JP2002150242A - Personal identification number collating method - Google Patents

Personal identification number collating method

Info

Publication number
JP2002150242A
JP2002150242A JP2000348896A JP2000348896A JP2002150242A JP 2002150242 A JP2002150242 A JP 2002150242A JP 2000348896 A JP2000348896 A JP 2000348896A JP 2000348896 A JP2000348896 A JP 2000348896A JP 2002150242 A JP2002150242 A JP 2002150242A
Authority
JP
Japan
Prior art keywords
card
input
identification number
password
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000348896A
Other languages
Japanese (ja)
Other versions
JP4647769B2 (en
Inventor
Tsukasa Kusanagi
司 草薙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2000348896A priority Critical patent/JP4647769B2/en
Publication of JP2002150242A publication Critical patent/JP2002150242A/en
Application granted granted Critical
Publication of JP4647769B2 publication Critical patent/JP4647769B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a personal identification number collating method used safely by changing the operation method of personal identification numbers used conventionally. SOLUTION: This personal identification number collating method comprises n-digit of right identification numbers comprising multiple character columns, position information showing in what position of the multiple character row groups with the same n-digits to but different numbers from the right identification number is the right identification number inputted, an IC card storing the input frequency of the identification number, and an information processing device electrically connected to the IC card and accessing to the information recorded in the IC card. This method is so set that the IC card itself collates the right identification number of the character row groups, the position information, and the input frequency inputted from an input part of the information processing device by an input means, with the similar collation items stored in the IC card at every transaction in the IC card inside and, when they are collated with one another, the transaction is started between the information processing device and the IC card.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、ICカードの所持者の
正当性をICカードに確認させる方法において、ICカ
ードの暗証番号が盗用されて使用されても、正しい暗証
番号と同じ桁数の異なる暗証番号を複数回入力すること
によって所持者が記憶している異なった番号の入力位置
(異なった番号が入力された回数と順番)が盗用されな
い限りICカードを悪用することができない暗証番号照
合方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for confirming the validity of an IC card holder by using the same number of digits as a correct password even if the password is stolen and used. By inputting different PINs multiple times, the IC card cannot be abused unless the input location of the different numbers (number and order of different numbers entered) stored by the holder is stolen. About the method.

【0002】[0002]

【従来の技術】物品の売買を行う際に、磁気ストライプ
付きのカード(以下磁気カードという。)に記載されて
いるカード所持者の署名と、本人によって売上伝票に記
入された本人の署名の筆跡を確認して、決済を行うシス
テムから、中央演算装置(以下CPUという。)を搭載
したICカードを利用して、物品の売買の現場で本人に
暗証番号を端末に入力させ、ICカードに記録されてい
る暗証番号と前記入力された暗証番号をICカードのI
Cチップ自身で確認させるシステムに変わろうとしてい
る。
2. Description of the Related Art When trading goods, a signature of a card holder written on a card with a magnetic stripe (hereinafter referred to as a magnetic card) and a handwriting of a signature of the person written on a sales slip by the person. From the system that performs payment, using the IC card equipped with a central processing unit (hereinafter referred to as CPU), the user himself / herself inputs the personal identification number to the terminal at the site of the sale of goods and records it on the IC card The security code entered and the entered security code are
It is about to change to a system that allows the C chip to confirm itself.

【0003】磁気カードを使った本人確認は、カードの
裏面に記載されている署名と磁気カードの所持者に書か
せた署名との比較であり、正当な所持者で無い者が署名
を真似ることが可能であり、さらにこの比較は、人間が
行うものであり正確さに欠けていた。また、磁気カード
の磁気ストライプ上に暗証番号を記録しておいて、賞品
の売買の現場で、前記のように端末を使用して暗証を入
力、本人を確認できても、磁気カードが盗まれた場合、
磁気ストライプの磁気記録パターンを解析して、暗証番
号を解読することが可能になった。
[0003] Identity verification using a magnetic card is a comparison between a signature written on the back of the card and a signature written by the holder of the magnetic card. A person who is not a valid holder imitates the signature. And this comparison was done by humans and was inaccurate. In addition, the personal identification number is recorded on the magnetic stripe of the magnetic card, and at the prize trading site, the personal identification is entered using the terminal as described above, and even if the identity can be confirmed, the magnetic card is stolen. If
By analyzing the magnetic recording pattern of the magnetic stripe, it became possible to decrypt the password.

【0004】そのために、磁気ストライプ上に暗証番号
を記録することはやめて、センター端末に暗証番号を記
録しておいて、外部の端末から直接センターの端末に確
認をする方法も採用実施されている。この方法によれ
ば、暗証を盗用されることはないが、商品販売現場から
センターに問い合わせる回線使用料と問い合わせに要す
る時間が必要である。
For this purpose, a method has been adopted in which the personal identification number is not recorded on the magnetic stripe, the personal identification number is recorded on the center terminal, and the external terminal directly checks the terminal with the center. . According to this method, the password is not stolen, but a line usage fee for inquiring the center from the merchandise sales site and the time required for the inquiry are required.

【0005】しかし、ICカードにした場合は、正当な
ICカード所持者が暗証番号を他人に教えない限り、第
3者がICチップの回路を解析して暗証番号を解読する
ことは不可能であり、磁気カードに比較すれば安全性の
高いものとなっている。
[0005] However, in the case of using an IC card, it is impossible for a third party to analyze the circuit of the IC chip and decipher the password unless the holder of the valid IC card gives the password to another person. Yes, it is more secure than magnetic cards.

【0006】一方、暗証番号を4桁の数字としている場
合が多く、カード所持者は忘れない数字にするために自
宅の電話番号とか、自分の生年月日にしている人が多
い。したがって、紛失した際に自宅の電話番号を記した
書物と一緒にしてあったり、免許証のように生年月日が
記されているものと一緒にしていたりすると、かなりの
高い確率で、暗証番号が盗用され大きな被害に結びつく
ことが考えられる。そうは言うものの、暗証番号の桁数
を多くしたり、記録しておかないと忘れそうな数字列を
暗証番号にするには不安が付きまとう。
[0006] On the other hand, in many cases, the personal identification number is a four-digit number, and many card holders use their home phone number or their own date of birth in order to make the number unforgettable. Therefore, if you lose your phone with your home phone number or a book with your date of birth, such as a driver's license, you will get a very high probability Could be plagiarized and cause severe damage. That said, it's not easy to change the number of digits in a PIN or to use a string of numbers that you might forget if you don't record it.

【0007】[0007]

【発明が解決しようとする課題】そこで、前述のように
ICカードのように比較的安全度が高いものでも一抹の
不安が残ってしまうため、従来から使用している暗証番
号を運用の仕方を変える事によって、より安全に使用で
きる暗証番号照合方法を提供する
Therefore, as described above, even a relatively high security card such as an IC card may cause some uneasiness. Providing a password collation method that can be used more safely by changing

【0008】[0008]

【課題を解決するための手段】そこで本発明の暗証照合
方法は、複数の文字列で構成されたn桁の正しい暗証番
号と、前記正しい暗証番号が、同じn桁の前記正しい暗
証番号と異なる複数の文字列集団のどの位置に入力され
ているかを示す位置情報と、暗証番号の入力回数を併せ
記憶しているICカードと、前記ICカードと電気的に
接続し、ICカードに記録された情報にアクセスする情
報処理装置とから成り、取引の都度、前記情報処理装置
の入力部から入力手段によって入力される文字列集団の
正しい暗証番号、位置情報、および、入力回数と、前記
ICカードが記憶している正しい暗証番号、位置情報、
および、入力回数とをICカード内部でICカード自ら
照合し、一致した時に、前記情報処理装置とICカード
との間で取引が開始されるようにしたことを特徴とする
ものである。
According to the present invention, there is provided a password collating method according to the present invention, wherein the correct n-digit password composed of a plurality of character strings is different from the same n-digit correct password. An IC card storing position information indicating which position of a plurality of character string groups has been input and the number of times a password has been input, and an IC card electrically connected to the IC card and recorded on the IC card. And an information processing apparatus for accessing information, and each time a transaction is made, the correct personal identification number, position information, and number of times of input of the character string group input by the input unit from the input unit of the information processing apparatus, and The correct PIN, location information,
Also, the IC card itself is collated with the number of times of input in the IC card, and when the numbers match, a transaction is started between the information processing apparatus and the IC card.

【0009】[0009]

【発明の実施の形態】以下に図面を参照して、本発明の
一実施例について詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below in detail with reference to the drawings.

【0010】図1は、本発明の、ICカード所持者本人
を確認する暗証番号照合方法に対応するハードウェア
(端末機)構成の一例、図2は、本発明の暗証番号照合
方法の制御ブロック図、図3は、ICカードのデータフ
ォーマットの一例、図4は、本発明の暗証照合方法のフ
ローチャート、図5は、正しい暗証番号を入力した場合
の第1の実施例、図6は、正しい暗証番号を入力した場
合の第2の他の実施例、図7は、正しい暗証番号を入力
した場合の第3の実施例、図8は、間違った暗証番号を
入力した場合の第4の実施例、図9は、間違った暗証番
号を入力した場合の第5の実施例、図10は、間違った
暗証番号を入力した場合の第6の実施例、である。
FIG. 1 is an example of a hardware (terminal) configuration corresponding to a password collation method for confirming the identity of an IC card holder according to the present invention. FIG. 2 is a control block of the password collation method according to the present invention. FIGS. 3 and 4 show an example of an IC card data format, FIG. 4 is a flowchart of a password collation method of the present invention, FIG. 5 is a first embodiment in which a correct password is input, and FIG. FIG. 7 shows a third embodiment in which a correct password is input, and FIG. 8 shows a fourth embodiment in which a wrong password is input. For example, FIG. 9 shows a fifth embodiment in which an incorrect password is input, and FIG. 10 shows a sixth embodiment in which an incorrect password is input.

【0011】図1に示す暗証番号照合方法に対応するハ
ードウェア構成の具体的な例としては、金融機関で使用
されているATM、キャッシュディスペンサー、商店の
POS端末、パーソナルコンピュータ等である。11
は、入力部を有するICカード処理装置、1は金融機関
で使用されているATM等の端末装置、3は、ICカー
ドである。ICカード3のICチップには、暗証番号を
含む、カード所持者固有の情報が記録されている。
Specific examples of the hardware configuration corresponding to the personal identification number collation method shown in FIG. 1 include an ATM used in a financial institution, a cash dispenser, a POS terminal of a store, a personal computer, and the like. 11
Is an IC card processing device having an input unit, 1 is a terminal device such as an ATM used in a financial institution, and 3 is an IC card. Information unique to the card holder, including a personal identification number, is recorded on the IC chip of the IC card 3.

【0012】ICカード3には、多くはICモジュール
31の外部端子面と同じ側に磁気記録部32が形成され
ている。また、クレジットカードなどでは、カードの下
側の部分にカードの所持者に関わる情報がエンボス表示
33されている。図では、示していないが、磁気記録部
はICカードの裏側(エンボス面と逆側)にも形成され
ており、わが国以外でクレジットカードを利用する際に
使用される。磁気記録部に記録されている情報は、IC
チップに記録されている情報と共通している部分が多
く、銀行カードであれば、銀行コード、預金科目コー
ド、口座番号、その他本人の固有データなどである。し
かし、磁気記録部には暗証番号は記録されていない。そ
の理由は、磁気記録波形や、記録部の現像パターンを解
析することによって記録データを解読することができる
からである。その点、ICカードは上記のような解読は
不可能であり、暗証番号を記録しておいて、外部から入
力された暗証とICチップの中で照合し、合っている、
合っていないの信号だけを送出すれば良いのである。
In the IC card 3, a magnetic recording portion 32 is formed on the same side as the external terminal surface of the IC module 31 in many cases. In the case of a credit card or the like, information related to the owner of the card is displayed in an embossed display 33 in the lower part of the card. Although not shown in the figure, the magnetic recording portion is also formed on the back side (the side opposite to the embossed surface) of the IC card, and is used when using a credit card outside Japan. The information recorded in the magnetic recording unit is an IC
There are many parts in common with the information recorded on the chip, and in the case of a bank card, the information includes a bank code, a bank account code, an account number, and other data unique to the user. However, no password is recorded in the magnetic recording unit. The reason is that the recorded data can be decoded by analyzing the magnetic recording waveform and the developed pattern of the recording section. On the other hand, the IC card cannot be decrypted as described above, and the personal identification number is recorded and collated with the externally input personal identification code in the IC chip.
It is only necessary to send out signals that do not match.

【0013】ICモジュール31のカード表面に露出し
ている部分は外部装置と接続させるための外部端子で、
6から8個に仕切られている。前記外部端子の各端子の
位置は、装置せあるリーダ・ライターなどのコネクタの
位置に合うように、ISO(国際標準機構)で決められ
ている。
The portion of the IC module 31 exposed on the card surface is an external terminal for connecting to an external device.
It is divided into 6 to 8 pieces. The position of each terminal of the external terminal is determined by the ISO (International Standards Organization) so as to match the position of a connector such as a reader / writer provided in the apparatus.

【0014】ICモジュールの外部端子の裏側にはIC
チップが接着剤などで固定されており、ICチップの各
端子と前記外部端子が電気的に接続されている。ICチ
ップは,各種処理プログラムが書き込まれたROM(R
ead Only Memory)、取引内容などを一
時的に記憶するRAM(RandomAccess M
emory)、各種情報を記憶保存させるメモリー部と
して、電気的に書き換えができるEEPROM(Ele
ctrically Erasable Progra
mmable ROM)、そしてこれらを制御する制御
回路、を同一の基板上に形成している。
An IC is provided behind the external terminals of the IC module.
The chip is fixed with an adhesive or the like, and each terminal of the IC chip is electrically connected to the external terminal. The IC chip has a ROM (R) in which various processing programs are written.
RAM (Random Access M) that temporarily stores the contents of the transaction, such as an “ad only memory” and a transaction.
memory) for storing various kinds of information as an electrically rewritable EEPROM (Ele).
critically Erasable Program
mmable ROM) and a control circuit for controlling them are formed on the same substrate.

【0015】図2において、端末装置1は、図1で示し
たカード3に対応しているため、カードR/W部15
は、ICモジュールの部分と磁気記録部の両方に対応す
るようになっている。カードR/W部15は、所持者に
よって挿入されたICカード3から、記録情報を読み出
したり、書き込んだりする機能を備えているリード ア
ンド ライト装置である。操作部12は、装置の外側に
設けてあり、データを入力するための操作パネルや、キ
ーボードで構成されている。操作部が操作パネルの場合
は表示部11を兼ねているが、キーボードの場合は、表
示部11は独立している。記憶部13は、ICカードの
チップ内部と同じようにRAM、ROM等で構成され、
制御部14によって制御される。制御部14は、操作部
12によって外部から入力された情報を制御するだけで
はなく、装置全体の制御を行う。例えばカードR/W部
15のカードの取り込み、排出の制御、レシートのプリ
ント、レシートの排出、払い出す札、硬貨の員数、支払
い、入金部が付いていれば入金金額の確認作業等、全て
である。上位装置2とは、前述の営業店、または、支店
の端末1の制御部14と、専用回線で結ばれた本店の計
算センターの中央処理装置等、大型の制御、記憶装置で
ある。従来の銀行で使用されるキャッシュカードの暗証
番号は、この上位装置の中に記憶させていて、各端末か
らの問い合わせに対応していた。また各預金者(カード
所持者)の端末利用履歴情報の記録、管理、預金残高の
更新、入金作業等を行っている。
In FIG. 2, the terminal device 1 corresponds to the card 3 shown in FIG.
Corresponds to both the IC module portion and the magnetic recording portion. The card R / W unit 15 is a read and write device having a function of reading and writing recorded information from the IC card 3 inserted by the holder. The operation unit 12 is provided outside the apparatus, and includes an operation panel for inputting data and a keyboard. When the operation unit is an operation panel, the display unit 11 also serves as the display unit, but when the operation unit is a keyboard, the display unit 11 is independent. The storage unit 13 includes a RAM, a ROM, and the like, like the inside of the chip of the IC card.
It is controlled by the control unit 14. The control unit 14 not only controls information input from outside via the operation unit 12, but also controls the entire apparatus. For example, control of taking in and discharging of the card of the card R / W unit 15, printing of a receipt, discharging of a receipt, bills to be paid out, the number of coins, payment, and confirmation of the amount of money to be paid if a money receiving unit is provided. is there. The host device 2 is a large-scale control and storage device such as the central processing unit of the calculation center of the head office connected to the control unit 14 of the terminal 1 of the branch office or the branch office by a dedicated line. The personal identification number of a cash card used in a conventional bank is stored in this higher-level device, and corresponds to an inquiry from each terminal. It also records and manages terminal use history information of each depositor (card holder), updates the balance of deposits, and performs depositing work.

【0016】図3に掲げた例は、従来のICカードに記
録されているデータの項目および配置順序であるが、最
近のICチップの中の情報のファイル方法は、情報の性
格によって、鍵を別にしたりして管理している。従っ
て、利用分野によっては暗証番号を複数設定したりして
いる。この実施例では、金融機関コード301、営業店
(支店)コード302、普通、当座などの預金科目30
3、口座番号304、顧客(所持者)氏名305、預金
残高306、暗証番号307、本発明の、正しい暗証番
号の位置情報308、入力回数309、取引履歴1〜n
(310〜315)などであり、磁気記録部に記録して
いる情報は、301から304、場合によっては305
までである。本発明の主用部分である暗証番号307、
正しい暗証番号の位置情報308、入力回数309は、
括弧で表示してあり、特に他の項目と異なり外部から読
み出せないようになっている。端末装置の操作部から入
力された暗証情報をICカードが読み込み、カードの内
部の一時メモリに記憶させ、ICカードに記憶させた暗
証番号307と照合させ、次に、繰り返し入力された暗
証番号の中から正しい暗証番号が打ち込まれた順番を確
認する。具体的な例については、図5から、図10で説
明する。前記位置情報、入力回数は、固定でも良いし、
自由に書き替えても良い。即ちカード所持者の管理下に
置かれる部分である。
The example shown in FIG. 3 shows the items and arrangement order of data recorded on a conventional IC card. A recent method of filing information in an IC chip uses a key depending on the nature of the information. I manage it separately. Therefore, a plurality of personal identification numbers are set depending on the field of use. In this embodiment, the financial institution code 301, the branch (branch) code 302, and the deposit item
3. Account number 304, customer (owner) name 305, deposit balance 306, password 307, correct password number position information 308 of the present invention, number of inputs 309, transaction histories 1 to n
(310 to 315), and the information recorded in the magnetic recording unit is 301 to 304, and in some cases, 305
Up to. A password 307 which is a main part of the present invention,
The position information 308 of the correct password and the number of times of input 309 are
It is shown in parentheses and cannot be read from the outside, especially unlike other items. The IC card reads the security information input from the operation unit of the terminal device, stores the security information in a temporary memory inside the card, compares the security information with the security number 307 stored in the IC card, and then checks the security code that has been repeatedly input. Check the order in which the correct PIN was typed in. Specific examples will be described with reference to FIGS. 5 to 10. The position information, the number of inputs may be fixed,
You can freely rewrite it. That is, it is a part placed under the control of the card holder.

【0017】図2、図4、図5によって、本発明の暗証
照合方法のフローについて説明する。端末機1の表示部
11の指示に従って、ICカード3をカードR/W部に
挿入する(ステップ101)。表示部画面が暗証(番
号)入力画面に変わる(ステップ102)。最初の暗証
番号を4桁の数字7777と入力する(ステップ10
3)。次に2回目の暗証番号を3456と入力する(ス
テップ104)。同様に、3回目の暗証番号を8888
と入力する(ステップ105)。同様に4回目の暗証番
号を7568と入力する(ステップ106)。同様に5
回目の暗証番号を4444と入力する(ステップ10
7)。端末機1の記憶部13に、入力された5回の暗証
番号が一時的に記憶され、ICカードに問い合わせの作
業が行われる。端末の操作部から、4桁の数字が5回入
力されたことがまず確認され、次に、登録された暗証番
号8888が1回だけ3回目に入力されたことが確認さ
れる。これで「照合」作業が完了する。入力手段によっ
て正しく暗証作業が行われ、正しい暗証番号が入力され
たことが確認され、端末機1からホストコンピュータの
呼出し(ステップ108)が行われる。このようにして
暗証番号の照合が終わると、ホストコンピュータとの取
引、例えば現金の引き落とし、振込み、入金等の作業が
行われる(ステップ109)。一連の取引作業が済む
と、最後の確認の画面に変わり、確認のパネルを押すと
「終わり」の表示と共にICカードが、カードR/W部
15から排出される。カード所持者は、カードR/W部
15からICカード3を取り出す(ステップ110)。
The flow of the password collation method of the present invention will be described with reference to FIGS. According to the instruction on the display unit 11 of the terminal 1, the IC card 3 is inserted into the card R / W unit (step 101). The display screen changes to a password (number) input screen (step 102). Enter the first password as a 4-digit number 7777 (step 10).
3). Next, the user inputs the second personal identification number as 3456 (step 104). Similarly, the third password is 8888
Is input (step 105). Similarly, the fourth personal identification number is input as 7568 (step 106). Similarly 5
The user enters the personal identification number as 4444 (step 10).
7). The inputted five personal identification numbers are temporarily stored in the storage unit 13 of the terminal device 1, and the work of inquiring the IC card is performed. First, it is confirmed from the operation unit of the terminal that the four-digit number has been input five times, and then it is confirmed that the registered password 8888 has been input only once and the third time. This completes the “collation” operation. The input means correctly performs the password work, confirms that the correct password has been input, and calls the host computer from the terminal 1 (step 108). After the collation of the personal identification number is completed in this way, transactions with the host computer, such as cash withdrawal, transfer, and deposit, are performed (step 109). When a series of transaction work is completed, the screen changes to the final confirmation screen, and when the confirmation panel is pressed, the IC card is discharged from the card R / W unit 15 together with the display of "End". The card holder takes out the IC card 3 from the card R / W unit 15 (step 110).

【0018】図5、図6、図7、図8、図9、図10、
を参照して具体的な実施例について、説明する。
FIG. 5, FIG. 6, FIG. 7, FIG. 8, FIG.
A specific example will be described with reference to FIG.

【0019】[0019]

【実施例】(実施例1)図中、「正しい暗証番号の位
置」欄の「3/5」の分母の「5」は、「暗証番号を5
回入力すること」を意味し、分子の「3」は、「3回目
に入力された番号」を意味している。図5〜図10につ
いても同様である。図5に示す実施例は前述のように正
しく入力された例である。この実施例では、数字だけ4
桁の暗証番号を5回入力することが、前提になってい
て、ICカードに登録してある正しい暗証番号が888
8で、5回入力される中で1回しか入力されない。しか
も、3回目の入力時にしか正しい番号が入力されない。
即ち、ICチップに記録されているデータは、正しい暗
証番号「8888」、暗証番号入力回数「5」、正しい
暗証番号が入力される順番(位置)「3」(複数回の場
合は複数記録される)である。以下の実施例でも同様で
ある。
(Embodiment 1) In the figure, "5" of the denominator of "3/5" in the column of "Correct PIN number" is "5
The third entry of the numerator means "the third input number". The same applies to FIGS. 5 to 10. The embodiment shown in FIG. 5 is an example in which the input is correct as described above. In this embodiment, only the number 4
It is assumed that the user enters a five-digit PIN number five times, and the correct PIN number registered in the IC card is 888.
In step 8, only one out of five inputs is made. Moreover, the correct number is input only at the time of the third input.
That is, the data recorded on the IC chip includes the correct password “8888”, the number of times the password is input “5”, and the order (position) of inputting the correct password “3”. ). The same applies to the following embodiments.

【0020】(実施例2)図6に示す実施例も、実施例
1同様正しく入力された例である。この実施例でも、数
字だけ4桁の暗証番号を5回入力することが、前提にな
っていて、ICカードに登録してある正しい暗証番号が
8888で、5回入力される中で2回入力される。正し
く入力される回数は、3回目と4回目である。
(Embodiment 2) The embodiment shown in FIG. 6 is also an example in which the input is correct as in the first embodiment. Also in this embodiment, it is premised that a four-digit password, which is a numeral only, is input five times, and the correct password registered in the IC card is 8888, and is input twice among five times. Is done. The number of times of correct input is the third and fourth times.

【0021】(実施例3)図7に示す実施例も、実施例
1と同様正しく入力された例である。この実施例では、
数字だけ4桁の暗証番号を3回入力することが、前提に
なっていて、ICカードに登録してある正しい暗証番号
が8888で、3回入力される中で1回しか入力されな
い。しかも、3回目の入力時にしか正しい番号が入力さ
れない。この実施例は、4桁の数字を5回も繰り返し入
力するのは面倒である場合に回数を少なく登録する。そ
の代わり盗用される危険性は5回より大である。
(Embodiment 3) The embodiment shown in FIG. 7 is also an example in which the input is correct as in the first embodiment. In this example,
It is premised that a password consisting of only four digits is entered three times, and the correct password registered in the IC card is 8888, and only one out of three entries is made. Moreover, the correct number is input only at the time of the third input. In this embodiment, when it is troublesome to repeatedly input a four-digit number five times, the number is registered with a small number. Instead, the risk of plagiarism is greater than five.

【0022】(実施例4)図8に示す実施例は、前述の
場合と異なり、正しく入力されなかった例である。この
実施例では、盗用者が正しい暗証番号は8888である
ことを何らかの機会で知ってしまった。しかし4桁の暗
証番号を5回入力することが、前提になっていることは
知らない。従って1回しか入力しないのでいつまでたっ
ても次のステップに進めない。そのうち正しい暗証番号
を疑い始める。
(Embodiment 4) The embodiment shown in FIG. 8 differs from the above-mentioned case in that the input is not correct. In this example, the plagiarism has somehow learned that the correct PIN is 8888. However, I do not know that it is premised to input the four-digit password five times. Therefore, since the input is performed only once, the process cannot proceed to the next step. Over time, he begins to doubt the correct PIN.

【0023】(実施例5)図9に示す実施例も、前の実
施例と同様、正しく入力されなかった例である。この実
施例では、盗用者が正しい暗証番号は8888であるこ
とを何らかの機会で知ってしまった。しかも、4桁の暗
証番号を複数回入力することにも気がついたが、正しい
暗証番号を5回入力してしまった。従って3回目にしか
入力されないはずの8888が他の回数でも入力されて
しまい、従っていつまでたっても次のステップに進めな
い。そのうち正しい暗証番号を疑い始める。
(Embodiment 5) As in the previous embodiment, the embodiment shown in FIG. In this example, the plagiarism has somehow learned that the correct PIN is 8888. In addition, he noticed that he entered the four-digit password several times, but he entered the correct password five times. Therefore, 8888, which should have been input only the third time, has been input any other number of times, so that the process cannot proceed to the next step forever. Over time, he begins to doubt the correct PIN.

【0024】(実施例6)図10に示す実施例も、前の
実施例と同様、正しく入力されなかった例である。この
実施例では、盗用者が正しい暗証番号は8888である
ことを何らかの機会で知ってしまった。しかも、4桁の
暗証番号を複数回入力することにも気がついたが、正し
い暗証番号を1回おきに3回入力してしまった。従って
3回目にしか入力されないはずの8888が他の回数で
も入力されてしまい、従っていつまでたっても次のステ
ップに進めない。そのうち正しい暗証番号を疑い始め
る。
(Embodiment 6) As in the previous embodiment, the embodiment shown in FIG. In this example, the plagiarism has somehow learned that the correct PIN is 8888. He also noticed that he entered his four-digit password several times, but he entered the correct PIN three times every other time. Therefore, 8888, which should have been input only the third time, has been input any other number of times, so that the process cannot proceed to the next step forever. Over time, he begins to doubt the correct PIN.

【0025】以上説明した実施例では、無限に暗証番号
の組み合わせについて試行できるように記述している
が、当然繰り返しの入力回数に制限を設けることもで
き、その場合、端末機にその制限回数を設定すればよ
い。
In the above-described embodiment, it is described that an infinite number of combinations of passwords can be tried. However, it is needless to say that the number of repetitions can be limited. Just set it.

【0026】[0026]

【発明の効果】以上6つの実施例で紹介したように他人
に暗証番号を知られてしまった場合でも、繰り返し入力
する内容によって比較的単純な4桁の数字だけでも有効
な暗証になることが判る。しかも、ICのメモリには正
しい暗証番号が登場する順番と、入力する回数をを記録
しておくだけで済み、大量のビット数を使用する必要が
ない優れた方法である。
As described in the above-mentioned six embodiments, even if a secret number is known to another person, a relatively simple four-digit number can be used as a valid secret code depending on what is repeatedly input. I understand. Moreover, it is only necessary to record the order in which the correct personal identification numbers appear and the number of times of inputting in the memory of the IC, and this is an excellent method that does not require the use of a large number of bits.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の、ICカード所持者本人を確認する暗
証番号照合方法に対応するハードウェア(端末機)構成
の一例
FIG. 1 shows an example of a hardware (terminal) configuration corresponding to a password collation method for confirming the identity of an IC card holder according to the present invention.

【図2】本発明の暗証番号照合方法の制御ブロック図FIG. 2 is a control block diagram of a password verification method according to the present invention;

【図3】ICカードのデータフォーマットの一例FIG. 3 shows an example of an IC card data format.

【図4】本発明の暗証照合方法のフローチャートFIG. 4 is a flowchart of a password collation method of the present invention.

【図5】正しい暗証番号を入力した場合の第1の実施例FIG. 5 is a first embodiment when a correct password is input.

【図6】正しい暗証番号を入力した場合の第2の他の実
施例
FIG. 6 shows a second alternative embodiment when a correct password is input.

【図7】正しい暗証番号を入力した場合の第3の実施例FIG. 7 shows a third embodiment in which a correct password is input.

【図8】間違った暗証番号を入力した場合の第1の実施
FIG. 8 is a first embodiment when an incorrect password is entered.

【図9】間違った暗証番号を入力した場合の第2の実施
FIG. 9 shows a second embodiment when an incorrect password is entered.

【図10】間違った暗証番号を入力した場合の第3の実
施例
FIG. 10 shows a third embodiment when an incorrect password is entered.

【符号の説明】[Explanation of symbols]

1 ICカード所持者の本人確認を行う暗証番号照
合装置(端末機) 2 上位装置 3 ICカード 11 表示部 12 操作部(入力部) 13 記憶部 14 制御部 15 カードリーダ・ライタ部 31 ICモジュール 32 磁気記録部 33 エンボス表示部
DESCRIPTION OF SYMBOLS 1 Personal identification number collation device (terminal) which confirms the identity of an IC card holder 2 Host device 3 IC card 11 Display unit 12 Operation unit (input unit) 13 Storage unit 14 Control unit 15 Card reader / writer unit 31 IC module 32 Magnetic recording section 33 Emboss display section

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】複数の文字列で構成されたn桁の正しい暗
証番号と、前記正しい暗証番号が、同じn桁の前記正し
い暗証番号と異なる複数の文字列集団のどの位置に入力
されているかを示す位置情報と、暗証番号の入力回数を
併せ記憶しているICカードと、前記ICカードと電気
的に接続し、ICカードに記録された情報にアクセスす
る情報処理装置とから成り、取引の都度、前記情報処理
装置の入力部から入力手段によって入力される文字列集
団の正しい暗証番号、位置情報、および、入力回数と、
前記ICカードが記憶している正しい暗証番号、位置情
報、および、入力回数とをICカード内部でICカード
自ら照合し、一致した時に、前記情報処理装置とICカ
ードとの間で取引が開始されるようにしたことを特徴と
する暗証番号照合方法。
1. An n-digit correct password composed of a plurality of character strings, and a position in a plurality of character string groups different from the same n-digit correct password which are input to the correct password. And an information processing device that is electrically connected to the IC card and accesses information recorded on the IC card. Each time, the correct password of the character string group input by the input unit from the input unit of the information processing device, the position information, and the number of inputs,
The IC card checks the correct personal identification number, position information, and the number of times of input stored in the IC card by itself, and when they match, a transaction is started between the information processing device and the IC card. A password collation method characterized in that:
JP2000348896A 2000-11-16 2000-11-16 PIN verification method, IC card Expired - Fee Related JP4647769B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000348896A JP4647769B2 (en) 2000-11-16 2000-11-16 PIN verification method, IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000348896A JP4647769B2 (en) 2000-11-16 2000-11-16 PIN verification method, IC card

Publications (2)

Publication Number Publication Date
JP2002150242A true JP2002150242A (en) 2002-05-24
JP4647769B2 JP4647769B2 (en) 2011-03-09

Family

ID=18822390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000348896A Expired - Fee Related JP4647769B2 (en) 2000-11-16 2000-11-16 PIN verification method, IC card

Country Status (1)

Country Link
JP (1) JP4647769B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016095637A (en) * 2014-11-13 2016-05-26 株式会社三井住友銀行 Authentication processing device, method and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61133493A (en) * 1984-11-30 1986-06-20 オムロン株式会社 Keyword number processor
JPH0935035A (en) * 1995-07-17 1997-02-07 Daido Denki Kogyo Kk Count sensor for number of in-pit staying workers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61133493A (en) * 1984-11-30 1986-06-20 オムロン株式会社 Keyword number processor
JPH0935035A (en) * 1995-07-17 1997-02-07 Daido Denki Kogyo Kk Count sensor for number of in-pit staying workers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016095637A (en) * 2014-11-13 2016-05-26 株式会社三井住友銀行 Authentication processing device, method and program

Also Published As

Publication number Publication date
JP4647769B2 (en) 2011-03-09

Similar Documents

Publication Publication Date Title
US6615194B1 (en) System for secure execution of credit based point of sale purchases
US6484936B1 (en) Terminal
US4304990A (en) Multilevel security apparatus and method
US4357529A (en) Multilevel security apparatus and method
US7841515B2 (en) Identity authentication for financial transactions
US4877947A (en) Transaction processing system
US6273334B1 (en) Electronic-money rewarding system for lost and found IC card
JPH02297297A (en) Method for preventing malfeasant use of card type information medium
US20010034717A1 (en) Fraud resistant credit card using encryption, encrypted cards on computing devices
US20070185820A1 (en) Multi-account security verification system with a virtual account and linked multiple real accounts
CN1959750B (en) cash automatic access system and device
US20020095580A1 (en) Secure transactions using cryptographic processes
JP2000215279A (en) Ic card settlement device
US20120091199A1 (en) Multi-account card system
JP2000030028A (en) Authentication medium, authentication medium issuing device, and authenticating device
JP2002207970A (en) Information card issuing system
JP6878955B2 (en) ATMs, automated teller machines and automated teller machines
JPH1131190A (en) Electronic money card, electronic money reception/ payment machine and electronic money card editing device
US8074872B2 (en) Payment terminal, and associated method and program
JP4647769B2 (en) PIN verification method, IC card
JP5141102B2 (en) Automatic transaction apparatus and automatic transaction system
JP2000172798A (en) Component for electronic money system
JP2002353958A (en) Method and device for identity verification, medium- preparing device, processing method for medium saving information, program and recording medium
JPH10188091A (en) Prepaid card system using ic card
KR20020030625A (en) System and method for accounting using biometrics information and media for storing program source thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees