JPH02130671A - Collating method for personal identification number - Google Patents

Collating method for personal identification number

Info

Publication number
JPH02130671A
JPH02130671A JP63283690A JP28369088A JPH02130671A JP H02130671 A JPH02130671 A JP H02130671A JP 63283690 A JP63283690 A JP 63283690A JP 28369088 A JP28369088 A JP 28369088A JP H02130671 A JPH02130671 A JP H02130671A
Authority
JP
Japan
Prior art keywords
card
personal identification
user
identification number
card reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63283690A
Other languages
Japanese (ja)
Inventor
Ryozo Sakamoto
坂本 良三
Kazuya Fukushima
福島 和也
Koji Kubota
康志 久保田
Nobuhiro Yasue
安江 伸浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Plant Technologies Ltd
Original Assignee
Hitachi Techno Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Techno Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Techno Engineering Co Ltd
Priority to JP63283690A priority Critical patent/JPH02130671A/en
Publication of JPH02130671A publication Critical patent/JPH02130671A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PURPOSE:To obtain the collating method of a personal identification number not to permit the unfair use of a card excepting for a fair user by dividing an encoding arithmetic expression into plural parts and providing one part of the expression in a card reader. CONSTITUTION:Personal identification numbers B1'-B4' on a magnetic stripe 11 are read and key-inputted personal identification numbers A1'-A4' are taken in and compared one by one. When the both personal identification numbers are coincident, it is regarded that the personal identification number is cheated. Then, a buzzer 8 is operated and an alarm is outputted. When the both personal identification numbers are not coincident, an encoding arithmetic expression 14 (which is in a storing part 6) and an encoding arithmetic expressions 15 (which is in a user information file) are obtained and the values of the A1'-A4' are translated. After that, the values of B1''-B4'' are obtained. The figures of the B1'-B4' are compared with the figures of the B1''-B4'', one by one. When the both numbers are coincident, the fair user can be confirmed and a transaction permission is issued. Thus, the unfair use of the card, excepting for the fair user, can be prevented in on-line processing.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は暗証番号の照合方法に関し、特に現金自動取引
装置、pos端末等に使用されるキャッシュカード、ク
レジットカード等の利用者認識に有効な暗証番号の照合
方法に関する。
[Detailed Description of the Invention] [Field of Industrial Application] The present invention relates to a method for verifying a personal identification number, and is particularly effective for user recognition of cash cards, credit cards, etc. used in automatic teller machines, POS terminals, etc. Concerning how to verify PIN numbers.

〔従来の技術〕[Conventional technology]

従来、金層あるいは遺失カードのデータの内容を読取り
、不正に使用することを防止する手段として1次の如き
方法が考えられている。
Conventionally, the following methods have been considered as means for reading the data contents of a gold layer or a lost card to prevent unauthorized use.

(1)利用者しか知り得ない暗証番号はカード中に記録
せず、ホストコンピュータのファイルの中にのみ持ちそ
の都度間合せ照合する方法。
(1) A method in which the PIN number, which only the user knows, is not recorded on the card, but is kept only in a file on the host computer and checked each time.

(2)カードに記録しである正しい暗証番号に加えて、
カードの予備エリアを利用して付加コードを付け、暗証
番号をわかりにくくする方法(例えば、特開昭61−1
03274号公報参照)。
(2) In addition to the correct PIN number recorded on the card,
A method of using the spare area of the card to attach an additional code to make the PIN number difficult to understand (for example, JP-A-61-1
(See Publication No. 03274).

(3)故意に不正使用していると考えられる場合、その
旨を積極的に外部に報知する機能を有するものとして、
通常、使用する正しい暗証番号の他に、生年月日や電話
番号等の予測され易い番号も、ホストコンピュータのユ
ーザ情報ファイル中に記録しておき、この偽番号で問合
せがあった場合に、緊急信号を発する方法(例えば、特
開昭62−43773号、同62−93751号公報参
照)。
(3) If it is believed that there is intentional unauthorized use, it has a function to proactively notify external parties to that effect.
In addition to the correct PIN number that is normally used, other easily predictable numbers such as date of birth and telephone number should also be recorded in the user information file of the host computer, so that if an inquiry is made using this fake number, it can be used in an emergency. A method of emitting a signal (for example, see Japanese Unexamined Patent Publication Nos. 62-43773 and 62-93751).

〔発明が解決しようとするi題〕[Problem that the invention attempts to solve]

上記従来技術には、下記の如き問題があった。 The above conventional technology has the following problems.

すなわち、 (1)の方法に対しては、ホストコンピュータと端末間
の回線に盗聴装置等を設ける、もしくはユーザ情報ファ
イルに何等かの方法でアクセスできれば暗証番号を知る
ことができ、遺失したカードによる不正使用のみならず
、偽造すれば大量に悪用することが可能となる。
In other words, for method (1), if a wiretapping device is installed on the line between the host computer and the terminal, or if the user information file can be accessed in some way, the PIN number can be known, and the password can be recovered using the lost card. Not only can it be used illegally, but if it is forged, it can be misused on a large scale.

(2〕の方法においては、カードの予備エリアの存在を
見破られると、不正使用や偽造カードの使用を防ぐこと
が不可能になる。
In method (2), if the existence of the card's spare area is discovered, it becomes impossible to prevent unauthorized use or use of counterfeit cards.

(3)の方法は、遺失、盗難カードを利用者の個人情報
から予測して悪用する者に対しては有効であるが、カー
ドの中身を盗み見した上で悪用する者に対しては効果が
ない。
Method (3) is effective against those who misuse a lost or stolen card by predicting it based on the user's personal information, but it is not effective against those who misuse the card after secretly viewing the contents of the card. do not have.

本発明は上記事情に鑑みてなされたもので、その目的と
するところは、従来の技術における上述の如き諸問題を
解消し、正当な利用者以外によるカードの不正利用を許
さないようにした暗証番号の照合方法を提供することに
ある。
The present invention has been made in view of the above circumstances, and its purpose is to solve the above-mentioned problems in the conventional technology and to provide a password that prevents unauthorized use of cards by unauthorized users. The purpose is to provide a method for verifying numbers.

〔課題を解決するための手段〕[Means to solve the problem]

本発明の上記目的は、暗証番号を暗号化演算式によって
変換した結果を記憶したカードと、暗号化された暗証番
号を解読するための論理演算部を有するカードリーダと
を用いるシステムにおいて、暗号化演算式を複数の部分
に分けて、その一部をカードリーダに持たせたことを特
徴とする暗証番号の照合方法、もしくは、暗号化演算式
の残りの部分を、システムのホストコンピュータに持た
せたことを特徴とする暗証番号の照合方法によって達成
される。
The above-mentioned object of the present invention is to provide a system that uses a card that stores the result of converting a PIN number using an encryption calculation formula, and a card reader that has a logic operation section for decoding the encrypted PIN number. A PIN verification method characterized by dividing the calculation formula into multiple parts and having a card reader hold some of the parts, or having the remaining part of the encryption calculation formula held in the host computer of the system. This is achieved by a password verification method characterized by the following.

〔作用〕[Effect]

本発明に係る暗証番号の照合方法においては、カードに
は、利用者が知っている真の暗証番号をある独特な変換
演算式にかけて暗号化した上で、所定の位置に記録する
。また、カードリーダの記憶部には、暗号化暗証番号を
解読する演算式を保有する。これは、ホストコンピュー
タの演算式と合せて完全な形となる。
In the PIN verification method according to the present invention, the true PIN number known to the user is encoded by a unique conversion formula and then recorded in a predetermined position on the card. Furthermore, the storage section of the card reader holds an arithmetic expression for decoding the encrypted password. This becomes a complete form when combined with the host computer's arithmetic expression.

一方、ホストコンピュータのユーザ情報ファイルには個
々の利用者の情報が入っているが、その中に、前述の解
読用の演算式の一部を保有する。
On the other hand, the user information file of the host computer contains information about each user, and includes a portion of the arithmetic expression for decoding described above.

ユーザがカードをカードリーダに読取らせた後。After the user swipes the card into the card reader.

暗証番号をキー人力すると、カードリーダの制御部は、
オンライン処理においては、自身の解読用演算式とホス
トコンピュータから受信した同演算式の不足分を合せて
完全な形にし、カードから読取った暗号化暗証番号を解
読して真の暗証番号に戻した上で、その結果と入力され
た番号とを照合し、取引の可否を判定する。また、オフ
ライン処理においては、カードリーグ自身の解読用演算
式のみを用いて可能な範囲で、カードから読取った暗号
化暗証番号を解読して真の暗証番号に戻した上で、その
結果と入力された番号とを照合し、取引の可否を判定す
る6 なお、入力された番号がカードに記録されている番号と
合致したときは、カードリーダ等にあるブザーによって
、警報を発する。
After entering the PIN number, the card reader control section will
In online processing, the system combines its own decryption formula with the missing parts of the same formula received from the host computer to complete the form, decrypts the encrypted PIN read from the card, and returns it to the true PIN. Then, the result is compared with the input number to determine whether the transaction is possible. In addition, in offline processing, the encrypted PIN read from the card is decrypted to the extent possible using only Card League's own decoding formula, and the PIN is returned to the true PIN, and the result is input. 6. If the entered number matches the number recorded on the card, a buzzer on the card reader etc. will sound an alarm.

〔実施例〕〔Example〕

以下、本発明の一実施例を図面に基づいて詳細に説明す
る。
Hereinafter, one embodiment of the present invention will be described in detail based on the drawings.

第2図は、個人認証システムの全体構成を示す図である
。本システムは、カード3を読取るカードリーダ1と、
ホストコンピュータ2から構成される。カードリーダ1
には、カード3の読取り部4、暗証番号を入力するキー
ボード部5.暗号化演算式を記憶する記憶部6.キー入
力した暗証番号と読取り部4で得られた暗号化暗証番号
とを突合せ解読する制御部7および不正カードが発見さ
れたとき警報を鳴らすブザー8が入っている。
FIG. 2 is a diagram showing the overall configuration of the personal authentication system. This system includes a card reader 1 that reads a card 3;
It consists of a host computer 2. card reader 1
includes a card reading section 4, a keyboard section 5 for inputting a password. Storage unit 6 for storing encryption calculation formulas. It includes a control section 7 that compares and deciphers the keyed-in password and the encrypted password obtained by the reading section 4, and a buzzer 8 that sounds an alarm when a fraudulent card is discovered.

一方、ホストコンピュータ2には、ユーザ情報ファイル
9があり、端末1側からの間合せに対して、該当するユ
ーザの情報および暗証番号解読用の演算式を1回線10
を使用して送出する。
On the other hand, the host computer 2 has a user information file 9, in which information about the corresponding user and an arithmetic formula for decoding the password are stored in one line 10 in response to an arrangement from the terminal 1 side.
Send using .

次に、暗号化暗証番号の作り方の一例を、第3図に示す
。カード3上の磁気ストライプ11上の定められた位置
に記録する4桁の暗号化された暗証番号12を上位(4
カラム目)から順に、B 1.B 2゜・・・・B4と
する。また、ユーザがキー人力する真の暗証番号13を
Al、A2.・・・・A4とし、暗号化演算式のデータ
のうち、カードリーダ1の記憶部6にあるものを14、
ホストコンピュータ2のユーザ情報ファイル9にあるも
のを15とする。
Next, an example of how to create an encrypted password is shown in FIG. Enter the 4-digit encrypted PIN number 12 recorded in a predetermined position on the magnetic stripe 11 on the card 3.
B1. B2゜・・・B4. Also, the true PIN number 13 entered by the user is Al, A2. ...A4, and among the data of the encrypted calculation formula, what is in the storage unit 6 of the card reader 1 is 14,
Assume that 15 is in the user information file 9 of the host computer 2.

暗号化の簡単な例として、AiにCiを加えた値の1桁
目をBjとすることにすると、暗号化暗証番号12は、
それぞれ、B1=A1+C1,B2=A2+C2,B3
=A3+C3,B4=A4+04で求められる。なお、
81〜B4が10以上になったときは、1の位の値を採
る。
As a simple example of encryption, if the first digit of the value obtained by adding Ci to Ai is Bj, the encrypted password 12 is:
B1=A1+C1, B2=A2+C2, B3, respectively
=A3+C3, B4=A4+04. In addition,
When 81 to B4 are 10 or more, take the value of the ones place.

数値による具体例を第4図に示す。上述の方法によれば
、真の暗証番号13の値が“7531”である場合、暗
号化演算式14と15を通すことによって、カード3の
磁気ストライプ11に記録される暗号化暗証番号12は
、” 8765 ”となる。
A specific numerical example is shown in FIG. According to the above method, when the value of the true PIN 13 is "7531", the encrypted PIN 12 recorded on the magnetic stripe 11 of the card 3 is , "8765".

次に、実際にカード3が読込まれてから、暗証番号の照
合1判定が行われるまでの制御部7における処理を、第
1図に示すフローチャートに基づいて説明する。
Next, the processing in the control unit 7 from when the card 3 is actually read until the first verification of the password is performed will be explained based on the flowchart shown in FIG.

カード3が挿入されると、まず、ステップ21でその磁
気ストライプ11上の暗証番号Bl’〜B4’を読取り
、また、ステップ22では、キー人力された暗証番号A
l’〜A4’を取込む。次に、ステップ23で、上記B
l’〜B4’とAl’−A4’の値を1文字ずつ比較す
る。これらが四つとも一致した場合には、予め、カード
3の磁気ストライプ11に記録した番号を盗み見したと
考えられるので、ブザー8を動作させ(ステップ27)
、警報を発する。
When the card 3 is inserted, first, in step 21, the PIN numbers Bl' to B4' on the magnetic stripe 11 are read, and in step 22, the PIN number A entered by the key is read.
Take in l' to A4'. Next, in step 23, the above B
The values of l'-B4' and Al'-A4' are compared character by character. If all four of these match, it is considered that the number recorded on the magnetic stripe 11 of the card 3 has been secretly seen, so the buzzer 8 is activated (step 27).
, to issue an alarm.

また、Al’−A4’とBl’〜B4’の値が一致しな
い場合には、ステップ24で、暗号化演算式14および
15を取寄せ、前述の方式で、A1′〜A4’の値を変
換して81″〜B4″の値を求める。そして、ステップ
25で、Bl’〜B4″と81″′〜B4″の値を1文
字ずつ比較して、そのすべてが一致していれば、正当な
利用者と認承して取引許可を発行する(ステップ26)
。また、不一致であれば、ステップ28で、暗証番号の
再入力の指示を出して終了する。
In addition, if the values of Al'-A4' and Bl' to B4' do not match, in step 24, the encryption calculation formulas 14 and 15 are obtained, and the values of A1' to A4' are converted using the method described above. and find the values of 81'' to B4''. Then, in step 25, the values of Bl'~B4'' and 81''~B4'' are compared character by character, and if they all match, the user is recognized as a legitimate user and a transaction permit is issued. (Step 26)
. If there is a mismatch, an instruction to re-enter the password is issued in step 28, and the process ends.

本実施例によれば、オンライン処理において、正当な利
用者以外によるカードの不正利用を許さないようにする
ことができる。
According to this embodiment, it is possible to prevent fraudulent use of a card by anyone other than a legitimate user in online processing.

なお、磁気ストライプ11の予備エリアを使用して、演
算式14.15のタイプ番号を指定するデータを保有し
、記憶部7およびユーザ情報ファイル9の中に、これに
対応する解読演算式を保有するようにすれば、複数の暗
号化が可能となる。
Note that the spare area of the magnetic stripe 11 is used to hold data specifying the type number of calculation formula 14.15, and the corresponding decoding calculation formula is stored in the storage unit 7 and user information file 9. By doing so, multiple encryptions are possible.

また、上記実施例においては、オンライン処理の場合を
説明したが、本発明はこれに限らず、オフライン運用に
おいても、利用可能である。この場合には1例えば、カ
ードリーダ側の2桁のみのチエツクを行うことになる。
Further, in the above embodiment, the case of online processing has been described, but the present invention is not limited to this, and can also be used in offline operation. In this case, for example, only two digits on the card reader side are checked.

〔発明の効果〕〔Effect of the invention〕

以上述べた如く、本発明によれば、暗証番号を暗号化演
算式によって変換した結果を記憶したカードと、前記暗
号化された暗証番号を解読するための論理演算部を有す
るカードリーダとを用いるシステムにおいて、前記暗号
化演算式を複数の部分に分けて、その一部を前記カード
リーダに持たせたので、カードの暗証番号を盗み見した
場合にも、正当な利用者以外によるカードの不正利用を
許さないようにした暗証番号の照合方法を実現できると
いう顕著な効果を奏するものである。
As described above, according to the present invention, a card that stores the result of converting a PIN number using an encryption calculation formula, and a card reader having a logic operation unit for decoding the encrypted PIN number are used. In the system, the encryption formula is divided into multiple parts and some of them are held in the card reader, so even if the card's PIN number is intercepted, unauthorized use of the card by someone other than the authorized user will be prevented. This has the remarkable effect that it is possible to realize a PIN verification method that does not allow any errors.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例の動作を示すフローチャート
、第2図は個人認証システムの全体構成を示す図、第3
図、第4図は暗号化暗証番号の作り方の一例を示す図で
ある。 1:カードリーダ、2:ホストコンピュータ、3:カー
ド、4:読取り部、5:キーボード部、6:記憶部、7
:制御部、8:ブザー、9:ユーザ情報ファイル、11
:磁気ストライプ、12:暗号化された暗証番号、13
:真の暗証番号、14,15:暗号化演算式。 第 図
FIG. 1 is a flowchart showing the operation of an embodiment of the present invention, FIG. 2 is a diagram showing the overall configuration of the personal authentication system, and FIG.
FIG. 4 is a diagram showing an example of how to create an encrypted password. 1: Card reader, 2: Host computer, 3: Card, 4: Reading section, 5: Keyboard section, 6: Storage section, 7
: Control unit, 8: Buzzer, 9: User information file, 11
: Magnetic stripe, 12: Encrypted PIN number, 13
: True password, 14, 15: Encryption calculation formula. Diagram

Claims (1)

【特許請求の範囲】 1、暗証番号を暗号化演算式によって変換した結果を記
憶したカードと、前記暗号化された暗証番号を解読する
ための論理演算部を有するカードリーダとを用いるシス
テムにおいて、前記暗号化演算式を複数の部分に分けて
、その一部を前記カードリーダに持たせたことを特徴と
する暗証番号の照合方法。 2、前記暗号化演算式の残りの部分を、システムのホス
トコンピュータに持たせたことを特徴とする請求項1記
載の暗証番号の照合方法。 3、前記暗号化演算式を用いて暗号化された暗証番号を
入力した場合に、警報を発することを特徴とする請求項
1または請求項2記載の暗証番号の照合方法。
[Scope of Claims] 1. A system that uses a card that stores the result of converting a PIN number using an encryption formula, and a card reader that has a logic operation unit for decoding the encrypted PIN number, A method for verifying a personal identification number, characterized in that the encryption formula is divided into a plurality of parts, and some of the parts are held in the card reader. 2. The password verification method according to claim 1, wherein the remaining part of the encryption formula is stored in a host computer of the system. 3. The password verification method according to claim 1 or claim 2, wherein an alarm is issued when a password encrypted using the encryption formula is input.
JP63283690A 1988-11-11 1988-11-11 Collating method for personal identification number Pending JPH02130671A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63283690A JPH02130671A (en) 1988-11-11 1988-11-11 Collating method for personal identification number

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63283690A JPH02130671A (en) 1988-11-11 1988-11-11 Collating method for personal identification number

Publications (1)

Publication Number Publication Date
JPH02130671A true JPH02130671A (en) 1990-05-18

Family

ID=17668816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63283690A Pending JPH02130671A (en) 1988-11-11 1988-11-11 Collating method for personal identification number

Country Status (1)

Country Link
JP (1) JPH02130671A (en)

Similar Documents

Publication Publication Date Title
US4295039A (en) Method and apparatus for achieving secure password verification
JP2959794B2 (en) Multi-level security device and method with private key
US4357529A (en) Multilevel security apparatus and method
US9424573B2 (en) Batch settlement transactions system and method
US9123042B2 (en) Pin block replacement
JP2814923B2 (en) Transaction processing system
US5267315A (en) Secret identification number checking system
US20080040284A1 (en) Method and system for secured transactions
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
JPS62189593A (en) Ic card using system
JPS645783B2 (en)
JPH06501324A (en) Smart card validation device and method
JPS597989B2 (en) Personal authentication method for transaction execution system
WO2001042938A1 (en) Personal authentication system and portable electronic device having personal authentication function using body information
KR20010108292A (en) Portable electronic charge and authorization devices and methods therefor
JP2001525088A (en) System for secure reading and processing of data on intelligent data carriers
JPH11282983A (en) Individual identification method by fingerprint data
JPH02130671A (en) Collating method for personal identification number
KR100224756B1 (en) Method of maintaining the password in the financial on-line transaction system
JP2574755B2 (en) Personal authentication system
JPS636659A (en) Person in question confirming system
JP2005346489A (en) Biological information registration method, biological information registration device, authentication medium, program, and recording medium