JP2831658B2 - ロツク解除方法 - Google Patents

ロツク解除方法

Info

Publication number
JP2831658B2
JP2831658B2 JP18295288A JP18295288A JP2831658B2 JP 2831658 B2 JP2831658 B2 JP 2831658B2 JP 18295288 A JP18295288 A JP 18295288A JP 18295288 A JP18295288 A JP 18295288A JP 2831658 B2 JP2831658 B2 JP 2831658B2
Authority
JP
Japan
Prior art keywords
code
card
electronic device
conversion
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP18295288A
Other languages
English (en)
Other versions
JPH0232465A (ja
Inventor
信一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP18295288A priority Critical patent/JP2831658B2/ja
Publication of JPH0232465A publication Critical patent/JPH0232465A/ja
Application granted granted Critical
Publication of JP2831658B2 publication Critical patent/JP2831658B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、例えばICカードを用いた現金支払システム
のように本人確認を必要とするシステムに係わり、特に
個人識別コード(IDコード)が連続的に誤って入力され
た場合に生成される使用不能状態(以下、これを「ロッ
ク状態」と呼ぶ)を解除させるためのロック解除方法に
関する。
(従来の技術) 現金支払システムやペイテレビジョンシステム等で
は、システムを使用する者が予め定められた本人である
かどうかを特定するための本人確認を必要とする。この
ため、この種のシステムでは、磁気カードやICカードを
用いて暗証番号を入力することにより本人確認を行なっ
ている。このシステムでは、不正使用者が他人のカード
を使用しようとしてもその暗証番号を知らないので、シ
ステムを利用することはできない。もし、不正使用者が
多数回の試行によってカードの暗証番号を知得しようと
しても、システムは規定回数以上、暗証番号の入力誤り
が生じると、例えばICカードの場合、これを自動的にロ
ックして使用不能状態とするので、これによりシステム
の安全性は確保される。
ところで、この種のシステムでは、カードの所有者本
人が自己の暗証番号を忘れてカードを誤って使用不能状
態にしてしまうことがしばしば発生する。このような場
合、従来はカード発行元の銀行にそのカードを本人が持
参しさえすれば、その銀行で一度使用不可能になったカ
ードを再使用可能にすることが可能であった。即ち、例
えばICカードを例にとると、カード発行元の銀行のみが
知っている固定の銀行用暗証番号をカードに入力し、そ
れがカード内に記憶されている銀行用暗証番号と同一で
あれば使用禁止状態を解除する。銀行用暗証番号や銀行
のみが知っているコードであるので、銀行以外ではカー
ドの使用禁止状態を解除できない。従ってセキュリティ
ーは守られる。使用禁止解除の際、銀行ではカードが使
用不能になった事実を記録しておき、そのような事態が
度々発生する場合には、システムのサービスを停止す
る。これにより不正使用者が多数回カードのロック解除
を試みるのを防止してシステムのセキュリティーが確保
される。
上述したICカードのロック解除方法によれば、銀行暗
証番号を秘密にしておくことによりシステムの安全性が
確保されるが、銀行用暗証番号を秘密にしておかなくて
はならない関係上、ICカードのロック状態を解除するの
に、使用者がカード発行元の銀行に直接ICカードを持参
しなければならないという煩わしさがあった。
(発明が解決しようとする課題) このように、IDコードが正しく入力されることにより
使用可能状態となるICカードのような第1の電子装置
と、この第1の電子装置と通信回路を介して接続され第
1の電子装置にIDコードが正しく入力された場合に使用
者に所定のサービスを提供する第2の電子装置とからな
るシステムにおいて、前記第1の電子装置にIDコードが
連続的に誤って入力されることによって上記第1の電子
装置がロック状態となったとき、従来は前記第1の電子
装置をその発行元の機関に使用者が直接持っていかなけ
ればロック状態を解除することはできず、使用者の負担
が増すという問題があった。
本発明は、上記問題点に鑑みなされたもので、第1の
電子装置をその発行元の機関に持参しなくても、遠隔的
なロック解除要求によりロック解除が行え、しかもシス
テムの安全性を少しも損うことがないロック解除方法を
提供することを目的とする。
[発明の構成] (課題を解決するための手段) 本発明は、個人識別コードが正しく入力されることに
より使用可能となり、前記個人識別コードが所定回数連
続的に誤って入力されると使用不能状態となる所定の電
子装置と、この電子装置と相互に情報交換するセンタ側
コンピュータとからなるシステムにおける前記電子装置
の使用不能状態を解除するロック解除方法において、前
記電子装置側で、外部から入力された使用不能解除要求
に応答して、外部からは知得できない乱数コードを発生
し、この乱数コードを外部からは知得できない第1の変
換規則に基づいて変換コードに変換し、前記電子装置か
ら前記センタ側コンピュータへ、前記変換コードおよび
該電子装置内部に記憶された該電子装置の識別情報を与
え、前記センタ側コンピュータの側で、与えられた変換
コードを前記第1の変換規則に対して逆変換の関係にあ
る第2の変換規則に基づいて返送コードに変換し、前記
センタ側コンピュータから前記電子装置へ、前記返送コ
ードを返し、前記電子装置側で、返された前記返送コー
ドと前記乱数コードとを比較し、両者が一致している場
合に前記使用不能状態を解除することを特徴とする。
好ましくは、前記返送コードを返すのに先だって前記
センタ側コンピュータの側で前記返送コードを縮約し、
縮約された前記返送コードを前記電子装置へ返し、前記
比較するのに先だって前記電子装置側で前記乱数コード
を縮約し、前記電子装置側は、縮約した前記乱数コード
と縮約され返された前記返送コードとを比較するように
しても良い。
好ましくは、前記変換コードおよび前記電子装置の識
別情報が与えられた前記センタ側コンピュータは、解除
要求に関する情報を記録するとともに、当該電子装置に
関する過去の解除要求の発生状況に基づいてロック解除
の承認を行うようにしても良い。
好ましくは、前記変換コードおよび前記電子装置の識
別情報が与えられた前記センタ側コンピュータは、不正
使用に係る解除要求に対する対処として解除要求の回数
制限を行うために、与えられた前記電子装置の識別情報
に対する解除要求回数をカウントアップするようにして
も良い。
(作用) 電子装置がロック状態となった際、電子装置にロック
解除要求を入力すると、電子装置の内部において、外部
からは知得できないランダムな乱数コードが発生され、
その乱数コードが外部からは知得できない第1の変換規
則に基づいてコード変換される。これにより得られた変
換コードは、該電子装置内部に記憶された該電子装置の
識別情報とともにセンタ側コンピュータに与えられ、セ
ンタ側コンピュータにおいて第1の変換規則とは逆変換
の関係にある第2の変換規則に基づきコード変換され前
記発生されたコードに等しい返送コードとして電子装置
に返送される。この返送コードは前記乱数コードと比較
される。比較結果が一致していた場合には、前記電子装
置のロック状態を解除する。
本発明によれば、電子装置の内部にて発生された乱数
コードを外部から知ることができれば、ロック状態を解
除することが可能であるが、この乱数コードは、電子装
置の内部で発生され、発生毎に異なり、しかも外部から
は知得できない第1の変換規則に基づいて変換された後
に外部に出力される。このため、出力された変換コード
を外部から知ることができても第1の変換規則が知られ
ない限り、前記乱数コードを知るには、センタ側コンピ
ュータに変換コードを送信し、センタ側コンピュータの
側でこれを変換して得た返送データの返送を待つしかな
い。この場合、センタ側コンピュータに変換コードおよ
び該電子装置の識別情報を与えることによってロック解
除要求が発生したことをセンタ側コンピュータで把握す
ることができるので、結局、センタ側コンピュータでロ
ック解除の回数を正しくカウントしつつ、電子装置のロ
ック解除を遠隔的に行なうことができる。この結果、シ
ステムのセキュリティーを確保しつつ、使用者の負担を
軽減することができる。
また、センタ側コンピュータの側から電子装置へ縮約
した返送コードを返し、電子装置は、縮約した乱数コー
ドと縮約された返送コードとを比較するようにすると、
電子装置とセンタ側コンピュータとの間で授受されるデ
ータのビット数を下げることができ、データ転送効率の
向上や使用者の負担軽減が図れる。
(実施例) 以下、図面に基づいて本発明の実施例について説明す
る。
第1図乃至第8図は、本発明をICカードを用いた本人
確認システムに適用した実施例を説明するための図であ
る。このシステムでは、ロック解除のためのコードの授
受をオンラインで行なうようにしている。
第2図に本システムの外観を示す。このシステムは、
システムの使用者が持つ第1の電子装置としてのICカー
ド11と、このICカード11に対するデータのリード・ライ
トを行なうとともに、通信機能を備えた端末機12と、セ
ンタ側に設置された第2の電子装置としてのセンタ側コ
ンピュータ13と、このセンタ側コンピュータ13と前記端
末機12とを接続する通信回線14とにより構成されてい
る。
ICカード11は、内部に図示しないCPU(中央処理装
置)、メモリ、入出力回路等を密封し、表面に端末機12
との間でデータの授受を行なうためのコネクタ15を有し
てなるものである。端末機12は、カード挿入口16からIC
カード11を導入し、ICカード11のコネクタ15に接続され
る図示しないコネクタを内部に備えた端末機本体17と、
この端末機本体17を介してICカード11に対しデータを入
力したり、ICカード11やセンタ側コンピュータ13から出
力されるデータを表示するためのキーボード・ディスプ
レイ装置18とにより構成されている。
次に、このシステムにおける第1、第2の電子装置で
あるICカード11とセンタ側コンピュータ13の更に詳細な
構成を第1図に基づいて説明する。
ICカード11は、端末機12に対してデータの入出力を行
なうための手段として入出力部21を備え、本人確認のた
めの手段としてID照合処理部22及びIDコード記憶部23を
備え、システムが提供する各種の取引を実行するため手
段として各種取引処理部24を備え、更にICカード11がID
コードの複数回の連続的な入力誤りのためにロック状態
となったときにこれを解除するための手段として乱数発
生部25、データ縮約部26、コード記憶部27、コード変換
部28、カードID記憶部29、コード記憶部30、比較部31及
びロック解除部32を備えている。
ID照合処理部22は、入出力部21を介して入力されるID
コード(例えばPIN:Personal Idetification Number)
とIDコード記憶部23に格納されているIDコードとを照合
して本人確認を行ない、そのID照合が成功すると各種取
引処理部24を起動する。しかし、ID照合に失敗するとそ
の失敗回数をカウントし、それが所定の回数連続的に発
生した場合、不正使用の可能性があるため、入出力部21
への他のあらゆるデータ入力を禁止するなどしてICカー
ド11をロック状態にする。なお、ICカード11がロック状
態になった場合でも、ロック解除要求のみは受付けられ
るようにしておく。
ロック解除のための手段は、次のように構成されてい
る。乱数生成部25は、入出力部21を介してロック解除要
求が入力されると起動され、起動される都度に異なるラ
ンダムなコード、例えばその起動時刻によって決定され
るランダムな乱数コードを発生する。この乱数コード
は、外部からは知得不可能な状態でデータ縮約部26とコ
ード変換部28とに与えられている。データ縮約部26は、
上記乱数コードのビット数を低減する。ビット数を低減
された乱数コードは、コード記憶部27に格納される。一
方、コード変換部28では、乱数生成部25から出力される
乱数コードを予め定められている第1の変換規則に従っ
て変換し変換コードを生成する。この変換規則もまた外
部からは知得不可能になっている。ここで、知得不可能
とは、変換のアルゴリズムそのものが知られていること
とは意味が異なることに注意しておく必要がある。具体
的実現法は以下に述べる。コード変換部28は、更に上記
変換コードにカードID記憶部29に記憶されているカード
IDを付加して出力する。この変換コード及びカードIDは
入出力部21を介して外部に出力される。これらに応答し
てセンタ側コンピュータ13から返送されてくる返送コー
ドは、入出力部31を介してコード記憶部20に格納され
る。比較部31は、コード記憶部27,30にそれぞれ格納さ
れたコードを比較して、両者が一致しているなら、ロッ
ク解除部32を起動する。ロック解除部32は、これを受け
てICカード11のロック状態を解除する。
一方、センタ側コンピュータ13は、通信回線14を介し
て端末機12との間でやりとりするデータの入出力を行な
うための手段として入出力部41を備え、システムが提供
する各種の取引を実行するため手段として各種取引処理
部42を備え、更にICカード11がロック状態となったとき
に、ロック解除要求を受けてこれを解除するための手段
としてコード変換部43、ロック解除承認部44及びデータ
縮約部45を備えている。
コード変換部43は、ICカード11から送られてきた変換
コードを第2の変換規則に基づいてコード変換する。こ
こで、ICカード11のコード変換部28における第1の変換
規則をf、センタ側コンピュータ13のコード変換部43に
おける第2の変換規則をgとすると、コードX,Yの間に
は次の関係が成立つ。
Y=y(X) ならば X=g(Y) つまり、第1の変換規則fと第2の変換規則gとは逆変
換の関係にある。コード変換部43からは、コード変換が
行われる度に(ロック解除要求が入力される度に)ロッ
ク解除承認部44にロック解除の承認を求める。ロック解
除承認部44は、承認を求めた事実を記録するとともに当
該ICカードに関する過去のロック解除要求の発生状況に
基づいて、ロック解除の承認を与える。データ縮約部45
は、ICカード11内のデータ縮約部26と同一のデータ縮約
手順を有し、前記コード変換部43から出力されるコード
を縮約して返送コードを生成する。この返送コードは。
入出力部41、通信回線14及び端末機12を介してICカード
11に返送される。
次に、ICカード11の動作を第3図に基づき説明する。
まず、カード所有者は、ICカードの取引を行ないたい
ことを端末機12のキーボード・ディスプレイ装置18を用
いて入力する。ICカード11は、その取引要求に対してカ
ード所有者の確認を行なうために、PINの入力をカード
使用者に要求し、PIN入力待ちとなる(S1)。カード所
有者は、端末機12のキーボード・ディスプレイ装置18を
用いてPINを入力する。PINが入力されると、ID照合処理
部22によってIDコード記憶部23に記憶されているPINと
端末機12より入力されたPINとの照合が行われ(S2)、
照合の結果が一致していたら、各種取引処理部24による
処理が開始される(S3)。一方、PIN照合の結果が異な
っていれば、ICカード11への不正アクセスが試みられた
としてID照合処理部22にて不正回数がカウントアップさ
れる(S4)。そして、この不正回数と、予めカード内に
設定されている上限値とを比較し(S5)、前者が後者を
超えていなければ、ICカード11は、PIN入力をカード所
有者に要求し、PIN入力待ち状態となる(S1)。PINの入
力誤りが引続き生じた場合、上記の連鎖的な手続を前記
入力誤り回数の上限を超えるまで繰返す。PINの入力誤
りが入力誤り回数の上限を超えたら(S5)、ICカード11
がロック状態となる(S6)。
ICカード11がロックした場合、カード所有者は、端末
機12のキーボード・ディスプレイ装置18を用いてICカー
ド11に対し、ロック解除要求を入力することができる。
ICカード11は、ロック解除要求が入力されると(S7)、
乱数生成部25を起動して乱数コードを発生させる(S
8)。この乱数コードは、コード変換部28にてコード変
換され(S9)、変換コードとしてIカードIDとともにセ
ンタ側に出力される。センタ側に出力された変換コード
は、コード変換部43で元の乱数に変換され、データ縮約
部45にて圧縮された後、ICカード11側に返送される。IC
カード11は返送コードを受取ると(S11)、これを一旦
コード記憶部30に格納する。一方、乱数生成部25から発
生された乱数コードはデータ縮約部26にて圧縮されてコ
ード記憶部27に格納されている。したがって、比較部31
では、両コード記憶部27,30に格納されたコードを比較
して(S12)、両者が一致したらロック解除部32を起動
する。これによりICカード11のロック状態が解除され
(S13)、再び取引が行えるようになる。返送コードと
内部の縮約済み乱数コードとが一致しなかった場合に
は、再びロック解除要求の入力持ちに戻る(S7)。ここ
で再度ロック解除要求があったときは、カードは乱数を
発生させる(S8)が、この乱数は時刻ごとに変更される
ので、毎回異なる値を有し、解除のために入力すべきコ
ードの推定や、以前センタから受取った解除コードの再
入力によるロック解除は困難である。
第4図にICカード11、端末機12及びセンタ側コンピュ
ータ13側の通信例を示す。ここでは、PINの2回の入力
誤りによってICカード11をロックしている。ロック解除
要求の入力に対し、ICカード11から出力される返送コー
ド及びカードIDは、端末機12を介してセンタ側コンピュ
ータ13にオンラインで転送され、センタ側コーンピュー
タ13からの返送コードもオンラインで端末機12を介して
ICカード11に返送される。このとき、データ縮約部26,4
5は返送コードのビット数を削減してデータの転送容量
を低減するのに寄与している。
次に、乱数発生部25と2つのコード変換部28,43につ
いて説明する。
乱数生成部25は、具体的には第5図に示すようにDES
(Data Encryption Standard)を用いた暗号化装置で実
現することができる。即ち、DESの鍵として予めカード
発行者がキーレジスタ51に56ビットの鍵を定義してお
く。DESの64ビットの平文は、時刻発生部52から刻々と
生成される64ビットの乱数生成時刻を用いる。この乱数
生成時刻は、例えば第6図に示すように、時間、分、秒
をそれぞれ16ビットで表し、下位16ビットに“0"の並び
を配置するといった一定の書式に従っている。この64ビ
ットの乱数生成時刻をDESの暗号化部53で56ビットの鍵
を用いて暗号化した結果得られるビットパターン(乱数
コード)は時刻毎に異なり、かつ疑似乱数とみなすこと
ができる。なお、時刻生成部52は、通常のカード利用者
が時刻を任意に設定したり参照したりできないように構
成し、発生する乱数時刻を利用者が予測できないように
しておく必要がある。
コード変換部28,43の実現手段としては、暗号アルゴ
リズムとして知られている慣用暗号方式と公開鍵方式を
用いることができる。
例えば慣用暗号化方式として前述したDESを用いると
すると、コード変換部28,43は、それぞれ第7図及び第
8図に示すように構成することができる。
即ち、コード変換部28は、暗号化部54とキーレジスタ
55とにより構成できる。暗号化部54は、乱数生成部25か
ら出力される乱数コードを平文として入力し、これをキ
ーレジスタ54内に予め格納された暗号鍵Kcを用いて暗号
化し変換コードを出力する。なお、このようにコード変
換部28と乱数生成部25とに、同じDESの暗号化アルゴリ
ズムを用いるようにすると、プログラム容量に制限のあ
るICカードにおいて、両者の構成の大部分を共用するこ
とができるので、有効である。
一方、コード変換部43は、復号化部56とキーリスト57
とにより構成できる。即ち、センタ側では発行したICカ
ードの全ての鍵をリストとしてキーリスト57に登録して
いる。ICカード11からは変換コードと同時にカードIDも
送られてくるので、このカードIDによってキーリスト57
の中からそのカードに対応した鍵Kciが読出される(DES
を用いている場合は、前記カード内の鍵KcとKciとは一
致する)。復号化部56は、ICカード11から送られてきた
変換コードを平文として入力し、キーリストレジスタ57
から読み出された鍵Kciを用いて変換コードを復号化す
る。
この構成によれば、カード毎に異なる鍵を用いること
によってコード変換アルゴリズムもカード毎に異なるよ
うにすることができるので、全てのカードに共通の変換
アルゴリズムを用いる場合に比べてシステムのセキュリ
ティーをより向上させることができる。
また、公開鍵方式として代表的なRSA(Rivest−Shami
r−Adleman)方式を用いてコード変換部28,43を構成す
ることもできる。この場合、例えばコード変換部28をRS
Aの暗号化手順で実現し、コード変換部43をRSAの復号化
手順で実現する。即ち、暗号化の鍵をe、復号化の鍵を
dとすると、 変換コード=E(e,乱数コード) 返送コード(縮約前)=D(d,変換コード)で表わせ
る。但し、y=E(e,x)は、xを鍵eで暗号化した結
果がy、y=D(d,x)はxを鍵dで復号化した結果が
yであることを示している。ここで、公開鍵暗号ではe
≠dであり、かつeを知っても、それからdを知ること
は困難であるという特長がある。このことから、もし悪
意のユーザがICカードを物理的に破壊することによって
センターと通信せずにICカード内の情報のみからカード
を再び使用可能状態にしようと試みても、その実現は困
難である。何故なら、返送コード=D(d,変換コード)
の変換を行なうための鍵情報dは、カード内には存在し
ないからである。
次に、第9図乃至第11図を用い、センタとICカードと
の間のロック解除のためのデータ交換手段に電話や書類
等を用いた場合について述べる。
第9図にシステムの構成を示す。ICカード61は、外部
とのデータの授受を行なうためのコネクタ62と、カード
単独でデータの対話入力を可能とするためのキーボード
63及びディスイプレイ64を備えて構成されている。セン
タ側には、センタ側コンピュータ65と、同コンピュータ
65と対話するための端末機66とが備えられている。そし
て、カード使用者とセンタとの間の情報交換は電話機6
7,68及び電話回線69を用いて行なうものとなっている。
第10図にICカード61の構成を示す。なお、この構成に
おいて第1図のICカード11の構成と同一部分には同一符
号を付し、詳しい説明は省略するものとする。このICカ
ード61は、基本的には先の実施例のICカード11にキーボ
ード63とディスプレイ64とが追加されたものである。
又、センタ側コンピュータ65及び端末機66の構成を第
11図に示す。センタ側コンピュータ65の構成は第1図の
ものと同一である。端末機66はキーボード71とディスプ
レイ72とからなる。
第12図にこのシステムを用いた通信例を示す。
まず、カード所有者は、ICカード61に備えられたキー
ボード63を用いて取引を行ないたい旨をICカード61内に
入力する。ICカード61は、その取引要求に対して、カー
ド所有者の確認を行なうためにPIN入力を要求する。こ
の例では、2回のPIN入力誤りによってICカード61がロ
ック状態となる。
ICカード61がロック状態となった場合、カード所有者
は、ICカード61に備えられているキーボード63を操作し
てロック解除要求をカード61内部に入力する。これに応
答してICカード61の内部では、乱数生成部25から乱数コ
ードが生成され、コード変換部28でこれがコード変換さ
れ、これが変換コードとしてICカード61のディスプレイ
64に表示される。このとき、同時にICカード61のカード
IDがディスプレイ64に表示される。表示桁数が多いとき
は、変換コードとカードIDとを交互に表示するようにし
ても良い。また、カードIDはカードの表面に印刷されて
いても良い。カード所有者は、ディスプレイ64に表示さ
れた変換コードとカードIDとを、電話機67を用いてセン
タ側のオペレータに連絡する。センタでは、オペレータ
が通知された変換コードとカードIDとを端末機66を介し
てセンタ側コンピュータ65に入力する。センタ側コンピ
ュータ65では、前述したような手順によって返送コード
を生成し、端末機66のディスプレイ72に表示する。セン
タのオペレータは、その返送コードを電話機68を用いて
カード所有者に連絡する。カード所有者は、センタから
知らされた返送コードをICカード61のキーボード63を用
いて入力する。これにより、ICカード61内では、内部で
発生され圧縮されたコードと返送コードとが照合され、
その結果が一致していたらロックが解除される。
この実施例において、データ縮約部26,45は、カード
所有者がICカード61内に入力するコードの桁数を減じて
入力をし易くする役割を果たす。返送コードの桁数がも
ともと小さいならば、データ縮約部26,45は省略しても
良いことはいうまでもない。
以上の各システムによれば、ICカード11,61がロック
状態となった場合、それを解除するためには、ユーザは
必ずセンタへ問合わせをしなければならない。このた
め、センタは、常にカードの不正使用を監視することが
できる。仮にPINを知らない第3者が他人のカードを不
正に使用しようとしても、PINの入力誤りの上限によ
り、カードは一旦ロック状態となる。不正使用者は、正
当な利用者になりすまし、センタに解除コードを要求す
ることによって、一旦はカードのロック状態を解除する
ことができるが、正しいPINを知らないために、再びIC
カードがロック状態に陥り、更に試行錯誤的にPINを探
索するためには、再びセンタへ解除コードを要求しなけ
ればならない。一方、センタは、短期間の間に何度も解
除コードが要求されたカードについては不正使用の可能
性有りとしてブラックリストにそのカードIDを入れる等
の対策をとることができる。即ちセンタがICカード1枚
当りのロック解除コード生成回数を制限し、その範囲で
ロック解除コードの生成を行なえば、ICカードの不正取
引が防止できる、 なお、以上の実施例では第1の電子装置をICカード、
第2の電子装置をセンタ側コンピュータとしたシステム
について述べたが、本発明は上記のようなシステムのみ
に限定されず、例えばペイテレビジョンシステム等にも
適用可能である。この場合、第1の電子装置が各家庭に
設置されたテレビジョン受像機端末、第2の電子装置が
放送施設となる。また、コード変換部の構成は上述した
ものに限定されるものではない。更に、データ縮約部も
必要に応じて設ければ良い。
[発明の効果] 以上述べたように、本発明によれば、電子装置の内部
で乱数コードが発生され、この乱数コードが外部からは
知得できない第1の変換規則に基づいて変換された後に
外部に出力されるので、出力された変換コードは外部か
ら知ることができても、発生された乱数コードを知るこ
とができない。この乱数コードを知るには、センタ側コ
ンピュータに変換コードおよび該電子装置の識別情報を
送信し、センタ側コンピュータの側でこれを変換して得
た返送データの返送を待つ必要がある。このため、セン
タ側コンピュータに変換コードおよび該電子装置の識別
情報を与えることによってロック解除要求が発生したこ
とをセンタ側コンピュータで把握することができるの
で、結局、センタ側コンピュータでロック解除の回数を
正しくカウントしつつ、電子装置のロック解除を遠隔的
に行なうことができる。
また、センタ側コンピュータの側から電子装置へ縮約
した返送コードを返し、電子装置は、縮約した乱数コー
ドと縮約された返送コードとを比較するようにすると、
電子装置とセンタ側コンピュータとの間で授受されるデ
ータのビット数を下げることができ、データ転送効率の
向上や使用者の負担軽減が図れる。
【図面の簡単な説明】
第1図乃至第8図は本発明の一実施例に係る本人確認シ
ステムを説明するための図で、第1図は同システムのブ
ロック図、第2図は同システムの外観図、第3図は同シ
ステムにおけるICカードの動作を示す流れ図、第4図は
同システムにおける通信例を示す図、第5図は同ICカー
ドにおける乱数生成部の構成を示すブロック図、第6図
は同乱数生成部に平文として与えられる乱数生成時刻の
データフォーマットを示す図、第7図は同ICカードにお
けるコード変換部の構成例を示すブロック図、第8図は
同システムのセンタ側コンピュータにおけるコード変換
部の構成例を示すブロック図、第9図乃至第12図は本発
明の他の実施例に係る本人確認システムを説明するため
の図で、第9図は同システムの外観図、第10図は同シス
テムにおけるICカードのブロック図、第11図は同システ
ムにおけるセンタ側コンピュータ及び端末機のブロック
図、第12図は同システムにおける通信例を示す図であ
る。 11,61…ICカード、 12,66……端末機、 13,65……センタ側コンピュータ、 14……通信回線、 17……端末機本体、 18……キーボード・ディスプレイ装置、 63,71……キーボード、 64,72……ディスプレイ、 67,68……電話機、 69……電話回線。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.6,DB名) G06F 19/00 //G06F 157:00 G06F 15/00

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】個人識別コードが正しく入力されることに
    より使用可能となり、前記個人識別コードが所定回数連
    続的に誤って入力されると使用不能状態となる所定の電
    子装置と、この電子装置と相互に情報交換するセンタ側
    コンピュータとからなるシステムにおける前記電子装置
    の使用不能状態を解除するロック解除方法において、 前記電子装置側で、外部から入力された使用不能解除要
    求に応答して、外部からは知得できない乱数コードを発
    生し、この乱数コードを外部からは知得できない第1の
    変換規則に基づいて変換コードに変換し、 前記電子装置から前記センタ側コンピュータへ、前記変
    換コードおよび該電子装置内部に記憶された該電子装置
    の識別情報を与え、 前記センタ側コンピュータの側で、与えられた変換コー
    ドを前記第1の変換規則に対して逆変換の関係にある第
    2の変換規則に基づいて返送コードに変換し、 前記センタ側コンピュータから前記電子装置へ、前記返
    送コードを返し、 前記電子装置側で、返された前記返送コードと前記乱数
    コードとを比較し、両者が一致している場合に前記使用
    不能状態を解除することを特徴とするロック解除方法。
  2. 【請求項2】前記返送コードを返すのに先だって前記セ
    ンタ側コンピュータの側で前記返送コードを縮約し、縮
    約された前記返送コードを前記電子装置へ返し、 前記比較するのに先だって前記電子装置側で前記乱数コ
    ードを縮約し、 前記電子装置側は、縮約した前記乱数コードと縮約され
    返された前記返送コードとを比較することを特徴とする
    請求項1に記載のロック解除方法。
  3. 【請求項3】前記変換コードおよび前記電子装置の識別
    情報が与えられた前記センタ側コンピュータは、解除要
    求に関する情報を記録するとともに、当該電子装置に関
    する過去の解除要求の発生状況に基づいてロック解除の
    承認を行うことを特徴とする請求項1に記載のロック解
    除方法。
  4. 【請求項4】前記変換コードおよび前記電子装置の識別
    情報が与えられた前記センタ側コンピュータは、不正使
    用に係る解除要求に対する対処として解除要求の回数制
    限を行うために、与えられた前記電子装置の識別情報に
    対する解除要求回数をカウントアップすることを特徴と
    する請求項1に記載のロック解除方法。
JP18295288A 1988-07-22 1988-07-22 ロツク解除方法 Expired - Lifetime JP2831658B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18295288A JP2831658B2 (ja) 1988-07-22 1988-07-22 ロツク解除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18295288A JP2831658B2 (ja) 1988-07-22 1988-07-22 ロツク解除方法

Publications (2)

Publication Number Publication Date
JPH0232465A JPH0232465A (ja) 1990-02-02
JP2831658B2 true JP2831658B2 (ja) 1998-12-02

Family

ID=16127220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18295288A Expired - Lifetime JP2831658B2 (ja) 1988-07-22 1988-07-22 ロツク解除方法

Country Status (1)

Country Link
JP (1) JP2831658B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2829986B2 (ja) * 1988-10-11 1998-12-02 カシオ計算機株式会社 電子機器の機能停止状態解除システム
US5419693A (en) * 1994-05-17 1995-05-30 Macmillan; Donald M. Angle head
GB9719978D0 (en) * 1997-09-20 1997-11-19 Round Jon Motorcycle security system
JP4532636B2 (ja) * 1999-12-20 2010-08-25 エヌシーアール インターナショナル インコーポレイテッド 商品販売用セルフ・チェックアウト・システム
JP2002163029A (ja) * 2000-11-29 2002-06-07 Matsushita Electric Works Ltd データ送信装置およびデータ送信方法およびデータ通信方法を実現するためのコンピュータプログラム
JP2006054748A (ja) * 2004-08-13 2006-02-23 Hitachi Ltd 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
GB2435951A (en) 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
JP5146872B2 (ja) * 2007-07-24 2013-02-20 Necアクセステクニカ株式会社 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
JP5561457B2 (ja) * 2009-02-16 2014-07-30 日本電気株式会社 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55146569A (en) * 1979-05-04 1980-11-14 Matsushita Electric Ind Co Ltd Card terminal equipment
JPS6152775A (ja) * 1984-08-22 1986-03-15 Omron Tateisi Electronics Co カ−ドの不正アクセス防止方式
JPH0632099B2 (ja) * 1985-05-15 1994-04-27 日本電気株式会社 カ−ド書込装置
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system

Also Published As

Publication number Publication date
JPH0232465A (ja) 1990-02-02

Similar Documents

Publication Publication Date Title
US5323465A (en) Access control
US4720859A (en) Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US5485519A (en) Enhanced security for a secure token code
US8315948B2 (en) Method and device for generating a single-use financial account number
US7844550B2 (en) Method and device for generating a single-use financial account number
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
US7295832B2 (en) Authorization means security module terminal system
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
JP4095680B2 (ja) カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
KR100720328B1 (ko) 생체 인증 장치 및 단말
US20040064698A1 (en) Electronic seal, memory medium, advanced authentication system, mobile device, and vehicle start control apparatus
US6775398B1 (en) Method and device for the user-controlled authorisation of chip-card functions
WO1997039553A1 (en) An authentication system based on periodic challenge/response protocol
US20200211014A1 (en) Security aspects of a self-authenticating credit card
JPH11143833A (ja) 生体データによるユーザ確認システム及びicカード並びに記録媒体
JP2831658B2 (ja) ロツク解除方法
US20040039708A1 (en) Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
US7324667B2 (en) Data converter
US20030070078A1 (en) Method and apparatus for adding security to online transactions using ordinary credit cards
JP3792808B2 (ja) 認証方法及び認証システム
JP2004145500A (ja) ロック解除方法およびシステム
WO1999046881A1 (en) Transaction card security system
GB2267631A (en) Data communication system
JPS59158639A (ja) 自動照合の方法および装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070925

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080925

Year of fee payment: 10

EXPY Cancellation because of completion of term