JPS63248246A - Password collation system - Google Patents

Password collation system

Info

Publication number
JPS63248246A
JPS63248246A JP62082633A JP8263387A JPS63248246A JP S63248246 A JPS63248246 A JP S63248246A JP 62082633 A JP62082633 A JP 62082633A JP 8263387 A JP8263387 A JP 8263387A JP S63248246 A JPS63248246 A JP S63248246A
Authority
JP
Japan
Prior art keywords
data
random number
password
electronic device
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62082633A
Other languages
Japanese (ja)
Inventor
Hideo Matsuoka
英男 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP62082633A priority Critical patent/JPS63248246A/en
Publication of JPS63248246A publication Critical patent/JPS63248246A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PURPOSE:To reduce the possibility of thief or illegal use of an IC card by provid ing a means generating a random number data and a means of cryptographic processing to an IC card and providing a means of cryptographic processing to a terminal equipment so as to apply collation of password by the production of a random data and cryptographic processing. CONSTITUTION:A control element 16 of an IC card 11 uses a random number generating section 13 to generate a random number data, which is stored tenta tively in a memory 12 and sent to a control section 26 of a terminal device 21. A control section 26 inputs the received random number data and a password data B inputted from a keyboard section 24 to a cryptographic section 22, which applies encryption the password data B by the inputted random number data to generate a collation data D, which is sent to the element 16. The control element 16 reads the random number data stored tentatively in the memory 12 and the password data A stored in the memory 12 in advance and gives them to the section 14, which encrypts the password data A by the inputted random number data to generate a collation data C, it is collated with the collation data D and when the both are equal, the collation is finished normally. Then the element 16 sends the result of collation to the section 26.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性メモリおよびこれらを制御
するCPUなどの制御素子を有するICチップを内蔵し
た、いわゆるICカードと称される携帯可能電子装置を
用いたシステムにおいて、本人確認を行なうのための暗
証データの照合を行なう暗証照合方式に関する。
[Detailed Description of the Invention] [Objective of the Invention] (Industrial Application Field) The present invention is directed to a so-called IC card that has a built-in IC chip that has a non-volatile memory and a control element such as a CPU that controls the non-volatile memory. The present invention relates to a password verification method for verifying password data for identity verification in a system using a portable electronic device.

(従来の技術) 最近、たとえばクレジットカードやキャッシュカードと
して、従来の磁気カードに代わって、EEFROMなど
の不揮発性メモリおよびこれらを制御するCPUなどの
制御素子を存するICチップを内蔵したICカードを用
いることが考えられている。このようなICカードでは
、メモリに記憶されている取引口座情報で取引を行なう
ようになっていて、その取引を行なう際、本人確認を行
なうために、カード携帯者に与えられている暗証データ
とメモリにあらかじめ記憶されている暗証データとの照
合を行なうようになっている。
(Prior Art) Recently, as credit cards and cash cards, for example, instead of conventional magnetic cards, IC cards with built-in IC chips containing non-volatile memories such as EEFROM and control elements such as CPUs that control them have been used. That is what is being considered. With such an IC card, transactions are performed using transaction account information stored in memory, and when performing a transaction, the PIN data given to the card holder is used to verify the identity of the person carrying the card. It is designed to check against the password data stored in memory in advance.

ところで、このようなICカードにおける従来の暗証デ
ータの照合方式は、照合すべき暗証データを直接、IC
カードの上位装置である端末装置からICカードへ与え
てやり、この外部から与えられた暗証データとICカー
ド内のメモリに記憶されている暗証データとをICカー
ドの内部で照合するという方式を取っている。
By the way, the conventional PIN data verification method for such an IC card is to directly input the PIN data to be verified into the IC card.
The system uses a method in which password data is given to the IC card from a terminal device, which is a host device of the card, and the password data given from the outside is compared with the password data stored in the IC card's memory inside the IC card. ing.

しかし、このような照合方式では、暗証データが直接通
信回線を通してICカードに与えられるため、通信回線
上の暗証データをモニタすることにより、容易に暗証デ
ータを盗み知ることができ、暗証データを知り得た人物
によるICカードの盗用、悪用が可能となる。
However, in this verification method, the PIN data is given to the IC card directly through the communication line, so by monitoring the PIN data on the communication line, it is easy to steal the PIN data, and it is possible to steal the PIN data without knowing it. It becomes possible for the person who obtained the IC card to steal or misuse the IC card.

(発明が解決しようとする問題点) 本発明は、上記したように暗証データを直接ICカード
へ与えていたため、暗証データを盗み知ることが容易で
あり、ICカードの盗用、悪用の可能性が大きいという
問題点を解決すべくなされたもので、暗証データを盗み
知ることが非常に困難となり、ICカードの盗用、悪用
の可能性を軽減することができる暗証照合方式を提供す
ることを目的とする。
(Problems to be Solved by the Invention) In the present invention, as the PIN data is given directly to the IC card as described above, it is easy to learn the PIN data and there is a possibility that the IC card will be stolen or misused. The purpose was to provide a PIN verification method that would make it extremely difficult to learn the PIN data and reduce the possibility of IC card theft or misuse. do.

〔発明の構成コ (問題点を解決するための手段) 本発明の暗証照合方式は、暗証データを記憶している第
1の手段と、乱数データを生成する第2の手段と、この
第2の手段で生成された乱数データを外部へ送信する第
3の手段と、前記第2の手段で生成された乱数途−夕に
より前記第1の手段に記憶されている暗証データを暗号
化するすることにより暗号化された照合データを生成す
る第4の手段とを有した第1の電子装置と、この第1の
電子装置から送信される前記乱数データを受信する第5
の手段と、この第5の手段で受信した乱数データにより
入力された暗証データを暗号化するすることにより暗号
化された照合データを生成する第6の手段と、この第6
の手段で生成した照合データを前記第1の電子装置へ送
信する第7の手段とを有した第2の電子装置とを具備し
、前記第一1の電子装置において、前記第2の電子装置
から送信される照合データを受信し、この受信した照合
データと前記生成した照合データとを照合し、その照合
結果を前記第2の電子装置へ送信することを特徴とする
[Configuration of the Invention (Means for Solving Problems) The password verification method of the present invention comprises a first means for storing password data, a second means for generating random number data, and a second means for generating random number data. a third means for transmitting the random number data generated by the means to the outside; and encrypting the password data stored in the first means using the random number data generated by the second means. a first electronic device having a fourth means for generating encrypted verification data; and a fifth electronic device for receiving the random number data transmitted from the first electronic device.
means, a sixth means for generating encrypted verification data by encrypting the input password data using the random number data received by the fifth means;
a second electronic device having a seventh means for transmitting the collation data generated by the means to the first electronic device, and in the first electronic device, the second electronic device It is characterized by receiving verification data transmitted from the electronic device, verifying the received verification data with the generated verification data, and transmitting the verification result to the second electronic device.

(作用) ICカード(第1の電子装置)側に乱数データを生成す
る手段および暗号化を行なう手段を具備させ、また端末
装置(第2の電子装置)側に暗号化を行なう手段を具備
させて、乱数データの生成と暗号化によって暗証照合を
行なうことにより、暗証データが直接ICカードへ与え
られることがなく、また乱数データの利用によって暗証
照合を正常に終了するためにICカードへ与えるべき照
合データが毎回界なり、しかも所定の手順でないと暗証
照合ができなくなるので、暗証データを盗み知ることが
非常に困難となり、ICカードの盗用、悪用の可能性を
軽減することができる。
(Function) The IC card (first electronic device) is equipped with a means for generating random number data and the means for encryption, and the terminal device (second electronic device) is equipped with a means for encoding. By performing the password verification by generating and encrypting random number data, the password data is not given directly to the IC card, and by using random number data, the password data that should be given to the IC card in order to successfully complete the password verification is prevented. Since the verification data is valid each time and password verification cannot be performed unless a predetermined procedure is followed, it becomes extremely difficult to know the password data secretly, and the possibility of the IC card being stolen or misused can be reduced.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第3図は、本発明に係るICカード(第1の電子装置)
とその上位装置である端末装置(第2の電子装置)との
システム構成図である。
FIG. 3 shows an IC card (first electronic device) according to the present invention.
FIG. 2 is a system configuration diagram of a terminal device (second electronic device) which is a host device thereof;

ICカード(第1の電子装置)11は、カード携帯者の
暗証データおよび取引口座情報などを記憶するEEFR
OMなどの不揮発性メモリ12、乱数データを生成する
乱数生成部13、データの暗号化を行なう暗号化部14
、外部と通信するためのコンタクト部15、およびこれ
らを制御するCPUなどの制御素子16から構成されて
いる。
The IC card (first electronic device) 11 is an EEFR that stores personal identification data and transaction account information of the card holder.
A non-volatile memory 12 such as OM, a random number generation section 13 that generates random number data, and an encryption section 14 that encrypts data.
, a contact section 15 for communicating with the outside, and a control element 16 such as a CPU that controls these.

端末袋ril(第2の電子装置)21は、ICカード1
1を取扱う機能を有し、データの暗号化を行なう暗号化
部22、データを記憶するメモリ23、照合すべき暗証
データなどの入力を行なうためのキーボード部24、I
Cカード11と通信するためのコンタクト部25、およ
びこれらを制御するCPUなどの制御部26から構成さ
れており、照合すべき暗証データはキーボード部24か
ら入力されるか、またはメモリ23に記憶されている。
The terminal bag ril (second electronic device) 21 contains the IC card 1
1, an encryption section 22 for encrypting data, a memory 23 for storing data, a keyboard section 24 for inputting password data to be verified, etc.
It is composed of a contact section 25 for communicating with the C card 11, and a control section 26 such as a CPU that controls these, and the password data to be verified is input from the keyboard section 24 or stored in the memory 23. ing.

なお、31はICカード11と端末装置21との間で通
信するための通信回線である。また、ICカード11の
暗号化部14と端末装置21の暗号化部22とは、同一
のアルゴリズムを有しており、暗号化に用いる入力デー
タが同一の場合は、暗号化されて出てくる出力データも
同一となる。
Note that 31 is a communication line for communicating between the IC card 11 and the terminal device 21. Furthermore, the encryption unit 14 of the IC card 11 and the encryption unit 22 of the terminal device 21 have the same algorithm, and if the input data used for encryption is the same, the data will be encrypted and output. The output data will also be the same.

次に、このような構成において本発明に係る暗証照合方
式を第1図を用いて詳細に説明する。まず、暗証照合を
行なう前に、端末装置21の制御部26はICカード1
1の制御素子16に対して乱数データの要求を行なう。
Next, a password verification method according to the present invention in such a configuration will be explained in detail using FIG. 1. First, before performing password verification, the control unit 26 of the terminal device 21 checks the IC card 1.
A request for random number data is made to one control element 16.

すると、ICカード11の制御素子16は、乱数生成部
13で乱数データを生成し、その乱数データをメモリ1
2に一時記憶するとともに端末装置21の制御部26に
対して送信する。乱数データを受信した端末装置21の
制御部26は、暗証照合のための照合データを生成する
。すなわち、制御部26は、受信した乱数データとキー
ボード部24から入力されるかまたはメモリ23から読
出した暗証データBとを暗号化部22に入力する。する
と、暗号化部22は、入力された乱数データにより暗証
データBを暗号化することにより、暗号化された照合デ
ータDを生成する。照合データDが生成されると、端末
装置21の制御部26は暗証照合としてICカード11
の制御素子16に対して照合データDを送信する。
Then, the control element 16 of the IC card 11 generates random number data in the random number generator 13, and stores the random number data in the memory 1.
2 and transmits it to the control unit 26 of the terminal device 21. The control unit 26 of the terminal device 21 that has received the random number data generates verification data for password verification. That is, the control unit 26 inputs the received random number data and the password data B input from the keyboard unit 24 or read from the memory 23 to the encryption unit 22. Then, the encryption unit 22 generates encrypted verification data D by encrypting the password data B using the input random number data. When the verification data D is generated, the control unit 26 of the terminal device 21 uses the IC card 11 as a password verification.
Verification data D is transmitted to the control element 16 of.

照合データDを受信したICカード11の制御素子16
は、その受信を起動として暗証照合を行なう。すなわち
、制御素子16は、メモリ12に一時記憶しておいた乱
数データとメモリ12にあらかじめ記憶されている暗証
データAとを読出して暗号化部14に入力する。すると
、暗号化部14は、入力された乱数データにより暗証デ
ータAを暗号化することにより、暗号化された照合デー
タCを生成する。照合データCを生成すると、制御素子
16は、端末装置21から受信した照合データDと内部
で生成した照合データCとを照合し、その照合結果を生
成する。ここで、照合結果は、照合データDと照合デー
タCとが等しかったならば照合正常終了となり、等しく
なかったならば照合未終了となる。最後に、ICカード
11の制御素子16は端末装置g21の制御部26に対
して上記照合結果を送信する。
Control element 16 of IC card 11 that received verification data D
starts the password verification upon reception. That is, the control element 16 reads the random number data temporarily stored in the memory 12 and the password data A previously stored in the memory 12 and inputs them to the encryption unit 14. Then, the encryption unit 14 generates encrypted verification data C by encrypting the password data A using the input random number data. After generating the verification data C, the control element 16 compares the verification data D received from the terminal device 21 with the internally generated verification data C, and generates the verification result. Here, as a result of the comparison, if the comparison data D and the comparison data C are equal, the comparison is successfully completed, and if they are not equal, the comparison is not completed. Finally, the control element 16 of the IC card 11 transmits the verification result to the control unit 26 of the terminal device g21.

ICカード11内の暗号化部14および端末装置21内
の暗号化部22は同一のアルゴリズムのため、暗号化部
22に入力される暗証データBがICカード11内の暗
証データAと等しかったならば、双方の暗号化部14.
22には同一の暗証データと乱数データが入力され、照
合データDと照合データCとは等しくなる。すなわち、
照合結果は照合正常終了となる。
Since the encryption unit 14 in the IC card 11 and the encryption unit 22 in the terminal device 21 have the same algorithm, if the password data B input to the encryption unit 22 is equal to the password data A in the IC card 11, For example, both encryption units 14.
The same password data and random number data are input to 22, and the verification data D and the verification data C become equal. That is,
The matching result is that the matching ended normally.

以上説明した暗証照合方式によれば、毎回の暗証照合に
対して乱数生成部13で生成される乱数データは毎回変
化するため、照合データDも毎回変化し、かつ照合デー
タDは暗証データBの直接のデータではないので、通信
回線31をモニタして照合データDが盗み知られたとし
ても、暗証データBを盗み知られることがない。
According to the password verification method described above, the random number data generated by the random number generation unit 13 for each password verification changes each time, so the verification data D also changes each time, and the verification data D is the same as the password data B. Since it is not direct data, even if the verification data D is stolen by monitoring the communication line 31, the password data B will not be stolen.

また、暗証照合を正常終了させるためには、暗号化のア
ルゴリズム、正しい暗証データ、およびICカード11
が生成する乱数データを知っておかなければならず、正
当な暗証照合者以外の人物が暗証照合を正常終了するの
は不可能である。
In addition, in order to successfully complete the password verification, it is necessary to know the encryption algorithm, correct password data, and IC card 11.
The user must know the random number data generated by the user, and it is impossible for anyone other than the authorized person to successfully complete the password verification.

次に、暗証照合が所定の手順でないと行なえないことを
第2図を用いて説明する。ICカード11の制御索子1
6が端末装置21からの照合データDを受信すると(S
TI) 、制御素子16は既に乱数データを生成してい
るかどうかをチェックする(Sr1)。乱数データが生
成済でなかったならば(Sr1) 、制御素子16は手
順異常と判断し、その旨を端末装置21の制御部26に
対して送信する(Sr1)。乱数データが生成済であっ
たならば(Sr1) 、制御素子16は照合データCを
生成した後、2つの照合データD、Cを照合し、その照
合結果を生成する(Sr1)。その後、メモリ12に一
時記憶しておいた乱数データを消去しく5T5) 、照
合結果を端末装置21の制御部26に対して送信する(
Sr1)。
Next, it will be explained with reference to FIG. 2 that password verification cannot be performed unless a predetermined procedure is followed. Control cable 1 of IC card 11
6 receives the verification data D from the terminal device 21 (S
TI), the control element 16 checks whether random number data has already been generated (Sr1). If the random number data has not been generated (Sr1), the control element 16 determines that there is an abnormality in the procedure, and sends a notification to that effect to the control unit 26 of the terminal device 21 (Sr1). If the random number data has been generated (Sr1), the control element 16 generates the verification data C, then collates the two verification data D and C, and generates the verification result (Sr1). Thereafter, the random number data temporarily stored in the memory 12 is deleted (5T5), and the verification results are transmitted to the control unit 26 of the terminal device 21 (5T5).
Sr1).

以上説明した暗証照合の処理によれば、端末装置21が
照合データDをICカード11に対して送信する前に、
必ずICカード11に対して乱数の要求をしておかなけ
れば、ICカード11は照合処理を行なわない。したが
って、正当な暗証照合者以外の人物が暗証照合を正常終
了するためには、更に上記の手順を知っておかなければ
ならず、ICカードの盗用、悪用は非常に困難となる。
According to the password verification process described above, before the terminal device 21 transmits the verification data D to the IC card 11,
Unless a random number request is made to the IC card 11, the IC card 11 will not perform the verification process. Therefore, in order for a person other than the authorized password verification person to successfully complete the password verification, he or she must also know the above-mentioned procedure, making it extremely difficult for the IC card to be stolen or misused.

ここで、ICカード11内で乱数データを生成するには
、たとえば第4図に示すように、制御素子16内で常時
カウントアツプまたはカウントダウンして変化している
カウンタのカウンタデータを乱数生成部13に入力する
ことにより乱数データを生成する方法がある。また、I
Cカード11に時計機能を具備させ、その時刻データを
カウンタデータとして用いても良い。
To generate random number data in the IC card 11, for example, as shown in FIG. There is a method to generate random number data by inputting it into . Also, I
The C card 11 may be provided with a clock function and its time data may be used as counter data.

〔発明の効果] 以上詳述したように本発明によれば、暗証データを盗み
知ることが非常に困難となり、ICカードの盗用、悪用
の可能性を軽減することができる暗証照合方式を提供で
きる。
[Effects of the Invention] As detailed above, according to the present invention, it is possible to provide a password verification method that makes it extremely difficult to steal password data and reduces the possibility of IC card theft and misuse. .

【図面の簡単な説明】[Brief explanation of drawings]

図は本発明の一実施例を説明するためのもので、第1図
は暗証照合方式の説明図、第2図は暗証照合の処理を説
明するフローチャート、第3図はICカードと端末装置
とのシステム構成図、第4図は乱数データの生成法を説
明する図である。 11・・・・・・ICカード(第1の電子装置)、12
・・・・・・不揮発性メモリ、13・・・・・・乱数生
成部、14・・・・・・暗号化部、15・・・・・・コ
ンタクト部、16・・・・・・制御素子、21・・・・
・・端末装置(第2の電子装置)、22・・・・・・暗
号化部、23・・・・・・メモリ、24・・・・・・キ
ーボード部、25・・・・・・コンタクト部、26・・
・・・・1り師部、31・・・・・・通信回線。 第2図
The figures are for explaining one embodiment of the present invention. Figure 1 is an explanatory diagram of a password verification method, Figure 2 is a flowchart explaining the password verification process, and Figure 3 is a diagram showing the relationship between an IC card and a terminal device. FIG. 4 is a diagram illustrating a method of generating random number data. 11...IC card (first electronic device), 12
......Nonvolatile memory, 13...Random number generation unit, 14...Encryption unit, 15...Contact unit, 16...Control Motoko, 21...
...terminal device (second electronic device), 22...encryption unit, 23...memory, 24...keyboard unit, 25...contact Part, 26...
...1ri phloem, 31...communication line. Figure 2

Claims (7)

【特許請求の範囲】[Claims] (1)暗証データを記憶している第1の手段と、乱数デ
ータを生成する第2の手段と、この第2の手段で生成さ
れた乱数データを外部へ送信する第3の手段と、前記第
2の手段で生成された乱数データにより前記第1の手段
に記憶されている暗証データを暗号化するすることによ
り暗号化された照合データを生成する第4の手段とを有
した第1の電子装置と; この第1の電子装置から送信される前記乱数データを受
信する第5の手段と、この第5の手段で受信した乱数デ
ータにより入力された暗証データを暗号化するすること
により暗号化された照合データを生成する第6の手段と
、この第6の手段で生成した照合データを前記第1の電
子装置へ送信する第7の手段とを有した第2の電子装置
とを具備し; 前記第1の電子装置において、前記第2の電子装置から
送信される照合データを受信し、この受信した照合デー
タと前記生成した照合データとを照合し、その照合結果
を前記第2の電子装置へ送信することを特徴とする暗証
照合方式。
(1) a first means for storing password data; a second means for generating random number data; and a third means for transmitting the random number data generated by the second means to the outside; and a fourth means for generating encrypted verification data by encrypting the password data stored in the first means using the random number data generated by the second means. an electronic device; a fifth means for receiving the random number data transmitted from the first electronic device; and encrypting the input password data using the random number data received by the fifth means. a second electronic device having a sixth means for generating standardized verification data; and a seventh means for transmitting the verification data generated by the sixth means to the first electronic device. the first electronic device receives verification data transmitted from the second electronic device, collates the received verification data with the generated verification data, and transmits the verification result to the second electronic device; A password verification method characterized by transmission to an electronic device.
(2)前記第4の手段における暗号化および前記第6の
手段における暗号化は同一のアルゴリズムで行なわれる
ことを特徴とする特許請求の範囲第1項記載の暗証照合
方式。
(2) The password verification method according to claim 1, wherein the encryption in the fourth means and the encryption in the sixth means are performed using the same algorithm.
(3)前記照合データの照合は、前記第1の電子装置か
ら第2の電子装置へ前記乱数データ送信した後に限り、
ただ一度だけ行なわれることを特徴とする特許請求の範
囲第1項記載の暗証照合方式。
(3) The verification data is verified only after the random number data is transmitted from the first electronic device to the second electronic device;
The password verification method according to claim 1, wherein the verification method is performed only once.
(4)前記第1の電子装置は常時値が変化しているカウ
ンタを具備し、前記第2の手段はそのカウンタ値を用い
て乱数データを生成することを特徴とする特許請求の範
囲第1項記載の暗証照合方式。
(4) The first electronic device includes a counter whose value is constantly changing, and the second means generates random number data using the counter value. PIN verification method described in section.
(5)前記カウンタが時計であることを特徴とする特許
請求の範囲第4項記載の暗証照合方式。
(5) The password verification method according to claim 4, wherein the counter is a clock.
(6)前記第1の電子装置はいわゆるICカードである
ことを特徴とする特許請求の範囲第1項記載の暗証照合
方式。
(6) The password verification method according to claim 1, wherein the first electronic device is a so-called IC card.
(7)前記第2の電子装置は前記第1の電子装置に対す
る上位装置としての端末装置であることを特徴とする特
許請求の範囲第1項または第6項記載の暗証照合方式。
(7) The password verification method according to claim 1 or 6, wherein the second electronic device is a terminal device as a host device to the first electronic device.
JP62082633A 1987-04-03 1987-04-03 Password collation system Pending JPS63248246A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62082633A JPS63248246A (en) 1987-04-03 1987-04-03 Password collation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62082633A JPS63248246A (en) 1987-04-03 1987-04-03 Password collation system

Publications (1)

Publication Number Publication Date
JPS63248246A true JPS63248246A (en) 1988-10-14

Family

ID=13779842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62082633A Pending JPS63248246A (en) 1987-04-03 1987-04-03 Password collation system

Country Status (1)

Country Link
JP (1) JPS63248246A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03187067A (en) * 1989-12-15 1991-08-15 Tokyo Electric Co Ltd Collating method for magnetic recording and reproducing system and commodity sale management system using the method
JPH04344587A (en) * 1991-05-22 1992-12-01 Mitsubishi Electric Corp Ic card
JPH07115413A (en) * 1993-10-18 1995-05-02 Nec Corp Mobile communication terminal authentication system
EP0614147A3 (en) * 1992-12-17 1995-09-27 Bull Hn Information Syst Software data protection mechanism.
JP2003508947A (en) * 1999-09-01 2003-03-04 エヌシーアール インターナショナル インコーポレイテッド Mobile terminal device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03187067A (en) * 1989-12-15 1991-08-15 Tokyo Electric Co Ltd Collating method for magnetic recording and reproducing system and commodity sale management system using the method
JPH04344587A (en) * 1991-05-22 1992-12-01 Mitsubishi Electric Corp Ic card
EP0614147A3 (en) * 1992-12-17 1995-09-27 Bull Hn Information Syst Software data protection mechanism.
JPH07115413A (en) * 1993-10-18 1995-05-02 Nec Corp Mobile communication terminal authentication system
JP2003508947A (en) * 1999-09-01 2003-03-04 エヌシーアール インターナショナル インコーポレイテッド Mobile terminal device

Similar Documents

Publication Publication Date Title
US5267315A (en) Secret identification number checking system
US7571461B2 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
JP2581723B2 (en) How to check external permission data with a portable object such as a memory card
EP0379333B1 (en) Secure data interchange system
CN1758594B (en) Biometric authentication device and terminal
US4357529A (en) Multilevel security apparatus and method
US5721781A (en) Authentication system and method for smart card transactions
US7284125B2 (en) Method and apparatus for personal identification
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
JPS61139873A (en) Authorization system
JPH02170272A (en) Collation system for secret information
JPH05274493A (en) Data exchange system with collation device for qualification authenticity
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JP2003123032A (en) Ic card terminal and individual authentication method
KR100408890B1 (en) Method for certificating an credit dealing using a multi-certificated path and system thereof
JPS63248246A (en) Password collation system
US10555173B2 (en) Pairing authentication method for electronic transaction device
JPH11219412A (en) Ic card issuing system
WO2012049832A1 (en) Information processing system
JP3792808B2 (en) Authentication method and authentication system
JPH11282983A (en) Individual identification method by fingerprint data
JPS63273980A (en) Mutual confirmation system
JP2001067477A (en) Individual identification system