קוד PIN

מספר זיהוי אישי (באנגלית: Personal Identification Number; בראשי תיבות: PIN, ולעיתים נקרא כ"קוד PIN" או "מספר PIN") הוא קוד סודי מספרי (ולעיתים קוד אלפא־נומרי) המשמש בתהליך אימות זהות של משתמש בעת גישה למערכת ממוחשבת.
קוד הזיהוי האישי (PIN) משמש אמצעי מרכזי להבטחת העברת מידע פרטי בין מרכזי עיבוד נתונים שונים ברשתות מחשבים של מוסדות פיננסיים, גופים ממשלתיים וארגונים עסקיים.[1]
קודי PIN משמשים, בין היתר, לאימות זהות במערכות בנקאיות מול בעלי כרטיסים, בין ממשלות לאזרחים, בין ארגונים לעובדיהם, ובין מחשבים למשתמשים – לצד שימושים נוספים.
בשימוש יומיומי, קודי זיהוי אישיים (PIN) משמשים לביצוע פעולות בכספומטים או בעסקאות בנק בכרטיסי אשראי (POS) בקופה,[2] לבקרת גישה מאובטחת – כגון גישה למחשב, פתיחת דלתות או רכבים,[3] לביצוע עסקאות באינטרנט,[4] או להתחברות לאתרים מוגבלים למשתמשים מורשים בלבד.
היסטוריה
קוד הזיהוי האישי (PIN) הופיע לראשונה עם הכנסת מכונת הכספומט (ATM) לשימוש בשנת 1967, כאמצעי יעיל עבור הבנקים לאפשר משיכת מזומנים על ידי לקוחותיהם. מערכת הכספומט הראשונה הותקנה על ידי בנק ברקליס בלונדון בשנת 1967; היא קיבלה שיקים עם קידוד קריא למכונה במקום כרטיסים, והתאימה את קוד ה־PIN לשיק שהוזן.[5][6]
בשנת 1972 היה בנק לוידס הראשון שהנפיק כרטיס בנקאי עם פס מגנטי מקודד מידע, אשר השתמש בקוד PIN לצורכי אבטחה.
ג'יימס גודפלו, ממציא קוד הזיהוי האישי אשר רשם עליו פטנט, זכה בשנת 2006 בעיטור OBE (מסדר האימפריה הבריטית) במסגרת רשימת הכבוד של יום ההולדת של המלכה.[7]
מוחמד מ'. עטאללה היה ממציא מודול האבטחה החומרתי הראשון מבוסס PIN (Hardware Security Module בראשי תיבות: HSM), אשר כונה "קופסת עטאללה" (Atalla Box).[8] מדובר במערכת אבטחה אשר הצפינה הודעות PIN והודעות ממכונות כספומט (ATM), והגנה על מכשירים בלתי מקוונים באמצעות מפתח ליצירת קוד PIN שאינו ניתן לניחוש.[9]
בשנת 1972 רשם עטאללה פטנט אמריקאי מס' 3,938,091 עבור מערכת אימות PIN שפיתח. המערכת כללה קורא כרטיסים מקודד טכנולוגיה מבוססת הצפנה שנועדה לאבטח קישוריות טלפונית בעת הזנת פרטי זיהוי אישיים, שנשלחו למיקום מרוחק לשם אימות.[10]
בשנת 1972 ייסד מוחמד מ'. עטאללה את חברת Atalla Corporation (שם מעודכן Utimaco Atalla),[11] ובשנת 1973 השיק באופן מסחרי את "קופסת עטאללה" (Atalla Box).[9] המוצר הושק תחת השם Identikey – מערכת קורא כרטיסים לזיהוי לקוחות, שכללה מסוף עם יכולת קבלת כרטיס פלסטיק וקוד PIN.[12]
המערכת נועדה לאפשר לבנקים ולמוסדות חיסכון לעבור מתוכניות מבוססות פנקסים לסביבת כרטיסים חכמים. מערכת Identikey כללה קונסולת קורא כרטיסים, שני לוחות קוד (אחד ללקוח ואחד לכספר), בקר חכם וחבילת ממשק אלקטרונית מובנית.[13]
במהלך הפעולה, היה הלקוח מקיש את קוד הזיהוי הסודי שלו, אשר הוסב בקונסולה (באמצעות מיקרו־מעבד) לקוד אחר עבור הכספר. מספר החשבון של הלקוח נקרא על ידי הקורא האלקטרוני, ובכך נחסכה הקלדה ידנית והופחת הסיכון לטעויות הקלדה.[13]
המערכת אפשרה החלפה של שיטות זיהוי מסורתיות, כגון חתימות אישיות או שאלות זיהוי, במערכת מבוססת PIN מאובטחת.
כהוקרה על תרומתו לפיתוח מערכת ה־PIN ולניהול מאובטח של מידע, זכה עטאללה לכינוי "אבי ה־PIN".[13][14][15]
הצלחת "קופסת עטאללה" (Atalla Box) הובילה לאימוץ נרחב של מודולי אבטחה חומרתיים (HSM) מבוססי PIN.[16] תהליך אימות ה־PIN שפיתח עטאללה היה דומה לזה שיושם מאוחר יותר במערכת IBM 3624.[17]
בשנת 1998 הוערך כי כ־70% מכלל העסקאות בכספומטים בארצות הברית נותבו דרך מודולי חומרה ייעודיים של עטאללה.[18] בשנת 2003 כבר אבטחה קופסת עטאללה כ־80% מהכספומטים בעולם,[19] והנתח עלה ל־85% עד שנת 2006.[20]
נכון לשנת 2013, מוצרי ה־HSM של עטאללה מגנים על כ־250 מיליון עסקאות בכרטיסים מדי יום,[11] ועד 2014 המשיכו לאבטח את רוב העסקאות בכספומטים ברחבי העולם.[8]
שירותים פיננסיים
שימוש בקוד סודי
בהקשר של עסקה פיננסית, נדרש לרוב שילוב בין קוד זיהוי אישי (PIN) שהוא סודי, לבין מזהה משתמש ציבורי לצורך אימות זהות המשתמש מול המערכת. במקרים אלו, על המשתמש לספק מזהה משתמש שאינו חסוי (כגון מספר משתמש או אסימון) וכן קוד PIN חסוי לצורך גישה למערכת.
עם קבלת מזהה המשתמש וה־PIN, המערכת מאתרת את קוד ה־PIN המשויך למזהה שנמסר, ומשווה אותו לקוד שהוזן בפועל. גישה תינתן רק כאשר שני הקודים תואמים. לכן, אף על פי שמו, קוד ה־PIN אינו מזהה את המשתמש באופן אישי.
קוד ה־PIN אינו מודפס על הכרטיס ואינו מוטמע בו, אלא מוזן ידנית על ידי בעל הכרטיס בעת ביצוע עסקאות בכספומט או בנקודת מכירה (POS), לרבות עסקאות התואמות את תקן EMV. כן נעשה בו שימוש בעסקאות שבהן הכרטיס אינו נוכח פיזית, כגון עסקאות אינטרנט או בנקאות טלפונית.
אורך ה-PIN
התקן הבין־לאומי לניהול קודי PIN בשירותים פיננסיים, ISO 9564-1, מאפשר שימוש בקודים בני ארבע עד שתים־עשרה ספרות, אך ממליץ שמנפיק הכרטיס לא יקצה קוד PIN העולה על שש ספרות, מטעמי נוחות שימוש.
ממציא מכשיר הכספומט, ג'ון שפרד־ברון, תכנן בתחילה להשתמש בקוד מספרי בן שש ספרות, אך לאחר שאשתו ציינה כי היא מסוגלת לזכור רק ארבע ספרות – הפך אורך זה לנפוץ ביותר במדינות רבות.[5] עם זאת, בנקים בשווייץ ובמדינות נוספות מחייבים שימוש בקוד PIN בן שש ספרות.
אימות קוד סודי
קיימות מספר שיטות עיקריות לאימות קודי זיהוי אישיים (PIN). הפעולות המפורטות להלן מתבצעות בדרך כלל בתוך מודול אבטחה חומרה (HSM).
שיטת IBM 3624
אחד מדגמי הכספומט הראשונים היה IBM 3624, אשר השתמש ב"שיטת IBM" ליצירת קוד זיהוי אישי (PIN) המכונה "PIN טבעי". קוד זה מופק על ידי הצפנה של מספר החשבון הראשי (PAN), באמצעות מפתח הצפנה שיועד במיוחד למטרה זו.[21] מפתח זה מכונה לעיתים מפתח יצירת PIN (PIN Generation Key – PGK).
ה־PIN שנוצר קשור באופן ישיר למספר החשבון הראשי. לצורך אימות הקוד, מנפיק הכרטיס (הבנק) יוצר מחדש את ה־PIN באותה שיטה, ומשווה אותו לקוד שהוזן בפועל.
PIN טבעי אינו ניתן לבחירה על ידי המשתמש, משום שהוא נגזר ממספר החשבון הראשי (PAN). כאשר מונפק כרטיס חדש עם מספר PAN שונה, יש להפיק קוד PIN (קוד סודי) חדש בהתאם.
קוד PIN טבעי מאפשר לבנקים לשלוח מכתבי תזכורת ללקוחות, מאחר שניתן ליצור מחדש את הקוד באופן דטרמיניסטי מתוך מספר החשבון הראשי (PAN).
שיטת ההיסט (Offset) של IBM 3624
כדי לאפשר בחירת קוד PIN על ידי המשתמש, ניתן לשמור ערך שנקרא היסט PIN (PIN Offset). ההיסט מחושב על ידי חיסור ה־PIN הטבעי מה־PIN שבחר הלקוח, בחישוב מודולו 10.[22]
לדוגמה: אם קוד ה־PIN הטבעי הוא 1234, והמשתמש מעוניין בקוד 2345, אזי ההיסט הוא 1111.
ניתן לאחסן את ערך ההיסט (Offset) בנתוני הפס המגנטי שעל גבי הכרטיס,[23] או במסד נתונים אצל מנפיק הכרטיס.
לצורך אימות קוד ה־PIN, מנפיק הכרטיס מחשב את ה־PIN הטבעי לפי השיטה שתוארה לעיל, מוסיף אליו את ערך ההיסט (Offset), ומשווה את התוצאה לקוד שהוזן בפועל על ידי המשתמש.
שיטת ויזה

שיטת VISA משמשת על ידי חברות כרטיסים רבות ואינה ייחודית ל־VISA בלבד. בשיטה זו מופק ערך בשם ערך אימות PIN (PIN Verification Value – PVV). בדומה לערך ההיסט (Offset), ניתן לאחסן את ערך ה־PVV בנתוני הפס המגנטי של הכרטיס, או במסד נתונים אצל מנפיק הכרטיס (הבנק/חברת האשראי). ערך זה מכונה ערך PVV ייחוסי (Reference PVV).
שיטת VISA עושה שימוש ב־11 הספרות הימניות של מספר החשבון הראשי (PAN), למעט ספרת הביקורת, יחד עם אינדקס מפתח אימות PIN (PVKI), הנבחר בטווח שבין 1 ל־6 (ערך 0 מציין שלא ניתן לאמת את ה־PIN באמצעות מערכת PVS),[24] וכן בקוד ה־PIN הנדרש – כל אלה יוצרים יחד מספר בגודל של 64 סיביות.
האינדקס PVKI משמש לבחירת מפתח אימות PIN (PVK) בגודל של 128 סיביות, אשר משמש להצפנת המספר. מתוך הערך המוצפן מתקבל ערך אימות ה־PIN (PVV).[25]
כדי לאמת את הקוד הסודי (PIN), הבנק/המנפיק מחשב את ערך ה־PVV מהקוד שהוזן וממספר הכרטיס (PAN), ומשווה ערך זה לערך ה-PVV השמור במערכת. אם ערך ה-PVV המחושב תואם לערך ה-PVV השמור, המשמעות היא שהוזן הקוד הסודי הנכון.
בניגוד לשיטת IBM, שיטת VISA אינה גוזרת קוד סודי (PIN) טבעי. ערך ה-PVV (ערך אימות קוד סודי) משמש לאימות הקוד שהוזן במסוף, והוא גם הערך ששימש ליצירת ה-PVV השמור.[26][27][28] הקוד הסודי המשמש ליצירת PVV יכול להיבחר באקראי, להיבחר על ידי המשתמש, או אף להיגזר באמצעות שיטת IBM.[28]
אבטחת קוד סודי
קודים סודיים פיננסיים (PIN) הם לרוב מספרים בני ארבע ספרות בטווח 0000–9999, כך שישנן 10,000 אפשרויות שונות.[29][30] בשווייץ, ברירת המחדל היא קוד סודי בן שש ספרות.[31]
בחלק מהמערכות מוגדר קוד סודי (PIN) כברירת מחדל, וברובן מתאפשר ללקוח לבחור קוד סודי או לשנות את הקוד שהוגדר מראש, ולעיתים אף נדרש שינוי הקוד כבר בשימוש הראשון. בדרך כלל מומלץ ללקוחות שלא לבחור קוד המבוסס על תאריכי לידה שלהם או של בני זוגם, מספרי רישיון נהיגה, רצפים או חזרות של ספרות, או דפוסים דומים. ישנם מוסדות פיננסיים שאינם מאפשרים קודים שבהם כל הספרות זהות (כגון 1111, 2222), רצפים עוקבים (1234, 2345), קודים המתחילים באפס אחד או יותר, או ארבע הספרות האחרונות של מספר תעודת הזהות או תאריך הלידה של בעל הכרטיס.
מערכות רבות לאימות קוד סודי (PIN) מאפשרות שלושה ניסיונות להזנת קוד שגוי, ובכך מעניקות לגנב כרטיס סיכוי/היסתברות של כ-0.03% לנחש את הקוד הנכון לפני שהכרטיס ייחסם.[32] נתון זה נכון רק אם כל הקודים האפשריים סבירים באותה מידה, ולתוקף אין מידע נוסף – תנאי שלא תמיד מתקיים, שכן בעבר היו אלגוריתמים ליצירה ואימות קודים שהפחיתו את רמת האקראיות.[33][34]
נערכו מחקרים על קודים סודיים (PIN) נפוצים בשימוש. נמצא כי ללא מחשבה מוקדמת, חלק ניכר מהמשתמשים עלול להיחשף לסיכון. "בהנחה של ארבעה ניסיונות בלבד, תוקפים יכולים לפצח 20% מכלל הקודים הסודיים. אם יינתנו להם עד חמש־עשרה אפשרויות, יוכלו להגיע לחשבונות של יותר מרבע מהמחזיקים בכרטיסים".[35]
קוד PIN שביר יכול להחמיר עם האורך, כלומר:
הבעיה של קודי זיהוי אישיים (PIN) שניתן לנחש אותם מחמירה באופן מפתיע כאשר לקוחות נדרשים להשתמש במספרים ארוכים יותר. הסיכוי לניחוש נכון עולה מכ־25% כאשר קיימים 15 קודים נפוצים, ליותר מ־30%, וזאת מבלי לכלול קודים בני שבע ספרות הדומים למספרי טלפון.
למעשה, כ־50% מכלל הקודים בני תשע ספרות מצטמצמים לכשני תריסר אפשרויות בלבד, בעיקר בשל העובדה שלמעלה מ־35% מהמשתמשים בוחרים את הקוד הקל מדי לניחוש 123456789.
אשר ל־64% הנותרים, סביר להניח שרבים מהם משתמשים במספר תעודת הזהות שלהם (בארצות הברית: מספר ביטוח לאומי), דבר ההופך אותם לפגיעים, מאחר שמספרי ביטוח לאומי בנויים לפי תבניות מוכרות מראש.[36]
פגם אבטחה
בשנת 2002 גילו שני דוקטורנטים מאוניברסיטת קיימברידג' – פיוטר ז'לינסקי ומייק בונד – פגם אבטחה במערכת יצירת קוד ה־PIN של IBM 3624, פגם אשר שוכפל גם ברוב החומרות המאוחרות יותר. הפגם, שנודע בשם "התקפת טבלת העשרון" (Decimalization Table Attack), מאפשר לתוקף בעל גישה למערכת המחשוב של הבנק לחשוף את קוד ה־PIN של כרטיס כספומט בממוצע לאחר 15 ניסיונות בלבד.[37][38]
תרמית הקוד הסודי ההפוך
שמועות שהופצו בדואר אלקטרוני וברשת האינטרנט טוענות כי הקלדת קוד PIN בסדר הפוך בכספומט תפעיל התרעה מיידית למשטרה, תוך שהמכשיר ימשיך להנפיק מזומנים כרגיל, כאילו הוזן הקוד הנכון.[39]
מטרת רעיון זה, לפי הטענה, היא להגן על קורבנות של שוד או תקיפה בעת שימוש בכספומט. אף שהמערכת הוצעה ליישום בכמה מדינות בארצות הברית,[40] אין כספומטים הפועלים בפועל עם תוכנה כזו.[41]
קודי גישה לטלפון נייד
טלפון נייד עשוי להיות מוגן באמצעות קוד PIN. כאשר פונקציה זו מופעלת, קוד ה־PIN (המכונה גם קוד גישה) בטלפונים סלולריים בתקן GSM יכול להכיל בין ארבע לשמונה ספרות, והוא נשמר על גבי כרטיס ה־SIM.
אם הקוד מוזן בצורה שגויה שלוש פעמים, הכרטיס נחסם ודורש הזנת קוד שחרור אישי (PUC או PUK), הנמסר על ידי מפעיל השירות הסלולרי.[42] אם ה־PUK מוזן בצורה שגויה עשר פעמים, הכרטיס נחסם לצמיתות ויש צורך בהנפקת כרטיס SIM חדש על ידי ספק השירות.
יש להבחין בין קוד ה־PIN של כרטיס ה־SIM לבין קוד גישה מבוסס תוכנה הנמצא בשימוש במסכי נעילה של טלפונים חכמים. קוד זה אינו קשור לכרטיס ה־SIM, לקוד ה־PIN או לקוד השחרור (PUC).
ראו גם
קישורים חיצוניים
הערות שוליים
- ↑ Higgs, Edward (1998). History and Electronic Artefacts. Oxford University Press. ISBN 0198236336.
- ↑ Martin, Keith (2012). Everyday Cryptography: Fundamental Principles and Applications. Oxford University Press. ISBN 9780199695591.
- ↑ Cale, Stephane (2013). Mobile Access Safety: Beyond BYOD. Wiley Publishing. ISBN 978-1-84821-435-4.
- ↑ "E-Commerce: A Tangled Web for PIN Debit". Digital Transactions. 1 בפברואר 2013 – via Associated Press.
{{cite news}}
: (עזרה) - ^ 5.0 5.1 "The man who invented the cash machine". BBC. 2007-06-25. נבדק ב-2014-06-15.
- ↑ "ATM inventor John Shepherd-Barron dies at 84". Los Angeles Times. 19 במאי 2010 – via Associated Press.
{{cite news}}
: (עזרה) - ↑ "Royal honour for inventor of Pin". BBC. 2006-06-16. נבדק ב-2007-11-05.
- ^ 8.0 8.1 Stiennon, Richard (17 ביוני 2014). "Key Management a Fast Growing Space". SecurityCurrent. IT-Harvest. נבדק ב-21 באוגוסט 2019.
{{cite web}}
: (עזרה) - ^ 9.0 9.1 Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. Oxford University Press. pp. 284 & 311. ISBN 9780191085574.
- ↑ "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). National Institute of Standards and Technology. United States Department of Commerce. באוקטובר 2001. אורכב מ-המקור (PDF) ב-30 באוגוסט 2017. נבדק ב-21 באוגוסט 2019.
{{cite web}}
: (עזרה) - ^ 11.0 11.1 Langford, Susan (2013). "ATM Cash-out Attacks" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. נבדק ב-21 באוגוסט 2019.
{{cite web}}
: (עזרה) - ↑ "Four Products for On-Line Transactions Unveiled". Computerworld. IDG Enterprise. 10 (4): 3. 26 בינואר 1976.
{{cite journal}}
: (עזרה) - ^ 13.0 13.1 13.2 "ID System Designed as NCR 270 Upgrade". Computerworld. IDG Enterprise. 12 (7): 49. 13 בפברואר 1978.
{{cite journal}}
: (עזרה) - ↑ "Security guru tackles Net: Father of PIN 'unretires' to launch TriStrata". The Business Journals. American City Business Journals. 2 במאי 1999. נבדק ב-23 ביולי 2019.
{{cite news}}
: (עזרה) - ↑ "Purdue Schools of Engineering honor 10 distinguished alumni". Journal & Courier. 5 במאי 2002. p. 33.
{{cite news}}
: (עזרה) - ↑ Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. Oxford University Press. p. 311. ISBN 9780191085574.
- ↑ Konheim, Alan G. (1 באפריל 2016). "Automated teller machines: their history and authentication protocols". Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. אורכב מ-המקור ב-22 ביולי 2019. נבדק ב-22 ביולי 2019.
{{cite journal}}
: (עזרה) - ↑ Grant, Gail L. (1998). Understanding Digital Signatures: Establishing Trust Over the Internet and Other Networks. McGraw-Hill. p. 163. ISBN 9780070125544.
In fact, an estimated 70 percent of all banking ATM transactions in the USA are routed through specialized Atalla hardware security modules.
- ↑ "Martin M. (John) Atalla". Purdue University. 2003. נבדק ב-2 באוקטובר 2013.
{{cite web}}
: (עזרה) - ↑ "Portfolio Overview for Payment & GP HSMs" (PDF). Utimaco. אורכב מ-המקור (PDF) ב-21 ביולי 2021. נבדק ב-22 ביולי 2019.
{{cite web}}
: (עזרה) - ↑ "3624 PIN Generation Algorithm". IBM.
- ↑ "PIN Offset Generation Algorithm". IBM.
- ↑ "Track format of magnetic stripe cards". Gae.ucm.es. אורכב מ-המקור ב-2014-09-28. נבדק ב-2010-04-25.
- ↑ "Sun Crypto Accelerator 6000 Board User's Guide for Version 1.0". docs.oracle.com (באנגלית אמריקאית). נבדק ב-2021-06-22.
- ↑ "PVV Generation Algorithm". IBM.
- ↑ Common Cryptographic Architecture (CCA): VISA PIN algorithms, www.ibm.com (באנגלית אמריקאית)
- ↑ Common Cryptographic Architecture (CCA): PIN formats and algorithms, www.ibm.com (באנגלית אמריקאית)
- ^ 28.0 28.1 Issuing - HSM Integration Guides, docs.futurex.com (באנגלית)
- ↑ לכל המגהצים: עסקאות בכרטיס אשראי רק עם קוד סודי - שאלות ותשובות, באתר ביזפורטל, 27 בנובמבר 2019
- ↑ "בחירת קוד סודי בכרטיסי אשראי כאל ודיינרס". נבדק ב-2025-05-26.
- ↑ Wang, Ding; Gu, Qianchen; Huang, Xinyi; Wang, Ping (2017-04-02). "Understanding Human-Chosen PINs". Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. Asia CCS '17 (באנגלית). Abu Dhabi United Arab Emirates: ACM. pp. 372–385. doi:10.1145/3052973.3053031. ISBN 978-1-4503-4944-4.
- ↑ Exceeded limit of PIN attempts, ZEN.COM, 2024-09-23 (באנגלית אמריקאית)
- ↑ Kuhn, Markus (ביולי 1997). "Probability theory for pickpockets — ec-PIN guessing" (PDF). נבדק ב-2006-11-24.
{{cite journal}}
: (עזרה); Cite journal requires|journal=
(עזרה) - ↑ Verifying a PIN code securely is hard. Here is why. – nextAuth, www.nextauth.com
- ↑ Lundin, Leigh (2013-08-04). "PINs and Passwords, Part 1". Passwords. Orlando: SleuthSayers.
Armed with only four possibilities, hackers can crack 20% of all PINs.
- ↑ Leigh Lundin, PINs and Passwords, Part 1
- ↑
Zieliński, P & Bond, M (בפברואר 2003). "Decimalisation table attacks for PIN cracking" (PDF). 02453. University of Cambridge Computer Laboratory. נבדק ב-2006-11-24.
{{cite journal}}
: (עזרה); Cite journal requires|journal=
(עזרה) - ↑ "Media coverage". University of Cambridge Computer Laboratory. אורכב מ-המקור ב-2018-10-20. נבדק ב-2006-11-24.
- ↑
"Reverse PIN Panic Code". 7 באוקטובר 2006. נבדק ב-2007-03-02.
{{cite web}}
: (עזרה) - ↑ sb379_SB_379_PF_2.html Senate Bill 379 (אורכב 23.03.2012 בארכיון Wayback Machine) Georgia General Assembly, published 2006, accessed 2011-07-20
- ↑ "Will Entering Your ATM Pin Backwards Trigger the Police?". Rare (באנגלית אמריקאית). 2020-12-15. אורכב מ-המקור ב-2022-03-19. נבדק ב-2021-02-27.
- ↑ "What is a PUK code?". support.bell.ca. נבדק ב-2024-07-15.
קוד PIN41325359Q674050