JPS629470A - 個人証明カ−ドにおける本人照合方式 - Google Patents
個人証明カ−ドにおける本人照合方式Info
- Publication number
- JPS629470A JPS629470A JP60147781A JP14778185A JPS629470A JP S629470 A JPS629470 A JP S629470A JP 60147781 A JP60147781 A JP 60147781A JP 14778185 A JP14778185 A JP 14778185A JP S629470 A JPS629470 A JP S629470A
- Authority
- JP
- Japan
- Prior art keywords
- card
- pin
- birth
- input
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の技術分野]
この発明は、例えば銀行等の金融機関が発行するキャッ
シュカードあるいはクレジットカードとして使用される
ICカードの所有者の照合確認を行なう際に利用される
個人証明カードにおける本人照合方式に関する。
シュカードあるいはクレジットカードとして使用される
ICカードの所有者の照合確認を行なう際に利用される
個人証明カードにおける本人照合方式に関する。
[従来技術とその同層点]
近年はキャッシュレス時代と呼ばれており、クレジット
カード会社等により発行されたカードを使用することに
より、現金の取扱いをせずに商品の購入が可能となって
いる。上記カードとしては、従来、プラスチックカード
、エンボスカード、磁気ストライプカード等が一般に使
用されているが、これらのカードは構造上偽造が簡単で
あり、不正使用が問題になっている。このような問題を
解決するため、最近ではカード内に、暗証番号等を記憶
したIC回路を組込み、暗証番号が外部から容易に読出
せないようにした情報カード、所謂ICカードが開発さ
れている。このICカードは偽造が困難で機密性に優れ
、また、多数の情報を記憶できるという利点があるばか
りか、特に、個人の暗証番号を本人によって直接入力設
定することができるため、本人以外の何人(例えば銀行
員)にも暗証番号が知れることがなく、非常に安全性の
高いものである。
カード会社等により発行されたカードを使用することに
より、現金の取扱いをせずに商品の購入が可能となって
いる。上記カードとしては、従来、プラスチックカード
、エンボスカード、磁気ストライプカード等が一般に使
用されているが、これらのカードは構造上偽造が簡単で
あり、不正使用が問題になっている。このような問題を
解決するため、最近ではカード内に、暗証番号等を記憶
したIC回路を組込み、暗証番号が外部から容易に読出
せないようにした情報カード、所謂ICカードが開発さ
れている。このICカードは偽造が困難で機密性に優れ
、また、多数の情報を記憶できるという利点があるばか
りか、特に、個人の暗証番号を本人によって直接入力設
定することができるため、本人以外の何人(例えば銀行
員)にも暗証番号が知れることがなく、非常に安全性の
高いものである。
しかしながら上記のようなICカードを使用するにあた
っては、カード所有者本人が自分の暗証番号を忘れてし
まうことが往々にしてあり、暗証番号を全く他人に知ら
れないこのICカードにあっては、上記カード所有者本
人が暗証番号を思い出さない限り、自分が真の所有者で
あることを証明できず、カードの使用は不可能なものと
なる。
っては、カード所有者本人が自分の暗証番号を忘れてし
まうことが往々にしてあり、暗証番号を全く他人に知ら
れないこのICカードにあっては、上記カード所有者本
人が暗証番号を思い出さない限り、自分が真の所有者で
あることを証明できず、カードの使用は不可能なものと
なる。
[発明の目的]
この発明は上記のような問題点に鑑みなされたもので、
例えばカード所有者本人が自分の暗証番号を忘れてしま
った場合でも、そのカードの所有者が自分であることを
確実に証明することができるようになる個人証明カード
における本人照合方式を提供することを目的とする。
例えばカード所有者本人が自分の暗証番号を忘れてしま
った場合でも、そのカードの所有者が自分であることを
確実に証明することができるようになる個人証明カード
における本人照合方式を提供することを目的とする。
[発明の要点]
すなわちこの発明に係わる個人証明カードにおける本人
照合方式は、複数の暗証情報を予め記憶するメモリをI
Cカード内に内蔵させ、キー人力された暗証情報と上記
メモリ内の何れか一つの暗証情報との照合により一致を
判定した際に、カード所有者本人であることが証明され
るように構成したものである。
照合方式は、複数の暗証情報を予め記憶するメモリをI
Cカード内に内蔵させ、キー人力された暗証情報と上記
メモリ内の何れか一つの暗証情報との照合により一致を
判定した際に、カード所有者本人であることが証明され
るように構成したものである。
[発明の実施例]
以下図面によりこの発明の一実施例を説明する。
第1図は計算機としての機能の他に、本人照合装置とし
ての機能を有したICカード11の外観構成を示すもの
で、このICカード11には、その本体上面にキーボー
ド12、表示部13およびソーラ電池14が設けられて
いる。上記キーボード12は、テンキー、ファンクショ
ンキー等の演算用キーと共に、PINキー15およびR
T主キー6を備えている。上記PINキー15は、本カ
ード11とカード所有者との照合を行なう際に、その本
人の暗証番号PIN (Persona 11dent
ification NUmt)er)を入力する
のに、あるいはその照合完了後において上記PtNを出
力するのに使用され、また、RT主キー6は、上記暗証
番号PINおよび所有者の個人情報(生年月日、電話番
号)を再入力するのに使用されるもので、上記暗証番号
PINは、カード所有者により任意に設定される所定文
字数のコードであり、また、上記個人情報は所定文字数
より多い文字数の所有者固有のコードである。
ての機能を有したICカード11の外観構成を示すもの
で、このICカード11には、その本体上面にキーボー
ド12、表示部13およびソーラ電池14が設けられて
いる。上記キーボード12は、テンキー、ファンクショ
ンキー等の演算用キーと共に、PINキー15およびR
T主キー6を備えている。上記PINキー15は、本カ
ード11とカード所有者との照合を行なう際に、その本
人の暗証番号PIN (Persona 11dent
ification NUmt)er)を入力する
のに、あるいはその照合完了後において上記PtNを出
力するのに使用され、また、RT主キー6は、上記暗証
番号PINおよび所有者の個人情報(生年月日、電話番
号)を再入力するのに使用されるもので、上記暗証番号
PINは、カード所有者により任意に設定される所定文
字数のコードであり、また、上記個人情報は所定文字数
より多い文字数の所有者固有のコードである。
また、このICカード11の本体上面には、さらに接続
端子17が設けられ、金融機関あるいは商店の店頭等に
設置されるターミナルとの接続が図れるようになってい
る。
端子17が設けられ、金融機関あるいは商店の店頭等に
設置されるターミナルとの接続が図れるようになってい
る。
□次に、第2図により上記ICカード11の回路構成に
ついて説明する−0 同図において20はパスラインで、このパスライン・2
0には、システム制御部21、システムROM22、キ
ーボード12の制御を行なう入力制御部23、表示部1
3の制御を行なう表示制御部24、第1論理オア回路O
R1および演算部25が接続される。上記ORIの論理
出力は表示制御部24に供給される。また、このパスラ
イン20には、暗証情報メモリ26、個人情報ラッチ部
27、入力ラッチ部28およびPINメモリ29を接続
する。まず、上記暗証情報メモリ26は、カード所有者
の氏名、生年月日、電話番号0口座番号等の個人情報(
第1の暗証情報)を予め記憶し、さらに暗証情報の入力
エラー回数RTを記憶するもので、個人情報ラッチ部2
7にはキーボード12より入力制御部23を介して入力
ラッチ部2Bにラッチされる個人情報の種類に応じた暗
証情報が、上記暗証情報メモリ26より取出されてラッ
チされ、またPINメモリ29には、上記暗証番号PI
N(第2の暗証情報)が予め書込まれ記憶される。上記
個人情報ラッチ部27および入力ラッチ部28からのラ
ッチ出力を上記システム制御部21により制御される個
人情報比較部30に供給し、この比較部30からの比較
出力を第2論理オア回路OR2を介して上記システム制
御部21に供給する。また、上記入力ラッチ部28から
のラッチ出力およびPINメモリ29からのメモリデー
タ出力を、上記システム制御部21により制御される暗
証番号比較部31に供給し、この比較部31からの比較
出力を上記第2論理オア回路OR2をシステム制御部2
1に供給する。一方、上記PINメモリ29からのメモ
リデータ出力を上記システム制御部21により制御され
るPINラッチ部32に供給し、このラッチ部32から
のラッチ出力を、上記第1論理オア回路ORIを介して
表示制御部24に供給する。そしてさらに、上記パスラ
イン20には、インターフェイス部33を介して上記接
続端子17を接続する。このようなシステム制御部21
乃至インターフェイス部33にて構成される回路は、ソ
ーラ電池14により駆動される。
ついて説明する−0 同図において20はパスラインで、このパスライン・2
0には、システム制御部21、システムROM22、キ
ーボード12の制御を行なう入力制御部23、表示部1
3の制御を行なう表示制御部24、第1論理オア回路O
R1および演算部25が接続される。上記ORIの論理
出力は表示制御部24に供給される。また、このパスラ
イン20には、暗証情報メモリ26、個人情報ラッチ部
27、入力ラッチ部28およびPINメモリ29を接続
する。まず、上記暗証情報メモリ26は、カード所有者
の氏名、生年月日、電話番号0口座番号等の個人情報(
第1の暗証情報)を予め記憶し、さらに暗証情報の入力
エラー回数RTを記憶するもので、個人情報ラッチ部2
7にはキーボード12より入力制御部23を介して入力
ラッチ部2Bにラッチされる個人情報の種類に応じた暗
証情報が、上記暗証情報メモリ26より取出されてラッ
チされ、またPINメモリ29には、上記暗証番号PI
N(第2の暗証情報)が予め書込まれ記憶される。上記
個人情報ラッチ部27および入力ラッチ部28からのラ
ッチ出力を上記システム制御部21により制御される個
人情報比較部30に供給し、この比較部30からの比較
出力を第2論理オア回路OR2を介して上記システム制
御部21に供給する。また、上記入力ラッチ部28から
のラッチ出力およびPINメモリ29からのメモリデー
タ出力を、上記システム制御部21により制御される暗
証番号比較部31に供給し、この比較部31からの比較
出力を上記第2論理オア回路OR2をシステム制御部2
1に供給する。一方、上記PINメモリ29からのメモ
リデータ出力を上記システム制御部21により制御され
るPINラッチ部32に供給し、このラッチ部32から
のラッチ出力を、上記第1論理オア回路ORIを介して
表示制御部24に供給する。そしてさらに、上記パスラ
イン20には、インターフェイス部33を介して上記接
続端子17を接続する。このようなシステム制御部21
乃至インターフェイス部33にて構成される回路は、ソ
ーラ電池14により駆動される。
次に、上記ICカード11にて構成した本実施例方式に
より本人照合を行なう場合の動作を、第3図および第4
図に示すフローチャートを参照して説明する。
より本人照合を行なう場合の動作を、第3図および第4
図に示すフローチャートを参照して説明する。
まず始めに、カード電源投入後ステップS1において、
カードの所有者は、所定文字数の自分の暗証番号PIN
をキーボード12より入力し、入力制御部23を介して
入力ラッチ部28にラッチさせる。次にステップS2に
進み、上記入力ラッチ部28にてラッチされる入力暗証
番号と、PINメモリ29により予め記憶される暗証番
号、例えばrl 234Jとが一致しているか否かを暗
証番号比較部31にて比較照合判定する。ここで、上記
ステップS1にてキーボード12より入力された暗証番
号が、例えばN 234Jである場合にはY(Yes)
、つまりこのカード所有者は確かにこのICカード11
の真の所有者であると判定されてステップS3に進み、
暗証情報メモリ26に記憶される入力エラー回数RTを
“0”にする。そして、ステップS4に進み、システム
1111II1部21はOKメツセージ(OKりを表示
制御部24を介して表示部13に表示させる。これによ
り上記ステップS1にて暗証番号PINをキー人力した
本人が真のカード所有者であることが照合確認され証明
されるようになる。
カードの所有者は、所定文字数の自分の暗証番号PIN
をキーボード12より入力し、入力制御部23を介して
入力ラッチ部28にラッチさせる。次にステップS2に
進み、上記入力ラッチ部28にてラッチされる入力暗証
番号と、PINメモリ29により予め記憶される暗証番
号、例えばrl 234Jとが一致しているか否かを暗
証番号比較部31にて比較照合判定する。ここで、上記
ステップS1にてキーボード12より入力された暗証番
号が、例えばN 234Jである場合にはY(Yes)
、つまりこのカード所有者は確かにこのICカード11
の真の所有者であると判定されてステップS3に進み、
暗証情報メモリ26に記憶される入力エラー回数RTを
“0”にする。そして、ステップS4に進み、システム
1111II1部21はOKメツセージ(OKりを表示
制御部24を介して表示部13に表示させる。これによ
り上記ステップS1にて暗証番号PINをキー人力した
本人が真のカード所有者であることが照合確認され証明
されるようになる。
一方、上記ステップS1において、上記PINメモリ2
9に記憶されたPINとは異なる暗証番号がキー人力さ
れ、ステップS2においてN(NO)と判定された場合
には、ステップS5に進み、上記暗証情報メモリ26に
記憶される入力エラー回数8丁が5回に達したか否か、
つまり上記ステップS1において、真の暗証番号とは異
なるキー人力を5回繰返したか否かを判定する。このス
テップS5においてN(No)、つまり上記ステップS
1における暗証番号のキー人力回数は1〜4回の間にあ
ると判定されると、ステップS6に進み、上記暗証情報
メモリ26に記憶されるキー人力回数を+1した後、ス
テップS7にてシステム制御部21は、第5図(A)に
示すようなエラーメツセージ(ERROR)を、表示制
御部24を介して表示部13に表示させる。これにより
上記ステップS1においてキー人力される暗証番号は、
間違っていることが確認されるようになる。
9に記憶されたPINとは異なる暗証番号がキー人力さ
れ、ステップS2においてN(NO)と判定された場合
には、ステップS5に進み、上記暗証情報メモリ26に
記憶される入力エラー回数8丁が5回に達したか否か、
つまり上記ステップS1において、真の暗証番号とは異
なるキー人力を5回繰返したか否かを判定する。このス
テップS5においてN(No)、つまり上記ステップS
1における暗証番号のキー人力回数は1〜4回の間にあ
ると判定されると、ステップS6に進み、上記暗証情報
メモリ26に記憶されるキー人力回数を+1した後、ス
テップS7にてシステム制御部21は、第5図(A)に
示すようなエラーメツセージ(ERROR)を、表示制
御部24を介して表示部13に表示させる。これにより
上記ステップS1においてキー人力される暗証番号は、
間違っていることが確認されるようになる。
この後、ステップS8に進み、キーボード12によるR
Tキー16の操作が有ったか否か、つまりキー人力者に
再度暗証番号を入力する意思があるか否かを判定する。
Tキー16の操作が有ったか否か、つまりキー人力者に
再度暗証番号を入力する意思があるか否かを判定する。
このステップS8においてY(Yes)と判定されると
、再び上記ステップS1に戻る。この後、ステップS2
において再びN(No)と判定され、また、ステップS
5においてY(Yes)、つまり連続して暗証番号を間
違ったキー人力回数が5回に達したと判定されると、ス
テップS9に進み、システム制御部21はカード使用不
可メツセージ(BAD>を表示制御部24を介して表示
部13に表示させる。これにより以後、このICカード
11は、本人照合装置としての機能を一切失い、本人照
合装置として使用不可能な状態となる。これは、5回も
続けて照合チェックに失敗したキー操作者は、本カード
11の真の所有者ではない確立が極めて高いためである
。
、再び上記ステップS1に戻る。この後、ステップS2
において再びN(No)と判定され、また、ステップS
5においてY(Yes)、つまり連続して暗証番号を間
違ったキー人力回数が5回に達したと判定されると、ス
テップS9に進み、システム制御部21はカード使用不
可メツセージ(BAD>を表示制御部24を介して表示
部13に表示させる。これにより以後、このICカード
11は、本人照合装置としての機能を一切失い、本人照
合装置として使用不可能な状態となる。これは、5回も
続けて照合チェックに失敗したキー操作者は、本カード
11の真の所有者ではない確立が極めて高いためである
。
一方、上記ステップS8においてN(No)、つまりR
T主キー作が無いと判定されると、ステップS10に進
み、表示部1′3には上記ステップS7におけるエラー
メツセージに続いて、第5図(B)に示すような生年月
日入力メツセージ(BIRTHDAY?)が表示される
。そして、キー人力者はステップ811において自分の
生年月日をキー人力し、入力ラッチ部28に対してラッ
チさせる。すると個人情報ラッチ部27には、暗証情報
メモリ26より取出された本カード所有者の生年月日デ
ータがラッチされる。この後、ステップS12に進み、
上記入力ラッチ部28にてラッチされたキー人力による
生年月日と、個人情報ラッチ部27にてラッチされたカ
ード所有者の生年月日とが一致しているか否かを個人情
報比較部30にて照合判定する。ここで、Y(Yes)
と判定されると、ステップ513に進み、システム制御
部21は上記ステップ810における生年月日入力メツ
セージに続いて、第5図(C)に示すような電話番号入
力メツセージ(置?)を表示制御部24を介して表示部
13に表示させる。
T主キー作が無いと判定されると、ステップS10に進
み、表示部1′3には上記ステップS7におけるエラー
メツセージに続いて、第5図(B)に示すような生年月
日入力メツセージ(BIRTHDAY?)が表示される
。そして、キー人力者はステップ811において自分の
生年月日をキー人力し、入力ラッチ部28に対してラッ
チさせる。すると個人情報ラッチ部27には、暗証情報
メモリ26より取出された本カード所有者の生年月日デ
ータがラッチされる。この後、ステップS12に進み、
上記入力ラッチ部28にてラッチされたキー人力による
生年月日と、個人情報ラッチ部27にてラッチされたカ
ード所有者の生年月日とが一致しているか否かを個人情
報比較部30にて照合判定する。ここで、Y(Yes)
と判定されると、ステップ513に進み、システム制御
部21は上記ステップ810における生年月日入力メツ
セージに続いて、第5図(C)に示すような電話番号入
力メツセージ(置?)を表示制御部24を介して表示部
13に表示させる。
そして、キー人力者はステップ814において自宅の電
話番号をキー人力し、入力ラッチ部28に対してラッチ
させる。すると個人情報ラッチ部27には、暗証情報メ
モリ26より取出された本カード所有者の電話番号デー
タがラッチされる。この後、ステップS15に進み、上
記入力ラッチ部28にてラッチされたキー人力による電
話番号と、個人情報ラッチ部27にてラッチされたカー
ド所有者の電話番号とが一致しているか否かを個人情報
比較部30にて照合判定する。ここで、Y(Yes>、
つまり上記ステップS2において暗証番号は不一致と判
定されたものの、キー人力による生年月日および電話番
号が何れにおいても本カード所有者のものと一致すると
判定されると、上記ステップ83.94に進み、表示部
13には、第5図(D)に示すようなOKメツセージが
表示される。これにより、例えば上記ステップS1にて
、PINメモリ29に記憶される暗証番号PINと異な
る暗証番号をキー人力したとしても、その本人が真のカ
ード所有者であることが照合確認され証明されるように
なる。
話番号をキー人力し、入力ラッチ部28に対してラッチ
させる。すると個人情報ラッチ部27には、暗証情報メ
モリ26より取出された本カード所有者の電話番号デー
タがラッチされる。この後、ステップS15に進み、上
記入力ラッチ部28にてラッチされたキー人力による電
話番号と、個人情報ラッチ部27にてラッチされたカー
ド所有者の電話番号とが一致しているか否かを個人情報
比較部30にて照合判定する。ここで、Y(Yes>、
つまり上記ステップS2において暗証番号は不一致と判
定されたものの、キー人力による生年月日および電話番
号が何れにおいても本カード所有者のものと一致すると
判定されると、上記ステップ83.94に進み、表示部
13には、第5図(D)に示すようなOKメツセージが
表示される。これにより、例えば上記ステップS1にて
、PINメモリ29に記憶される暗証番号PINと異な
る暗証番号をキー人力したとしても、その本人が真のカ
ード所有者であることが照合確認され証明されるように
なる。
一方、上記ステップ812においてN (No)、つま
りキー人力による生年月日と本カード所有者の生年月日
とが一致しないと判定されると、ステップ816に進み
、上記暗証情報メモリ26に記憶される入力エラー回数
RTが5回に達したか否か、つまり上記ステップS1に
おいて、真の暗証番号とは異なるキー人力を、既に5回
繰返しているか否かを判定する。このステップ816に
おいてN(No)、つまり上記ステップS1における暗
証番号のキー人力回数は1〜4回の間にあると判定され
ると、ステップ817に進み、上記暗証情報メモリ26
に記憶される入力エラー回数RTを+1した後、ステッ
プ81Bにてシステム113110部21は、エラーメ
ツセージ(ERROR)を表示制御部24を介して表示
部13に表示させる。
りキー人力による生年月日と本カード所有者の生年月日
とが一致しないと判定されると、ステップ816に進み
、上記暗証情報メモリ26に記憶される入力エラー回数
RTが5回に達したか否か、つまり上記ステップS1に
おいて、真の暗証番号とは異なるキー人力を、既に5回
繰返しているか否かを判定する。このステップ816に
おいてN(No)、つまり上記ステップS1における暗
証番号のキー人力回数は1〜4回の間にあると判定され
ると、ステップ817に進み、上記暗証情報メモリ26
に記憶される入力エラー回数RTを+1した後、ステッ
プ81Bにてシステム113110部21は、エラーメ
ツセージ(ERROR)を表示制御部24を介して表示
部13に表示させる。
これにより上記ステップS1においてキー人力される暗
証番号だけでなく、生年月日をも間違っていることが確
認される。この場合、キー人力者は本カー′ド11の真
の所有者ではない確立が非常に高くなる。
証番号だけでなく、生年月日をも間違っていることが確
認される。この場合、キー人力者は本カー′ド11の真
の所有者ではない確立が非常に高くなる。
また、上記ステップS16においてY(Yes)、つま
り連続して暗証番号を間違ったキー人力回数が5回に達
するだけでなく、生年月日をも一致しないと判定される
と、上記ステップS9に進み、システム制御部21はカ
ード使用不可メツセージ(BAD)を表示制御部24を
介して表示部13に表示させる。これにより、キー人力
者は、本カード11の所有者本人ではないことが確認さ
れるようになる。
り連続して暗証番号を間違ったキー人力回数が5回に達
するだけでなく、生年月日をも一致しないと判定される
と、上記ステップS9に進み、システム制御部21はカ
ード使用不可メツセージ(BAD)を表示制御部24を
介して表示部13に表示させる。これにより、キー人力
者は、本カード11の所有者本人ではないことが確認さ
れるようになる。
一方、上記スナップ81.5においてN(No)、つま
りキー人力による電話番号と本カード所有者の電話番号
とが一致しないと判定されると、ステップ819に進み
、上記暗証情報メモリ26に記憶される入力エラー回数
RTが5回に達したか否か、つまり上記ステップS1に
おいて、真の暗証番号とは異なるキー人力を、既に5回
繰返しているか否かを判定する。このステップ819に
おいてN(No)、つまり上記ステップS1における暗
証番号の入力エラー回数RTは1〜4回の間にあると判
定されると、ステップS20に進み、上記暗証情報メモ
リ26に記憶される入力エラー回数RTを+1した後、
ステップS21にてシステム制御部21は、エラーメツ
セージ(ERROR)を表示制御部24を介して表示部
13に表示させる0これにより上記ステップS1におい
てキー人力される暗証番号だけでなく、電話番号をも間
違っていることが確認される。しかしながら、この場合
、上記ステップS12において生年月日の一致が確認さ
れているので、上記ステップ814において電話番号を
誤って入力した可能性が高く、ステップ822において
、キーボード12によるRT主キー6の操作が有ったか
否か、つまりキー人力者に再度圧しい電話番号を入力す
る意思があるか否かを判定する。このステップS22に
おいてY(Yes)と判定されると、再び上記ステップ
813に戻る。また、上記ステップ822においてN(
No)と判定された場合には、上記ステップ821にお
けるエラーメツセージ状態が継続され、キー操作者は、
本カード所有者ではない確立が非常に高いことが確認さ
れる。
りキー人力による電話番号と本カード所有者の電話番号
とが一致しないと判定されると、ステップ819に進み
、上記暗証情報メモリ26に記憶される入力エラー回数
RTが5回に達したか否か、つまり上記ステップS1に
おいて、真の暗証番号とは異なるキー人力を、既に5回
繰返しているか否かを判定する。このステップ819に
おいてN(No)、つまり上記ステップS1における暗
証番号の入力エラー回数RTは1〜4回の間にあると判
定されると、ステップS20に進み、上記暗証情報メモ
リ26に記憶される入力エラー回数RTを+1した後、
ステップS21にてシステム制御部21は、エラーメツ
セージ(ERROR)を表示制御部24を介して表示部
13に表示させる0これにより上記ステップS1におい
てキー人力される暗証番号だけでなく、電話番号をも間
違っていることが確認される。しかしながら、この場合
、上記ステップS12において生年月日の一致が確認さ
れているので、上記ステップ814において電話番号を
誤って入力した可能性が高く、ステップ822において
、キーボード12によるRT主キー6の操作が有ったか
否か、つまりキー人力者に再度圧しい電話番号を入力す
る意思があるか否かを判定する。このステップS22に
おいてY(Yes)と判定されると、再び上記ステップ
813に戻る。また、上記ステップ822においてN(
No)と判定された場合には、上記ステップ821にお
けるエラーメツセージ状態が継続され、キー操作者は、
本カード所有者ではない確立が非常に高いことが確認さ
れる。
一方、上記自分の暗証番号を忘れた場合において、生年
月日および電話番号の一致を確認した上でステップS4
に到達し、OKメツセージが表示された場合には、次の
ような手段により自分の暗証番号PINを再び確認する
ことができる。すなわち、第4図のフローチャートに示
すように、上記ステップS4においてOKメツセージが
表示された状態で、ステップ841においてキーボード
12のPiNキー15が操作されたか否かを判定する。
月日および電話番号の一致を確認した上でステップS4
に到達し、OKメツセージが表示された場合には、次の
ような手段により自分の暗証番号PINを再び確認する
ことができる。すなわち、第4図のフローチャートに示
すように、上記ステップS4においてOKメツセージが
表示された状態で、ステップ841においてキーボード
12のPiNキー15が操作されたか否かを判定する。
ここでY(Yes)、つまりキー人力者(カード所有者
)に自分の登録した暗証番号を再び確認したい意思が有
ると判定されると、ステップ842に進み、システム制
御部21はPINラッチ部32にラッチされるPINデ
ータをOR1および表示制御部24を介して表示部13
にて一定時間(例えば5秒間)表示させる。これにより
、カード所有者は、一度忘れた自分の暗証番号を、再び
確認することができるようになる。この後、ステップ8
43に進み、上記ステップ842におけるPINデータ
の表示動作は解除され、通常の演算モードに切換わる。
)に自分の登録した暗証番号を再び確認したい意思が有
ると判定されると、ステップ842に進み、システム制
御部21はPINラッチ部32にラッチされるPINデ
ータをOR1および表示制御部24を介して表示部13
にて一定時間(例えば5秒間)表示させる。これにより
、カード所有者は、一度忘れた自分の暗証番号を、再び
確認することができるようになる。この後、ステップ8
43に進み、上記ステップ842におけるPINデータ
の表示動作は解除され、通常の演算モードに切換わる。
一方、上記ステップ41においてN (No>、つまり
上記第3図におけるフローチャートにて、暗証番号の一
致確認でステップS4に到達した場合には、当然その暗
証番号を再び確認する必要はないので、本ICカード1
1は直接通常の演算モードに切換えられるようになる。
上記第3図におけるフローチャートにて、暗証番号の一
致確認でステップS4に到達した場合には、当然その暗
証番号を再び確認する必要はないので、本ICカード1
1は直接通常の演算モードに切換えられるようになる。
したがってこのように構成されるICカード11によれ
ば、暗証番号による第1の照合確認以外に、予め記憶さ
れるカード所有者本人の生年月日および電話番号とキー
人力による生年月日および電話番号との一致を第2に確
認して本人照合を行なえるようにしたので、例えばカー
ド所有者本人が自分自身の暗証番号を忘れてしまった場
合でも、充分に信頼性の高い本人照合を行なうことが可
能となる。また、ざらに、本実施例方式によれば、本人
照合確認後、適宜暗証番号PINの確認を行なえるよう
にしたので、上記のように自分の暗証番号を忘れてしま
った場合でも、再び暗証番号による本ICカード11の
通常使用が可能となる。
ば、暗証番号による第1の照合確認以外に、予め記憶さ
れるカード所有者本人の生年月日および電話番号とキー
人力による生年月日および電話番号との一致を第2に確
認して本人照合を行なえるようにしたので、例えばカー
ド所有者本人が自分自身の暗証番号を忘れてしまった場
合でも、充分に信頼性の高い本人照合を行なうことが可
能となる。また、ざらに、本実施例方式によれば、本人
照合確認後、適宜暗証番号PINの確認を行なえるよう
にしたので、上記のように自分の暗証番号を忘れてしま
った場合でも、再び暗証番号による本ICカード11の
通常使用が可能となる。
尚、上記実施例では、キーボード121表示部13およ
びソーラ電池14を全てICカード11に設け、このカ
ードのみで本人照合が行なえるように構成したが、例え
ばこのカード11には接続端子17を設けるのみであっ
てもよい。この場合、上記キーボード12および表示部
13はターミナル側に設け、暗証番号あるいは個人情報
の比較照合動作のみ上記カード内にて行なうことになる
。
びソーラ電池14を全てICカード11に設け、このカ
ードのみで本人照合が行なえるように構成したが、例え
ばこのカード11には接続端子17を設けるのみであっ
てもよい。この場合、上記キーボード12および表示部
13はターミナル側に設け、暗証番号あるいは個人情報
の比較照合動作のみ上記カード内にて行なうことになる
。
[発明の効果]
以上のようにこの発明によれば、複数の暗証情報を予め
記憶するメモリをICカード内に内蔵させ、適宜入力さ
れる暗証情報と上記メモリ内の何れか1つの暗証情報と
の照合により入力された暗証情報の一致を判定した際に
、カード所有者本人であることが証明されるように構成
したので、例えばカード所有者本人がある特定の暗証番
号を忘れてしまった場合でも、他の暗証情報によりその
カードの所有者が自分であることを確実に証明すること
ができるようになる個人証明カードにおける本人照合方
式を提供できる。
記憶するメモリをICカード内に内蔵させ、適宜入力さ
れる暗証情報と上記メモリ内の何れか1つの暗証情報と
の照合により入力された暗証情報の一致を判定した際に
、カード所有者本人であることが証明されるように構成
したので、例えばカード所有者本人がある特定の暗証番
号を忘れてしまった場合でも、他の暗証情報によりその
カードの所有者が自分であることを確実に証明すること
ができるようになる個人証明カードにおける本人照合方
式を提供できる。
第1図はこの発明の一実施例に係わる個人証明カードに
おける本人照合方式をICカードにて実現した場合を示
す外観構成図、第2図は上記第1図におけるICカード
の回路構成図、第3図は上記個人証明カードにおける本
人照合方式によるカード所有者の本人照合動作を示すフ
ローチャート、第4図は上記個人証明カードにおける本
人照合方式による暗証番号PINの確認動作を示すフロ
ーチャート、第5図は上記第3図における本人照合動作
中のICカードによるメツセージ表示の状態を示す図で
ある。 11・・・ICカード、12・・・キーボード、13・
・・表示部、15・・・PINキー、16・・・RT主
キー17・・・接続端子、20・・・パスライン、26
・・・暗証情報メモリ、27・・・個人情報ラッチ部、
29・・・PINメモリ、30・・・個人情報比較部
、31・・・暗証番号比較部。
おける本人照合方式をICカードにて実現した場合を示
す外観構成図、第2図は上記第1図におけるICカード
の回路構成図、第3図は上記個人証明カードにおける本
人照合方式によるカード所有者の本人照合動作を示すフ
ローチャート、第4図は上記個人証明カードにおける本
人照合方式による暗証番号PINの確認動作を示すフロ
ーチャート、第5図は上記第3図における本人照合動作
中のICカードによるメツセージ表示の状態を示す図で
ある。 11・・・ICカード、12・・・キーボード、13・
・・表示部、15・・・PINキー、16・・・RT主
キー17・・・接続端子、20・・・パスライン、26
・・・暗証情報メモリ、27・・・個人情報ラッチ部、
29・・・PINメモリ、30・・・個人情報比較部
、31・・・暗証番号比較部。
Claims (2)
- (1) ICカード内に内蔵され複数の暗証情報を予め
記憶するメモリと、暗証情報を入力する入力手段と、こ
の入力手段により入力される暗証情報と上記メモリ内の
特定の暗証情報とを比較照合する第1の照合手段と、こ
の第1の照合手段により情報の不一致を判定した際に上
記入力手段により入力される新たな暗証情報と上記メモ
リ内のうち上記特定の暗証情報以外の暗証情報とを比較
照合する第2の照合手段と、上記第1及び第2何れか一
方の照合手段により情報の一致を判定した際にその判定
結果を出力する手段とを具備したことを特徴とする個人
証明カードにおける本人照合方式。 - (2) 上記第1及び第2の照合手段を何れも上記IC
カード内に備えたことを特徴とする特許請求の範囲第1
項記載の個人証明カードにおける本人照合方式。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60147781A JPS629470A (ja) | 1985-07-05 | 1985-07-05 | 個人証明カ−ドにおける本人照合方式 |
US06/878,223 US4801787A (en) | 1985-07-05 | 1986-06-25 | IC card identification system having first and second data identification functions |
DE19863622257 DE3622257A1 (de) | 1985-07-05 | 1986-07-02 | Personenidentifikationssystem unter verwendung von ic-karten |
FR8609796A FR2584514B1 (fr) | 1985-07-05 | 1986-07-04 | Systeme d'identification personnelle utilisant une carte a circuit integre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60147781A JPS629470A (ja) | 1985-07-05 | 1985-07-05 | 個人証明カ−ドにおける本人照合方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS629470A true JPS629470A (ja) | 1987-01-17 |
Family
ID=15438043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP60147781A Pending JPS629470A (ja) | 1985-07-05 | 1985-07-05 | 個人証明カ−ドにおける本人照合方式 |
Country Status (4)
Country | Link |
---|---|
US (1) | US4801787A (ja) |
JP (1) | JPS629470A (ja) |
DE (1) | DE3622257A1 (ja) |
FR (1) | FR2584514B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009292053A (ja) * | 2008-06-05 | 2009-12-17 | Ricoh Co Ltd | 画像形成装置及び画像形成システム |
Families Citing this family (109)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2856393B2 (ja) * | 1987-02-17 | 1999-02-10 | 株式会社東芝 | 携帯可能電子装置 |
JPH0758500B2 (ja) * | 1987-02-20 | 1995-06-21 | 株式会社東芝 | 携帯可能電子装置 |
JP2514954B2 (ja) * | 1987-03-13 | 1996-07-10 | 三菱電機株式会社 | Icカ−ド |
JPS63238663A (ja) * | 1987-03-26 | 1988-10-04 | Mitsubishi Electric Corp | 情報伝送システム |
FR2618000B1 (fr) * | 1987-07-07 | 1989-11-03 | Schlumberger Ind Sa | Procede et dispositif antifraude pour un systeme a acces selectif |
US4980679A (en) * | 1987-07-17 | 1990-12-25 | Klaubert Earl C | Time varying identification badge |
JPH01125687A (ja) * | 1987-11-10 | 1989-05-18 | Mitsubishi Electric Corp | 正当所持者確認方法 |
US5025399A (en) * | 1988-09-23 | 1991-06-18 | Datacard Corporation | Method and apparatus for personalizing plastic cards |
DE3836801A1 (de) * | 1988-10-28 | 1990-05-03 | Siemens Ag | Datenaustauschsystem mit einer tragbaren datentraegeranordnung |
FI99250C (fi) * | 1989-01-10 | 1997-12-29 | Nintendo Co Ltd | Järjestelmä ulkoisen muistin luvattoman käytön estämiseksi |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
DE3928107A1 (de) * | 1989-08-25 | 1991-02-28 | Kloeckner Moeller Elektrizit | Verfahren zur kodierung und verfuegbarkeit einer chipkarte |
JPH06501324A (ja) * | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
US5091939A (en) * | 1990-06-22 | 1992-02-25 | Tandy Corporation | Method and apparatus for password protection of a computer |
US5226080A (en) * | 1990-06-22 | 1993-07-06 | Grid Systems Corporation | Method and apparatus for password protection of a computer |
WO1992004671A1 (en) * | 1990-08-29 | 1992-03-19 | Hughes Aircraft Company | Distributed user authentication protocol |
JPH04139576A (ja) * | 1990-10-01 | 1992-05-13 | Hitachi Ltd | 住民票自動発行システム |
EP0525895B1 (en) * | 1991-08-01 | 1995-10-04 | Koninklijke Philips Electronics N.V. | Security system for an apparatus |
DE4205615A1 (de) * | 1992-02-24 | 1993-08-26 | Provera Ges Fuer Projektierung | Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme |
US5280581A (en) * | 1992-02-27 | 1994-01-18 | Hughes Aircraft Company | Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5710817A (en) * | 1992-08-25 | 1998-01-20 | Icl Systems Ab | Method and device for preventing unauthorized access to a computer system |
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
JP3024433B2 (ja) * | 1993-05-28 | 2000-03-21 | 富士通株式会社 | カード決済装置 |
FR2706058B1 (fr) * | 1993-06-02 | 1995-08-11 | Schlumberger Ind Sa | Dispositif pour contrôler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte. |
DE4321849C2 (de) * | 1993-07-01 | 2001-06-28 | Ibm | Verfahren zum Aufheben eines gesperrten PINs / Kennworts |
AT403966B (de) * | 1993-07-09 | 1998-07-27 | Skidata Gmbh | Datenträger |
DE4403531A1 (de) * | 1993-12-23 | 1995-06-29 | Amphenol Tuchel Elect | Elektronisches Sicherheitssystem mit Chipkarten |
DK0706697T3 (da) * | 1994-01-27 | 1997-05-26 | Sc Info & Inno Technologie Inf | Fremgangsmåde til autentificering |
JP3176209B2 (ja) * | 1994-02-25 | 2001-06-11 | 富士通株式会社 | カード型記憶媒体およびカード型記憶媒体発行装置 |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US5489014A (en) * | 1994-08-03 | 1996-02-06 | Journomat Ag | Apparatus for checking coins and reading cards in an article vending machine |
US5594227A (en) * | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
DE19528297A1 (de) * | 1995-08-02 | 1997-02-06 | Bayer Ag | Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5742035A (en) * | 1996-04-19 | 1998-04-21 | Kohut; Michael L. | Memory aiding device for credit card pin numbers |
DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
DE19645869A1 (de) * | 1996-11-07 | 1998-05-14 | Deutsche Telekom Ag | Tragbarer, kartenförmiger Datenträger mit einer optischen Anzeigeeinrichtung |
GB9710720D0 (en) * | 1997-05-24 | 1997-07-16 | Ncr Int Inc | Method and apparatus for determining the validity of a data processing transaction |
US6095413A (en) * | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
DE19924232C2 (de) * | 1999-05-27 | 2003-07-24 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes |
US6938163B1 (en) | 1999-06-17 | 2005-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for securely storing data within a memory |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US6853987B1 (en) * | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU3438401A (en) * | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
JP3250557B2 (ja) * | 1999-12-20 | 2002-01-28 | いわき電子株式会社 | 暗号表示カード |
GB2358948A (en) | 2000-02-07 | 2001-08-08 | Aztak Technology Corp | Password storage apparatus and method |
US6867789B1 (en) | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US6246769B1 (en) * | 2000-02-24 | 2001-06-12 | Michael L. Kohut | Authorized user verification by sequential pattern recognition and access code acquisition |
US20050284513A1 (en) * | 2002-08-08 | 2005-12-29 | Christoph Brabec | Chip card comprising an integrated energy converter |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) * | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7246263B2 (en) * | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US8335855B2 (en) * | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US6561430B2 (en) * | 2001-01-10 | 2003-05-13 | Chi-Yuan Ou | IC card with display screen |
JP4839516B2 (ja) * | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
AU2002312381A1 (en) | 2001-06-07 | 2002-12-16 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US7266839B2 (en) * | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7099850B1 (en) * | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
US20030080852A1 (en) * | 2001-10-31 | 2003-05-01 | International Business Machines Corporation | Secure smart card |
CA2919269A1 (en) * | 2001-11-01 | 2003-05-08 | Jpmorgan Chase Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7941533B2 (en) * | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US20030195850A1 (en) * | 2002-04-12 | 2003-10-16 | Stallworth Bruce P. | Teller one |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7246324B2 (en) * | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US7143174B2 (en) * | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7472171B2 (en) * | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US7234065B2 (en) * | 2002-09-17 | 2007-06-19 | Jpmorgan Chase Bank | System and method for managing data privacy |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US6715672B1 (en) | 2002-10-23 | 2004-04-06 | Donald Tetro | System and method for enhanced fraud detection in automated electronic credit card processing |
US8301493B2 (en) * | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20040153418A1 (en) * | 2003-02-05 | 2004-08-05 | Hanweck Gerald Alfred | System and method for providing access to data from proprietary tools |
US20040186218A1 (en) * | 2003-03-18 | 2004-09-23 | Borden Chemical, Inc. | Novel tunable hybrid adhesive system for wood bonding applications |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050055555A1 (en) * | 2003-09-05 | 2005-03-10 | Rao Srinivasan N. | Single sign-on authentication system |
DE10347301B4 (de) | 2003-10-08 | 2007-12-13 | Infineon Technologies Ag | Schaltung mit einem Bus mit mehreren Empfängern |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7497371B1 (en) | 2003-10-30 | 2009-03-03 | Sparks John T | Secure commercial transactions system |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7461399B2 (en) * | 2004-07-30 | 2008-12-02 | Rsa Security Inc. | PIN recovery in a smart card |
EP1817720A1 (en) * | 2004-08-11 | 2007-08-15 | Zdenek Varga | Information carrier with protection of the information on a magnetic strip |
US20060080593A1 (en) * | 2004-10-08 | 2006-04-13 | Alexander Hudspith | System and method for generating computer-readable documents |
US8152059B2 (en) * | 2004-10-26 | 2012-04-10 | Sparks John T | Secure commercial transactions system |
US20060190723A1 (en) * | 2005-02-18 | 2006-08-24 | Jp Morgan Chase Bank | Payload layer security for file transfer |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
DE102005045886A1 (de) * | 2005-09-26 | 2007-04-12 | Giesecke & Devrient Gmbh | Entsperren von Mobilfunkkarten |
GB2435951A (en) * | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
DE102007051398A1 (de) * | 2007-10-25 | 2009-04-30 | Giesecke & Devrient Gmbh | Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US10243088B1 (en) * | 2017-12-21 | 2019-03-26 | Capital One Services, Llc | Transaction card for transferring solar power |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5435000A (en) * | 1977-08-24 | 1979-03-14 | Kumahira Safe Co | Electronic cipher lock for safe |
JPS58109967A (ja) * | 1981-12-23 | 1983-06-30 | Omron Tateisi Electronics Co | カード使用者チェック装置 |
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3569619A (en) * | 1968-06-27 | 1971-03-09 | Luther G Simjian | Verification system using coded identifying and storage means |
FR2417141A1 (fr) * | 1978-02-09 | 1979-09-07 | Travaux Indls Pour Electricite | Systeme de controle par reconnaissance automatique d'un objet marque |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
DE3014882C2 (de) * | 1980-04-17 | 1983-08-11 | Porst, Hannsheinz, 8500 Nürnberg | Berechtigungsausweis |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
GB2112190B (en) * | 1981-12-23 | 1985-12-18 | Omron Tateisi Electronics Co | Personal identification system |
JPS58109968A (ja) * | 1981-12-23 | 1983-06-30 | Omron Tateisi Electronics Co | カード使用者チェック装置 |
JPS58111050A (ja) * | 1981-12-25 | 1983-07-01 | Fuji Photo Film Co Ltd | カプセルトナ−の製造法 |
IE820411L (en) * | 1982-02-25 | 1983-08-25 | L M Ericsson Ltd | Portable device for storing and transferring data |
DE3222288A1 (de) * | 1982-06-14 | 1983-12-22 | Weise, Gustav, 8000 München | Ausweismittel mit mikroprozessor und eingabetastatur |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
JPS60247778A (ja) * | 1984-05-22 | 1985-12-07 | Omron Tateisi Electronics Co | 個人認証装置 |
US4749982A (en) * | 1984-06-19 | 1988-06-07 | Casio Computer Co., Ltd. | Intelligent card |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
-
1985
- 1985-07-05 JP JP60147781A patent/JPS629470A/ja active Pending
-
1986
- 1986-06-25 US US06/878,223 patent/US4801787A/en not_active Expired - Lifetime
- 1986-07-02 DE DE19863622257 patent/DE3622257A1/de active Granted
- 1986-07-04 FR FR8609796A patent/FR2584514B1/fr not_active Expired
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5435000A (en) * | 1977-08-24 | 1979-03-14 | Kumahira Safe Co | Electronic cipher lock for safe |
JPS58109967A (ja) * | 1981-12-23 | 1983-06-30 | Omron Tateisi Electronics Co | カード使用者チェック装置 |
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009292053A (ja) * | 2008-06-05 | 2009-12-17 | Ricoh Co Ltd | 画像形成装置及び画像形成システム |
Also Published As
Publication number | Publication date |
---|---|
DE3622257C2 (ja) | 1991-05-08 |
DE3622257A1 (de) | 1987-01-15 |
FR2584514B1 (fr) | 1989-06-09 |
US4801787A (en) | 1989-01-31 |
FR2584514A1 (fr) | 1987-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS629470A (ja) | 個人証明カ−ドにおける本人照合方式 | |
JP4774245B2 (ja) | 生体認証対応自動取引装置 | |
JPS6215657A (ja) | Icカードシステム | |
JP2002229959A (ja) | パスワード入力装置 | |
JPH025195A (ja) | Icカード | |
JPS615389A (ja) | 識別カ−ド | |
JPH08287169A (ja) | 電子財布残高表示システム | |
JP2740287B2 (ja) | Icカード | |
JPH0833911B2 (ja) | Icカ−ド | |
JPH1091533A (ja) | Icカード用携帯端末装置およびキー照合方法 | |
JP2611218B2 (ja) | 小型データ処理装置 | |
JPS6270970A (ja) | インテリジエントカ−ドの暗証番号入力方式 | |
JPH0212484A (ja) | 携帯可能電子装置 | |
JPH05303585A (ja) | カード取扱装置 | |
JPH02171815A (ja) | 個人識別システム | |
JPH0584554B2 (ja) | ||
JPS61249184A (ja) | Icカ−ド認証方式 | |
JPH06161591A (ja) | 暗証番号入力装置及び方法 | |
JPH0749592Y2 (ja) | 電子式キャッシュレジスタ | |
JPS62219162A (ja) | 本人確認方式 | |
JPH03208155A (ja) | Icカードデータ処理システム | |
JP2006164117A (ja) | 自動取引システム及び自動取引装置 | |
JPS6320680A (ja) | 記憶媒体装置 | |
JPH06161592A (ja) | 暗証番号入力装置及び方法 | |
JPH07109143B2 (ja) | 入退出管理装置 |