JPS62221752A - Illegal access preventing system - Google Patents

Illegal access preventing system

Info

Publication number
JPS62221752A
JPS62221752A JP61060079A JP6007986A JPS62221752A JP S62221752 A JPS62221752 A JP S62221752A JP 61060079 A JP61060079 A JP 61060079A JP 6007986 A JP6007986 A JP 6007986A JP S62221752 A JPS62221752 A JP S62221752A
Authority
JP
Japan
Prior art keywords
password
access
signal
pin
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61060079A
Other languages
Japanese (ja)
Inventor
Masahiko Wada
政彦 和田
Shiyunichi Naganou
俊一 永納
Toshihiko Taguchi
田口 敏彦
Nobuhiko Nishio
信彦 西尾
Junji Seki
関 順二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP61060079A priority Critical patent/JPS62221752A/en
Publication of JPS62221752A publication Critical patent/JPS62221752A/en
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To prevent an illegal access by stopping the subsequent procedure unless the following input password number is right to the 2nd password number in case the given password number is not right to the 1st password number. CONSTITUTION:It is decided whether an external password signal 117 is right or not to the 1st password number X1 registered to the 1st password number storing means 111. If the signal 117 is right as a password number, an access control means 123 permits an access to an information storing means 115 via an external access signal 121. If the signal 117 is not right to the number X1, it is decided whether the following password number is right or not to the 2nd password number X2 registered to the 2nd password number storing means 113. Based on the result of this decision, the subsequent procedure is permitted or the control is carried out to secure the prescribed state. The access is impossible even if only the 1st password number is varied. Thus an illegal access can be completely prevented.

Description

【発明の詳細な説明】 〔目 次〕              ページ概要・
・・・・・・・・・・・・・・・・6産業上の利用分野
・・・・・・・・・・・6従来の技術・・・・・・・・
・・・・・・8発明が解決しようとする問題点・・・・
12問題点を解決するための手段・・・・・14作用・
・・・・・・・・・・・・・・・16発明の実施例・・
・・・・・・・・・・17I、実施例と第1図との対応
関係・・17■、実施例の構成・・・・・・・・・18
■、実施例の動作・・・・・・・・・21■、実施例の
まとめ・・・・・・・・28■、発明の変形態様・・・
・・・・・3゜発明の効果・・・・・・・・・・・・・
32〔概 要〕 不正アクセス防止方式であって、情報蓄積手段に対する
外部からのアクセスを、与えられた暗証(X)が第1暗
証(X1)に対して正当でなければ、続く入力暗証(X
)が第2暗証(X2)に対して正当でない限り、以後の
手順を進行させないように構成することにより、不正ア
クセスを防止できる。
[Detailed Description of the Invention] [Table of Contents] Page Overview/
・・・・・・・・・・・・・・・6 Industrial application fields・・・・・・・・・・・・6 Conventional technology・・・・・・・・・・・・
...8 Problems that the invention attempts to solve...
12 Means to solve problems...14 Effects
・・・・・・・・・・・・16 Examples of the invention...
・・・・・・・・・・・・17I, Correspondence between the example and Fig. 1・・17■, Structure of the example・・・・・・・18
■, Operation of the embodiment...21■, Summary of the embodiment...28■, Variations of the invention...
・・・・・・3゜Effects of the invention・・・・・・・・・・・・・・・
32 [Summary] This is an unauthorized access prevention method that prevents external access to the information storage means if the given password (X) is not valid for the first password (X1), then the next input password (X
) is not valid for the second password (X2), unauthorized access can be prevented by configuring the subsequent steps not to proceed.

〔産業上の利用分野〕[Industrial application field]

本発明は不正アクセス防止方式に関し、特に、内部の情
報蓄積手段に対するアクセスを、特定の条件が充たされ
ない限り許可しないようにした不正アクセス防止方式に
関するものである。
The present invention relates to an unauthorized access prevention method, and more particularly to an unauthorized access prevention method that does not permit access to internal information storage means unless specific conditions are met.

近年、ICメモリが組み込まれた所謂ICカードの利用
および研究が進んでいる。このICメモリは大記憶容量
を有するに至り、金融機関等において、利用者の便宜が
図られるような利用方法が考えられている。
In recent years, the use and research of so-called IC cards incorporating IC memories has progressed. This IC memory has come to have a large storage capacity, and financial institutions and the like are considering ways to use it for the convenience of users.

現在、各金融機関においては、個別のCDカードと称す
る磁気カードによって現金の払い出し。
Currently, each financial institution disburses cash using a magnetic card called an individual CD card.

預は入れ等が可能なサービスを提供している。但し、こ
の磁気カードは記憶容量が極めて小さい(数十程度の文
字しか記録できない)ので、複数の金融機関相互での共
用はなされていないのが実情である。
We provide services such as depositing money. However, since the storage capacity of this magnetic card is extremely small (only about a few dozen characters can be recorded), the reality is that it is not shared among multiple financial institutions.

このようなICカードの大記憶容量に着目し、金融機関
での実験も試みられている。例えば、昭和61年1月2
7日付けの日経済産業新聞で、「ICカードの共同実験
」と題して、ICカードの利用が報じられている。
Focusing on the large storage capacity of such IC cards, experiments are also being conducted at financial institutions. For example, January 2, 1986
The use of IC cards was reported in the Nihon Keizai Sangyo Shimbun on the 7th under the title ``Joint experiment with IC cards.''

!、ICカードは大記憶容量であるため、複数の金融機
関での情報を1枚のカードで互いに共用することも可能
となる。これにより、利用者は各金融機関毎のカードを
所持する必要がないので便利となる。
! Since the IC card has a large storage capacity, it is also possible to share information from multiple financial institutions with one card. This is convenient because the user does not need to have a card for each financial institution.

更に、金融機関での情報のみならず、例えば、ICカー
ドの所持人の健康情報等も、そのICカードに記憶させ
ることもでき、医療機関での極めて有効な利用が図られ
得る。
Furthermore, not only information at financial institutions, but also, for example, health information of the holder of the IC card can be stored in the IC card, allowing extremely effective use at medical institutions.

このように、ICメモリは大記憶容量であるため、様々
な個人情報を1枚のICカードに記憶させることができ
るので、今後はこのICカードの幅広い利用が期待され
ている。
As described above, since IC memory has a large storage capacity, a variety of personal information can be stored on one IC card, and this IC card is expected to be widely used in the future.

〔従来の技術〕[Conventional technology]

1枚のICカードを複数の金融機関で共用できるように
しても、何の防護手段も講じておかなければ、ある金融
機関の情報を他の金融機関で知ることができるといった
問題点がある。また、書き込みに対する保護が講じてな
ければ、かつてにその中身を改ざんできるという問題点
がある。
Even if one IC card can be shared by multiple financial institutions, there is a problem in that if no protection measures are taken, information about one financial institution can be known by other financial institutions. Furthermore, if protection against writing is not taken, there is a problem that the contents can be tampered with.

更に、個人の健康情報にしζも、何の防護手段も講じて
おかなければ、守秘義務のある医師以外でもそのICカ
ードに格納されている健康情報を読み出すことができ、
個人情報が漏洩してしまうといった問題点がある。
Furthermore, if no protective measures are taken to protect personal health information, anyone other than a doctor who has a duty of confidentiality can read out the health information stored on the IC card.
There is a problem that personal information may be leaked.

このように、正当者以外に対しては解読を不可能とする
ようにして、ICカードの情報漏洩の防止および格納情
報の破壊防止を講じておかない限り、ICカードの普及
については大きな問題かある。
In this way, unless measures are taken to prevent information leakage and destruction of information stored on IC cards by making it impossible for anyone other than the authorized person to decipher them, the spread of IC cards will be a major problem. be.

このように1枚のICカードに様々な個人情報を記憶さ
せることができ、今後は幅広い利用が期待されるが、そ
の反面、防犯上、プライバシー等の観点から、その利用
には充分な保護手段を検討することが必要である。
In this way, various personal information can be stored on a single IC card, and it is expected that it will be used widely in the future.However, on the other hand, from the viewpoint of crime prevention and privacy, sufficient protection measures are required for its use. It is necessary to consider.

ところで、金融機関用として利用する場合の従来ICカ
ードの例を第9図(A)に示す。このICカード910
には、CPU (中央処理装置)911、メモリ913
およびROM915が埋設されている。また、これらC
PU911.メモリ913およびROM915に必要な
電源および信号を供給するのに必要な端子群920 (
端子921〜926で成る)を有している。
By the way, FIG. 9(A) shows an example of a conventional IC card used for financial institutions. This IC card 910
includes a CPU (central processing unit) 911, memory 913
and ROM915 are embedded. Also, these C
PU911. A terminal group 920 (
(consisting of terminals 921 to 926).

CPU911はデータ処理装置であり、アキュムレータ
、プログラムカウンタ、レジスタ等を含む。メモリ91
3は、電源を切ってもその格納情報を保持する不揮発性
であり、且つ、電気的な手段で随時書き込のが可能なE
EPRoMでなっている。ROM91.5は、CPU9
11で実行されるプログラムが書き込まれている。
The CPU 911 is a data processing device and includes an accumulator, a program counter, registers, and the like. memory 91
3 is non-volatile, retains its stored information even when the power is turned off, and can be written to at any time by electrical means.
It is EPRoM. ROM91.5 is CPU9
A program to be executed in 11 is written.

ところで、ICカード910を銀行取引用のカードとす
れば、メモリ913には、その銀行コード、口座番号、
取引者名、取引内容等が書き込まれるようになっている
。また、ICカード910の正当な所持人を識別するた
めの暗証として、PI  N  (Personal 
 ±dentificaLion  ↑Jumber 
 )  がカード発行の段階で予め登録されている。
By the way, if the IC card 910 is used for bank transactions, the memory 913 stores the bank code, account number,
The transaction name, transaction details, etc. are written therein. In addition, a PIN (Personal
±dentificaLion ↑Jumber
) is registered in advance at the card issuance stage.

第9図(B)は、ICカード910を用いて取引を為す
場合において、外部装置との暗証照合を行なう系統を示
している。ここで、ICカード910に対して外部装置
となるのは、例えばATVでなる自動取引装置であるも
のとする。この自動取引装置930は、全体を制御する
ためのシステム制御部931およびキーボード部933
で略成っている。
FIG. 9(B) shows a system for performing password verification with an external device when making a transaction using the IC card 910. Here, it is assumed that the external device to the IC card 910 is an automatic transaction device such as an ATV. This automatic transaction device 930 includes a system control section 931 and a keyboard section 933 for controlling the entire system.
It consists essentially of

以下第9図(A)および(B)を参照する。Refer to FIGS. 9(A) and 9(B) below.

いま、ICカード910での取引者である本人がこのI
Cカード910により、自動取引装置930を利用して
出金を為すものとする。
The person who is transacting with the IC card 910 is now using this I
It is assumed that a withdrawal is made using the automatic transaction device 930 using the C card 910.

カード所持者は、自動取引装置930のキーボード部9
33を操作してPIN(例えば4桁の数字)を入力する
と、システム制御部931は該PINを表す信号を端子
922を介してCPU911に供給する。
The card holder enters the keyboard section 9 of the automatic transaction device 930.
33 to input a PIN (for example, a 4-digit number), the system control unit 931 supplies a signal representing the PIN to the CPU 911 via the terminal 922.

ICカード910側では、CPU911によって、予め
メモリ913に登録されているPINと照合する。一致
すればCPU911は自動取引装置930に取引(出金
)を許可する旨の信号を出力する。しかる後、取引者が
キーボード部933を操作して出金額を指定すると、シ
ステム制御部931は所望の処理を為す。出金後、取引
情報内容を表す信号が端子922を介して、自動取引装
置930からICカード910に与えられる。このIC
カード910では、CPU911が取引内容を新たにメ
モリ913に書き込む。
On the IC card 910 side, the CPU 911 compares the PIN with the PIN registered in the memory 913 in advance. If they match, the CPU 911 outputs a signal to the automatic transaction device 930 to permit the transaction (withdrawal). Thereafter, when the trader operates the keyboard section 933 to specify the withdrawal amount, the system control section 931 performs the desired processing. After the withdrawal, a signal representing the content of the transaction information is given to the IC card 910 from the automatic transaction device 930 via the terminal 922. This IC
In the card 910, the CPU 911 newly writes transaction details into the memory 913.

このように、暗証であるPINによって、正当な取引者
であるか否かを判断してから、所望の取引が行なわれる
ようになっている。
In this way, the desired transaction is performed after determining whether or not the transaction person is a legitimate transaction person using the PIN, which is a personal identification number.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

このような従来方式にあっては、CPU911が外部装
置(自動取引装置930)とデータの交信をする段階で
、暗証としてのPINが一致した場合のみメモリ913
に対するアクセスを許可するようにしており、それ以外
ではアクセスを許可しないようにして、メモリ913で
の特定領域に蓄積された情報の保護を図っている。
In such a conventional system, when the CPU 911 exchanges data with an external device (automatic transaction device 930), the memory 913 is only used if the PIN as the password matches.
In order to protect the information stored in a specific area of the memory 913, access is permitted to the specified area, and access is not permitted otherwise.

しかしながら、自動取引装置以外でも、PINをICカ
ード910に対して供給できるものである。例えば、現
在、一般家庭でも汎用されるようになったパーソナルコ
ンピュータで、PINを適当な電気信号に変換して、I
Cカード910のCPU911に与えることは可能であ
る。
However, devices other than automatic transaction devices can supply the PIN to the IC card 910. For example, personal computers, which are now commonly used in households, convert PINs into appropriate electrical signals and send them to
It is possible to give it to the CPU 911 of the C card 910.

そのため、ICカード910の正当な所持者以外でも暗
証を解読して、不正にそのICカード910を使用する
ことができるといった問題点が指摘されていた。
Therefore, a problem has been pointed out that even someone other than the legitimate holder of the IC card 910 can decipher the password and use the IC card 910 illegally.

このような欠点を解決するものとして、本出願人は、「
識別カードの不正アクセス防止方式」 (昭和61年1
月31日付けの特許側)を既に提案した。この方式では
、外部装置から端子922を介して供給されるCPU9
11のための初期化信号の信号パターンを検出する検出
手段を、ICカード910内に設けている。CPU91
1が動作状態となったときに、この初期化信号のパター
ンに応じて、CPU911によって、メモリ913に対
してアクセスできる領域を制限するようにしている。そ
れにより、ICカード910に対する不正アクセスを防
止している。
In order to solve these shortcomings, the applicant has proposed
"Method for preventing unauthorized access to identification cards" (19861)
We have already proposed a patent dated March 31st. In this method, the CPU 9 is supplied from an external device via a terminal 922.
Detection means for detecting the signal pattern of the initialization signal for 11 is provided in the IC card 910. CPU91
1 is in an operating state, the CPU 911 limits the area that can be accessed in the memory 913 according to the pattern of this initialization signal. This prevents unauthorized access to the IC card 910.

しかしながら、上述した提案方式を施したICカード9
10であっても、パーソナルコンピュータ等を用いて、
連続的にインクリメントする4桁またはそれ以上の数字
をPINとしてICカード910に供給すれば、それに
登録されているPINをいつかは読み取ることができる
。かようなル−チン動作による不正アクセスに対する保
護は不十分であるといった問題点があった。
However, the IC card 9 using the proposed method described above
10, using a personal computer etc.
If a continuously incremented number of four or more digits is supplied as a PIN to the IC card 910, the PIN registered therein can be read at some point. There is a problem in that protection against unauthorized access caused by such routine operations is insufficient.

本発明は、このような点にがんがみて創作されたもので
あり、暗証照合が繰り返される場合であっても充分な保
護を図り、情報蓄積手段に対する不正なアクセスを防止
するようにした不正アクセス防止方式を提供することを
目的としている。
The present invention was created with these points in mind, and is designed to provide sufficient protection even when password verification is repeated, and to prevent unauthorized access to the information storage means. The purpose is to provide an access prevention method.

〔問題点を解決するための手段〕[Means for solving problems]

第1図(A)および(B)は本発明の不正アクセス防止
方式の原理構成ブ1コック図および基本的な動作説明図
である。
FIGS. 1(A) and 1(B) are a basic block diagram of the basic structure of the unauthorized access prevention method of the present invention and a diagram for explaining the basic operation.

第1図(A)において、第1暗証格納手段111には予
め第1暗証(Xi)が、第2暗証格納手段113には第
2暗証(X2)がそれぞれ格納されている。
In FIG. 1A, a first password (Xi) is stored in advance in the first password storage means 111, and a second password (X2) is stored in the second password storage means 113.

情報蓄積手段115は情報を格納でき、アクセスが可能
である。
Information storage means 115 can store and access information.

アクセス制御手段123は、外部から与えられる暗証(
X)を表す外部暗証信号117を受信して当該入力暗証
(X)に基づく供試暗証信号119を出力すると共に、
情報蓄積手段115に対して所望のアクセスを為すため
の外部アクセス信号121を外部から受信する。
The access control means 123 uses a password (
receiving the external password signal 117 representing the input password (X) and outputting the test password signal 119 based on the input password (X);
An external access signal 121 for making a desired access to the information storage means 115 is received from the outside.

解読手段129は、供試暗証信号119による該暗証(
X)を第1暗証格納手段111に格納されている該第1
暗証(X1)と比較して正当であるか否かを判断してア
クセス可否制御信号125を出力すると共に、該暗証(
X)を第2暗証格納手段113に格納されている該第2
暗証(X2)と比較して正当であるか否かを判断して手
順続行制御信号127を出力する機能を有する。
The decoding means 129 decrypts the password (
X) as the first password stored in the first password storage means 111.
It compares it with the password (X1) to determine whether it is valid and outputs the access permission control signal 125.
X) as the second password stored in the second password storage means 113.
It has a function of comparing it with the password (X2) to determine whether it is valid or not and outputting a procedure continuation control signal 127.

従って、全体として、該第1暗証(Xi)に対して正当
であればアクセスを許可すると共に、該第1暗証(X1
)に対して正当でなければ、該第2暗証(X2)に対し
て正当か否かにより、以後の手順の続行を許可するかあ
るいは所定の状態となるような制御を為すように構成さ
れている。
Therefore, overall, if the first PIN (Xi) is valid, access is permitted, and the first PIN (X1
), the system is configured so that, depending on whether or not the second password (X2) is valid, the system is configured to allow the subsequent procedure to continue or to perform control such that a predetermined state is reached. There is.

〔作 用〕[For production]

第1図(B)において、先ず外部から外部暗証信号11
7として与えられた暗証が、第1暗証格納手段111に
登録されている第1暗証(Xi)に対して正当であるか
否かを判定する。正当であれば、アクセス制御手段12
3は、外部アクセス信号121による情報蓄積手段11
5に対するアクセスを許可する。
In FIG. 1(B), first, the external password signal 11 is transmitted from the outside.
It is determined whether the password given as 7 is valid for the first password (Xi) registered in the first password storage means 111. If valid, the access control means 12
3 is an information storage means 11 using an external access signal 121;
Allow access to 5.

第1暗証(X1)に対して正当でなければ、続いて与え
られた暗証が、第2暗証格納手段113に登録されてい
る第2暗証(X2)に対して正当であるか否かを判定す
る。この判定結果に基づいて、以後の手順の続行を許可
するかあるいは所定の状態となるように制御する。
If the first password (X1) is not valid, it is determined whether the subsequently given password is valid for the second password (X2) registered in the second password storage means 113. do. Based on this determination result, the subsequent procedure is allowed to continue or controlled to be in a predetermined state.

本発明にあっては、第1暗証が不可ならば、第2暗証に
よって正当性を判断するようにしているので、単に第1
暗証のみを各種変えてアクセスを試みても該アクセス番
まできないので、不正アクセスに対する保護が完璧とな
る。
In the present invention, if the first password is not valid, the second password is used to determine the validity.
Even if you try to access by changing only the password, you will not be able to reach the access number, so protection against unauthorized access is perfect.

C発明の実施例〕 以下、図面に基づいて本発明の実施例について詳細に説
明する。
C Examples of the invention] Examples of the invention will be described in detail below based on the drawings.

第2図は本発明実施例の不正アクセス防止方式の構成を
示し、第3図(A)および(B)は本発明実施例の不正
アクセス防止方式に用いるICカードを示す。
FIG. 2 shows the configuration of the unauthorized access prevention method according to the embodiment of the present invention, and FIGS. 3(A) and 3(B) show an IC card used in the unauthorized access prevention method according to the embodiment of the present invention.

■、 施例と 1図との、心 係 ここで、第2図および第3図に示す本発明実施例の主構
成要素と第1図(A)の主構成要素との対応関係を述べ
ておく。
■ Relationship between the embodiment and FIG. 1 Here, we will describe the correspondence between the main components of the embodiment of the present invention shown in FIGS. 2 and 3 and the main components of FIG. 1(A). put.

第1暗証格納手段111は、メモリ213に相当する。The first password storage means 111 corresponds to the memory 213.

第2暗証格納手段113は、メモリ213に相当する。The second password storage means 113 corresponds to the memory 213.

情報蓄積手段115は、メモリ213に相当する。Information storage means 115 corresponds to memory 213.

外部暗証信号117は、キーボード部233によって入
力されるPINに基づいた認識用信号にtl 相当する。
The external password signal 117 corresponds to a recognition signal based on the PIN input by the keyboard section 233.

外部アクセス信号121は、キーボード部233によっ
て入力される操作信号に相当する。
The external access signal 121 corresponds to an operation signal input by the keyboard section 233.

アクセス制御手段123ば、CPU211およびROM
215に相当する。
Access control means 123, CPU 211 and ROM
It corresponds to 215.

解読手段129は、CPU211およびROM215に
相当する。
The decoding means 129 corresponds to the CPU 211 and the ROM 215.

供試暗証信号119.アクセス可否制御信号125およ
び手順続行制御信号127は、CPU211の内部での
信号およびCPU211とROM215との間での授受
信号に相当する。
Test PIN signal 119. The access permission control signal 125 and the procedure continuation control signal 127 correspond to signals inside the CPU 211 and signals exchanged between the CPU 211 and the ROM 215.

第1暗証(X1)は、PINに相当する。The first password (X1) corresponds to a PIN.

第2暗証(x2)は、電話番号およびPINに相当する
The second password (x2) corresponds to a telephone number and a PIN.

1工JII記何1虞 以上のような対応関係があるものとして、以下本発明の
実施例について説明する。
Embodiments of the present invention will be described below, assuming that there is a correspondence relationship as described above.

第2図は、不正アクセス防止方式を適用した全体構成図
である。図におい°ζ、本発明実施例において用いられ
るICカード210には、従来例と同様にして、データ
処理装置としてのCPU211、当該ICカード所持者
の個人情報等が格納されるメモリ (EEPROM)2
13および所望の制御プログラムが書き込まれているR
OM215が具わっている。また、外部装置との電気的
な接触をなす複数の金属製の接触電極217が具わって
いる。
FIG. 2 is an overall configuration diagram to which an unauthorized access prevention method is applied. In the figure, an IC card 210 used in the embodiment of the present invention includes a CPU 211 as a data processing device and a memory (EEPROM) 2 in which personal information of the IC card holder is stored, as in the conventional example.
13 and R in which the desired control program is written.
Equipped with OM215. It also includes a plurality of metal contact electrodes 217 that make electrical contact with external devices.

このICカード210に対してアクセスを為す自動取引
装置230には、システム全体を制御するシステム制御
部231、暗証および取引内容の指定および入力を行な
うキーボード部233、本自動取引装置230がICカ
ード210に対して適応できるようにするためのICカ
ードリーダ/ライタ235が具わっている。
The automatic transaction device 230 that accesses the IC card 210 includes a system control section 231 that controls the entire system, a keyboard section 233 that specifies and inputs the password and transaction details, and the automatic transaction device 230 that accesses the IC card 210. An IC card reader/writer 235 is provided to enable adaptation to the following.

ICカードリーダ/ライタ235には、システム制御部
231とICカード210のCPU211との間のデー
タ交信を行なうためのCPU241、当該CPU24.
1とシステム制御部231との間の情報授受を可能とす
る外部インターフニース243、CPU241とCI’
U211との間の情報授受を行な・うICカートインタ
ーフェース245、ICカー1210の動作に必要な電
源を供給するICCカー型源247が具わっている。
The IC card reader/writer 235 includes a CPU 241 for communicating data between the system control unit 231 and the CPU 211 of the IC card 210, and the CPU 24.
1 and the system control unit 231, an external interface 243, the CPU 241, and the CI'
An IC cart interface 245 that exchanges information with the U 211 and an ICC car type source 247 that supplies power necessary for the operation of the IC car 1210 are provided.

第3図(A)および(B)に示す如く、ICカード21
0は、例えば、プラスチック製で、一定の厚みを有する
長方形の板状となっている。
As shown in FIGS. 3(A) and (B), the IC card 21
0 is made of plastic, for example, and has a rectangular plate shape with a certain thickness.

CPU211.メモリ213およびROM215は、I
Cカード210の内部に埋め込まれており、外部からは
見えない。複数の接触電極217は、ICカード210
の表面」二に露出しており、外部と接触可能となってい
る。
CPU211. The memory 213 and ROM 215 are
It is embedded inside the C card 210 and is not visible from the outside. The plurality of contact electrodes 217 are connected to the IC card 210
Its surface is exposed to the outside and can be contacted with the outside.

CPU211.メモリ213.ROM215および接触
電極217は、ICカード210内で、電気的に相互接
続されている。
CPU211. Memory 213. ROM 215 and contact electrode 217 are electrically interconnected within IC card 210.

ここで、ICカード210に対し、個人情報、情報の書
き込みあるいは読み出しを外部から指示する制御情報は
、4ビットであるものとする。従って、接触電極217
は、それぞれ4個の組となっている。但し、その他の電
極端子については省略する。
Here, it is assumed that the control information for externally instructing the IC card 210 to write or read personal information or information is 4 bits. Therefore, contact electrode 217
are in groups of four each. However, other electrode terminals are omitted.

一町、ズ力側ト(社)級化 第4図は、本発明の実施例でのファイル構成の概念を示
す。
Figure 4 shows the concept of the file structure in the embodiment of the present invention.

つまり、ROM215に書き込まれているファイル管理
プログラムに従って、CPU211はメモリ213に、
個人情報は項目毎にファイリングされる。例えば、ファ
イル1(F1)にはA銀行口座での取引情報、ファイル
2(F2)にはB銀行口座での取引情報、ファイル3(
F3)にはC証券口座での取引情報、ファイル4(F4
)にはDクレジットの買物情報、ファイル5(F5)に
は年金の受給情報、・・・・・・・、ファイルn(F 
n)にはN病院でのカルテといったように、各種の情報
がファイリングされるようになっている。
In other words, according to the file management program written in the ROM 215, the CPU 211 stores the
Personal information is filed item by item. For example, file 1 (F1) contains transaction information for bank account A, file 2 (F2) contains transaction information for bank account B, file 3 (
F3) contains transaction information on the C securities account, file 4 (F4
) is D credit shopping information, file 5 (F5) is pension receipt information, ......, file n (F
N) is where various types of information are filed, such as medical records from N Hospital.

第5図は、メモリ213における情報の格納状態を示す
。ここで、メモリ213での領域MPIには、そのIC
カード210での解読に必要な情報のテーブルおよび当
該カードのシリアル番号等が書き込まれる。その他の領
域MP2はファイル用である。ファイル用領域MP2は
、第4図にて上述したように、項目毎にファイリングさ
れるように害すリ当てられる。
FIG. 5 shows the storage state of information in the memory 213. Here, in the area MPI in the memory 213, the IC
A table of information necessary for decoding with the card 210 and the serial number of the card are written. The other area MP2 is for files. The file area MP2 is allocated so that each item is filed, as described above with reference to FIG.

いま、A銀行についての割り当てをみると、カード所持
者の1m行における銀行コード付の口座番号、自宅の電
話番号、暗証としてのPIN(4桁またはそれ以上の数
字)、現時点での残高および過去所定期間における取引
記録に関する情報が、領域551〜555に対応して格
納されるようになっている。
Now, looking at the allocation for Bank A, the card holder's account number with bank code at Bank 1M, home phone number, PIN (4 digits or more), current balance and past information. Information regarding transaction records during a predetermined period is stored in correspondence with areas 551 to 555.

ところで以上の情報の内、領域551〜553の情報は
、ICカード2】0の発行時点あるいは訂正が必要な時
点で、銀行等の正当機関が書き込むものである。但し、
領域554および555の内容は、ICカード210を
利用するごとに更新されるものである。
By the way, among the above information, the information in areas 551 to 553 is written by a legitimate institution such as a bank when the IC card 2]0 is issued or when correction is necessary. however,
The contents of areas 554 and 555 are updated each time IC card 210 is used.

メモリ213での他のファイルにも、他の機関での情報
が同様にして書き込まる。
Information from other institutions is similarly written to other files in the memory 213.

第6図は、本発明実施例による不正アクセス防止方式の
動作状態を示す。但し、暗証照合の仕方に特徴があるの
で、それに関連する部分を中心に示している。
FIG. 6 shows the operating state of the unauthorized access prevention system according to the embodiment of the present invention. However, since the method of password verification is unique, the relevant parts are mainly shown.

第7図は、自動取引袋W230を利用して、ICカード
210の所持者が出金を為す場合での動作を示す。
FIG. 7 shows the operation when the holder of the IC card 210 makes a withdrawal using the automatic transaction bag W230.

以下、第2図〜第7図を参照する。Hereinafter, FIGS. 2 to 7 will be referred to.

(i)II証が正8な7人 A銀行の店舗に設置された自動取引装置230は、利用
の待機状態となっている(ステップ711)。つまり、
自動取引装置230に具わっているカード挿入口(図示
せず)に、ICカード210が挿入されるのを待つ。
(i) The automated teller machine 230 installed in the store of Bank A, which has 7 people with II certificates of 8, is in a standby state for use (step 711). In other words,
Wait until the IC card 210 is inserted into a card insertion slot (not shown) included in the automatic transaction device 230.

ICカード210が自動取引装置230に挿入される(
ステップ712)と、自動取引装置230はPJNの入
力を待つ。ここで、ICカード210の電極は自動取引
装置230と電気的に接触し、ICカード電源247か
らICカード210の動作に必要な電源が供給される。
The IC card 210 is inserted into the automatic transaction device 230 (
In step 712), the automatic transaction device 230 waits for input of PJN. Here, the electrodes of the IC card 210 are in electrical contact with the automatic transaction device 230, and the power necessary for the operation of the IC card 210 is supplied from the IC card power supply 247.

また、自動取引装置230およびICカード210の相
互間の信号授受が可能な状態となる。
Further, the automatic transaction device 230 and the IC card 210 become able to exchange signals between each other.

キーボード部233が操作され、4桁またはそれ以上の
数字がPIN(Xif)として入力されると、自動取引
袋W230側では、システム制御部231からICカー
ドリーダ/ライタ235に、その数字情報を与える。I
Cカードリーダ/ライタ235は、ICカード210側
で解析できるような信号の形として、当該ICカード2
10に供給する(ステップ713)。
When the keyboard section 233 is operated and a 4-digit or more number is input as a PIN (Xif), on the automatic transaction bag W230 side, the system control section 231 gives the numeric information to the IC card reader/writer 235. . I
The C card reader/writer 235 reads the IC card 2 as a signal that can be analyzed on the IC card 210 side.
10 (step 713).

ICカート′210側にあっては、P■N内容(Xif
)を表す信号を受信して、ROM215に格納されてい
る解析プログラムに従って、CPU211は入力PIN
(Xif)を解読する。ここで、メモリ213の領域5
53に予め格納されている認識用のPIN(Xr)をC
PU211は読み取り、入力PIN(Xjf)が一致す
るか否かを判定する(ステップ714)。
On the IC cart '210 side, P■N contents (Xif
), the CPU 211 receives the input PIN according to the analysis program stored in the ROM 215.
(Xif) is decoded. Here, area 5 of memory 213
The recognition PIN (Xr) stored in advance in 53 is
The PU 211 reads and determines whether the input PINs (Xjf) match (step 714).

一致すれば(肯定判定)、現時点での操作者つA まり取引者は、当該ICカード210の正当な所有者で
あると判定されるので、自動取引装置230は出金額の
指定を待って(ステップ715)、その指定金額の現金
の提供を為す(ステップ716)。しかる後、ICカー
ド210を操作者に返却する(ステップ717)。
If they match (affirmative determination), it is determined that the current operator, i.e., the transaction person, is the legitimate owner of the IC card 210, so the automatic transaction device 230 waits for the withdrawal amount to be designated ( Step 715), and the specified amount of cash is provided (Step 716). After that, the IC card 210 is returned to the operator (step 717).

以上が、正常な取引動作である。The above is normal trading operation.

(ii)II云正岨 でのΦ いま、カード操作時の暗証照合が、不一致であった場合
の動作をみる。
(ii) Φ in II Yunzhengjie Now, let's look at the behavior when the password verification at the time of card operation does not match.

第7図における実行順序では、ステップ713および7
14でのPIN入力および暗証照合で、人力PTNが登
録PINと不一致となったことである。
In the execution order in FIG. 7, steps 713 and 7
14, the manual PTN did not match the registered PIN during the PIN input and password verification.

つまり、ステップ714では否定判定となるので、自動
取引装置230は、現操作者が正当所持者であるか否か
を判定するために、第2の暗証入力待機状態となる。こ
の場合、自動取引装置230からICカード210に送
信されるコマンドに乙q 対しては、ICカード2]0のCPU211は無応答で
ある。
In other words, since a negative determination is made in step 714, the automatic transaction device 230 enters a second password input standby state in order to determine whether the current operator is the authorized holder. In this case, the CPU 211 of the IC card 2]0 does not respond to the command sent from the automatic transaction device 230 to the IC card 210.

ICカード210の利用者は、先ず、自分の電話番号(
例えば、9桁の数字)を、キーボード部233を操作し
て入力する(ステップ718)。
The user of the IC card 210 first enters his or her telephone number (
For example, a 9-digit number) is input by operating the keyboard section 233 (step 718).

更に、キーボード′部233によって操作者は、自己の
登録PINの4桁またはそれ以上の数字を5回続けて人
力する(ステップ719)。このようにして、第1の暗
証(Xif)が誤っていた場合、第2の暗証(Xis)
として、電話番号および5個のPINを、自動取引装置
230は受は付けるようになっている。これらはいずれ
も、第5図に示すように、メモリ213の特定領域に既
に書き込まれているものである。
Furthermore, the operator inputs the four or more digits of his/her registered PIN five times in succession using the keyboard section 233 (step 719). In this way, if the first password (Xif) is incorrect, the second password (Xis)
The automatic transaction device 230 accepts a telephone number and five PINs. All of these have already been written in a specific area of the memory 213, as shown in FIG.

自動取引袋W230は、ステップ718および719で
の入力情報を基にして特定フォーマントの被参照信号を
作成する(ステップ720)。この特定フォーマツI・
とじては、第8図に示すような信号形式であり、特殊な
コマンドでもある。つまり、スタートニl−ド811と
エンドコード819との間に、ステップ718で入力さ
れた電話番号を電話番号コード812およびステップ7
19で入力された連続5回のPIN数字を暗証コード8
13〜817に、特定フォーマットとして信号形成して
いる。
The automatic trading bag W230 creates a referenced signal in a specific formant based on the input information in steps 718 and 719 (step 720). This specific format I.
The command has a signal format as shown in FIG. 8, and is also a special command. That is, between the start code 811 and the end code 819, the telephone number input in step 718 is inserted into the telephone number code 812 and step 7.
Enter the PIN number entered in step 19 five times in a row as pin code 8.
13 to 817, signals are formed as a specific format.

続いて、そのようにして作成した特定フォーマットに基
づく被参照信号を、ICカード210側に伝送する(ス
テップ721)。
Subsequently, the referenced signal based on the specific format created in this way is transmitted to the IC card 210 side (step 721).

ICカード210に具わっているCPU211は、受信
した参照信号(特殊コマンド)に応答して、メモリ21
3の領域552および553に書き込まれている電話番
号および正当なPINを読み出し、同様な特定フォーマ
ットの参照信号を作成する。しかる後、自動取引装置2
30側からの被参照信号とICカード210側での参照
信号とを比較照合して、一致するか否かを判定する(ス
テップ722)。
The CPU 211 included in the IC card 210 controls the memory 21 in response to the received reference signal (special command).
The phone number and valid PIN written in areas 552 and 553 of No. 3 are read out, and a reference signal in a similar specific format is created. After that, automatic transaction device 2
The reference signal from the IC card 30 side and the reference signal from the IC card 210 side are compared and verified to determine whether they match (step 722).

現操作者が入力した電話番号および5回のPINが全て
正しければ、このような特殊コマンドはICカード21
0側で正当であると判定される。
If the phone number and PIN entered five times by the current operator are all correct, such a special command will be sent to the IC card 21.
It is determined that the 0 side is valid.

全てが一致していれば、ステップ722で肯定判定とな
り、ステップ715に移行する。これにより、上述した
「(i)暗証が正常な場合」の動作モードに戻り、通常
の出金動作が可能となる。
If all match, an affirmative determination is made in step 722 and the process moves to step 715. As a result, the operation mode returns to "(i) When the password is normal" described above, and normal withdrawal operations become possible.

これに対し、ステップ718および719で入力した電
話番号および5個のPINに1つでも誤りがあれば、ス
テップ722で否定判定となり、当該ICカード210
を自動取引装置230は回収して、現操作者には返却し
ない(ステ・ノブ723)。しかる後、自動取引装置2
30は、現在の1つの取引である出金動作を終了する。
On the other hand, if there is even one error in the telephone number and five PINs entered in steps 718 and 719, a negative determination is made in step 722, and the IC card 210
The automatic transaction device 230 collects the transaction information and does not return it to the current operator (steer knob 723). After that, automatic transaction device 2
30 ends the withdrawal operation, which is one current transaction.

取引動作終了後、自動取引装置230は再度の取引を可
能とするために、ICカード210での利用を待ち受け
る待機状態(ステップ711)となる。
After the transaction operation is completed, the automatic transaction device 230 enters a standby state (step 711) in which it waits for the IC card 210 to be used in order to enable another transaction.

このような自動取引装置230を利用する取引は、ファ
イル2(F2)のB銀行口座での取引情報をアクセスす
る場合も同様である。
Transactions using such an automatic transaction device 230 are the same when accessing transaction information at bank account B in file 2 (F2).

また、銀行のみに限らず、他の金融機関、医療機関につ
いても同様である。
The same applies not only to banks but also to other financial institutions and medical institutions.

■、 h リのまとめ 上述したように、最初に与えられた第1暗証が誤ってい
れば、自動取引装置230およびICカード210での
実行手順を一旦中断して、第2暗証を求める。その続い
て与えられる第2暗証による情IEI4こ基づいて、特
定フォーマントの被参照信号を外部装置側で作成する。
(2), h Summary of 2 As mentioned above, if the first password given at the beginning is incorrect, the automatic transaction device 230 and IC card 210 temporarily interrupt the execution procedure and request a second password. Based on the information IEI4 given by the second password, a reference signal in a specific formant is created on the external device side.

ICカード210側では、それに具わっているROM2
15に予め登録されている正当所持者の認識用情報を基
にして作成した参照信号と一致しているかどうか照合す
ることにより、正当所持者が現にICカード210を用
いて自動取引装置230を操作しているかを判別するの
である。
On the IC card 210 side, the ROM2 included in it
15, the legal holder actually operates the automatic transaction device 230 using the IC card 210. It is to determine whether the

そのため、第1暗証(X1)で正当でないと判断されれ
ば、続く第2暗証(X2)によって正当性を判断するこ
とになるので、正当所持者以外による不正アクセスの防
止が完璧となる。
Therefore, if the first password (X1) is determined to be invalid, the subsequent second password (X2) is used to determine the validity, thereby completely preventing unauthorized access by anyone other than the authorized holder.

その際、第1暗証(X1)の照合の後、形式の異なる第
2暗証(X2)の照合を行なっているので、パーソナル
コンピュータを外部装置として、B PINとして通常採用され°(いる数字を単に変えて暗
証照合を試みても、暗証の一致をみることはできず且つ
取引には移行できない。
At that time, after the first PIN (X1) is verified, the second PIN (X2), which has a different format, is verified. Even if you change the password and try to verify the password, you will not be able to confirm that the password matches and you will not be able to proceed with the transaction.

■、 Hの′ゝ≦ヒ、 なお、上述した本発明の実施例にあっては、銀行口座の
情報についてアクセスする場合について述べたが、その
他の各種の個人情報の書き込み。
■, H'ゝ≦H In the embodiment of the present invention described above, the case where bank account information is accessed has been described, but it is also possible to write various other types of personal information.

読み出しについても同様である。The same applies to reading.

また、第2暗証が正当な場合、以後の手順進行も限定さ
れない。つまり、第2暗証が正常であれば、第7図にお
いてはステップ722の肯定判定後、ステップ715に
即座に移行して通常モードに戻り、所望の取引(出金)
が可能としたが、保護完全化のために再度第1暗証の入
力(ステップ713)へと復帰させてもよい。
Furthermore, if the second password is valid, there are no limitations on the subsequent procedure. In other words, if the second PIN is normal, in FIG. 7, after an affirmative determination in step 722, the process immediately moves to step 715 to return to the normal mode and perform the desired transaction (withdrawal).
However, in order to complete the protection, the user may return to inputting the first password (step 713) again.

第2暗証についても正当でない場合、ICカード210
の回収の他、当該ICカード210に具備されているメ
モリ213の特定領域に「使用不可」等のメツセージを
書き込み、金融機関等の力−ドについての正当機関での
み再利用可能なような特定なカード状態としてしまって
もよい。
If the second PIN is also invalid, the IC card 210
In addition to collecting the IC card 210, a message such as "unusable" is written in a specific area of the memory 213 included in the IC card 210, and a specific code such as a financial institution that can only be reused by an authorized institution is used. You may leave it in a card state.

被参照信号および参照信号の形式としても、各拙者えら
れる。被参照信号は1つとしたが、電話番号およびその
後の5回の入力PINを別々に作成し、ICカード21
0側で別々に判定し、両条件が成立したときのみ以後の
進行を許可するようにしてもよい。自動取引装置230
での入力手順として、電話番号で正当性を判別したこと
を条件として、改めてPINを5回入力させるような実
行手順であってもよい。
The formats of the referenced signal and the reference signal are also available to each of us. Although there was only one referenced signal, the telephone number and the subsequent 5 input PINs were created separately, and the IC card 21
The determination may be made separately on the 0 side, and subsequent progress may be permitted only when both conditions are met. Automatic transaction device 230
The input procedure may be such that the user is required to re-enter the PIN five times on the condition that the phone number is authenticated.

第2暗証として、電話番号および5個のPINを利用し
たが、これに限られることはない。例えば、メモリ21
3が漢字をも記憶可能かつキーボード部233で漢字入
力ができるならば、電話番号の代わりあるいはそれと共
に住所等を用いてもよい。PINとしても、5回ではな
くそれ以外の回数入力させるようにしてもよい。要は、
正当な所持者以外は知り得ない個人データを利用し且つ
予めメモリ213の特定領域に書き込んでおけばよい。
Although a telephone number and five PINs were used as the second password, the present invention is not limited to this. For example, memory 21
If 3 can also store kanji characters and input kanji characters using the keyboard section 233, an address or the like may be used in place of or in addition to a telephone number. As for the PIN, the user may be required to enter the number of times other than five times. In short,
It is sufficient to use personal data that cannot be known to anyone other than the legitimate owner and to write it in a specific area of the memory 213 in advance.

個人情報格納手段としては、プラスチック製ICカード
210に限らず、携帯に便利な有体物であればよい。
The personal information storage means is not limited to the plastic IC card 210, but any tangible object that is convenient to carry may be used.

更に、「I、実施例と第1図との対応関係」において、
本発明の実施例と第1図(A)との対応関係を説明した
が、これに限られることはなく、本発明には各種の変形
態様があることは、当業者ならば容易に推考できるであ
ろう。
Furthermore, in "I. Correspondence between Examples and FIG. 1",
Although the correspondence relationship between the embodiments of the present invention and FIG. Will.

〔発明の効果〕 上述したように、本発明の不正アクセス防止方式によれ
ば、第1暗証の照合の他に第2暗証の照合手段をも講じ
、該第1暗証の照合不可の場合、第2暗証によって一定
の条件を充たさない限り、アクセスができないようにし
ているので、個人情報の漏洩および破壊(不正アクセス
)を防止することができ、特に、今後のnJ 913化
社会においては実用的に極めて有用である。
[Effects of the Invention] As described above, according to the unauthorized access prevention method of the present invention, in addition to verifying the first PIN, a means for verifying the second PIN is also provided, and if the first PIN cannot be verified, the second PIN is verified. 2. Since access is not possible unless certain conditions are met using a PIN code, it is possible to prevent leakage and destruction (unauthorized access) of personal information, and it is especially practical in the future NJ 913 society. Extremely useful.

【図面の簡単な説明】[Brief explanation of drawings]

第1図(A)および(B)は本発明の不正アクセス防止
方式の原理ブロック図および原理作用説明図、 第2図は本発明の一実施例における不正アクセス防止方
式の構成ブロック図、 第3図(A>および(B)は本発明実施例の不正アクセ
ス防止方式に用いるICカードの構成説明図、 第4図は本発明の実施例におけるファイリングの概念図
、 第5図は本発明実施例の不正アクセス防止方式に用いる
メモリでの情報格納状態を示す説明図、第6図は本発明
の実施例での実行動作を模式的に示す動作説明図、 第7図は本発明の実施例での実行順序を示す流れ図、 第8図は本発明実施例の不正アクセス防止方式において
形成される特定フォーマットの被参照信号の説明図、 第9図(A)および(B)は従来例の説明図である。 図において、 111は第1暗証格納手段、 113は第2暗証格納手段、 115は情報蓄積手段、 117は外部暗証信号、 119は供試暗証信号、 121は外部アクセス信号、 123はアクセス制御手段、 125はアクセス可否制御信号、 127は手順続行制御信号、 129は解読手段、 210.910はICカード、 211.241,911はCPU (中央処理装置)、
213.913はメモリ (EEPROM)、215.
915はROM、 230.930は自動取引装置、 231.931はシステム制御部、 233.933はキーボード部、 235はICカードリーダ/ライタである。 本完明のE理構成図 第1図(A) エCカートの説明図 第3図 ファイリング概念図 第4図
1 (A) and (B) are a principle block diagram and an explanatory diagram of the principle operation of the unauthorized access prevention method of the present invention; FIG. 2 is a configuration block diagram of the unauthorized access prevention method in an embodiment of the present invention; 3. Figures (A> and (B) are explanatory diagrams of the configuration of an IC card used in the unauthorized access prevention system according to the embodiment of the present invention. Figure 4 is a conceptual diagram of filing in the embodiment of the present invention. Figure 5 is an embodiment of the present invention. FIG. 6 is an explanatory diagram showing the state of information storage in the memory used in the unauthorized access prevention method, FIG. 6 is an operational explanatory diagram schematically showing the execution operation in the embodiment of the present invention, and FIG. FIG. 8 is an explanatory diagram of a referenced signal of a specific format formed in the unauthorized access prevention method according to the embodiment of the present invention, and FIGS. 9 (A) and (B) are explanatory diagrams of the conventional example. In the figure, 111 is a first password storage means, 113 is a second password storage means, 115 is an information storage means, 117 is an external password signal, 119 is a test password signal, 121 is an external access signal, and 123 is an access signal. Control means, 125 is an access permission control signal, 127 is a procedure continuation control signal, 129 is a decoding means, 210.910 is an IC card, 211.241, 911 is a CPU (central processing unit),
213.913 is memory (EEPROM), 215.
915 is a ROM, 230.930 is an automatic transaction device, 231.931 is a system control unit, 233.933 is a keyboard unit, and 235 is an IC card reader/writer. E-system configuration diagram of this complete system Figure 1 (A) Explanatory diagram of EC cart Figure 3 Filing conceptual diagram Figure 4

Claims (1)

【特許請求の範囲】 (1)予め第1暗証(X1)が格納されている第1暗証
格納手段(111)と、 予め第2暗証(X2)が格納されている第2暗証格納手
段(113)と、 情報を格納できアクセスが可能な情報蓄積手段(115
)と、 外部から与えられる暗証(X)を表す外部暗証信号(1
17)を受信して当該入力暗証(X)に基づく供試暗証
信号(119)を出力すると共に、情報蓄積手段(11
5)に対して所望のアクセスを為すための外部アクセス
信号(121)を外部から受信するアクセス制御手段(
123)と、供試暗証信号(119)による該暗証(X
)を第1暗証格納手段(111)に格納されている該第
1暗証(X1)と比較して正当であるか否かを判断して
アクセス可否制御信号(125)を出力すると共に、該
暗証(X)を第2暗証格納手段(113)に格納されて
いる該第2暗証(X2)と比較して正当であるか否かを
判断して手順続行制御信号(127)を出力する機能を
有する解読手段(129)と、 を具え、該第1暗証(X1)に対して正当であれば、ア
クセス制御手段(123)はアクセス可否制御信号(1
25)に応答して情報蓄積手段(115)に対する外部
アクセス信号(121)によるアクセスを許可すると共
に、 該第1暗証(X1)に対して正当でなければ、アクセス
制御手段(123)は手順続行制御信号(127)に応
答し、該第2暗証(X2)に対して正当か否かによって
、以後の手順の続行を許可するかあるいは所定の状態と
なるように制御するように構成したことを特徴とする不
正アクセス防止方式。 (2)外部暗証信号(117)による該暗証(X)の入
力は、該第1暗証(X1)に対して正当でない場合に、
該第2暗証(X2)に対して判断を為すための該暗証(
X)を与えるような順序で行なわれるようにしたことを
特徴とする特許請求の範囲第1項記載の不正アクセス防
止方式。 (3)情報蓄積手段(115)に対してのアクセスは、
該情報の書き込みあるいは読み出しであることを特徴と
する特許請求の範囲第1項記載の不正アクセス防止方式
。 (4)該第1暗証(X1)は、複数桁の数字で成ること
を特徴とする特許請求の範囲第1項あるいは第2項記載
の不正アクセス防止方式。 (5)該第2暗証(X2)は該第1暗証(X1)と異な
る複数の認識用データで成り、該認識用データで形成さ
れる特定フォーマットの信号を供試暗証信号(119)
として供給するように構成したことを特徴とする特許請
求の範囲第1項,第2項あるいは第4項記載の不正アク
セス防止方式。(6)該許可される以後の手順の続行は
、該第1暗証(X1)に対して正当である場合と同様に
、情報蓄積手段(115)に対する外部アクセス信号(
121)による所望アクセスが、アクセス制御手段(1
23)によって許可されるように構成したことを特徴と
する特許請求の範囲第1項記載の不正アクセス防止方式
。 (7)該許可される以後の手順の続行は、外部暗証信号
(117)による該暗証(X)の入力を許可して、該第
1暗証(X1)に対して正当であるか否かの判断を為す
のを可能として、該第1暗証(X1)に対して正当であ
れば、情報蓄積手段(115)に対する外部アクセス信
号(121)による所望アクセスを、アクセス制御手段
(123)が許可するような制御を為すように構成した
ことを特徴とする特許請求の範囲第1項記載の不正アク
セス防止方式。 (8)該所定の状態は、以後の外部アクセス信号(12
1)によるアクセスを禁止するように制御される状態で
あることを特徴とする特許請求の範囲第1項記載の不正
アクセス防止方式。 (9)該所定の状態は、以後の外部暗証信号(117)
の入力を禁止するように制御される状態であることを特
徴とする特許請求の範囲第1項記載の不正アクセス防止
方式。 (10)第1暗証格納手段(111),第2暗証格納手
段(113),情報蓄積手段(115),アクセス制御
手段(123)および解読手段(129)を、1枚の携
帯用カードに具えるように構成したことを特徴とする特
許請求の範囲第1項記載の不正アクセス防止方式。
[Scope of Claims] (1) A first password storage means (111) in which a first password (X1) is stored in advance, and a second password storage means (113) in which a second password (X2) is stored in advance. ), and information storage means (115) that can store and access information.
) and an external password signal (1) representing the password (X) given from the outside.
17) and outputs a test password signal (119) based on the input password (X), and also outputs a test password signal (119) based on the input password (X).
access control means (5) for receiving an external access signal (121) from the outside for making desired access to
123) and the PIN (X) based on the test PIN signal (119).
) is compared with the first password (X1) stored in the first password storage means (111) to determine whether it is valid or not and output an access permission control signal (125). (X) is compared with the second password (X2) stored in the second password storage means (113), determines whether it is valid or not, and outputs a procedure continuation control signal (127). and a decoding means (129) having a decryption means (129), and if the first password (X1) is valid, the access control means (123) decodes the access permission control signal (129).
25), the access control means (123) permits access to the information storage means (115) using the external access signal (121), and if the first password (X1) is not valid, the access control means (123) continues the procedure. In response to the control signal (127), depending on whether or not the second password (X2) is valid, it is configured to allow the subsequent procedure to continue or to control the device to a predetermined state. Features a method to prevent unauthorized access. (2) If the input of the PIN (X) using the external PIN signal (117) is not valid for the first PIN (X1),
The PIN (X2) for making a judgment regarding the second PIN (X2)
2. The method for preventing unauthorized access according to claim 1, wherein the unauthorized access prevention method is performed in an order that gives X). (3) Access to the information storage means (115) is as follows:
The unauthorized access prevention method according to claim 1, characterized in that the information is written or read. (4) The unauthorized access prevention system according to claim 1 or 2, wherein the first password (X1) is composed of a multi-digit number. (5) The second password (X2) is composed of a plurality of recognition data different from the first password (X1), and a signal of a specific format formed by the recognition data is used as the test password signal (119).
4. An unauthorized access prevention method according to claim 1, 2, or 4, characterized in that the method is configured to supply the unauthorized access prevention method as described in claim 1, 2, or 4. (6) Continuation of the procedure after the permission is granted is the same as when it is valid for the first password (X1), and the external access signal (
121) is accessed by the access control means (121).
23) The unauthorized access prevention system according to claim 1, wherein the unauthorized access prevention method is configured to be permitted by the following. (7) Continuation of the procedure after the permission is granted is to permit the input of the PIN (X) using the external PIN signal (117) and check whether or not it is valid for the first PIN (X1). If the first password (X1) is valid, the access control means (123) permits the desired access to the information storage means (115) using the external access signal (121). An unauthorized access prevention system according to claim 1, characterized in that the system is configured to perform such control. (8) The predetermined state is determined by the subsequent external access signal (12
1) The method for preventing unauthorized access according to claim 1, wherein the unauthorized access prevention method is in a state in which access is prohibited. (9) The predetermined state is the subsequent external password signal (117)
2. The unauthorized access prevention method according to claim 1, wherein the unauthorized access prevention method is in a state in which input of the information is prohibited. (10) The first password storage means (111), the second password storage means (113), the information storage means (115), the access control means (123) and the decoding means (129) are included in one portable card. An unauthorized access prevention system according to claim 1, characterized in that the unauthorized access prevention system is configured to allow access to the unauthorized access.
JP61060079A 1986-03-18 1986-03-18 Illegal access preventing system Pending JPS62221752A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61060079A JPS62221752A (en) 1986-03-18 1986-03-18 Illegal access preventing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61060079A JPS62221752A (en) 1986-03-18 1986-03-18 Illegal access preventing system

Publications (1)

Publication Number Publication Date
JPS62221752A true JPS62221752A (en) 1987-09-29

Family

ID=13131723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61060079A Pending JPS62221752A (en) 1986-03-18 1986-03-18 Illegal access preventing system

Country Status (1)

Country Link
JP (1) JPS62221752A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006523889A (en) * 2003-04-17 2006-10-19 サンディスク コーポレイション Memory card with standard security functions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006523889A (en) * 2003-04-17 2006-10-19 サンディスク コーポレイション Memory card with standard security functions
JP4937736B2 (en) * 2003-04-17 2012-05-23 サンディスク コーポレイション Memory card with standard security functions

Similar Documents

Publication Publication Date Title
US5267315A (en) Secret identification number checking system
US5379344A (en) Smart card validation device and method
US4304990A (en) Multilevel security apparatus and method
CA1129028A (en) Method and apparatus for achieving secure password verification
US6454173B2 (en) Smart card technology
US4357529A (en) Multilevel security apparatus and method
US7647505B2 (en) Recording medium, recording medium reading/writing apparatus, and method of using recording medium
US4186871A (en) Transaction execution system with secure encryption key storage and communications
KR100805280B1 (en) Automated teller machine using a biometrics
JPH02271466A (en) Method and equipment for data exchange
JPS61196388A (en) Ic card
KR100788768B1 (en) System for automatic teller machine and automatic cash transaction device
KR100848926B1 (en) Biometrics control method, a computer readable medium having stored thereon biometrics control program
JP3622515B2 (en) Authentication medium, authentication medium issuing device, and authentication device
JP2001525088A (en) System for secure reading and processing of data on intelligent data carriers
JP2008171218A (en) Personal identification method and personal identification system
JPS62221752A (en) Illegal access preventing system
JPH0822517A (en) Forgery preventing system for hybrid card
JPH09106456A (en) Personal identification method in card utilization, personal identification system using ic card and ic card used for the system
JP2002353958A (en) Method and device for identity verification, medium- preparing device, processing method for medium saving information, program and recording medium
JPS62221753A (en) Illegal access preventing system
JPH0253154A (en) Portable electronic equipment
JPH1097499A (en) Personal authentication method
AU651584B2 (en) Smart card validation device and method
JP2006099313A (en) Transaction system