JP2933180B2 - 暗証符号照合装置 - Google Patents

暗証符号照合装置

Info

Publication number
JP2933180B2
JP2933180B2 JP12252391A JP12252391A JP2933180B2 JP 2933180 B2 JP2933180 B2 JP 2933180B2 JP 12252391 A JP12252391 A JP 12252391A JP 12252391 A JP12252391 A JP 12252391A JP 2933180 B2 JP2933180 B2 JP 2933180B2
Authority
JP
Japan
Prior art keywords
unit
encryption
card
code
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP12252391A
Other languages
English (en)
Other versions
JPH04326190A (ja
Inventor
俊男 滝沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP12252391A priority Critical patent/JP2933180B2/ja
Publication of JPH04326190A publication Critical patent/JPH04326190A/ja
Application granted granted Critical
Publication of JP2933180B2 publication Critical patent/JP2933180B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、銀行のキャッシュカー
ドのように、使用の際に本人確認を必要とするカードの
暗証符号照合装置に関する。
【0002】
【従来の技術】銀行や金融機関その他各種の分野におい
て、いわゆるキャッシュカードに類似したカードが広く
使用されている。このようなカードは、プリペイドカー
ドと異なり、カード使用者の銀行口座から現金の引き落
し等を行うため、その使用に際しては本人確認を必要と
する。図2に従来の暗証番号照合装置ブロック図を示
す。本人確認のためには必ずしも数字ばかりでなくパス
ワードのような文字情報を使用してもよいが、一般には
暗証番号が広く使用されている。図2において、ICカ
ード1はICカードリーダライタ2に装着されて使用さ
れる。ICカードリーダライタ2は、制御部3に接続さ
れており、また制御部3には、ピンパッド4が接続され
ている。ピンパッド4は暗証番号を入力するためのキー
ボード等を備えた装置である。図のような装置は、例え
ばスーパー等の小売店に設置される。
【0003】図3にこのようなカード使用取引フローチ
ャートを示す。図2及び図3を用いて以下の取引内容を
説明する。まず顧客の購入商品の集計が終わると、レジ
において売上金額合計をディスプレイに表示する(ステ
ップS1)。顧客はこれに従ってICカードリーダライ
タ2にICカード1を挿入する(ステップS2)。そし
てピンパッド4を用いて暗証番号の入力を行う(ステッ
プS3)。この暗証番号5は制御部3を通じてICカー
ドリーダライタ2に入力し、ICカード1の内部で予め
記憶された暗証番号と照合される(ステップS4)。そ
の照合結果6はICカードリーダライタ2から制御部3
に向けて出力される。ここで制御部3は照合結果が一致
するか否かを判断する(ステップS5)。照合結果が一
致の場合には取引成立処理が実行される(ステップS
6)。即ち制御部3は、図示しない通信回線を通じて、
顧客の預金口座からの売上金の引き落し処理等を実行す
る。一方照合結果が不一致の場合には、ステップS5か
らステップS7に移行し、取引不成立処理が実行され
る。即ち、例えば取引が不成立の旨をディスプレイに表
示し、顧客に対し現金取引を促す。
【0004】
【発明が解決しようとする課題】ところで、近年コンピ
ュータに絡む犯罪が増加し、高度な技術を用いてこの種
のカードの不正使用を行う犯罪が増加している。上記の
ようなICカードの暗証番号照合においても、図2に示
すピンパッド4から暗証番号5がICカードリーダライ
タ2に転送される間に、この暗証番号を盗み出し、IC
カードを悪用したり偽造したりすることも不可能ではな
い。従って、よりセキュリティの高いシステムの開発が
要求されている。本発明は、以上の点に着目してなされ
たもので、暗証番号を入力した場合においても、その暗
証番号が容易に盗まれたり、ICカード等の不正使用が
される心配のない、セキュリティの高い暗証符号照合装
置を提供することを目的とするものである。
【0005】
【課題を解決するための手段】本発明の暗証符号照合装
置は、暗証符号入力部により入力した暗証符号とカード
部に記憶された暗証符号とを照合するためのものであっ
て、上記カード部は、ランダム符号を発生させるランダ
ム符号発生部と、当該カード部にセットされた暗証符号
と暗号化キーとを用いて生成した暗号化手順を使用し
て、上記ランダム符号を暗号化した暗号を出力する暗号
化部と、上記暗号化部が出力する暗号と上記暗証符号入
力部から出力された暗号とを比較して、その比較結果を
出力する比較部と、当該カード部にセットされた暗号化
キーと同一の暗号化キーを、上記暗証符号入力部に選択
させるための信号を出力する暗号化キー指定部とを備
え、上記暗証符号入力部は、上記暗証符号を入力するた
めのキーボードと、上記カード部の暗号化キー指定部の
出力する信号を受け入れて、当該暗証符号入力部に格納
した複数の暗号化キーのうちから、上記カード部にセッ
トされた暗号化キーと同一の暗号化キーを選択する暗号
化キー選択部と、上記カード部で発生されたランダム符
号を受け入れて、上記キーボードから入力された暗証符
号と、上記暗号化キー選択部で選択された暗号化キーと
を用いて、上記カード部と同一の方法で上記ランダム符
号を暗号化し、上記カード部の比較部に出力する暗号化
部とを備えたことを特徴とする。
【0006】
【作用】以上の装置は、暗証符号照合の際、まずカード
部10からランダム符号が発生され、これが暗証符号入
力部20に入力する。暗証符号入力部20は、入力され
た暗証符号から一定の暗号化手順を生成してそのランダ
ム符号を暗号化する。カード部10は、予め記憶してい
る暗証符号を用いて暗証符号入力部20と同一の暗号化
手順でランダム符号を暗号化し、暗証符号入力部20の
出力する暗号と比較する。その結果が一致すればカード
を使用する処理が許可される。これによりカード部10
や暗証符号入力部20から暗証符号を直接外部へ取り出
すことができず、セキュリティが向上する。
【0007】
【実施例】以下、本発明を図の実施例を用いて詳細に説
明する。図1は本発明の暗証符号照合装置実施例を示す
ブロック図である。図の装置には、カード部10と暗証
符号入力部20と制御部30が設けられている。この装
置の外観構成は図2に示した従来装置と同様で、カード
部10と暗証符号入力部20との間の信号送受信は制御
部30を介して行われる。なお図には、この他にカード
部10に対し予め暗証符号や暗号化キーをセットしてお
くための初期化処理装置40が図示されている。この初
期化処理装置40は、パーソナルコンピュータ等から構
成され、カード部10の初期化の際のみ使用される。
【0008】また制御部30は、システム全体を制御す
る装置で、これにはパーソナルコンピュータや専用のカ
ード処理装置が使用される。カード部10はいわゆるI
Cカードから成り、図2で説明したようなICカードリ
ーダライタに装着して使用される。また暗証符号入力部
20は、図2で示したピンパッド等により構成される。
カード部10と制御部30の間と暗証符号入力部20と
制御部30の間は、例えばシリアルインタフェースによ
り接続される。これらの装置は、実際にはそれぞれ別体
にされた構成でも良いし一体化された構成でも良い。初
期化処理装置40は、制御部30と同一の装置であって
も良いし初期化専用の装置であっても良い。上記カード
部10には、暗号化手順生成部11、暗号化部12、比
較部13、ランダム符号発生部14、暗号化キー指定部
15及び暗証符号記憶部16が設けられている。また暗
証符号入力部20には、5種類の暗号化キー21-1〜21-5
と、暗号化キー選択部22、暗号化手順生成部23、暗
号化部24及びキーボード25が設けられている。制御
部30には処理許可部31が設けられている。
【0009】以上の構成の装置について、各部の構成及
びその動作を順を追って説明する。まずカード部10は
初期化処理装置40によって初期化される。この時、初
期化処理装置40は、暗証番号、個人番号、名前、口座
番号等のデータの他に、暗号化キーをセットする。暗号
化手順生成部11は、一定の暗号化手順を生成するため
の演算回路等から構成される。暗証符号記憶部16は暗
証符号を記憶するメモリ等から構成される。暗号化キー
は例えば適当な演算式から構成される。暗号化手順生成
部11は、暗証符号記憶部16から暗証符号を受け入
れ、暗号化キーを用いて暗号化手順を生成する。これが
暗号化部12においてランダム符号の暗号化に使用され
る構成となっている。
【0010】上記のような初期化が行われたカード部
実際に使用される場合、次のような手順をふむ。図4
に、カード部使用開始時におけるカード部動作手順を図
示した。なおこの図4に示す手順が開始される前に、先
に図3において説明したような売上金額の表示やカード
挿入及び暗証番号の入力等が行われているものとす
る。ここで図1に示した制御部30は、暗証番号の照合
を開始するために、図4ステップS1において、カード
部10に対しランダム符号発生要求を行う。カード部1
0はランダム符号発生部14からランダム符号を発生す
る(図4ステップS2)。このランダム符号は例えば4
桁から10桁程度の任意の数字や符号であって差し支え
ない。このランダム符号は暗証符号入力部20に送られ
る。同時に、カード部10に設けられた暗号化キー指定
部15は暗号化キー指定のための信号を暗証符号入力部
20に向け出力する(ステップS3)。これは、予めカ
ード部10に初期化の際に格納された暗号化キーと同一
の暗号化キーを、暗証符号入力部20において選択させ
るための動作である。即ち、この実施例においては、カ
ード部10には初期化処理装置40から例えば5種類の
暗号化キーのうちの一種類の暗号化キーがセットされて
いる。一方、暗証符号入力部20には予め、例えば5種
類の暗号化キー21-1〜21-5が格納されている。そして暗
証番号の照合の際には、これらの何れの暗号化キーを選
択するか暗号化キー指定部15の出力により特定され
る。図1に示す暗号化キー選択部22は、こうして選択
された一つの暗号化キーを暗号化手順生成部23に向け
出力する選択回路である。実際には、暗号化キー指定部
15から出力されるアドレス信号が、暗証符号入力部2
0において暗号化キーを格納したメモリーのアドレスに
入力し、そこから暗号化キーが読み出されるといった構
成にしてもよい。尚、カード部10の暗証符号記憶部1
6に格納した暗証符号は、暗号化手順生成部11に入力
し、暗号化キーを用いた暗号化手順の作成が行われる
(ステップS4)。そして、この手順によりランダム符
号が暗号化される(ステップS5)。
【0011】図5に、暗証符号入力部20におけるステ
ップS6以降の動作手順を示した。図のように、カード
部10においてランダム符号が発生され(ステップS
2)、暗号化キーの指定が行われると(ステップS
3)、先に説明した要領で複数の暗号化キー21-1から21
-5の中から、カード側と同一の暗号化キーが選択される
(ステップS6)。また暗証符号入力部20においてキ
ーボード25を操作して入力された暗証符号26は(ス
テップS7)、例えば64ビットのデータに桁そろえさ
れる(ステップS8)。これは例えば暗証符号を4桁か
ら12桁程度の自由な桁数にした場合の、暗号化処理時
における信号桁数調整のためである。暗証符号を例えば
このように桁数まで任意にすると、一定の桁数に固定し
た場合に比べてよりセキュリティが高まる。このような
桁そろえを行った後、図1に示した暗号化手順生成部2
3において暗号化手順の生成が行われる(ステップS
9)。この動作は、カード部10における暗号化手順生
成部11の動作と全く同様である。従って、こうして生
成された暗号化手順は、暗証符号が同一である限りカー
ド部10も暗証符号入力部20も全く同一のものとな
る。またこの手順は外部からは容易に認識することはで
きない。これを予めカード部10において発生したラン
ダム符号の暗号化に使用する(図5ステップS10)。
そして、その結果が図1に示す比較部13に入力し比較
される(図4ステップS11)。
【0012】カード部10において暗証符号記憶部16
に記憶されていた暗証符号と、暗証符号入力部20にお
いて入力された暗証符号26とが同一のものであれば、
暗証符号入力部20の暗号化部24とカード部10の暗
号化部12の出力する暗号は同一となるはずである。こ
れが比較部13において比較されるから、正当な使用者
による正しい暗証符号の入力があれば、処理許可部31
にその照合結果が入力し、一定の取引成立処理等が行わ
れる。このような比較結果の処理は、先に図3のステッ
プS5以下において説明した処理と全く同様である。
【0013】尚、上記ランダム符号としては、例えば各
種情報処置装置に常設されている時計部の出力するカレ
ンダデータ等が適当である。このデータは時々刻々変化
し、特別の乱数発生器等の回路やソフトウェアを必要と
しないからである。また、所定の演算結果の数値を利用
し、例えば整数Nの平方根の小数部分の8文字を使用す
る。Nはランダムに発生させる。こうして得た数字2種
類以上の積を求めるようにしてもよい。一方、暗号化キ
ーの作成方法としては、例えばANSI(AMERICAN NAT
IONALSTANDARD INSTITUTE),X9.8-1982の第23〜2
5頁に紹介されたようなものが知られている。これは、
64ビットのキー情報を使用してキー情報に対応した暗
号化処理のためのキーを作成する方法である。このキー
情報として暗証番号が使用される。尚、暗証番号は、5
6ビットにそろえ、4ビットのパリティを追加してキー
情報とすれば良い。また、暗号化技術としては、例えば
ANSI,X9.8-1982や電子通信学会論文誌(Vol.J70-
D No.7 PP.1413−1423 1987年7月)に紹介されてい
るようなものを使用すれば良い。本発明は上記の実施例
に限定されない。カードは上記のような暗号化処理等が
できる機能を持ったものであればどの様な形態のもので
もよく、またどのような用途に使われるものであっても
差し支えない。また暗号化キー自体は、予め定められた
一定の演算式等であって、カード部も暗証符号入力部も
固定的なものを用いるようしても差し支えない。
【0014】
【発明の効果】以上説明した本発明の暗証符号照合装置
は、カード部から出力されるランダム符号を、暗証符号
を用いて生成される暗号化手順によって、カード部と暗
証符号入力部がそれぞれランダム符号を暗号化するの
で、暗証符号入力部からは暗証番号が直接外に漏れる事
がなく不正使用等を防止し、そのセキュリティを高める
ことができる。また例えば磁気カード等を用いた取引で
は、確認のためにオンラインで暗証番号をホストコンピ
ュータに送信し、照合を行った後に使用を許可するとい
った手順を取っているが、このようにICカードのセキ
ュリティを高めることによって、オフラインであっても
極めて高い安全性を持ったシステムを提供することがで
きる。
【図面の簡単な説明】
【図1】本発明の暗証符号照合装置実施例を示すブロッ
ク図である。
【図2】従来の暗証番号照合装置ブロック図である。
【図3】従来のカード使用取引フローチャートである。
【図4】本発明の装置のカード部動作手順システムフロ
ーチャートである。
【図5】本発明の装置の暗証符号入力部動作手順システ
ムフローチャートである。
【符号の説明】
10 カード部 11 暗号化手順生成部 12 暗号化部 13 比較部 14 ランダム符号発生部 15 暗号化キー指定部 16 暗証符号記憶部 20 暗証符号入力部 21-1〜21-5 暗号化キー 22 暗号化キー選択部 23 暗号化手順生成部 24 暗号化部 25 キーボード 26 暗証符号 30 制御部 31 処理許可部 40 初期化処理装置

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗証符号入力部により入力した暗証符号
    とカード部に記憶された暗証符号とを照合するためのも
    のであって、 前記カード部は、 ランダム符号を発生させるランダム符号発生部と、 当該カード部にセットされた暗証符号と暗号化キーとを
    用いて生成した暗号化手順を使用して、前記ランダム符
    号を暗号化した暗号を出力する暗号化部と、 前記暗号化部が出力する暗号と前記暗証符号入力部から
    出力された暗号とを比較して、その比較結果を出力する
    比較部と、 当該カード部にセットされた暗号化キーと同一の暗号化
    キーを、前記暗証符号入力部に選択させるための信号を
    出力する暗号化キー指定部とを備え、 前記暗証符号入力部は、 前記暗証符号を入力するためのキーボードと、 前記カード部の暗号化キー指定部の出力する信号を受け
    入れて、当該暗証符号入力部に格納した複数の暗号化キ
    ーのうちから、前記カード部にセットされた暗号化キー
    と同一の暗号化キーを選択する暗号化キー選択部と、 前記カード部で発生されたランダム符号を受け入れて、
    前記キーボードから入力された暗証符号と、前記暗号化
    キー選択部で選択された暗号化キーとを用いて、前記カ
    ード部と同一の方法で前記ランダム符号を暗号化し、前
    記カード部の比較部に出力する暗号化部とを備えたこと
    を特徴とする暗証符号照合装置。
JP12252391A 1991-04-25 1991-04-25 暗証符号照合装置 Expired - Fee Related JP2933180B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP12252391A JP2933180B2 (ja) 1991-04-25 1991-04-25 暗証符号照合装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12252391A JP2933180B2 (ja) 1991-04-25 1991-04-25 暗証符号照合装置

Publications (2)

Publication Number Publication Date
JPH04326190A JPH04326190A (ja) 1992-11-16
JP2933180B2 true JP2933180B2 (ja) 1999-08-09

Family

ID=14837962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12252391A Expired - Fee Related JP2933180B2 (ja) 1991-04-25 1991-04-25 暗証符号照合装置

Country Status (1)

Country Link
JP (1) JP2933180B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2660057T3 (es) * 1998-05-18 2018-03-20 Giesecke + Devrient Mobile Security Gmbh Soporte de almacenamiento de datos de acceso protegido

Also Published As

Publication number Publication date
JPH04326190A (ja) 1992-11-16

Similar Documents

Publication Publication Date Title
US4295039A (en) Method and apparatus for achieving secure password verification
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US4357529A (en) Multilevel security apparatus and method
US5485519A (en) Enhanced security for a secure token code
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
US5475756A (en) Method of authenticating a terminal in a transaction execution system
JP2959794B2 (ja) 個人キーによる多重レベル機密保護装置及び方法
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US4304990A (en) Multilevel security apparatus and method
US5493613A (en) Combination pin pad and terminal
US5163098A (en) System for preventing fraudulent use of credit card
US7694130B1 (en) System and method to authenticate a user utilizing a time-varying auxiliary code
US7107454B2 (en) Signature system presenting user signature information
JPS645783B2 (ja)
JPH0670818B2 (ja) 照合カード及びその認証方法
US10614462B2 (en) Security aspects of a self-authenticating credit card
EP2854087A1 (en) Method for processing a payment
JP2933180B2 (ja) 暗証符号照合装置
JPH10149103A (ja) 認証方法及び認証システム
Van Heurck Trasec: Belgian security system for electronic funds transfers
JPS63248246A (ja) 暗証照合方式
JPH10294727A (ja) データ照合方法
WO1999005816A1 (en) System and method for authenticating signatures
JPH06231161A (ja) Icカードによる金銭取引の不正改ざん防止システム
JP2002208071A (ja) カード処理システム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080528

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090528

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100528

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees