JPS62221753A - Illegal access preventing system - Google Patents
Illegal access preventing systemInfo
- Publication number
- JPS62221753A JPS62221753A JP61060080A JP6008086A JPS62221753A JP S62221753 A JPS62221753 A JP S62221753A JP 61060080 A JP61060080 A JP 61060080A JP 6008086 A JP6008086 A JP 6008086A JP S62221753 A JPS62221753 A JP S62221753A
- Authority
- JP
- Japan
- Prior art keywords
- password
- access
- signal
- card
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000002265 prevention Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 6
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 230000015654 memory Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 6
- 230000036541 health Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000013256 coordination polymer Substances 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Description
【発明の詳細な説明】
〔目 次〕 ページ概要・
・・・・・・・・・・・・・・・・3産業上の利用分野
・・・・・・・・・・・4従来の技術・・・・・・・・
・・・・・・6発明が解決しようとする問題点・・・・
10問題点を解決するための手段・・・・・12作用・
・・・・・・・・・・・・・・・13発明の実施例・・
・・・・・・・・・・14■、実施例と第1図との対応
関係・・14■、実施例の構成・・・・・・・・・16
■、実施例の動作・・・・・・・・・18■、実施例の
まとめ・・・・・・・・25■、発明の変形態様・・・
・・・・・26発明の効果・・・・・・・・・・・・・
28〔概 要〕
不正アクセス防止方式であって、情報蓄積手段に対する
外部からのアクセスを、与えられた暗証(X)が予め登
録された暗証(X1)に対して正当でなければ、以後の
手順を所定時間に亘って続行さ・已ないように構成する
ことにより、不正アクセスを防止することができる。[Detailed Description of the Invention] [Table of Contents] Page Overview/
・・・・・・・・・・・・・・・・・・3 Industrial application fields・・・・・・・・・・・・4 Conventional technology・・・・・・・・・・・・
...6 Problems that the invention attempts to solve...
10 Means to solve problems... 12 Actions
・・・・・・・・・・・・・・・13 Examples of the invention...
・・・・・・・・・・・・14■, Correspondence between the embodiment and FIG. 1...14■, Structure of the embodiment...16
■, Operation of the embodiment...18■, Summary of the embodiment...25■, Modifications of the invention...
・・・・・・26 Effects of the invention・・・・・・・・・・・・・・・
28 [Summary] This is an unauthorized access prevention method that prevents external access to the information storage means if the given password (X) is not valid for the pre-registered password (X1). Unauthorized access can be prevented by configuring the information so that it does not continue or decline for a predetermined period of time.
本発明は不正アクセス防止方式に関し、特に、内部の情
報蓄積手段に対するアクセスを、特定の条件が充たされ
ない限り許可しないようにした不正アクセス防止方式に
関するものである。The present invention relates to an unauthorized access prevention method, and more particularly to an unauthorized access prevention method that does not permit access to internal information storage means unless specific conditions are met.
近年、ICメモリが組み込まれた所謂ICカードの利用
および研究が進んでいる。このICメモリは大記憶容量
を有するに至り、金融機関等において、利用者の便宜が
図られるような利用方法が考えられている。In recent years, the use and research of so-called IC cards incorporating IC memories has progressed. This IC memory has come to have a large storage capacity, and financial institutions and the like are considering ways to use it for the convenience of users.
現在、各金融機関においては、個別のCDカードと称す
る磁気カードによって現金の払い出し。Currently, each financial institution disburses cash using a magnetic card called an individual CD card.
預り入れ等が可能なサービスを提供している。但し、こ
の磁気カードは記憶容量が極めて小さい(数十程度の文
字し力」己録できない)ので、複数の金融機関相互での
共用はなされていないのが実情である。We provide services that allow you to deposit your belongings. However, since the storage capacity of this magnetic card is extremely small (it cannot record only a few dozen characters), the reality is that it is not shared among multiple financial institutions.
このようなICカードの大記憶容量に着目し、金融機関
での実験4)試みられζいる。例えば、昭和61年1月
271」付けの日経済産業新聞で、[ICカードの共同
実験1と題して、ICカードの利用が報じられている。Focusing on the large storage capacity of such IC cards, experiments 4) have been conducted at financial institutions. For example, the use of IC cards was reported in the Nihon Keizai Sangyo Shimbun dated January 271, 1985, under the title ``IC card joint experiment 1''.
また、ICカードは大記憶容量であるため、複数の金融
機関での情報を1枚のカードで互いに共用することも可
能となる。これにより、利用者は各金融機関毎のカード
を所持する必要がないので便利となる。Furthermore, since an IC card has a large storage capacity, it is possible to share information from multiple financial institutions with one card. This is convenient because the user does not need to have a card for each financial institution.
更に、金融機関での情報のめならず、例えば、ICカー
ドの所持人の健康情報等も、そのICカードに記憶させ
ることもでき、医療機関での極めて有効な利用が図られ
得る。Furthermore, information collected at financial institutions, such as health information of the IC card holder, can also be stored in the IC card, which can be used extremely effectively at medical institutions.
このように、ICメモリは大記憶容量であるため、様々
な個人情報を1枚のICカードに記憶させることができ
るので、今後はこのICカードの幅広い利用が期待され
ている。As described above, since IC memory has a large storage capacity, a variety of personal information can be stored on one IC card, and this IC card is expected to be widely used in the future.
1枚のICカードを複数の金融機関で共用できるように
しても、何の防護手段も講じておかなければ、ある金融
機関の情報を他の金融機関で知ることができるといった
問題点がある。また、書き込みに対する保護が講じてな
ければ、かつてにその中身を改ざんできるという問題点
がある。Even if one IC card can be shared by multiple financial institutions, there is a problem in that if no protection measures are taken, information about one financial institution can be known by other financial institutions. Furthermore, if protection against writing is not taken, there is a problem that the contents can be tampered with.
更に、個人の健康情報にしても、何の防護手段も講じて
おかなければ、守秘義務のある医師以外でもそのICカ
ードに格納されている健康情報を読み出すことができ、
個人情報が漏洩してしまうといった問題点がある。Furthermore, if no protective measures are taken to protect personal health information, even a doctor other than a doctor who is bound to maintain confidentiality can read the health information stored on the IC card.
There is a problem that personal information may be leaked.
このように、正当者以外に対しては解読を不可能とする
ようにして、ICカードの情報漏洩の防止および格納情
報の破壊防止を講じておかない限り、ICカードの普及
については大きな問題がある。In this way, unless measures are taken to prevent information leakage and destruction of information stored on IC cards by making it impossible for anyone other than the authorized person to decipher them, there will be a major problem in the widespread use of IC cards. be.
このように1枚のICカードに様々な個人情報を記憶さ
せることができ、今後は幅広い利用が期待されるが、そ
の反面、防犯上、プライバシー等の観点から、その利用
には充分な保護手段を検討することが必要である。In this way, various personal information can be stored on a single IC card, and it is expected that it will be used widely in the future.However, on the other hand, from the viewpoint of crime prevention and privacy, sufficient protection measures are required for its use. It is necessary to consider.
ところで、金融機関用として利用する場合の従来ICカ
ードの例を第8図に示す。このICカード810には、
CPU (中央処理装置)811゜メモリ813および
ROM815が埋設されている。また、これらCPU8
11.メモリ813およびROM815に必要な電源お
よび信号を供給するのに必要な端子群820(端子82
1〜826で成る)を有している。By the way, FIG. 8 shows an example of a conventional IC card used for financial institutions. This IC card 810 has
A CPU (central processing unit) 811. A memory 813 and a ROM 815 are embedded. In addition, these CPU8
11. Terminal group 820 (terminal 82
1 to 826).
CPU811はデータ処理装置であり、アキュムレータ
、プログラムカウンタ、レジスタ等を含む。メモリ81
3は、電源を切ってもその格納情報を保持する不1;E
発性であり、目、つ、電気的な手段で随時書き込みが可
能なIE Fi P ROMでなっている。ROM81
5は、CPU81]で実行されるプログラムが書き込ま
れている。The CPU 811 is a data processing device and includes an accumulator, a program counter, a register, and the like. memory 81
3 retains the stored information even when the power is turned off;
It is an IE Fi P ROM that can be written to at any time by visual or electrical means. ROM81
5, a program to be executed by the CPU 81 is written.
ところで、Icカード810を銀行取引用のカードとす
れば、メモリ813には、その銀行コード、口座番号、
取引音名、取引内容等が書き込まれるようになっている
。また、ICカード810の正当な所持人を識別するだ
めの暗証として、PI N (Personal±de
ntification Number )がカード発
行の段階で予め登録されている。By the way, if the IC card 810 is used for bank transactions, the memory 813 stores the bank code, account number,
Transaction phonetic name, transaction details, etc. are written. In addition, a PIN (Personal ± de
ntification Number) is registered in advance at the stage of card issuance.
第9図は、ICカード810を用いて取引を為す場合に
おいて、外部装置との暗証照合を行なう系統を示してい
る。ここで、ICカード810に対して外部装置となる
のは、例えばATMでなる自動取引装置であるものとす
る。この自動取引装置930は、全体を制御するための
システム制御部931およびキーボード部933で略成
っている。FIG. 9 shows a system for performing password verification with an external device when making a transaction using the IC card 810. Here, it is assumed that the external device to the IC card 810 is, for example, an automatic transaction device such as an ATM. This automatic transaction device 930 basically consists of a system control section 931 and a keyboard section 933 for controlling the entire system.
以下、第8図および第9図を参照する。Reference will now be made to FIGS. 8 and 9.
いま、ICカード810での取引者である本人がこのI
Cカード8】0により、自動取引装置930を利用して
出金を為すものとする。The person who is transacting with the IC card 810 is now using this I
It is assumed that a withdrawal is made using the automatic transaction device 930 using the C card 8]0.
カード所持者は、自動取引装置930のキーボード部9
33を操作してPIN(例えば4桁の数字)を入力する
と、システム;トリ両部931はICカードライタ(図
示せず)を通して該PINを表す信号を、端子822を
介してCPU811に供給する。The card holder enters the keyboard section 9 of the automatic transaction device 930.
33 to input a PIN (for example, a 4-digit number), the system controller 931 supplies a signal representing the PIN to the CPU 811 via a terminal 822 through an IC card writer (not shown).
ICカー「B10側では、CPU811によって、予め
メモリ813に登録されているPINと照合する。一致
すればCPU811は自動取引装置930に取引(出金
)を許可する旨の信号を出力する。しかる後、取引者が
キーボード部933を操作して出金額を指定すると、シ
ステム制御部931は所望の処理を為す。出金後、取引
情報内容を表す信号が端子822を介して、自動取引装
置930からICカード810に与えられる。このIC
カード810でば、CPU811が取引内容を新たにメ
モリ813に書き込む。On the IC car B10 side, the CPU 811 compares the PIN with the PIN registered in the memory 813 in advance. If they match, the CPU 811 outputs a signal to the automatic transaction device 930 to authorize the transaction (withdrawal). After that. When the trader operates the keyboard section 933 to specify the withdrawal amount, the system control section 931 performs the desired processing.After the withdrawal, a signal representing the transaction information is sent from the automatic transaction device 930 via the terminal 822. is given to the IC card 810.
In the case of the card 810, the CPU 811 newly writes the transaction details into the memory 813.
このように、暗証であるPINによって、正当な取引者
であるか否かを判断してから、所望の取引が行なわれる
ようになっている。In this way, the desired transaction is performed after determining whether or not the transaction person is a legitimate transaction person using the PIN, which is a personal identification number.
このような従来方式にあっては、CPU811が外部装
置(自動取引装置930)とデータの交信をする段階で
、暗証としてのPINが一致した場合のみメモリ813
に対するアクセスを許可するようにしており、それ以外
ではアクセスを許可しないようにして、メモリ813で
の特定領域に蓄積された情報の゛保護を図っている。In such a conventional system, when the CPU 811 exchanges data with an external device (automatic transaction device 930), the memory 813 is only used if the PIN as a personal identification matches.
In order to protect the information stored in a specific area of the memory 813, the information stored in a specific area of the memory 813 is protected.
しかしながら、自動取引装置以外でも、PINをICカ
ード810に対して供給できるものがある。例えば、現
在、一般家庭でも汎用されるようになったパーソナルコ
ンピュータで、PINを適当な電気信号に変換して、I
Cカード810のCPU811に与えることは可能であ
る。However, there are devices other than automatic transaction devices that can supply a PIN to the IC card 810. For example, personal computers, which are now commonly used in households, convert PINs into appropriate electrical signals and send them to
It is possible to give it to the CPU 811 of the C card 810.
そのため、ICカード810の正当な所持者以外でも暗
証を解読して、不正にそのICカード810を使用する
ことができるといった問題点が指摘されていた。Therefore, a problem has been pointed out that even someone other than the legitimate holder of the IC card 810 can decipher the password and use the IC card 810 illegally.
このような欠点を解決するものとして、本出願人は、「
識別カードの不正アクセス防止方式」 (昭和61年1
月;(1日付りの1、ソ許願)を既に提案した。この方
式では、外部装置から端子822を介して供給されるC
PU81 ]のための初期化信号の信号パターンを検出
する検出手段を、ICカード810内に設番Jている。In order to solve these shortcomings, the applicant has proposed
"Method for preventing unauthorized access to identification cards" (19861)
I have already proposed the month (1st date of 1st, Soviet Union). In this method, C is supplied from an external device through a terminal 822.
A detection means for detecting the signal pattern of the initialization signal for the PU 81 is installed in the IC card 810.
CPU811が動作状態となったときに、この初期化信
号のパターンに応じて、CPU811によって、メモリ
813に対してアクセスできる領域を制限するようにし
ている。それにより、ICカード810に対する不正ア
クセスを防止している。When the CPU 811 enters the operating state, the area that can be accessed by the CPU 811 in the memory 813 is restricted according to the pattern of this initialization signal. This prevents unauthorized access to the IC card 810.
しかしながら、上述したJ’fE ’AC方式を施した
ICカード810であ、っても、パーソナルコンピュー
タ等を用いて、連続的に−fシンクメントする4桁の数
字をPINとし、てI Gカード810に(jlずれば
、それに登録されているPINをいつかは読み取ること
ができる。かようなルーチン動作による不正アクセスに
対する保護し:1不十分であるといった問題点があった
。However, even with the IC card 810 that uses the J'fE' AC method described above, using a personal computer or the like, a four-digit number with consecutive -f syncments is used as the PIN, and the IG card is 810, the PIN registered therein can be read at some point.There was a problem that protection against unauthorized access due to such routine operations was insufficient.
本発明は、この上・うな点にかんがみて創作されたもの
であり、++n証照合が繰り返される場合であっても充
分な保護を図り、情報蓄積手段に対する不正なアクセス
を防止するようにした不正アクセス防止方式を提供する
ことを目的としている。The present invention was created in view of the above points, and is designed to provide sufficient protection even when ++n certificate verification is repeated and prevent unauthorized access to the information storage means. The purpose is to provide an access prevention method.
第1図(A)および(B)は本発明の不正アクセス防止
方式の原理構成ブロック図および基本的な動作説明図で
ある。FIGS. 1(A) and 1(B) are block diagrams showing the principle structure and basic operation diagrams of the unauthorized access prevention system of the present invention.
第1図(A)において、暗証格納手段111には予め暗
証(x1)が格納されている。In FIG. 1(A), a password (x1) is stored in the password storage means 111 in advance.
情報蓄積手段113は情報を格納でき、アクセスが可能
である。The information storage means 113 can store and access information.
アクセス制御手段121は、外部から与えられる暗証(
X)を表す外部暗証信号115を受信して当該入力暗証
(X)に基づく供試暗証信号117を出力すると共に、
情報蓄積手段113に対して所望のアクセスを為すため
の外部アクセス信号119を外部から受信する。The access control means 121 uses a password (
Receiving an external password signal 115 representing the input password (X) and outputting a test password signal 117 based on the input password (X),
An external access signal 119 for making a desired access to the information storage means 113 is received from the outside.
解読手段127ば、供試暗証信号117による該暗証(
X)を暗証格納手段111に格納されている該暗証(X
[)と比較し7て正当であるが否かを判断し、正当であ
ればアイ1.(2ス許可制御信号123を出力すると共
に、正当でなければ手順続行制御信号125を出力する
機能を有する。The decoding means 127 decodes the password (
X) stored in the password storage means 111
Compare with [7] to determine whether it is valid or not, and if it is valid, select i1. (It has a function of outputting a 2-pass permission control signal 123 and also outputting a procedure continuation control signal 125 if it is not valid.
この手順続行制御信号125に対して、アクセス制御手
段121は、以後の手順を所定時間に亘って待機状態と
さ−Uる。In response to this procedure continuation control signal 125, the access control means 121 puts the subsequent procedure in a standby state for a predetermined period of time.
従って、全体として、入力暗証(X)が登録暗証(X1
)に対して正当であればアクセスを許可するが、暗証(
x1)に対して正当でなければ、以後の手順の続行につ
いては待機状態とするような制御を為すように構成され
ている。Therefore, overall, the input password (X) is the registered password (X1
), access is permitted if it is legitimate, but the password (
If x1) is not valid, the control is such that the continuation of the subsequent procedure is placed in a standby state.
第1図(+3)において、先ず外部から外部暗証信号1
15としてI−Tえられ人:暗証(X)が、暗証格納手
段111に登録されている暗証(X1)に対して正当で
あるか冴かを判定する。正当であれば、アクセス制御1
段1214.1、外部アクセス信号119による情fI
I蓄積手段113に対するアクセスを許可する。In Figure 1 (+3), first, external password 1 is sent from the outside.
15, it is determined whether the I-T received person: password (X) is valid or not compared to the password (X1) registered in the password storage means 111. If legitimate, access control 1
Stage 1214.1, information fI by external access signal 119
Access to the I storage means 113 is permitted.
暗証(X1)に対して正当でなければ、以後の手順の続
行については、所定時間に亘って待機状態とする。If the password (X1) is not valid, the process remains on standby for a predetermined period of time before continuing the procedure.
本発明にあっては、暗証照合が不可ならば、所定時間に
亘って手続きの進行を為さない待機状態となるようにな
っており、単に暗証のみを各種変えてアクセスを試みて
も該アクセスはできないので、不正アクセスに対する保
護が完璧となる。In the present invention, if the password verification is not possible, the procedure goes into a standby state for a predetermined period of time, and even if access is attempted by simply changing the password, the access will not be possible. This provides complete protection against unauthorized access.
以下、図面に基づいて本発明の実施例について詳細に説
明する。Hereinafter, embodiments of the present invention will be described in detail based on the drawings.
第2図は本発明実施例の不正アクセス防止方式の構成を
示し、第3図(A)および(B)は本発明実施例の不正
アクセス防止方式に用いるICカードを示す。FIG. 2 shows the configuration of the unauthorized access prevention method according to the embodiment of the present invention, and FIGS. 3(A) and 3(B) show an IC card used in the unauthorized access prevention method according to the embodiment of the present invention.
例の主構成要素と第1図(A)の主構成要素との対応関
係を述べておく。The correspondence between the main components of the example and the main components of FIG. 1(A) will be described.
暗証格納手段11旨ま、メモリ213に相当する。The password storage means 11 corresponds to the memory 213.
情報蓄積手段113は、メモリ213に相当する。Information storage means 113 corresponds to memory 213.
外部暗証信号115は、−1−一ボード部233によっ
て入力されるr)INに基づいた認識用信号に相当する
。The external password signal 115 corresponds to a recognition signal based on r)IN input by the -1-1 board unit 233.
外部アクセス信号] 194;l、キーボード部233
によって人力される操作信号に相当する。External access signal] 194;l, keyboard section 233
This corresponds to an operation signal input manually by the operator.
アクセス制御手段121は、CPU211およびROM
215に相当する。The access control means 121 includes the CPU 211 and the ROM.
It corresponds to 215.
解読手段127は、CPU211およびROM215に
相当する。The decoding means 127 corresponds to the CPU 211 and the ROM 215.
供試暗証信号117.アクセス許可制御信号123およ
び手順続行制御信号125は、CPU211の内部での
信号およびCI) U 21.1とROM215との間
での授受信号に相当する。Test PIN signal 117. The access permission control signal 123 and the procedure continuation control signal 125 correspond to signals inside the CPU 211 and signals exchanged between the CI 21.1 and the ROM 215.
暗証(X1)ば、PINに相当する。The password (X1) corresponds to a PIN.
JユJυ1小梗欄戊
以」−のような対応関係があるものとして、以下本発明
の実施例について説明する。Embodiments of the present invention will be described below on the assumption that there is a correspondence relationship such as ``JyuJυ1小茊RAN戊一''.
第2図は、不正アクセス防止方式を適用した全体構成図
である。図において、本発明実施例において用いられる
TCカード210には、従来例と同様にして、データ処
理装置としてのCPU211、当該ICカード所持者の
個人情報等が格納されるメモリ (EEPROM)21
3および所望の制御プログラムが書き込まれているRO
M215が具わっている。また、外部装置との電気的な
接触をなす複数の金属製の接触電極217が具わってい
る。FIG. 2 is an overall configuration diagram to which an unauthorized access prevention method is applied. In the figure, a TC card 210 used in the embodiment of the present invention includes a CPU 211 as a data processing device and a memory (EEPROM) 21 in which personal information of the IC card holder is stored, as in the conventional example.
3 and the RO in which the desired control program is written.
It is equipped with M215. It also includes a plurality of metal contact electrodes 217 that make electrical contact with external devices.
このICカード210に対してアクセスを為す自動取引
装置230には、システム全体を制御するシステム制御
部231、暗証および取引内容の指定および入力を行な
うキーボード部233、本自動取引装置230カ月Cカ
ード210に対して適応できるようにするためのICカ
ードリーダ/ライタ235が具わっている。The automatic transaction device 230 that accesses the IC card 210 includes a system control section 231 that controls the entire system, a keyboard section 233 that specifies and inputs the password and transaction details, and the automatic transaction device 230. An IC card reader/writer 235 is provided to enable adaptation to the following.
ICカードリーダ/ライタ235には、システム制御部
231とICカーl−210のCPU211との間のデ
ータ交信を行なうためのCPU241、当該CPU2/
IIとシステム制御部231との間の情報授受を可能と
する外部インターフェース243、CPU211とCP
U21.1との間の情報授受を行な・うICカー1イン
ターフエース245、ICカード210の動作に必要な
電源を供給するICカート電源247が具わっている。The IC card reader/writer 235 includes a CPU 241 for data communication between the system control unit 231 and the CPU 211 of the IC card 1-210, and
External interface 243 that enables information exchange between II and system control unit 231, CPU 211 and CP
It is equipped with an IC car 1 interface 245 that exchanges information with U21.1, and an IC cart power supply 247 that supplies power necessary for the operation of the IC card 210.
第3図(A)および(B)に示す如く、rcカード21
0は、例えば、プラスチック製で、一定の厚みを有する
長方形の板状となっている。As shown in FIGS. 3(A) and (B), the rc card 21
0 is made of plastic, for example, and has a rectangular plate shape with a certain thickness.
CPU211.メモリ213およびROM215は、I
Cカー1’ 210の内部に埋め込まれており、外部か
らは見えない。複数の接触電極217は、rcカード2
10の表1石−1−に露出しており、外部と接触可能と
なっている。CPU211. The memory 213 and ROM 215 are
It is embedded inside the C car 1' 210 and is not visible from the outside. The plurality of contact electrodes 217 are connected to the rc card 2
It is exposed in Table 1 Stone-1- of No. 10 and can be contacted with the outside.
CPU211.メモリ213.ROM215および接触
電極217は、ICカード210内で、電気的に相互接
続されている。CPU211. Memory 213. ROM 215 and contact electrode 217 are electrically interconnected within IC card 210.
1に
こで、ICカード210に対し、個人情報、情報の書き
込みあるいは読み出しを外部から指示する制御情報Gよ
、4ビツトであるものとする。従って、接触電極217
は、それぞれ4個の組となっている。但し、その他の電
極端子については省略する。1, the control information G for instructing the IC card 210 to write or read personal information or information from the outside is assumed to be 4 bits. Therefore, contact electrode 217
are in groups of four each. However, other electrode terminals are omitted.
lユ尖隻拠傅執立
第4図は、本発明の実施例でのファイル構成の概念を示
す。FIG. 4 shows the concept of the file structure in an embodiment of the present invention.
つまり、ROM215に書き込まれているファイル管理
プログラムに従って、CPU211はメモリ213に、
個人情報は項目毎にファイリングされる。例えば、ファ
イル1(F1)にはA銀行口座での取引情報、ファイル
2(F2)にはB銀行口座での取引情報、ファイル3(
F3)にはC証券口座での取引情報、ファイル4.(F
4)にはDクレジットの買物情報、ファイル5 (F5
)には年金の受給情報、・・・・・・・、ファイルn(
F n)にはN病院でのカルテといったように、各種の
情報がファイリングされるようになっている。In other words, according to the file management program written in the ROM 215, the CPU 211 stores the
Personal information is filed item by item. For example, file 1 (F1) contains transaction information for bank account A, file 2 (F2) contains transaction information for bank account B, file 3 (
F3) contains transaction information for the C securities account, file 4. (F
4) contains D credit shopping information, file 5 (F5
) contains pension receipt information, ......, file n (
Fn) is where various types of information are filed, such as medical records from N Hospital.
第5図は、メモリ213における情報の格納状態を示す
。ここで、メモリ213での領域MPIには、そのIC
カード210での解読に必要な情報のテーブルおよび当
該カードのシリアル番−号等が書き込まれる。その他の
領域MP2はファイル用である。ファイル用領域M1)
2は、第4図にて上述したように、項目毎にファイリン
グされるように害りり当てられる。FIG. 5 shows the storage state of information in the memory 213. Here, in the area MPI in the memory 213, the IC
A table of information necessary for decoding with the card 210 and the serial number of the card are written. The other area MP2 is for files. File area M1)
2 is assigned to be filed item by item as described above with reference to FIG.
いま、A銀行についての割り当てをみると、カード所持
者のA銀行における銀行コード付の口座番号、自宅の電
話番号、暗証としてのPIN(4桁数字)、現時点での
残高および過去所定期間における取引記録に関する情報
が、領域551〜555に対応して格納されるようにな
っている。Now, looking at the allocation for Bank A, the card holder's account number with bank code at Bank A, home phone number, PIN (4-digit number) as PIN, current balance, and transactions in the past specified period. Information regarding recording is stored corresponding to areas 551 to 555.
ところで以上の情報の内、領域551〜553の情報は
、ICカーF210の発行時点あるいは訂正が必要な時
点で、銀行等の正当機関が書き込むものである。但し、
領域554および555の内容は、ICカード210を
利用するごとに更新されるものである。By the way, among the above information, the information in areas 551 to 553 is written by a legitimate institution such as a bank at the time of issuance of the IC car F210 or at the time of need for correction. however,
The contents of areas 554 and 555 are updated each time IC card 210 is used.
メモリ213での他のファイルにも、他の機関での情報
が同様にして書き込まる。Information from other institutions is similarly written to other files in the memory 213.
第6図は、本発明実施例による不正アクセス防止方式の
動作状態を示す。但し、暗証照合の仕方に特徴があるの
で、それに関連する部分を中心に示している。FIG. 6 shows the operating state of the unauthorized access prevention system according to the embodiment of the present invention. However, since the method of password verification is unique, the relevant parts are mainly shown.
第7図は、自動取引装置230を利用して、ICカード
210の所持者が出金を為す場合での動作を示す。FIG. 7 shows the operation when the holder of the IC card 210 makes a withdrawal using the automatic transaction device 230.
以下、第2図〜第7図を参照する。Hereinafter, FIGS. 2 to 7 will be referred to.
(i)B祉が正常な壜入
A銀行の店舗に設置された自動取引装置230は、利用
の待機状態となっている(ステップ711)。つまり、
自動取引装置230に具わっているカード挿入口(図示
せず)に、ICカード210が挿入されるのを待つ。(i) The automatic transaction device 230 installed at the store of Bank A, where the transaction is normal, is on standby for use (step 711). In other words,
Wait until the IC card 210 is inserted into a card insertion slot (not shown) included in the automatic transaction device 230.
ICカード210が自動取引装置230に挿入l じ
される(ステップ712)と、自動取引装置230はP
INの入力を待つ。ここで、ICカード21Oの電極は
自動取引装置230と電気的に接触し、rcカード電源
247からrcカード210の動作に必要な電源が供給
される。かつ、相互の信号授受が可能な状態となる。When the IC card 210 is inserted into the automatic transaction device 230 (step 712), the automatic transaction device 230
Waits for IN input. Here, the electrodes of the IC card 21O are in electrical contact with the automatic transaction device 230, and the power necessary for the operation of the rc card 210 is supplied from the rc card power supply 247. In addition, mutual signal exchange becomes possible.
キーボード部233が操作され、4桁の数字がPIN(
Xif)として人力されると、自動取引装置230側で
は、システム制御部231からICカードリーダ/ライ
タ235に、その数字情報を与える。ICカードリーダ
/ライタ235は、ICカード210側で解析できるよ
うな信号の形として、当該ICカード210に供給する
(ステップ713)。The keyboard section 233 is operated and the 4-digit number is entered as the PIN (
Xif), on the automatic transaction device 230 side, the system control unit 231 gives the numerical information to the IC card reader/writer 235. The IC card reader/writer 235 supplies the signal to the IC card 210 in the form of a signal that can be analyzed on the IC card 210 side (step 713).
ICカード210側にあっては、PIN内容(Xif)
を表す信号を受信して、ROM215に格納されている
解析プログラムに従って、CPU211は入力PIN(
Xjf)を解読する。ここで、メモリ213の領域55
3に予め格納されている認識用のPIN(Xr)をCP
U211は読み取り、人力PIN(Xif)が一致する
か否かを判定する(ステップ714)。On the IC card 210 side, the PIN content (Xif)
The CPU 211 receives the signal representing the input PIN (
Xjf) is deciphered. Here, the area 55 of the memory 213
3. CP the recognition PIN (Xr) stored in advance in
U211 reads and determines whether the manual PIN (Xif) matches (step 714).
一致すれば(肯定判定)、現時点での操作者つまり取引
者は、当該ICカード210の正当な所有者であると判
定されるので、自動取引装置230は出金額の指定を待
って(ステップ715)、その指定金額の現金の提供を
為す(ステップ716)。しかる後、ICカード210
を操作者に返却する(ステップ717)。If they match (affirmative determination), it is determined that the current operator, that is, the transaction person is the legitimate owner of the IC card 210, and the automatic transaction device 230 waits for the withdrawal amount to be specified (step 715). ), the designated amount of cash is provided (step 716). After that, IC card 210
is returned to the operator (step 717).
以上が、正常な取引動作である。The above is normal trading operation.
(ii )暗i誤 でのφ作
いま、カード操作時の暗証照合が、不一致であった場合
の動作をみる。(ii) Creation of φ with password error Now let's look at the operation when the password verification at the time of card operation does not match.
第7図における実行順序では、ステップ713および7
14でのPIN入力および暗証照合で、入力PINが登
録PINと不一致となったことである。In the execution order in FIG. 7, steps 713 and 7
14, the input PIN and the registered PIN did not match during the PIN input and password verification.
つまり、ステップ714では否定判定となるので、自動
取引装置230は、現操作者が正当所持者であるか否か
を判定するために、改めて暗証入力を受は付ける待機状
態へと移行するようになっている。In other words, since a negative determination is made in step 714, the automatic transaction device 230 shifts to a standby state in which it accepts the password input again in order to determine whether the current operator is the authorized holder. It has become.
最初の暗証照合が不可であって、ステップ714で否定
判定の場合、ICカード210のリセット処理が行なわ
れる(ステップ718)。If the first password verification is not possible and the determination in step 714 is negative, the IC card 210 is reset (step 718).
ここでは、先ず、ICカード210側ではそのCPU2
11によりフラグをセットして、自動取引装置230側
からのリセットコマンドを待つ。Here, first, on the IC card 210 side, the CPU 2
11, and waits for a reset command from the automatic transaction device 230 side.
他方、自動取引装置230側では、CPU211による
否定判定結果の信号に応答して、リセットコマンドを出
力して、一定時間無応答の待機状態に入る。このリセソ
トコマンl’を受領すれば、ICカード210のCPU
211は次のステップ719に移行する。On the other hand, the automatic transaction device 230 side outputs a reset command in response to a signal indicating a negative determination result from the CPU 211, and enters a standby state with no response for a certain period of time. When this reset command l' is received, the CPU of the IC card 210
211 moves to the next step 719.
ステップ719では、CPU211によってタイマ(図
示せず)をセットする。これによって、一定な所定時間
のカウントに入る。In step 719, the CPU 211 sets a timer (not shown). As a result, a constant predetermined time period is counted.
次に、再度の暗証入力を待ち、操作者がPINとして4
桁数字を入力すると、自動取引袋N230はステップ7
13と同様なPIN入力処理を為す(ステップ720)
。Next, wait for the PIN to be entered again, and the operator enters 4 as the PIN.
After entering the digit number, the automatic transaction bag N230 will proceed to step 7.
Perform PIN input processing similar to step 13 (step 720)
.
ICカード210側では、ステップ719でセットされ
たタイマの計時状態が、所定時間(システム全体で定ま
る時間)を経過するまで無応答のままで待機するくステ
ップ721)。この所定時間が経過することにより(ス
テップ721での肯定判定)、ICカード210は無応
答状態が解除されて、自動取引装置230側からのPI
Nを受領可能となる。On the IC card 210 side, the IC card 210 remains unresponsive and waits until the clocking state of the timer set in step 719 passes a predetermined time (time determined by the entire system) (step 721). When this predetermined period of time has elapsed (affirmative determination in step 721), the IC card 210 is released from the non-responsive state, and the PI from the automatic transaction device 230 side is released.
It becomes possible to receive N.
自動取引装置230でも無送信状態が解除されて、ステ
ップ720で受は付けたPINに基づく暗証信号をIC
カード210側に送信するくステップ722)。CPU
211としては、ステップ714に戻り、新たに入力さ
れたPINが正当であるか否かの判定を再度行なう。The automatic transaction device 230 also cancels the non-transmission state and inputs the PIN signal based on the PIN accepted in step 720 to the IC.
Step 722). CPU
At step 211, the process returns to step 714, and it is again determined whether the newly input PIN is valid.
現操作者が人力したPINが正しければ、ステップ71
4で肯定判定となり、ステップ715に移行する。これ
により、上述した[(i)暗証が正常な場合」の動作モ
ードに戻り、通常の出金動作が可能となる。If the PIN manually entered by the current operator is correct, step 71
4, an affirmative determination is made and the process moves to step 715. As a result, the operation mode returns to the above-mentioned "(i) When the password is normal" and normal withdrawal operations are possible.
このような自動取引装置230を利用する取引は、ファ
イル2(1”2)のB tli1行口座での取引情報を
アクセスする場合も同様である。Transactions using such automatic transaction device 230 are the same when accessing transaction information for the B tli 1 line account in file 2 (1''2).
また、銀行のみに限らず、他の金融機関、医療機関につ
いても同様である。The same applies not only to banks but also to other financial institutions and medical institutions.
Nユ次遣遣匁圭支汝
上述したように、最初に与えられた暗証が誤っていれば
、自動取引装置230およびICカード210での実行
手順を一旦中断する。所定時間が経過するまで無応答状
態とし、当該所定時間の経過を待って改めて暗証入力を
受付け、再度の照合を試みる。これにより、正当所持者
が現にICカード210を用いて自動取引装置230を
操作しているかを判別するのである。As described above, if the initially given password is incorrect, the execution procedure in the automatic transaction device 230 and the IC card 210 is temporarily interrupted. It remains unresponsive until a predetermined period of time has elapsed, and after the elapse of the predetermined period of time, it accepts the password input again and attempts verification again. This determines whether the legal holder is actually operating the automatic transaction device 230 using the IC card 210.
そのため、暗証(X1)で正当でないと判断されれば、
所定時間待機させることによって正当性を判断すること
になるので、正当所持者以外による不正アクセスの防止
が完璧となる。Therefore, if the password (X1) is determined to be invalid,
Since the legitimacy is determined by waiting for a predetermined period of time, unauthorized access by anyone other than the legitimate holder is completely prevented.
そのように、所定時間の中断を設けることによす、パー
ソナルコンピュータを外部装置として、PINとして通
常採用されている数字を単に変えて暗証照合を試みても
、暗証の一致をみることはできず且つ取引には移行でき
ない。In this way, even if you attempt to verify the password by simply changing the numbers normally used as the PIN using a personal computer as an external device by providing a predetermined interruption, it will not be possible to find a match between the passwords. Moreover, it cannot be transferred to trading.
このように、ICカード210のCPU211が無応答
となる所定時間が非公表であれば、連続的に数字を変化
させてのPIN検索は事実上不可能となるので、不正ア
クセスに対するセキュリティーは極めて厚くなる。また
、この無応答となる所定時間を、自動取引装置230.
その他の取引装置等とICカード210との組み合わせ
で形成されるシステム毎によって変えておき、更に使用
の状態1時期等によって可変となるようにしておけば、
不正アクセスに対するセキュリティーは更に完璧となる
。In this way, if the predetermined time during which the CPU 211 of the IC card 210 does not respond is made undisclosed, it becomes virtually impossible to search for the PIN by continuously changing the numbers, so security against unauthorized access is extremely high. Become. Further, the automatic transaction device 230.
If it is changed depending on the system formed by the combination of other transaction devices etc. and the IC card 210, and furthermore, it can be made variable depending on the state of use, time of use, etc.
Security against unauthorized access becomes even more perfect.
■1.8の・ノ善様
なお、上述した本発明の実施例において、第7図に示す
ような手順では、暗証誤りを何回繰り返してもよいこと
になるので、暗証照合の連続回数は例えば3回」:ごと
限定すれば、更にセキュリティーは増す。その場合、第
7図の動作順序では、ステップ714の否定判定後に、
暗証照合ループが4回繰り返すと、強制的に動作を終了
するような実行ステップを設けておけばよい。■1.8 Mr. Nozen In addition, in the embodiment of the present invention described above, in the procedure shown in Fig. 7, it is possible to repeat an incorrect password any number of times, so the number of consecutive password verifications is For example, if you limit the number of times to 3 times, security will further increase. In that case, in the operation sequence shown in FIG. 7, after the negative determination in step 714,
An execution step may be provided that forcibly terminates the operation when the password verification loop is repeated four times.
また、銀行口座の情報についてアクセスする場合につい
て述べたが、その他の各種の個人情報の書き込み、読め
出しについても同様である。Further, although the case of accessing bank account information has been described, the same applies to writing and reading of various other types of personal information.
暗証として4指数字のPINとしたが、これに限られる
ことはなく、更に、桁数を多くしてもよく、漢字仮名混
じりの文字、数字としてもよい。Although a four-digit PIN is used as the password, the PIN is not limited to this, and the number of digits may be increased, and letters and numbers mixed with kanji and kana may also be used.
要は、正当な所持者以外は知り得ない個人データを利用
し且つ予めメモリ213の特定領域に書き込んでおけば
よい。In short, it is sufficient to use personal data that is not known to anyone other than the legitimate owner and to write it in advance in a specific area of the memory 213.
個人情報格納手段としては、プラスチック製ICカード
210にIIIJらず、携帯に便利な有体物であればよ
い。The personal information storage means is not limited to the plastic IC card 210, but may be any tangible object that is convenient to carry.
更に、「I、実施例と第1図との対応関係」において、
本発明の実施例と第1図(A)との対応関係を説明した
が、これに限られることはなく、本発明には各種の変形
態様があることは、当業者ならば容易に推考できるであ
ろう。Furthermore, in "I. Correspondence between Examples and FIG. 1",
Although the correspondence relationship between the embodiments of the present invention and FIG. Will.
上述したように、本発明の不正アクセス防止方式によれ
ば、暗証照合の結果が不可の場合、所定時間に亘って待
機状態とすることにより、個人情報の漏洩および破壊(
不正アクセス)を防止することができ、特に、今後の情
報化社会においては実用的に極めて有用である。As described above, according to the unauthorized access prevention method of the present invention, when the result of password verification is negative, the leakage and destruction of personal information is prevented by waiting for a predetermined period of time.
This method is extremely useful in practical terms, especially in the future information society.
第1図(A)および(B)は本発明の不正アクセス防止
方式の原理ブロック図および原理作用説明図、
第2図は本発明の一実施例における不正アクセス防止方
式の構成ブロック図、
第3図(A)および(B)は本発明実施例の不正アクセ
ス防止方式に用いるICカードの構成説明図、
Q
第4図は本発明の実施例におけるファイリングの概念図
、
第5図は本発明実施例の不正アクセス防止方式に用いる
メモリでの情報格納状態を示す説明図、第6図は本発明
の実施例での実行動作を模式的に示す動作説明図、
第7図は本発明の実施例での実行順序を示す流れ図、
第8図は従来のIcカートの説明図、
第9図は従来例の動作説明図である。
図において、
111は暗証格納手段、
113は格納手段、
113は情報蓄積手段、
115は外部暗証13号、
117は供試暗証信号、
119は外部アクセス信号、
121はアクセス制御手段、
123はアクセス許可制御信号、
乙0
125は手順続行制御信号、
127は解読手段、
210.810はICカード、
211.241,811はCPU (中央処理装置)、
213.813はメモリ (EEPROM)、215.
815はROM。
230.930は自動取引装置、
231.931はシステム制御部、
233.933はキーボード部、
235はICカードリーダ/ライタである。
本弁明の原理構成図
第1図(A)
本弁明の原理作用図
第1図(B)
ノエCカード
工Cカードの説明図
第3図
ファイリング概念図
第4図1 (A) and (B) are a principle block diagram and an explanatory diagram of the principle operation of the unauthorized access prevention method of the present invention; FIG. 2 is a configuration block diagram of the unauthorized access prevention method in an embodiment of the present invention; 3. Figures (A) and (B) are explanatory diagrams of the configuration of an IC card used in the unauthorized access prevention method according to the embodiment of the present invention, Q Figure 4 is a conceptual diagram of filing in the embodiment of the present invention, and Figure 5 is a diagram showing the implementation of the present invention. An explanatory diagram showing the information storage state in the memory used in the example unauthorized access prevention method, FIG. 6 is an operational explanatory diagram schematically showing the execution operation in the embodiment of the present invention, and FIG. 7 is an embodiment of the present invention. FIG. 8 is an explanatory diagram of a conventional IC cart, and FIG. 9 is an explanatory diagram of the operation of a conventional example. In the figure, 111 is a password storage means, 113 is a storage means, 113 is an information storage means, 115 is an external password No. 13, 117 is a test password signal, 119 is an external access signal, 121 is an access control means, and 123 is an access permission. Control signal, Otsu0 125 is a procedure continuation control signal, 127 is a decoding means, 210.810 is an IC card, 211.241, 811 is a CPU (central processing unit),
213.813 is memory (EEPROM), 215.
815 is ROM. 230.930 is an automatic transaction device, 231.931 is a system control unit, 233.933 is a keyboard unit, and 235 is an IC card reader/writer. Fig. 1 (A) A schematic diagram of the principle of this defense. Fig. 1 (B) An illustration of the operation of the Noe C card. Fig. 3. Conceptual diagram of filing. Fig. 4.
Claims (1)
(111)と、 情報を格納できアクセスが可能な情報蓄積手段(113
)と、 外部から与えられる暗証(X)を表す外部暗証信号(1
15)を受信して当該入力暗証(X)に基づく供試暗証
信号(117)を出力すると共に、情報蓄積手段(11
3)に対して所望のアクセスを為すための外部アクセス
信号(119)を外部から受信するアクセス制御手段(
121)と、供試暗証信号(117)による該暗証(X
)を暗証格納手段(111)に格納されている該暗証(
X1)と比較して正当であるか否かを判断し、正当であ
ればアクセス許可制御信号(123)を出力すると共に
、正当でなければ手順続行制御信号(125)を出力す
る機能を有する解読手段(を具え、アクセス制御手段(
121)は、情報蓄積手段(113)に対する外部アク
セス信号(119)によるアクセスを、アクセス許可制
御信号(123)に応答して許可すると共に、 アクセス制御手段(121)は手順続行制御信号(12
5)に応答し、以後の手続きの進行を所定時間待機させ
るような制御を為すように構成したことを特徴とする不
正アクセス防止方式。(2)手順続行制御信号(125
)に応答し、以後の手続きの進行を所定時間待機させる
ようなアクセス制御手段(121)の制御は、以後入力
される外部暗証信号(115)の入力暗証(X)に対す
る応答動作の禁止であるように構成したことを特徴とす
る特許請求の範囲第1項記載の不正アクセス防止方式。 (3)暗証格納手段(111),格納手段(113),
情報蓄積手段(113),アクセス制御手段(121)
および解読手段(127)を、1枚の携帯用カードに具
えるように構成したことを特徴とする特許請求の範囲第
1項記載の不正アクセス防止方式。[Scope of Claims] (1) A password storage means (111) in which a password (X1) is stored in advance, and an information storage means (113) that can store and access information.
) and an external password signal (1) representing the password (X) given from the outside.
15) and outputs a test password signal (117) based on the input password (X), and also outputs a test password signal (117) based on the input password (X).
3) access control means (for receiving an external access signal (119) from the outside for desired access to the
121) and the PIN (X) based on the test PIN signal (117).
) stored in the password storage means (111).
X1) to determine whether it is valid or not, and if it is valid, it outputs an access permission control signal (123), and if it is invalid, it outputs a procedure continuation control signal (125). means (comprising access control means (
The access control means (121) permits access to the information storage means (113) by the external access signal (119) in response to the access permission control signal (123), and the access control means (121) receives the procedure continuation control signal (12).
5), an unauthorized access prevention system characterized by being configured to perform control such as to wait a predetermined period of time for the proceeding of subsequent procedures in response to item 5). (2) Procedure continuation control signal (125
), the control of the access control means (121) to wait for a predetermined period of time for the subsequent procedure to proceed is to prohibit the response operation to the input password (X) of the external password signal (115) that will be input from now on. An unauthorized access prevention system according to claim 1, characterized in that it is configured as follows. (3) Password storage means (111), storage means (113),
Information storage means (113), access control means (121)
2. The unauthorized access prevention system according to claim 1, wherein the decoding means (127) are included in one portable card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61060080A JPS62221753A (en) | 1986-03-18 | 1986-03-18 | Illegal access preventing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61060080A JPS62221753A (en) | 1986-03-18 | 1986-03-18 | Illegal access preventing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62221753A true JPS62221753A (en) | 1987-09-29 |
Family
ID=13131752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61060080A Pending JPS62221753A (en) | 1986-03-18 | 1986-03-18 | Illegal access preventing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS62221753A (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60181887A (en) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Inhibiting device of illegal access of ic card |
-
1986
- 1986-03-18 JP JP61060080A patent/JPS62221753A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60181887A (en) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Inhibiting device of illegal access of ic card |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA1129028A (en) | Method and apparatus for achieving secure password verification | |
US4357529A (en) | Multilevel security apparatus and method | |
US4304990A (en) | Multilevel security apparatus and method | |
US5379344A (en) | Smart card validation device and method | |
AU736325B2 (en) | Multi-application IC card system | |
AU626331B2 (en) | System for collating personal identification number | |
EP0878784B1 (en) | Electronic money card, electronic money receiving/paying machine, and electronic money card editing device | |
JPH0754536B2 (en) | IC card utilization system | |
Schaumüller-Bichl | IC-Cards in High-Security Applications | |
US20080199053A1 (en) | Method for consolidating various financial type cards into a single card and providing positive identification of an individual using such card | |
EP1074951B1 (en) | Settlement system and card | |
JPH1131190A (en) | Electronic money card, electronic money depositing and dispensing machine, and electronic money card editing device | |
JPS61211787A (en) | Ic card | |
JPS62221753A (en) | Illegal access preventing system | |
JP2532063B2 (en) | IC card | |
JPS62231352A (en) | Ic card | |
JPS62221752A (en) | Illegal access preventing system | |
JPS6376035A (en) | Ic card | |
JPH1097499A (en) | Personal authentication method | |
JPS62212792A (en) | Personal information management system | |
AU651584B2 (en) | Smart card validation device and method | |
EP1612712A1 (en) | Biometric identification system | |
JPH04245586A (en) | Ic card issuing system | |
JPH0212484A (en) | Portable electronic equipment | |
EP2018632B1 (en) | Memory carrier, authorisation method, reader, network and access control system |