ES2303814T3 - Procedimiento y dispositivo para almacenar y recuperar codigos pin. - Google Patents
Procedimiento y dispositivo para almacenar y recuperar codigos pin. Download PDFInfo
- Publication number
- ES2303814T3 ES2303814T3 ES00943739T ES00943739T ES2303814T3 ES 2303814 T3 ES2303814 T3 ES 2303814T3 ES 00943739 T ES00943739 T ES 00943739T ES 00943739 T ES00943739 T ES 00943739T ES 2303814 T3 ES2303814 T3 ES 2303814T3
- Authority
- ES
- Spain
- Prior art keywords
- code
- pin
- stored
- access
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Container Filling Or Packaging Operations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Procedimiento para almacenar y recuperar múltiples códigos PIN para dispositivos de acceso seguro, que comprende pasos para almacenar los códigos PIN, concretamente:- la indicación y el almacenamiento, como mínimo, durante corto tiempo, de un código de acceso;- la indicación y almacenamiento de, como mínimo, un código PIN de un dispositivo de acceso seguro;- la indicación y almacenamiento de, como mínimo, una característica unívoca de, como mínimo, un dispositivo de acceso seguro;- la creación de un nexo entre cada código PIN almacenado y la característica unívoca almacenada del dispositivo de acceso seguro cuyo acceso requiere dicho código PIN; y pasos para recuperar un determinado código PIN almacenado, concretamente:- la indicación del código de acceso;- la indicación de la característica unívoca del dispositivo de acceso seguro correspondiente al código PIN a recuperar;- la comprobación de que el código de acceso es correcto;- la comprobación de que la característica unívoca indicada coincide con una de las características unívocas almacenadas; y- cuando el resultado de las dos comprobaciones es positivo, la visualización del código PIN almacenado vinculado a dicha característica unívoca; de modo que el código de acceso y/o las características unívocas y/o los códigos PIN están almacenados de forma cifrada.
Description
Procedimiento y dispositivo para almacenar y
recuperar códigos PIN.
La invención se refiere a un procedimiento y a
un dispositivo para almacenar y recuperar múltiples códigos PIN
(números de identificación personal) para dispositivos de acceso
seguro, en especial, para tarjetas de chip y tarjetas de banda
magnética.
Hoy en día existen muchos dispositivos cuyo
acceso está protegido mediante números de identificación personal.
Los códigos PIN se otorgan, en especial, para tarjetas de chip,
tarjetas de dinero y tarjetas de identificación, pero también para
software protegido y elementos similares. Sólo es posible el acceso
una vez que se han indicado los correspondientes códigos PIN. El
titular de los PIN debe recordarlos, para que sólo él pueda tener
conocimiento de ellos. El número creciente de códigos PIN que se
deben recordar plantea un problema, ya que la capacidad humana para
recordar es limitada y los códigos PIN generalmente no se pueden
elegir libremente, por lo que son difíciles de recordar.
El documento
EP-A-0 742 532 da a conocer un
procedimiento y un dispositivo para almacenar y recuperar los
códigos PIN de modo sencillo y seguro. En dicho documento se propone
guardar el código PIN secreto en una memoria primaria que no se
puede leer desde fuera, y almacenar en una memoria secundaria un
código personal para el titular del código PIN, más fácil de
recordar y que se puede elegir libremente. Cuando el titular del
código PIN ha olvidado el código PIN secreto, introduce el código
personal en el dispositivo y un microprocesador lo compara con el
código personal almacenado en la memoria secundaria; si existe
coincidencia, una pantalla muestra durante cierto tiempo el código
PIN almacenado en la memoria primaria.
En la memoria primaria se pueden almacenar
varios códigos PIN secretos, que la pantalla muestra sucesivamente
cuando se utiliza el mismo código personal. El documento
EP-A-0 637 004 también da a conocer
un procedimiento de este tipo al final de la introducción de la
descripción. Por el documento WO 99/56520 A2, no publicado, se
conoce que además se pueden asociar los códigos PIN secretos a
determinadas tarjetas.
Las soluciones propuestas en el estado de la
técnica tienen el inconveniente de que el titular de varios códigos
PIN secretos, además del código personal fácilmente recordable,
también debe recordar, como mínimo, a qué tarjeta de chip o
magnética hay que asociar cada código PIN secreto almacenado y
recuperado. Teniendo en cuenta el número creciente de dispositivos
de acceso seguro mediante códigos PIN, esta solución propuesta no es
satisfactoria.
Por ello, el objeto de la presente invención es
dar a conocer un procedimiento y un dispositivo destinados a
almacenar y recuperar múltiples códigos PIN, en los que mediante un
único código personal de libre elección se puede recuperar
exactamente el código PIN secreto que está asociado al
correspondiente dispositivo de acceso seguro.
La invención se realiza mediante las
características de las reivindicaciones dependientes.
Al contrario que en los sistemas conocidos para
almacenar y recuperar múltiples códigos PIN, según la invención,
adicionalmente a cada código PIN almacenado, también se almacena una
característica unívoca del correspondiente dispositivo de acceso
seguro asociada al mismo, por ejemplo, el número de serie de una
tarjeta de chip o una característica captada automáticamente del
chip que contiene la tarjeta de chip. Se genera un nexo unívoco
entre cada código PIN y la característica unívoca almacenada del
correspondiente dispositivo o tarjeta de chip. Cuando se recupera
un código PIN individual para un dispositivo de acceso seguro, se
introducen dos indicaciones, concretamente, en primer lugar, un
código de acceso libremente elegido con anterioridad, que es el
mismo para todas las operaciones de recuperación y que, por ello, es
fácil de recordar. En segundo lugar, se indica la característica
unívoca del dispositivo de acceso seguro o de la tarjeta de chip
cuyo PIN individual se debe recuperar. El código de acceso, que
sólo conoce el titular del PIN individual, asegura que los PIN
individuales no pueden ser espiados por terceros. La indicación de
la característica unívoca es necesaria para recuperar el PIN
individual correspondiente mediante el nexo fijo unívoco. Entonces
se puede mostrar el PIN individual recuperado.
Mediante el vínculo de cada código PIN secreto
con la característica unívoca del dispositivo de acceso seguro, el
procedimiento y el dispositivo, según la invención, presentan la
ventaja de permitir el almacenamiento y recuperación seguros de
diferentes códigos PIN mediante un único código de acceso de libre
elección.
Cuando se recupera el código PIN, es indiferente
que se indique en primer lugar el código de acceso libremente
elegido o la característica unívoca. En todos los casos el código
PIN individual se muestra sólo cuando el código de acceso indicado
es correcto y cuando también coincide la característica unívoca con
la característica unívoca almacenada.
Ventajosamente, el código de acceso y/o las
características unívocas y/o los códigos PIN se almacenan
cifrados.
Esto dificulta a un tercero que haya conseguido
acceder a las zonas de memoria captar los contenidos pertinentes de
las memorias.
\newpage
En una forma de realización especial del
procedimiento, se prevé que el código de acceso sirva de clave de
cifrado de las características unívocas y/o códigos PIN y sólo se
mantenga almacenado durante el tiempo necesario para el cifrado de
dicha información. Cuando se recupera un PIN individual, se indica
la característica unívoca del dispositivo cuyo PIN individual se ha
de recuperar, la cual se cifra mediante el código de acceso que
también se debe indicar, de forma que subsiguientemente se realiza
la comparación con las características unívocas cifradas de igual
modo y almacenadas anteriormente. Así pues, mediante la comparación
entre la característica indicada cifrada con la característica
almacenada cifrada, se realizan simultáneamente dos comprobaciones,
es decir, se comprueba si el código de acceso es correcto y también
si la característica unívoca indicada coincide con la
característica unívoca almacenada. Cuando el código de acceso no es
correcto o no hay almacenada una característica unívoca, la
comparación produce resultado negativo.
En caso de que el resultado de la comparación
sea negativo, se muestra un código PIN falso, no almacenado. Si la
comparación da resultado positivo, el código PIN individual
almacenado cifrado se descifra con el código de acceso indicado, y
se muestra. A continuación, se borra el código de acceso.
Para aumentar la seguridad de los datos
almacenados frente a un acceso no autorizado, los códigos PIN (y,
en su caso, adicionalmente al cifrado antes descrito) también se
pueden cifrar utilizando como clave de cifrado la correspondiente
característica unívoca del dispositivo de acceso seguro al que
corresponde el código PIN.
El almacenamiento más seguro de los códigos PIN
se obtiene cuando el código de libre elección sólo se almacena por
corto tiempo, es decir, cuando ya no está disponible después del
borrado, cuando las características unívocas almacenadas están
almacenadas cifradas con el código de acceso y los correspondientes
códigos PIN están cifrados, por una parte, con el código de acceso
y, por otra parte, con la característica unívoca cifrada
correspondiente. Los códigos PIN se descifran y se muestran
siguiendo el proceso inverso mediante la indicación del código de
acceso y de la correspondiente característica unívoca del
dispositivo de acceso seguro cuyo código PIN individual se desea
recuperar.
Entre los dispositivos de acceso seguro están,
en especial, las tarjetas de chip y las tarjetas de banda magnética.
La característica unívoca de una tarjeta magnética es, por ejemplo,
su número de serie, que se debe indicar manualmente además del
código de acceso. Especialmente para las tarjetas de chip, además
del número de serie, la característica unívoca puede ser un
atributo físico característico del chip correspondiente. Dicho
atributo físico puede ser, por ejemplo, la velocidad de
procesamiento de datos característica de cada chip, la cual se
determina según un algoritmo definido. El tiempo que el chip
necesita para ejecutar el algoritmo predeterminado se emplea como
característica unívoca de la tarjeta de chip.
El procedimiento, según la invención, se puede
realizar ventajosamente utilizando un lector de tarjetas de
bolsillo modificado. Los lectores de tarjeta de bolsillo se utilizan
para leer los datos de acceso libre modificables o permanentemente
almacenados en un chip. En especial, en relación con las tarjetas de
dinero se utilizan para comprobar la cantidad de dinero todavía
almacenada en la tarjeta. Tales lectores de tarjetas de bolsillo
convencionales sólo están dotados de un teclado para introducir el
código de acceso de libre elección y de los códigos PIN a
almacenar, así como, en su caso, de los números de serie u otras
características unívocas de las tarjetas asociadas, así como de un
software para ejecutar el procedimiento antes descrito para
recuperar y mostrar los códigos PIN. En caso de que la
característica unívoca sea un atributo físico característico de la
tarjeta, que se detecta automáticamente, el lector de tarjetas de
bolsillo está equipado con el dispositivo correspondiente. Esto
significa, por ejemplo, que el lector de tarjetas de bolsillo
dispone de un programa y de un dispositivo con los que se puede
ejecutar un algoritmo en el chip y medir el tiempo que dura la
ejecución del algoritmo.
La utilización de un lector de tarjetas de
bolsillo presenta la ventaja de que es muy delgado y posee
aproximadamente el tamaño de una tarjeta de chip, de modo que
siempre se puede tener a mano.
A continuación, se explica la invención en forma
de ejemplo en base a las dos figuras:
la figura 1 muestra una tarjeta de chip (10) y
un lector de tarjetas de bolsillo (20), en el que se puede
introducir la tarjeta de chip (10); y
la figura 2 muestra el nexo entre las zonas de
memoria (Ml) hasta (Mn) que contienen datos relativos a
características unívocas, cada una de las cuales está asociada a
una zona de memoria (PIN1) hasta (PINn) en las que están
almacenados los códigos PIN secretos.
La figura 1 muestra una tarjeta de chip (10)
dotada de un módulo de chip (12), un campo de escritura (11) y un
número de serie (13). La tarjeta de chip puede ser una tarjeta de
dinero o una tarjeta de crédito o similar, de modo que es necesario
indicar un código PIN secreto antes de poder acceder a una zona
secreta de memoria del chip situada en el módulo de chip (12) de la
tarjeta de chip (10). La tarjeta se puede introducir en el lector
de tarjetas de bolsillo (20), el cual es un poco más ancho que la
tarjeta de chip (10). Para ello, el lector de tarjetas de chip de
bolsillo (20) comprende dos elementos de cubierta (21) y (22) en
forma de placa que están unidos por sus bordes (24) y conforman un
intersticio (23) entre ellos en el que se introduce la tarjeta de
chip (10), tal como se muestra en la figura 1 mediante una flecha.
Si se trata de una tarjeta de dinero, los lectores de tarjetas de
bolsillo convencionales muestran el importe almacenado en la
tarjeta, sin que sea necesario introducir un código PIN. Cuando el
usuario de la tarjeta de dinero desea aumentar en una máquina
bancaria automática la cantidad de dinero almacenada en la tarjeta,
debe introducir su PIN personal antes de poder iniciar la
transacción. El titular de la tarjeta puede almacenar este código
PIN, junto con muchos otros códigos PIN, en el lector de tarjetas
de bolsillo, de manera que los puede recuperar en cualquier
momento, por ejemplo, cuando desea realizar una transacción de
recarga de la tarjeta de dinero.
Se describe a continuación, como ejemplo, el
procedimiento para almacenar y recuperar múltiples códigos PIN con
el lector de tarjetas de bolsillo (20).
En primer lugar, pulsando la tecla (IN) se
indica en el lector de tarjetas de bolsillo (20) que se ha de
introducir un código de acceso de libre elección. Razonablemente,
el código de acceso de libre elección se introduce en el momento de
poner en funcionamiento el lector de tarjetas de bolsillo (20).
También se puede prever un lector de tarjetas de bolsillo sea
utilizado por varios usuarios, cada uno de los cuales tiene varias
tarjetas de chip. En ese caso se utilizan varios códigos de acceso,
es decir, como mínimo, un código de acceso por usuario.
Mediante el teclado (26) numérico o alfanumérico
se introduce el PIN de libre elección y a continuación se confirma
volviendo a pulsar la tecla (IN). El PIN de libre elección se
almacena, como mínimo, durante un corto tiempo, como código de
acceso del lector de tarjetas de bolsillo.
Luego se introduce en el lector de tarjetas de
bolsillo una característica unívoca de la tarjeta de chip (10) y se
confirma pulsando la tecla (IN). Por ejemplo, se puede utilizar como
característica unívoca el número de serie (13) de la tarjeta de
chip (10). Luego se introduce en el lector de tarjetas de bolsillo
una característica unívoca de la tarjeta de chip (10) y se confirma
pulsando la tecla (IN). También se puede introducir primero el PIN
secreto y a continuación la característica unívoca de la tarjeta de
chip (10). En cualquiera de los casos, la pantalla (25) guía al
usuario durante la utilización del programa, mostrando qué
información se debe introducir en cada momento. En la figura 1, la
pantalla (25) muestra que la siguiente información a introducir es
el código PIN que ocupa la primera zona de memoria
(PIN1).
(PIN1).
En la figura 2 se muestran las zonas de memoria
(M1) hasta (Mn) y (PIN1) hasta (PINn). La característica unívoca de
la tarjeta de chip (10), en este ejemplo el número de serie (13) de
la tarjeta de chip (10), se almacena en la zona de memoria (M1), y
el código PIN correspondiente se almacena en la zona de memoria
(PIN1). Ambas zonas de memoria están enlazadas entre sí, tal como
se indica con la doble flecha. Con ello se completa el
procedimiento de almacenamiento. Del modo descrito se pueden
almacenar otras características unívocas (M2) hasta (Mn) con sus
nexos fijos a los números de identificación personal (PIN2) hasta
(PINn). Las zonas de memoria (M1) hasta (Mn) y (PIN1) hasta (PINn)
no son accesibles ni legibles desde el exterior. Lo mismo se aplica
a la zona de memoria en la que está almacenado el código de
acceso.
La recuperación de cualquier PIN almacenado se
realiza de modo análogo. Cuando se pulsa la tecla (OUT) se indica
al lector de tarjetas de bolsillo (20) que se ha de leer un PIN
individual. El lector de tarjetas de bolsillo (20) pide al usuario
que indique, por una parte, el código de acceso y, por otra parte,
la característica unívoca de la tarjeta de chip cuyo PIN individual
se desea recuperar. En el ejemplo antes descrito, se indica como
característica unívoca el número de serie (13) de la tarjeta de chip
(10). Una vez que el lector de tarjetas de bolsillo (20) ha
comprobado y confirmado que el código de acceso es correcto y,
después de que el lector de tarjetas de bolsillo (20) ha completado
con resultado positivo la comparación entre la característica
unívoca y las características unívocas almacenadas en las zonas de
memoria (M1) a (Mn), la pantalla (25) muestra el código PIN
individual asociado a la característica unívoca encontrada, es
decir, en el caso de ese ejemplo, el código PIN almacenado en la
zona de memoria (PIN1). La pantalla se apaga después de algunos
segundos, por ejemplo, una vez transcurridos 3 segundos, o bien
cuando la tarjeta se ha extraído del lector de tarjetas de
bolsillo.
Cuando el código de acceso indicado no es
correcto, o si no se encuentra una característica unívoca almacenada
correspondiente a la característica unívoca indicada, la pantalla
(25) muestra un código PIN que no coincide con ninguno de los
códigos PIN almacenados en las zonas de memoria (PIN1) a (PINn) o
bien, a elección, muestra un mensaje de error.
En la forma de realización antes descrita,
existe una característica unívoca de cada tarjeta de chip enlazada
con el PIN correspondiente a dicha tarjeta de chip, de modo que las
respectivas zonas de memoria (M1) y (PIN1), (M2) y (PIN2) ... (Mn)
y (PINn) están asociadas entre sí de forma permanente. En una forma
de realización alternativa la asociación entre los datos se realiza
cifrando cada PIN secreto almacenado con su característica unívoca
correspondiente. Cuando se intenta recuperar el PIN almacenado
cifrado, éste se descifra con la misma característica unívoca. Así
pues, las zonas de memoria enlazadas no están cableadas entre sí de
modo permanente, sino que los enlaces son de tipo lógico.
Según otra configuración de la invención, se
prevé que el código de acceso de libre elección se almacene sólo
temporalmente. El código de acceso sólo debe mantenerse almacenado,
cuando se almacenan los PIN individuales, durante el tiempo
necesario para cifrar la característica unívoca y, en su caso,
cifrar el PIN individual. Después de la introducción de una
característica unívoca y del PIN correspondiente, del cifrado de la
característica unívoca y, en su caso, del PIN individual, con el
código de acceso, así como del almacenamiento de la característica
unívoca cifrada y, en su caso, del PIN individual, la característica
unívoca y el PIN individual queda almacenados cifrados en las
correspondientes zonas de memoria, y se borra el código de acceso
utilizado como clave de cifrado. De esta manera se asegura que una
persona que haya conseguido acceder a zonas de memoria individuales
sin conocer el código de acceso no pueda interpretar los contenidos
de las zonas de memoria.
Para iniciar la recuperación de un determinado
PIN, se introducen, mediante el teclado (26), el código de acceso y
la característica unívoca de la tarjeta de chip cuyo PIN individual
se desea recuperar. La característica unívoca introducida es
cifrada con el código de acceso y, a continuación, en las zonas de
memoria (M1) a (Mn), en las que se han almacenado anteriormente las
características unívocas cifradas de diversas tarjetas de chip, se
comprueba existe alguna característica unívoca cifrada idéntica.
Cuando esta comprobación conduce a un resultado positivo, se
muestra en la pantalla (25) el código PIN correspondiente, en su
caso, tras descifrado del mismo mediante el código de acceso.
No es necesario que la tarjeta (10) sea una
tarjeta de chip, ya que también puede ser una tarjeta de banda
magnética. La invención es aplicable del mismo modo en este último
caso. Sin embargo, cuando se trata de una tarjeta de chip se puede
emplear un procedimiento automatizado para introducir la
característica unívoca. En vez de introducir mediante el teclado
(26) una característica unívoca como, por ejemplo, el número de
serie, el lector de tarjetas de bolsillo también puede determinar
automáticamente una característica unívoca o número de serie del
chip (12) integrado en la tarjeta de chip (10) y utilizarla como
característica unívoca. Por ejemplo, para las tarjetas de dinero de
todos modos se realiza una transferencia de datos entre el lector
de tarjetas de bolsillo (20) y el chip (12) de la tarjeta de chip
(10), a fin de mostrar la cantidad de dinero almacenada. Por ello,
es posible determinar sin dificultad un atributo físico
característico del chip mediante la conexión existente entre el
chip (12) y el lector de tarjetas de bolsillo (20). Para ello, el
lector de tarjetas de bolsillo (20) hace que el chip (12) ejecute
un algoritmo, y el tiempo que el chip (12) tarda en realizar esta
operación se mide y se utiliza como atributo físico característico
del chip (12) y de la tarjeta de chip (10). Esta operación se
realiza automáticamente una vez que la tarjeta de chip (10) se ha
introducido totalmente en la ranura (23) del lector de tarjetas de
bolsillo (20) y el usuario del lector de tarjetas de bolsillo ha
indicado, pulsando la tecla (OUT), que desea recuperar el PIN
individual que corresponde a dicha tarjeta de chip. El titular e la
tarjeta sólo debe introducir en el lector de tarjetas de bolsillo
(20), mediante el teclado (26), el código de acceso de libre
elección para iniciar el proceso antes descrito de comparación de
la característica unívoca para que en la pantalla (25) se muestre el
PIN individual que corresponde a la tarjeta (10). Como atributo
físico característico puede servir cualquier atributo individual
propio de cada tarjeta o de su chip y que se pueda determinar con
seguridad.
En principio, el procedimiento automático para
determinar la característica unívoca, que se ha descrito para una
tarjeta de chip, también se puede utilizar para una tarjeta de banda
magnética que disponga de características unívocas, por ejemplo, un
número de serie. Sin embargo, en este caso la configuración de un
lector de tarjetas de bolsillo es más compleja que en el caso antes
descrito para una tarjeta de chip.
Claims (17)
1. Procedimiento para almacenar y recuperar
múltiples códigos PIN para dispositivos de acceso seguro, que
comprende pasos para almacenar los códigos PIN, concretamente: - la
indicación y el almacenamiento, como mínimo, durante corto tiempo,
de un código de acceso; - la indicación y almacenamiento de, como
mínimo, un código PIN de un dispositivo de acceso seguro; - la
indicación y almacenamiento de, como mínimo, una característica
unívoca de, como mínimo, un dispositivo de acceso seguro; - la
creación de un nexo entre cada código PIN almacenado y la
característica unívoca almacenada del dispositivo de acceso seguro
cuyo acceso requiere dicho código PIN; y pasos para recuperar un
determinado código PIN almacenado, concretamente: - la indicación
del código de acceso; - la indicación de la característica unívoca
del dispositivo de acceso seguro correspondiente al código PIN a
recuperar; - la comprobación de que el código de acceso es correcto;
- la comprobación de que la característica unívoca indicada coincide
con una de las características unívocas almacenadas; y - cuando el
resultado de las dos comprobaciones es positivo, la visualización
del código PIN almacenado vinculado a dicha característica unívoca;
de modo que el código de acceso y/o las características unívocas y/o
los códigos PIN están almacenados de forma cifrada.
2. Procedimiento, según la reivindicación 1,
caracterizado porque el código de acceso almacenado se
almacena permanentemente y la comprobación de que el código de
acceso indicado es correcto se realiza mediante una comparación con
el código de acceso almacenado permanentemente.
3. Procedimiento, según una de las
reivindicaciones 1 ó 2, caracterizado porque el código de
acceso se utiliza como clave para el almacenamiento cifrado.
4. Procedimiento, según la reivindicación 3,
caracterizado porque el código de acceso sólo se almacena
durante un corto tiempo y se borra una vez que se ha realizado el
cifrado.
5. Procedimiento, según una de las
reivindicaciones 1 a 4, caracterizado porque el nexo entre la
característica unívoca de un dispositivo de acceso seguro y el
código PIN correspondiente se realiza mediante un cifrado del
código PIN, de modo que la característica unívoca es la clave de
cifrado.
6. Procedimiento, según una de las
reivindicaciones 1 a 5, caracterizado porque el código de
acceso y/o las características unívocas y/o los códigos PIN se
almacenan en zonas de memoria no accesibles desde el exterior.
7. Procedimiento, según una de las
reivindicaciones 1 a 6, caracterizado porque se utiliza como
característica unívoca el correspondiente número de serie del
dispositivo de acceso seguro.
8. Procedimiento, según una de las
reivindicaciones 1 a 6, caracterizado porque se utiliza como
característica unívoca un atributo físico característico del
dispositivo de acceso seguro.
9. Procedimiento, según una de las
reivindicaciones 1 a 8, caracterizado porque la
correspondiente característica unívoca se determina y se indica
automáticamente.
10. Procedimiento, según una de las
reivindicaciones 1 a 9, caracterizado porque la visualización
de los códigos PIN sólo está disponible durante un tiempo
limitado.
11. Procedimiento, según una de las
reivindicaciones 1 a 10, caracterizado porque los
dispositivos de acceso seguro son tarjetas de chip y/o tarjetas de
banda magnética.
12. Procedimiento, según una de las
reivindicaciones 1 a 11, caracterizado porque se visualiza un
código PIN falso, no almacenado, cuando una de las dos
comprobaciones tiene resultado negativo.
13. Dispositivo (20) para almacenar y recuperar
múltiples códigos PIN para dispositivos (10) de acceso seguro, que
comprende: - un teclado (26) para la indicación de los códigos PIN y
de un código de acceso; - un dispositivo para la recepción de cada
característica unívoca de los dispositivos (10) de acceso seguro; -
como mínimo, una memoria para almacenar, como mínimo durante un
corto tiempo, el código de acceso, para almacenar los códigos PIN y
para almacenar las características unívocas; - un dispositivo para
comprobar si un código de acceso es correcto y para comparar una
característica unívoca indicada con las características unívocas
almacenadas; y una pantalla (25) para visualizar los códigos PIN
recuperados; de modo que se prevé un dispositivo para el cifrado de
los códigos PIN y/o las características unívocas y/o el código de
acceso.
14. Dispositivo, según la reivindicación 13,
caracterizado porque el dispositivo (20) es un lector de
tarjetas de bolsillo.
15. Dispositivo, según la reivindicación 13,
caracterizado porque se han previsto zonas de memoria no
accesibles desde el exterior para el almacenamiento de los códigos
PIN y/o las características unívocas y/o el código de acceso.
16. Dispositivo, según una de las
reivindicaciones 13 a 15, caracterizado porque el teclado
(26) constituye el dispositivo para recibir las características
unívocas.
17. Dispositivo, según una de las
reivindicaciones 13 a 15, caracterizado porque el dispositivo
para la recepción de las características unívocas comprende un
dispositivo para la determinación automática de las características
unívocas de los dispositivos de acceso seguro.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924232 | 1999-05-27 | ||
DE19924232A DE19924232C2 (de) | 1999-05-27 | 1999-05-27 | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2303814T3 true ES2303814T3 (es) | 2008-09-01 |
Family
ID=7909313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00943739T Expired - Lifetime ES2303814T3 (es) | 1999-05-27 | 2000-05-25 | Procedimiento y dispositivo para almacenar y recuperar codigos pin. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7080781B1 (es) |
EP (1) | EP1185960B1 (es) |
JP (1) | JP4737901B2 (es) |
CN (1) | CN1151475C (es) |
AT (1) | ATE392682T1 (es) |
AU (1) | AU5809800A (es) |
DE (2) | DE19924232C2 (es) |
ES (1) | ES2303814T3 (es) |
WO (1) | WO2000074003A2 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2810179B1 (fr) * | 2000-06-09 | 2005-02-18 | Sami Atig | Procede de realisation de transactions au moyen de cartes securisees a code secret |
WO2002056536A1 (en) * | 2001-01-09 | 2002-07-18 | Telefonaktiebolaget Lm Ericsson | Method and system for bonding two bluetooth devices |
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
NL1023322C2 (nl) * | 2003-05-01 | 2004-11-02 | Jan Anton Roos | Systeem voor het uitvoeren van geldwaardetransacties alsmede een daarbij te gebruiken betaalkaart. |
CN1838187B (zh) * | 2006-04-29 | 2010-07-21 | 北京飞天诚信科技有限公司 | 银行卡用于身份认证的实现方法 |
CN101287243B (zh) * | 2008-05-29 | 2012-02-08 | 德信无线通讯科技(北京)有限公司 | 一种基于Windows Mobile平台的双卡识别方法及系统 |
US8423783B2 (en) * | 2009-11-27 | 2013-04-16 | International Business Machines Corporation | Secure PIN management of a user trusted device |
CN102375945A (zh) * | 2010-08-18 | 2012-03-14 | 赵景壁 | 安全性信息交互设备及方法 |
CN102693371A (zh) * | 2011-03-23 | 2012-09-26 | 何光彩 | 安全性信息交互设备及方法 |
DE102012025084A1 (de) * | 2012-12-20 | 2014-06-26 | Giesecke & Devrient Gmbh | Verfahren zur Bearbeitung von Wertdokumenten und Mittel zur Durchführung des Verfahrens |
US11176542B2 (en) | 2019-10-10 | 2021-11-16 | Bank Of America Corporation | Dual PIN payment instrument |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59212976A (ja) | 1983-05-18 | 1984-12-01 | Hitachi Ltd | 本人確認方式 |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
JPS6376036A (ja) * | 1986-09-19 | 1988-04-06 | Matsushita Electric Ind Co Ltd | Icカ−ド |
JP2856393B2 (ja) * | 1987-02-17 | 1999-02-10 | 株式会社東芝 | 携帯可能電子装置 |
JPS6464451A (en) * | 1987-09-03 | 1989-03-10 | Mitsutoki Yuasa | Magnetic card recording telephone number |
JPH01214956A (ja) * | 1988-02-23 | 1989-08-29 | Nec Corp | パスワード登録検索表示方式 |
JPH04124789A (ja) * | 1990-09-14 | 1992-04-24 | Toshiba Corp | Icカード |
GB9300175D0 (en) * | 1993-01-06 | 1993-03-03 | Mcintosh William | Security device |
NL9301271A (nl) | 1993-07-20 | 1995-02-16 | Nederland Ptt | Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen. |
GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
FR2714985B1 (fr) * | 1994-01-11 | 1996-04-12 | Lenfant Jean Pierre | Procédé de mémorisation et de restitution d'un code secret. |
JP3191847B2 (ja) * | 1994-12-22 | 2001-07-23 | エリアリンクス株式会社 | 口座振替登録用携帯ターミナルならびに該ターミナルを用いた口座振替登録方法 |
EP0723251A3 (en) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
DE19511031C2 (de) * | 1995-03-28 | 2000-06-29 | Deutsche Telekom Mobil | Chipkarte für den Einsatz in einem Mobilfunknetz |
US6070141A (en) * | 1995-05-08 | 2000-05-30 | Image Data, Llc | System and method of assessing the quality of an identification transaction using an identificaion quality score |
US5742035A (en) * | 1996-04-19 | 1998-04-21 | Kohut; Michael L. | Memory aiding device for credit card pin numbers |
US6026491A (en) * | 1997-09-30 | 2000-02-15 | Compaq Computer Corporation | Challenge/response security architecture with fuzzy recognition of long passwords |
SE512671C3 (sv) | 1998-04-23 | 2000-05-15 | House Of Added Value Ab | Foerfarande foer att lagra och haemta personliga koder |
US6182894B1 (en) * | 1998-10-28 | 2001-02-06 | American Express Travel Related Services Company, Inc. | Systems and methods for authorizing a transaction card |
DE29904747U1 (de) * | 1999-03-06 | 1999-05-27 | Tillmanns Friedhelm | Elektronisches Speichermedium |
US6227447B1 (en) * | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
-
1999
- 1999-05-27 DE DE19924232A patent/DE19924232C2/de not_active Expired - Fee Related
-
2000
- 2000-05-25 CN CNB008070822A patent/CN1151475C/zh not_active Expired - Fee Related
- 2000-05-25 AT AT00943739T patent/ATE392682T1/de not_active IP Right Cessation
- 2000-05-25 EP EP00943739A patent/EP1185960B1/de not_active Expired - Lifetime
- 2000-05-25 AU AU58098/00A patent/AU5809800A/en not_active Abandoned
- 2000-05-25 DE DE50015111T patent/DE50015111D1/de not_active Expired - Lifetime
- 2000-05-25 US US09/926,517 patent/US7080781B1/en not_active Expired - Lifetime
- 2000-05-25 ES ES00943739T patent/ES2303814T3/es not_active Expired - Lifetime
- 2000-05-25 JP JP2001500234A patent/JP4737901B2/ja not_active Expired - Fee Related
- 2000-05-25 WO PCT/EP2000/004781 patent/WO2000074003A2/de active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
AU5809800A (en) | 2000-12-18 |
DE50015111D1 (de) | 2008-05-29 |
JP4737901B2 (ja) | 2011-08-03 |
JP2003500781A (ja) | 2003-01-07 |
DE19924232C2 (de) | 2003-07-24 |
WO2000074003A2 (de) | 2000-12-07 |
ATE392682T1 (de) | 2008-05-15 |
CN1364282A (zh) | 2002-08-14 |
DE19924232A1 (de) | 2000-12-07 |
EP1185960B1 (de) | 2008-04-16 |
CN1151475C (zh) | 2004-05-26 |
EP1185960A2 (de) | 2002-03-13 |
US7080781B1 (en) | 2006-07-25 |
WO2000074003A3 (de) | 2001-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2941787T3 (es) | Métodos y sistemas para preparar y realizar una autenticación de objeto | |
US6021494A (en) | Electronic micro identification circuit that is inherently bonded to someone or something | |
US7284125B2 (en) | Method and apparatus for personal identification | |
ES2331314T3 (es) | Metodo de renovacion y aparato de renovacion para un medio que tiene funciones de autenticacion biometrica. | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
ES2346545T3 (es) | Dispositivo de aunteticacion biometrica, metodo y programa de aunteticacion de la informacion biometrica. | |
EP1901194B1 (en) | Biometric authentication method, media for individual authentication, and biometric authentication device | |
ES2303814T3 (es) | Procedimiento y dispositivo para almacenar y recuperar codigos pin. | |
ES2941982T3 (es) | Autenticación de una persona usando una tarjeta de identidad virtual | |
ES2257781T3 (es) | Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. | |
ES2318859T3 (es) | Tarjeta de identificacion, portador de inmformacion y recipiente diseñado para su aplicacion. | |
JP2008502068A (ja) | ワンタイム認証システム | |
ES2347853T3 (es) | Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador. | |
JP2003271565A (ja) | 本人認証システム、本人認証端末、読取装置および本人認証方法 | |
ES2268096T3 (es) | Procedimiento para la comprobacion de una huella digital. | |
ES2336543T3 (es) | Tratamiento de datos con una clave. | |
KR101812637B1 (ko) | 식별 코드를 이용한 신분 증명 방법, 기관 카드 및 시스템 | |
US20070132549A1 (en) | Method and device for verifying owner of article | |
ES2663511T3 (es) | Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago, tarjeta de pago | |
KR100313318B1 (ko) | 집적회로카드 | |
US11361173B2 (en) | Devices and methods for providing emergency information using a payment card | |
ES2353720T3 (es) | Procedimiento y dispositivo de identificación biométrica adaptados a la verificación de tarjetas inteligentes. | |
ES2222354T3 (es) | Procedimiento de proteccion de un chip electronico contra el fraude. | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP2002269045A (ja) | 本人確認方法及び本人確認装置 |