JPH04326190A - Personal code collating device - Google Patents

Personal code collating device

Info

Publication number
JPH04326190A
JPH04326190A JP3122523A JP12252391A JPH04326190A JP H04326190 A JPH04326190 A JP H04326190A JP 3122523 A JP3122523 A JP 3122523A JP 12252391 A JP12252391 A JP 12252391A JP H04326190 A JPH04326190 A JP H04326190A
Authority
JP
Japan
Prior art keywords
card
section
code
password
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3122523A
Other languages
Japanese (ja)
Other versions
JP2933180B2 (en
Inventor
Toshio Takizawa
滝沢 俊男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP12252391A priority Critical patent/JP2933180B2/en
Publication of JPH04326190A publication Critical patent/JPH04326190A/en
Application granted granted Critical
Publication of JP2933180B2 publication Critical patent/JP2933180B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To prevent a personal code from leaking to an outside, and to prevent, an illegal usage or the like by enciphering a random code outputted from a card part respectively by a card part and a personal code inputting part, is an enciphering procedure prepared by using the personal code. CONSTITUTION:At the time of collating the personal code, first of all, the random code is generated from a card part 10, and inputted to a personal code inputting part 20. The personal code inputting part 20 prepares a constant enciphering procedure from the inputted personal code, and enciphers the random code. The card part 10 enciphers the random code in the same enciphering procedure with the personal code inputting part 20, by using the preliminarily stored personal code, and compares the cipher with that outputted by the personal code inputting part 20. When they are coincident with each other as the result, the processing of using the card is permitted. Thus, the personal code can not, be taken out from the card part, 10 or the personal code inputting part 20 directly to the out side, so that a security can be improved.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明は、銀行のキャッシュカー
ドのように、使用の際に本人確認を必要とするカードの
暗証符号照合装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal identification code verification device for cards such as bank cash cards that require identification upon use.

【0002】0002

【従来の技術】銀行や金融機関その他各種の分野におい
て、いわゆるキャッシュカードに類似したカードが広く
使用されている。このようなカードは、プリペイドカー
ドと異なり、カード使用者の銀行口座から現金の引き落
し等を行うため、その使用に際しては本人確認を必要と
する。図2に従来の暗証番号照合装置ブロック図を示す
。本人確認のためには必ずしも数字ばかりでなくパスワ
ードのような文字情報を使用してもよいが、一般には暗
証番号が広く使用されている。図2において、ICカー
ド1はICカードリーダライタ2に装着されて使用され
る。ICカードリーダライタ2は、制御部3に接続され
ており、また制御部3には、ピンパッド4が接続されて
いる。ピンパッド4は暗証番号を入力するためのキーボ
ード等を備えた装置である。図のような装置は、例えば
スーパー等の小売店に設置される。
2. Description of the Related Art Cards similar to so-called cash cards are widely used in banks, financial institutions, and various other fields. Unlike a prepaid card, such a card debits cash from the card user's bank account, and therefore requires identification for use. FIG. 2 shows a block diagram of a conventional password verification device. For identity verification, not only numbers but also character information such as a password may be used, but in general, a personal identification number is widely used. In FIG. 2, an IC card 1 is used by being attached to an IC card reader/writer 2. The IC card reader/writer 2 is connected to a control section 3, and a pin pad 4 is also connected to the control section 3. The pin pad 4 is a device equipped with a keyboard and the like for inputting a password. A device as shown in the figure is installed in a retail store such as a supermarket, for example.

【0003】図3にこのようなカード使用取引フローチ
ャートを示す。図2及び図3を用いて以下の取引内容を
説明する。まず顧客の購入商品の集計が終わると、レジ
において売上金額合計をディスプレイに表示する(ステ
ップS1)。顧客はこれに従ってICカードリーダライ
タ2にICカード1を挿入する(ステップS2)。そし
てピンパッド4を用いて暗証番号の入力を行う(ステッ
プS3)。この暗証番号5は制御部3を通じてICカー
ドリーダライタ2に入力し、ICカード1の内部で予め
記憶された暗証番号と照合される(ステップS4)。そ
の照合結果6はICカードリーダライタ2から制御部3
に向けて出力される。ここで制御部3は照合結果が一致
するか否かを判断する(ステップS5)。照合結果が一
致の場合には取引成立処理が実行される(ステップS6
)。即ち制御部3は、図示しない通信回線を通じて、顧
客の預金口座からの売上金の引き落し処理等を実行する
。一方照合結果が不一致の場合には、ステップS5から
ステップS7に移行し、取引不成立処理が実行される。 即ち、例えば取引が不成立の旨をディスプレイに表示し
、顧客に対し現金取引を促す。
FIG. 3 shows a flowchart of such a card transaction. The following transaction details will be explained using FIGS. 2 and 3. First, when the total of the products purchased by the customer is completed, the total sales amount is displayed on the display at the cash register (step S1). The customer follows this and inserts the IC card 1 into the IC card reader/writer 2 (step S2). Then, a password is input using the pin pad 4 (step S3). This password 5 is input to the IC card reader/writer 2 through the control section 3, and is compared with the password stored in advance inside the IC card 1 (step S4). The verification result 6 is sent from the IC card reader/writer 2 to the control unit 3.
output towards. Here, the control unit 3 determines whether or not the comparison results match (step S5). If the matching result is a match, transaction completion processing is executed (step S6
). That is, the control unit 3 executes processing such as withdrawal of sales proceeds from the customer's savings account via a communication line (not shown). On the other hand, if the verification results do not match, the process moves from step S5 to step S7, and transaction failure processing is executed. That is, for example, a message indicating that the transaction has not been completed is displayed on the display to prompt the customer to make a cash transaction.

【0004】0004

【発明が解決しようとする課題】ところで、近年コンピ
ュータに絡む犯罪が増加し、高度な技術を用いてこの種
のカードの不正使用を行う犯罪が増加している。上記の
ようなICカードの暗証番号照合においても、図2に示
すピンパッド4から暗証番号5がICカードリーダライ
タ2に転送される間に、この暗証番号を盗み出し、IC
カードを悪用したり偽造したりすることも不可能ではな
い。従って、よりセキュリティの高いシステムの開発が
要求されている。本発明は、以上の点に着目してなされ
たもので、暗証番号を入力した場合においても、その暗
証番号が容易に盗まれたり、ICカード等の不正使用が
される心配のない、セキュリティの高い暗証符号照合装
置を提供することを目的とするものである。
[Problems to be Solved by the Invention] Incidentally, crimes involving computers have been increasing in recent years, and crimes involving unauthorized use of cards using advanced technology are also increasing. In the above-mentioned IC card PIN verification, while the PIN 5 is being transferred from the pin pad 4 to the IC card reader/writer 2 shown in FIG.
It is not impossible to misuse or counterfeit the card. Therefore, there is a need to develop a system with higher security. The present invention has been made with the above points in mind, and is a security system that eliminates the risk that even when a PIN number is input, the PIN number will not be easily stolen or the IC card, etc. will be used fraudulently. The purpose of this invention is to provide a high-performance password verification device.

【0005】[0005]

【課題を解決するための手段】本発明の暗証符号装置は
、カード部と、カード使用時にその使用許可を得るため
の暗証符号を入力する暗証符号入力部と、この暗証符号
の照合後、カードを使用した処理を実行する制御部とを
備え、前記カード部には、ランダム符号発生部が設けら
れ、前記暗証符号入力部は、入力された暗証符号を使用
して、所定の暗号化手順を生成する暗号化手順生成部と
、前記カード部より受け入れたランダム符号を前記暗号
化手順を用いて暗号化する暗号化部とを有し、前記カー
ド部は、記憶している暗証符号を使用して、前記暗証符
号入力部と同一方法で生成した暗号化手順と同一の手順
で、カード内に予め記憶された暗証符号を暗号化し、前
記暗証符号入力部の出力する暗号と比較する比較部とを
有し、前記制御部は、前記カード部における暗号の比較
結果が一致した場合に、前記カードを使用した処理を開
始する処理許可部を有することを特徴とするものである
[Means for Solving the Problems] The PIN code device of the present invention includes a card section, a PIN code input section for inputting a PIN code for obtaining permission to use the card when using the card, and a PIN code input section for inputting a PIN code for obtaining permission to use the card. the card unit is provided with a random code generation unit, and the password code input unit executes a predetermined encryption procedure using the input password. and an encryption unit that encrypts a random code received from the card unit using the encryption procedure, and the card unit uses the stored password code. a comparison section that encrypts a password stored in the card in advance using the same encryption procedure as the encryption procedure generated by the same method as the password input section, and compares the encrypted password with the code output from the password input section; The control unit includes a processing permission unit that starts processing using the card when the comparison results of codes in the card unit match.

【0006】[0006]

【作用】以上の装置は、暗証符号照合の際、まずカード
部10からランダム符号が発生され、これが暗証符号入
力部20に入力する。暗証符号入力部20は、入力され
た暗証符号から一定の暗号化手順を生成してそのランダ
ム符号を暗号化する。カード部10は、予め記憶してい
る暗証符号を用いて暗証符号入力部20と同一の暗号化
手順でランダム符号を暗号化し、暗証符号入力部20の
出力する暗号と比較する。その結果が一致すればカード
を使用する処理が許可される。これによりカード部10
や暗証符号入力部20から暗証符号を直接外部へ取り出
すことができず、セキュリティが向上する。
[Operation] In the above-described apparatus, when verifying a code code, a random code is first generated from the card unit 10, and this is input to the code code input unit 20. The password input unit 20 generates a certain encryption procedure from the input password and encrypts the random code. The card section 10 encrypts the random code using the pre-stored password using the same encryption procedure as the password input section 20, and compares it with the code output from the password input section 20. If the results match, processing using the card is permitted. As a result, the card section 10
Also, the password cannot be taken out directly from the password input section 20, improving security.

【0007】[0007]

【実施例】以下、本発明を図の実施例を用いて詳細に説
明する。図1は本発明の暗証符号照合装置実施例を示す
ブロック図である。図の装置には、カード部10と暗証
符号入力部20と制御部30が設けられている。この装
置の外観構成は図2に示した従来装置と同様で、カード
部10と暗証符号入力部20との間の信号送受信は制御
部30を介して行われる。なお図には、この他にカード
部10に対し予め暗証符号や暗号化キーをセットしてお
くための初期化処理装置40が図示されている。この初
期化処理装置40は、パーソナルコンピュータ等から構
成され、カード部10の初期化の際のみ使用される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be explained in detail below using examples shown in the drawings. FIG. 1 is a block diagram showing an embodiment of a password verification device according to the present invention. The illustrated device is provided with a card section 10, a password input section 20, and a control section 30. The external configuration of this device is similar to the conventional device shown in FIG. Additionally, the figure also shows an initialization processing device 40 for setting a password and an encryption key in the card unit 10 in advance. This initialization processing device 40 is comprised of a personal computer or the like, and is used only when initializing the card section 10.

【0008】また制御部30は、システム全体を制御す
る装置で、これにはパーソナルコンピュータや専用のカ
ード処理装置が使用される。カード部10はいわゆるI
Cカードから成り、図2で説明したようなICカードリ
ーダライタに装着して使用される。また暗証符号入力部
20は、図2で示したピンパッド等により構成される。 カード部10と制御部30の間と暗証符号入力部20と
制御部30の間は、例えばシリアルインタフェースによ
り接続される。これらの装置は、実際にはそれぞれ別体
にされた構成でも良いし一体化された構成でも良い。初
期化処理装置40は、制御部30と同一の装置であって
も良いし初期化専用の装置であっても良い。上記カード
部10には、暗号化手順生成部11、暗号化部12、比
較部13、ランダム符号発生部14、暗号化キー指定部
15及び暗証符号記憶部16が設けられている。また暗
証符号入力部20には、5種類の暗号化キー21−1〜
21−5と、暗号化キー選択部22、暗号化手順生成部
23、暗号化部24及びキーボード25が設けられてい
る。制御部30には処理許可部31が設けられている。
The control unit 30 is a device that controls the entire system, and uses a personal computer or a dedicated card processing device. The card section 10 is a so-called I
It consists of a C card and is used by being attached to an IC card reader/writer as explained in FIG. Further, the password input section 20 is constituted by the pin pad shown in FIG. 2 or the like. The card section 10 and the control section 30 and the password input section 20 and the control section 30 are connected by, for example, a serial interface. These devices may actually be configured separately or may be integrated. The initialization processing device 40 may be the same device as the control unit 30, or may be a device dedicated to initialization. The card section 10 is provided with an encryption procedure generation section 11, an encryption section 12, a comparison section 13, a random code generation section 14, an encryption key specification section 15, and a password storage section 16. The password input section 20 also contains five types of encryption keys 21-1 to 21-1.
21-5, an encryption key selection section 22, an encryption procedure generation section 23, an encryption section 24, and a keyboard 25. The control unit 30 is provided with a processing permission unit 31 .

【0009】以上の構成の装置について、各部の構成及
びその動作を順を追って説明する。まずカード部10は
初期化処理装置40によって初期化される。この時、初
期化処理装置40は、暗証番号、個人番号、名前、口座
番号等のデータの他に、暗号化キーをセットする。暗号
化手順生成部11は、一定の暗号化手順を生成するため
の演算回路等から構成される。暗証符号記憶部16は暗
証符号を記憶するメモリ等から構成される。暗号化キー
は例えば適当な演算式から構成される。暗号化手順生成
部11は、暗証符号記憶部16から暗証符号を受け入れ
、暗号化キーを用いて暗号化手順を生成する。これが暗
号化部12においてランダム符号の暗号化に使用される
構成となっている。
[0009] Regarding the apparatus having the above structure, the structure and operation of each part will be explained in order. First, the card section 10 is initialized by the initialization processing device 40. At this time, the initialization processing device 40 sets an encryption key in addition to data such as a password, personal number, name, and account number. The encryption procedure generation unit 11 is composed of an arithmetic circuit and the like for generating a certain encryption procedure. The password storage unit 16 is composed of a memory for storing passwords, and the like. The encryption key is composed of, for example, a suitable arithmetic expression. The encryption procedure generation unit 11 receives a password from the password storage unit 16 and generates an encryption procedure using the encryption key. This is the configuration used in the encryption unit 12 to encrypt the random code.

【0010】上記のような初期化が行われたカードが実
際に使用される場合、次のような手順をふむ。図4に、
カード使用開始時におけるカード部動作手順を図示した
。なおこの図4に示す手順が開始される前に、先に図3
において説明したような売上金額の表示やカード挿入及
び暗証番号の入力等が行われているものとする。ここで
図1に示した制御部30は、暗証番号の照合を開始する
ために、図4ステップS1において、カード部10に対
しランダム符号発生要求を行う。カード部10はランダ
ム符号発生部14からランダム符号を発生する(図4ス
テップS2)。このランダム符号は例えば4桁から10
桁程度の任意の数字や符号であって差し支えない。この
ランダム符号は暗証符号入力部20に送られる。同時に
、カード部10に設けられた暗号化キー指定部15は暗
号化キー指定のための信号を暗証符号入力部22に向け
出力する(ステップS3)。これは、予めカード部10
に初期化の際に格納された暗号化キーと同一の暗号化キ
ーを、暗証符号入力部20において選択させるための動
作である。即ち、この実施例においては、カード部10
には初期化処理装置40から例えば5種類の暗号化キー
のうちの一種類の暗号化キーがセットされている。一方
、暗証符号入力部20には予め、例えば5種類の暗号化
キー21−1〜21−5が格納されている。そして暗証
番号の照合の際には、これらの何れの暗号化キーを選択
するか暗号化キー指定部15の出力により特定される。 図1に示す暗号化キー選択部22は、こうして選択され
た一つの暗号化キーを暗号化手順生成部23に向け出力
する選択回路である。実際には、暗号化キー指定部15
から出力されるアドレス信号が、暗証符号入力部20に
おいて暗号化キーを格納したメモリーのアドレスに入力
し、そこから暗号化キーが読み出されるといった構成に
してもよい。尚、カード部10の暗証符号記憶部16に
格納した暗証符号は、暗号化手順生成部11に入力し、
暗号化キーを用いた暗号化手順の作成が行われる(ステ
ップS4)。そして、この手順によりランダム符号が暗
号化される(ステップS5)。
When a card that has been initialized as described above is actually used, the following steps are taken. In Figure 4,
The operation procedure of the card section at the time of starting to use the card is illustrated. Note that before starting the procedure shown in FIG.
It is assumed that the sales amount is displayed, the card is inserted, the PIN is entered, etc. as explained in . Here, the control section 30 shown in FIG. 1 requests the card section 10 to generate a random code in step S1 of FIG. 4 in order to start verification of the password. The card unit 10 generates a random code from the random code generator 14 (step S2 in FIG. 4). For example, this random code ranges from 4 digits to 10
It can be any digit or code. This random code is sent to the password input section 20. At the same time, the encryption key specifying section 15 provided in the card section 10 outputs a signal for specifying the encryption key to the password input section 22 (step S3). This is done in advance by card section 10.
This is an operation for causing the password input unit 20 to select the same encryption key as the encryption key stored at the time of initialization. That is, in this embodiment, the card section 10
For example, one type of encryption key out of five types of encryption keys is set by the initialization processing device 40 in . On the other hand, for example, five types of encryption keys 21-1 to 21-5 are stored in advance in the password input section 20. When verifying the password, which of these encryption keys to select is specified by the output of the encryption key specifying section 15. The encryption key selection unit 22 shown in FIG. 1 is a selection circuit that outputs one encryption key selected in this way to the encryption procedure generation unit 23. Actually, the encryption key designation section 15
The address signal output from the PIN code input section 20 may be input to the address of the memory storing the encryption key, and the encryption key may be read from there. The password stored in the password storage section 16 of the card section 10 is input to the encryption procedure generation section 11, and
An encryption procedure is created using the encryption key (step S4). Then, the random code is encrypted by this procedure (step S5).

【0011】図5に、暗証符号入力部20におけるステ
ップS6以降の動作手順を示した。図のように、カード
部10においてランダム符号が発生され(ステップS2
)、暗号化手順の指定が行われると(ステップS3)、
先に説明した要領で複数の暗号化キー21−1から21
−5の中から、カード側と同一の暗号化キーが選択され
る(ステップS6)。また暗証符号入力部20において
キーボード25を操作して入力された暗証符号26は(
ステップS7)、例えば64ビットのデータに桁そろえ
される(ステップS8)。これは例えば暗証符号を4桁
から12桁程度の自由な桁数にした場合の、暗号化処理
時における信号桁数調整のためである。暗証符号を例え
ばこのように桁数まで任意にすると、一定の桁数に固定
した場合に比べてよりセキュリティが高まる。このよう
な桁そろえを行った後、図1に示した暗号化手順生成部
23において暗号化手順の生成が行われる(ステップS
9)。この動作は、カード部10における暗号化手順生
成部11の動作と全く同様である。従って、こうして生
成された暗号化手順は、暗証符号が同一である限りカー
ド部10も暗証符号入力部20も全く同一のものとなる
。またこの手順は外部からは容易に認識することはでき
ない。これを予めカード部10において発生したランダ
ム符号の暗号化に使用する(図5ステップS10)。 そして、その結果が図1に示す比較部13に入力し比較
される(図4ステップS11)。
FIG. 5 shows the operational procedure from step S6 onward in the password input section 20. As shown in the figure, a random code is generated in the card unit 10 (step S2
), when the encryption procedure is specified (step S3),
A plurality of encryption keys 21-1 to 21 are generated in the manner described above.
-5, the same encryption key as that on the card side is selected (step S6). In addition, the password 26 input by operating the keyboard 25 in the password input section 20 is (
In step S7), the digits are aligned to, for example, 64-bit data (step S8). This is to adjust the number of signal digits during encryption processing, for example, when the password is set to any number of digits from 4 to 12 digits. For example, if the number of digits of the PIN code is set to an arbitrary number, security is improved compared to a case where the number of digits is fixed to a fixed number. After performing such digit alignment, the encryption procedure generation unit 23 shown in FIG. 1 generates an encryption procedure (step S
9). This operation is completely similar to the operation of the encryption procedure generation section 11 in the card section 10. Therefore, the encryption procedure generated in this way is exactly the same for both the card section 10 and the password input section 20 as long as the passwords are the same. Moreover, this procedure is not easily recognized from the outside. This is used to encrypt the random code generated in advance in the card unit 10 (step S10 in FIG. 5). The results are then input to the comparison section 13 shown in FIG. 1 and compared (step S11 in FIG. 4).

【0012】カード部10において暗証符号記憶部16
に記憶されていた暗証符号と、暗証符号入力部20にお
いて入力された暗証符号26とが同一のものであれば、
暗証符号入力部20の暗号化部24とカード部10の暗
号化部12の出力する暗号は同一となるはずである。こ
れが比較部13において比較されるから、正当な使用者
による正しい暗証符号の入力があれば、処理許可部31
にその照合結果が入力し、一定の取引成立処理等が行わ
れる。このような比較結果の処理は、先に図3のステッ
プS5以下において説明した処理と全く同様である。
[0012] In the card unit 10, a password code storage unit 16
If the PIN code stored in the PIN code and the PIN code 26 input in the PIN code input section 20 are the same,
The codes output by the encryption unit 24 of the password input unit 20 and the encryption unit 12 of the card unit 10 should be the same. Since this is compared in the comparison section 13, if the correct password is input by the authorized user, the processing permission section 31
The verification results are input into the , and certain transaction completion processing is performed. Processing of such a comparison result is exactly the same as the processing described above from step S5 in FIG. 3.

【0013】尚、上記ランダム符号としては、例えば各
種情報処置装置に常設されている時計部の出力するカレ
ンダデータ等が適当である。このデータは時々刻々変化
し、特別の乱数発生器等の回路やソフトウェアを必要と
しないからである。また、所定の演算結果の数値を利用
し、例えば整数Nの平方根の小数部分の8文字を使用す
る。Nはランダムに発生させる。こうして得た数字2種
類以上の積を求めるようにしてもよい。一方、暗号化キ
ーの作成方法としては、例えばANSI(AMERIC
AN NATIONALSTANDARD INSTI
TUTE),X9.8−1982の第23〜25頁に紹
介されたようなものが知られている。これは、64ビッ
トのキー情報を使用してキー情報に対応した暗号化処理
のためのキーを作成する方法である。このキー情報とし
て暗証番号が使用される。尚、暗証番号は、56ビット
にそろえ、4ビットのパリティを追加してキー情報とす
れば良い。また、暗号化技術としては、例えばANSI
,X9.8−1982や電子通信学会論文誌(Vol.
J70−D  No.7 PP.1413−1423 
 1987年7月)に紹介されているようなものを使用
すれば良い。本発明は上記の実施例に限定されない。カ
ードは上記のような暗号化処理等ができる機能を持った
ものであればどの様な形態のものでもよく、またどのよ
うな用途に使われるものであっても差し支えない。また
暗号化キー自体は、予め定められた一定の演算式等であ
って、カード部も暗証符号入力部も固定的なものを用い
るようしても差し支えない。
[0013] As the random code, for example, calendar data output from a clock section permanently installed in various information processing devices is suitable. This is because this data changes from moment to moment and does not require any special circuits such as a random number generator or software. Further, a numerical value of a predetermined calculation result is used, for example, eight characters of the decimal part of the square root of the integer N are used. N is generated randomly. The product of two or more kinds of numbers thus obtained may be calculated. On the other hand, as a method for creating an encryption key, for example, ANSI (AMERIC)
AN NATIONAL STANDARD INSTI
TUTE), X9.8-1982, pages 23 to 25, are known. This is a method of creating a key for encryption processing corresponding to the key information using 64-bit key information. A password is used as this key information. Note that the password may be set to 56 bits, and 4 bits of parity may be added as key information. In addition, as an encryption technology, for example, ANSI
, X9.8-1982 and Transactions of the Institute of Electronics and Communication Engineers (Vol.
J70-D No. 7 PP. 1413-1423
You can use the one introduced in July 1987). The invention is not limited to the above embodiments. The card may be of any form as long as it has the function of performing encryption processing as described above, and may be used for any purpose. Further, the encryption key itself may be a predetermined arithmetic expression, and the card section and password input section may be fixed.

【0014】[0014]

【発明の効果】以上説明した本発明の暗証符号照合装置
は、カード部から出力されるランダム符号を、暗証符号
を用いて生成される暗号化手順によって、カード部と暗
証符号入力部がそれぞれランダム符号を暗号化するので
、暗証符号入力部からは暗証番号が直接外に漏れる事が
なく不正使用等を防止し、そのセキュリティを高めるこ
とができる。また例えば磁気カード等を用いた取引では
、確認のためにオンラインで暗証番号をホストコンピュ
ータに送信し、照合を行った後に使用を許可するといっ
た手順を取っているが、このようにICカードのセキュ
リティを高めることによって、オフラインであっても極
めて高い安全性を持ったシステムを提供することができ
る。
[Effects of the Invention] In the above-described PIN code verification device of the present invention, the card unit and the PIN input unit are each randomly matched by encrypting the random code output from the card unit using the PIN code. Since the code is encrypted, the personal identification number will not be leaked directly from the personal identification code input section, thereby preventing unauthorized use and increasing its security. For example, in transactions using magnetic cards, etc., the PIN number is sent online to the host computer for confirmation, and use is permitted after verification. By increasing this, it is possible to provide a system with extremely high security even when offline.

【図面の簡単な説明】[Brief explanation of drawings]

【図1】本発明の暗証符号照合装置実施例を示すブロッ
ク図である。
FIG. 1 is a block diagram showing an embodiment of a password verification device of the present invention.

【図2】従来の暗証番号照合装置ブロック図である。FIG. 2 is a block diagram of a conventional password verification device.

【図3】従来のカード使用取引フローチャートである。FIG. 3 is a conventional card usage transaction flowchart.

【図4】本発明の装置のカード部動作手順システムフロ
ーチャートである。
FIG. 4 is a system flowchart of the operating procedure of the card section of the device of the present invention.

【図5】本発明の装置の暗証符号入力部動作手順システ
ムフローチャートである。
FIG. 5 is a system flowchart of the operation procedure of the password input section of the apparatus of the present invention.

【符号の説明】[Explanation of symbols]

10  カード部 11  暗号化手順生成部 12  暗号化部 13  比較部 14  ランダム符号発生部 15  暗号化キー指定部 16  暗証符号記憶部 20  暗証符号入力部 21−1〜21−5  暗号化キー 22  暗号化キー選択部 23  暗号化手順生成部 24  暗号化部 25  キーボード 26  暗証符号 30  制御部 31  処理許可部 40  初期化処理装置 10 Card section 11 Encryption procedure generation unit 12 Encryption section 13 Comparison section 14 Random code generator 15 Encryption key specification section 16 PIN code storage section 20 PIN code input section 21-1 to 21-5 Encryption key 22 Encryption key selection section 23 Encryption procedure generation unit 24 Encryption section 25 Keyboard 26 PIN code 30 Control section 31 Processing permission department 40 Initialization processing device

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】  カード部と、カード使用時にその使用
許可を得るための暗証符号を入力する暗証符号入力部と
、この暗証符号の照合後、カードを使用した処理を実行
する制御部とを備え、前記カード部には、ランダム符号
発生部が設けられ、前記暗証符号入力部は、入力された
暗証符号を使用して、所定の暗号化手順を生成する暗号
化手順生成部と、前記カード部より受け入れたランダム
符号を前記暗号化手順を用いて暗号化する暗号化部とを
有し、前記カード部は、記憶している暗証符号を使用し
て、前記暗証符号入力部と同一方法で生成した暗号化手
順で、カード内に予め記憶された暗証符号を暗号化し、
前記暗証符号入力部の出力する暗号と比較する比較部と
を有し、前記制御部は、前記カード部における暗号の比
較結果が一致した場合に、前記カードを使用した処理を
開始する処理許可部を有することを特徴とする暗証符号
照合装置。
Claim 1: A card unit, a code input unit for inputting a code for obtaining permission to use the card when using the card, and a control unit for executing processing using the card after verifying the code. , the card section is provided with a random code generation section, and the password input section includes an encryption procedure generation section that generates a predetermined encryption procedure using the input password; and the card section. an encryption unit that encrypts a random code accepted by the user using the encryption procedure, and the card unit generates the code using the stored code in the same manner as the code input unit The PIN pre-stored in the card is encrypted using the encryption procedure
a comparison section that compares the code output from the password input section, and the control section includes a processing permission section that starts processing using the card when the comparison result of the codes in the card section matches. A personal identification code verification device comprising:
JP12252391A 1991-04-25 1991-04-25 PIN code collation device Expired - Fee Related JP2933180B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP12252391A JP2933180B2 (en) 1991-04-25 1991-04-25 PIN code collation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12252391A JP2933180B2 (en) 1991-04-25 1991-04-25 PIN code collation device

Publications (2)

Publication Number Publication Date
JPH04326190A true JPH04326190A (en) 1992-11-16
JP2933180B2 JP2933180B2 (en) 1999-08-09

Family

ID=14837962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12252391A Expired - Fee Related JP2933180B2 (en) 1991-04-25 1991-04-25 PIN code collation device

Country Status (1)

Country Link
JP (1) JP2933180B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002516444A (en) * 1998-05-18 2002-06-04 ギーゼッケ ウント デフリエント ゲーエムベーハー Access-protected data storage media

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002516444A (en) * 1998-05-18 2002-06-04 ギーゼッケ ウント デフリエント ゲーエムベーハー Access-protected data storage media

Also Published As

Publication number Publication date
JP2933180B2 (en) 1999-08-09

Similar Documents

Publication Publication Date Title
US4295039A (en) Method and apparatus for achieving secure password verification
US5485519A (en) Enhanced security for a secure token code
US4357529A (en) Multilevel security apparatus and method
US5163098A (en) System for preventing fraudulent use of credit card
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US7694130B1 (en) System and method to authenticate a user utilizing a time-varying auxiliary code
US5450491A (en) Authenticator card and system
JP2959794B2 (en) Multi-level security device and method with private key
US9911117B1 (en) Systems and methods for time variable financial authentication
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
US4304990A (en) Multilevel security apparatus and method
JPS645783B2 (en)
US20040257238A1 (en) Virtual keyboard
JP2003517658A (en) Portable electronic billing / authentication device and method
JPH06501324A (en) Smart card validation device and method
JPS62189593A (en) Ic card using system
US20140195441A1 (en) Security aspects of a self-authenticating credit card
US20030182241A1 (en) Time variable financial authentication apparatus
JP2933180B2 (en) PIN code collation device
JPH10149103A (en) Method and system for authentication
KR102389289B1 (en) Gold sales server for supporting purchase of gold with cashable points, and the operating method thereof
EP1033007A1 (en) System and method for authenticating signatures
JP2002304589A (en) Settlement system
CA1165445A (en) Method for operating a transaction execution system having improved verification of personal identification
JPS62296269A (en) Ic card system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080528

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090528

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100528

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees