JPH11184950A - 暗証データの暗号化方法 - Google Patents

暗証データの暗号化方法

Info

Publication number
JPH11184950A
JPH11184950A JP35189497A JP35189497A JPH11184950A JP H11184950 A JPH11184950 A JP H11184950A JP 35189497 A JP35189497 A JP 35189497A JP 35189497 A JP35189497 A JP 35189497A JP H11184950 A JPH11184950 A JP H11184950A
Authority
JP
Japan
Prior art keywords
password
data
terminal
customer
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35189497A
Other languages
English (en)
Inventor
Yuji Sano
祐二 佐野
Yoshihiro Konishi
義弘 小西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP35189497A priority Critical patent/JPH11184950A/ja
Publication of JPH11184950A publication Critical patent/JPH11184950A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 オフライン形態では、センタ端末に表示され
た顧客の暗証番号を、オペレータが勘定系端末に再入力
してホストに受け渡すため、その暗証番号がオペレータ
に知られてしまい、安全上や事務規定上の問題を生じて
いた。 【解決手段】 「暗証番号の暗号化処理」により顧客が
入力した暗証データ(例えば暗証番号)を所定の論理に
て可変データを取り込んで暗号化し、暗号化暗証番号を
作成する。次いで「暗号化された暗証番号の表示」によ
り暗号化暗証番号をセンタ端末に表示させ、その表示を
みてオペレータは暗号化暗証データを勘定系端末に入力
する「暗号化された暗証番号の再入力」を行い、勘定系
端末で「暗証番号の複合化処理」を行って、「ホスト送
信処理」により複合化した顧客の暗証番号をホストへ受
け渡す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗証データの暗号
化方法に関し、詳しくは銀行等金融機関においてリモー
トブランチシステム(マルチメディアによる自動受付端
末)をはじめ顧客のキャッシュカード等の暗証番号のよ
うな暗証データの入力に人的介在を伴うシステムにおい
て、暗証データを暗号化することで安全性を向上させた
暗証データの暗号化方法に関する。
【0002】
【従来の技術】一般に、リモートブランチシステムは、
顧客端末とホストとの間にセンタ端末(オペレータ)が
介在して遠隔地(リモート)から営業店(ブランチ)機
能を提供する。(ただし、顧客はATMのように、あた
かも無人で取引を行っているかのように錯覚する。)ホ
ストとのデータ授受は、オンライン接続される形態とオ
フラインの形態とがある。将来的には現在のATMのよ
うに、前者のオンライン形態をとる金融機関が増えるで
あろうが、大手金融業界を除いて、オンライン形態をと
るには、ホストとの電文/インターフェース開発をはじ
め、莫大な工数と時間を費やすことになり、後者のよう
なオフライン形態を取らざるを得ない状況にある。
【0003】
【発明が解決しようとする課題】しかしながら、上記従
来の技術で述べたように、オフライン形態では、顧客の
キャッシュカードの暗証データ(例えば暗証番号)をホ
ストに受け渡す際に大きな課題が生じる。すなわち、オ
フライン形態では、顧客が入力したキャッシュカードの
暗証番号をセンタ端末上のモニタに表示させ、オペレー
タがそれを確認して勘定系端末に再入力する方式とな
り、事実上オペレータに暗証番号が知られてしまい、安
全上や事務規定上の問題を生じる。昨今、電子商取引
(エレクトリックコマース)やCALSの分野で通常行
われている暗証データの暗号化方式にて、秘密鍵暗号方
式や公開鍵暗号方式等が使用されているが、これらはあ
くまでも網(インタネット等)上の盗聴を防止する性質
のものであり、今回の例のように、ホストへの暗証デー
タ受け渡しに人的介在がある以上、暗証データを悪用さ
れてしまう危険性は無くならない。
【0004】
【課題を解決するための手段】本発明は、上記課題を解
決するためになされた暗証データの暗号化方法であり、
顧客が入力した暗証データを所定の論理により可変デー
タを取り込んで暗号化することで暗号化暗証データを作
成する処理と、前記暗号化暗証データをセンタ端末に表
示する処理と、前記センタ端末に表示された暗号化暗証
データをオペレータが勘定系端末に入力する処理と、前
記勘定系端末で前記暗号化暗証データを所定の論理にて
複合化し、該複合化した顧客の暗証データをホストへ受
け渡す処理とを備えている。
【0005】上記暗証データの暗号化方法では、オペレ
ータに知られることなく顧客の暗証データを暗号化して
暗号化暗証データを作成し、その暗号化暗証データをオ
ペレータが勘定系端末に入力した後、勘定系端末で暗号
化暗証データを複合化して顧客の暗証データをホストに
受け渡すことから、顧客の暗証データをセンタ端末から
ホストに受け渡す際にオペレータが介在しても、オペレ
ータは暗号化された顧客の暗証データしか知ることがで
きない。そのため、オペレータに対して顧客の暗証デー
タの秘密が保持されたまま、顧客の暗証データはセンタ
端末からホストに受け渡されることになる。加えてオペ
レータ等の人的介在があっても、暗証データに可変デー
タを取り込んで暗号化していることから、暗号化暗証デ
ータの人的解読は非常に困難になり、安全性がさらに高
められる。
【0006】
【発明の実施の形態】本発明の暗証データの暗号化方法
に係わる第1の実施形態を、図1のフローチャート、図
2の概略構成図および図3の画面例によって説明する。
【0007】図1に示すように、まず顧客端末処理にお
いて、「キャッシュカードの挿入」S1により顧客自身
が顧客端末11(図2参照)にキャッシュカードを挿入
し、顧客端末11に暗証データとして暗証番号を入力す
る「暗証番号入力」S2を行う。以下、暗証データを暗
証番号として説明する。それによって顧客端末11の画
面に、例えば図3の画面1に示すように、「暗証番号」
として「1234」と「受付日09月30日」と「受付
時刻15:23」とが表示される。次いでこの顧客端末
11で、入力した暗証番号をある所定の論理にて暗号化
暗証データへ変換する「暗証番号の暗号化処理」S3を
行う。
【0008】一例として、暗証番号4桁の数字(例えば
1234)に対して日付(例えば、9月30日の場合0
930)で排他的論理和等ビット操作を行った上、さら
に受付時刻(例えば、15時23分の場合1523)で
排他的論理和等ビット操作を行う。すなわち、表1に示
すように、に顧客が入力した暗証番号「1234」を
示す。そしてに顧客が入力した暗証番号「1234」
を2進数で示すと、「1」は「0001」、「2」は
「0010」、「3」は「0011」、「4」は「01
00」となる。次にに日付「0930」を示す。そし
てに日付「0930」を2進数を示すと、「0」は
「0000」、「9」は「1001」、「3」は「00
11」、「0」は「0000」となる。次に、に上記
との排他的論理和を示すと、「0001」、「10
11」、「0000」、「0100」となる。またに
時刻「1523」を示す。そしてに時刻「1523」
を2進数で示すと、「1」は「0001」、「5」は
「0101」、「2」は「0010」、「3」は「00
11」となる。次に、に上記との排他的論理和を
示すと、「0000」、「1111」、「0010」、
「0111」となる。そしてに、上記に示した排他
的論理和を16進数で示すと「0E27」となる。これ
が暗号化暗証番号となって、後にオペレータが取り扱う
センタ端末の画面上に表示されることになる。
【0009】
【表1】
【0010】ここでポイントとなるのは、同一のキャッ
シュカードであっても、オペレータの画面上に表示され
る暗証番号は暗号化された暗号化暗証番号であり、しか
もこの暗号化暗証番号「0E27」は毎回可変となる点
である。
【0011】上記暗証データ(暗証番号)の暗号化に用
いる論理は、時刻の他にも支店番号や当日の取引回数カ
ウントなど暗号化暗証番号が可変データとなれば、暗号
化そのものの論理の形態は特に問わない。
【0012】上記暗号化暗証番号は、「センタ端末送信
処理」S4により、ネットワーク12(図2参照)を介
してリモートテラーセンタのセンタ端末13(図2参
照)に送信される。
【0013】次にセンタ端末処理を行う。すなわち、
「センタ端末受信処理」S5により上記暗号化暗証番号
をセンタ端末13が受信し、「暗号化された暗証番号の
表示」S6により、センタ端末13の画面に暗号化暗証
番号を表示する。例えば図3の画面2に示すように、オ
ペレータ14(図2参照)に対して、暗証番号として暗
号化暗証番号「0E27」を表示されるとともに、「受
付日09月30日」と「受付時刻15:23」とが表示
される。
【0014】次に勘定系端末処理を行う。すなわち、リ
モートテラーセンタにおいて、上記センタ端末13の画
面表示を見てオペレータ14は暗号化暗証番号「0E2
7」を勘定系端末15(図2参照)に入力する「暗号化
された暗証番号の再入力」S7を行う。そして勘定系端
末15の画面には、例えば図3の画面3に示すように、
オペレータ14が「暗証番号」として入力した暗号化暗
証番号の「0E27」とシステム日付の「受付日09月
30日」とオペレータ入力の「受付時刻15:23」と
が表示される。
【0015】そして勘定系端末15で、上記暗号化暗証
番号「0E27」を暗号化論理と同様の論理にて複合化
する「暗証番号の複合化処理」S8を行う。
【0016】例えば、表2に示すように、に16進数
で表される暗号化暗証番号「0E27」を示す。そして
に上記暗号化暗証番号「0E27」を2進数で示す
と、「0」は「0000」、「E」は「1110」、
「2」は「0010」、「7」は「0111」となる。
次にに時刻「1523」を示す。そしてに時刻「1
523」の2進数を示すと、「1」は「0001」、
「5」は「0101」、「2」は「0010」、「3」
は「0011」となる。次に、に上記との排他的
論理和を示すと、「0001」、「1011」、「00
00」、「0100」となる。またに日付「093
0」を示す。そしてに日付「0930」の2進数を示
すと、「0」は「0000」、「9」は「1001」、
「3」は「0011」、「0」は「0000」となる。
次に、に上記との排他的論理和を示すと、「00
01」、「0010」、「0011」、「0100」と
なる。そしてに、上記に示した排他的論理和を10
進数で示すと「1234」となる。このようにして、暗
号化暗証番号を顧客の入力した暗証番号に戻す。
【0017】
【表2】
【0018】上記複合化した暗証番号「1234」を
「ホスト送信処理」S9によりホストシステム16(図
2参照)に送信する。このようにして、顧客キャッシュ
カードの暗証番号はオペレータ14に漏洩することなく
ホストシステム16へ受け渡されることになる。
【0019】上記第1の実施形態によれば、顧客が入力
したキャッシュカードの暗証番号は可変の暗号化暗証番
号となり、オペレータ14がセンタ端末13の画面上に
表示される顧客の暗証番号(実際には暗号化暗証番号)
を入手し万一不正行為を行おうとしても、同一顧客で毎
回、画面表示上の暗号化暗証番号が異なるため、安全性
が向上される。社会的にも特に安全性が重要視される金
融機関にとって、これまで極めて重要な課題であった
「暗証番号」問題が解決されることになる。暗号化論理
は、今回の例で示した日付、時刻に加え、口座番号、秘
密鍵、仮名文字等のアイテムを適用したり、桁数を増や
したりすることでさらに解読を難解とすることも可能と
なる。
【0020】以上、顧客のキャッシュカード暗証番号の
データ授受について述べてきたが、他のシステムでも同
様にキャッシュカード暗証番号を使用するシステムの多
くに適用される。第2の実施形態として、テレフォンバ
ンキング対応システムにおける一例を、図4のの概略構
成図および図5の要部説明図によって説明する。
【0021】テレフォンバンキング対応システムは、顧
客が一般の電話を利用して残高照会や資金移動等勘定取
引きを行うシステムである。リモートブランチシステム
と同様に一部の大手金融機関を除いて、ホストとオンラ
イン接続されるケースは少なく、「キャッシュカードの
暗証番号問題」は重要な課題である。
【0022】図4に示すように、顧客は、電話機21の
トーン信号(プッシュボタン押下)によって暗証データ
として暗証番号を入力する。以下、暗証データを暗証番
号として説明する。例えば図5の(1)に示す電話機の
プッシュボタンを、例に示すように、「1」、「2」、
「3」、「4」の順に押す。それによって発生したトー
ン信号は電話網22を介してPBX(Private Branch E
xchange )23に入力され、このPBX23により選択
されてセンタ端末24に入力される。この一連の処理は
前記図1によって説明した「暗証番号入力」S2に相当
する。
【0023】このセンタ端末24では、入力されたトー
ン信号をキャラクタ化する。従来はオペレータ25がそ
のキャラクタ化された値を勘定系端末26に入力せざる
を得なかったが、本案ではトーン信号をキャラクタ化す
る際、第1の実施形態と同様の処理を行う。すなわち、
センタ端末24では、暗証番号の「1234」ととも
に、受付日である例えば「受付日09月30日」と、受
付時刻である例えば「受付時刻15:23」とを入力す
る。
【0024】次に暗号化論理により可変する暗号化暗証
番号を作成する。すなわち、上記「1234」、「受付
日09月30日」、「受付時刻15:23」等のデータ
を基に、図5の(2)に示すように、顧客が入力した暗
証番号「1234」を、ある所定の論理にて暗号化して
暗号化暗証番号「0E27」に変換する。この処理は前
記図1によって説明した「暗証番号の暗号化処理」S3
に相当する。そしてセンタ端末24の画面には、オペレ
ータ25に対して、暗証番号として暗号化暗証番号「0
E27」を表示されるとともに、「受付日09月30
日」と「受付時刻15:23」とが表示される。
【0025】次に、オペレータ25は、センタ端末24
の画面に表示された暗号化暗証番号「0E27」を勘定
系端末26に入力する。この処理は前記図1によって説
明した「暗号化された暗証番号の再入力」S7に相当す
る。そして図5の(3)に示すように、勘定系端末26
の画面には、例えば、オペレータ25が「暗証番号」と
して入力した暗号化暗証番号「0E27」とシステム日
付の「受付日09月30日」とオペレータ入力の「受付
時刻15:23」とが表示される。
【0026】そして勘定系端末26で、暗号化論理と同
様の論理にて複合化する「暗証番号の複合化処理」を行
う。すなわち、前記第1実施形態で説明した「暗証番号
の複合化処理」S8と同様にして、暗号化暗証番号の
「0E27」を顧客の入力した暗証番号「1234」に
戻す。
【0027】次いで上記複合化した暗証番号1234
を、前記第1実施形態で説明した「ホスト送信処理」S
9と同様にしてホストシステム27に送信する。このよ
うにして、顧客キャッシュカードの暗証番号はオペレー
タ25に漏洩することなくホストシステム27へ受け渡
されることになる。
【0028】上記第2の実施形態によれば、ホストシス
テム27とのオンライン接続されていないケースでのテ
レフォンバンキング対応システムにおいて、顧客が入力
したキャッシュカードの暗証番号は可変の暗号化暗証番
号となり、オペレータ25がセンタ端末24の画面上に
表示される顧客の暗証番号(実際には暗号化暗証番号)
を入手し万一不正行為を行おうとしても、同一顧客で毎
回、画面表示上の暗号化された暗証番号が異なるため、
顧客が入力したキャッシュカードの暗証番号がオペレー
タ24に漏洩されることなくホストシステム27へ送信
されることになるので、安全性が向上される。このよう
に、特に安全性が重要視されるテレフォンバンキング対
応システムにとって極めて重要な課題であった「暗証番
号」問題が解決される。また、暗号化論理は、今回の例
で示した日付、時刻に加え、口座番号、秘密鍵、仮名文
字等のアイテムを適用したり、桁数を増やしたりするこ
とでさらに解読を難解とすることも可能となる。
【0029】
【発明の効果】以上、説明したように本発明によれば、
オペレータに知られることなく顧客の暗証データを暗号
化して暗号化暗証データを作成し、その暗号化暗証デー
タをオペレータが勘定系端末に入力した後、勘定系端末
で暗号化暗証データを複合化して顧客の暗証データをホ
ストに受け渡すことから、顧客の暗証データをセンタ端
末からホストに受け渡す際にオペレータが介在しても、
そのオペレータは暗号化された顧客の暗証データしか知
ることができない。そのため、オペレータに対して顧客
の暗証データの秘密を保持することができる。しかも暗
号化暗証データは可変データを取り込んで作成されてい
るので、暗号化暗証データを人的に解読することは非常
に困難なため、安全性の向上が図れる。よって、暗証番
号に代表される安全性上極めて重要な暗証データの送受
信でかつそのデータの授受の際にオペレータ等の人的介
在がある場合であっても、センタ端末からホストに顧客
の暗証データを安全に受け渡すことが可能になる。
【図面の簡単な説明】
【図1】本発明に係わる第1の実施形態のフローチャー
トである。
【図2】リモートブランチシステムの概略構成図であ
る。
【図3】リモートブランチシステムの画面例の説明図で
ある。
【図4】第2の実施形態のテレフォンバンキングシステ
ムの概略構成図である。
【図5】テレフォンバンキングシステムの要部説明図で
ある。
【符号の説明】
11 顧客端末 13 センタ端末 14 オペレータ 15 勘定系端末 16 ホストシステム S3 暗証番号の暗号化処理 S6 暗号化された暗証番号の表示 S7 暗号化された暗証番号の再入力 S8 暗証番号の複合化 S9 ホスト送信処理

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 顧客が入力した暗証データを所定の論理
    により可変データを取り込んで暗号化することで暗号化
    暗証データを作成する処理と、 前記暗号化暗証データをセンタ端末に表示する処理と、 前記センタ端末に表示された暗号化暗証データをオペレ
    ータにより勘定系端末に入力する処理と、 前記勘定系端末で前記暗号化暗証データを所定の論理に
    より複合化し、該複合化した顧客の暗証データをホスト
    へ受け渡す処理とを備えたことを特徴とする暗証データ
    の暗号化方法。
  2. 【請求項2】 請求項1記載の暗証データの暗号化方法
    において、 該暗証データの暗号化方法は、顧客端末とホストとの間
    にオペレータが介在して遠隔地から営業店機能を提供す
    るリモートブランチシステムに用いられるもので、 前記顧客は暗証データをキャッシュカードにより入力す
    ることを特徴とする暗証データの暗号化方法。
  3. 【請求項3】 請求項1記載の暗証データの暗号化方法
    において、 該暗証データの暗号化方法は、顧客が電話を利用して勘
    定取引きを行うテレフォンバンキングシステムに用いら
    れるもので、 前記顧客は暗証データを電話機のトーン信号により入力
    することを特徴とする暗証データの暗号化方法。
JP35189497A 1997-12-22 1997-12-22 暗証データの暗号化方法 Pending JPH11184950A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35189497A JPH11184950A (ja) 1997-12-22 1997-12-22 暗証データの暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35189497A JPH11184950A (ja) 1997-12-22 1997-12-22 暗証データの暗号化方法

Publications (1)

Publication Number Publication Date
JPH11184950A true JPH11184950A (ja) 1999-07-09

Family

ID=18420346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35189497A Pending JPH11184950A (ja) 1997-12-22 1997-12-22 暗証データの暗号化方法

Country Status (1)

Country Link
JP (1) JPH11184950A (ja)

Similar Documents

Publication Publication Date Title
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US4912762A (en) Management of cryptographic keys
AU733803B2 (en) Initial secret key establishment including facilities for verification of identity
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
EP0131906B1 (en) Pocket banking terminal, method and system
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US7147157B2 (en) Secure remote-control unit
US8621230B2 (en) System and method for secure verification of electronic transactions
US20100088227A1 (en) Secure Financial Transactions
JPH0218512B2 (ja)
EP0668580A1 (en) Method of authenticating a terminal in a transaction execution system
JPH0334641A (ja) 特殊キーを用いた転送データの暗号化方法
WO1999034547A1 (en) Secret communication method between three participants
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN101427280A (zh) 安全电子交易系统
US6606387B1 (en) Secure establishment of cryptographic keys
WO2009039600A1 (en) System and method for secure verification of electronic transactions
WO2001092982A2 (en) System and method for secure transactions via a communications network
JPH11184950A (ja) 暗証データの暗号化方法
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
JPH10294727A (ja) データ照合方法
GB2079504A (en) Security system for electronic funds transfer system
EP3116159A1 (en) Method and apparatus for securing data transmission
Assora et al. A web transaction security scheme based on disposable credit card numbers