JPH05274267A - Identification number check system - Google Patents

Identification number check system

Info

Publication number
JPH05274267A
JPH05274267A JP197592A JP197592A JPH05274267A JP H05274267 A JPH05274267 A JP H05274267A JP 197592 A JP197592 A JP 197592A JP 197592 A JP197592 A JP 197592A JP H05274267 A JPH05274267 A JP H05274267A
Authority
JP
Japan
Prior art keywords
value
identification number
permission value
permission
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP197592A
Other languages
Japanese (ja)
Inventor
Takaaki Furuichi
孝昭 古市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP197592A priority Critical patent/JPH05274267A/en
Publication of JPH05274267A publication Critical patent/JPH05274267A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To reduce and detect whether an identification number is illegally used or not by previously registering a number (unenabled value) having possibility to be illegally used and checking this value in addition to an enabled value at the time of checking the identification number. CONSTITUTION:An input/output means 1 inputs an identification number desired to be checked. The identification number is checked while referring to an identification number enabled value/unenabled value table 4 by an identification number enabled value check means 2 and a cipher number unenabled value check means 3. At the time of obtaining equality between the unenabled value and the identification number, illegal operation is certainly deduced. Also, a table maintenance means 5 can automatically register a value becoming not the enabled value as the unenabled value by updating the identification number enabled value/unenabled value table 4 with maintenance information inputted by the input/output means 1.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、ディジタル情報処理装
置の暗証番号チェック方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal identification number checking system for a digital information processing apparatus.

【0002】[0002]

【従来の技術】従来、暗証番号チェック方式は、暗証番
号をチェックする手段において、指定された被チェック
暗証番号が、許される許可値か否かをチェックする方式
を有するものであった。
2. Description of the Related Art Conventionally, a personal identification number checking system has a system for checking whether or not a designated personal identification number to be checked is an allowable value in a means for checking a personal identification number.

【0003】[0003]

【発明が解決しようとする課題】しかし、このような従
来の暗証番号テック方式では、暗証番号として許される
許可値と、指定された番号が許可値か否かのチェックし
か行われないために、暗証番号を変更した後に、変更前
の暗証番号を指定したり、暗証番号を解明するために、
暗証番号を推測して正しくない暗証番号を指定した場合
においても、ただ単に、暗証番号の指定を間違えた場合
と同じく、暗証番号が間違っている旨の検出しかでき
ず、不正行為を行なっていることが検出できないという
欠点があった。
However, in such a conventional personal identification number tech system, only the permission value permitted as the personal identification number and whether or not the designated number is the permission value are checked. After changing the PIN, in order to specify the PIN before change or to clarify the PIN,
Even if you guess the PIN and specify the incorrect PIN, you can only detect that the PIN is wrong and misbehave, just as if you made a mistake in specifying the PIN. It had the drawback that it could not be detected.

【0004】本発明は、上記欠点を解決するもので、指
定された被チェック番号が許される暗証番号と等しいか
のチェックに加え、指定された暗証番号が、不成行為を
行われる可能性のある番号として、事前に非許可値とし
て登録されているか否かをチェックし、不正行為が行わ
れているかを推測検出することを目的とする。
The present invention solves the above-mentioned drawbacks, and in addition to checking whether the specified number to be checked is the same as the permissible code number, the specified code number may be misconducted. As a number, the purpose is to check whether it is registered as a non-permitted value in advance, and to speculatively detect whether fraudulent acts are being performed.

【0005】[0005]

【課題を解決するための手段】本発明の暗証番号チェッ
ク方式は、利用者ごとに暗証番号として許される許可値
及び暗証番号として許されない非許可値を格納するテー
ブルと、入出力手段から利用者が入力した暗証番号が前
記許可値であるか否かを前記テーブルを参照してチェッ
クする暗証番号許可値チェック手段と、前記入出力手段
から利用者が入力した暗証番号が前記非許可値であるか
否かを前記テーブルを参照してチェックする暗証番号非
許可値チェック手段と、一の利用者の前記許可値が更新
された時に前記入出力手段からの指示に従い更新時に削
除された更新前の許可値を前記非許可値に追加する自動
更新処理とを備えている。
According to the personal identification number check method of the present invention, a table for storing, for each user, a permitted value permitted as a personal identification number and a non-permitted value not permitted as a personal identification number, and a user from an input / output means are used. The personal identification number permission value checking means for checking whether or not the personal identification number input by the user is the permission value, and the personal identification number input by the user from the input / output means is the non-permission value. PIN number non-permitted value checking means for checking whether or not the table is referred to, and before the update, which is deleted at the time of updating according to an instruction from the input / output means when the permitted value of one user is updated. And an automatic update process for adding a permission value to the non-permission value.

【0006】[0006]

【実施例】本発明の実施例について、図面を参照して説
明する。
Embodiments of the present invention will be described with reference to the drawings.

【0007】図1は、本発明の一実施例の構成を表わす
ブロック図である。図1において、入出力手段1は、暗
証番号が許可値に一致するか否かをチェックするための
暗証番号許可値チェック手段2と、暗証番号が非許可値
に一致するか否かをチェックするための暗証番号非許可
値チェック手段3と、テーブル保守手段5とに接続さ
れ、暗証番号許可値チェック手段2と暗証番号非許可値
チェック手段3は、暗証番号の許可値と非許可値が格納
されるテーブルである暗証番号許可値/非許可値テーブ
ル4に接続され、暗証番号許可値及び非許可値と一致す
るか否かをチェックする。テーブル保守手段5は、暗証
番号許可値/非許可値テーブル4に接続され、暗証番号
許可値/非許可値テーブル4を保守する。
FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention. In FIG. 1, the input / output unit 1 checks the secret code permission value checking unit 2 for checking whether the secret code matches the permission value, and checks whether the secret code agrees with the non-permission value. The personal identification number non-permitted value checking means 3 and the table maintenance means 5 are connected to each other, and the personal identification number permissible value checking means 2 and the personal identification number non-permitted value checking means 3 store the permissible value and non-permitted value of the personal identification number. It is connected to the PIN number permission value / non-permission value table 4 which is a table to be checked, and it is checked whether or not it coincides with the personal identification number permission value and non-permission value. The table maintenance means 5 is connected to the personal identification number permission value / non-permission value table 4 and maintains the personal identification number permission value / non-permission value table 4.

【0008】図2は、暗証番号許可値/非許可値テーブ
ル4の一具体例を示す図である。図2を参照すると、暗
証番号許可値/非許可値テーブル4は、各利用者ごとに
許可される暗証番号を格納した許可値レコード21と、
各利用者ごとに許可されない暗証番号を格納した非許可
値レコード22により構成される。許可値レコード21
と非許可値レコード22の構造は同一であり、この両レ
コードが対で暗証番号許可値/非許可値テーブル4に登
録される。各レコードは、利用者を識別する利用者コー
ド23、許可値レコードか非許可値レコードかの区別を
示すフラグ24(図2では、“α”が許可値レコード
を、“β”が非許可値レコードを示す)、レコード中の
許可値又は非許可値の数を示すエントリ数25、許可値
又は非許可値を格納するエントリ26と、で構成され
る。
FIG. 2 is a diagram showing a specific example of the secret code permission value / non-permission value table 4. With reference to FIG. 2, the secret code permission value / non-permission value table 4 includes a permission value record 21 storing a secret code number permitted for each user,
It is composed of a non-permission value record 22 storing a personal identification number which is not permitted for each user. Permission value record 21
The non-permitted value record 22 and the non-permitted value record 22 have the same structure. Each record includes a user code 23 for identifying a user, a flag 24 indicating whether the record is a permission value record or a non-permission value record (in FIG. 2, “α” indicates a permission value record and “β” indicates a non-permission value record. A record), the number of entries 25 indicating the number of permitted or non-permitted values in the record, and the entry 26 storing the permitted or non-permitted values.

【0009】次に、図1に示す実施例の暗証番号チェッ
ク方式の動作について説明する。図1において、入出力
手段1により、チェックしたい被チェック暗証番号が入
力される。この被チェック暗証番号を暗証番号許可値チ
ェック手段2と暗証番号非許可値チェック手段3により
チェックすることにより、許可値に該当するか、非許可
値に該当するか、許可値及び非許可値のいずれも該当し
ないか、がチェックできる。また、暗証番号許可値/非
許可値テーブル4を保守するために入出力手段1より保
守指示が入力され、この保守指示によりテーブル保守手
段5により、暗証番号許可値/非許可値テーブル4が保
守される。
Next, the operation of the personal identification number checking system of the embodiment shown in FIG. 1 will be described. In FIG. 1, the input / output unit 1 inputs the checked personal identification number to be checked. By checking the personal identification number to be checked by the personal identification number permission value checking means 2 and the personal identification number non-permission value checking means 3, it is determined whether the personal identification number corresponds to the permission value, the non-permission value, the permission value or the non-permission value. You can check if neither applies. Further, a maintenance instruction is input from the input / output means 1 to maintain the secret code permission value / non-permission value table 4, and the maintenance code 5 is maintained by the table maintenance means 5 by this maintenance instruction. To be done.

【0010】図3は、暗証番号許可値チェック手段2の
動作を詳細に説明したものである。まず、処理ステップ
31では、利用者コードを基に、利用者の許可値レコー
ドを暗証番号許可値/非許可値テーブル4より得る。こ
の許可値レコードのエントリの先頭より、被チェック暗
証番号と一致するエントリが存在するか否かをチェック
するために、添字iを1から順次エントリ数までの範囲
で変化させ(処理ステップ32、33、35)、エント
リの1つの要素が被チェック暗証番号と一致すれば(処
理ステップ34)、被チェック暗証番号が許可値に一致
した旨を表わすフラグ(正常終了)を、判定結果にセッ
トする(処理ステップ36)。許可値レコードの全エン
トリと被チェック暗証番号が一致しない場合には、この
旨を示すフラグ(異常終了)を判定結果にセットする
(処理ステップ37)。
FIG. 3 illustrates in detail the operation of the personal identification number permission value checking means 2. First, in processing step 31, the user's permission value record is obtained from the personal identification number permission value / non-permission value table 4 based on the user code. From the head of the entry of this permission value record, in order to check whether or not there is an entry that matches the checked password, the subscript i is changed in the range from 1 to the number of entries in sequence (processing steps 32 and 33). , 35), if one element of the entry matches the checked personal identification number (processing step 34), a flag (normal end) indicating that the checked personal identification number matches the permission value is set as the determination result (process step 34). Processing step 36). When all the entries in the permission value record do not match the checked personal identification number, a flag indicating this (abnormal end) is set in the determination result (processing step 37).

【0011】図4は、図1の暗証番号非許可値チェック
手段3の動作を詳細に説明したものである。処理ステッ
プ41では暗証番号許可値チェック手段2によりチェッ
クした判定結果が正常終了か否かを判定し、正常終了で
あれば暗証番号非許可値チェックを終了し、正常終了で
なければチェックを継続する。処理ステップ42では、
チェックしたい利用者の非許可値レコードを暗証番号許
可値/非許可値テーブル4より得る。この非許可値レコ
ードのエントリの先頭より、被チェック暗証番号と一致
するエントリが存在するかチェックするために、添字i
を1から順次エントリ数までの範囲で変化させ(処理ス
テップ43、44、46)、エントリの1つの要素が被
チェック暗証番号と一致すれば(処理ステップ45)、
被チェック暗証番号が非許可値に一致した旨を表わすフ
ラグ(判定結果異常終了)を、判定結果にセットする
(処理ステップ47)。許可値レコードの全エントリと
被チェック暗証番号が一致しない場合には、この旨を示
すフラグ(暗証番号不一致)を、判定結果にセットする
(処理ステップ48)。
FIG. 4 shows in detail the operation of the personal identification number non-permitted value checking means 3 of FIG. In processing step 41, it is judged whether or not the judgment result checked by the PIN number permission value checking means 2 is a normal end. If it is a normal end, the PIN number non-permission value check is ended, and if it is not a normal end, the check is continued. .. In processing step 42,
The non-permitted value record of the user who wants to check is obtained from the personal identification number permissible value / non-permitted value table 4. From the beginning of the entry of this non-permitted value record, in order to check whether there is an entry that matches the checked password, the subscript i
Is sequentially changed from 1 to the number of entries (processing steps 43, 44 and 46), and if one element of the entry matches the checked personal identification number (processing step 45),
A flag indicating that the checked personal identification number matches the non-permitted value (determination result abnormal end) is set in the determination result (processing step 47). If all the entries in the permission value record do not match the checked personal identification number, a flag indicating this (inconsistency of personal identification number) is set in the determination result (processing step 48).

【0012】図5は、テーブル保守手段5の動作を詳細
に説明したものである。まず、入出力手段1により保守
区分、保守情報が入力される(処理ステップ51)。保
守区分には、追加、更新、削除があり、この保守区分を
判定し(処理ステップ52、53、54)、保守区分が
追加であればテーブル追加処理55を、保守区分が更新
であればテーブル更新処理56を、保守区分が削除であ
ればテーブル削除処理57を、実行し処理を終了する。
FIG. 5 illustrates the operation of the table maintenance means 5 in detail. First, the maintenance classification and maintenance information are input by the input / output unit 1 (processing step 51). There are additions, updates, and deletions in the maintenance category, and this maintenance category is determined (processing steps 52, 53, 54). If the maintenance category is added, the table addition processing 55 is performed, and if the maintenance category is updated, the table is added. If the maintenance classification is deletion, the update processing 56 is executed, and the table deletion processing 57 is executed, and the processing ends.

【0013】図6は、テーブル追加処理55を詳細に説
明したものである。処理ステップ51で受け取った保守
情報として、利用者コード、許可値、非許可値をもと
に、許可値レコードと非許可値レコードを、暗証番号許
可値/非許可値テーブル4に登録するものである。ま
ず、許可値レコードを暗証番号許可値/非許可値テーブ
ル4に登録するために、許可値レコードを構成する利用
者コード、フラグ(“α”)、許可値、許可値の数、を
許可値レコードにセットし(処理ステップ61、62、
63)、許可値レコード暗証番号許可値/非許可値テー
ブル4に追加する(処理ステップ64)。
FIG. 6 illustrates the table addition processing 55 in detail. As the maintenance information received in the processing step 51, the permission value record and the non-permission value record are registered in the personal identification number permission value / non-permission value table 4 based on the user code, the permission value, and the non-permission value. is there. First, in order to register the permission value record in the secret code permission value / non-permission value table 4, the user code, the flag (“α”), the permission value, and the number of permission values that constitute the permission value record are set to the permission value. Set to record (process steps 61, 62,
63), the permission value record is added to the secret code permission value / non-permission value table 4 (processing step 64).

【0014】次に、非許可値レコードを暗証番号許可値
/非許可値テーブル4に登録するために、非許可値レコ
ードを構成する利用者コード、フラグ(“β”)、非許
可値、非許可値の数を非許可値レコードにセットし(処
理ステップ65、66、67)、非許可値レコードを暗
証番号許可値/非許可値テーブル4に追加し(処理ステ
ップ68)、追加処理を終了する。利用者コードごと
に、許可値レコードと非許可値レコードは、それぞれ1
レコードずつあり、非許可値の数が0のときは、非許可
値レコードのエントリ数にゼロをセットし、エントリに
は値が設定されない。
Next, in order to register the non-permitted value record in the personal identification number permissible value / non-permitted value table 4, the user code, the flag (“β”), the non-permitted value, and the non-permitted value which constitute the non-permitted value record. The number of permission values is set in the non-permission value record (processing steps 65, 66, 67), the non-permission value record is added to the secret code number permissible value / non-permission value table 4 (processing step 68), and the addition processing ends. To do. For each user code, the permitted value record and the non-permitted value record are 1
When each record exists and the number of non-permitted values is 0, the number of entries in the non-permitted value record is set to zero, and no value is set in the entry.

【0015】図7は、テーブル更新処理56を詳細に説
明したものである。処理ステップ51で受け取った保守
情報より、利用者コードに対応する許可値レコードと、
非許可値レコードとを、暗証番号許可値/非許可値テー
ブル4より読込み、入出力手段1より変更情報を入力
し、この変更情報により、利用者コードに対応する許可
値レコードと、非許可値レコードとを更新して、暗証番
号許可値/非許可値テーブル4を更新するものである。
FIG. 7 illustrates the table update process 56 in detail. From the maintenance information received in processing step 51, the permission value record corresponding to the user code,
The non-permitted value record is read from the personal identification number permissible value / non-permitted value table 4, change information is input from the input / output means 1, and the permissible value record corresponding to the user code and the non-permitted value are input from this change information. The record and the personal identification number permission value / non-permission value table 4 are updated.

【0016】まず、利用者コードに対応する許可値レコ
ードを暗証番号許可値/非許可値テーブル4より読込み
(処理ステップ71)、この許可値レコードを退避領域
にセーブし(処理ステップ72)、利用者コードに対応
する非許可値レコードを暗証番号許可値/非許可値テー
ブル4より読込み(処理ステップ73)、これを編集し
て現状の許可値及び非許可値を入出力手段1に表示する
(処理ステップ74)。この表示した値を、変更したい
値に入出力手段1より入力し(処理ステップ75)、入
力された値を許可値レコード及び非許可値レコードにセ
ットする(処理ステップ76)。
First, the permission value record corresponding to the user code is read from the personal identification number permission value / non-permission value table 4 (processing step 71), and this permission value record is saved in the save area (processing step 72) and used. The non-permitted value record corresponding to the person code is read from the personal identification number permissible value / non-permitted value table 4 (processing step 73), and this is edited to display the present permissible value and non-permitted value on the input / output means 1 ( Processing step 74). The displayed value is input to the value to be changed from the input / output unit 1 (processing step 75), and the input value is set in the permission value record and the non-permission value record (processing step 76).

【0017】入出力手段1で入力時においては、変更前
の許可値のうち、変更後の許可値から削除する許可値が
あった場合に、削除する許可値を非許可値に自動的に登
録するか否かを示す自動更新の有無をも指定する。この
指定において、自動更新ありと指定されていれば、変更
前の許可値のうち変更後の許可値から削除した許可値
を、非許可値に自動的に登録する(処理ステップ7
8)。処理ステップ76と78で更新された許可値レコ
ード及び非許可値レコードを、暗証番号許可値/非許可
値テーブル4へ書き戻し(処理ステップ79、71
0)、更新処理を終了する。
At the time of inputting with the input / output means 1, if there is a permission value to be deleted from the permission values after the change among the permission values before the change, the permission value to be deleted is automatically registered in the non-permission value. The presence / absence of automatic update indicating whether or not to perform is also specified. If the automatic update is designated in this designation, the permission value deleted from the permission value after the change among the permission values before the change is automatically registered in the non-permission value (processing step 7).
8). The permission value record and the non-permission value record updated in the processing steps 76 and 78 are written back to the personal identification number permission value / non-permission value table 4 (processing steps 79 and 71).
0), the update process ends.

【0018】図8は、テーブル削除処理57を詳細に説
明したものである。処理ステップ51で受け取った保守
情報より、利用者コードに対応する許可値レコードと、
非許可値レコードとを、暗証番号許可値/非許可値テー
ブル4より読込み、削除指示により該利用者コードに対
応する許可値レコード及び非許可値レコードを暗証番号
許可値/非許可値テーブル4より削除するものである。
FIG. 8 shows the table deletion processing 57 in detail. From the maintenance information received in processing step 51, the permission value record corresponding to the user code,
The non-permitted value record is read from the personal identification number permissible value / non-permitted value table 4, and the permissible value record and the non-permitted value record corresponding to the user code are deleted from the personal identification number permissible value / non-permitted value table 4 by the deletion instruction. It is to be deleted.

【0019】まず、利用者コードに対応する許可値レコ
ード及び非許可値レコードを暗証番号許可値/非許可値
テーブル4より読込み(処理ステップ81、82)、こ
れを編集して現状の許可値及び非許可値を入出力手段1
に表示する(処理ステップ83)。この表示した該利用
者に対応する許可値レコード及び非許可値レコードを削
除するか否かを入出力手段1より入力し(処理ステップ
84)、削除指示があれば、該利用者コードに対応する
許可値レコード及び非許可値レコードを暗証番号許可値
/非許可値テーブル4より削除(処理ステップ86、8
7)し、削除処理を終了する。
First, the permission value record and the non-permission value record corresponding to the user code are read from the personal identification number permission value / non-permission value table 4 (processing steps 81 and 82) and edited to edit the current permission value and the current permission value. Input / output means 1 for unauthorized values
(Processing step 83). Whether or not to delete the permitted value record and the non-permitted value record corresponding to the displayed user is input from the input / output unit 1 (processing step 84), and if there is a deletion instruction, it corresponds to the user code. The permission value record and the non-permission value record are deleted from the personal identification number permission value / non-permission value table 4 (processing steps 86 and 8).
7) and terminates the deletion process.

【0020】図9は、自動更新処理78を詳細に説明し
たもので、変更前の許可値のうち、変更後の許可値から
削除した許可値を検索し、非許可値に登録するものであ
る。
FIG. 9 is a detailed description of the automatic update process 78, in which, of the permission values before the change, the permission value deleted from the changed permission value is searched for and registered as the non-permission value. ..

【0021】図9の処理では、まず、図7の処理ステッ
プ72でセーブした許可値の数を変数xにセットし(処
理ステップ91)、図7の入力値をレコードにセットし
た時(処理ステップ76)に許可値テーブルにセットし
た許可値の数を変数yにセットし(処理ステップ9
2)、添字uとvに1をセットする(処理ステップ9
3)。
In the process of FIG. 9, first, the number of permitted values saved in the process step 72 of FIG. 7 is set in the variable x (process step 91), and the input value of FIG. 7 is set in the record (process step). 76), the number of permission values set in the permission value table is set in the variable y (processing step 9).
2), 1 is set to the subscripts u and v (processing step 9)
3).

【0022】図7の処理ステップ72でセーブした許可
値(変更前の許可値)の要素の先頭要素から順次、図7
の入力値をレコードにセットした時(処理ステップ7
5)の許可値(変更後の許可値)の各要素を順次比較す
る(処理ステップ94)。値が同じであれば、そのまま
許可値に設定されているので、処理ステップ99に移
る。値が異なれば、添字vを1ずつ加算し(処理ステッ
プ95)、変更後の許可値の最後まで検査する(処理ス
テップ96)。y<vとなれば変更前の許可値が変更後
の許可値から削除されたことがわかるので、変更前許可
値のうち要素uの許可値を非許可値に追加し(処理ステ
ップ97)、非許可値の数を1加算する(処理ステップ
98)。
7 sequentially from the head element of the elements of the permission value (permission value before change) saved in the processing step 72 of FIG.
When the input value of is set in the record (processing step 7
The respective elements of the permission value (changed permission value) of 5) are sequentially compared (processing step 94). If the values are the same, the permission value is set as it is, and the process proceeds to the processing step 99. If the values are different, the subscript v is incremented by 1 (processing step 95) and the changed permission value is inspected to the end (processing step 96). If y <v, it is understood that the permission value before the change is deleted from the permission value after the change. Therefore, the permission value of the element u of the permission values before the change is added to the non-permission value (processing step 97). The number of unauthorized values is incremented by 1 (processing step 98).

【0023】次に変更前の許可値の次の要素が変更後の
許可値から削除されているかチェックするために添字u
を1加算し(処理ステップ99)、添字vに1をセット
し(処理ステップ910)、xとuを比較し(処理ステ
ップ911)、x≧uであれば処理ステップ94へ移り
処理を継続し、x<uであれば自動更新処理を終了す
る。
Next, the subscript u is used to check whether the next element of the permission value before the change is deleted from the permission value after the change.
Is added by 1 (processing step 99), 1 is set to the subscript v (processing step 910), x is compared with u (processing step 911), and if x ≧ u, the process proceeds to processing step 94 and the processing is continued. , X <u, the automatic update process ends.

【0024】[0024]

【発明の効果】以上説明したように本発明は、指定され
た被チェック暗証番号が許される暗証番号と等しいかの
チェックに加え、指定された暗証番号が、事前に不正行
為を行われる可能性のある番号として、非許可値という
形で登録されていないかをチェックし、不正行為が行わ
れようとすることを推定して検出することができる。暗
証番号を変更した場合においては、変更前の暗証番号を
非許可値として、自動的に登録できるため、暗証番号を
不正に使用する行為を、事前に防止できる優れた効果が
ある。
As described above, according to the present invention, in addition to checking whether the designated personal identification number to be checked is equal to the permissible personal identification number, the designated personal identification number may be fraudulently acted in advance. It is possible to presume and detect that a fraudulent act is about to be performed by checking whether or not a certain number is registered in the form of an unauthorized value. When the personal identification number is changed, the personal identification number before the change can be automatically registered as a non-permitted value, so that an illegal use of the personal identification number can be effectively prevented in advance.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の暗証番号チェック方式の一実施例を示
すブロック図である。
FIG. 1 is a block diagram showing an embodiment of a personal identification number checking system of the present invention.

【図2】図1中の暗証番号許可値・非許可値テーブル4
を示す図である。
FIG. 2 is a secret code permission value / non-permission value table 4 in FIG.
FIG.

【図3】図1中の暗証番号許可値チェック手段2のフロ
ーチャートである。
FIG. 3 is a flowchart of a personal identification number permission value checking means 2 in FIG.

【図4】図1中の暗証番号非許可値チェック手段3のフ
ローチャートである。
FIG. 4 is a flowchart of a PIN number non-permitted value check means 3 in FIG.

【図5】図1中の許可値/非許可値テーブル保守手段5
のフローチャートである。
5] Permitted value / non-permitted value table maintenance means 5 in FIG.
It is a flowchart of.

【図6】図5中のテーブル追加処理部55のフローチャ
ートである。
FIG. 6 is a flowchart of a table addition processing unit 55 in FIG.

【図7】図5中のテーブル更新処理部56のフローチャ
ートである。
FIG. 7 is a flowchart of a table update processing unit 56 in FIG.

【図8】図5中のテーブル削除処理部57のフローチャ
ートである。
8 is a flowchart of a table deletion processing unit 57 in FIG.

【図9】図7中の自動更新処理部78のフローチャート
である。
9 is a flowchart of an automatic update processing unit 78 in FIG.

【符号の説明】[Explanation of symbols]

1 入出力手段 2 暗証番号許可値チェック手段 3 暗証番号非許可値チェック手段 4 暗証番号許可値/非許可値テーブル 5 テーブル保守手段 1 Input / output means 2 PIN number permission value check means 3 PIN number non-permission value check means 4 PIN number permission value / non-permission value table 5 Table maintenance means

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 利用者ごとに暗証番号として許される許
可値及び暗証番号として許されない非許可値を格納する
テーブルと、入出力手段から利用者が入力した暗証番号
が前記許可値であるか否かを前記テーブルを参照してチ
ェックする暗証番号許可値チェック手段と、前記入出力
手段から利用者が入力した暗証番号が前記非許可値であ
るか否かを前記テーブルを参照してチェックする暗証番
号非許可値チェック手段と、一の利用者の前記許可値が
更新された時に前記入出力手段からの指示に従い更新時
に削除された更新前の許可値を前記非許可値に追加する
自動更新処理とを備えたことを特徴とする暗証番号チェ
ック方式。
1. A table storing a permission value permitted as a personal identification number and a non-permission value not permitted as a personal identification number for each user, and whether the personal identification number input by the user from the input / output means is the permission value. PIN number permission value checking means for checking whether or not the table is checked, and a PIN code for checking whether or not the password number entered by the user from the input / output means is the non-permitted value. Number non-permission value check means and automatic update processing for adding the pre-update permission value deleted at the time of update to the non-permission value according to an instruction from the input / output means when the permission value of one user is updated A personal identification number check method characterized by having and.
JP197592A 1992-01-09 1992-01-09 Identification number check system Pending JPH05274267A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP197592A JPH05274267A (en) 1992-01-09 1992-01-09 Identification number check system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP197592A JPH05274267A (en) 1992-01-09 1992-01-09 Identification number check system

Publications (1)

Publication Number Publication Date
JPH05274267A true JPH05274267A (en) 1993-10-22

Family

ID=11516552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP197592A Pending JPH05274267A (en) 1992-01-09 1992-01-09 Identification number check system

Country Status (1)

Country Link
JP (1) JPH05274267A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000044458A1 (en) * 1999-01-28 2000-08-03 Sega Enterprises, Ltd. Network game system, game device terminal used in it and storage medium
WO2005048148A1 (en) * 2003-11-12 2005-05-26 Toshiaki Eto Security system
JP2006235666A (en) * 2005-02-22 2006-09-07 Hitachi Software Eng Co Ltd User authentication system
JP2007034409A (en) * 2005-07-22 2007-02-08 Oki Electric Ind Co Ltd Personal identification number alteration system
JP2007280154A (en) * 2006-04-10 2007-10-25 Hitachi Ltd Information processing system with authentication function
US9452361B2 (en) 2000-12-28 2016-09-27 Nintendo Co., Ltd. Network game system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000044458A1 (en) * 1999-01-28 2000-08-03 Sega Enterprises, Ltd. Network game system, game device terminal used in it and storage medium
US6848997B1 (en) 1999-01-28 2005-02-01 Kabushiki Kaisha Sega Enterprises Network game system, game device terminal used in it and storage medium
US7618320B2 (en) 1999-01-28 2009-11-17 Kabushiki Kaisha Sega Network game system, and game terminal device and storage medium used therefor
US9452361B2 (en) 2000-12-28 2016-09-27 Nintendo Co., Ltd. Network game system
WO2005048148A1 (en) * 2003-11-12 2005-05-26 Toshiaki Eto Security system
JP2006235666A (en) * 2005-02-22 2006-09-07 Hitachi Software Eng Co Ltd User authentication system
JP2007034409A (en) * 2005-07-22 2007-02-08 Oki Electric Ind Co Ltd Personal identification number alteration system
JP2007280154A (en) * 2006-04-10 2007-10-25 Hitachi Ltd Information processing system with authentication function

Similar Documents

Publication Publication Date Title
US7506171B2 (en) Method and systems for securely supporting password change
WO2003014887A2 (en) Method for supporting dynamic password
EP0849658A2 (en) Secure data processing method and system
GB2331821A (en) Electronic sealed envelope
JPH05274267A (en) Identification number check system
JP2000047987A (en) Method and device for outputting data, and storage medium
JPH04347747A (en) Security system for information retrieval system
JPH02112053A (en) Data processing system
JP3990780B2 (en) Password processing apparatus and recording medium
JP3492066B2 (en) Color identification device
JPH08314786A (en) File access control system
JPH04251353A (en) Security protection system for information processing system
JP2713143B2 (en) Special household name identification processing method
JPH0233648A (en) Password controller
JPH01106245A (en) Volume map display system
JP2002358305A (en) Apparatus and program for data processing
JPH0713930A (en) Security control system for on-line system
JPS63155243A (en) File protection processing system
US10223408B2 (en) Database load tool
JPH0793352A (en) Recording information processor
JPH1196121A (en) Certification device and certification system
JPH01217675A (en) System for preventing misconnection of firm banking terminal
JPH04364548A (en) Password input device
JPS63138449A (en) Password confirming system
JPS62285168A (en) Security check system