JPH0143343B2 - - Google Patents
Info
- Publication number
- JPH0143343B2 JPH0143343B2 JP56050483A JP5048381A JPH0143343B2 JP H0143343 B2 JPH0143343 B2 JP H0143343B2 JP 56050483 A JP56050483 A JP 56050483A JP 5048381 A JP5048381 A JP 5048381A JP H0143343 B2 JPH0143343 B2 JP H0143343B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- pin
- secret
- code
- encoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
【発明の詳細な説明】
本発明は機械的に読取可能なデーターを記録し
た識別カード(所謂I.D.カード)に使用する個人
識別番号(所謂暗誦番号)の取扱方法、特に各カ
ード所有者がコード化された秘密の番号(もし必
要ならば機械的に読取可能なデーターとともに)
を持ち、その秘密の番号によつて正しい所有者で
あるかどうかを識別するようにした個人識別番号
の取扱方法に関するものである。
た識別カード(所謂I.D.カード)に使用する個人
識別番号(所謂暗誦番号)の取扱方法、特に各カ
ード所有者がコード化された秘密の番号(もし必
要ならば機械的に読取可能なデーターとともに)
を持ち、その秘密の番号によつて正しい所有者で
あるかどうかを識別するようにした個人識別番号
の取扱方法に関するものである。
自動キヤツシングサービス等に使用する個人識
別番号(以下PINと略称する)の場合には所有者
以外の人間はカードを決して使用できないように
する必要がある。
別番号(以下PINと略称する)の場合には所有者
以外の人間はカードを決して使用できないように
する必要がある。
PINを扱う場合には基本的に、カードの個人化
と使用者の識別という2つの工程が必要になる。
すなわち、カードの個人化の工程においてはPIN
がコード化され、そのコード化されたPINと使用
者および銀行に特異的なデーターがI.D.カードに
記録され、使用者の識別(使用者の確認)工程に
おいてはカードを使用する度に個人化の際決定さ
れたコードが確認される。
と使用者の識別という2つの工程が必要になる。
すなわち、カードの個人化の工程においてはPIN
がコード化され、そのコード化されたPINと使用
者および銀行に特異的なデーターがI.D.カードに
記録され、使用者の識別(使用者の確認)工程に
おいてはカードを使用する度に個人化の際決定さ
れたコードが確認される。
PINをコード化する多くの方法が知られてい
る。例えば米国特許第3657521号に記載されてい
る簡単なシステムにおいては、例えば口座番号等
の使用者に関するデーター(以下PANと略称す
る。)と所定の関数によつてカードの発行元から
与えられるPINが組み合わせられるようになつて
いる。
る。例えば米国特許第3657521号に記載されてい
る簡単なシステムにおいては、例えば口座番号等
の使用者に関するデーター(以下PANと略称す
る。)と所定の関数によつてカードの発行元から
与えられるPINが組み合わせられるようになつて
いる。
使用者を識別する際には、使用者が装置にPIN
を打ち込んだ後にそのPINと口座番号との関係が
チエツクされる。
を打ち込んだ後にそのPINと口座番号との関係が
チエツクされる。
しかしながら、このような従来のシステムにお
いては自分の自由になるカードを幾つか持つてい
る場合に、カードのデーターとPINとの間の関連
を見付けて、盗んだカードから正しいPINを引き
出すことが可能である。
いては自分の自由になるカードを幾つか持つてい
る場合に、カードのデーターとPINとの間の関連
を見付けて、盗んだカードから正しいPINを引き
出すことが可能である。
近年「NBSデーター暗号化標準演算方式
(NBS Data Encryption Standard
Algorithm)」(この方式はDESとも呼ばれる。)
等の複雑な演算方式を使用してPINと使用者固有
のデーターとを結び付けることが行なわれるよう
になつた。(米国特許第4123747号〔特開昭53−
144640号〕参照)このようなコード化システムは
クリヤーテキストデーター(Clear text data)
をその演算方式によつてそのコードに特異的にコ
ード化するのに用いられるコードが秘密になつて
いさえすればその演算方式が分かつても全く問題
ないという特徴がある。したがつてその演算方式
はICモジユールの形で得ることもできる。使用
者固有のデーターをコード化するためには、
PANとPINを例えばDESモジユールに供給し、
同時に秘密情報(コード)を供給してコード化す
る。そのコード化の結果は後の対照のためにカー
ドに記録される。このようなDESモジユールを
使用した場合には、システムの安全性はそのコー
ドが秘密に保たれているかどうかにかかつて来
る。そのコードは現在知られているシステムで使
用するためには数箇所(カード発行元、キヤツシ
ング機等)に記憶して置かなければならないが、
そのコードが知られてしまつたときにはそのコー
ドによつて処理されたカードは、そのDESモジ
ユールを使用すれば全て偽造できることになつて
しまう。このようなリスクを減らすためには、発
行するカードを比較的小さく組分けして、その組
毎に異なるコードを使用すればよいが、そうする
と機構上、技術上の理由からコスト高になるとい
う問題がある。
(NBS Data Encryption Standard
Algorithm)」(この方式はDESとも呼ばれる。)
等の複雑な演算方式を使用してPINと使用者固有
のデーターとを結び付けることが行なわれるよう
になつた。(米国特許第4123747号〔特開昭53−
144640号〕参照)このようなコード化システムは
クリヤーテキストデーター(Clear text data)
をその演算方式によつてそのコードに特異的にコ
ード化するのに用いられるコードが秘密になつて
いさえすればその演算方式が分かつても全く問題
ないという特徴がある。したがつてその演算方式
はICモジユールの形で得ることもできる。使用
者固有のデーターをコード化するためには、
PANとPINを例えばDESモジユールに供給し、
同時に秘密情報(コード)を供給してコード化す
る。そのコード化の結果は後の対照のためにカー
ドに記録される。このようなDESモジユールを
使用した場合には、システムの安全性はそのコー
ドが秘密に保たれているかどうかにかかつて来
る。そのコードは現在知られているシステムで使
用するためには数箇所(カード発行元、キヤツシ
ング機等)に記憶して置かなければならないが、
そのコードが知られてしまつたときにはそのコー
ドによつて処理されたカードは、そのDESモジ
ユールを使用すれば全て偽造できることになつて
しまう。このようなリスクを減らすためには、発
行するカードを比較的小さく組分けして、その組
毎に異なるコードを使用すればよいが、そうする
と機構上、技術上の理由からコスト高になるとい
う問題がある。
PINを取り扱う際の安全性を高めるためにI.D.
カード上のデーターを2段階にコード化(two−
level coding)することが知られている。(西ド
イツ特許出願公開2901521号) このシステムにおいてはそのカードの所有者に
なるべき人に(以下所有予定者という)PANと
PINが与えられ、(第1図参照)PINもその所有
予定者が例えば4桁の数字で自由に選択する。こ
こでPANの第1のコード化が行われる。このと
きPINが第1の秘密番号と組み合わされてコード
として使用される。これによつて得られる第1の
コード番号Y1が所定の変換によつて第2のコー
ド番号Y2とされる。例えばカード上に記録され
るチエツク番号PCNはその第2のコード番号Y2
をデコードすることによつて得られる。このとき
第2の秘密の番号がコードとして使用される。
カード上のデーターを2段階にコード化(two−
level coding)することが知られている。(西ド
イツ特許出願公開2901521号) このシステムにおいてはそのカードの所有者に
なるべき人に(以下所有予定者という)PANと
PINが与えられ、(第1図参照)PINもその所有
予定者が例えば4桁の数字で自由に選択する。こ
こでPANの第1のコード化が行われる。このと
きPINが第1の秘密番号と組み合わされてコード
として使用される。これによつて得られる第1の
コード番号Y1が所定の変換によつて第2のコー
ド番号Y2とされる。例えばカード上に記録され
るチエツク番号PCNはその第2のコード番号Y2
をデコードすることによつて得られる。このとき
第2の秘密の番号がコードとして使用される。
使用者を識別する際にはカードから読み取られ
たPANが(使用者によつて打ち込まれた)PIN
および第1の秘密番号を使用してコード化され
る。このときデーターが正しければ第1のコード
番号Y1が得られる。さらにカードから読み取ら
れたチエツク番号PCNが第2の秘密番号を使用
してコード化される。これによつて第2のコード
番号が得られる。その第2のコード番号はカード
の発行乃至個人化によつて決定された変換を満足
しなければならない。
たPANが(使用者によつて打ち込まれた)PIN
および第1の秘密番号を使用してコード化され
る。このときデーターが正しければ第1のコード
番号Y1が得られる。さらにカードから読み取ら
れたチエツク番号PCNが第2の秘密番号を使用
してコード化される。これによつて第2のコード
番号が得られる。その第2のコード番号はカード
の発行乃至個人化によつて決定された変換を満足
しなければならない。
このシステムにおいては2つの秘密番号、すな
わち2つの異なるコードが使用されているために
前述のシステムに比べて安全性が高い。
わち2つの異なるコードが使用されているために
前述のシステムに比べて安全性が高い。
このシステムの欠点は第2のコードを記憶する
装置が必要になることと、それに伴い秘密にすべ
きことが増えることである。
装置が必要になることと、それに伴い秘密にすべ
きことが増えることである。
このことは特定の銀行等の範囲を越えたオフラ
インシステム、すなわち使用者がその特定の銀行
の装置だけでなく他の銀行の装置を使用するよう
な場合に特に著しい。
インシステム、すなわち使用者がその特定の銀行
の装置だけでなく他の銀行の装置を使用するよう
な場合に特に著しい。
使用された全てのコードを各装置内に記憶しな
ければならないため、装置の数が増えれば増える
程システムの効率が落ちる。また各装置がシステ
ムを操作するのに必要な全ての秘密を保持するた
め、装置の数が増える程危険も大きくなる。
ければならないため、装置の数が増えれば増える
程システムの効率が落ちる。また各装置がシステ
ムを操作するのに必要な全ての秘密を保持するた
め、装置の数が増える程危険も大きくなる。
このような事情に鑑みて本発明は2段階コード
化の安全性を保持し、効率のより高い個人識別番
号の取扱方法を提供することを目的とするもので
ある。
化の安全性を保持し、効率のより高い個人識別番
号の取扱方法を提供することを目的とするもので
ある。
本発明の方法は2段階コード化の少なくとも一
方の段階においてI.D.カード上に記録されている
秘密情報を処理することを特徴とするものであ
る。
方の段階においてI.D.カード上に記録されている
秘密情報を処理することを特徴とするものであ
る。
このように、2段階コード化の少なくとも一方
の段階においてカード上に記録された秘密情報
(コード)を処理することによつて、システムに
必要な記憶装置が許容可能なものとなる。このと
き、さらに安全性を高めるためのもう1つのコー
ドは余分の特殊な手段を用いることなく各カード
上に記録される。
の段階においてカード上に記録された秘密情報
(コード)を処理することによつて、システムに
必要な記憶装置が許容可能なものとなる。このと
き、さらに安全性を高めるためのもう1つのコー
ドは余分の特殊な手段を用いることなく各カード
上に記録される。
後述するように、本発明の方法によれば全ての
秘密情報がPINを取り扱う各段階(PINを設定す
る設定段階、カードを発行する個人化段階、使用
者識別段階)に簡単な方法で与えられ、しかも
PINを割出すのに必要な秘密情報はどの段階にお
いても全体的には明らかにならない。
秘密情報がPINを取り扱う各段階(PINを設定す
る設定段階、カードを発行する個人化段階、使用
者識別段階)に簡単な方法で与えられ、しかも
PINを割出すのに必要な秘密情報はどの段階にお
いても全体的には明らかにならない。
コード情報をI.D.カード上に記録するためには
その情報が割り出されたり、模倣されたりするこ
とがないような、あるいは割出しや模倣が例え可
能であつたとしても、そのための努力が得られる
利益に対して採算が取れないような、極めて高度
で安全性の高い技術を使用する。そのコード情報
をI.D.カード上に記録する方法は上記のような条
件を満足するものであればどのようなものでも差
し支えない。例えば、特定の困難な磁気材料、電
気記録材料、螢光材料等を使用して記録される。
同様にそのカードに特有な製造上の誤差等の特性
および視覚的にコード化した記録も使用できる。
その情報が割り出されたり、模倣されたりするこ
とがないような、あるいは割出しや模倣が例え可
能であつたとしても、そのための努力が得られる
利益に対して採算が取れないような、極めて高度
で安全性の高い技術を使用する。そのコード情報
をI.D.カード上に記録する方法は上記のような条
件を満足するものであればどのようなものでも差
し支えない。例えば、特定の困難な磁気材料、電
気記録材料、螢光材料等を使用して記録される。
同様にそのカードに特有な製造上の誤差等の特性
および視覚的にコード化した記録も使用できる。
以下図面を参照して本発明の実施例を詳細に説
明する。
明する。
第1図は従来のPIN取扱い方法の一例を示す図
である。この従来の方法は個人化1と使用者識別
2の2つのステツプに分けられる。個人化のため
にPAN3とPIN4が所有予定者に与えられる。
PIN4は例えば4桁の数字としてその所有予定者
が選択することができる。ここで第1のコード化
モジユール7においてPAN3のコード化が行な
われる。このときPIN4が第1の秘密番号5と組
み合わされてコードとして使用される。それによ
つて得られる所謂第1のコード番号Y1は所定の
変換によつて第2のコード番号Y2に変換される。
例えばカード9上に記録されるチエツク番号
PCNはその第2のコード番号Y2をモジユール1
0内でデコードすることによつて得られる。この
とき第2の秘密番号11がコードとして使用され
る。
である。この従来の方法は個人化1と使用者識別
2の2つのステツプに分けられる。個人化のため
にPAN3とPIN4が所有予定者に与えられる。
PIN4は例えば4桁の数字としてその所有予定者
が選択することができる。ここで第1のコード化
モジユール7においてPAN3のコード化が行な
われる。このときPIN4が第1の秘密番号5と組
み合わされてコードとして使用される。それによ
つて得られる所謂第1のコード番号Y1は所定の
変換によつて第2のコード番号Y2に変換される。
例えばカード9上に記録されるチエツク番号
PCNはその第2のコード番号Y2をモジユール1
0内でデコードすることによつて得られる。この
とき第2の秘密番号11がコードとして使用され
る。
使用者の識別をする際にはカードから読み取ら
れたPAN3が(使用者によつて打と込まれた)
PIN4および前記第1の秘密番号を使用して(コ
ード化モジユール7′で)コード化される。この
ときデーターが正しければ(得られるコード番号
Y1′は)前記第1のコード番号Y1に一致する。さ
らにカードから読み取られたチエツク番号PCN
が前記第2の秘密番号11を使用してモジユール
12内でコード化される。これによつて前記第2
のコード番号Y2が得られる。両コード番号Y1′,
Y2はカードの発行すなわち個人化によつて決定
された変換を満足しなければならないが、これは
コンパレーター15でチエツクされる。
れたPAN3が(使用者によつて打と込まれた)
PIN4および前記第1の秘密番号を使用して(コ
ード化モジユール7′で)コード化される。この
ときデーターが正しければ(得られるコード番号
Y1′は)前記第1のコード番号Y1に一致する。さ
らにカードから読み取られたチエツク番号PCN
が前記第2の秘密番号11を使用してモジユール
12内でコード化される。これによつて前記第2
のコード番号Y2が得られる。両コード番号Y1′,
Y2はカードの発行すなわち個人化によつて決定
された変換を満足しなければならないが、これは
コンパレーター15でチエツクされる。
第1図から明らかなように従来のシステムにお
いては秘密のコード等の全てのデーターが個人化
用の装置および使用者識別用の装置の両方に与え
られなければならない。したがつて秘密がもれた
り、システムを操作するのに必要なデーター等が
見破られる危険が比較的大きい。
いては秘密のコード等の全てのデーターが個人化
用の装置および使用者識別用の装置の両方に与え
られなければならない。したがつて秘密がもれた
り、システムを操作するのに必要なデーター等が
見破られる危険が比較的大きい。
第2図は本発明の方法を実施するシステムの一
例を示すものである。
例を示すものである。
本発明の方法においては、第2図に鎖線で示す
ようにPINの取扱は、使用者にその使用者固有の
データーPANが与えられる設定段階、I.D.カー
ドに、必要な使用者データーと銀行データーの全
てを記録する個人化段階、およびI.D.カード上の
データーを読み取つてそのデーターが打ち込まれ
たPINと対応するかどうかをチエツクする装置段
階の3段階に行なわれる。
ようにPINの取扱は、使用者にその使用者固有の
データーPANが与えられる設定段階、I.D.カー
ドに、必要な使用者データーと銀行データーの全
てを記録する個人化段階、およびI.D.カード上の
データーを読み取つてそのデーターが打ち込まれ
たPINと対応するかどうかをチエツクする装置段
階の3段階に行なわれる。
設定段階において使用者固有のデーターPAN
18を使用予定者に割り当てるのが便利である。
18を使用予定者に割り当てるのが便利である。
例えば4桁の番号であるPIN19は望むならば
使用者自身が選択することができる。使用者によ
つて選択され、その使用者のみが知つているPIN
19はPAN18とともに(設定装置15)の第
1の演算モジユール20に送られ、コード記憶装
置21から発生される第1の秘密コードを使用し
て処理され、中間値IVとされる。その中間値IV
と、その使用者のPANとは磁気テープ22に記
録される。
使用者自身が選択することができる。使用者によ
つて選択され、その使用者のみが知つているPIN
19はPAN18とともに(設定装置15)の第
1の演算モジユール20に送られ、コード記憶装
置21から発生される第1の秘密コードを使用し
て処理され、中間値IVとされる。その中間値IV
と、その使用者のPANとは磁気テープ22に記
録される。
このような設定装置15で作成された磁気テー
プ22は中央個人化装置16に送られ、そこで最
終的にI.D.カード23が作成される。その中央個
人化装置16において、磁気テープ22上のデー
ターが読み取られ、第2の演算モジユール24に
かけられる。この第2の演算モジユール24は前
記第1の演算モジユール20と同様な構造で差し
支えない。データーを処理するための第2のコー
ドはコードリーダー25に取り付けられた読取ヘ
ツド28によつて(カード上に記録された)秘密
の情報(ハツチング部分7参照)から得られる。
コード結果、すなわちコード番号CNは使用者固
有のデーターPANとともに例えばカード23の
磁気トラツク26上に記録される。
プ22は中央個人化装置16に送られ、そこで最
終的にI.D.カード23が作成される。その中央個
人化装置16において、磁気テープ22上のデー
ターが読み取られ、第2の演算モジユール24に
かけられる。この第2の演算モジユール24は前
記第1の演算モジユール20と同様な構造で差し
支えない。データーを処理するための第2のコー
ドはコードリーダー25に取り付けられた読取ヘ
ツド28によつて(カード上に記録された)秘密
の情報(ハツチング部分7参照)から得られる。
コード結果、すなわちコード番号CNは使用者固
有のデーターPANとともに例えばカード23の
磁気トラツク26上に記録される。
使用者識別の際には、使用者が自分の秘密の
PIN19′を識別装置17に打ち込む。そのPIN
はカードから読み取られたPANとともに前記コ
ード記憶装置21からの第1の秘密コードを使用
してコード化される。その結果は直ちに演算モジ
ユール24′に送られ第2の秘密コードを使用し
てコード化される。この第2の秘密コードはコー
ドリーダー25′の読取ヘツド28′によつてカー
ド23から読み取られる。
PIN19′を識別装置17に打ち込む。そのPIN
はカードから読み取られたPANとともに前記コ
ード記憶装置21からの第1の秘密コードを使用
してコード化される。その結果は直ちに演算モジ
ユール24′に送られ第2の秘密コードを使用し
てコード化される。この第2の秘密コードはコー
ドリーダー25′の読取ヘツド28′によつてカー
ド23から読み取られる。
このような2重コード化の結果はシークエンス
が正しければカード23の磁気トラツク26上に
記録されているコード番号CNに一致する。コン
パレーター27は、適当な電子信号によつてチエ
ツク結果を表示し、要求された金額を払い出す等
の次のステツプに移行することを許す表示装置乃
至装置中の電子装置にYES信号を送る。
が正しければカード23の磁気トラツク26上に
記録されているコード番号CNに一致する。コン
パレーター27は、適当な電子信号によつてチエ
ツク結果を表示し、要求された金額を払い出す等
の次のステツプに移行することを許す表示装置乃
至装置中の電子装置にYES信号を送る。
本実施例の装置において、秘密にしなければな
らないモジユールは第2図にハツチングで示され
ている。上述のように、また第2図から明らかな
ようにPINを割り出すのに必要な秘密情報には前
記3段階のいずれにおいても直接接触することが
できない。この事実は、2段階コード化を使用し
てコードの一つに秘密性を持たせた(例えば各カ
ードに特異なものとした)という事実と相まつて
PINを取り扱う装置の安全性を高めている。
らないモジユールは第2図にハツチングで示され
ている。上述のように、また第2図から明らかな
ようにPINを割り出すのに必要な秘密情報には前
記3段階のいずれにおいても直接接触することが
できない。この事実は、2段階コード化を使用し
てコードの一つに秘密性を持たせた(例えば各カ
ードに特異なものとした)という事実と相まつて
PINを取り扱う装置の安全性を高めている。
前記読取ヘツド28′とコードリーダー25′の
間の信号が盗まれないように読取ヘツド28′お
よびコードリーダー25′は実際の装置内では共
通のシールされたフレーム内に収容され、そのフ
レームに設けられたスリツトからI.D.カード23
が挿入される。
間の信号が盗まれないように読取ヘツド28′お
よびコードリーダー25′は実際の装置内では共
通のシールされたフレーム内に収容され、そのフ
レームに設けられたスリツトからI.D.カード23
が挿入される。
前述のように、割り出されたり、模倣されたり
することのないコード情報を備えたI.D.カードの
作成方法は幾つかある。
することのないコード情報を備えたI.D.カードの
作成方法は幾つかある。
例えば米国特許第3620590号にはホログラフイ
を使用して秘密の情報を護るようにした方法が開
示されている。この方法においては、視覚的にコ
ード化した所望の情報が特殊なフイルター(マス
ターコードフイルター)によつてI.D.カード上の
ホログラムに記録される。このコード化された情
報はマスターコードフイルターを使用しなければ
再現できない。このマスターコードフイルターは
読取装置の一部とされ、部外者が近付けないよう
にされる。
を使用して秘密の情報を護るようにした方法が開
示されている。この方法においては、視覚的にコ
ード化した所望の情報が特殊なフイルター(マス
ターコードフイルター)によつてI.D.カード上の
ホログラムに記録される。このコード化された情
報はマスターコードフイルターを使用しなければ
再現できない。このマスターコードフイルターは
読取装置の一部とされ、部外者が近付けないよう
にされる。
部外者に近付くことのできない特殊な手段を使
用しなければ再現できず、また特殊な知識がなけ
れば再現できないような情報を作成する方法は全
て本発明に使用できる。
用しなければ再現できず、また特殊な知識がなけ
れば再現できないような情報を作成する方法は全
て本発明に使用できる。
上記例と同様に、I.D.カードに、情報内容が特
殊な、一般には手に入らないような装置と適当な
知識がなければ読めないような磁気パターンや螢
光パターンによつて情報を記録するようにしても
よい。
殊な、一般には手に入らないような装置と適当な
知識がなければ読めないような磁気パターンや螢
光パターンによつて情報を記録するようにしても
よい。
なお、上述の例においては、説明を簡単にする
ために両コード化段階において同じコード化原理
(NBSデーター暗号化標準演算方式)を用いた
が、本発明には他の種々のコード化方法を使用す
ることができる。両コード化段階において異なる
演算方式を用いることも可能である。コード化の
原理自体とは無関係に、本発明の本質的特徴はコ
ード化が空間的に異なる2つの場所において行な
われ、かつそのコード化にそのカードに固有の秘
密の情報が使用される点にある。
ために両コード化段階において同じコード化原理
(NBSデーター暗号化標準演算方式)を用いた
が、本発明には他の種々のコード化方法を使用す
ることができる。両コード化段階において異なる
演算方式を用いることも可能である。コード化の
原理自体とは無関係に、本発明の本質的特徴はコ
ード化が空間的に異なる2つの場所において行な
われ、かつそのコード化にそのカードに固有の秘
密の情報が使用される点にある。
第1図は従来のPIN取扱システムを説明するた
めの図、第2図は本発明の方法を実施するシステ
ムの一例を説明するための図である。 15……設定装置、16……個人化装置、17
……識別装置、18……PAN、19……PIN、
20,20′,24,24′……演算モジユール、
21……コード記憶装置、22……磁気テープ、
23……I.D.カード、27……コンパレーター。
めの図、第2図は本発明の方法を実施するシステ
ムの一例を説明するための図である。 15……設定装置、16……個人化装置、17
……識別装置、18……PAN、19……PIN、
20,20′,24,24′……演算モジユール、
21……コード記憶装置、22……磁気テープ、
23……I.D.カード、27……コンパレーター。
Claims (1)
- 【特許請求の範囲】 1 機械的に読取可能なデーターを備えたI.D.カ
ード23の所有者に秘密番号(PIN)を与え、そ
の秘密番号(PIN)を2段階にコード化してその
I.D.カードを個人化し、使用者確認工程の都度、
前記コード化の結果を使用してその秘密番号
(PIN)を確認する個人識別番号の取扱方法にお
いて、 前記I.D.カード23上に秘密情報7を記録し、
前記秘密番号(PIN)を前記個人化の際前記2段
階のコード化の第1の段階において、使用者デー
ター(PAN)とともに処理して中間値(IV)を
得、その中間値(IV)を前記2段階のコード化
の第2の段階において前記I.D.カード23から読
み取つた前記秘密情報7をも使用して処理してコ
ード番号(CN)を得、そのコード番号(CN)
を前記使用者データー(PAN)とともに前記I.
D.カード23上に記録することを特徴とする方
法。 2 前記使用者確認工程において、使用者によつ
て打ち込まれた秘密番号(PIN)をI.D.カード2
3から読み取つた使用者データー(PAN)とと
もに処理して中間値(IV)とし、その中間値
(IV)を直ちにコード番号(CN)に変換し、そ
の変換の際前記I.D.カード23から読み取つた前
記秘密情報7をも使用し、得られたコード番号
(CN)をそのI.D.カード23上に記録されている
前記コード番号(CN)と比較することを特徴と
する特許請求の範囲第1項記載の方法。 3 前記2段階のコード化を空間的に離れた場所
で行なうことを特徴とする特許請求の範囲第1項
または第2項記載の方法。 4 前記第1の段階のコード化を各I.D.カード発
行元において分散的に行なうことを特徴とする特
許請求の範囲第3項記載の方法。 5 前記第2の段階のコード化をカードの個人化
を行なう機関において集中的に行なうことを特徴
とする特許請求の範囲第3項または第4項記載の
方法。 6 前記I.D.カード23上の前記秘密情報7がそ
のカードに特有な特性から得られるものであるこ
とを特徴とする特許請求の範囲第1項から第4項
のいずれか1項記載の方法。 7 前記特性がホログラフ的、磁気的、螢光的あ
るいは光電的パターンのうちの少なくとも1つで
あることを特徴とする特許請求の範囲第6項記載
の方法。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19803013211 DE3013211A1 (de) | 1980-04-03 | 1980-04-03 | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS56157551A JPS56157551A (en) | 1981-12-04 |
| JPH0143343B2 true JPH0143343B2 (ja) | 1989-09-20 |
Family
ID=6099326
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5048381A Granted JPS56157551A (en) | 1980-04-03 | 1981-04-03 | Method of handling individual identification number |
Country Status (8)
| Country | Link |
|---|---|
| JP (1) | JPS56157551A (ja) |
| AT (1) | AT401205B (ja) |
| BE (1) | BE888254A (ja) |
| CH (1) | CH656243A5 (ja) |
| DE (1) | DE3013211A1 (ja) |
| FR (1) | FR2480009B1 (ja) |
| GB (1) | GB2073461B (ja) |
| SE (1) | SE454392B (ja) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0112944B1 (en) * | 1982-12-30 | 1987-03-04 | International Business Machines Corporation | Testing the validity of identification codes |
| SE442249B (sv) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
| US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
| US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
| GB8425147D0 (en) * | 1984-10-04 | 1984-11-07 | Rigby Electronic Group Plc | Device for reading from substrate |
| FR2581776B1 (fr) * | 1985-05-09 | 1990-12-07 | Bertin & Cie | Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli |
| US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
| FR2588982B1 (fr) * | 1985-10-22 | 1991-03-22 | Lasserre Georges | Dispositif permettant de determiner une relation entre un document reference et un individu |
| JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
| GB9105851D0 (en) * | 1991-03-20 | 1991-05-08 | Security Systems Consortium Th | Securing financial transactions |
| SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
| DE29702805U1 (de) * | 1997-02-18 | 1997-04-10 | Bundesdruckerei GmbH, 10969 Berlin | Sicherheitsprodukt |
| DE19813206A1 (de) * | 1998-03-25 | 1999-09-30 | Ebs Elektronik Banking Systems | Chipkartengestützte multifunktionale Kommunikationseinrichtung |
| DE102008006532A1 (de) * | 2008-01-29 | 2009-07-30 | Giesecke & Devrient Gmbh | Anzeigen einer Nutzinformation auf einem Anzeigeelement |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3620590A (en) * | 1969-05-27 | 1971-11-16 | Applied Laser Technology Inc | Holographic method and apparatus for information storage and retrieval |
| FR2059171A5 (ja) * | 1969-08-25 | 1971-05-28 | Smiths Industries Ltd | |
| CH574144A5 (ja) * | 1974-07-19 | 1976-03-31 | Landis & Gyr Ag | |
| DE2706154C2 (de) * | 1977-02-14 | 1983-01-20 | Diebold, Inc., 44702 Canton, Ohio | Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal |
| US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
| US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
| JPS589981B2 (ja) * | 1978-04-26 | 1983-02-23 | オムロン株式会社 | 利用者識別装置 |
| US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
-
1980
- 1980-04-03 DE DE19803013211 patent/DE3013211A1/de active Granted
-
1981
- 1981-03-30 SE SE8102026A patent/SE454392B/sv not_active IP Right Cessation
- 1981-03-31 FR FR8106455A patent/FR2480009B1/fr not_active Expired
- 1981-04-01 GB GB8110172A patent/GB2073461B/en not_active Expired
- 1981-04-01 AT AT0151581A patent/AT401205B/de not_active IP Right Cessation
- 1981-04-02 CH CH2244/81A patent/CH656243A5/de not_active IP Right Cessation
- 1981-04-02 BE BE6/47428A patent/BE888254A/fr not_active IP Right Cessation
- 1981-04-03 JP JP5048381A patent/JPS56157551A/ja active Granted
Also Published As
| Publication number | Publication date |
|---|---|
| ATA151581A (de) | 1995-11-15 |
| DE3013211C2 (ja) | 1989-08-24 |
| GB2073461B (en) | 1984-02-15 |
| CH656243A5 (de) | 1986-06-13 |
| DE3013211A1 (de) | 1981-10-08 |
| AT401205B (de) | 1996-07-25 |
| BE888254A (fr) | 1981-07-31 |
| FR2480009A1 (fr) | 1981-10-09 |
| SE454392B (sv) | 1988-04-25 |
| GB2073461A (en) | 1981-10-14 |
| FR2480009B1 (fr) | 1986-01-31 |
| JPS56157551A (en) | 1981-12-04 |
| SE8102026L (sv) | 1981-10-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US4772782A (en) | Method of personalizing portable media such as credit cards | |
| CA1149958A (en) | Multilevel security apparatus and method | |
| CA1162306A (en) | Multilevel security apparatus and method | |
| US5214699A (en) | System for decoding and displaying personalized indentification stored on memory storage device | |
| US5585787A (en) | Programmable credit card | |
| US7010701B1 (en) | Network arrangement for smart card applications | |
| CA1207460A (en) | Method and apparatus for authorizing the holder of a portable object such as a card to gain access to at least one service provided by at least one authorizing entity | |
| US5955961A (en) | Programmable transaction card | |
| US5786587A (en) | Enhancement of chip card security | |
| US5239166A (en) | Secure data interchange system erasing a card memory upon an invalid response | |
| AU705774B2 (en) | Process and device for dispensing individual chip cards | |
| US6607127B2 (en) | Magnetic stripe bridge | |
| US6695206B2 (en) | Identification system displaying a user image at a remote location | |
| JPH0143343B2 (ja) | ||
| RU2041498C1 (ru) | Способ защиты от неправомерного использования микропроцессорных карт и устройство для его осуществления | |
| EP0379333A1 (en) | Secure data interchange system | |
| US3859508A (en) | Method of control of legitimacy safe against forgery | |
| WO1997025691A1 (en) | Identification system | |
| US20030066879A1 (en) | Security system and method for transaction cards | |
| JPS6243773A (ja) | 暗証コ−ド方式 | |
| US20040128258A1 (en) | Card certification and authorization system and method thereof | |
| JP2001266088A (ja) | カード及びその偽造防止方法 | |
| EP0875868A2 (en) | Key management system for use with smart cards | |
| DE10037176A1 (de) | Datenträger mit verschlüsselten personalisierten Daten | |
| Davida et al. | Passports and visas versus IDs |