JP2829986B2 - Electronic device stop function release system - Google Patents

Electronic device stop function release system

Info

Publication number
JP2829986B2
JP2829986B2 JP25522688A JP25522688A JP2829986B2 JP 2829986 B2 JP2829986 B2 JP 2829986B2 JP 25522688 A JP25522688 A JP 25522688A JP 25522688 A JP25522688 A JP 25522688A JP 2829986 B2 JP2829986 B2 JP 2829986B2
Authority
JP
Japan
Prior art keywords
pin
authentication
function
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25522688A
Other languages
Japanese (ja)
Other versions
JPH02101573A (en
Inventor
茂之 川名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KASHIO KEISANKI KK
Original Assignee
KASHIO KEISANKI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KASHIO KEISANKI KK filed Critical KASHIO KEISANKI KK
Priority to JP25522688A priority Critical patent/JP2829986B2/en
Publication of JPH02101573A publication Critical patent/JPH02101573A/en
Application granted granted Critical
Publication of JP2829986B2 publication Critical patent/JP2829986B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、例えば、ファームバンキングシステムに
用いられるインテリジェントカードのような電子機器の
認証失敗による機能停止状態の解除システムに関する。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for releasing a function stop state due to an authentication failure of an electronic device such as an intelligent card used in a firm banking system.

[従来の技術] 最近、銀行との取引に関するデータを記憶したインテ
リジェントカードを用意し、このカードを取引銀行のホ
ストコンピュータに接続された端末装置に装着すること
で、カードに記憶されたデータに基づいて銀行との取引
を可能にしたファームバンキングシステムが実用化され
つつある。
2. Description of the Related Art Recently, an intelligent card storing data relating to a transaction with a bank is prepared, and this card is attached to a terminal device connected to a host computer of the bank. A farm banking system that enables transactions with banks has been put into practical use.

このようなファームバンキングシステムでは、取引デ
ータの重要性を考慮してデータ作成を担当者が行なった
のち、このデータを管理者が承認するようにしている
が、これら担当者および管理者に対しても暗証番号(PI
N)を付与して、夫々の責任においてデータの管理を行
なうようにしている。この場合、これら担当者および管
理者に対して付与される暗証番号(PIN)は、第3者に
よるシステムアクセスを防止するため、夫々のPINの照
合回数に制限を設けるようにしている。このため、仮に
PIN照合を続けて失敗し、この回数が所定回数を超える
と、自動的にカード機能は停止され、使用不能になるよ
うにしている。
In such a farm banking system, the data is created by the person in charge considering the importance of the transaction data, and then the data is approved by the administrator. Also PIN (PI
N) is assigned to manage data at their own responsibility. In this case, the personal identification numbers (PINs) assigned to the persons in charge and the administrator are limited in the number of times each PIN is checked in order to prevent a third party from accessing the system. For this reason,
If the PIN verification fails continuously and the number of times exceeds a predetermined number, the card function is automatically stopped and the card function is disabled.

このようにカード機能が停止された場合、これの原因
が担当者PINの照合失敗だと、管理者PINの照合により機
能停止を解除できるようにしているが、管理者PINの照
合失敗の場合は、データ承認という重要な役割を持つ管
理者段階でのカード機能停止ということで、簡単に機能
停止を解除できないようにしており、この場合は、銀行
センタに回収する方法が考えられている。
When the card function is stopped in this way, if the cause of this is the failure of matching the PIN of the person in charge, the function stop can be released by matching the administrator PIN, but if the matching of the administrator PIN fails, Since the card function is stopped at the administrator stage, which has an important role of data approval, the function stop cannot be easily released, and in this case, a method of collecting the card stop at a bank center is considered.

[発明が解決しようとする課題] ところで、このような担当者および管理者にかかるPI
Nは、ユーザサイドで任意に変更可能になっている。こ
のため、特に、PINを変更した直後には、照合失敗を招
くことが多い。ところが、このようにシステムにおいて
カードを利用する時期は、銀行側での締め間近くである
ことが多く、このような時期にカード機能の停止によ
り、カードを回収していたのでは、銀行に対する事務処
理がほとんど停滞してしまい、重大な事態を招くおそれ
があった。
[Problems to be Solved by the Invention] By the way, PIs of such personnel and managers
N can be arbitrarily changed on the user side. For this reason, in particular, collation failure often occurs immediately after the PIN is changed. However, the use of cards in such a system is often close to the deadline at the bank, and during such times the card was stopped due to the suspension of the card function, so if the cards were collected, the bank would have to do business with the bank. The processing almost stagnated, which could cause a serious situation.

この発明は、上記事情に鑑みてなされたもので、シス
テムの安全性を損うことなく機能停止を簡単に解除する
ことができる暗証番号不一致による機能停止状態の解除
システムを提供することを目的とする。
The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a system for releasing a function stop state due to a password mismatch, which can easily release a function stop without impairing the safety of the system. I do.

[課題を解決するための手段] この発明によれば、第1の暗証情報と第2の暗証情報
を記憶する記憶手段と、入力された暗証情報と記憶手段
に記憶された暗証情報とを比較して使用の正当性を認証
する認証手段とを有する電子機器と、所定の処理により
暗号情報を作成する外部装置とからなるシステムは、上
記電子機器が、上記外部装置と同じ処理を行い暗号情報
を作成する暗号情報作成手段と、上記認証手段により第
1の暗証情報について認証が得られない場合には当該電
子機器を第1の機能停止状態にする第1の制御手段と、
第1の機能停止状態において、第2の暗証情報の入力に
対し上記認証手段が認証をすると第1の機能停止状態を
解除する第1の解除手段と、上記認証手段により第2の
暗証情報について認証が得られない場合には第2の機能
停止状態にする第2の制御手段と、第2の機能停止状態
において、上記外部装置が作成した暗号情報の入力に対
し、上記認証手段が上記暗号作成手段が作成した暗号情
報と入力された暗号情報との比較により認証をすると第
2の機能停止状態を解除する第2の解除手段とを具備す
ることを特徴とする。
[Means for Solving the Problems] According to the present invention, the storage means for storing the first password information and the second password information, and the input password information and the password information stored in the storage means are compared. A system comprising an electronic device having an authentication unit for authenticating the validity of use of the electronic device and an external device for creating cryptographic information by a predetermined process, wherein the electronic device performs the same process as the external device to obtain the cryptographic information Encryption information creating means for creating the first password information, and first control means for setting the electronic device to a first function stop state when authentication of the first password information cannot be obtained by the authentication means;
In the first function halt state, when the authentication means authenticates the input of the second password information, the first release means for releasing the first function halt state, and the second password information by the authentication means A second control unit for setting a second function stop state when the authentication is not obtained; and in the second function stop state, the authentication unit responds to the input of the encryption information created by the external device. When authentication is performed by comparing the encryption information created by the creation unit with the input encryption information, a second release unit that releases the second function suspension state is provided.

[実施例] 以下、この発明の一実施例を図面にしたがい説明す
る。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

第1図は、この発明が採用されるファームバンキング
システムの概略図を示すものである。図において、1は
銀行センタで、このセンタ1のホストコンピュータ2に
は、公衆回線3を介してユーザ4の端末機5が接続され
る。この端末機5は、銀行取引にかかるデータが書込ま
れたカード6が挿脱自在に設けられるものである。
FIG. 1 is a schematic diagram of a firm banking system to which the present invention is applied. In the figure, reference numeral 1 denotes a bank center, and a terminal 5 of a user 4 is connected to a host computer 2 of the center 1 via a public line 3. The terminal 5 is provided with a card 6 on which data relating to bank transactions is written so as to be freely inserted and removed.

また、銀行センタ1には、専用線7を介して周辺業務
委託会社8の端末機9が接続されている。この周辺業務
委託会社8は、システムの運用にかかる業務を銀行に代
って行なうところである。この場合、周辺業務委託会社
8の端末機8は、図示しない計時手段より得られる日付
データとユーザの会社コード(口座番号)をパラメータ
として所定のアルゴリズムにより暗号データを演算する
機能を有している。
In addition, a terminal 9 of a peripheral business consignment company 8 is connected to the bank center 1 via a dedicated line 7. This peripheral business consignment company 8 is about to perform business related to system operation on behalf of a bank. In this case, the terminal 8 of the peripheral service outsourcing company 8 has a function of calculating encrypted data by a predetermined algorithm using date data obtained by a clock means (not shown) and the company code (account number) of the user as parameters. .

次に、第2図は、ユーザ4で使用されるカード6の回
路構成を示すものである。図において、11はキー入力部
で、このキー入力部11からのキー入力データは、入力制
御部12を介して制御部13に与えられる。制御部13は、シ
ステムプログラムメモリ10に記憶されたプログラムにし
たがって各回路を制御するようになっている。
Next, FIG. 2 shows a circuit configuration of the card 6 used by the user 4. In the figure, reference numeral 11 denotes a key input unit. Key input data from the key input unit 11 is provided to a control unit 13 via an input control unit 12. The control unit 13 controls each circuit according to a program stored in the system program memory 10.

I/O部14には、上述の端末機5が接続され、動作に必
要なクロック信号および電源が供給されるとともに、デ
ータの授受を行なう。入力バッファ15には、キー入力部
11より与えられる暗証番号PINの他に、上述した周辺業
務委託会社8の端末機9で演算された暗号データが与え
られる。この入力バッファ15のデータは、比較部16に与
えられる。この比較部16には、第1PINメモリ17、第2PIN
メモリ18、暗号メモリ19のデータが与えられる。ここ
で、第1PINメモリ17は、担当者PINを記憶し、第2PINメ
モリ18は、管理者PINを記憶している。また、暗号メモ
リ19は、暗号演算部20で演算された暗号データが書込ま
れる。この場合、暗号演算部20は、計時部21からの日付
データが与えら、この日付データとユーザの会社コード
(口座番号)をパラメータとして上述した周辺業務委託
会社での暗号演算と同じアルゴリズムにより暗号データ
を演算するようにしている。
The above-mentioned terminal 5 is connected to the I / O unit 14 to supply a clock signal and power required for operation, and to exchange data. The input buffer 15 has a key input section
In addition to the personal identification number PIN given by 11, the encrypted data calculated by the terminal 9 of the above-mentioned peripheral business consignment company 8 is given. The data in the input buffer 15 is provided to the comparison unit 16. The comparison section 16 includes a first PIN memory 17, a second PIN
Data of the memory 18 and the encryption memory 19 are given. Here, the first PIN memory 17 stores a person in charge PIN, and the second PIN memory 18 stores an administrator PIN. In addition, the encryption data calculated by the encryption calculation unit 20 is written in the encryption memory 19. In this case, the cryptographic operation unit 20 receives the date data from the clock unit 21 and uses the date data and the company code (account number) of the user as parameters to perform encryption using the same algorithm as the above-described cryptographic operation by the peripheral business consignment company. Data is calculated.

比較部16での比較結果は制御部13に与えられる。この
場合、担当者PINと第1PINメモリ17の内容が一致しない
場合、この回数がカウンタ24でカウントされ、ここで所
定回数、例えば3回連続すると、フラグ(F1)22がセッ
トされ、同様に管理者PINと第2PINメモリ18の内容が一
致しない場合も、この回数がカウンタ24でカウントさ
れ、ここでも所定回数、例えば3回連続すると、フラグ
(F2)23がセットされるようになっている。そして、こ
れらフラグ22、23がセットされると、カード機能は停止
され、使用不能になる。
The comparison result in the comparison unit 16 is provided to the control unit 13. In this case, when the PIN of the person in charge and the contents of the first PIN memory 17 do not match, this number is counted by the counter 24. If the predetermined number of times, for example, three times, continues, the flag (F1) 22 is set, and the management is similarly performed. If the user PIN does not match the contents of the second PIN memory 18, the number of times is counted by the counter 24. If the predetermined number of times, for example, three consecutive times, the flag (F2) 23 is set. When these flags 22 and 23 are set, the card function is stopped and becomes unusable.

また、制御部13は、フラグ22がセットされた状態で第
2PINメモリ18の管理者PINとキー入力部11より入力され
る管理者PINが一致した場合、または、フラグ23がセッ
トされた状態で、暗号メモリ19の暗号データと入力バッ
ファ15に書込まれた周辺業務委託会社8からの暗号デー
タが一致した場合に、夫々カード機能の停止状態を解除
するようになっている。
Further, the control unit 13 sets the flag 22 in a state where the flag 22 is set.
(2) When the administrator PIN of the PIN memory 18 matches the administrator PIN input from the key input unit 11, or when the flag 23 is set, the encrypted data of the encryption memory 19 and the input buffer 15 are written. When the encrypted data from the peripheral business consignment company 8 matches, the stopped state of the card function is released respectively.

25はデータメモリで、ファームバンキングデータおよ
び会社コード(口座番号)などを記憶している。このデ
ータメモリ25は、R/W制御部26を介してデータの書込
み、読出しが制御される。また、27は表示部で、この表
示部27での表示は、出力制御部28により制御される。
Reference numeral 25 denotes a data memory which stores farm banking data, a company code (account number), and the like. Data writing and reading of the data memory 25 are controlled via an R / W control unit 26. Reference numeral 27 denotes a display unit, and the display on the display unit 27 is controlled by an output control unit 28.

次に、このように構成した実施例の動作を説明する。 Next, the operation of the embodiment configured as described above will be described.

まず、ユーザ4により使用されるカード6での処理を
第3図に示すフローにより説明する。この場合、銀行取
引にかかるデータを作成するには、ステップA1でキー入
力部11より担当者PINを入力する。この担当者PINは入力
バッファ15に書込まれる。次いで、ステップA2に進み、
PIN照合が行なわれる。この場合、入力バッファ15に書
込まれた担当者PINは、第1PINメモリ17に記憶された担
当者PINと比較される。ここで、PINが一致して、ステッ
プA2でYESになると、ステップA3でデータが作成され
る。この場合、カード6を端末機5に装着し、この端末
機5の図示しないキー入力部よりデータを入力するよう
になる。
First, the processing in the card 6 used by the user 4 will be described with reference to the flow shown in FIG. In this case, in order to create data relating to the bank transaction, the person in charge PIN is input from the key input unit 11 in step A1. This person in charge PIN is written into the input buffer 15. Next, proceed to step A2,
PIN verification is performed. In this case, the person in charge PIN written in the input buffer 15 is compared with the person in charge PIN stored in the first PIN memory 17. Here, if the PINs match and YES is obtained in step A2, data is created in step A3. In this case, the card 6 is mounted on the terminal 5, and data is input from a key input unit (not shown) of the terminal 5.

このようにデータが作成されたカード6は、端末機5
より取外され、管理者に手渡され、ステップA4でデータ
チェックが行なわれる。そして、ここでOKになれば、ス
テップA5に進み、キー入力部11より管理者PINを入力す
る。この管理者PINは入力バッファ15に書込まれる。次
いで、ステップA6に進み、PIN照合が行なわれる。この
場合、入力バッファ15に書込まれた管理者PINは、第2PI
Nメモリ18に記憶された管理者PINと比較される。ここ
で、PINが一致して、ステップA6でYESになると、ステッ
プA7に進み、データ送信が行なわれる。この場合、カー
ド6を端末機5に装着し、公衆回線3を介して銀行セン
タ1のホストコンピュータ2にデータを送出するように
なる。
The card 6 in which the data is created in this manner is stored in the terminal 5
It is removed and handed over to the administrator, and the data is checked in step A4. If the result is OK, the process proceeds to step A5, and the administrator PIN is input from the key input unit 11. This administrator PIN is written into the input buffer 15. Next, the process proceeds to step A6, where PIN collation is performed. In this case, the administrator PIN written in the input buffer 15 is
This is compared with the administrator PIN stored in the N memory 18. Here, if the PINs match and the answer is YES in step A6, the process proceeds to step A7, where data transmission is performed. In this case, the card 6 is mounted on the terminal 5 and data is transmitted to the host computer 2 of the bank center 1 via the public line 3.

ところで、ステップA2の担当者PIN照合で、PINが一致
せず、NOになった場合は、ステップA8に進み、カウンタ
24が+1カウントアップされる。次いで、ステップA9に
進み、カウンタ24が3回続けてカウントアップされたか
が判断される。ここで、NOならばステップA1に戻り、再
度の担当者PINの入力が許可される。そして、再びステ
ップA2で担当者PINの照合が行なわれる。ここで、YESに
なればステップA3以降の動作に移行されるが、NOになる
と、ステップA8に進み、カウンタ24が、さらに+1カウ
ントアップされる。以下、担当者のPIN照合で一致が得
られるまで、同様な動作が繰返されるが、ステップA9で
YESになると、ステップA10に進み、フラグ22がセットさ
れるとともに、カード機能が停止される。
By the way, if the PIN does not match and the answer is NO in step A2, the process proceeds to step A8, where the counter
24 is incremented by one. Next, the process proceeds to step A9, where it is determined whether the counter 24 has counted up three times in a row. Here, if NO, the process returns to step A1 and the input of the person in charge again is permitted. Then, in step A2, the person in charge is collated again. Here, if the answer is YES, the process proceeds to the operation after step A3. If the answer is NO, the process proceeds to step A8, and the counter 24 is further counted up by +1. Hereinafter, the same operation is repeated until a match is obtained in the PIN matching of the person in charge, but in step A9,
If YES, the process proceeds to step A10, where the flag 22 is set and the card function is stopped.

このような担当者PIN照合の段階で、カード機能が停
止されたカード5は、第5図に示すフローにより機能回
復が計られる。まず、ステップB1において、カード5が
パワーオンする。すると、ステップB2に進む。この場
合、フラグ(F1)22がセットされているので、ステップ
B3に進み、管理者PINの入力待ちになる。ここで、キー
入力部11より管理者PINを入力すると、管理者PINは入力
バッファ15に書込まれる。次いで、ステップB4に進み、
PIN照合が行なわれる。この場合、入力バッファ15に書
込まれた管理者PINは、第2PINメモリ18に記憶された管
理者PINと比較される。ここで、PINが一致して、ステッ
プB4でYESになると、ステップB5に進み、フラグ(F1)2
2がリセットされ、ステップB6でカード機能が回復され
る。
At the stage of such person PIN verification, the card 5 whose card function has been stopped has its function recovered by the flow shown in FIG. First, in step B1, the card 5 is powered on. Then, the process proceeds to Step B2. In this case, since the flag (F1) 22 is set,
Proceed to B3 and wait for the input of the administrator PIN. Here, when the administrator PIN is input from the key input unit 11, the administrator PIN is written into the input buffer 15. Then, proceed to step B4,
PIN verification is performed. In this case, the administrator PIN written in the input buffer 15 is compared with the administrator PIN stored in the second PIN memory 18. If the PINs match and the answer is YES in step B4, the process proceeds to step B5, where the flag (F1) 2
2 is reset and the card function is restored in step B6.

なお、ステップB4の管理者PIN照合で、NOが判断され
た場合は、ステップB7において、フラグ23がセットされ
るとともに、カード機能が停止される。この場合のカー
ド機能の回復動作は後述する。
If NO is determined in the administrator PIN verification in step B4, the flag 23 is set and the card function is stopped in step B7. The recovery operation of the card function in this case will be described later.

一方、第3図に示す、ステップA6の管理者PIN照合
で、PINが一致せず、NOになった場合は、ステップA11に
進み、カウンタ24が+1カウントアップされる。次い
で、ステップA12に進み、カウンタ24が3回続けてカウ
ントアップされたかが判断される。ここで、NOならばス
テップA5に戻り、再度の担当者PINの入力が許可され
る。そして、再びステップA6で管理者PINの照合が行な
われる。ここで、YESになればステップA7のデータ送信
が可能になるが、NOになると、ステップA11に進み、カ
ウンタ24が、さらに+1カウントアップされる。以下、
管理者のPIN照合で一致が得られるまで、同様な動作が
繰返されるが、ステップA12でYESになると、ステップA1
3に進み、フラグ23がセットされるとともに、カード機
能が停止される。
On the other hand, if the PIN does not match and becomes NO in the administrator PIN verification in step A6 shown in FIG. 3, the process proceeds to step A11, and the counter 24 is incremented by +1. Next, the process proceeds to step A12, where it is determined whether the counter 24 has counted up three times in a row. Here, if NO, the process returns to step A5, and the input of the person in charge again is permitted. Then, in step A6, the administrator PIN is collated again. Here, if the answer is YES, the data transmission in step A7 becomes possible, but if the answer is NO, the process proceeds to step A11, and the counter 24 is further counted up by +1. Less than,
The same operation is repeated until a match is obtained in the PIN matching of the administrator, but if YES in step A12, step A1
Proceeding to 3, the flag 23 is set, and the card function is stopped.

このような管理者PIN照合の段階で、カード機能が停
止されたカード6は、第5図に示すフローにより機能回
復が計られる。まず、ステップB1において、カード5が
パワーオンする。すると、ステップB2に進む。この場
合、フラグ(F2)23がセットされているので、ステップ
B8に進む。ステップB8では、暗号演算部20により暗号が
演算される。この場合、暗号演算部20は、計時部21より
出力される日付データとデータメモリ25より読出される
ユーザの会社コード(口座番号)をパラメータとして後
述の周辺業務委託会社8での暗号演算と同じアルゴリズ
ムにより暗号データを演算する。この暗号データはメモ
リ19に書込まれる。
At the stage of such administrator PIN verification, the function of the card 6 whose card function has been stopped is measured by the flow shown in FIG. First, in step B1, the card 5 is powered on. Then, the process proceeds to Step B2. In this case, since the flag (F2) 23 is set,
Proceed to B8. In step B8, the cryptographic operation unit 20 calculates the encryption. In this case, the cryptographic operation unit 20 uses the date data output from the clock unit 21 and the user's company code (account number) read from the data memory 25 as parameters and performs the same as the cryptographic operation performed by the peripheral business consignment company 8 described below. The cryptographic data is calculated by the algorithm. This encrypted data is written into the memory 19.

この状態で、管理者は、周辺業務委託会社8に電話で
カード機能が停止した旨を連絡する。この場合の連絡
は、銀行センタ1を介して行なってもよい。委託会社8
では、ユーザ4の管理者を確認したのち、計時部の日付
データとユーザの会社コード(口座番号)をパラメータ
とした所定のアルゴリズムにより暗号データを演算し、
これをユーザ4の管理者に知らせる。管理者は、周辺業
務委託会社8より電話連絡あった暗号データを、ステッ
プB9で、キー入力部11より入力する。この暗号データは
入力バッファ15に書込まれる。次いで、ステップB10に
進み、暗号データの一致が判断される。この場合、入力
バッファ15に書込まれた暗号データと暗号メモリ19に記
憶された暗号データが比較される。ここで、両者が一致
して、ステップB10でYESになると、ステップB11に進
み、フラグ(F2)23がリセットされ、ステップB6でカー
ド機能が回復されるようになる。
In this state, the manager notifies the peripheral business consignment company 8 that the card function has been stopped by telephone. The communication in this case may be made via the bank center 1. Consignment company 8
Then, after confirming the manager of the user 4, the cryptographic data is calculated by a predetermined algorithm using the date data of the clock section and the company code (account number) of the user as parameters.
This is notified to the administrator of the user 4. In step B9, the administrator inputs the encrypted data received from the peripheral business consignment company 8 by telephone from the key input unit 11. This encrypted data is written into the input buffer 15. Next, the process proceeds to step B10, where it is determined whether the encrypted data matches. In this case, the encrypted data written in the input buffer 15 and the encrypted data stored in the encryption memory 19 are compared. Here, if they match, and the answer is YES in step B10, the process proceeds to step B11, the flag (F2) 23 is reset, and the card function is restored in step B6.

一方、ステップB10において、暗号データが一致せずN
Oになると、ステップB12に進み、カード無効となる。こ
の場合のカード無効は、半永久的に回復しないもので、
カードを回復したい場合は、カードを一度発行元に回収
して、再発行されるようになる。
On the other hand, in step B10,
When it becomes O, the process proceeds to step B12, and the card is invalidated. Card invalidation in this case is something that does not recover semipermanently,
If you want to recover the card, you must collect the card once and issue it again.

なお、ステップB4の管理者PIN照合で、NOになり、フ
ラグ23がセットされ、カード機能が停止された場合も、
上述のステップB8〜ステップB11の動作によりカード機
能の回復が計られるようになる。
In addition, in the case of NO in the administrator PIN verification in step B4, the flag 23 is set, and the card function is stopped,
The operation of the above-described steps B8 to B11 makes it possible to recover the card function.

なお、この発明は、上記実施例にのみ限定されず、要
旨を変更しない範囲で適宜変形して実施できる。例え
ば、上述の実施例では、暗号演算のパラメータとして日
付データとユーザの会社コードを使用したが、これら以
外のものを使用してもよい。
In addition, this invention is not limited only to the said Example, It can change and implement suitably in the range which does not change a summary. For example, in the above-described embodiment, the date data and the company code of the user are used as the parameters of the cryptographic operation, but other parameters may be used.

[発明の効果] この発明によれば、第1の暗証情報について認証が得
られず電子機器の機能が停止した場合には、第2の暗証
情報を入力して認証を得ることで機能停止を解除でき、
第2の暗証情報について認証が得られず電子機器の機能
が停止した場合には、外部装置で作成された暗号情報を
入力し、認証を得ることで機能停止を解除できる。した
がって電子機器が、例えば担当者、責任者等の2階層の
レベルで使用されるような場合に、担当者の認証エラー
であれば責任者が認証を得ることでエラーを簡単に解除
でき、責任者の認証エラーの場合であっても所定の手続
を実行し暗号情報を得ることで機能停止状態を解除でき
るようになるので、安全性を保持しかつ不必要な事務停
滞を回避する融通性のあるシステムを構築するのに有利
である。
[Effects of the Invention] According to the present invention, when the authentication of the first password information is not obtained and the function of the electronic device is stopped, the function is stopped by inputting the second password information and obtaining the authentication. Can be released,
When the function of the electronic device is stopped because authentication is not obtained for the second password information, the function stop can be released by inputting the encryption information created by the external device and obtaining the authentication. Therefore, when the electronic device is used at two levels, for example, a person in charge, a person in charge, etc., if the person in charge has an authentication error, the person in charge can easily release the error by obtaining the authentication. Even if there is an authentication error of the user, the function suspension state can be released by executing the prescribed procedure and obtaining the cryptographic information, so that flexibility is maintained to maintain security and avoid unnecessary business disruption. This is advantageous for building a certain system.

【図面の簡単な説明】[Brief description of the drawings]

第1図はこの発明の一実施例が適用されるファームバン
キングシステムを示す構成図、第2図は同実施例に使用
されるカードの回路構成を示すブロック図、第3図およ
び第4図は同実施例の動作を説明するためのフローチャ
ートである。 1……銀行センタ、2……ホストコンピュータ、4……
ユーザ、5……端末機、6……カード、8……周辺業務
委託会社、9……端末機、11……キー入力部、13……制
御部、15……入力バッファ、16……比較部、17、18……
PINメモリ、19……暗号メモリ、20……暗号演算部、21
……計時部、22、23……フラグ、24……カウンタ、25…
…データメモリ。
FIG. 1 is a block diagram showing a firm banking system to which one embodiment of the present invention is applied, FIG. 2 is a block diagram showing a circuit configuration of a card used in the embodiment, and FIGS. It is a flow chart for explaining operation of the example. 1 ... Bank center, 2 ... Host computer, 4 ...
User, 5: Terminal, 6: Card, 8: Peripheral contractor, 9: Terminal, 11: Key input unit, 13: Control unit, 15: Input buffer, 16: Comparison Department, 17, 18 ……
PIN memory, 19: Encryption memory, 20: Encryption operation unit, 21
…… Timer, 22, 23 …… Flag, 24 …… Counter, 25…
... data memory.

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】第1の暗証情報と第2の暗証情報を記憶す
る記憶手段と、入力された暗証情報と記憶手段に記憶さ
れた暗証情報とを比較して使用の正当性を認証する認証
手段とを有する電子機器と、所定の処理により暗号情報
を作成する外部装置とからなるシステムであって、 上記電子機器は、 上記外部装置と同じ処理を行い暗号情報を作成する暗号
情報作成手段と、 上記認証手段により第1の暗証情報について認証が得ら
れない場合には当該電子機器を第1の機能停止状態にす
る第1の制御手段と、 第1の機能停止状態において、第2の暗証情報の入力に
対し上記認証手段が認証をすると第1の機能停止状態を
解除する第1の解除手段と、 上記認証手段により第2の暗証情報について認証が得ら
れない場合には第2の機能停止状態にする第2の制御手
段と、 第2の機能停止状態において、上記外部装置が作成した
暗号情報の入力に対し、上記認証手段が上記暗号作成手
段が作成した暗号情報と入力された暗号情報との比較に
より認証をすると第2の機能停止状態を解除する第2の
解除手段と を具備することを特徴とする電子機器の機能停止状態解
除システム。
1. An authentication device for storing first password information and second password information, and comparing the input password information and the password information stored in the storage device to authenticate the validity of use. A system comprising an electronic device having means and an external device for creating cryptographic information by a predetermined process, wherein the electronic device performs the same process as the external device to create cryptographic information, and A first control unit that sets the electronic device to a first function stop state when the authentication unit does not obtain authentication for the first password information; and a second password unit in the first function stop state. First canceling means for canceling the first function suspension state when the authentication means authenticates the input of the information, and second function when the authentication means cannot authenticate the second password information. Put into a stop state In the second function stop state, in response to the input of the encryption information created by the external device, the authentication unit compares the encryption information created by the encryption creation unit with the input encryption information. And a second release means for releasing the second function stop state upon authentication.
JP25522688A 1988-10-11 1988-10-11 Electronic device stop function release system Expired - Fee Related JP2829986B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25522688A JP2829986B2 (en) 1988-10-11 1988-10-11 Electronic device stop function release system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25522688A JP2829986B2 (en) 1988-10-11 1988-10-11 Electronic device stop function release system

Publications (2)

Publication Number Publication Date
JPH02101573A JPH02101573A (en) 1990-04-13
JP2829986B2 true JP2829986B2 (en) 1998-12-02

Family

ID=17275784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25522688A Expired - Fee Related JP2829986B2 (en) 1988-10-11 1988-10-11 Electronic device stop function release system

Country Status (1)

Country Link
JP (1) JP2829986B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7620600B2 (en) 2006-11-21 2009-11-17 Verient, Inc. Systems and methods for multiple sessions during an on-line transaction
US7548890B2 (en) * 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
US8661520B2 (en) 2006-11-21 2014-02-25 Rajesh G. Shakkarwar Systems and methods for identification and authentication of a user

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2831658B2 (en) * 1988-07-22 1998-12-02 株式会社東芝 Lock release method

Also Published As

Publication number Publication date
JPH02101573A (en) 1990-04-13

Similar Documents

Publication Publication Date Title
US11664996B2 (en) Authentication in ubiquitous environment
US5563395A (en) Card type storage medium and card type storage medium issuing apparatus
CN103080946B (en) For managing the method for file, safety equipment, system and computer program safely
US11308484B2 (en) System and method for secure storage of digital currencies and making transactions in a blockchain network
CN100555160C (en) The term of life management system and the method for the content in the removable media
US20120192254A1 (en) Method for producing an electro-biometric signature allowing legal interaction between and identification of persons
US20120131657A1 (en) Apparatus and Method for Authenticated Multi-User Personal Information Database
JPH11175402A (en) Card type storage medium and access control method for the same and computer readable recording medium for recording access control program for card type storage medium
WO2002032308A1 (en) Biometrics authentication system and method
BRPI1105431A2 (en) Method and system for controlling the execution of a function protected by authentication, memory module, and electronic entity
JP2829986B2 (en) Electronic device stop function release system
CN109522694A (en) A kind of identification system based on computer network
JP2020077148A (en) Security system and control program
US20200399929A1 (en) Multi-party physical access controls
JP2000268137A (en) Recording medium backup method and its execution device
JP5075675B2 (en) Biometric authentication system and biometric authentication device
JPH0822517A (en) Forgery preventing system for hybrid card
JP2001040924A (en) Integrated control system for entry/exit and apparatus usage
JP2003108530A (en) Authenticating system
JP3090265B2 (en) Authentication IC card
JP7071319B2 (en) Data storage device with fingerprint authentication function and how to create data for restoration
JP2798159B2 (en) Owner confirmation method
JPH10143442A (en) Certificate card and password invalid state recovering method
JPS62171088A (en) Ic card
JP2611218B2 (en) Small data processing device

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070925

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080925

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees