SE454392B - PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS - Google Patents
PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDSInfo
- Publication number
- SE454392B SE454392B SE8102026A SE8102026A SE454392B SE 454392 B SE454392 B SE 454392B SE 8102026 A SE8102026 A SE 8102026A SE 8102026 A SE8102026 A SE 8102026A SE 454392 B SE454392 B SE 454392B
- Authority
- SE
- Sweden
- Prior art keywords
- card
- code
- identity card
- customer
- pin
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
Description
15 20 25 30 35 40 454 392 .v ~ Encryption Standard_Algorithm",också benämnt "DES" (se också amerikanska patentskriften 4 123 747). Ett särskilt särdrag vid dylika kodningssystem består däri, att algoritmen utan fara för systemet kan vara känd i sig så länge koden, med vilken klar- textdata via'algoritmen chiffreras kodspecifikt, förblir hemlig. 15 20 25 30 35 40 454 392 .v ~ Encryption Standard_Algorithm ", also called" DES "(see also U.S. Patent 4,123,747). A special feature of such coding systems is that the algorithm can be known per se without danger to the system. as long as the code, with which clear-text data is encrypted code-specifically via the algorithm, remains secret.
Därför kan också algoritmen erhållas i form av en IC-modul. För kodning av kundspecifika data införes exempelvis PAN såväl som FIN på DES-modulen och kodas under samtidigt pâförande av en hemlig information (kod). Resultatet av kodningen lagras på kor- tet för efterföljande jämförelser. Dä en dylik DES-modul står till förfogande ligger systemets säkerhet i hemlighållande av ko- den. Blir en kod känd, som vid användning i de hittills kända sys- temen nödvändigtvis måste lagras på flera ställen (kortutställan- ____ de instans, automat), blir alla med koden behandlade identitets- kort med hjälp av DES-moduler tillgängliga för manipulation i bedrägligt syfte. En minskning av riskerna skulle vara möjlig genom en uppdelning av de utställda identitetskorten i relativt små grupper under användning av olika, var och en av grupperna tillordnade koder. Användning av en kod för ett understundom förekommande starkt begränsat antal identitetskort är av organi- satoriska och tekniska skäl likväl oekonomiskt.Therefore, the algorithm can also be obtained in the form of an IC module. For coding of customer-specific data, for example, PAN as well as FIN are entered on the DES module and coded while simultaneously applying a secret information (code). The result of the coding is stored on the card for subsequent comparisons. When such a DES module is available, the security of the system lies in keeping the code secret. If a code becomes known, which when used in the hitherto known systems must necessarily be stored in several places (card-issuing instance, vending machine), all identity cards treated with the code by means of DES modules become available for manipulation in fraudulent purpose. A reduction of the risks would be possible by dividing the issued identity cards into relatively small groups using different codes assigned to each of the groups. The use of a code for a sometimes very limited number of identity cards is nevertheless uneconomical for organizational and technical reasons.
För att öka säkerheten vid handhavande av PIN är det också känt (DOS 29 Ol 521) att göra data på identitetskortet till före- mål för en kodning i tvâ steg. ' För detta ändamål tilldelas en framtida kortinnehavare sä- väl ett PAN som ett PIN (se fig 1). Det sistnämnda kan också väljas fritt av kunden, t ex i form av ett fyrställigt tal. Där- efter genomföres en första kodning av PAN, varvid PIN i kombina- tion med ett första, hemligt säkerhetstal tjänstgör som kod. Ett därvid givet s k första kodtal (Y1) överföres genom en förutbe- stämd omvandling till ett andra kodtal (Y2). Vid dechiffreringen av detta andra kodtal, varvid ett andra hemligt säkerhetstal an- vändes som kod, erhålles ett kontrollnummer (PCN), som exempelvis lagras på kortet.In order to increase security when handling the PIN, it is also known (DOS 29 Ol 521) to make data on the identity card the subject of a two-step coding. For this purpose, a future cardholder is assigned both a PAN and a PIN (see Fig. 1). The latter can also be chosen freely by the customer, for example in the form of a four-digit number. Then a first coding of PAN is performed, whereby the PIN in combination with a first, secret security number serves as a code. A so-called first code number (Y1) is thereby transmitted by a predetermined conversion to a second code number (Y2). When deciphering this second code number, whereby a second secret security number is used as code, a control number (PCN) is obtained, which is stored on the card, for example.
För identifiering av användaren kodas det från kortet lästa PAN med hjälp av PIN och det första säkerhetstalet, så att vid korrekta data det första kodtalet (Y1) erhålles. Dessutom kodas det från kortet lästa kontrollhumret (PCN) med hjälp av det and- ra säkerhetstalet, så att det andra kodtalet (YZ) härvid erhål- les. Kodtalen maste uppfylla denvid utställande av kortet resp 10 15 20 25 30 35 40 a 454 392 personaliseringen därav fastlagda omvandlingen.To identify the user, the PAN read from the card is coded using the PIN and the first security number, so that with correct data the first code number (Y1) is obtained. In addition, the control lobster (PCN) read from the card is coded by means of the second security number, so that the second code number (YZ) is thereby obtained. The code numbers must comply with the conversion determined when issuing the card or the personalization thereof determined.
Den högre säkerheten i förhållande till de tidigare nämnda systemen erhålles i synnerhet om tvâ skilda säkerhetstal använ- des, dvs två skilda koder.The higher security in relation to the previously mentioned systems is obtained in particular if two different security numbers are used, ie two different codes.
En nackdel utgör emellertid det för den andra koden nöd- vändiga, ytterligare lagringsbehovet såväl som de därmed för- bundna ytterligare sekretessåtgärderna.A disadvantage, however, is the additional storage requirements necessary for the second code as well as the associated additional secrecy measures.
Detta gäller framförallt vid de institutövergripande off- line-system, vid vilka varje kund icke endast har tillgång till institutets egna automater utan också till andra automater.This applies in particular to the department-wide offline systems, in which each customer not only has access to the institute's own vending machines but also to other vending machines.
Eftersom samtliga använda koder måste lagras i varje auto- mat ökar systemets ineffektivitet med antalet tillordnade auto- mater. Likaså växer riskerna för säkerhetssystemet med antalet tillordnade automater, eftersom varje automat innehåller alla för manipulation av systemet erforderliga "hemligheter".Since all used codes must be stored in each machine, the system's inefficiency increases with the number of assigned machines. Likewise, the risks to the security system grow with the number of assigned machines, as each machine contains all the "secrets" required for manipulating the system.
Mot bakgrund härav har uppfinningen till ändamål att an- visa ett system för handhavande av personliga identitetsnummer, som med bibehållande av tvâ-stegskodningens fundamentalt höga säkerhet förbättrar effektiviteten och säkerheten vid handha- vande av PIN. '_ Ändamålet uppnås enligt uppfinningen genom de i efterföl- jande patentkrav specificerade förfarandena.Against this background, the object of the invention is to provide a system for handling personal identity numbers, which, while maintaining the fundamentally high security of the two-stage coding, improves the efficiency and security of PIN handling. The object is achieved according to the invention by the methods specified in the appended claims.
Trots två-stegskodningens höga säkerhet erhålles ett för- svarligt lagringsbehov för automaten därigenom att hemlig in- formation (kod) som läses från identitetskortet också medbe- handlas, varvid utan särskilda ytterligare åtgärder en andra kod kan tillordnas varje identitetskort, varigenom systemets säkerhet ytterligare förbättras.Despite the high security of the two-step coding, a sound storage need for the machine is obtained by also handling secret information (code) read from the identity card, whereby without special further measures a second code can be assigned to each identity card, thereby further improving the security of the system. .
Som ytterligare skall påvisas medger förfarandet enligt uppfinningen på ett enkelt sätt en fördelning av all den hem- liga informationen på den vid handhavande av de i PIN deltagan- de "nivåerna" (institutsnivån med utfärdande av PIN, personali- seringsnivån med utfärdande av kort, automatnivån med användar- identifiering), utan att den för härledning av PIN nödvändiga to- talinformationen i sin helhet är tillgänglig på en av nivåerna.As will be further demonstrated, the method according to the invention allows in a simple way a distribution of all the secret information on it in the handling of the "levels" participating in the PIN (institution level with issuance of PIN, personalization level with issuance of cards, the automatic level with user identification), without the total information necessary for PIN derivation being available in its entirety at one of the levels.
För framställning av kodinformationen på identitetskorten användes säkerhetstekniskt högvärdiga förfaranden, som omöjliggör eller försvårar igenkänning och efterbildning av informationen så, att de erforderliga ansträngningarna framförallt ur apparat- 10 15 20 25 30 35 40 454 392 4 teknisk synpunkt väsentligen ööerstiger den vinst som kan upp- nås. Sättet för framställning av koden på identitetskortet är valfri så länge ovan angivna krav är uppfyllda. Den kan exempel- vis åstadkommas genom anbringning av svåridentifierbara magnetis- ka,elektrografiska,fluorescerande eller andra ämnen. På liknande sätt kan emellertid också användning av ett för identitetskortet särpräglat framställningssärdrag orsakat av en tillverknings- tolerans eller också optiskt kodifierade noteringar utnyttjas.For the production of the code information on the identity cards, security-technically high-quality methods are used, which make it impossible or difficult to recognize and imitate the information, so that the required efforts, above all from a technical point of view, substantially exceed the profit that can be reached. The method for producing the code on the identity card is optional as long as the above requirements are met. It can be achieved, for example, by applying difficult-to-identify magnetic, electrographic, fluorescent or other substances. Similarly, however, the use of a manufacturing feature specific to the identity card caused by a manufacturing tolerance or also optically coded notes can also be used.
Ytterligare utvecklingar enligt uppfinningen av förfarandet framgår av underkraven.Further developments according to the invention of the method appear from the subclaims.
I det följande beskrives en utföringsform av uppfinningen exemplifierad på bifogade ritningar. På ritningarna visar fig 1 ett system för handhavande av PIN i enlighet med tek- nikens ståndpunkt, fig 2 ett system för handhavande av PIN enligt uppfinningen.' Fig 1 visar handhavande av PIN enligt teknikens ståndpunkt.In the following, an embodiment of the invention is exemplified in the accompanying drawings. In the drawings, Fig. 1 shows a system for handling PIN in accordance with the state of the art, Fig. 2 shows a system for handling PIN according to the invention. ' Fig. 1 shows the handling of the PIN according to the prior art.
Förfarandet är indelat i förfarandesteget personalisering 1 och kundidentifiering 2.The procedure is divided into the procedure step personalization 1 and customer identification 2.
För personalisering tilldelas en blivande kortinnehavare ett PAN 3 såväl som ett PIN 4. Det sistnämnda kan väljas av kunden, exempelvis i form av ett fyrställigt tal. Därefter genomföres en kodning av PAN 3 i den första kodningsmodulen 7, varvid PIN 4 tjänstgör som kod i kombination med ett första hemligt säkerhets- tal 5. Det därvid resulterande s k första kodtalet Yi överföres -Q via en förutbestämd omvandling 8 till ett andra kodtal YZ. Genom dechiffrering av detta andra kodtal Y2 i modulen 10, varvid ett andra hemligt säkerhetstal 11 tjänstgör som kod, erhålles ett kontrollnummer PCN, som t ex lagras på kortet 12.For personalization, a prospective cardholder is assigned a PAN 3 as well as a PIN 4. The latter can be chosen by the customer, for example in the form of a four-digit number. Then a coding of PAN 3 is performed in the first coding module 7, whereby PIN 4 serves as a code in combination with a first secret security number 5. The resulting so-called first code number Yi is transmitted -Q via a predetermined conversion 8 to a second code number YZ . By decrypting this second code number Y2 in the module 10, whereby a second secret security number 11 serves as a code, a control number PCN is obtained, which is for instance stored on the card 12.
För identifiering av användaren kodas det från kortet lästa PAN 3 med hjälp av PIN 9 och det första säkerhetsnumret 5, så att vid korrekta data det första kodnumret Yi åter erhålles. Dessutom kodas det från kortet lästa kontrollnumret PCN med hjälp av det andra hemliga säkerhetsnumret 11 i modulen 12 så, att det andra kodnumret ¥2 härvid erhålles. Kodnummerna Y1 och YZ måste uppfylla denvid utfärdande av kortet resp personaliseringen därav fast- lagda omvandlingen, vilket kontrolleras i en komparator 15. Som klart framgår av fig 1 måste såväl vid personaliseringen som också vid användaridentifieringen i automat samtliga systemdata, också samtliga hemliga koder och liknande föreligga. Faran för yppande av hemlig information eller utspionering av de för sys- 10 15 20 25 30 35 40 454 392 M temets handhavande erforderliga data och åtgärder är därför rela- tivt stor. a Fig 2 visar ett exempel pá en möjlig utföringsform för hand- havande av PIN enligt uppfinningen. -H Vid handhavande av PIN kan man särskilja tre procedurnivåer som markerats med punktstreckade linjerí - institutsnivân 15, i vilken kundentilldelas motsvarande kunddata PAN, - personaliseringsnivàn 16, i vilken identitetskortet förses med alla nödvändiga kund- och bankdata, - automatnivân 17, i vilken identitetskortets data läses och kontrolleras med avseende på deras överensstämmelse med det pà- tryckta PIN.To identify the user, the PAN 3 read from the card is coded by means of PIN 9 and the first security number 5, so that with correct data the first code number Yi is obtained again. In addition, the control number PCN read from the card is coded by means of the second secret security number 11 in the module 12 so that the second code number ¥ 2 is thereby obtained. The code numbers Y1 and YZ must comply with the conversion determined when issuing the card and the personalization thereof, which is checked in a comparator 15. As is clear from Fig. 1, both system data, also all secret codes and the like must be used both in the personalization and in the user identification in the machine. available. The risk of disclosure of confidential information or espionage of the data and measures required for the operation of the system is therefore relatively large. Fig. 2 shows an example of a possible embodiment for handling the PIN according to the invention. -H When using the PIN, you can distinguish three procedure levels marked with dotted linesí - institution level 15, in which the customer is assigned the corresponding customer data PAN, - personalization level 16, in which the identity card is provided with all necessary customer and bank data, - automatic level 17, in which the identity card data is read and checked for their conformity with the printed PIN.
Lämpligen åtar sig den kortutfärdande institutionen att till- dela den blivande kortinnehavaren de kundspecifika data PAN 18.Appropriately, the card issuing institution undertakes to assign the customer-specific data PAN 18 to the prospective cardholder.
PIN 19, t ex ett fyrställigt tal, kan kunden lämpligen själv välja. Det,av kunden valda och endast för honom kända PIN 19 såväl som PAN 18 överföres till algoritmmodulen 20 och omvandlas i denna med hjälp av en första hemlig kod, genererad i ett kod- förråd 21, till ett mellanvärde ZW. Mellanvärdet ZH och motsva- rande kundrelaterade data PAN lagras på ett magnetband 22.PIN 19, for example a four-digit number, the customer can conveniently choose himself. The PIN 19 as well as PAN 18 selected by the customer and known only to him is transferred to the algorithm module 20 and converted therein by means of a first secret code, generated in a code store 21, to an intermediate value ZW. The intermediate value ZH and the corresponding customer-related data PAN are stored on a magnetic tape 22.
De av de enskilda instituten framställda magnetbanden över- föres för slutlig framställning av identitetskorten 23 till de centrala personaliseringsinstanserna 16. Här läses magnetbands- data och matas in i algoritmmodulen 24, som kan vara uppbyggd som modulen 20. Den andra, datamanipulerande koden erhålles dock här från en hemlig kortinformation, antydd medelst den streckade ytan 7, med hjälp av ett till kodläsaren 25 anslutet läshuvud 28.The magnetic tapes produced by the individual institutes are transferred for final production of the identity cards 23 to the central personalization bodies 16. Here, magnetic tape data is read and entered into the algorithm module 24, which can be constructed as the module 20. However, the second data manipulation code is obtained here from a secret card information, indicated by the dashed surface 7, by means of a reading head 28 connected to the code reader 25.
Kodningsresultatet, kodtalet SZ, lagras tillsammans med de kundre- laterade data PAN exempelvis på kortets 23 magnetspår 26.The coding result, the code number SZ, is stored together with the customer-related data PAN, for example on the magnetic track 26 of the card 23.
För användaridentifiering 17 inmatar kunden sitt hemliga PIN 19 i automaten via ett tangentbord. PIN kodas tillsammans med de från kortet lästa PAN under tillförsel av den första hem- liga koden från kodförradet 21. Resultatet tillföres omedelbart en andra algoritmmodul 24 och kodas under tillförsel av den and- ra hemliga koden, som återvinnes från identitetskortet 23 med hjälp av en kodläsare 25 resp läshuvudet 28. vid korrekt förlopp överensstämmer resultatet av den tvä- faldiga kodningen med det på magnetspåret 26 lagrade kodnumret SZ. Komparatorn 27 avger en ja-signal, som antingen är kopplad 10 15 20 25 ~30 35 40 454 392 med en optisk visare eller är förbunden med apparatens elektronik, som medelst motsvarande elektroniska signaler visar kontrollresul- tatet och därmed möjliggör att motsvarande ytterligare förfarande- steg inledes som t-ex utmatning av det önskade kreditbeloppet.For user identification 17, the customer enters his secret PIN 19 in the machine via a keyboard. The PIN is coded together with the PANs read from the card during the supply of the first secret code from the code store 21. The result is immediately supplied to a second algorithm module 24 and is coded during the supply of the second secret code, which is recovered from the identity card 23 by means of a code reader 25 and the reading head 28, respectively, in the correct sequence, the result of the double coding corresponds to the code number SZ stored on the magnetic track 26. The comparator 27 emits a yes signal, which is either connected to an optical pointer or is connected to the electronics of the apparatus, which by means of corresponding electronic signals shows the control result and thus enables the corresponding further procedure. steps are initiated such as issuing the desired credit amount.
De systemmoduler som måste säkras mot icke auktoriserad till- gång indikeras på alla tre förfarandeniváer medelst en schraffe- ring. Som redan antytts och som åskådligt visas genom förfarande- farinppec 1' fig 2, är den för här-ledning av m: nödvändiga hen- liga informationen icke direkt tillgänglig på någon av nivåerna.The system modules that must be secured against unauthorized access are indicated at all three procedure levels by means of a hatch. As already indicated and as illustrated by method method 1 'Fig. 2, the relevant information necessary for deriving m: is not directly available at any of the levels.
Detta faktum i kombination med användning av ett kodningsförfaran- de i tvâ steg, varvid en av koderna framställes genom en hemlig t ex kortspecifik egenskap, möjliggör ett säkerhetstekniskt hög- värdigt och ekonomiskt system för handhavande av PIN.This fact in combination with the use of a coding procedure in two steps, whereby one of the codes is produced by a secret, eg card-specific property, enables a security-technically high-quality and economical system for handling PINs.
För att säkerställa att förbindelseledningen mellan läshuvu- det 28 och signalutvärderingsmodulen 25 ej kan avspelas, är vid det praktiska utförandet av anordningen läshuvudet 28 och modulen 25 gemensamt anordnade i en förseglad kåpa, i vilken identitets- kortet kan införas genom en inmatningsspalt.To ensure that the connecting line between the read head 28 and the signal evaluation module 25 can not be played, in the practical embodiment of the device, the read head 28 and the module 25 are jointly arranged in a sealed cover, into which the identity card can be inserted through an input slot.
Som redan omnämnts förefinnes en serie förfaranden, varige- nom identitetskort kan förses med kodinformation som icke kan utspioneras och icke imiteras.As already mentioned, there are a series of methods by which identity cards can be provided with code information which cannot be spied on or imitated.
Sålunda beskrives exempelvis i den amerikanska patentskrif- ten 3 620 590 ett holografiskt förfarande för att säkra informa- tion mot obefogat tillgrepp. Dessutom överföres den önskade in- formationen i optiskt kodat tillstånd via ett speciellt filter (Master-Code-Filter) på ett hologram som befinner sig i ett iden- titetskort. Den kodade informationen kan endast rekonstrueras med hjälp av ett Master-Code-Filter. Filtret säkras som en del av läsanordningen mot obefogat tillgrepp.Thus, for example, U.S. Patent No. 3,620,590 discloses a holographic method for securing information against unauthorized access. In addition, the desired information is transmitted in an optically coded state via a special filter (Master-Code-Filter) on a hologram located in an identity card. The encoded information can only be reconstructed using a Master Code Filter. The filter is secured as part of the reading device against unauthorized use.
Alla förfaranden för informationsframställning, vars sam- mansättning endast kan rekonstrueras av en bedragare med särskil- da, icke tillgängliga hjälpmedel och endast med speciell fack- 1 kunskap, är användbara inom ramen för uppfinningen.All methods of information production, the composition of which can only be reconstructed by a fraudster with special, unavailable aids and only with special expertise, are useful within the scope of the invention.
I analogi med ovan nämnda exempel är det också möjligt att t ex förse identitetskortet med magnetiska eller också med fluo- rescerande mönster, vars informationsinnehåll endast kan detek- teras med hjälp av särskilda, icke allmänt tillgängliga medel och motsvarande fackkunskaper.In analogy to the above-mentioned examples, it is also possible to provide, for example, the identity card with magnetic or also with fluorescent patterns, the information content of which can only be detected by means of special, not generally available means and corresponding specialist knowledge.
I de beskrivna utföringsexemplen har, för underlättande av förståelsen, i de båda kodningsstegen samma kodningsprincip valts 10 45.4 392 (NBS Data Encryption Standard Algorithm).Det finns emellertid ett flertal andra kodningsförfaranden, som likaså kan tillämpas inom ramen för uppfinningen. Likaså är det möjligt att använda skilda algoritmer i de båda stegen. Oavsett den egentliga kod-- ningsprincipen ligger det väsentliga vid uppfinningen, som ovan omnämnts, snarare däri, att kodningen utföres i två steg på geo- grafiskt skilda platser samt att en hemlig, kortspecifik informa- tion är involverad i kodningsprocessen.In the described embodiments, for ease of understanding, in the two coding steps, the same coding principle has been chosen 45.4 392 (NBS Data Encryption Standard Algorithm). However, there are a number of other coding methods which can also be applied within the scope of the invention. It is also possible to use different algorithms in the two steps. Irrespective of the actual coding principle, the essence of the invention, as mentioned above, lies rather in the fact that the coding is carried out in two steps in geographically different places and that a secret, card-specific information is involved in the coding process.
Claims (7)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803013211 DE3013211A1 (en) | 1980-04-03 | 1980-04-03 | METHOD FOR HANDLING A PERSONAL IDENTIFICATION NUMBER (PIN) IN CONNECTION WITH AN ID CARD |
Publications (2)
Publication Number | Publication Date |
---|---|
SE8102026L SE8102026L (en) | 1981-10-04 |
SE454392B true SE454392B (en) | 1988-04-25 |
Family
ID=6099326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8102026A SE454392B (en) | 1980-04-03 | 1981-03-30 | PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS |
Country Status (8)
Country | Link |
---|---|
JP (1) | JPS56157551A (en) |
AT (1) | AT401205B (en) |
BE (1) | BE888254A (en) |
CH (1) | CH656243A5 (en) |
DE (1) | DE3013211A1 (en) |
FR (1) | FR2480009B1 (en) |
GB (1) | GB2073461B (en) |
SE (1) | SE454392B (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0112944B1 (en) * | 1982-12-30 | 1987-03-04 | International Business Machines Corporation | Testing the validity of identification codes |
SE442249B (en) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
GB8425147D0 (en) * | 1984-10-04 | 1984-11-07 | Rigby Electronic Group Plc | Device for reading from substrate |
FR2581776B1 (en) * | 1985-05-09 | 1990-12-07 | Bertin & Cie | METHOD AND DEVICE FOR THE ESTABLISHMENT AND CONTROL OF A DOCUMENT FOR USE RESERVED TO ITS HOLDER, AND DOCUMENT THUS ESTABLISHED |
US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
FR2588982B1 (en) * | 1985-10-22 | 1991-03-22 | Lasserre Georges | DEVICE FOR DETERMINING A RELATIONSHIP BETWEEN A REFERENCE DOCUMENT AND AN INDIVIDUAL |
JPS63236186A (en) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | Card issuing device |
GB9105851D0 (en) * | 1991-03-20 | 1991-05-08 | Security Systems Consortium Th | Securing financial transactions |
SE468068C (en) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Procedure for personalization of an active card, for use in a mobile telephone system |
DE29702805U1 (en) * | 1997-02-18 | 1997-04-10 | Bundesdruckerei GmbH, 10969 Berlin | Security product |
DE19813206A1 (en) * | 1998-03-25 | 1999-09-30 | Ebs Elektronik Banking Systems | Multifunctional communications equipment supported by chip cards |
DE102008006532A1 (en) * | 2008-01-29 | 2009-07-30 | Giesecke & Devrient Gmbh | Displaying a payload on a display element |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3620590A (en) * | 1969-05-27 | 1971-11-16 | Applied Laser Technology Inc | Holographic method and apparatus for information storage and retrieval |
US3657521A (en) * | 1969-08-25 | 1972-04-18 | Smiths Industries Ltd | Access-control equipment and item dispensing systems including such equipment |
CH574144A5 (en) * | 1974-07-19 | 1976-03-31 | Landis & Gyr Ag | |
DE2706154C2 (en) * | 1977-02-14 | 1983-01-20 | Diebold, Inc., 44702 Canton, Ohio | Access control device with a central computer and at least one terminal arranged remotely from the computer |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
JPS589981B2 (en) * | 1978-04-26 | 1983-02-23 | オムロン株式会社 | User identification device |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
-
1980
- 1980-04-03 DE DE19803013211 patent/DE3013211A1/en active Granted
-
1981
- 1981-03-30 SE SE8102026A patent/SE454392B/en not_active IP Right Cessation
- 1981-03-31 FR FR8106455A patent/FR2480009B1/en not_active Expired
- 1981-04-01 AT AT0151581A patent/AT401205B/en not_active IP Right Cessation
- 1981-04-01 GB GB8110172A patent/GB2073461B/en not_active Expired
- 1981-04-02 CH CH2244/81A patent/CH656243A5/en not_active IP Right Cessation
- 1981-04-02 BE BE6/47428A patent/BE888254A/en not_active IP Right Cessation
- 1981-04-03 JP JP5048381A patent/JPS56157551A/en active Granted
Also Published As
Publication number | Publication date |
---|---|
DE3013211A1 (en) | 1981-10-08 |
AT401205B (en) | 1996-07-25 |
GB2073461B (en) | 1984-02-15 |
CH656243A5 (en) | 1986-06-13 |
JPS56157551A (en) | 1981-12-04 |
ATA151581A (en) | 1995-11-15 |
FR2480009A1 (en) | 1981-10-09 |
JPH0143343B2 (en) | 1989-09-20 |
GB2073461A (en) | 1981-10-14 |
BE888254A (en) | 1981-07-31 |
DE3013211C2 (en) | 1989-08-24 |
SE8102026L (en) | 1981-10-04 |
FR2480009B1 (en) | 1986-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE454392B (en) | PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS | |
US5786587A (en) | Enhancement of chip card security | |
AU705774B2 (en) | Process and device for dispensing individual chip cards | |
US3513298A (en) | High security credit card system | |
US4304990A (en) | Multilevel security apparatus and method | |
US5214699A (en) | System for decoding and displaying personalized indentification stored on memory storage device | |
US6607127B2 (en) | Magnetic stripe bridge | |
US4357529A (en) | Multilevel security apparatus and method | |
CA2151155C (en) | Apparatus for dispensing money orders | |
US3859508A (en) | Method of control of legitimacy safe against forgery | |
JPS5857784B2 (en) | Data Neuten Kokan System | |
EP0152703A2 (en) | Fraudulent card intercept system | |
SE442249B (en) | PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA | |
CN1268725A (en) | Card vending system and card recognising system | |
RU2009110214A (en) | RECOGNITION CARD AND BUSINESS SYSTEM OF RECOGNITION CARDS USING A RECOGNITION CARD | |
US3655947A (en) | Identification system | |
US5627357A (en) | Magnet information cards | |
EP3726432B1 (en) | Patterned smart card module | |
EP2374091A2 (en) | Encrypted marking and method for securing and certifying the authenticity of a product | |
CN101395619A (en) | Card capable of authentication | |
US20060092476A1 (en) | Document with user authentication | |
JP2001086319A (en) | Recording matter, method, device and system for authentication | |
DE10037176C2 (en) | Data carrier with encrypted personalized data | |
JP2020177633A (en) | Patterned smart card module, smart card having the same, method of manufacturing patterned smart card module, and method of verifying authentication of patterned smart card module | |
FR2463952A1 (en) | METHOD AND APPARATUS FOR ENCODING, DECODING AND PROTECTING DATA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NAL | Patent in force |
Ref document number: 8102026-5 Format of ref document f/p: F |
|
NUG | Patent has lapsed |
Ref document number: 8102026-5 Format of ref document f/p: F |
|
NUG | Patent has lapsed |
Ref document number: 8102026-5 Format of ref document f/p: F |