JPS60214075A - Personal identification system - Google Patents

Personal identification system

Info

Publication number
JPS60214075A
JPS60214075A JP59069657A JP6965784A JPS60214075A JP S60214075 A JPS60214075 A JP S60214075A JP 59069657 A JP59069657 A JP 59069657A JP 6965784 A JP6965784 A JP 6965784A JP S60214075 A JPS60214075 A JP S60214075A
Authority
JP
Japan
Prior art keywords
password
terminals
group
card
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59069657A
Other languages
Japanese (ja)
Inventor
Yukihiko Ikoma
生駒 幸彦
Kaoru Haraguchi
原口 薫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Tateisi Electronics Co
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tateisi Electronics Co, Omron Tateisi Electronics Co filed Critical Tateisi Electronics Co
Priority to JP59069657A priority Critical patent/JPS60214075A/en
Publication of JPS60214075A publication Critical patent/JPS60214075A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To improve the convenience of the operation for personal identification by discriminating whether a password read from a card coincides with a password inputted from a password input means or not to identify a user. CONSTITUTION:After the password setting operation, the personal identifying operation is performed before data input/output. First, it is discriminated whether a card reader set flag is set or not. Since the card reader set flag is reset, the user inputs a password with a key from a keyboard 36. When the password is inputted with the key, this password is stored in an area m4 of a memory 32. It is discriminated whether a password stored in an area m2 coincides with the password stored in the area m4. If they do not coincide with each other, the user inputs a password with the key again. If they coincide with each other, the control advances to the next processing.

Description

【発明の詳細な説明】 発明の分野 この発明は、個人認証システムに関し、特にたとえば端
末機において該端末機を使用する個人を認証するシステ
ムに関する。
DETAILED DESCRIPTION OF THE INVENTION Field of the Invention The present invention relates to a personal authentication system, and more particularly to a system for authenticating an individual using a terminal, for example, in a terminal.

従来技術 従来、センタと複数の端末機を有するオンラインシステ
ムにおいて、特別のデータ(機密を要するデータや金銭
取引に関するデータ等)を取扱う場合、悪用を防止する
ために、端末機で使用者の認証を行ない、認証された者
にのみ端末機の使用を許可するようにしている。
Prior Art Conventionally, when handling special data (such as confidential data or data related to financial transactions) in an online system that has a center and multiple terminals, user authentication is required at the terminal to prevent misuse. The system allows only authorized persons to use the terminal.

ところで、最近の通信技術の発達に伴い、各家庭にも端
末機を備え付け、家庭で銀行取引やシコッピングが行な
えるようなシステムが種々提案されている。このように
家庭に備え付けられる端末機においても、悪用防止のた
めの上記のような個人認証を行なうことが望ましい。し
かしながら、家庭に端末機が設置される場合は、公共の
場に端末機が設置される場合に比べて、悪用される機会
が少ないので、あまり厳重な個人認証は必要でない。も
し、家庭での個人認証も厳重に行なうにうにすると、操
作が面倒になり、便利性に欠ける。
By the way, with the recent development of communication technology, various systems have been proposed in which each home is equipped with a terminal and banking transactions and shopping can be carried out at home. It is desirable that the above-mentioned personal authentication be performed in such terminals installed in homes as well to prevent misuse. However, when a terminal is installed at home, there is less opportunity for it to be misused than when the terminal is installed in a public place, so strict personal authentication is not necessary. If personal authentication at home were to be carried out strictly, the operation would become troublesome and lack convenience.

逆に、公共の場での個人認証の厳重度を家庭のそれに合
わせると、悪用の発生率が高くなり、問題である。
Conversely, if the strictness of personal authentication in public places is made to match that at home, the incidence of abuse will increase, which is a problem.

発明の目的 この発明は、家庭における端末機と公共の場における′
端末機とで個人認証の厳重度が異なるような個人認証シ
ステムを提供することを目的とする。
Purpose of the Invention This invention provides a terminal device at home and a terminal device in public places.
The purpose is to provide a personal authentication system in which the severity of personal authentication differs depending on the terminal device.

発明の構成と効果 この発明は、要約すれば、センタに接続される端末機を
第1グループと第2グループとに分番ノ、第1グループ
の端末機では、予めパスワードを設定しておき、パスワ
ード入力手段で入力されたパスワードと予め設定された
パスワードとが一致するか否かによって使用者の認証を
行ない、一方第2グループの端末機では、予めパスワー
ドが記録されたカードを使用させ、このカードから読取
ったパスワードとパスワード入力手段から入力されたパ
スワードとが一致するか否かによって使用者の認証を行
なうようにしたものである。
Structure and Effects of the Invention To summarize, the present invention divides terminals connected to a center into a first group and a second group, and sets a password in advance for the terminals of the first group. The user is authenticated based on whether the password entered by the password input means matches a preset password, while the second group of terminals allows users to use cards with prerecorded passwords. The user is authenticated depending on whether the password read from the card matches the password input from the password input means.

この発明によれば、第2グループの端末機は第1グルー
プの端末機に比べて、カードを使用覆る分だけ個人認証
の厳重度が大きくなっている。したがって、第1グルー
プの端末機では個人認証のための操作が簡単となって便
利性を向上できる。
According to the present invention, the second group of terminals has a higher level of personal authentication rigor than the first group of terminals in proportion to the number of cards used. Therefore, in the first group of terminals, the operation for personal authentication is simplified and convenience can be improved.

逆に、第2グループの端末機では悪用の防止効果を向上
することができる。
On the other hand, the second group of terminals can improve the effectiveness of preventing abuse.

以下、図面に示す実施例とともにこの発明をより具体的
に説明する。
Hereinafter, this invention will be described in more detail with reference to embodiments shown in the drawings.

実施例の説明 第1図および第2図はこの発明の一実施例を示す概略ブ
ロック図であり、特に、第1図は第1グループの端末機
を示し、第2図は第2グループの端末機を示す。
DESCRIPTION OF EMBODIMENTS FIGS. 1 and 2 are schematic block diagrams showing an embodiment of the present invention. In particular, FIG. 1 shows a first group of terminals, and FIG. 2 shows a second group of terminals. Show the machine.

まず、第1図に示す第1グループの端末機について説明
する。この端末機は、たとえば家庭などのように個人認
証の厳重度がさほど必要とされない場所に設置されるも
のである。図において、CPU11には、メモリ12お
よび伝送装置13が接続される。メモリ12は、CPU
11の動作プログラムやその伯各種のデータを記憶する
。伝送装置13は、図示しないセンタと接続され、CP
LJllとセンタとの間のデータ伝送を行なう。また、
CPU11には、インタフェイス14を介して表示器1
5およびキーボード16が接続される。
First, the first group of terminals shown in FIG. 1 will be explained. This terminal is installed in a place, such as a home, where personal authentication is not required to be very strict. In the figure, a memory 12 and a transmission device 13 are connected to a CPU 11. The memory 12 is a CPU
It stores 11 operating programs and various data. The transmission device 13 is connected to a center (not shown) and has a CP
Performs data transmission between LJll and the center. Also,
The display unit 1 is connected to the CPU 11 via the interface 14.
5 and a keyboard 16 are connected.

キーボード16は、パスワードやその他各種のデータを
入力するために用いられる。
The keyboard 16 is used to input passwords and other various data.

次に、第2図を参照して、第2グループの端末機につい
て説明する。この第2グループの端末機は、!ことえば
公共の場のように、端末機を悪用される機会が多い場所
に設置される。図において、CPtJ 21には、メモ
リ22.伝送装置23が接続され、伝送装置23は図示
しないセンタと接続される。また、CPU21には、イ
ンタフェイス24を介して表示器25およびキーボード
26が接続される。ここまでの構成は、第1図に示す端
末機と同様である。ざらに、CPU2.1には、インタ
フェイス24を介してカードリーダ27が接続される。
Next, the second group of terminals will be explained with reference to FIG. This second group of terminals is! They are installed in places where there are many opportunities for terminal devices to be misused, such as public places. In the figure, CPtJ 21 includes memories 22. A transmission device 23 is connected, and the transmission device 23 is connected to a center (not shown). Further, a display 25 and a keyboard 26 are connected to the CPU 21 via an interface 24 . The configuration up to this point is the same as the terminal shown in FIG. In general, a card reader 27 is connected to the CPU 2.1 via an interface 24.

このカードリーダ27は、いわゆるキャッシュカードや
クレジットカードから記録データを読出すためのもので
ある。なお、この実施例で用いられるカードには、予め
パスワードが記録されているものとする。
This card reader 27 is for reading recorded data from a so-called cash card or credit card. It is assumed that a password is recorded in advance on the card used in this embodiment.

第3A図および第3B図は、第1図に示す第1グループ
の端末機におけるCPLJllの動作プログラムの一部
を示すフローチャートである。第4図は第2図に示す第
2グループの端末機のCPU21の動作プログラムの一
部を示すフローチャートである。以下、これら第3A図
〜第4図を参照して、上記各端末機の動作について説明
する。
FIGS. 3A and 3B are flowcharts showing part of the operating program of CPLJll in the first group of terminals shown in FIG. FIG. 4 is a flowchart showing a part of the operating program of the CPU 21 of the second group of terminals shown in FIG. Hereinafter, the operation of each terminal will be described with reference to FIGS. 3A to 4.

まず、第1図に示す第1グループの端末機の動作を説明
する。この第1グループの端末機では、予めパスワード
を設定しなければならない。このパスワードの設定動作
は、第3A図に示される。
First, the operation of the first group of terminals shown in FIG. 1 will be explained. For the first group of terminals, a password must be set in advance. This password setting operation is shown in FIG. 3A.

ずなわち、まずパスワードがキーボード16からキー人
力される。このキー人力されたパスワードは、メモリ1
2に記憶される。これで、パスワードの設定が終了づる
。なお、端末機の内部の回路基板上にパスワード設定用
のディップスイッチを設けておき、このディップイッチ
の操作によってパスワードを設定するようにしてもよい
That is, the password is entered manually from the keyboard 16. This key manually entered password is stored in memory 1
2 is stored. This completes the password setting. Note that a dip switch for setting a password may be provided on the circuit board inside the terminal, and the password may be set by operating this dip switch.

次に、第1図に示す第1グループの端末機で個人認証を
行なう場合の動作を説明する。この動作は、第3B図に
示される。まず、キーボード16からパスワードがキー
人力される。続いて、メモリ12に予め設定されたパス
ワードと上記キー人力されたパスワードとが一致したか
否かが判断される。もし、一致していなければ、再びパ
スワードをキー人力させる。一方、パスワードが一致し
ていれば、次の処理へ進むことができる。このように、
パスワードが一致しなければ、次の処理へ進むことがで
きず、端末機の使用が禁止される。
Next, the operation when personal authentication is performed using the first group of terminals shown in FIG. 1 will be described. This operation is illustrated in Figure 3B. First, a password is entered manually from the keyboard 16. Subsequently, it is determined whether or not the password preset in the memory 12 matches the password entered manually. If they do not match, enter the password again. On the other hand, if the passwords match, you can proceed to the next process. in this way,
If the passwords do not match, you will not be able to proceed to the next process and will be prohibited from using the terminal.

次に、第4図を参照して、第2図に示す第2グループの
端末機の個人認証動作を説明覆る。まず、図示しないカ
ード(キャッシュカードやクレジットカード等)がカー
トリーダ27に挿入される。
Next, referring to FIG. 4, the personal authentication operation of the second group of terminals shown in FIG. 2 will be explained. First, a card (not shown) (such as a cash card or credit card) is inserted into the cart reader 27.

応じて、カードリーダ27はカードに記録されたデータ
を読取る。この読取られたデータは、CPU21によっ
てメモリ22に格納される。続いて、パスワードがキー
ボード26からキー人力される。
In response, the card reader 27 reads the data recorded on the card. This read data is stored in the memory 22 by the CPU 21. Subsequently, a password is entered from the keyboard 26.

次に、メモリ22に記憶されているカードデータ中のパ
スワードと上記キー人力されたパスワードとが一致した
か否かが判断される。もし、一致していなければ、再び
パスワードをキー人力させる。
Next, it is determined whether the password in the card data stored in the memory 22 matches the password entered manually. If they do not match, enter the password again.

一方、パスワードが一致していれば、次の処理へ進むこ
とができる。このように、第2グループの端末機では、
カードを挿入し、かつキー人力したパスワードがカード
に記録されているパスワードと一致したときのみ端末機
の使用が可能となる。
On the other hand, if the passwords match, you can proceed to the next process. In this way, in the second group of terminals,
The terminal can only be used when the card is inserted and the password entered manually matches the password recorded on the card.

したがって、第2グループの端末機ではカードを使用し
なければならない分だけ、第1グループの端末機に比べ
て個人認証の厳重度が大ぎくなっている。
Therefore, since the second group of terminals requires the use of a card, the level of personal authentication is greater than that of the first group of terminals.

以上説明した実施例では、第1グループの端末機と第2
グループの端末機とで別々の端末機を用いるようにした
が、1種類の端末機を第1グループおよび第2グループ
両方で使用できるにうにしてもよい。
In the embodiment described above, the first group of terminals and the second
Although different terminals are used for each group, one type of terminal may be used for both the first group and the second group.

第5図は上述のごとく1台の端末機で第1グループの端
末機と第2グループの端末機のいずれにも使用できるよ
うな実施例を示す概略ブロック図である。図において、
CPtJ31には、メモリ32および伝送装置33が接
続される。伝送装@33は図示しないセンタに接続され
る。また、CPU31には、インタフェイス34を介し
て表示器35J5よびキーボード36が接続される。こ
こまでの溝或は、第1図に示す端末機と同様である。
FIG. 5 is a schematic block diagram showing an embodiment in which one terminal can be used as both the first group of terminals and the second group of terminals as described above. In the figure,
A memory 32 and a transmission device 33 are connected to the CPtJ31. The transmission device @33 is connected to a center (not shown). Further, a display 35J5 and a keyboard 36 are connected to the CPU 31 via an interface 34. The grooves up to this point are similar to those of the terminal shown in FIG.

さらに、インタフェイス34には、カードリーダ37が
着脱自在に接続される。
Furthermore, a card reader 37 is detachably connected to the interface 34.

第6図は第5図に示すメモリ32の記憶領域の一部を示
す図解図である。
FIG. 6 is an illustrative diagram showing a part of the storage area of the memory 32 shown in FIG.

図において、メモリ32は、エリア+n1〜m4を含む
。エリアm1は、カードリーダ37がインタフェイス3
4に装着されたか否かを表わすフラグすなわちカードリ
ーダ装着フラグを記憶するエリアとして用いられる。エ
リアm2は、予め設定されるパスワードあるいはカード
データ中に含まれるパスワードを記憶するエリアとして
用いられる。エリアm3はカードリーダ37によってカ
ードから読取られたデータ(以下、)J−ドデータと称
す)を記憶するエリアとして用いられる。エリアll1
4はキーボード36からキー人力されたパスワードを記
憶するエリアとして用いられる。
In the figure, the memory 32 includes areas +n1 to +m4. In area m1, card reader 37 is connected to interface 3.
This is used as an area for storing a flag indicating whether or not a card reader is attached to the card reader 4, that is, a card reader attachment flag. Area m2 is used as an area for storing a preset password or a password included in card data. Area m3 is used as an area for storing data read from the card by the card reader 37 (hereinafter referred to as J-card data). Area ll1
4 is used as an area for storing a password entered manually from the keyboard 36.

第7図は第5図に示すCP(J31の個人認証動作を説
明するためのフローチャートである。以下、この第7図
を参照して第5図の実施例の動作を説明する。
FIG. 7 is a flowchart for explaining the personal authentication operation of the CP (J31) shown in FIG. 5. Hereinafter, the operation of the embodiment shown in FIG. 5 will be explained with reference to FIG.

まず、この実施例の端末機を第1グループの端末機とし
て使用する場合の動作を説明する。この場合、カードリ
ーダ37がインタフェイス34がら取り外される。これ
によって、エリアm1に記憶されたカードリーダ装着フ
ラグがリセットさねる。また、パスワードが予め設定さ
れる。このパスワード設定動作は、前述の第3A図に示
づ動作とほぼ同様であり、このときキー人力されたパス
ワードはメモリ32のエリアm2に記憶される。
First, the operation when the terminal of this embodiment is used as the first group of terminals will be explained. In this case, the card reader 37 is removed from the interface 34. As a result, the card reader attachment flag stored in area m1 is reset. Additionally, a password is set in advance. This password setting operation is almost the same as the operation shown in FIG. 3A described above, and the password entered manually at this time is stored in area m2 of the memory 32.

パスワード設定動作の後、データ入出力を行なう前に第
7図の個人認証動作が行なわれる。まず、カードリーダ
装着フラグがセットされているが否かが判断される。前
述のごとく、カードリーダ装着フラグはリセットされて
いるため、続いてキーボード36からパスワードをキー
人力させる。パスワードがキー人力されると、メモリ3
2のエリア■4に該パスワードが記憶される。続いて、
エリアm2に記憶されたパスワードとエリアm4に記憶
されたパスワードとが一致しているか否かが判断される
。もし、一致してぃなけ′れば、再びパスワードをキー
人力させる。一方、パスワードが一致していれば、次の
処理へ進むことができる。
After the password setting operation, the personal authentication operation shown in FIG. 7 is performed before data input/output. First, it is determined whether or not the card reader attachment flag is set. As mentioned above, since the card reader attachment flag has been reset, the password is then input manually from the keyboard 36. When the password is entered, the memory 3
The password is stored in area 4 of 2. continue,
It is determined whether the password stored in area m2 and the password stored in area m4 match. If they do not match, enter the password again. On the other hand, if the passwords match, you can proceed to the next process.

次に、第5図に示す端末機を第2グループの端末機とし
て使用する場合の動作を説明する。この場合、カードリ
ーダ37がインタフェイス34に接続される。これにに
って、カードリーダ装着フラグがセットされる。その後
、データ入出力を行なう前に第7図に示す個人認証動作
が行なわれる。
Next, the operation when the terminal shown in FIG. 5 is used as the second group of terminals will be explained. In this case, a card reader 37 is connected to the interface 34. As a result, the card reader installation flag is set. Thereafter, before data input/output is performed, the personal authentication operation shown in FIG. 7 is performed.

まず、カードリーダ装着フラグがセットされているか否
かが判断される。前述のごとく、カードリーダ装着フラ
グはセラ1〜されているため、続いて、カードリーダ3
7にカードを挿入させる。カードが挿入されると、カー
ドリーダ37はカードに記録されたデータを読取−る。
First, it is determined whether the card reader attachment flag is set. As mentioned above, since the card reader installation flag is set to Sera 1~, then the card reader 3 is installed.
Have 7 insert the card. When the card is inserted, the card reader 37 reads the data recorded on the card.

この読取られたカードデータは、メモリ32のエリアm
3にシ己憶される。
This read card data is stored in area m of the memory 32.
I remember it in 3.

続いて、197m3に記憶されたカードデータの中から
パスワードが検索され、このパスワードがエリア+n2
へ転送される。次に、パスワードをキー人力させる。パ
スワードがキー人力されると、エリアm2に記憶された
パスワードとエリアm4に記憶されたパスワードとが一
致づ−るが否かが判断される。一致しな(プれば、再び
パスワードをキー人力させる。一方、パスワードが一致
していれば、次の処理へ進むことができる。
Next, the password is searched from the card data stored in 197m3, and this password is
will be forwarded to. Next, enter the password manually. When the password is entered manually, it is determined whether the password stored in area m2 and the password stored in area m4 match. If they do not match, you will be prompted to enter the password again. On the other hand, if the passwords match, you can proceed to the next process.

なお、上述の実施例では、カードリーダ37の着脱に応
じて個人認証動作を切換えるようにしたが、個人認証動
作切換用のスイッチを設け、このスイッチの操作に応じ
て個人認証動作の切換えを行なうようにしてもよい。
In the above-described embodiment, the personal authentication operation is switched according to the attachment and detachment of the card reader 37, but a switch for switching the personal authentication operation is provided, and the personal authentication operation is switched according to the operation of this switch. You can do it like this.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図および第2図はこの発明の一実施例を示す端末機
の概略ブロック図であり、特に、第1図は第1グループ
の端末機を示し、第2図は第2グループの端末機を示す
。第3A図および第3B図は第1図に示すCPUIIの
動作を説明するだめのフローチャートである。第4図は
第2図に示ずCPU21の動作を説明するための70−
ヂヤートである。第5図はこの発明の他の実施例を示づ
概略ブロック図である。第6図は第5図に示ザメモリ3
2の記憶領域の一部を示す図解図である。 第7図は第5図に示ずCPU31の動作を説明するため
のフローチャートである。 図において、11 、21 #Jl;ヒ31 LtCP
U。 12.22.32はメモリ、13.23J3よび33は
伝送装置、16.26および36はキーボード、27お
よび37はカードリーダを示1゜特許出願人 立石電機
株式会社 ・・・パ・71.・′− 代 理 人 弁理士 深 見 久 部□゛−一□・−+
i −4 (ほか2名) 心3A図 婚、3B図 心4図 2尺内良庄〜進む め5図 心6図
1 and 2 are schematic block diagrams of terminals showing one embodiment of the present invention, in particular, FIG. 1 shows the first group of terminals, and FIG. 2 shows the second group of terminals. shows. 3A and 3B are flowcharts for explaining the operation of the CPU II shown in FIG. 1. FIG. 4 is not shown in FIG. 2 and is for explaining the operation of the CPU 21.
It is diyat. FIG. 5 is a schematic block diagram showing another embodiment of the invention. Figure 6 shows the memory 3 in Figure 5.
FIG. 2 is an illustrative diagram showing a part of the storage area of No. 2; FIG. 7 is a flow chart for explaining the operation of the CPU 31, which is not shown in FIG. In the figure, 11, 21 #Jl;hi 31 LtCP
U. 12. 22. 32 is a memory, 13. 23 J3 and 33 are transmission devices, 16. 26 and 36 are keyboards, and 27 and 37 are card readers.・′− Agent Patent Attorney Hisabe Fukami□゛−1□・−+
i-4 (and 2 others) Heart 3A Diagram Marriage, 3B Centroid 4 Diagram 2 Shakuuchi Ryosho ~ Advance 5 Centroid 6 Diagram

Claims (1)

【特許請求の範囲】 第1グループの端末機と第2グループの端末機とを備え
、各端末機で使用者の認証を行なうシステムであって、 前記第1グループの端末機は、 、 予めパスワードが設定されたパスワード設定手段と、 パスワードを入力するためのパスワード入力手段と、 前記パスワード入力手段で入力されたパスワードと前記
パスワード設定手段に設定されたパスワードが一致した
ときのみ該端末機の使用を許可する手段とを含み、 前記第2グループの端末機は、 予めパスワードが記録されたカードと、前記カードから
前記パスワードを読取る読取手段と、 パスワードを入力するためのパスワード入力手段と、 前記パスワード入力手段で入力されたパスワードと前記
読取手段で読取られたパスワードが一致したときのみ該
端末機の使用を許可する手段とを含む、個人認証システ
ム。
[Scope of Claims] A system comprising a first group of terminals and a second group of terminals, in which each terminal authenticates a user, the first group of terminals having a password in advance. a password setting means in which a password is set; a password input means for inputting a password; and a password input means for inputting a password, and the use of the terminal is restricted only when the password input by the password input means and the password set in the password setting means match. the second group of terminals includes: a card on which a password is recorded in advance; a reading means for reading the password from the card; a password inputting means for inputting the password; and the password inputting means. A personal authentication system comprising means for permitting use of the terminal only when a password inputted by the means and a password read by the reading means match.
JP59069657A 1984-04-07 1984-04-07 Personal identification system Pending JPS60214075A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59069657A JPS60214075A (en) 1984-04-07 1984-04-07 Personal identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59069657A JPS60214075A (en) 1984-04-07 1984-04-07 Personal identification system

Publications (1)

Publication Number Publication Date
JPS60214075A true JPS60214075A (en) 1985-10-26

Family

ID=13409122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59069657A Pending JPS60214075A (en) 1984-04-07 1984-04-07 Personal identification system

Country Status (1)

Country Link
JP (1) JPS60214075A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62123565A (en) * 1985-11-22 1987-06-04 Nec Corp Approval processing system for electronic slip

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62123565A (en) * 1985-11-22 1987-06-04 Nec Corp Approval processing system for electronic slip

Similar Documents

Publication Publication Date Title
US7484173B2 (en) Alternative key pad layout for enhanced security
US7506171B2 (en) Method and systems for securely supporting password change
US20020188855A1 (en) Fingerprint authentication unit and authentication system
US5267315A (en) Secret identification number checking system
US20010025272A1 (en) Signature system presenting user signature information
KR20030019404A (en) Transaction system and method
US20060156395A1 (en) Security device and terminal and method for their communication
JP2003132022A (en) User authentication system and method
US20030140234A1 (en) Authentication method, authentication system, authentication device, and module for authentication
CA2395381A1 (en) Computerised device for accrediting data application to a software or a service
CN100504715C (en) Data processing apparatus
JP2008040961A (en) Personal identification system and personal identification method
JPS62212781A (en) Personal identification system
US7979705B2 (en) Conditional suppression of card holder verification
CN111178876A (en) Card type digital currency fingerprint hardware wallet and implementation method thereof
JP5028231B2 (en) Transaction authentication method
JPS60214075A (en) Personal identification system
JPH0414396B2 (en)
JPH02173869A (en) Personal authentication system using ic card
JPH113320A (en) Method for authenticating person
JP2830514B2 (en) Security calculator
JP3458596B2 (en) Identity verification method and IC card system using the same
JP2002041813A (en) Personal identification system
JP2002325207A (en) Digital television receiver system provided with hardware key input part
JP2002288623A (en) Ic card system