispositivo para almacenar y recuperar códigos PIN.
La invención se refiere a un procedimiento y a un dispositivo para almacenar y recuperar múltiples códigos PIN (números de identificación personal) para dispositivos de acceso seguro, en especial, para tarjetas de chip y tarjetas de banda magnética.
Hoy en día existen muchos dispositivos cuyo acceso está protegido mediante números de identificación personal. Los códigos PIN se otorgan, en especial, para tarjetas de chip, tarjetas de dinero y tarjetas de identificación, pero también para software protegido y elementos similares. Sólo es posible el acceso una vez que se han indicado los correspondientes códigos PIN. El titular de los PIN debe recordarlos, para que sólo él pueda tener conocimiento de ellos. El número creciente de códigos PIN que se deben recordar plantea un problema, ya que la capacidad humana para recordar es limitada y los códigos PIN generalmente no se pueden elegir libremente, por lo que son difíciles de recordar.
El documento EP-A-0 742 532 da a conocer un procedimiento y un dispositivo para almacenar y recuperar los códigos PIN de modo sencillo y seguro. En dicho documento se propone guardar el código PIN secreto en una memoria primaria que no se puede leer desde fuera, y almacenar en una memoria secundaria un código personal para el titular del código PIN, más fácil de recordar y que se puede elegir libremente. Cuando el titular del código PIN ha olvidado el código PIN secreto, introduce el código personal en el dispositivo y un microprocesador lo compara con el código personal almacenado en la memoria secundaria; si existe coincidencia, una pantalla muestra durante cierto tiempo el código PIN almacenado en la memoria primaria.
En la memoria primaria se pueden almacenar varios códigos PIN secretos, que la pantalla muestra sucesivamente cuando se utiliza el mismo código personal. El documento EP-A-0 637 004 también da a conocer un procedimiento de este tipo al final de la introducción de la descripción. Por el documento WO 99/56520 A2, no publicado, se conoce que además se pueden asociar los códigos PIN secretos a determinadas tarjetas.
Las soluciones propuestas en el estado de la técnica tienen el inconveniente de que el titular de varios códigos PIN secretos, además del código personal fácilmente recordable, también debe recordar, como mínimo, a qué tarjeta de chip o magnética hay que asociar cada código PIN secreto almacenado y recuperado. Teniendo en cuenta el número creciente de dispositivos de acceso seguro mediante códigos PIN, esta solución propuesta no es satisfactoria.
Por ello, el objeto de la presente invención es dar a conocer un procedimiento y un dispositivo destinados a almacenar y recuperar múltiples códigos PIN, en los que mediante un único código personal de libre elección se puede recuperar exactamente el código PIN secreto que está asociado al correspondiente dispositivo de acceso seguro.
La invención se realiza mediante las características de las reivindicaciones dependientes.
Al contrario que en los sistemas conocidos para almacenar y recuperar múltiples códigos PIN, según la invención, adicionalmente a cada código PIN almacenado, también se almacena una característica unívoca del correspondiente dispositivo de acceso seguro asociada al mismo, por ejemplo, el número de serie de una tarjeta de chip o una característica captada automáticamente del chip que contiene la tarjeta de chip. Se genera un nexo unívoco entre cada código PIN y la característica unívoca almacenada del correspondiente dispositivo o tarjeta de chip. Cuando se recupera un código PIN individual para un dispositivo de acceso seguro, se introducen dos indicaciones, concretamente, en primer lugar, un código de acceso libremente elegido con anterioridad, que es el mismo para todas las operaciones de recuperación y que, por ello, es fácil de recordar. En segundo lugar, se indica la característica unívoca del dispositivo de acceso seguro o de la tarjeta de chip cuyo PIN individual se debe recuperar. El código de acceso, que sólo conoce el titular del PIN individual, asegura que los PIN individuales no pueden ser espiados por terceros. La indicación de la característica unívoca es necesaria para recuperar el PIN individual correspondiente mediante el nexo fijo unívoco. Entonces se puede mostrar el PIN individual recuperado.
Mediante el vínculo de cada código PIN secreto con la característica unívoca del dispositivo de acceso seguro, el procedimiento y el dispositivo, según la invención, presentan la ventaja de permitir el almacenamiento y recuperación seguros de diferentes códigos PIN mediante un único código de acceso de libre elección.
Cuando se recupera el código PIN, es indiferente que se indique en primer lugar el código de acceso libremente elegido o la característica unívoca. En todos los casos el código PIN individual se muestra sólo cuando el código de acceso indicado es correcto y cuando también coincide la característica unívoca con la característica unívoca almacenada.
Ventajosamente, el código de acceso y/o las características unívocas y/o los códigos PIN se almacenan cifrados.
Esto dificulta a un tercero que haya conseguido acceder a las zonas de memoria captar los contenidos pertinentes de las memorias.
\newpage
En una forma de realización especial del procedimiento, se prevé que el código de acceso sirva de clave de cifrado de las características unívocas y/o códigos PIN y sólo se mantenga almacenado durante el tiempo necesario para el cifrado de dicha información. Cuando se recupera un PIN individual, se indica la característica unívoca del dispositivo cuyo PIN individual se ha de recuperar, la cual se cifra mediante el código de acceso que también se debe indicar, de forma que subsiguientemente se realiza la comparación con las características unívocas cifradas de igual modo y almacenadas anteriormente. Así pues, mediante la comparación entre la característica indicada cifrada con la característica almacenada cifrada, se realizan simultáneamente dos comprobaciones, es decir, se comprueba si el código de acceso es correcto y también si la característica unívoca indicada coincide con la característica unívoca almacenada. Cuando el código de acceso no es correcto o no hay almacenada una característica unívoca, la comparación produce resultado negativo.
En caso de que el resultado de la comparación sea negativo, se muestra un código PIN falso, no almacenado. Si la comparación da resultado positivo, el código PIN individual almacenado cifrado se descifra con el código de acceso indicado, y se muestra. A continuación, se borra el código de acceso.
Para aumentar la seguridad de los datos almacenados frente a un acceso no autorizado, los códigos PIN (y, en su caso, adicionalmente al cifrado antes descrito) también se pueden cifrar utilizando como clave de cifrado la correspondiente característica unívoca del dispositivo de acceso seguro al que corresponde el código PIN.
El almacenamiento más seguro de los códigos PIN se obtiene cuando el código de libre elección sólo se almacena por corto tiempo, es decir, cuando ya no está disponible después del borrado, cuando las características unívocas almacenadas están almacenadas cifradas con el código de acceso y los correspondientes códigos PIN están cifrados, por una parte, con el código de acceso y, por otra parte, con la característica unívoca cifrada correspondiente. Los códigos PIN se descifran y se muestran siguiendo el proceso inverso mediante la indicación del código de acceso y de la correspondiente característica unívoca del dispositivo de acceso seguro cuyo código PIN individual se desea recuperar.
Entre los dispositivos de acceso seguro están, en especial, las tarjetas de chip y las tarjetas de banda magnética. La característica unívoca de una tarjeta magnética es, por ejemplo, su número de serie, que se debe indicar manualmente además del código de acceso. Especialmente para las tarjetas de chip, además del número de serie, la característica unívoca puede ser un atributo físico característico del chip correspondiente. Dicho atributo físico puede ser, por ejemplo, la velocidad de procesamiento de datos característica de cada chip, la cual se determina según un algoritmo definido. El tiempo que el chip necesita para ejecutar el algoritmo predeterminado se emplea como característica unívoca de la tarjeta de chip.
El procedimiento, según la invención, se puede realizar ventajosamente utilizando un lector de tarjetas de bolsillo modificado. Los lectores de tarjeta de bolsillo se utilizan para leer los datos de acceso libre modificables o permanentemente almacenados en un chip. En especial, en relación con las tarjetas de dinero se utilizan para comprobar la cantidad de dinero todavía almacenada en la tarjeta. Tales lectores de tarjetas de bolsillo convencionales sólo están dotados de un teclado para introducir el código de acceso de libre elección y de los códigos PIN a almacenar, así como, en su caso, de los números de serie u otras características unívocas de las tarjetas asociadas, así como de un software para ejecutar el procedimiento antes descrito para recuperar y mostrar los códigos PIN. En caso de que la característica unívoca sea un atributo físico característico de la tarjeta, que se detecta automáticamente, el lector de tarjetas de bolsillo está equipado con el dispositivo correspondiente. Esto significa, por ejemplo, que el lector de tarjetas de bolsillo dispone de un programa y de un dispositivo con los que se puede ejecutar un algoritmo en el chip y medir el tiempo que dura la ejecución del algoritmo.
La utilización de un lector de tarjetas de bolsillo presenta la ventaja de que es muy delgado y posee aproximadamente el tamaño de una tarjeta de chip, de modo que siempre se puede tener a mano.
A continuación, se explica la invención en forma de ejemplo en base a las dos figuras:
la figura 1 muestra una tarjeta de chip (10) y un lector de tarjetas de bolsillo (20), en el que se puede introducir la tarjeta de chip (10); y
la figura 2 muestra el nexo entre las zonas de memoria (Ml) hasta (Mn) que contienen datos relativos a características unívocas, cada una de las cuales está asociada a una zona de memoria (PIN1) hasta (PINn) en las que están almacenados los códigos PIN secretos.
La figura 1 muestra una tarjeta de chip (10) dotada de un módulo de chip (12), un campo de escritura (11) y un número de serie (13). La tarjeta de chip puede ser una tarjeta de dinero o una tarjeta de crédito o similar, de modo que es necesario indicar un código PIN secreto antes de poder acceder a una zona secreta de memoria del chip situada en el módulo de chip (12) de la tarjeta de chip (10). La tarjeta se puede introducir en el lector de tarjetas de bolsillo (20), el cual es un poco más ancho que la tarjeta de chip (10). Para ello, el lector de tarjetas de chip de bolsillo (20) comprende dos elementos de cubierta (21) y (22) en forma de placa que están unidos por sus bordes (24) y conforman un intersticio (23) entre ellos en el que se introduce la tarjeta de chip (10), tal como se muestra en la figura 1 mediante una flecha. Si se trata de una tarjeta de dinero, los lectores de tarjetas de bolsillo convencionales muestran el importe almacenado en la tarjeta, sin que sea necesario introducir un código PIN. Cuando el usuario de la tarjeta de dinero desea aumentar en una máquina bancaria automática la cantidad de dinero almacenada en la tarjeta, debe introducir su PIN personal antes de poder iniciar la transacción. El titular de la tarjeta puede almacenar este código PIN, junto con muchos otros códigos PIN, en el lector de tarjetas de bolsillo, de manera que los puede recuperar en cualquier momento, por ejemplo, cuando desea realizar una transacción de recarga de la tarjeta de dinero.
Se describe a continuación, como ejemplo, el procedimiento para almacenar y recuperar múltiples códigos PIN con el lector de tarjetas de bolsillo (20).
En primer lugar, pulsando la tecla (IN) se indica en el lector de tarjetas de bolsillo (20) que se ha de introducir un código de acceso de libre elección. Razonablemente, el código de acceso de libre elección se introduce en el momento de poner en funcionamiento el lector de tarjetas de bolsillo (20). También se puede prever un lector de tarjetas de bolsillo sea utilizado por varios usuarios, cada uno de los cuales tiene varias tarjetas de chip. En ese caso se utilizan varios códigos de acceso, es decir, como mínimo, un código de acceso por usuario.
Mediante el teclado (26) numérico o alfanumérico se introduce el PIN de libre elección y a continuación se confirma volviendo a pulsar la tecla (IN). El PIN de libre elección se almacena, como mínimo, durante un corto tiempo, como código de acceso del lector de tarjetas de bolsillo.
Luego se introduce en el lector de tarjetas de bolsillo una característica unívoca de la tarjeta de chip (10) y se confirma pulsando la tecla (IN). Por ejemplo, se puede utilizar como característica unívoca el número de serie (13) de la tarjeta de chip (10). Luego se introduce en el lector de tarjetas de bolsillo una característica unívoca de la tarjeta de chip (10) y se confirma pulsando la tecla (IN). También se puede introducir primero el PIN secreto y a continuación la característica unívoca de la tarjeta de chip (10). En cualquiera de los casos, la pantalla (25) guía al usuario durante la utilización del programa, mostrando qué información se debe introducir en cada momento. En la figura 1, la pantalla (25) muestra que la siguiente información a introducir es el código PIN que ocupa la primera zona de memoria
(PIN1).
En la figura 2 se muestran las zonas de memoria (M1) hasta (Mn) y (PIN1) hasta (PINn). La característica unívoca de la tarjeta de chip (10), en este ejemplo el número de serie (13) de la tarjeta de chip (10), se almacena en la zona de memoria (M1), y el código PIN correspondiente se almacena en la zona de memoria (PIN1). Ambas zonas de memoria están enlazadas entre sí, tal como se indica con la doble flecha. Con ello se completa el procedimiento de almacenamiento. Del modo descrito se pueden almacenar otras características unívocas (M2) hasta (Mn) con sus nexos fijos a los números de identificación personal (PIN2) hasta (PINn). Las zonas de memoria (M1) hasta (Mn) y (PIN1) hasta (PINn) no son accesibles ni legibles desde el exterior. Lo mismo se aplica a la zona de memoria en la que está almacenado el código de acceso.
La recuperación de cualquier PIN almacenado se realiza de modo análogo. Cuando se pulsa la tecla (OUT) se indica al lector de tarjetas de bolsillo (20) que se ha de leer un PIN individual. El lector de tarjetas de bolsillo (20) pide al usuario que indique, por una parte, el código de acceso y, por otra parte, la característica unívoca de la tarjeta de chip cuyo PIN individual se desea recuperar. En el ejemplo antes descrito, se indica como característica unívoca el número de serie (13) de la tarjeta de chip (10). Una vez que el lector de tarjetas de bolsillo (20) ha comprobado y confirmado que el código de acceso es correcto y, después de que el lector de tarjetas de bolsillo (20) ha completado con resultado positivo la comparación entre la característica unívoca y las características unívocas almacenadas en las zonas de memoria (M1) a (Mn), la pantalla (25) muestra el código PIN individual asociado a la característica unívoca encontrada, es decir, en el caso de ese ejemplo, el código PIN almacenado en la zona de memoria (PIN1). La pantalla se apaga después de algunos segundos, por ejemplo, una vez transcurridos 3 segundos, o bien cuando la tarjeta se ha extraído del lector de tarjetas de bolsillo.
Cuando el código de acceso indicado no es correcto, o si no se encuentra una característica unívoca almacenada correspondiente a la característica unívoca indicada, la pantalla (25) muestra un código PIN que no coincide con ninguno de los códigos PIN almacenados en las zonas de memoria (PIN1) a (PINn) o bien, a elección, muestra un mensaje de error.
En la forma de realización antes descrita, existe una característica unívoca de cada tarjeta de chip enlazada con el PIN correspondiente a dicha tarjeta de chip, de modo que las respectivas zonas de memoria (M1) y (PIN1), (M2) y (PIN2) ... (Mn) y (PINn) están asociadas entre sí de forma permanente. En una forma de realización alternativa la asociación entre los datos se realiza cifrando cada PIN secreto almacenado con su característica unívoca correspondiente. Cuando se intenta recuperar el PIN almacenado cifrado, éste se descifra con la misma característica unívoca. Así pues, las zonas de memoria enlazadas no están cableadas entre sí de modo permanente, sino que los enlaces son de tipo lógico.
Según otra configuración de la invención, se prevé que el código de acceso de libre elección se almacene sólo temporalmente. El código de acceso sólo debe mantenerse almacenado, cuando se almacenan los PIN individuales, durante el tiempo necesario para cifrar la característica unívoca y, en su caso, cifrar el PIN individual. Después de la introducción de una característica unívoca y del PIN correspondiente, del cifrado de la característica unívoca y, en su caso, del PIN individual, con el código de acceso, así como del almacenamiento de la característica unívoca cifrada y, en su caso, del PIN individual, la característica unívoca y el PIN individual queda almacenados cifrados en las correspondientes zonas de memoria, y se borra el código de acceso utilizado como clave de cifrado. De esta manera se asegura que una persona que haya conseguido acceder a zonas de memoria individuales sin conocer el código de acceso no pueda interpretar los contenidos de las zonas de memoria.
Para iniciar la recuperación de un determinado PIN, se introducen, mediante el teclado (26), el código de acceso y la característica unívoca de la tarjeta de chip cuyo PIN individual se desea recuperar. La característica unívoca introducida es cifrada con el código de acceso y, a continuación, en las zonas de memoria (M1) a (Mn), en las que se han almacenado anteriormente las características unívocas cifradas de diversas tarjetas de chip, se comprueba existe alguna característica unívoca cifrada idéntica. Cuando esta comprobación conduce a un resultado positivo, se muestra en la pantalla (25) el código PIN correspondiente, en su caso, tras descifrado del mismo mediante el código de acceso.
No es necesario que la tarjeta (10) sea una tarjeta de chip, ya que también puede ser una tarjeta de banda magnética. La invención es aplicable del mismo modo en este último caso. Sin embargo, cuando se trata de una tarjeta de chip se puede emplear un procedimiento automatizado para introducir la característica unívoca. En vez de introducir mediante el teclado (26) una característica unívoca como, por ejemplo, el número de serie, el lector de tarjetas de bolsillo también puede determinar automáticamente una característica unívoca o número de serie del chip (12) integrado en la tarjeta de chip (10) y utilizarla como característica unívoca. Por ejemplo, para las tarjetas de dinero de todos modos se realiza una transferencia de datos entre el lector de tarjetas de bolsillo (20) y el chip (12) de la tarjeta de chip (10), a fin de mostrar la cantidad de dinero almacenada. Por ello, es posible determinar sin dificultad un atributo físico característico del chip mediante la conexión existente entre el chip (12) y el lector de tarjetas de bolsillo (20). Para ello, el lector de tarjetas de bolsillo (20) hace que el chip (12) ejecute un algoritmo, y el tiempo que el chip (12) tarda en realizar esta operación se mide y se utiliza como atributo físico característico del chip (12) y de la tarjeta de chip (10). Esta operación se realiza automáticamente una vez que la tarjeta de chip (10) se ha introducido totalmente en la ranura (23) del lector de tarjetas de bolsillo (20) y el usuario del lector de tarjetas de bolsillo ha indicado, pulsando la tecla (OUT), que desea recuperar el PIN individual que corresponde a dicha tarjeta de chip. El titular e la tarjeta sólo debe introducir en el lector de tarjetas de bolsillo (20), mediante el teclado (26), el código de acceso de libre elección para iniciar el proceso antes descrito de comparación de la característica unívoca para que en la pantalla (25) se muestre el PIN individual que corresponde a la tarjeta (10). Como atributo físico característico puede servir cualquier atributo individual propio de cada tarjeta o de su chip y que se pueda determinar con seguridad.
En principio, el procedimiento automático para determinar la característica unívoca, que se ha descrito para una tarjeta de chip, también se puede utilizar para una tarjeta de banda magnética que disponga de características unívocas, por ejemplo, un número de serie. Sin embargo, en este caso la configuración de un lector de tarjetas de bolsillo es más compleja que en el caso antes descrito para una tarjeta de chip.

Claims (17)

1. Procedimiento para almacenar y recuperar múltiples códigos PIN para dispositivos de acceso seguro, que comprende pasos para almacenar los códigos PIN, concretamente: - la indicación y el almacenamiento, como mínimo, durante corto tiempo, de un código de acceso; - la indicación y almacenamiento de, como mínimo, un código PIN de un dispositivo de acceso seguro; - la indicación y almacenamiento de, como mínimo, una característica unívoca de, como mínimo, un dispositivo de acceso seguro; - la creación de un nexo entre cada código PIN almacenado y la característica unívoca almacenada del dispositivo de acceso seguro cuyo acceso requiere dicho código PIN; y pasos para recuperar un determinado código PIN almacenado, concretamente: - la indicación del código de acceso; - la indicación de la característica unívoca del dispositivo de acceso seguro correspondiente al código PIN a recuperar; - la comprobación de que el código de acceso es correcto; - la comprobación de que la característica unívoca indicada coincide con una de las características unívocas almacenadas; y - cuando el resultado de las dos comprobaciones es positivo, la visualización del código PIN almacenado vinculado a dicha característica unívoca; de modo que el código de acceso y/o las características unívocas y/o los códigos PIN están almacenados de forma cifrada.
2. Procedimiento, según la reivindicación 1, caracterizado porque el código de acceso almacenado se almacena permanentemente y la comprobación de que el código de acceso indicado es correcto se realiza mediante una comparación con el código de acceso almacenado permanentemente.
3. Procedimiento, según una de las reivindicaciones 1 ó 2, caracterizado porque el código de acceso se utiliza como clave para el almacenamiento cifrado.
4. Procedimiento, según la reivindicación 3, caracterizado porque el código de acceso sólo se almacena durante un corto tiempo y se borra una vez que se ha realizado el cifrado.
5. Procedimiento, según una de las reivindicaciones 1 a 4, caracterizado porque el nexo entre la característica unívoca de un dispositivo de acceso seguro y el código PIN correspondiente se realiza mediante un cifrado del código PIN, de modo que la característica unívoca es la clave de cifrado.
6. Procedimiento, según una de las reivindicaciones 1 a 5, caracterizado porque el código de acceso y/o las características unívocas y/o los códigos PIN se almacenan en zonas de memoria no accesibles desde el exterior.
7. Procedimiento, según una de las reivindicaciones 1 a 6, caracterizado porque se utiliza como característica unívoca el correspondiente número de serie del dispositivo de acceso seguro.
8. Procedimiento, según una de las reivindicaciones 1 a 6, caracterizado porque se utiliza como característica unívoca un atributo físico característico del dispositivo de acceso seguro.
9. Procedimiento, según una de las reivindicaciones 1 a 8, caracterizado porque la correspondiente característica unívoca se determina y se indica automáticamente.
10. Procedimiento, según una de las reivindicaciones 1 a 9, caracterizado porque la visualización de los códigos PIN sólo está disponible durante un tiempo limitado.
11. Procedimiento, según una de las reivindicaciones 1 a 10, caracterizado porque los dispositivos de acceso seguro son tarjetas de chip y/o tarjetas de banda magnética.
12. Procedimiento, según una de las reivindicaciones 1 a 11, caracterizado porque se visualiza un código PIN falso, no almacenado, cuando una de las dos comprobaciones tiene resultado negativo.
13. Dispositivo (20) para almacenar y recuperar múltiples códigos PIN para dispositivos (10) de acceso seguro, que comprende: - un teclado (26) para la indicación de los códigos PIN y de un código de acceso; - un dispositivo para la recepción de cada característica unívoca de los dispositivos (10) de acceso seguro; - como mínimo, una memoria para almacenar, como mínimo durante un corto tiempo, el código de acceso, para almacenar los códigos PIN y para almacenar las características unívocas; - un dispositivo para comprobar si un código de acceso es correcto y para comparar una característica unívoca indicada con las características unívocas almacenadas; y una pantalla (25) para visualizar los códigos PIN recuperados; de modo que se prevé un dispositivo para el cifrado de los códigos PIN y/o las características unívocas y/o el código de acceso.
14. Dispositivo, según la reivindicación 13, caracterizado porque el dispositivo (20) es un lector de tarjetas de bolsillo.
15. Dispositivo, según la reivindicación 13, caracterizado porque se han previsto zonas de memoria no accesibles desde el exterior para el almacenamiento de los códigos PIN y/o las características unívocas y/o el código de acceso.
16. Dispositivo, según una de las reivindicaciones 13 a 15, caracterizado porque el teclado (26) constituye el dispositivo para recibir las características unívocas.
17. Dispositivo, según una de las reivindicaciones 13 a 15, caracterizado porque el dispositivo para la recepción de las características unívocas comprende un dispositivo para la determinación automática de las características unívocas de los dispositivos de acceso seguro.
ES00943739T 1999-05-27 2000-05-25 Procedimiento y dispositivo para almacenar y recuperar codigos pin. Expired - Lifetime ES2303814T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19924232 1999-05-27
DE19924232A DE19924232C2 (de) 1999-05-27 1999-05-27 Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes

Publications (1)

Publication Number Publication Date
ES2303814T3 true ES2303814T3 (es) 2008-09-01

Family

ID=7909313

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00943739T Expired - Lifetime ES2303814T3 (es) 1999-05-27 2000-05-25 Procedimiento y dispositivo para almacenar y recuperar codigos pin.

Country Status (9)

Country Link
US (1) US7080781B1 (es)
EP (1) EP1185960B1 (es)
JP (1) JP4737901B2 (es)
CN (1) CN1151475C (es)
AT (1) ATE392682T1 (es)
AU (1) AU5809800A (es)
DE (2) DE19924232C2 (es)
ES (1) ES2303814T3 (es)
WO (1) WO2000074003A2 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810179B1 (fr) * 2000-06-09 2005-02-18 Sami Atig Procede de realisation de transactions au moyen de cartes securisees a code secret
WO2002056536A1 (en) * 2001-01-09 2002-07-18 Telefonaktiebolaget Lm Ericsson Method and system for bonding two bluetooth devices
KR100476876B1 (ko) * 2002-11-08 2005-03-17 박정웅 비밀번호 입력키가 구비된 카드
NL1023322C2 (nl) * 2003-05-01 2004-11-02 Jan Anton Roos Systeem voor het uitvoeren van geldwaardetransacties alsmede een daarbij te gebruiken betaalkaart.
CN1838187B (zh) * 2006-04-29 2010-07-21 北京飞天诚信科技有限公司 银行卡用于身份认证的实现方法
CN101287243B (zh) * 2008-05-29 2012-02-08 德信无线通讯科技(北京)有限公司 一种基于Windows Mobile平台的双卡识别方法及系统
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
CN102375945A (zh) * 2010-08-18 2012-03-14 赵景壁 安全性信息交互设备及方法
CN102693371A (zh) * 2011-03-23 2012-09-26 何光彩 安全性信息交互设备及方法
DE102012025084A1 (de) * 2012-12-20 2014-06-26 Giesecke & Devrient Gmbh Verfahren zur Bearbeitung von Wertdokumenten und Mittel zur Durchführung des Verfahrens
US11176542B2 (en) 2019-10-10 2021-11-16 Bank Of America Corporation Dual PIN payment instrument

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59212976A (ja) 1983-05-18 1984-12-01 Hitachi Ltd 本人確認方式
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JPS6376036A (ja) * 1986-09-19 1988-04-06 Matsushita Electric Ind Co Ltd Icカ−ド
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置
JPS6464451A (en) * 1987-09-03 1989-03-10 Mitsutoki Yuasa Magnetic card recording telephone number
JPH01214956A (ja) * 1988-02-23 1989-08-29 Nec Corp パスワード登録検索表示方式
JPH04124789A (ja) * 1990-09-14 1992-04-24 Toshiba Corp Icカード
GB9300175D0 (en) * 1993-01-06 1993-03-03 Mcintosh William Security device
NL9301271A (nl) 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
FR2714985B1 (fr) * 1994-01-11 1996-04-12 Lenfant Jean Pierre Procédé de mémorisation et de restitution d'un code secret.
JP3191847B2 (ja) * 1994-12-22 2001-07-23 エリアリンクス株式会社 口座振替登録用携帯ターミナルならびに該ターミナルを用いた口座振替登録方法
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
DE19511031C2 (de) * 1995-03-28 2000-06-29 Deutsche Telekom Mobil Chipkarte für den Einsatz in einem Mobilfunknetz
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6026491A (en) * 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords
SE512671C3 (sv) 1998-04-23 2000-05-15 House Of Added Value Ab Foerfarande foer att lagra och haemta personliga koder
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
DE29904747U1 (de) * 1999-03-06 1999-05-27 Tillmanns Friedhelm Elektronisches Speichermedium
US6227447B1 (en) * 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system

Also Published As

Publication number Publication date
AU5809800A (en) 2000-12-18
DE50015111D1 (de) 2008-05-29
JP4737901B2 (ja) 2011-08-03
JP2003500781A (ja) 2003-01-07
DE19924232C2 (de) 2003-07-24
WO2000074003A2 (de) 2000-12-07
ATE392682T1 (de) 2008-05-15
CN1364282A (zh) 2002-08-14
DE19924232A1 (de) 2000-12-07
EP1185960B1 (de) 2008-04-16
CN1151475C (zh) 2004-05-26
EP1185960A2 (de) 2002-03-13
US7080781B1 (en) 2006-07-25
WO2000074003A3 (de) 2001-06-28

Similar Documents

Publication Publication Date Title
ES2941787T3 (es) Métodos y sistemas para preparar y realizar una autenticación de objeto
US6021494A (en) Electronic micro identification circuit that is inherently bonded to someone or something
US7284125B2 (en) Method and apparatus for personal identification
ES2331314T3 (es) Metodo de renovacion y aparato de renovacion para un medio que tiene funciones de autenticacion biometrica.
US4295039A (en) Method and apparatus for achieving secure password verification
ES2346545T3 (es) Dispositivo de aunteticacion biometrica, metodo y programa de aunteticacion de la informacion biometrica.
EP1901194B1 (en) Biometric authentication method, media for individual authentication, and biometric authentication device
ES2303814T3 (es) Procedimiento y dispositivo para almacenar y recuperar codigos pin.
ES2941982T3 (es) Autenticación de una persona usando una tarjeta de identidad virtual
ES2257781T3 (es) Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
ES2318859T3 (es) Tarjeta de identificacion, portador de inmformacion y recipiente diseñado para su aplicacion.
JP2008502068A (ja) ワンタイム認証システム
ES2347853T3 (es) Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador.
JP2003271565A (ja) 本人認証システム、本人認証端末、読取装置および本人認証方法
ES2268096T3 (es) Procedimiento para la comprobacion de una huella digital.
ES2336543T3 (es) Tratamiento de datos con una clave.
KR101812637B1 (ko) 식별 코드를 이용한 신분 증명 방법, 기관 카드 및 시스템
US20070132549A1 (en) Method and device for verifying owner of article
ES2663511T3 (es) Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago, tarjeta de pago
KR100313318B1 (ko) 집적회로카드
US11361173B2 (en) Devices and methods for providing emergency information using a payment card
ES2353720T3 (es) Procedimiento y dispositivo de identificación biométrica adaptados a la verificación de tarjetas inteligentes.
ES2222354T3 (es) Procedimiento de proteccion de un chip electronico contra el fraude.
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JP2002269045A (ja) 本人確認方法及び本人確認装置