JP2007172078A - Management method of access to computer - Google Patents

Management method of access to computer Download PDF

Info

Publication number
JP2007172078A
JP2007172078A JP2005365417A JP2005365417A JP2007172078A JP 2007172078 A JP2007172078 A JP 2007172078A JP 2005365417 A JP2005365417 A JP 2005365417A JP 2005365417 A JP2005365417 A JP 2005365417A JP 2007172078 A JP2007172078 A JP 2007172078A
Authority
JP
Japan
Prior art keywords
card
password
characters
management method
pins
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005365417A
Other languages
Japanese (ja)
Inventor
Shinichiro Nanjo
眞一郎 南條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Frontier Technology Laboratory Inc
Original Assignee
International Frontier Technology Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Frontier Technology Laboratory Inc filed Critical International Frontier Technology Laboratory Inc
Priority to JP2005365417A priority Critical patent/JP2007172078A/en
Publication of JP2007172078A publication Critical patent/JP2007172078A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a complicated security system without increased burden of a user. <P>SOLUTION: When a cash card or the like is used, a single user uses a plurality of PINs. The use ranges of the plurality of PINs are hierarchically differed. For example, for use of a higher level, a second PIN is more valid than a first PIN, and a third PIN, if present, is further more valid. Namely, the safety to unauthorized use is enhanced by using the PINs in the ascending order of layers. It is easier to store three sets of 4-digit PINs, compared with storage of one set of 12-digit PINs. Characters usable for PINs include alphabetic coded characters and Kanji characters as well as numeric characters. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、銀行のホストコンピュータ等へのアクセス管理に使用される暗証番号の安全性を高めるものである。   The present invention enhances the security of a personal identification number used for managing access to a bank host computer or the like.

カード社会と呼ばれる今日、数多くのカードが出回っている。小売業者のポイントカードの他に銀行のキャッシュカード、クレジット会社のクレジットカード等所有者の財産に関わるカードも多数出回っている。   There are many cards on the market today called the card society. In addition to retailer's point cards, there are many cards related to the owner's property such as bank cash cards and credit cards of credit companies.

これらのカードの多くは表面あるいは裏面に設け受けられた磁気ストライプに必要な情報を書込、ATM(Automated Teller Machine)等の自動機械あるいは手動読み取り装置を用いて、磁気ストライプから磁気情報を読み取り、多くは4桁の10進数から構成された暗証番号を利用者が入力することにより、使用者が適正であるか否かを判断し、適正と判断された利用者のみにコンピュータへのアクセスを許可している。   Many of these cards write necessary information on the magnetic stripe provided on the front or back side, read the magnetic information from the magnetic stripe using an automatic machine or manual reader such as ATM (Automated Teller Machine), In many cases, when a user enters a PIN consisting of a 4-digit decimal number, it is determined whether or not the user is appropriate, and only the user who is determined to be appropriate is allowed to access the computer. is doing.

図1に、現行のキャッシュカード処理フローの1例を示す。
(1)カード所有者がATM等の端末装置のカード挿入口にキャッシュカードを挿入すると、カード挿入口のセンサがそのことを感知し、カードを装置内に取り込む。
FIG. 1 shows an example of the current cash card processing flow.
(1) When a cardholder inserts a cash card into a card insertion slot of a terminal device such as an ATM, a sensor at the card insertion slot detects this and takes the card into the device.

(2)カードを取り込む際に、端末装置はカードの磁気記録部からカード情報を読み込む。
キャッシュカードの場合には、銀行コード,支店コード,口座種別,口座番号等のカード情報を読み込む。
なお、クレジットカードの場合には、カード識別番号,有効期限,口座種別,口座番号がカード情報として、磁気記録部に記録されている。
また、キャッシュカードあるいはクレジットカードに暗証番号が記録されている場合があるが、その場合には暗証番号も読み込まれる。
(2) When taking in the card, the terminal device reads card information from the magnetic recording unit of the card.
In the case of a cash card, card information such as a bank code, a branch code, an account type, and an account number is read.
In the case of a credit card, the card identification number, expiration date, account type, and account number are recorded in the magnetic recording unit as card information.
In some cases, a personal identification number is recorded on a cash card or credit card. In this case, the personal identification number is also read.

(3)端末装置は、挿入されたカードがその端末装置で取り扱うことが可能なカードであるか否かを判断する。   (3) The terminal device determines whether the inserted card is a card that can be handled by the terminal device.

(4)読み込んだカード情報から、取扱いが可能であることを示す情報が確認されなかった場合、あるいは正規のカードであっても破損あるいは汚損等によりカードの情報が読みとれなかった場合には、端末装置はそのカードが取り扱うことが出来ない不適正なカードであるとして排出する。   (4) If information indicating that handling is possible is not confirmed from the read card information, or if the card information cannot be read due to damage or damage even with a legitimate card, the terminal The device ejects the card as an improper card that cannot be handled.

(5)カードが正規のものであり、磁気記録部の情報が正しく読みとれた場合には、ホストコンピュータとの通信が開始される。   (5) If the card is legitimate and the information in the magnetic recording unit is correctly read, communication with the host computer is started.

(6)ホストコンピュータから暗証番号の入力要求がなされる。   (6) A password input request is made from the host computer.

(7)ホストコンピュータからの要求に対応して、カード利用者が4桁の10進数で構成された暗証番号を入力する。   (7) In response to a request from the host computer, the card user inputs a personal identification number composed of a 4-digit decimal number.

(8)ホストコンピュータからの要求に対応して、カード利用者が暗証番号を入力すると、ホストコンピュータは入力された暗証番号をホストコンピュータに格納されている読み込まれたカード情報に対応する暗証番号と比較する。   (8) When a card user inputs a password in response to a request from the host computer, the host computer uses the input password as a password corresponding to the read card information stored in the host computer. Compare.

(9)合致しなかった場合には、カードの磁気記録部にそのことを記録して、再度暗証番号の入力を求め、再度入力された暗証番号が正当なものであったときはその後の手続きを行い、合致しなかった場合には同様にして再々度暗証番号の入力を求め、暗証番号の誤入力の累計が3回になると、カードを無効にし端末装置内に取り込む等の無効処分を行う。   (9) If the password does not match, record it in the magnetic recording section of the card, request the password again, and if the password entered again is valid, follow the procedure If the passwords do not match, the password is requested again in the same way. If the total number of incorrect passwords entered is 3, the card is invalidated and taken into the terminal device. .

(10)合致した場合には、ホストコンピュータはカード利用者が正しいカード所有者であると判断して、引出金額の入力を要求する。   (10) If they match, the host computer determines that the card user is the correct card holder and requests input of the withdrawal amount.

(11)利用者が引出要求金額を入力する。   (11) The user inputs the withdrawal request amount.

(12)引出要求金額が適正であれば、その金額を出金し、キャッシュカードが端末装置から排出され、通帳への記帳あるいは取扱明細書の発行が行われて、取引は終了する。   (12) If the withdrawal request amount is appropriate, the withdrawal amount is withdrawn, the cash card is ejected from the terminal device, the book entry or handling statement is issued to the transaction, and the transaction ends.

なお、暗証番号がキャッシュカードに記録されていた場合にはその暗証番号が正しいものとして取引が行われるが、その後磁気記録部からその暗証番号は消去される。   If the password is recorded on the cash card, the transaction is performed assuming that the password is correct. Thereafter, the password is deleted from the magnetic recording unit.

磁気ストライプに書き込まれた情報はスキマーと呼ばれる装置を用いて容易に読み取ることが可能なため、偽造カードが作成され、しばしば偽造カードが使用される被害が生じている。 Since information written on the magnetic stripe can be easily read using a device called a skimmer, a forged card is created, and often a forged card is used.

その対策として、半導体メモリを内蔵したICカードが使用されて来ており、磁気カードに代わるものとして、銀行等は普及を計っている。 As a countermeasure, an IC card incorporating a semiconductor memory has been used, and banks and the like are becoming popular as an alternative to a magnetic card.

しかしながら、このICカードといえども、メモリに保存された情報を読み取ることは可能であり、手間暇をかけた偽造が行われた場合には、絶対に安全ということはできない。その上、ICカードは磁気カードに比べて非常に高価であり、早急な普及は期待できない。   However, even with this IC card, it is possible to read the information stored in the memory, and it cannot be said that it is absolutely safe if counterfeiting takes time. In addition, IC cards are very expensive compared to magnetic cards and cannot be expected to spread quickly.

銀行のキャッシュカードの場合は、1つの国の中だけで使用可能であれば済むため、独自規格のICカードを用いて安全性を高めることも可能であるが、クレジットカードの場合は世界中のあらゆる国及び地域でも使用可能である必要があるため、世界中で使用されている全ての磁気カードであるクレジットカードを規格を統一したICカードに置き換えることは、事実上不可能であり、磁気カードを使い続けざるを得ない。   In the case of a bank cash card, it is only necessary to be able to use it in one country. Therefore, it is possible to improve safety by using an IC card of the original standard. Since it is necessary to be usable in all countries and regions, it is practically impossible to replace all the magnetic cards used around the world with a standardized IC card. I have to keep using.

カードの偽造を防止することによる不正使用防止ではなく、カード使用者の適否を判定するための手段として、これまで4桁の数字で構成された暗証番号が用いられてきた。この暗証番号にはしばしば類推可能な番号が使用され、これまでに多くの被害が生じてきた。最近は類推だけでなく盗撮等の手段による暗証番号の盗視までも行われており、暗証番号による不正使用防止は、きわめて困難となってきている。   As a means for determining the suitability of a card user rather than preventing unauthorized use by preventing counterfeiting of a card, a password composed of four digits has been used so far. A number that can be inferred is often used for this password, and many damages have been caused so far. In recent years, not only analogy but also pinpointing of a personal identification number by means of voyeurism or the like has been carried out, and it has become extremely difficult to prevent unauthorized use of personal identification numbers.

暗証番号の桁数を5桁以上に増やせば、盗難カードあるいは偽造カードの使用による被害を減少させることは可能であるが、使用者の記憶力の問題、及び4桁の暗証番号を前提として構築されているカードシステムとの整合性の観点から、4桁以上の暗証番号を使用することは、事実上不可能である。   It is possible to reduce the damage caused by the use of stolen cards or counterfeit cards by increasing the number of digits of the PIN to 5 digits or more, but it is built on the assumption of the user's memory problem and the 4-digit PIN. From the viewpoint of compatibility with existing card systems, it is practically impossible to use a password with four or more digits.

このような被害を防止することはできないまでも被害を最小限にとどめるために、利用内容、例えば一回当たり、あるいは一日あたりの利用金額を制限し、その限度額内の被害は損害保険で補填する等の対策が採られているが、利用金額の制限は利用者にとっては著しく不便である。   In order to minimize such damage even if it is not possible to prevent such damage, the usage content, for example, the amount of money used per time or per day is limited, and damage within that limit is covered by non-life insurance. Measures such as compensation are taken, but the limit on the usage amount is extremely inconvenient for the user.

このような状況に対処するために、パターン認識技術を利用した生体認証(バイオメトリックス)技術が、一部で採用されている。
生体認証技術の代表的なものとして、虹彩認証、指紋認証、掌紋認証、指静脈認証、手掌静脈認証、手甲静脈認証があり、この内虹彩認証以外の認証には接触型と非接触型があるが、何れも予めパターンを登録する必要があり、パターンの登録に手間がかかり、認証にも時間がかかるため、運用コストが大きくなる。
In order to cope with such a situation, biometrics (biometrics) technology using pattern recognition technology has been partially adopted.
Typical biometric authentication technologies include iris authentication, fingerprint authentication, palm print authentication, finger vein authentication, palm vein authentication, and palmar vein authentication. Among these authentications, there are contact type and non-contact type authentication. However, in any case, it is necessary to register a pattern in advance, and it takes time to register the pattern, and it also takes time for authentication, which increases the operation cost.

したがって、生体認証技術は、少数者のみを対象とする、例えば厳重な管理下にある施設の入退場管理システムでは実用可能であっても、多数者を対象とするキャッシュカードシステムでの実用化は困難である。また、認証過程において部分的な認証しか行っていないため、万全のものとはいえない。また、接触型の場合には検出装置に直接触れる必要があるため、衛生上あるいは生理的嫌悪感の問題もある。   Therefore, even though biometric authentication technology can be used only for a small number of people, for example, in an entrance / exit management system for a facility under strict management, it cannot be put into practical use in a cash card system for a large number of people. Have difficulty. Moreover, since only partial authentication is performed in the authentication process, it cannot be said that it is perfect. In the case of the contact type, since it is necessary to directly touch the detection device, there is a problem of hygiene or physiological disgust.

それだけではなく、カード所有者本人しか使用することが出来ない生体認証システムは、カードを使用する時間あるいはカード処理装置が身近にないため代理人にカードの取扱を依頼しようとしても、不可能であり、この点でも使用者にとっては不便である。   In addition, a biometric authentication system that can only be used by the cardholder itself is not possible even if you try to ask the agent to handle the card because the card usage time or card processing device is not familiar to you. This is also inconvenient for the user.

その上、生体認証技術として様々な規格が乱立しているため、これらを統一して、現行のキャッシュカードあるいはクレジットカードのように、異なる事業者間で共通に使用可能であるようにすることは、事実上不可能である。   In addition, since various standards for biometric authentication technology are prosperous, it is not possible to unify these standards so that they can be used in common among different operators, such as current cash cards or credit cards. It is virtually impossible.

本出願においては、従来汎用されているキャッシュカードあるいはクレジットカードに基本的な変更を加えることなく、安全性を高めることができるコンピュータへのアクセス管理方法の発明を提供する。   The present application provides an invention of a computer access management method capable of improving security without making a fundamental change to a conventionally used cash card or credit card.

そのために、本出願に係る発明では、複数の暗証番号を利用し、それらの複数の暗証番号で階層構成とする。   Therefore, in the invention according to the present application, a plurality of password numbers are used, and the plurality of password numbers are used as a hierarchical structure.

さらに、安全性を高める暗証番号として、4桁の数字以外に、英数文字、あるいは仮名・漢字で構成される日本文字、さらにはユニバーサルコード文字等コンピュータが処理できるあらゆる文字が使用可能である。   Furthermore, as a personal identification number for enhancing safety, any character that can be processed by a computer such as alphanumeric characters, Japanese characters composed of kana and kanji, and universal code characters can be used in addition to four-digit numbers.

このような構成により、使用者の負担が大きくなることなく、暗証システムを複雑にすることが出来、安全性が増大し、利用者の利便性は著しく向上する。   With such a configuration, the password system can be complicated without increasing the burden on the user, the safety is increased, and the convenience for the user is significantly improved.

以下、図を参照しながら発明を実施するための最良の形態を説明する。
図2に、3組の暗証番号を使用する、本発明に係る第1実施例を示す。
この実施例用いられる暗証番号は3組であり、各々は4桁の10進数から構成されている。
電話番号の例に見られるように、4桁の10進数を複数組記憶するのは、通常人にとって困難なことではないし、後に説明するように従来通り1組の暗証番組のみを使用しても、利用者によっては格別の不便は感じない。
Hereinafter, the best mode for carrying out the invention will be described with reference to the drawings.
FIG. 2 shows a first embodiment according to the present invention using three sets of password numbers.
The number of passwords used in this embodiment is three sets, each consisting of a 4-digit decimal number.
As seen in the example of a telephone number, it is not difficult for a normal person to store a plurality of sets of four-digit decimal numbers. Some users do not feel any inconvenience.

これらの3組の暗証番号は各々機能及び入力される時機が異なっており、例えば第1暗証番号は他の暗証番号に先立って入力され、引き出し額の上限は10万円とされ、1日の引き出し額の上限は50万円とされている。   These three passwords have different functions and input timings. For example, the first password is input prior to the other passwords, and the upper limit of the withdrawal amount is 100,000 yen. The upper limit of the withdrawal amount is 500,000 yen.

また、第2暗証番号は第1暗証番号の後に入力され、引き出し額の上限は50万円とされ、1日の引き出し額の上限は500万円とされている。   The second password is input after the first password, the upper limit of the withdrawal amount is 500,000 yen, and the upper limit of the daily withdrawal amount is 5 million yen.

さらに、第3暗証番号は第2暗証番号の後に入力され、引き出し額の上限は100万円とされ、1日の引き出し額の上限はないとされている。   Further, the third password is input after the second password, and the upper limit of the withdrawal amount is 1 million yen, and there is no upper limit of the daily withdrawal amount.

なお、1操作あたりの引き出し額の上限を100万円としたのは、処理装置の能力上1回の操作で扱うことが出来る金額が通常100万円であることによるのであり、これ以外の金額が上限である場合には、上限の金額を100万円とする必要はない。   The reason why the upper limit of the withdrawal amount per operation is set to 1 million yen is that the amount that can be handled in one operation is usually 1 million yen due to the capacity of the processing apparatus. Is the upper limit, the upper limit amount need not be 1 million yen.

図2及び図3により、本発明に係る第1実施例の処理フローを説明する。
(1)カード所有者がATM等の端末装置のカード挿入口にキャッシュカードを挿入すると、カード挿入口のセンサがそのことを感知し、カードを装置内に取り込む。
The processing flow of the first embodiment according to the present invention will be described with reference to FIGS.
(1) When a cardholder inserts a cash card into a card insertion slot of a terminal device such as an ATM, a sensor at the card insertion slot detects this and takes the card into the device.

(2)カードを取り込む際に、端末装置はカードの磁気記録部からカード情報を読み込む。
キャッシュカードの場合には、銀行コード,支店コード,口座種別,口座番号等のカード情報を読み込む。
なお、クレジットカードの場合には、カード識別番号,有効期限,口座種別,口座番号がカード情報として、磁気記録部に記録されている。
また、キャッシュカードあるいはクレジットカードに暗証番号が記録されている場合があるが、その場合には暗証番号も読み込まれる。
(2) When taking in the card, the terminal device reads card information from the magnetic recording unit of the card.
In the case of a cash card, card information such as a bank code, a branch code, an account type, and an account number is read.
In the case of a credit card, the card identification number, expiration date, account type, and account number are recorded in the magnetic recording unit as card information.
In some cases, a personal identification number is recorded on a cash card or credit card. In this case, the personal identification number is also read.

(3)端末装置は、挿入されたカードがその端末装置で取り扱うことが可能なカードであるか否かを判断する。   (3) The terminal device determines whether the inserted card is a card that can be handled by the terminal device.

(4)読み込んだカード情報から、取扱いが可能であることを示す情報が確認されなかった場合、あるいは正規のカードであっても破損あるいは汚損等によりカードの情報が読みとれなかった場合には、端末装置はそのカードが取り扱うことが出来ない不適正なカードであるとして排出する。   (4) If information indicating that handling is possible is not confirmed from the read card information, or if the card information cannot be read due to damage or damage even with a legitimate card, the terminal The device ejects the card as an improper card that cannot be handled.

(5)カードが正規のものであり、磁気記録部の情報が正しく読みとれた場合には、ホストコンピュータとの通信が開始される。   (5) If the card is legitimate and the information in the magnetic recording unit is correctly read, communication with the host computer is started.

(6)ホストコンピュータが、カード利用者に対して第1暗証番号の入力要求を行う。   (6) The host computer requests the card user to input the first password.

(7)ホストコンピュータからの要求に対応して、カード利用者が4桁の10進数で構成された第1暗証番号を入力する。   (7) In response to a request from the host computer, the card user inputs a first password consisting of a 4-digit decimal number.

(8)ホストコンピュータからの要求に対応して、カード利用者が第1暗証番号を入力すると、ホストコンピュータは入力された第1暗証番号をホストコンピュータに格納されている読み込まれたカード情報に対応する第1暗証番号と比較する。   (8) When the card user inputs the first password in response to a request from the host computer, the host computer corresponds to the read card information stored in the host computer. Compare with the first password.

(9)合致しなかった場合には、カードの磁気記録部にそのことを記録して、再度第1暗証番号の入力を求め、再度入力された第1暗証番号が正当なものであったときはその後の手続きを行い、合致しなかった場合には同様にして再々度第1暗証番号の入力を求め、第1暗証番号の誤入力の累計が3回になると、カードを無効にし端末装置内に取り込む等の無効処分を行う。   (9) If they do not match, the fact is recorded in the magnetic recording section of the card, the input of the first password is requested again, and the re-entered first password is valid Performs the following procedure, and if it does not match, it again asks for the input of the first password again. If the total number of incorrect inputs of the first password is 3, the card is invalidated and the terminal device Dispose of it invalidally.

(10)合致した場合には、ホストコンピュータはカード利用者が正しいカード所有者であると判断して、引出金額の入力を要求する。   (10) If they match, the host computer determines that the card user is the correct card holder and requests input of the withdrawal amount.

(11)利用者が引出要求金額を入力する。   (11) The user inputs the withdrawal request amount.

(12)ホストコンピュータは、入力された引出要求金額が第1暗証番号で利用可能な金額である10万円以下であり、その日の引出金額が50万円以下であるか否かを判断する。   (12) The host computer determines whether the input withdrawal request amount is 100,000 yen or less, which is the amount that can be used with the first personal identification number, and whether the withdrawal amount on that day is 500,000 yen or less.

(13)入力された引出要求金額が10万円以下であり、その日の引出金額が50万円以下であれば、その金額を出金し、キャッシュカードが端末装置から排出され、通帳への記帳あるいは取扱明細書の発行が行われて、取引は終了する。   (13) If the entered withdrawal request amount is 100,000 yen or less and the withdrawal amount for the day is 500,000 yen or less, the withdrawal amount is withdrawn, the cash card is discharged from the terminal device, and the entry into the passbook Alternatively, a transaction statement is issued and the transaction ends.

(14)入力された引出要求金額が10万円以上、又は、その日の引出金額が50万円以上であれば、ホストコンピュータは、カード利用者に対して第2暗証番号の入力要求を行う。   (14) If the input withdrawal request amount is 100,000 yen or more, or if the withdrawal amount for the day is 500,000 yen or more, the host computer requests the card user to input the second password.

(16)ホストコンピュータからの要求に対応して、カード利用者が4桁の10進数で構成された第2暗証番号を入力する。   (16) In response to a request from the host computer, the card user inputs a second personal identification number composed of a 4-digit decimal number.

(17)カード利用者が第2暗証番号を入力すると、ホストコンピュータは入力された第2暗証番号をホストコンピュータに格納されている読み込まれたカード情報に対応する第2暗証番号と比較する。   (17) When the card user inputs the second password, the host computer compares the input second password with the second password corresponding to the read card information stored in the host computer.

(18)合致しなかった場合には、カードの磁気記録部にそのことを記録して、再度第2暗証番号の入力を求め、再度入力された第2暗証番号が正当なものであったときはその後の手続きを行い、合致しなかった場合には同様にして再々度第2暗証番号の入力を求め、第2暗証番号の誤入力の累計が3回になると、カードを無効にし端末装置内に取り込む等の無効処分を行う。   (18) If they do not match, the fact is recorded in the magnetic recording section of the card, the second password is requested again, and the second password entered again is valid If the two passwords are not matched, the second password is requested again, and if the total number of incorrect input of the second password is three times, the card is invalidated and the terminal device is inactivated. Dispose of it invalidally.

(19)ホストコンピュータは、入力された引出要求金額が第2暗証番号で利用可能な金額である50万円以下であり、その日の引出金額が100万円以下であるか否かを判断する。   (19) The host computer determines whether the input withdrawal request amount is 500,000 yen or less, which is the amount that can be used with the second personal identification number, and whether the withdrawal amount on that day is 1 million yen or less.

(20)第2暗証番号が合致したときには、その金額を出金し、キャッシュカードが端末装置から排出され、通帳への記帳あるいは取扱明細書の発行が行われて、取引は終了する。   (20) When the second personal identification number matches, the amount is withdrawn, the cash card is ejected from the terminal device, the book entry in the passbook or the handling statement is issued, and the transaction ends.

(21)入力された引出要求金額が100万円以上、又は、その日の引出金額が100万円以上であれば、ホストコンピュータは、カード利用者に対して第3暗証番号の入力要求を行う。   (21) If the inputted withdrawal request amount is 1 million yen or more, or if the withdrawal amount for the day is 1 million yen or more, the host computer requests the card user to input the third password.

(22)ホストコンピュータからの要求に対応して、カード利用者が4桁の10進数で構成された第3暗証番号を入力する。   (22) In response to a request from the host computer, the card user inputs a third password formed by a 4-digit decimal number.

(23)カード利用者が第3暗証番号を入力すると、ホストコンピュータは入力された第3暗証番号をホストコンピュータに格納されている読み込まれたカード情報に対応する第3暗証番号と比較する。   (23) When the card user inputs the third password, the host computer compares the input third password with the third password corresponding to the read card information stored in the host computer.

(24)合致しなかった場合には、カードの磁気記録部にそのことを記録して、再度第3暗証番号の入力を求め、再度入力された第3暗証番号が正当なものであったときはその後の手続きを行い、合致しなかった場合には同様にして再々度第3暗証番号の入力を求め、第3暗証番号の誤入力の累計が3回になると、カードを無効にし端末装置内に取り込む等の無効処分を行う。   (24) If they do not match, the fact is recorded in the magnetic recording section of the card, the input of the third password is requested again, and the re-entered third password is valid After that, if it does not match, it prompts for the input of the third password again, and if the total number of incorrect input of the third password is 3, the card is invalidated and the terminal device Dispose of it invalidally.

(25)第3暗証番号が合致したときには、その金額を出金し、キャッシュカードが端末装置から排出され、通帳への記帳あるいは取扱明細書の発行が行われて、取引は終了する。   (25) When the third password is matched, the amount is withdrawn, the cash card is ejected from the terminal device, the book is entered into the passbook or the handling statement is issued, and the transaction ends.

ここで使用される各々の暗証番号は4桁の10進数である。しかし、4桁の10進数を複数組、図2及び図3の実施例の場合には3組、用いることによって、実質的に8桁あるいは12桁の10進数から構成される暗証番号となる。
8桁あるいは12桁の10進数を正確に記憶するのは通常人にとってきわめて困難であるが、暗証番号、電話番号等に見られるように、4桁の10進数は人間が無理なく正確に記憶することが出来る文字列である。
Each password used here is a 4-digit decimal number. However, by using a plurality of sets of four-digit decimal numbers, and in the case of the embodiment of FIGS. 2 and 3, three sets are used, so that a code number substantially consisting of 8-digit or 12-digit decimal numbers is obtained.
Accurately storing 8 or 12 decimal digits is usually very difficult for a person, but as seen in PINs, phone numbers, etc., 4-digit decimal numbers are easily and accurately stored by humans. It is a character string that can be.

また、端末装置を利用しての1回の引出額が10万円以下、1日の引出額が50万円でよいとする利用者は従来通りの4桁の10進数で構成される暗証番号を1組利用すれば済み、1回の引出額が50万円以下、1日の引出額が100万円でよいとする利用者は4桁の10進数で構成される暗証番号をさらにもう1組利用すれば済み、それ以上の引出額を必要とする利用者は4桁の10進数で構成される暗証番号をさらにもう1組利用する。   In addition, a user with a single withdrawal amount of less than 100,000 yen using a terminal device and a daily withdrawal amount of 500,000 yen may be used by a user with a PIN number consisting of a conventional 4-digit decimal number. One user can use up to 500,000 yen for one withdrawal, and 1 million yen for one day of withdrawal can be used by users who want a one-digit withdrawal number. A user who needs to use a set and needs a withdrawal amount more than that uses another set of personal identification numbers composed of four-digit decimal numbers.

また、個々の暗証番号は従来どおりの10進数4桁であり、8桁あるいは12桁ではないから表示部を含む端末装置の構成を変更する必要はなく、ホストコンピュータの暗証番号記憶部の容量と、複数の暗証番号を使用することに対応するべく、プログラムを若干変更するだけで、本発明を実施することが出来、システムを再構成するコストは大きくない。   Also, each personal identification number is 4 decimal digits as before, and it is not 8 digits or 12 digits, so there is no need to change the configuration of the terminal device including the display unit, and the capacity of the personal identification number storage unit of the host computer. In order to cope with the use of a plurality of passwords, the present invention can be implemented only by slightly changing the program, and the cost for reconfiguring the system is not great.

また、10進数8桁あるいは12桁の暗証番号を入力することがそれほど多くはないと考えられるから、そのような暗証番号の盗み見されることによる被害の発生は考えにくい。   In addition, since it is considered that there are not so many cases of inputting a decimal number of 8 digits or 12 digits, it is unlikely that damage will be caused by snooping such a password.

また、カード所有者本人しか使用することが出来ない生体認証システムと異なり、代理人による利用が可能である。   Also, unlike a biometric authentication system that can only be used by the cardholder himself, it can be used by an agent.

また、10進数4桁の暗証番号の使用は日本国内だけではなく、世界共通のものであるから、生体認証技術のように様々な規格が乱立することなく共通したシステムを構成することが出来る。   In addition, since the use of a 4-digit decimal number is common not only in Japan but also in the world, a common system can be configured without various standards being disturbed as in biometric authentication technology.

また、生体認証(バイオメトリックス)技術である、指紋認証、掌紋認証、指静脈認証、手掌静脈認証、手甲静脈認証のように接触型認証で検出装置に直接触れることによる、衛生上あるいは生理的嫌悪感の問題はない。   In addition, biometrics technologies such as fingerprint authentication, palmprint authentication, finger vein authentication, palm vein authentication, and palmar vein authentication can be used to directly touch the detection device with contact type authentication. There is no problem of feeling.

なお、この実施例で示した引出額の制限及び暗証番号の組数は単なる例示であることはいうまでも無く、これらが任意に設定できるものであることはいうまでもない。   In addition, it cannot be overemphasized that the restriction | limiting of the amount of withdrawal shown in this Example and the number of sets of PIN numbers are only illustrations, and these can be set arbitrarily.

図4に4桁の10進数から構成される3組の暗証番号の例を示す。
この例に示す暗証番号セットは、各々十進数4個からなる第1から第3の5組の第1暗証番号[0−1−2−3],第2暗証番号[4−5−6−7]及び第3暗証番号[8−9−0−1]から構成されている。
FIG. 4 shows an example of three sets of personal identification numbers composed of 4-digit decimal numbers.
The code number set shown in this example is composed of first to third five first code numbers [0-1-2-3] and second code numbers [4-5-6] each consisting of four decimal numbers. 7] and the third password [8-9-0-1].

他の実施例として、10進数によらない暗証を説明する。
4桁の10進数で構成される暗証番号は「0−0−0−1」から「9−9−9−9」迄の数字で構成され、総数は10000である。
10進数の10000をそのまま2進数と比較すると
213=8192<10000<16384=214
である。
As another embodiment, a password not based on a decimal number will be described.
A password composed of four decimal digits is composed of numbers from “0-0-0-1” to “9-9-9-9”, and the total number is 10,000.
When the decimal number 10000 is directly compared with the binary number, 213 = 8192 <10000 <16384 = 214
It is.

ATMでは、利用者に対するメッセージ伝達のために算用数字以外の文字が表示される。また、送金等の手続きを行う際には送金先の指定を行うために、数字以外の文字が入力可能である。このことを利用することにより10進数の算用数字以外の文字による暗証が利用可能となる。   In ATM, characters other than arithmetic numbers are displayed for message transmission to the user. In addition, when performing procedures such as remittance, characters other than numbers can be input in order to designate a remittance destination. By utilizing this fact, it is possible to use passwords other than decimal numbers.

《16進数》
コンピュータ等では基本的に2進数(バイナリ)で動作しており、2進数は桁数が大きくなりすぎて人間の手に余すことから、24である16進数が用いられている。16進数は0〜9までのアラビア数字とA〜Fのアルファベットから構成され、4桁の16進数は0000〜FFFFで表現され、その組合せ数は10進数にすると164=65,536となり、十分に大きな数である。
4桁の16進数は4桁の10進数と大差なく記憶することが可能である。
また、4桁の16進数を複数組用いることも、当然に可能である。
16進数による暗証番号の例を図5に示す。
<< Hexadecimal >>
A computer or the like basically operates in a binary number (binary). Since the number of digits in the binary number becomes too large for humans, a hexadecimal number of 24 is used. Hexadecimal numbers are composed of Arabic numerals from 0 to 9 and alphabets from A to F. Four-digit hexadecimal numbers are expressed as 0000 to FFFF, and the number of combinations is 164 = 65,536 in decimal. It is a big number.
A 4-digit hexadecimal number can be stored without much difference from a 4-digit decimal number.
Of course, it is also possible to use a plurality of 4-digit hexadecimal numbers.
FIG. 5 shows an example of a security code number in hexadecimal.

さらに敷衍して、G〜Zの英文字20を追加して合計36字を4桁用いることにより、364=1,679,616組の暗証が利用可能となるばかりでなく、全ての英文字を利用可能とすることにより、単語を暗証に利用することが可能となる。
英文字による暗証番号の例を図6に示す。
In addition, by adding English letters 20 from G to Z and using a total of 36 characters, not only 364 = 1,679,616 pairs of passwords can be used, but also all English letters By making it available, the word can be used for password.
FIG. 6 shows an example of a PIN code using English characters.

日本語に目を転じると、JIS第1水準文字に規定されている利用可能な全角文字は、ひらかな、カタカナが計158、英文字,ギリシャ文字,ロシア文字が大文字小文字で166、第1水準漢字が2965、第2水準漢字が3390である。
第1水準漢字による暗証番号の例を図7に示す。
Turning to Japanese, the available double-byte characters specified in the JIS Level 1 characters are 158 for Hiragana, Katakana for a total of 158, 166 for English, Greek and Russian for uppercase and lowercase. There are 2965 kanji and 3390 second level kanji.
FIG. 7 shows an example of the PIN code in the first level kanji.

図4、図5、図6に示した実施例を見れば明らかなように、使用文字種が増加しても記憶が困難になることはない。ATM等の端末装置における文字の指定は1字変換を採用することにより容易に実行できる。   As is apparent from the embodiments shown in FIGS. 4, 5, and 6, even if the number of used characters increases, it does not become difficult to store. Designation of characters in terminal devices such as ATM can be easily executed by adopting single character conversion.

この4桁の10進数をデータ通信及びコンピュータ処理で使用されている全角文字で表現すると、JISコードあるいはシフトJISコードあるいはシフトコードで全角文字は2バイトコードで表現されるから、2バイト×4文字=8バイト=64ビットとなる。一般的な共通鍵暗号システムDES(Data Encryption System)で使用される暗号鍵は56ビットであるから、4個の全角文字で表現される64ビットの暗証番号はDESの暗号鍵よりも複雑な暗号鍵となり得る。
64ビット、すなわち64桁の2進数は、10進数で表現すると19桁を超える。
これを裏返してみると、全角文字を4個使用することにより19桁の暗証が得られる。
When this 4-digit decimal number is expressed by double-byte characters used in data communication and computer processing, double-byte characters are expressed by 2-byte codes in JIS code or shift JIS code or shift code, so 2 bytes x 4 characters = 8 bytes = 64 bits. Since an encryption key used in a common common key encryption system DES (Data Encryption System) is 56 bits, a 64-bit password expressed by four full-width characters is more complicated than a DES encryption key. It can be a key.
A 64-bit, that is, 64-digit binary number exceeds 19 digits when expressed in decimal.
If you turn this over, you can get a 19-digit password by using four full-width characters.

複数組の暗証番号が階層構造をなしていることにより、結果的に上位階層の利用には多くの桁数の暗証番号が必要となるため、暗証番号を盗むことはきわめて困難である。
また、暗証番号として、4桁の暗証番号を複数組記憶することは桁数の多い暗証番号を1組記憶することと比較してはるかにたやすいため、利用者にとって利便性が低下することはない。。
暗証として、数字以外にも英文字、漢字等を利用し、単語熟語等を利用することにより、安全性は高くなり、利便性が低下することはない。
Since a plurality of passwords have a hierarchical structure, as a result, a password with a large number of digits is required for use of the upper layer, and it is extremely difficult to steal the password.
In addition, storing a plurality of 4-digit password numbers as password numbers is much easier than storing a set of password numbers having a large number of digits. Absent. .
By using English letters, kanji characters, etc. in addition to numbers as passwords, and using word phrases, etc., safety is improved and convenience is not reduced.

本発明は従来から使用されている4桁の10進数から構成された暗証番号に加えて、同じ4桁の10進数から構成された暗証番号を使用するものであるから、生体認証のように新しい装置を必要とせず、単にコンピュータのプログラムを変更するだけで実現することができ、利用者が衛生上あるいは生理的嫌悪感を持つことなく、有効な認証を実現することができる。   Since the present invention uses a personal identification number composed of the same four-digit decimal number in addition to the conventional personal identification number composed of a four-digit decimal number, a new one like biometric authentication is used. It can be realized by simply changing a computer program without requiring an apparatus, and effective authentication can be realized without the user having a hygienic or physiological aversion.

本発明は、キャッシュカード,クレジットカード以外にも入場管理、権限認証等で暗証番号あるいは生体認証が使用されているシステムにおいても、入場施設立ち入りの階層化、利用権限の階層化等の分野において有用である。   The present invention is useful in the fields such as hierarchization of entrance facilities and hierarchization of usage authority even in a system where PIN code or biometric authentication is used for admission management, authority authentication, etc. in addition to cash cards and credit cards. It is.

従来の暗証番号処理のフローチャート。The flowchart of the conventional PIN code process. 本発明の暗証番号処理のフローチャート。The flowchart of the PIN code process of this invention. 図2の続きである本発明の暗証番号処理のフローチャート。FIG. 3 is a flowchart of the personal identification number process of the present invention, which is a continuation of FIG. 2. 本発明実施例の暗証番号の例。An example of a personal identification number in the embodiment of the present invention. 16進数による暗証番号の例。An example of a security code in hexadecimal. 英文字による暗証番号の例。An example of a PIN code using English characters. 漢字による暗証番号の例。An example of a PIN code in Kanji. 本発明の文字暗証処理のフローチャート。The flowchart of the character code processing of this invention.

Claims (3)

数桁の文字列からなる暗証を入力することによりコンピュータへのアクセスが可能になるアクセス管理方法であって:該アクセス管理方法は、
暗証として数字以外の文字も使用する、アクセス管理方法。
An access management method that enables access to a computer by inputting a password consisting of a character string of several digits, the access management method comprising:
An access management method that uses characters other than numbers as a secret code.
数桁の10進数からなる1組の暗証番号を入力することによりコンピュータへのアクセスが可能になるアクセス管理方法であって:該アクセス管理方法は、
さらに数桁の10進数からなる数組の暗証番号を用い;
前記数組の暗証番号を順次用いることにより、前記コンピュータへアクセスが許容される事項が異なる、アクセス管理方法。
An access management method that enables access to a computer by inputting a set of PINs consisting of several decimal digits, the access management method comprising:
In addition, use a set of PINs consisting of several decimal digits;
An access management method in which access to the computer is different by sequentially using the several sets of passwords.
数桁の文字列からなる暗証を入力することによりコンピュータへのアクセスが可能になるアクセス管理方法であって:該アクセス管理方法は、
さらに数桁の文字列からなる数組の暗証を用い;
前記数組の暗証を順次用いることにより、前記コンピュータへアクセスが許容される事項が異なる、アクセス管理方法。
An access management method that enables access to a computer by inputting a password consisting of a character string of several digits, the access management method comprising:
In addition, use several sets of secrets consisting of several digit strings;
An access management method in which access to the computer is different by sequentially using the several sets of passwords.
JP2005365417A 2005-12-19 2005-12-19 Management method of access to computer Pending JP2007172078A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005365417A JP2007172078A (en) 2005-12-19 2005-12-19 Management method of access to computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005365417A JP2007172078A (en) 2005-12-19 2005-12-19 Management method of access to computer

Publications (1)

Publication Number Publication Date
JP2007172078A true JP2007172078A (en) 2007-07-05

Family

ID=38298599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005365417A Pending JP2007172078A (en) 2005-12-19 2005-12-19 Management method of access to computer

Country Status (1)

Country Link
JP (1) JP2007172078A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169857A (en) * 2008-01-18 2009-07-30 Oki Electric Ind Co Ltd Authentication system
JPWO2022003863A1 (en) * 2020-07-01 2022-01-06

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169857A (en) * 2008-01-18 2009-07-30 Oki Electric Ind Co Ltd Authentication system
JPWO2022003863A1 (en) * 2020-07-01 2022-01-06
WO2022003863A1 (en) * 2020-07-01 2022-01-06 日本電気株式会社 Information processing system, information processing method, and program
US11915511B2 (en) 2020-07-01 2024-02-27 Nec Corporation Information processing system, information processing method, and program

Similar Documents

Publication Publication Date Title
US8461961B2 (en) Tamper-proof secure card with stored biometric data and method for using the secure card
KR100805280B1 (en) Automated teller machine using a biometrics
JP4671838B2 (en) Automatic cash transaction equipment
JP2007164423A (en) Personal identification system and personal identification method
JP4089294B2 (en) Personal authentication system and personal authentication terminal device
JP2007241487A (en) Device for confirming secret code number or the like
JP4834785B2 (en) Automatic cash deposit system and apparatus
JP2007172078A (en) Management method of access to computer
JP2007108832A (en) Individuals confirmation method and program and transaction processor
JP2007072777A (en) Transaction system
JP4051960B2 (en) Automatic transaction apparatus and automatic transaction method
JP4800131B2 (en) Biometric authentication device and system, and transaction processing device
JPH0750665A (en) Identity confirming device and its method
JPH11167553A (en) Personal confirmation system for on-line system
JPH0830745A (en) Card with individual identification function, processing system for the card with individual identification function and processing method for the card with individual identification function
JP2009205450A (en) Biological authentication system and biological authentication device
JP2006227944A (en) Communication assist system
JP2006235694A (en) Password code authentication system
JPS63136296A (en) Individual identification card
JP2006215702A (en) Personal authentication system and method
JP2007316885A (en) Method, device and system for biometric authentication, transaction processing method, and automatic transaction terminal
JP3107749U (en) Bio-certified electronic card
JP2007164547A (en) Ic card, atm, and individual authentication system
EP1612712A1 (en) Biometric identification system
JP2002298087A (en) Ic card issue device and personal identification device

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150512