JP2001056798A - Card authentication system using unidirectional function - Google Patents

Card authentication system using unidirectional function

Info

Publication number
JP2001056798A
JP2001056798A JP23130899A JP23130899A JP2001056798A JP 2001056798 A JP2001056798 A JP 2001056798A JP 23130899 A JP23130899 A JP 23130899A JP 23130899 A JP23130899 A JP 23130899A JP 2001056798 A JP2001056798 A JP 2001056798A
Authority
JP
Japan
Prior art keywords
card
information
authentication
way function
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP23130899A
Other languages
Japanese (ja)
Other versions
JP4569851B2 (en
Inventor
Kazushige Maeno
一茂 前野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP23130899A priority Critical patent/JP4569851B2/en
Publication of JP2001056798A publication Critical patent/JP2001056798A/en
Application granted granted Critical
Publication of JP4569851B2 publication Critical patent/JP4569851B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a card authentication system to be hardly illegally utilized by a third person by enciphering secret information required for utilizing a card by using a unidirectional function. SOLUTION: In the system provided with a card preparing means for recording prescribed information containing information for identity authentication on the card and an authenticating means 10 for performing the identity authentication from the information recorded on the card and the secret information inputted by the user of the card, the card preparing means is provided with an arithmetic means for providing enciphered secret information by substituting the result of adding the other information recorded on the card to the secret information to the prescribed unidirectional function and a writing means for writing the enciphered secret information on the card together with the other information and the authenticating means 10 is provided with an arithmetic means 15 for providing information for authentication by substituting the result of adding the other information to the secret information inputted by the card user to the unidirectional function and a comparing means 16 for performing the identity authentication by comparing the enciphered secret information read from the card with the information for verification.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、金融機関の現金自
動支払機等においてカードを利用する際、このカードの
本人認証を行うためのカード認証システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a card authentication system for authenticating a card when the card is used in a cash dispenser or the like of a financial institution.

【0002】[0002]

【従来の技術】従来より、金融機関の現金自動支払機
(ATM)においては、キャッシュカードを使用して現
金の引出し等の操作が行われる。この際ATMでは、カ
ードの正当所有者以外の者による悪用を防ぐ為、カード
の使用者がカードの正当所有者であるか否かの認証がで
きるように、カード認証システムが備えられている。
2. Description of the Related Art Conventionally, in an automatic teller machine (ATM) of a financial institution, operations such as withdrawal of cash are performed using a cash card. At this time, the ATM is provided with a card authentication system so as to be able to authenticate whether or not the card user is a valid owner of the card in order to prevent misuse by a person other than the valid owner of the card.

【0003】カード認証を実現するためには、事前に、
必要な情報を準備してカードへ記録し(以下、事前処理
という)、該カードが現金の引出し等に利用された際に
その使用者がカードの正当所有者であるか否かを認証す
る(以下、認証処理という)。
[0003] In order to realize card authentication, in advance,
Necessary information is prepared and recorded on a card (hereinafter, referred to as pre-processing), and when the card is used for withdrawing cash or the like, it is authenticated whether or not the user is a valid owner of the card ( Hereinafter, authentication processing).

【0004】図11は従来のカード認証システムにおけ
る事前処理の概念図、図12は従来のカード認証システ
ムにおける認証処理の概念図である。図11に示す従来
の事前処理においては、カードの正当所有者が任意に設
定した秘密情報としての暗証番号のようなパスワードA
1と、この正当所有者の氏名や生年月日等の付随的なデ
ータCとを、カード作成装置100を介して、カード1
01の片面に設けたストライプ状の磁気記憶部102に
記録していた。
FIG. 11 is a conceptual diagram of pre-processing in a conventional card authentication system, and FIG. 12 is a conceptual diagram of authentication processing in a conventional card authentication system. In the conventional pre-processing shown in FIG. 11, a password A such as a password as secret information arbitrarily set by a valid owner of a card is used.
1 and the additional data C such as the name and date of birth of the rightful owner
01 was recorded on the stripe-shaped magnetic storage unit 102 provided on one side.

【0005】そして図12に示す認証処理において、使
用者がカード101をATM103に差し込んだ際、こ
のカード101の磁気記録部102からパスワードA1
を読取ると共に、タッチパネル等の入力装置において使
用者にパスワードA2を入力させ、これら読み取ったパ
スワードA1と入力されたパスワードA2とを比較部1
04にて相互に比較していた。そして両者が一致する場
合には、カード101の使用者が正当所有者であると判
断し、現金の引出し等を認めていた。
In the authentication process shown in FIG. 12, when the user inserts the card 101 into the ATM 103, the password A1 is transmitted from the magnetic recording unit 102 of the card 101.
At the same time, the user inputs a password A2 on an input device such as a touch panel, and compares the read password A1 with the input password A2 with the comparing unit 1.
04 compared each other. If they match, it is determined that the user of the card 101 is a valid owner, and cash withdrawal and the like have been permitted.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、第三者
が該カード101を取得した場合、パスワードA1は、
その磁気記録部102にそのまま記録されているため、
該磁気データの解析をすることにより、第三者に該パス
ワードを知られ、これを悪用される危険性がある。
However, when a third party acquires the card 101, the password A1 becomes
Since it is recorded as it is on the magnetic recording unit 102,
By analyzing the magnetic data, there is a danger that the password will be known to a third party and misused.

【0007】本発明は、このような従来のカード認証シ
ステムにおける問題を解決するためになされたもので、
逆演算が困難な一方向性関数を用いて前記パスワードを
暗号化することにより、第三者による不正利用を困難に
するカード認証システムを提供することを目的とする。
The present invention has been made to solve such a problem in the conventional card authentication system.
An object of the present invention is to provide a card authentication system that makes unauthorized use by a third party difficult by encrypting the password using a one-way function that is difficult to perform an inverse operation.

【0008】[0008]

【課題を解決するための手段】前記目的を達成するため
本発明は、カードに本人認証のための情報を含む所定の
情報を記録するカード作成手段と、該カードに記録され
た情報と該カードの使用者の入力する秘密情報から本人
認証を行うための認証手段とを備えるカード認証システ
ムであって、前記カード作成手段が、前記秘密情報に少
なくとも前記カードに記録する他の情報を付加したもの
を所定の一方向性関数に代入して暗号化秘密情報を得る
演算手段と、該暗号化秘密情報を他の情報と共に前記カ
ードに書込む書込み手段とを備え、前記認証手段が、前
記カードの使用者により入力された秘密情報に少なくと
も前記カードに記録された他の情報を付加したものを前
記所定の一方向性関数に代入して認証用情報を得る演算
手段と、前記カードから読み取られた前記暗号化秘密情
報と前記認証用情報とを比較して本人認証を行う比較手
段とを備えて構成される。
In order to achieve the above object, the present invention provides a card producing means for recording predetermined information including information for personal authentication on a card, and information recorded on the card and the card. A card authentication system comprising: authentication means for performing personal authentication from secret information input by a user of the present invention, wherein the card creation means adds at least other information to be recorded on the card to the secret information. To a predetermined one-way function to obtain encrypted secret information, and writing means for writing the encrypted secret information to the card together with other information. Calculating means for obtaining authentication information by substituting secret information input by a user and at least other information recorded on the card into the predetermined one-way function; Wherein by comparing the authentication information and the encrypted secret information read from configured and a comparison means for performing personal authentication.

【0009】また、本発明は、カードに記録された情報
と該カードの使用者の入力する秘密情報から本人認証を
行うためのカード認証システムであって、前記秘密情報
に少なくとも前記カードに記録する他の情報を付加した
ものを所定の一方向性関数に代入して得られる暗号化秘
密情報を予め格納した記憶手段と、前記カードの使用者
により入力された秘密情報に少なくとも前記カードから
読み取られた他の情報を付加したものを前記所定の一方
向性関数に代入して認証用情報を得る演算手段と、前記
記憶手段に格納された前記暗号化秘密情報と前記認証用
情報とを比較して本人認証を行う比較手段とを備えて構
成することもできる。
The present invention is also a card authentication system for performing personal authentication based on information recorded on a card and secret information input by a user of the card, wherein the secret information is recorded at least on the card. A storage unit in which encrypted secret information obtained by substituting the information with other information into a predetermined one-way function is stored in advance, and at least secret information input by a user of the card is read from the card. The arithmetic unit that obtains the authentication information by substituting the information added with the other information into the predetermined one-way function is compared with the encrypted secret information stored in the storage unit and the authentication information. And comparison means for performing personal authentication.

【0010】これら本発明において、前記所定の一方向
性関数に入力される他の情報は、前記カードに記録する
他の情報の一部であって良い。
In the present invention, the other information input to the predetermined one-way function may be a part of other information recorded on the card.

【0011】また、前記暗号化秘密情報及び前記認証用
情報は、前記カードに記録されない複数の情報のうちの
一つを更に付加したものを前記所定の一方向性関数に入
力することにより得られるものであって良い。
[0011] The encrypted secret information and the authentication information can be obtained by inputting, to the predetermined one-way function, information to which one of a plurality of pieces of information not recorded on the card is further added. May be something.

【0012】[0012]

【発明の実施の形態】以下、図示した本発明の第1実施
形態に基いて本発明を詳細に説明する。本実施形態にお
いては、カードへ記録する情報を算出し、この算出した
情報等をカードに記録する処理(以下、事前処理)と、
このカードが現金の引出し等に利用された際に、このカ
ードの使用者がカードの正当所有者であるか否かを認証
する処理(以下、認証処理)とが行われる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on the illustrated first embodiment of the present invention. In the present embodiment, a process of calculating information to be recorded on the card and recording the calculated information and the like on the card (hereinafter, a pre-process);
When this card is used for withdrawal of cash or the like, a process of authenticating whether or not the user of the card is a valid owner of the card (hereinafter, an authentication process) is performed.

【0013】図1は事前処理を行うためのカード作成装
置の全体構成を示すブロック図、図2は認証処理を行う
ためのATMの要部構成を示すブロック図、図3は事前
処理を示す概念図、図4は認証処理を示す概念図であ
る。図1においてカード作成装置1は、タッチパネル
2、カードライタ3、記憶部4、及びCPU5備えて構
成されている。このうちタッチパネル2は、銀行員等の
カード作成者が所定の情報を入力するための入力手段で
あると共に、カード作成者に対して所定の情報を表示す
るための表示手段を兼ねるものである。またカードライ
タ3は、カード20の片面に設けた磁気記録部21に対
して後述する各種の情報を磁気的に書込む。また記憶部
4は、後述する種々の情報を記憶するための記憶手段で
ある。そしてCPU5は、これらタッチパネル2、カー
ドライタ3、及び記憶部4を制御する制御手段であり、
演算部6を備えて構成されている。
FIG. 1 is a block diagram showing the overall configuration of a card making apparatus for performing pre-processing, FIG. 2 is a block diagram showing the main configuration of an ATM for performing authentication processing, and FIG. 3 is a concept showing pre-processing. FIG. 4 and FIG. 4 are conceptual diagrams showing the authentication processing. In FIG. 1, the card making device 1 includes a touch panel 2, a card writer 3, a storage unit 4, and a CPU 5. The touch panel 2 is an input unit for a card creator such as a bank employee to input predetermined information, and also serves as a display unit for displaying predetermined information to the card creator. Further, the card writer 3 magnetically writes various types of information to be described later on a magnetic recording unit 21 provided on one side of the card 20. The storage unit 4 is storage means for storing various information described below. The CPU 5 is control means for controlling the touch panel 2, the card writer 3, and the storage unit 4,
It is configured to include a calculation unit 6.

【0014】この演算部6は入力された情報を一方向性
関数に代入して演算を行い、その結果としての関数値を
求めるものである。ここで一方向性関数とは、順方向の
演算F(x)は容易である一方、逆方向の演算F-1(x)は困難
もしくは不可能な関数をいう。この一方向性関数として
は、離散対数問題や素因数分解等の困難性を利用した周
知の関数の如き任意の一方向性関数を用いることができ
る。
The operation section 6 performs an operation by substituting the input information into a one-way function, and obtains a function value as a result. Here, the one-way function refers to a function in which the forward operation F (x) is easy, while the backward operation F-1 (x) is difficult or impossible. As this one-way function, an arbitrary one-way function such as a well-known function utilizing a difficulty such as a discrete logarithm problem or a prime factorization can be used.

【0015】また図2において認証手段としてのATM
10は、認証処理に必要な構成要素のみが示されてお
り、上述のカード作成装置1とほぼ同様に、タッチパネ
ル11、記憶部13、及びCPU14を備えて構成され
ている。ただしATM10は、カードライタ3に代えて
カードリーダ12を備えており、このカードリーダ12
によって、カード20の磁気記録部21に記録された情
報を読み出すことが可能である。またCPU14には比
較部16が設けられており、この比較部16によって後
述する計算値が比較される。
FIG. 2 shows an ATM as an authentication means.
Reference numeral 10 denotes only components necessary for the authentication process, and includes a touch panel 11, a storage unit 13, and a CPU 14, almost in the same manner as the above-described card creating apparatus 1. However, the ATM 10 includes a card reader 12 instead of the card writer 3, and the card reader 12
Thereby, information recorded in the magnetic recording unit 21 of the card 20 can be read. Further, the CPU 14 is provided with a comparison unit 16, which compares calculated values described later.

【0016】次に、カード作成装置1を用いた事前処理
について説明する。この事前処理においては、図3に示
すように、カード使用者がパスワードA1を所定のビッ
ト長範囲内において任意に作成する。またカード作成者
が入力情報としてのデータBを所定のビット長範囲内に
おいて任意に作成する。そしてこれらパスワードA1及
びデータBがタッチパネル2を介してカード作成装置1
に入力されると、その演算部6によって一方向性関数F
(A1+B)により、暗号化パスワードA1’が算出される。
この暗号化パスワードA1’と上述のデータBはカード
ライタ3に出力され、カード20の磁気記録部21に記
録される。なおパスワードA1はカード20に記録する
ことなく、カード20の正当所有者が記憶しておく。こ
れにて事前処理が終了する。
Next, the pre-processing using the card making device 1 will be described. In this preprocessing, as shown in FIG. 3, the card user arbitrarily creates the password A1 within a predetermined bit length range. Further, the card creator arbitrarily creates data B as input information within a predetermined bit length range. The password A1 and the data B are transmitted via the touch panel 2 to the card creating device 1
, The one-way function F
By (A1 + B), the encrypted password A1 'is calculated.
The encrypted password A1 ′ and the above-described data B are output to the card writer 3 and recorded on the magnetic recording unit 21 of the card 20. Note that the password A1 is not recorded on the card 20 but is stored by the authorized owner of the card 20. This ends the pre-processing.

【0017】そして、カード使用者がATM10を利用
する毎に、このATM10によって認証処理が行われ
る。この認証処理においては、まずカード使用者によっ
てカードリーダ12にカード20が差し込まれ、このカ
ード20の磁気記録部21に記録されている暗号化パス
ワードA1’とデータBとが読み取られる。次いで、パ
スワードの入力を促すメッセージがタッチパネル11に
表示されると、カード使用者がこれに応えて、自己の記
憶しているパスワードA2をタッチパネル11を介して
ATM10に入力する。
Each time a card user uses the ATM 10, authentication processing is performed by the ATM 10. In this authentication process, first, the card user inserts the card 20 into the card reader 12, and the encrypted password A1 'and data B recorded in the magnetic recording unit 21 of the card 20 are read. Next, when a message prompting the input of a password is displayed on the touch panel 11, the card user responds to this and inputs the password A2 stored therein to the ATM 10 via the touch panel 11.

【0018】パスワードA2が入力されると、このパス
ワードA2と、先程読み取られたデータBとを用いて、
演算部15において一方向性関数F(A2+B)により、認証
用情報A2’が算出される。
When the password A2 is input, the password A2 and the data B read earlier are used to
The calculation unit 15 calculates the authentication information A2 ′ by using the one-way function F (A2 + B).

【0019】そしてこの認証用情報A2’と、先程読み
取られた暗号化パスワードA1’が比較部16において
相互に比較される。ここで暗号化パスワードA1’=認
証用情報A2’が成立する場合には、パスワードA1=
パスワードA2であると判断することができるため、カ
ード使用者がカード20の正当所有者であると判断でき
る。一方、暗号化パスワードA1’≠認証用情報A2’
の場合には、パスワードA1≠パスワードA2と判断で
き、カード使用者がカード20の正当所有者でないもの
と判断される。この場合、再度のパスワードの入力を求
めたり、パスワードが無効である旨の表示等を行う。
The authentication information A2 'and the encrypted password A1' read earlier are compared with each other in the comparing section 16. Here, if the encrypted password A1 '= authentication information A2' holds, the password A1 =
Since it can be determined that the password is the password A2, it can be determined that the card user is a valid owner of the card 20. On the other hand, the encrypted password A1 '≠ the authentication information A2'
In this case, it can be determined that the password A1 ≠ the password A2, and it is determined that the card user is not a valid owner of the card 20. In this case, the user is required to input the password again, or a message that the password is invalid is displayed.

【0020】このような事前処理及び認証処理において
は、カード20に記憶された情報からパスワードA1を
推定することが非常に困難である。例えばカード20が
盗難され、その磁気情報が解析された場合でも、暗号化
されたパスワードA1’及びデータBからパスワードA
1を求めることはほぼ不可能である。一方向性関数にお
ける逆演算の困難性は、該関数に入力されるデータのビ
ット長に依存する。本実施形態においては、その入力デ
ータとして、パスワードだけでなく他の情報をこれに付
加したものを用いてそのビット長を大きくしているの
で、解読の困難性が高められる。したがって認証処理に
おいては、パスワードを知らない第三者が正しいパスワ
ードA1を入力することは事実上不可能となる。
In such pre-processing and authentication processing, it is very difficult to estimate the password A1 from information stored in the card 20. For example, even if the card 20 is stolen and its magnetic information is analyzed, the password A1 'and the data B
It is almost impossible to find 1. The difficulty of the inverse operation in a one-way function depends on the bit length of data input to the function. In the present embodiment, as the input data, not only the password but also data to which other information is added is used to increase the bit length, thereby increasing the difficulty of decoding. Therefore, in the authentication process, it is virtually impossible for a third party who does not know the password to input the correct password A1.

【0021】次に、第1実施形態の変形例として、第2
〜第4実施形態について順次説明する。まず第2実施形
態について説明する。ここで特に説明なき構成及び方法
については、第1実施形態と同じである。図5は本実施
形態における事前処理を示す概念図、図6は本実施形態
における認証処理を示す概念図である。
Next, as a modification of the first embodiment, the second
The fourth to fourth embodiments will be sequentially described. First, a second embodiment will be described. The configuration and method that are not particularly described here are the same as in the first embodiment. FIG. 5 is a conceptual diagram showing a pre-process in the present embodiment, and FIG. 6 is a conceptual diagram showing an authentication process in the present embodiment.

【0022】本実施形態は、第1実施形態におけるデー
タBに代えて、複数のデータB1〜B3を用意し、これ
らデータB1〜B3のうちの一部を用いて暗号化パスワ
ード及び認証用情報を求めるものである。なお本実施形
態においてはデータB1〜B3のうちデータB1、B3
を用いる例を示すが、他の組合せでも良い。
In this embodiment, a plurality of data B1 to B3 are prepared in place of the data B in the first embodiment, and an encrypted password and authentication information are used by using a part of the data B1 to B3. Is what you want. In the present embodiment, data B1 and B3 of data B1 to B3 are included.
Is shown, but other combinations may be used.

【0023】具体的には図5に示す事前処理において、
パスワードA1と、複数のデータB1〜B3とをカード
作成装置1に入力する。そしてパスワードA1、データ
B1及びB3を一方向性関数F(A1+B1+B3)に代入して暗
号化パスワードA1’を得る。そしてこの暗号化パスワ
ードA1’と、全てのデータB1〜B3をカード20に
記録する。
Specifically, in the pre-processing shown in FIG.
A password A1 and a plurality of data B1 to B3 are input to the card making device 1. Then, the password A1 and the data B1 and B3 are substituted into the one-way function F (A1 + B1 + B3) to obtain an encrypted password A1 '. Then, the encrypted password A1 ′ and all data B1 to B3 are recorded on the card 20.

【0024】図6に示す認証処理においては、カード2
0から暗号化パスワードA1’と、全てのデータB1〜
B3を読取る。そして利用者にて入力されたパスワード
A2と、カード20から読み取ったデータB1、B3を
一方向性関数に代入して、認証用情報A2’を得る。そ
して、この認証用情報A2’と、カード20から読み取
った暗号化パスワードA1’とを比較して、認証を行
う。
In the authentication process shown in FIG.
0 to the encrypted password A1 'and all data B1 to
Read B3. Then, the password A2 input by the user and the data B1 and B3 read from the card 20 are substituted into the one-way function to obtain authentication information A2 '. Then, the authentication is performed by comparing the authentication information A2 'with the encrypted password A1' read from the card 20.

【0025】ここで複数のデータB1〜B3のうち、い
ずれのデータを用いて暗号化パスワード及び認証用情報
の演算を行うかについては、予めカード作成装置1及び
ATM10に設定されている。このように、カードに記
録する情報の一部を用いることにより、一方向性関数に
入力される情報を特定することが一層困難になる。
Here, which of the plurality of data B1 to B3 is used to calculate the encrypted password and the authentication information is set in advance in the card making apparatus 1 and the ATM 10. As described above, by using a part of the information recorded on the card, it becomes more difficult to specify the information input to the one-way function.

【0026】次に第3実施形態について説明する。ただ
し、特に説明なき構成及び方法については、第2実施形
態と同じである。図7は本実施形態における事前処理を
示す概念図、図8は本実施形態における認証処理を示す
概念図である。
Next, a third embodiment will be described. However, configurations and methods that are not particularly described are the same as in the second embodiment. FIG. 7 is a conceptual diagram illustrating the pre-processing according to the present embodiment, and FIG. 8 is a conceptual diagram illustrating the authentication processing according to the present embodiment.

【0027】本実施形態では、事前処理で求められた全
ユーザについての暗号化パスワードをパスワードテーブ
ルとしてATM10の記憶部13に記憶しておき、認証
処理においてはこのテーブル内の暗号化パスワードを用
いて比較を行う。すなわち、図7の事前処理において
は、暗号化パスワードA1’を求めた後、カード20に
はデータB1〜B3のみを記録する。一方、求めた暗号
化パスワードA1’をカード作成装置1の記憶部4に記
憶する。記憶部4には同様に、他の利用者のために、異
なるパスワードやデータを用いて演算された複数の暗号
化パスワードが記憶されている。
In this embodiment, the encrypted passwords for all the users obtained in the preprocessing are stored in the storage unit 13 of the ATM 10 as a password table, and the authentication processing uses the encrypted passwords in this table. Make a comparison. That is, in the preprocessing of FIG. 7, after obtaining the encrypted password A1 ', only the data B1 to B3 are recorded on the card 20. On the other hand, the obtained encrypted password A1 ′ is stored in the storage unit 4 of the card making device 1. Similarly, the storage unit 4 stores a plurality of encrypted passwords calculated using different passwords and data for other users.

【0028】記憶部4のパスワードテーブルは、少なく
とも認証処理が行われる前の所定のタイミングにおい
て、ATM10の記憶部13に書き写される。なお、該
テーブルをカード作成装置1の記録部4に記録すること
なく、ATM10の記録部13にのみに伝送して記憶さ
せてもよい。
The password table of the storage unit 4 is copied to the storage unit 13 of the ATM 10 at least at a predetermined timing before the authentication processing is performed. The table may be transmitted to and stored only in the recording unit 13 of the ATM 10 without being recorded in the recording unit 4 of the card making device 1.

【0029】図8に示す認証処理においては、認証用情
報A2’を求めた後、比較部16において、認証用情報
A2’が、記憶部13内のテーブルの対応する暗号化パ
スワードと一致するか否かが判断される。そして一致す
る場合にはカード使用者がカード20の正当所有者であ
り、一致しない場合には正当所有者でないと判断され
る。本実施形態の認証システムによれば、カード20に
は暗号化パスワードが記録されないので、第三者がカー
ド20の情報を解析した場合でも、その情報からパスワ
ードを知ることが完全に不可能になる。
In the authentication process shown in FIG. 8, after obtaining the authentication information A2 ', the comparing unit 16 determines whether the authentication information A2' matches the corresponding encrypted password in the table in the storage unit 13. It is determined whether or not. If they match, it is determined that the card user is a valid owner of the card 20; According to the authentication system of the present embodiment, since the encrypted password is not recorded on the card 20, even if a third party analyzes the information of the card 20, it is completely impossible to know the password from the information. .

【0030】最後に第4実施形態について説明する。特
に説明なき構成及び方法については、第3実施形態と同
じである。図9は本実施形態における事前処理を示す概
念図、図10は本実施形態における認証処理を示す概念
図である。
Finally, a fourth embodiment will be described. The configuration and method not particularly described are the same as those of the third embodiment. FIG. 9 is a conceptual diagram showing a pre-process in the present embodiment, and FIG. 10 is a conceptual diagram showing an authentication process in the present embodiment.

【0031】本実施形態では、認証者側で任意に変更可
能な付加情報を付加して暗号化パスワードを作成し、こ
れをパスワードテーブルとしてATM10側に記憶して
おく。認証処理においては、このテーブル内の暗号化パ
スワードを用いて比較を行う。
In this embodiment, an encrypted password is created by adding additional information that can be arbitrarily changed by the authenticator, and this is stored in the ATM 10 as a password table. In the authentication process, the comparison is performed using the encrypted password in this table.

【0032】図9に示す事前処理において、記憶部4に
は付加情報として予め複数のデータE1〜E4が記憶さ
れている。この付加情報は、カード20の利用者、認証
者、あるいはこれら両者による何らかの演算結果で作成
されるものとする。なおデータE1〜E4は、図10に
示すようにATM10の記憶部13にも予め記憶してお
く。
In the preprocessing shown in FIG. 9, the storage unit 4 stores a plurality of data E1 to E4 as additional information in advance. It is assumed that this additional information is created as a result of some calculation by the user of the card 20, the authenticator, or both. The data E1 to E4 are also stored in the storage unit 13 of the ATM 10 as shown in FIG.

【0033】そしてパスワードA1、データB1、B3
に加え、複数のデータE1〜E4の中から認証者側で選
択されたデータE1を一方向関数に入力し、暗号化パス
ワードA11’を求める。同様に、データE2〜E4
を、パスワードA1、データB1、B3に付加したもの
と入力として、一方向関数による演算を実行し、それぞ
れ暗号化パスワードA12’、A13’及びA14’を
得る。そしてこれらの暗号化パスワードをパスワードテ
ーブルとして図10のATM10の記憶部13に記憶さ
せる。
Then, a password A1, data B1, B3
In addition, the data E1 selected by the authenticator from the plurality of data E1 to E4 is input to the one-way function to obtain the encrypted password A11 '. Similarly, data E2 to E4
Is input to the password A1, the data B1 and B3, and an operation is performed by a one-way function to obtain encrypted passwords A12 ', A13' and A14 ', respectively. Then, these encrypted passwords are stored in the storage unit 13 of the ATM 10 in FIG. 10 as a password table.

【0034】図10の認証処理においては、カード使用
者により入力されたパスワードA2、カードから読み取
られたデータB1及びB3に加え、記憶部13から呼び
出したデータE1を一方向性関数に入力して認証用情報
A21’が求められる。比較部16において、この認証
用情報A21’は、記憶部13内のデータE1用として
格納された暗号化パスワードA11’と一致するか判断
される。
In the authentication process of FIG. 10, in addition to the password A2 input by the card user and the data B1 and B3 read from the card, the data E1 called from the storage unit 13 is input to the one-way function. Authentication information A21 'is required. The comparing unit 16 determines whether the authentication information A21 ′ matches the encrypted password A11 ′ stored for the data E1 in the storage unit 13.

【0035】このような処理において、複数のデータE
1〜E4のうちいずれのデータ用いるのかについては、
銀行等の認証者側で不定期又は定期的に更新し、予めデ
ータ作成装置及びATM10に設定することができる。
したがって、第三者によってカード20の磁気情報が解
析されても、一方向関数の入力データの一部が変化する
ので、パスワードを知ることが実質不可能となる。
In such processing, a plurality of data E
Regarding which data among 1 to E4 is used,
The data can be updated irregularly or periodically by a certifier such as a bank and set in the data creation device and the ATM 10 in advance.
Therefore, even if the magnetic information of the card 20 is analyzed by a third party, part of the input data of the one-way function changes, making it virtually impossible to know the password.

【0036】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は前記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。
The embodiment of the present invention has been described with reference to the drawings. However, it is apparent that the present invention is not limited to the matters described in the above embodiments, and that changes, improvements, and the like can be made based on the description in the claims.

【0037】[0037]

【発明の効果】以上説明したように本発明によれば、カ
ードに記憶された情報を第三者に解析されても、そこか
ら該カードの使用に際し必要となる秘密情報を推定する
ことが事実上不可能となり、該カードの不正使用に対す
るセキュリティを高めることができる。
As described above, according to the present invention, even if the information stored in the card is analyzed by a third party, it is possible to estimate the secret information required for using the card from the third party. And the security against unauthorized use of the card can be enhanced.

【0038】本発明に係るカード認証システムにおいて
は、秘密情報に他の情報を付加することによって、一方
向関数に入力する情報ビット長を長くすることができる
ので、秘密情報が短いビット数で構成されるような場合
においても、一定以上の逆演算の困難性が保証される。
In the card authentication system according to the present invention, the length of the information bit input to the one-way function can be increased by adding other information to the secret information. Even in such a case, it is guaranteed that the inverse operation is more than a certain degree.

【0039】特に、一方向関数に入力する情報の一部
を、カード情報の一部としたり、カード情報以外のもの
としたり、また定期、不定期に変更するものとすること
によって、一層そのセキュリティが向上する。
In particular, by using a part of the information input to the one-way function as a part of the card information, other than the card information, or changing the information regularly or irregularly, the security can be further improved. Is improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の各実施形態において事前処理を行うた
めのカード作成装置の全体構成を示すブロック図であ
る。
FIG. 1 is a block diagram showing an overall configuration of a card making apparatus for performing pre-processing in each embodiment of the present invention.

【図2】本発明の各実施形態において認証処理を行うた
めのATMの要部構成を示すブロック図である。
FIG. 2 is a block diagram showing a main configuration of an ATM for performing an authentication process in each embodiment of the present invention.

【図3】第1実施形態における事前処理を示す概念図で
ある。
FIG. 3 is a conceptual diagram illustrating pre-processing according to the first embodiment.

【図4】第1実施形態における認証処理を示す概念図で
ある。
FIG. 4 is a conceptual diagram illustrating an authentication process according to the first embodiment.

【図5】第2実施形態における事前処理を示す概念図で
ある。
FIG. 5 is a conceptual diagram illustrating pre-processing in a second embodiment.

【図6】第2実施形態における認証処理を示す概念図で
ある。
FIG. 6 is a conceptual diagram illustrating an authentication process according to the second embodiment.

【図7】第3実施形態における事前処理を示す概念図で
ある。
FIG. 7 is a conceptual diagram illustrating pre-processing according to a third embodiment.

【図8】第3実施形態における認証処理を示す概念図で
ある。
FIG. 8 is a conceptual diagram illustrating an authentication process according to a third embodiment.

【図9】第4実施形態における事前処理を示す概念図で
ある。
FIG. 9 is a conceptual diagram illustrating pre-processing according to a fourth embodiment.

【図10】第4実施形態における認証処理を示す概念図
である。
FIG. 10 is a conceptual diagram illustrating an authentication process according to a fourth embodiment.

【図11】従来の認証システムにおける事前処理を示す
概念図である。
FIG. 11 is a conceptual diagram showing pre-processing in a conventional authentication system.

【図12】従来の認証システムにおける認証処理を示す
概念図である。
FIG. 12 is a conceptual diagram showing an authentication process in a conventional authentication system.

【符号の説明】[Explanation of symbols]

1 カード作成装置 2、11 タッチパネル 3 カードライタ 4、13 記憶部 5、14 CPU 6、15 演算部 10 ATM 12 カードリーダ 16 比較部 20 カード 21 磁気記録部 DESCRIPTION OF SYMBOLS 1 Card making apparatus 2, 11 Touch panel 3 Card writer 4, 13 Storage unit 5, 14 CPU 6, 15 Operation unit 10 ATM 12 Card reader 16 Comparison unit 20 Card 21 Magnetic recording unit

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 G07F 7/08 B H04L 9/00 675A Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) H04L 9/32 G07F 7/08 B H04L 9/00 675A

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 カードに本人認証のための情報を含む所
定の情報を記録するカード作成手段と、該カードに記録
された情報と該カードの使用者の入力する秘密情報から
本人認証を行うための認証手段とを備えるカード認証シ
ステムであって、 前記カード作成手段が、前記秘密情報に少なくとも前記
カードに記録する他の情報を付加したものを所定の一方
向性関数に代入して暗号化秘密情報を得る演算手段と、
該暗号化秘密情報を他の情報と共に前記カードに書込む
書込み手段とを備え、 前記認証手段が、前記カードの使用者により入力された
秘密情報に少なくとも前記カードに記録された他の情報
を付加したものを前記所定の一方向性関数に代入して認
証用情報を得る演算手段と、前記カードから読み取られ
た前記暗号化秘密情報と前記認証用情報とを比較して本
人認証を行う比較手段とを備えた、ことを特徴とする一
方向性関数を用いたカード認証システム。
1. A card creating means for recording predetermined information including information for personal authentication on a card, and for performing personal authentication based on information recorded on the card and secret information input by a user of the card. A card authentication system comprising: an authentication unit, wherein the card creation unit substitutes at least another information to be recorded on the card into the secret information into a predetermined one-way function, and Computing means for obtaining information;
Writing means for writing the encrypted secret information to the card together with other information, wherein the authentication means adds at least other information recorded on the card to secret information input by a user of the card Calculating means for obtaining the authentication information by substituting the information into the predetermined one-way function, and comparing means for comparing the encrypted secret information read from the card with the authentication information to perform personal authentication. And a card authentication system using a one-way function.
【請求項2】 カードに記録された情報と該カードの使
用者の入力する秘密情報から本人認証を行うためのカー
ド認証システムであって、 前記秘密情報に少なくとも前記カードに記録する他の情
報を付加したものを所定の一方向性関数に代入して得ら
れる暗号化秘密情報を予め格納した記憶手段と、 前記カードの使用者により入力された秘密情報に少なく
とも前記カードから読み取られた他の情報を付加したも
のを前記所定の一方向性関数に代入して認証用情報を得
る演算手段と、前記記憶手段に格納された前記暗号化秘
密情報と前記認証用情報とを比較して本人認証を行う比
較手段と、を備えたことを特徴とする一方向性関数を用
いたカード認証システム。
2. A card authentication system for performing personal authentication from information recorded on a card and secret information input by a user of the card, wherein at least other information recorded on the card is included in the secret information. A storage unit in which encrypted secret information obtained by substituting the added one for a predetermined one-way function is stored in advance, and at least other information read from the card into secret information input by a user of the card Is added to the predetermined one-way function to obtain authentication information, and the encrypted secret information stored in the storage means is compared with the authentication information to perform personal authentication. A card authentication system using a one-way function.
【請求項3】 前記所定の一方向性関数に入力される他
の情報は、前記カードに記録する他の情報の一部である
ことを特徴とする請求項1又は2記載の一方向性関数を
用いたカード認証システム。
3. The one-way function according to claim 1, wherein the other information input to the predetermined one-way function is a part of other information recorded on the card. Card authentication system using.
【請求項4】 前記暗号化秘密情報及び前記認証用情報
は、前記カードに記録されない複数の情報のうちの一つ
を更に付加したものを前記所定の一方向性関数に入力す
ることにより得られることを特徴とする請求項1、2又
は3記載の一方向性関数を用いたカード認証システム。
4. The encrypted secret information and the authentication information are obtained by inputting, to the predetermined one-way function, information further added with one of a plurality of pieces of information not recorded on the card. A card authentication system using a one-way function according to claim 1, 2 or 3.
JP23130899A 1999-08-18 1999-08-18 Card authentication system using one-way function Expired - Fee Related JP4569851B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23130899A JP4569851B2 (en) 1999-08-18 1999-08-18 Card authentication system using one-way function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23130899A JP4569851B2 (en) 1999-08-18 1999-08-18 Card authentication system using one-way function

Publications (2)

Publication Number Publication Date
JP2001056798A true JP2001056798A (en) 2001-02-27
JP4569851B2 JP4569851B2 (en) 2010-10-27

Family

ID=16921599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23130899A Expired - Fee Related JP4569851B2 (en) 1999-08-18 1999-08-18 Card authentication system using one-way function

Country Status (1)

Country Link
JP (1) JP4569851B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208996A (en) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp Authentication system and terminal device
JP2007035041A (en) * 2005-07-26 2007-02-08 Internatl Business Mach Corp <Ibm> Client-based method, system and program for managing multiple authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05282349A (en) * 1992-02-26 1993-10-29 Nec Corp Safety securing system for computer system
JPH10124642A (en) * 1996-10-17 1998-05-15 Ricoh Co Ltd Card, card preparation system and card authentication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05282349A (en) * 1992-02-26 1993-10-29 Nec Corp Safety securing system for computer system
JPH10124642A (en) * 1996-10-17 1998-05-15 Ricoh Co Ltd Card, card preparation system and card authentication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208996A (en) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp Authentication system and terminal device
JP4540353B2 (en) * 2004-01-23 2010-09-08 三菱電機株式会社 Authentication system and terminal device
JP2007035041A (en) * 2005-07-26 2007-02-08 Internatl Business Mach Corp <Ibm> Client-based method, system and program for managing multiple authentication

Also Published As

Publication number Publication date
JP4569851B2 (en) 2010-10-27

Similar Documents

Publication Publication Date Title
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6343361B1 (en) Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
EP2158717B1 (en) Remote authentication and transaction signatures
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US9166796B2 (en) Secure biometric cloud storage system
US5485519A (en) Enhanced security for a secure token code
CN100495430C (en) Biometric authentication apparatus, terminal device and automatic transaction machine
US11258591B2 (en) Cryptographic key management based on identity information
US20090164796A1 (en) Anonymous biometric tokens
CN111768522B (en) CTID-based intelligent door lock unlocking method and system
JPWO2003069489A1 (en) Identification method
JP2010146245A (en) Biometric authentication system and method therefor
KR102234825B1 (en) Secure execution of cryptographic operations
CN112039665A (en) Key management method and device
CN111008390A (en) Root key generation protection method and device, solid state disk and storage medium
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
CN111768523A (en) CTID-based NFC intelligent door lock unlocking method, system, equipment and medium
CN116580489B (en) Access control equipment, access control card and card sender control method, equipment and medium
JP4569851B2 (en) Card authentication system using one-way function
WO2022172491A1 (en) Authentication device and authentication method
Drusinsky Cryptographic–biometric self-sovereign personal identities
CN110505063B (en) Method and system for ensuring security of financial payment
JP2002132731A (en) User authentication method and system using biological information and data recording medium, and program recording medium
CN109858431A (en) It is created the division the method and system with enciphering/deciphering based on iris recognition technology
JP2574755B2 (en) Personal authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060809

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060809

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071030

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090428

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100729

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees