SE454392B - PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS - Google Patents

PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS

Info

Publication number
SE454392B
SE454392B SE8102026A SE8102026A SE454392B SE 454392 B SE454392 B SE 454392B SE 8102026 A SE8102026 A SE 8102026A SE 8102026 A SE8102026 A SE 8102026A SE 454392 B SE454392 B SE 454392B
Authority
SE
Sweden
Prior art keywords
card
code
identity card
customer
pin
Prior art date
Application number
SE8102026A
Other languages
Swedish (sv)
Other versions
SE8102026L (en
Inventor
H Grottrup
Original Assignee
Gao Ges Automation Org
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gao Ges Automation Org filed Critical Gao Ges Automation Org
Publication of SE8102026L publication Critical patent/SE8102026L/en
Publication of SE454392B publication Critical patent/SE454392B/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)

Description

15 20 25 30 35 40 454 392 .v ~ Encryption Standard_Algorithm",också benämnt "DES" (se också amerikanska patentskriften 4 123 747). Ett särskilt särdrag vid dylika kodningssystem består däri, att algoritmen utan fara för systemet kan vara känd i sig så länge koden, med vilken klar- textdata via'algoritmen chiffreras kodspecifikt, förblir hemlig. 15 20 25 30 35 40 454 392 .v ~ Encryption Standard_Algorithm ", also called" DES "(see also U.S. Patent 4,123,747). A special feature of such coding systems is that the algorithm can be known per se without danger to the system. as long as the code, with which clear-text data is encrypted code-specifically via the algorithm, remains secret.

Därför kan också algoritmen erhållas i form av en IC-modul. För kodning av kundspecifika data införes exempelvis PAN såväl som FIN på DES-modulen och kodas under samtidigt pâförande av en hemlig information (kod). Resultatet av kodningen lagras på kor- tet för efterföljande jämförelser. Dä en dylik DES-modul står till förfogande ligger systemets säkerhet i hemlighållande av ko- den. Blir en kod känd, som vid användning i de hittills kända sys- temen nödvändigtvis måste lagras på flera ställen (kortutställan- ____ de instans, automat), blir alla med koden behandlade identitets- kort med hjälp av DES-moduler tillgängliga för manipulation i bedrägligt syfte. En minskning av riskerna skulle vara möjlig genom en uppdelning av de utställda identitetskorten i relativt små grupper under användning av olika, var och en av grupperna tillordnade koder. Användning av en kod för ett understundom förekommande starkt begränsat antal identitetskort är av organi- satoriska och tekniska skäl likväl oekonomiskt.Therefore, the algorithm can also be obtained in the form of an IC module. For coding of customer-specific data, for example, PAN as well as FIN are entered on the DES module and coded while simultaneously applying a secret information (code). The result of the coding is stored on the card for subsequent comparisons. When such a DES module is available, the security of the system lies in keeping the code secret. If a code becomes known, which when used in the hitherto known systems must necessarily be stored in several places (card-issuing instance, vending machine), all identity cards treated with the code by means of DES modules become available for manipulation in fraudulent purpose. A reduction of the risks would be possible by dividing the issued identity cards into relatively small groups using different codes assigned to each of the groups. The use of a code for a sometimes very limited number of identity cards is nevertheless uneconomical for organizational and technical reasons.

För att öka säkerheten vid handhavande av PIN är det också känt (DOS 29 Ol 521) att göra data på identitetskortet till före- mål för en kodning i tvâ steg. ' För detta ändamål tilldelas en framtida kortinnehavare sä- väl ett PAN som ett PIN (se fig 1). Det sistnämnda kan också väljas fritt av kunden, t ex i form av ett fyrställigt tal. Där- efter genomföres en första kodning av PAN, varvid PIN i kombina- tion med ett första, hemligt säkerhetstal tjänstgör som kod. Ett därvid givet s k första kodtal (Y1) överföres genom en förutbe- stämd omvandling till ett andra kodtal (Y2). Vid dechiffreringen av detta andra kodtal, varvid ett andra hemligt säkerhetstal an- vändes som kod, erhålles ett kontrollnummer (PCN), som exempelvis lagras på kortet.In order to increase security when handling the PIN, it is also known (DOS 29 Ol 521) to make data on the identity card the subject of a two-step coding. For this purpose, a future cardholder is assigned both a PAN and a PIN (see Fig. 1). The latter can also be chosen freely by the customer, for example in the form of a four-digit number. Then a first coding of PAN is performed, whereby the PIN in combination with a first, secret security number serves as a code. A so-called first code number (Y1) is thereby transmitted by a predetermined conversion to a second code number (Y2). When deciphering this second code number, whereby a second secret security number is used as code, a control number (PCN) is obtained, which is stored on the card, for example.

För identifiering av användaren kodas det från kortet lästa PAN med hjälp av PIN och det första säkerhetstalet, så att vid korrekta data det första kodtalet (Y1) erhålles. Dessutom kodas det från kortet lästa kontrollhumret (PCN) med hjälp av det and- ra säkerhetstalet, så att det andra kodtalet (YZ) härvid erhål- les. Kodtalen maste uppfylla denvid utställande av kortet resp 10 15 20 25 30 35 40 a 454 392 personaliseringen därav fastlagda omvandlingen.To identify the user, the PAN read from the card is coded using the PIN and the first security number, so that with correct data the first code number (Y1) is obtained. In addition, the control lobster (PCN) read from the card is coded by means of the second security number, so that the second code number (YZ) is thereby obtained. The code numbers must comply with the conversion determined when issuing the card or the personalization thereof determined.

Den högre säkerheten i förhållande till de tidigare nämnda systemen erhålles i synnerhet om tvâ skilda säkerhetstal använ- des, dvs två skilda koder.The higher security in relation to the previously mentioned systems is obtained in particular if two different security numbers are used, ie two different codes.

En nackdel utgör emellertid det för den andra koden nöd- vändiga, ytterligare lagringsbehovet såväl som de därmed för- bundna ytterligare sekretessåtgärderna.A disadvantage, however, is the additional storage requirements necessary for the second code as well as the associated additional secrecy measures.

Detta gäller framförallt vid de institutövergripande off- line-system, vid vilka varje kund icke endast har tillgång till institutets egna automater utan också till andra automater.This applies in particular to the department-wide offline systems, in which each customer not only has access to the institute's own vending machines but also to other vending machines.

Eftersom samtliga använda koder måste lagras i varje auto- mat ökar systemets ineffektivitet med antalet tillordnade auto- mater. Likaså växer riskerna för säkerhetssystemet med antalet tillordnade automater, eftersom varje automat innehåller alla för manipulation av systemet erforderliga "hemligheter".Since all used codes must be stored in each machine, the system's inefficiency increases with the number of assigned machines. Likewise, the risks to the security system grow with the number of assigned machines, as each machine contains all the "secrets" required for manipulating the system.

Mot bakgrund härav har uppfinningen till ändamål att an- visa ett system för handhavande av personliga identitetsnummer, som med bibehållande av tvâ-stegskodningens fundamentalt höga säkerhet förbättrar effektiviteten och säkerheten vid handha- vande av PIN. '_ Ändamålet uppnås enligt uppfinningen genom de i efterföl- jande patentkrav specificerade förfarandena.Against this background, the object of the invention is to provide a system for handling personal identity numbers, which, while maintaining the fundamentally high security of the two-stage coding, improves the efficiency and security of PIN handling. The object is achieved according to the invention by the methods specified in the appended claims.

Trots två-stegskodningens höga säkerhet erhålles ett för- svarligt lagringsbehov för automaten därigenom att hemlig in- formation (kod) som läses från identitetskortet också medbe- handlas, varvid utan särskilda ytterligare åtgärder en andra kod kan tillordnas varje identitetskort, varigenom systemets säkerhet ytterligare förbättras.Despite the high security of the two-step coding, a sound storage need for the machine is obtained by also handling secret information (code) read from the identity card, whereby without special further measures a second code can be assigned to each identity card, thereby further improving the security of the system. .

Som ytterligare skall påvisas medger förfarandet enligt uppfinningen på ett enkelt sätt en fördelning av all den hem- liga informationen på den vid handhavande av de i PIN deltagan- de "nivåerna" (institutsnivån med utfärdande av PIN, personali- seringsnivån med utfärdande av kort, automatnivån med användar- identifiering), utan att den för härledning av PIN nödvändiga to- talinformationen i sin helhet är tillgänglig på en av nivåerna.As will be further demonstrated, the method according to the invention allows in a simple way a distribution of all the secret information on it in the handling of the "levels" participating in the PIN (institution level with issuance of PIN, personalization level with issuance of cards, the automatic level with user identification), without the total information necessary for PIN derivation being available in its entirety at one of the levels.

För framställning av kodinformationen på identitetskorten användes säkerhetstekniskt högvärdiga förfaranden, som omöjliggör eller försvårar igenkänning och efterbildning av informationen så, att de erforderliga ansträngningarna framförallt ur apparat- 10 15 20 25 30 35 40 454 392 4 teknisk synpunkt väsentligen ööerstiger den vinst som kan upp- nås. Sättet för framställning av koden på identitetskortet är valfri så länge ovan angivna krav är uppfyllda. Den kan exempel- vis åstadkommas genom anbringning av svåridentifierbara magnetis- ka,elektrografiska,fluorescerande eller andra ämnen. På liknande sätt kan emellertid också användning av ett för identitetskortet särpräglat framställningssärdrag orsakat av en tillverknings- tolerans eller också optiskt kodifierade noteringar utnyttjas.For the production of the code information on the identity cards, security-technically high-quality methods are used, which make it impossible or difficult to recognize and imitate the information, so that the required efforts, above all from a technical point of view, substantially exceed the profit that can be reached. The method for producing the code on the identity card is optional as long as the above requirements are met. It can be achieved, for example, by applying difficult-to-identify magnetic, electrographic, fluorescent or other substances. Similarly, however, the use of a manufacturing feature specific to the identity card caused by a manufacturing tolerance or also optically coded notes can also be used.

Ytterligare utvecklingar enligt uppfinningen av förfarandet framgår av underkraven.Further developments according to the invention of the method appear from the subclaims.

I det följande beskrives en utföringsform av uppfinningen exemplifierad på bifogade ritningar. På ritningarna visar fig 1 ett system för handhavande av PIN i enlighet med tek- nikens ståndpunkt, fig 2 ett system för handhavande av PIN enligt uppfinningen.' Fig 1 visar handhavande av PIN enligt teknikens ståndpunkt.In the following, an embodiment of the invention is exemplified in the accompanying drawings. In the drawings, Fig. 1 shows a system for handling PIN in accordance with the state of the art, Fig. 2 shows a system for handling PIN according to the invention. ' Fig. 1 shows the handling of the PIN according to the prior art.

Förfarandet är indelat i förfarandesteget personalisering 1 och kundidentifiering 2.The procedure is divided into the procedure step personalization 1 and customer identification 2.

För personalisering tilldelas en blivande kortinnehavare ett PAN 3 såväl som ett PIN 4. Det sistnämnda kan väljas av kunden, exempelvis i form av ett fyrställigt tal. Därefter genomföres en kodning av PAN 3 i den första kodningsmodulen 7, varvid PIN 4 tjänstgör som kod i kombination med ett första hemligt säkerhets- tal 5. Det därvid resulterande s k första kodtalet Yi överföres -Q via en förutbestämd omvandling 8 till ett andra kodtal YZ. Genom dechiffrering av detta andra kodtal Y2 i modulen 10, varvid ett andra hemligt säkerhetstal 11 tjänstgör som kod, erhålles ett kontrollnummer PCN, som t ex lagras på kortet 12.For personalization, a prospective cardholder is assigned a PAN 3 as well as a PIN 4. The latter can be chosen by the customer, for example in the form of a four-digit number. Then a coding of PAN 3 is performed in the first coding module 7, whereby PIN 4 serves as a code in combination with a first secret security number 5. The resulting so-called first code number Yi is transmitted -Q via a predetermined conversion 8 to a second code number YZ . By decrypting this second code number Y2 in the module 10, whereby a second secret security number 11 serves as a code, a control number PCN is obtained, which is for instance stored on the card 12.

För identifiering av användaren kodas det från kortet lästa PAN 3 med hjälp av PIN 9 och det första säkerhetsnumret 5, så att vid korrekta data det första kodnumret Yi åter erhålles. Dessutom kodas det från kortet lästa kontrollnumret PCN med hjälp av det andra hemliga säkerhetsnumret 11 i modulen 12 så, att det andra kodnumret ¥2 härvid erhålles. Kodnummerna Y1 och YZ måste uppfylla denvid utfärdande av kortet resp personaliseringen därav fast- lagda omvandlingen, vilket kontrolleras i en komparator 15. Som klart framgår av fig 1 måste såväl vid personaliseringen som också vid användaridentifieringen i automat samtliga systemdata, också samtliga hemliga koder och liknande föreligga. Faran för yppande av hemlig information eller utspionering av de för sys- 10 15 20 25 30 35 40 454 392 M temets handhavande erforderliga data och åtgärder är därför rela- tivt stor. a Fig 2 visar ett exempel pá en möjlig utföringsform för hand- havande av PIN enligt uppfinningen. -H Vid handhavande av PIN kan man särskilja tre procedurnivåer som markerats med punktstreckade linjerí - institutsnivân 15, i vilken kundentilldelas motsvarande kunddata PAN, - personaliseringsnivàn 16, i vilken identitetskortet förses med alla nödvändiga kund- och bankdata, - automatnivân 17, i vilken identitetskortets data läses och kontrolleras med avseende på deras överensstämmelse med det pà- tryckta PIN.To identify the user, the PAN 3 read from the card is coded by means of PIN 9 and the first security number 5, so that with correct data the first code number Yi is obtained again. In addition, the control number PCN read from the card is coded by means of the second secret security number 11 in the module 12 so that the second code number ¥ 2 is thereby obtained. The code numbers Y1 and YZ must comply with the conversion determined when issuing the card and the personalization thereof, which is checked in a comparator 15. As is clear from Fig. 1, both system data, also all secret codes and the like must be used both in the personalization and in the user identification in the machine. available. The risk of disclosure of confidential information or espionage of the data and measures required for the operation of the system is therefore relatively large. Fig. 2 shows an example of a possible embodiment for handling the PIN according to the invention. -H When using the PIN, you can distinguish three procedure levels marked with dotted linesí - institution level 15, in which the customer is assigned the corresponding customer data PAN, - personalization level 16, in which the identity card is provided with all necessary customer and bank data, - automatic level 17, in which the identity card data is read and checked for their conformity with the printed PIN.

Lämpligen åtar sig den kortutfärdande institutionen att till- dela den blivande kortinnehavaren de kundspecifika data PAN 18.Appropriately, the card issuing institution undertakes to assign the customer-specific data PAN 18 to the prospective cardholder.

PIN 19, t ex ett fyrställigt tal, kan kunden lämpligen själv välja. Det,av kunden valda och endast för honom kända PIN 19 såväl som PAN 18 överföres till algoritmmodulen 20 och omvandlas i denna med hjälp av en första hemlig kod, genererad i ett kod- förråd 21, till ett mellanvärde ZW. Mellanvärdet ZH och motsva- rande kundrelaterade data PAN lagras på ett magnetband 22.PIN 19, for example a four-digit number, the customer can conveniently choose himself. The PIN 19 as well as PAN 18 selected by the customer and known only to him is transferred to the algorithm module 20 and converted therein by means of a first secret code, generated in a code store 21, to an intermediate value ZW. The intermediate value ZH and the corresponding customer-related data PAN are stored on a magnetic tape 22.

De av de enskilda instituten framställda magnetbanden över- föres för slutlig framställning av identitetskorten 23 till de centrala personaliseringsinstanserna 16. Här läses magnetbands- data och matas in i algoritmmodulen 24, som kan vara uppbyggd som modulen 20. Den andra, datamanipulerande koden erhålles dock här från en hemlig kortinformation, antydd medelst den streckade ytan 7, med hjälp av ett till kodläsaren 25 anslutet läshuvud 28.The magnetic tapes produced by the individual institutes are transferred for final production of the identity cards 23 to the central personalization bodies 16. Here, magnetic tape data is read and entered into the algorithm module 24, which can be constructed as the module 20. However, the second data manipulation code is obtained here from a secret card information, indicated by the dashed surface 7, by means of a reading head 28 connected to the code reader 25.

Kodningsresultatet, kodtalet SZ, lagras tillsammans med de kundre- laterade data PAN exempelvis på kortets 23 magnetspår 26.The coding result, the code number SZ, is stored together with the customer-related data PAN, for example on the magnetic track 26 of the card 23.

För användaridentifiering 17 inmatar kunden sitt hemliga PIN 19 i automaten via ett tangentbord. PIN kodas tillsammans med de från kortet lästa PAN under tillförsel av den första hem- liga koden från kodförradet 21. Resultatet tillföres omedelbart en andra algoritmmodul 24 och kodas under tillförsel av den and- ra hemliga koden, som återvinnes från identitetskortet 23 med hjälp av en kodläsare 25 resp läshuvudet 28. vid korrekt förlopp överensstämmer resultatet av den tvä- faldiga kodningen med det på magnetspåret 26 lagrade kodnumret SZ. Komparatorn 27 avger en ja-signal, som antingen är kopplad 10 15 20 25 ~30 35 40 454 392 med en optisk visare eller är förbunden med apparatens elektronik, som medelst motsvarande elektroniska signaler visar kontrollresul- tatet och därmed möjliggör att motsvarande ytterligare förfarande- steg inledes som t-ex utmatning av det önskade kreditbeloppet.For user identification 17, the customer enters his secret PIN 19 in the machine via a keyboard. The PIN is coded together with the PANs read from the card during the supply of the first secret code from the code store 21. The result is immediately supplied to a second algorithm module 24 and is coded during the supply of the second secret code, which is recovered from the identity card 23 by means of a code reader 25 and the reading head 28, respectively, in the correct sequence, the result of the double coding corresponds to the code number SZ stored on the magnetic track 26. The comparator 27 emits a yes signal, which is either connected to an optical pointer or is connected to the electronics of the apparatus, which by means of corresponding electronic signals shows the control result and thus enables the corresponding further procedure. steps are initiated such as issuing the desired credit amount.

De systemmoduler som måste säkras mot icke auktoriserad till- gång indikeras på alla tre förfarandeniváer medelst en schraffe- ring. Som redan antytts och som åskådligt visas genom förfarande- farinppec 1' fig 2, är den för här-ledning av m: nödvändiga hen- liga informationen icke direkt tillgänglig på någon av nivåerna.The system modules that must be secured against unauthorized access are indicated at all three procedure levels by means of a hatch. As already indicated and as illustrated by method method 1 'Fig. 2, the relevant information necessary for deriving m: is not directly available at any of the levels.

Detta faktum i kombination med användning av ett kodningsförfaran- de i tvâ steg, varvid en av koderna framställes genom en hemlig t ex kortspecifik egenskap, möjliggör ett säkerhetstekniskt hög- värdigt och ekonomiskt system för handhavande av PIN.This fact in combination with the use of a coding procedure in two steps, whereby one of the codes is produced by a secret, eg card-specific property, enables a security-technically high-quality and economical system for handling PINs.

För att säkerställa att förbindelseledningen mellan läshuvu- det 28 och signalutvärderingsmodulen 25 ej kan avspelas, är vid det praktiska utförandet av anordningen läshuvudet 28 och modulen 25 gemensamt anordnade i en förseglad kåpa, i vilken identitets- kortet kan införas genom en inmatningsspalt.To ensure that the connecting line between the read head 28 and the signal evaluation module 25 can not be played, in the practical embodiment of the device, the read head 28 and the module 25 are jointly arranged in a sealed cover, into which the identity card can be inserted through an input slot.

Som redan omnämnts förefinnes en serie förfaranden, varige- nom identitetskort kan förses med kodinformation som icke kan utspioneras och icke imiteras.As already mentioned, there are a series of methods by which identity cards can be provided with code information which cannot be spied on or imitated.

Sålunda beskrives exempelvis i den amerikanska patentskrif- ten 3 620 590 ett holografiskt förfarande för att säkra informa- tion mot obefogat tillgrepp. Dessutom överföres den önskade in- formationen i optiskt kodat tillstånd via ett speciellt filter (Master-Code-Filter) på ett hologram som befinner sig i ett iden- titetskort. Den kodade informationen kan endast rekonstrueras med hjälp av ett Master-Code-Filter. Filtret säkras som en del av läsanordningen mot obefogat tillgrepp.Thus, for example, U.S. Patent No. 3,620,590 discloses a holographic method for securing information against unauthorized access. In addition, the desired information is transmitted in an optically coded state via a special filter (Master-Code-Filter) on a hologram located in an identity card. The encoded information can only be reconstructed using a Master Code Filter. The filter is secured as part of the reading device against unauthorized use.

Alla förfaranden för informationsframställning, vars sam- mansättning endast kan rekonstrueras av en bedragare med särskil- da, icke tillgängliga hjälpmedel och endast med speciell fack- 1 kunskap, är användbara inom ramen för uppfinningen.All methods of information production, the composition of which can only be reconstructed by a fraudster with special, unavailable aids and only with special expertise, are useful within the scope of the invention.

I analogi med ovan nämnda exempel är det också möjligt att t ex förse identitetskortet med magnetiska eller också med fluo- rescerande mönster, vars informationsinnehåll endast kan detek- teras med hjälp av särskilda, icke allmänt tillgängliga medel och motsvarande fackkunskaper.In analogy to the above-mentioned examples, it is also possible to provide, for example, the identity card with magnetic or also with fluorescent patterns, the information content of which can only be detected by means of special, not generally available means and corresponding specialist knowledge.

I de beskrivna utföringsexemplen har, för underlättande av förståelsen, i de båda kodningsstegen samma kodningsprincip valts 10 45.4 392 (NBS Data Encryption Standard Algorithm).Det finns emellertid ett flertal andra kodningsförfaranden, som likaså kan tillämpas inom ramen för uppfinningen. Likaså är det möjligt att använda skilda algoritmer i de båda stegen. Oavsett den egentliga kod-- ningsprincipen ligger det väsentliga vid uppfinningen, som ovan omnämnts, snarare däri, att kodningen utföres i två steg på geo- grafiskt skilda platser samt att en hemlig, kortspecifik informa- tion är involverad i kodningsprocessen.In the described embodiments, for ease of understanding, in the two coding steps, the same coding principle has been chosen 45.4 392 (NBS Data Encryption Standard Algorithm). However, there are a number of other coding methods which can also be applied within the scope of the invention. It is also possible to use different algorithms in the two steps. Irrespective of the actual coding principle, the essence of the invention, as mentioned above, lies rather in the fact that the coding is carried out in two steps in geographically different places and that a secret, card-specific information is involved in the coding process.

Claims (7)

l0 l5 20 25 30 35 PATENTKRÅVl0 l5 20 25 30 35 PATENT REQUIREMENTS 1. l. Förfarande för framställning av identitetskort, som är bärare av maskinellt läsbara data, varvid varje kortinneha- vare tilldelas ett personligt identifieringsnummer (PIN), som tillsammans med kundrelaterade data kodas i ett tvâstegs- förfarande för påföring på identitetskortet av kundrelaterade data, k ä n n e t e c k n a t av att det personliga identi- fieringsnumret (PIN) i ett första kodningssteg bearbetas till ett mellanvärde (ZW), och att mellanvärdet (ZW) i ett andra, av det första kodningssteget oberoende kodningssteg, bearbe- tas under användning av en från identitetskortet avläst hem- lig information, till ett kodtal (SZ),som lagras på identi- tetskortet. _A method for producing identity cards, which are carriers of machine-readable data, each cardholder being assigned a personal identification number (PIN), which together with customer-related data is encrypted in a two-step process for applying customer-related data to the identity card, characterized in that the personal identification number (PIN) in a first coding step is processed to an intermediate value (ZW), and that the intermediate value (ZW) in a second coding step, independent of the first coding step, is processed using a from the identity card reads secret information, to a code number (SZ), which is stored on the identity card. _ 2. Förfarande enligt krav l, k ä n n e t e c k n a t av att den första och den andra kodningsoperationen utföres på från varandra rumsligt åtskilda ställen.2. A method according to claim 1, characterized in that the first and the second coding operation are performed at spaced apart locations. 3. Förfarande enligt krav 2, k ä n n e t e c k n a t av att den första kodningsoperationen utföres lokalt vid de oli- ka kortutställande instituten.Method according to claim 2, characterized in that the first coding operation is performed locally at the various card issuing institutes. 4. Förfarande enligt krav 2 eller 3, k ä n n e t e c k - n a t av att den andra kodningsoperationen utföres centralt vid den kortpersonaliserande institutionen.Method according to claim 2 or 3, characterized in that the second coding operation is performed centrally at the card personalization institution. 5. Förfarande enligt krav l till 4, k ä n n n e t e c k - n a t av att den från identitetskortet erhållna hemliga in- formationen genereras från ett kortspecifikt särdrag.Method according to claims 1 to 4, characterized in that the secret information obtained from the identity card is generated from a card-specific feature. 6. Förfarande enligt krav 5, k ä n n e t e c k n a t av att nämnda särdrag bildas medelst ett holografiskt, magne- tiskt fluoriserande eller ledande kodmönster.Method according to claim 5, characterized in that said feature is formed by means of a holographic, magnetically fluorescent or conductive code pattern. 7. Förfarande för identifiering av innehavaren av ett identitetskort enligt krav l i en kontrollapparat, k ä n - n e t e c k n a t av att det av kortinnehavaren i kontroll- apparaten intryckta personliga identifieringsnumret (PIN) tillsammans med från identitetskortet avlästa, kundrelate- rade data bearbetas till ett mellanvärde (ZW), varefter 10 15 20 25 30 ~35 9 i h Åsïl' :S92 detta mellanvärde tillsammans med kundrelaterade data under användning av en från identitetskortet avläst hemlig infor- mation överföres till ett kodtal (SZ), varefter slutligen detta kodtal kontrolleras med avseende på överensstämmelse mot det på identitetskortet lagrade kodtalet.Method for identifying the holder of an identity card according to claim 1 in a control device, characterized in that the personal identification number (PIN) entered by the card holder in the control device together with customer-related data read from the identity card is processed to an intermediate value. (ZW), after which 10 15 20 25 30 ~ 35 9 ih Åsïl ': S92 this intermediate value together with customer-related data using a secret information read from the identity card is transferred to a code number (SZ), after which finally this code number is checked with respect to in accordance with the code number stored on the identity card.
SE8102026A 1980-04-03 1981-03-30 PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS SE454392B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803013211 DE3013211A1 (en) 1980-04-03 1980-04-03 METHOD FOR HANDLING A PERSONAL IDENTIFICATION NUMBER (PIN) IN CONNECTION WITH AN ID CARD

Publications (2)

Publication Number Publication Date
SE8102026L SE8102026L (en) 1981-10-04
SE454392B true SE454392B (en) 1988-04-25

Family

ID=6099326

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8102026A SE454392B (en) 1980-04-03 1981-03-30 PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS

Country Status (8)

Country Link
JP (1) JPS56157551A (en)
AT (1) AT401205B (en)
BE (1) BE888254A (en)
CH (1) CH656243A5 (en)
DE (1) DE3013211A1 (en)
FR (1) FR2480009B1 (en)
GB (1) GB2073461B (en)
SE (1) SE454392B (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
SE442249B (en) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
FR2581776B1 (en) * 1985-05-09 1990-12-07 Bertin & Cie METHOD AND DEVICE FOR THE ESTABLISHMENT AND CONTROL OF A DOCUMENT FOR USE RESERVED TO ITS HOLDER, AND DOCUMENT THUS ESTABLISHED
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
FR2588982B1 (en) * 1985-10-22 1991-03-22 Lasserre Georges DEVICE FOR DETERMINING A RELATIONSHIP BETWEEN A REFERENCE DOCUMENT AND AN INDIVIDUAL
JPS63236186A (en) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp Card issuing device
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
SE468068C (en) * 1991-09-30 1994-04-11 Comvik Gsm Ab Procedure for personalization of an active card, for use in a mobile telephone system
DE29702805U1 (en) * 1997-02-18 1997-04-10 Bundesdruckerei GmbH, 10969 Berlin Security product
DE19813206A1 (en) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Multifunctional communications equipment supported by chip cards
DE102008006532A1 (en) * 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Displaying a payload on a display element

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3620590A (en) * 1969-05-27 1971-11-16 Applied Laser Technology Inc Holographic method and apparatus for information storage and retrieval
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
CH574144A5 (en) * 1974-07-19 1976-03-31 Landis & Gyr Ag
DE2706154C2 (en) * 1977-02-14 1983-01-20 Diebold, Inc., 44702 Canton, Ohio Access control device with a central computer and at least one terminal arranged remotely from the computer
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
JPS589981B2 (en) * 1978-04-26 1983-02-23 オムロン株式会社 User identification device
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system

Also Published As

Publication number Publication date
DE3013211A1 (en) 1981-10-08
AT401205B (en) 1996-07-25
GB2073461B (en) 1984-02-15
CH656243A5 (en) 1986-06-13
JPS56157551A (en) 1981-12-04
ATA151581A (en) 1995-11-15
FR2480009A1 (en) 1981-10-09
JPH0143343B2 (en) 1989-09-20
GB2073461A (en) 1981-10-14
BE888254A (en) 1981-07-31
DE3013211C2 (en) 1989-08-24
SE8102026L (en) 1981-10-04
FR2480009B1 (en) 1986-01-31

Similar Documents

Publication Publication Date Title
SE454392B (en) PROCEDURE FOR MAKING IDENTITY CARDS AND PROCEDURE FOR IDENTIFYING THE HOLDER OF SUCH CARDS
US5786587A (en) Enhancement of chip card security
AU705774B2 (en) Process and device for dispensing individual chip cards
US3513298A (en) High security credit card system
US4304990A (en) Multilevel security apparatus and method
US5214699A (en) System for decoding and displaying personalized indentification stored on memory storage device
US6607127B2 (en) Magnetic stripe bridge
US4357529A (en) Multilevel security apparatus and method
CA2151155C (en) Apparatus for dispensing money orders
US3859508A (en) Method of control of legitimacy safe against forgery
JPS5857784B2 (en) Data Neuten Kokan System
EP0152703A2 (en) Fraudulent card intercept system
SE442249B (en) PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA
CN1268725A (en) Card vending system and card recognising system
RU2009110214A (en) RECOGNITION CARD AND BUSINESS SYSTEM OF RECOGNITION CARDS USING A RECOGNITION CARD
US3655947A (en) Identification system
US5627357A (en) Magnet information cards
EP3726432B1 (en) Patterned smart card module
EP2374091A2 (en) Encrypted marking and method for securing and certifying the authenticity of a product
CN101395619A (en) Card capable of authentication
US20060092476A1 (en) Document with user authentication
JP2001086319A (en) Recording matter, method, device and system for authentication
DE10037176C2 (en) Data carrier with encrypted personalized data
JP2020177633A (en) Patterned smart card module, smart card having the same, method of manufacturing patterned smart card module, and method of verifying authentication of patterned smart card module
FR2463952A1 (en) METHOD AND APPARATUS FOR ENCODING, DECODING AND PROTECTING DATA

Legal Events

Date Code Title Description
NAL Patent in force

Ref document number: 8102026-5

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 8102026-5

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 8102026-5

Format of ref document f/p: F