JP2007072766A - Personal authentication system and method - Google Patents

Personal authentication system and method Download PDF

Info

Publication number
JP2007072766A
JP2007072766A JP2005259190A JP2005259190A JP2007072766A JP 2007072766 A JP2007072766 A JP 2007072766A JP 2005259190 A JP2005259190 A JP 2005259190A JP 2005259190 A JP2005259190 A JP 2005259190A JP 2007072766 A JP2007072766 A JP 2007072766A
Authority
JP
Japan
Prior art keywords
personal authentication
access code
code
personal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005259190A
Other languages
Japanese (ja)
Inventor
Hidehiko Sakai
秀彦 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005259190A priority Critical patent/JP2007072766A/en
Publication of JP2007072766A publication Critical patent/JP2007072766A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a personal authentication system having a protection function against a stolen device and illegally copied device. <P>SOLUTION: A device 8 has an ID code and an access code as personal authentication codes, while a personal computer/server 10 has an ID code and an access code same as those of the device. A personal authentication apparatus 12 reads the ID code and the access code of the device to compare them with those of the personal computer/server for authenticating the device. After confirmation is established, the access code of the device and that of the personal computer/server are rewritten. When the access code is rewritten, the stolen/illegally copied device cannot be used. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、個人認証システムおよび方法、特に、デバイス(磁気カード/ICカード/ICメモリ/ICタグ等)を利用したデバイス認証における個人認証システムおよび方法に関する。   The present invention relates to a personal authentication system and method, and more particularly to a personal authentication system and method in device authentication using a device (such as a magnetic card / IC card / IC memory / IC tag).

パーソナルコンピュータ(パソコン)、サーバ、ATM(自動預金支払い機)、クレジットカードなどの利用に際しての個人認証の方法には、デバイス(磁気カード/ICカード/ICメモリ/ICタグ等)を利用したデバイス認証、パスワードを利用したパスワード認証、網膜/掌形/耳介/音声/静脈/DNA/筆跡/顔/虹彩/指紋等を利用したバイオメトリクス認証がある。   Device authentication using a device (magnetic card / IC card / IC memory / IC tag, etc.) as a personal authentication method when using a personal computer (PC), server, ATM (automatic deposit payment machine), credit card, etc. Password authentication using a password, biometric authentication using a retina / palm / auricle / voice / vein / DNA / handwriting / face / iris / fingerprint.

デバイス認証では、盗難・スキミング等にて本人への成り済ましが問題視されている。また、盗難・スキミング等を防ぐことを考えるよりも、盗難・スキミングされたデバイスを使用され難いシステムの構築が必要とされる。   In device authentication, impersonation of the person is regarded as a problem due to theft and skimming. In addition, it is necessary to construct a system in which a stolen / skimmed device is less likely to be used than to prevent theft / skimming.

パスワード認証では、パスワードが漏れる可能性がある。また、パスワードは、「他人へ教えない・見られない・推測されない」が原則であるため、本人の意識向上に依存する部分が大きい。   In password authentication, passwords may be leaked. In addition, since passwords are based on the principle that they cannot be taught, seen, or guessed by others, they largely depend on the person's awareness.

バイオメトリクス認証では、身体的個人情報の漏洩が懸念される。また、お年寄り・障害者等に抵抗感を持たれないようにしなければならない。   In biometric authentication, there is concern about the leakage of physical personal information. In addition, the elderly and persons with disabilities should not feel resistance.

パソコンまたはサーバを、認証された個人にのみ使用許可する場合には、利用者がID・パスワードを入力し、一致すれば認証が成立する。   When the use of the personal computer or the server is permitted only to an authenticated individual, the user inputs the ID / password, and if they match, the authentication is established.

ATMの場合、利用者がキャッシュカード(個人認証コード)を読ませ、続いてパスワードを入力し、一致した場合に認証が成立する。   In the case of ATM, when a user reads a cash card (personal authentication code) and subsequently inputs a password, the authentication is established when they match.

パソコン、サーバ、ATM、あるいはクレジットカードの利用において、上記の認証方法を複数組み合わせることにより、高度なセキュリティを確立することができる。但し、デバイス認証における盗難・スキミング等を無視することはできない。そこで盗難されたデバイス、不正にコピーされたデバイスに対しての防御機能を備えたシステムの構築が必要とされる。   In using a personal computer, server, ATM, or credit card, a high level of security can be established by combining a plurality of the above authentication methods. However, theft and skimming in device authentication cannot be ignored. Therefore, it is necessary to construct a system having a defense function against a stolen device or a device illegally copied.

本発明の目的は、このような必要性に答えたデバイス認証における個人認証システムおよび方法を提供することにある。   An object of the present invention is to provide a personal authentication system and method in device authentication that answers such a need.

本発明の個人認証システムでは、認証成立後、個人認証コードを書き換えることにより、不正にコピーされたデバイスが使用できないようにする。個人認証コードの書き換えは、個人認証コードをIDコードとアクセスコードにて管理し、アクセスコードのみを書き換えることにより行う。
また認証に用いるデバイスは、人目に触れることなく衣服等のポケットに入れたままでも認証が行える非接触型デバイスが好ましい。
ATMなどにおいて引き出し等が行われた場合、あるいはクレジット端末などにおいて決済等が行われた場合、指定されたメールアドレスへ報告メールを送信する。このため、不正引き出し、不正決済等を早急に発見することが可能となる。
In the personal authentication system of the present invention, after the authentication is established, the personal authentication code is rewritten so that an illegally copied device cannot be used. The personal authentication code is rewritten by managing the personal authentication code with an ID code and an access code and rewriting only the access code.
Moreover, the device used for authentication is preferably a non-contact type device that can perform authentication even if it is put in a pocket such as clothes without touching the human eye.
When withdrawal or the like is performed at an ATM or the like, or when settlement or the like is performed at a credit terminal or the like, a report email is transmitted to a designated email address. For this reason, it becomes possible to quickly find illegal withdrawals, unauthorized payments, and the like.

このシステムおよび方法を導入することにより、既存システムからの情報漏洩、ATMからの不正引き出し、クレジット端末からの不正決済等への抑止力となる。   By introducing this system and method, it becomes a deterrent to information leakage from existing systems, fraudulent withdrawal from ATMs, fraudulent payments from credit terminals, and the like.

まず、パソコン/サーバ用の個人認証システムについて説明する。   First, a personal authentication system for a personal computer / server will be described.

機器構成
図1に、機器構成を示す。パソコン/サーバ10の近くに、接触型または非接触型の個人認証機器12が設けられる。
Device Configuration FIG. 1 shows a device configuration. A contact type or non-contact type personal authentication device 12 is provided near the personal computer / server 10.

機器インタフェース
図2は、機器インタフェースの構成を示す。個人認証機器12は、パソコン/サーバ10に外付けするタイプのものと、パソコン/サーバ10に内蔵させるタイプのものとがある。
Device Interface FIG. 2 shows the configuration of the device interface. The personal authentication device 12 includes a type that is externally attached to the personal computer / server 10 and a type that is built into the personal computer / server 10.

外付けタイプの個人認証機器12を、図3Aおよび図3Bに示す。
図3Aは、個人認証機器12内に、リーダー/ライター14およびデバイス認証チェックプログラム16を設け、パソコン/サーバ10内にデバイス認証監視プログラム18を設けたタイプを示す。
図3Bは、リーダー/ライター14を外付けし、パソコン/サーバ10内にデバイス認証チェックプログラム16およびデバイス認証監視プログラム18を設けたタイプを示す。
An external type personal authentication device 12 is shown in FIGS. 3A and 3B.
FIG. 3A shows a type in which a reader / writer 14 and a device authentication check program 16 are provided in the personal authentication device 12 and a device authentication monitoring program 18 is provided in the personal computer / server 10.
FIG. 3B shows a type in which a reader / writer 14 is externally attached and a device authentication check program 16 and a device authentication monitoring program 18 are provided in the personal computer / server 10.

内蔵型タイプの個人認証機器を、図4Aおよび図4Bに示す。
図4Aは、パソコン/サーバ10内に、個人認証機器12およびデバイス認証監視プログラム18を設けたタイプを示す。
図4Bは、パソコン/サーバ10内に、リーダー/ライター14、デバイス認証チェックプログラム16、デバイス認証監視プログラム18を設けたタイプを示す。
A built-in type personal authentication device is shown in FIGS. 4A and 4B.
FIG. 4A shows a type in which the personal authentication device 12 and the device authentication monitoring program 18 are provided in the personal computer / server 10.
FIG. 4B shows a type in which a reader / writer 14, a device authentication check program 16, and a device authentication monitoring program 18 are provided in the personal computer / server 10.

システム構成詳細
図5Aに、小規模のシステム構成(スタンドアロン構成)を示す。
図5Bに、中/大規模のシステム構成(パソコン/サーバ10を第三者機関の認証DBサーバ20と接続)を示す。
図5Aおよび図5Bに示した個人認証システムの概要を説明する。
図6は、概要を説明するための図である。
Details of System Configuration FIG. 5A shows a small-scale system configuration (stand-alone configuration).
FIG. 5B shows a medium / large scale system configuration (PC / server 10 is connected to authentication DB server 20 of a third party).
An outline of the personal authentication system shown in FIGS. 5A and 5B will be described.
FIG. 6 is a diagram for explaining the outline.

これら図を参照して、個人認証システムの概要を説明する。
(1)利用者は、個人認証デバイス8を持ち、パソコン/サーバ10の前に座る。
(2)パソコン/サーバ10の電源を投入する。
(3)パソコン/サーバ10に接続された個人認証機器12のリーダー/ライター14にて、個人認証デバイス8の個人認証コード・アクセスコードを読み込む。
(4)個人認証機器12は、個人認証デバイス8の個人認証コードが登録された個人認証コードであるか否かの有効チェックを、デバイス認証チェックプログラム16により行う。
(5)(4)の有効チェックがOKの場合、デバイス認証チェックプログラム16は、個人認証機器12または認証DBサーバ20に格納されている個人認証コードに紐付けされたアクセスコードを読込み、比較チェックを行う。比較結果がNGの場合は、パソコン/サーバ10へのログイン操作は禁止される。
(6)比較結果がOKの場合、デバイス認証チェックプログラム16は、次回アクセスコードを発行後、個人認証デバイス8へ次回アクセスコードを書き込み、個人認証機器12または認証DBサーバ20へ個人認証コードに紐付けされた次回アクセスコードとして格納する。その後、パソコン/サーバ10へのログイン操作を許可する。なお、アクセスコードの書換えはログイン操作時のみとする。
(7)比較結果がNGの場合は、パソコン/サーバへのログイン操作は禁止される。
The outline of the personal authentication system will be described with reference to these drawings.
(1) The user has the personal authentication device 8 and sits in front of the personal computer / server 10.
(2) Turn on the personal computer / server 10.
(3) The personal authentication code / access code of the personal authentication device 8 is read by the reader / writer 14 of the personal authentication device 12 connected to the personal computer / server 10.
(4) The personal authentication device 12 uses the device authentication check program 16 to check whether the personal authentication code of the personal authentication device 8 is a registered personal authentication code.
(5) If the validity check in (4) is OK, the device authentication check program 16 reads the access code associated with the personal authentication code stored in the personal authentication device 12 or the authentication DB server 20 and performs a comparison check I do. When the comparison result is NG, the login operation to the personal computer / server 10 is prohibited.
(6) If the comparison result is OK, the device authentication check program 16 issues the next access code, writes the next access code to the personal authentication device 8, and links the personal authentication code to the personal authentication device 12 or the authentication DB server 20. It is stored as the attached next access code. Thereafter, the login operation to the personal computer / server 10 is permitted. The access code can be rewritten only during login operations.
(7) If the comparison result is NG, login operation to the personal computer / server is prohibited.

以上のパソコン/サーバ用の個人認証システムによれば、以下の利点がある。
(1)個人認証デバイスのアクセスコードを書き換えることにより、不正にコピーした個人認証デバイスを使用することが極めて難しくなる。
(2)個人認証機器を非接触型にすることにより、個人認証デバイス(たとえばICタグ)を身に着けているだけで、今までと同じ操作にて認証が行える。
(3)利用者がログイン後、個人認証デバイス8を持って席を離れた場合、自動的に操作およびLAN経由での参照を不可状態にする。したがって第三者がパソコンを操作することができなくなる。なお、利用者が席に戻った際は、操作可能状態にする。
(4)個人認証機器12が故意に外された、または故障した場合は、ログイン操作を禁止する。また、ログイン中の場合は操作およびLAN経由での参照を不可状態にする。したがってパソコン/サーバ10を操作することができなくなる。
(5)個人認証デバイス8を非接触型(たとえばICタグ)にした場合は、該当の個人認証デバイスのみを書き換えるため、他の個人認証デバイスが書き換わることはない。
(6)個人認証機器12と個人認証デバイス8・認証DBサーバ20とのやり取りに暗号化機能を持たせることにより、通信中のデータを不正に読み取られても安心である。なお、暗号化方式は複雑なものではなく一般的なものを用いる。
(7)個人認証デバイスに暗号化機能を持たせることにより、暗号化機能のないデバイスにコピーしても使用することができない。また、暗号化機能を持つデバイスであっても暗号キーが分からなければ使うことができない。
(8)不正にコピーされた個人認証デバイスにてパソコン/サーバが使用された場合でも、次回の認証で発見することができるため、早急な対応が可能となる。
(9)個人認証デバイスを複数個使用することにより、セキュリティが強化される。例えば、1枚を本人、1枚を会社の管理ボックスで管理することが考えられる。この場合、不正にコピーされても会社保存用個人認証デバイスを管理ボックスに戻した時点で、次回アクセスコードを書き換えるため、不正使用が極めて困難になる。
(10)すでに個人認証デバイスを社員証として導入している場合、社員情報の空き領域をアクセスコードとして利用するため出退勤・入出管理等はそのまま使用できる。
The personal computer / server personal authentication system described above has the following advantages.
(1) By rewriting the access code of the personal authentication device, it becomes extremely difficult to use an illegally copied personal authentication device.
(2) By making the personal authentication device non-contact, authentication can be performed with the same operation as before only by wearing a personal authentication device (for example, an IC tag).
(3) When the user leaves the seat with the personal authentication device 8 after logging in, the operation and reference via the LAN are automatically disabled. Therefore, a third party cannot operate the personal computer. It should be noted that when the user returns to the seat, the operation is enabled.
(4) If the personal authentication device 12 is intentionally removed or breaks down, login operation is prohibited. If logged in, disable operations and references via LAN. Therefore, the personal computer / server 10 cannot be operated.
(5) When the personal authentication device 8 is of a non-contact type (for example, an IC tag), only the corresponding personal authentication device is rewritten, and other personal authentication devices are not rewritten.
(6) By providing an encryption function to the exchange between the personal authentication device 12 and the personal authentication device 8 / authentication DB server 20, it is safe even if the data being communicated is illegally read. Note that the encryption method is not complicated but a general one is used.
(7) Since the personal authentication device has an encryption function, it cannot be used even if copied to a device without the encryption function. Even a device having an encryption function cannot be used unless the encryption key is known.
(8) Even when a personal authentication device copied illegally is used with a personal computer / server, it can be discovered by the next authentication, so that an immediate response is possible.
(9) Security is enhanced by using a plurality of personal authentication devices. For example, it is conceivable that one is managed by the person and one is managed by a company management box. In this case, even if it is illegally copied, the next time the access code is rewritten when the company-stored personal authentication device is returned to the management box, so that unauthorized use becomes extremely difficult.
(10) If a personal authentication device has already been introduced as an employee ID card, the empty area of employee information is used as an access code, so attendance / exit management can be used as it is.

パソコン/サーバ用の個人認証システムの運用については、以下に示す種々の方法を採用することができる。
(1)個人認証デバイスの発行、管理方法
社内にて個人認証デバイスの発行・管理を行うことも可能であるが、セキュリティを考えると第三者機関が発行し運用管理は社内で行うのが好ましい。
(2)個人認証デバイスとパソコンとの関連付け(登録)方法
第三者機関が、個人認証デバイスと個人認証デバイスに連動した登録ソフトとを発行し、登録ソフトにて個人認証デバイスの個人認証コードを個人認証機器へ登録する。この場合、登録用パスワード入力が必要となる。
なお、個人認証機器に登録制限を持たせ、上限を超えての登録ができないようにする。登録削除ICタグにて登録情報を削除し、その後登録作業を行う。
(3)ユーザーの登録制限
個人認証機器に複数のユーザーを登録することは可能であるが、パソコン/サーバを操作できる人数は、セキュリティ上制限したほうが安全である。したがって、個人認証機器に登録できるユーザー数は、極力少ない人数に制限するのが好ましい。
(4)個人認証コード・アクセスコードの管理方法
(1)で述べたように個人認証デバイスを第三者機関にて発行した場合、アクセスコードは第三者機関にて管理し、個人認証コードは個人認証機器にて管理するのが好ましい。但し、小規模システムの場合は、管理コストの面から社内のパソコンにて行った方が良い。
(5)個人認証デバイスを盗難、または紛失した場合
登録削除ソフト・登録削除ICタグにて登録情報を削除する。この場合、削除用パスワード入力が必要となる。削除後、第三者機関へ個人認証ICタグの再発行依頼を行う。
従って、個人認証デバイスが再発行されるまで、該当のパソコンは使用できなくなる。
再発行時に、(2)にて登録作業を行う。
(6)不正利用者が登録処理を行い、使用を試みた場合
(2)で述べたように登録する場合には、個人認証デバイスに連動した登録ソフトが必要となる。また登録を行う場合、すでに個人認証コードが登録されている場合は、上限を超えての登録はできない。削除する場合は、(5)で述べたように、登録削除ソフト・登録削除デバイスが必要となる。上記の手順を必要とするため、不正利用者が登録することは極めて困難である。
(7)個人認証デバイスを自宅に忘れた場合
予備の個人認証デバイスを用意することも考えられるが、セキュリティを考えると用意するべきでない。従って、個人認証デバイスを持参するまで、パソコン/サーバへのログインはできない。
(8)アクセスコードを書き換え時に異常が発生した場合
アクセスコードは、個人認証デバイス→パソコン/サーバまたは認証DBサーバの順に書き換え、ログを残す。
第三者機関へ調査を依頼し問題を特定する。したがって問題が解決されるまで、ログイン操作は行えない。異常の発生として、以下の要因が考えられる。
a 個人認証機器が故障している、または個人認証機器が外れている。
b 個人認証デバイスが破損している。
c パソコン/サーバに問題がある。
d 認証DBサーバに問題がある。
(9)個人認証デバイスが破損した(読み込めない)場合
第三者機関へ調査を依頼し問題を特定する。したがって問題が解決されるまで、ログイン操作は行えない。
読み込めない原因として、以下の要因が考えられる。
a 個人認証機器が故障している、または個人認証機器が外れている。
b 個人認証デバイスが破損している。
(10)個人認証デバイスのアクセスコードと登録されているアクセスコードとが不一致の場合
第三者機関へ調査を依頼し問題を特定する。従って問題が解決されるまで、ログイン操作は行えない。アクセスコード不一致の原因として、以下の要因が考えられる。
a 不正使用が行われた。
個人認証機器・個人認証デバイスが共に正常であり、アクセスコード書き換え異常が発生していない(ログを参照)ことを確認する。
条件を満たしていれば、不正使用が行われた可能性がある。
条件を満たしていなければ、不正使用の可能性は極めて少ない。
不正使用が行われた可能性がある場合、登録情報を削除し個人認証デバイスの再発行依頼を行う。
b 不正使用を行おうとしている。
不正にコピーした個人認証デバイスを使用して認証を行った場合、アクセスコードの不一致が発生する。この場合、認証NGとなり、パソコン/サーバへのログインはできない。
c アクセスコード書き込み時に異常が発生し、不一致が生じた。
異常発生の原因として、(8)で説明した原因が考えられる。
(11)個人認証機器が故障した、または外れていた場合
以下の問題が解決されるまでログイン操作は行えない。
a 個人認証機器が外れていた場合
b 個人認証機器が外れていない場合
個人認証デバイスを認識しない場合、個人認証デバイス/個人認証機器/パソコン/サーバ/認証DBサーバのいずれかに問題があるため、第三者機関へ調査を依頼し問題を特定する。個人認証デバイス/パソコン/サーバ/認証DBサーバが正常であれば、個人認証機器が故障している可能性がある。
(12)登録されている個人認証コード、アクセスコードが取得できない場合
第三者機関へ調査を依頼し問題を特定する。したがって問題が解決されるまで、ログイン操作は行えない。個人認証コード、アクセスコードが取得できない理由として、以下の要因が考えられる。
a 個人認証機器が故障している、または個人認証機器が外れている。
b 認証DBサーバに問題がある。
(13)社内の他のパソコン、または外部からアクセスされた場合。
ファイル共有等、セキュリティ上の問題と認識される。
(14)ログイン中に個人認証デバイスを盗難、または紛失した場合
(5)と同様に登録情報を削除する必要がある。
(15)個人認証コード・アクセスコードのセキュリティについて
個人認証コード・アクセスコードが個人認証機器内にある場合は、故意に読み出すことができない。また個人認証コード・アクセスコードが認証DBサーバ内にある場合は、個人認証機器以外からの読み出しができないようにする。
また、データの読み込み・書き込み中に第三者に読み取られる可能性があるため暗号化する。
(16)アクセスコードの発生と暗号化
書換え時のアクセスコード(16ビット以上が望ましい)は、個人認証機器内で発生させる。また、個人認証機器と個人認証デバイス、個人認証機器と認証DBサーバとのやり取りは暗号化して行うのが好ましい。
For the operation of the personal authentication system for the personal computer / server, the following various methods can be employed.
(1) Issuing and managing personal authentication devices It is possible to issue and manage personal authentication devices in-house, but considering security, it is preferable that they are issued by a third-party organization and the operation management is performed in-house. .
(2) Method of associating (registering) a personal authentication device with a personal computer A third-party organization issues a personal authentication device and registration software linked to the personal authentication device, and the personal authentication code of the personal authentication device is registered with the registration software. Register to a personal authentication device. In this case, registration password input is required.
It should be noted that registration restrictions are imposed on the personal authentication device so that registration exceeding the upper limit cannot be performed. Registration information is deleted with a registration deletion IC tag, and then the registration work is performed.
(3) Restricting user registration Although it is possible to register multiple users on a personal authentication device, it is safer to limit the number of people who can operate a personal computer / server for security reasons. Therefore, it is preferable to limit the number of users that can be registered in the personal authentication device to as few as possible.
(4) Personal authentication code / access code management method
When the personal authentication device is issued by a third party as described in (1), it is preferable that the access code is managed by a third party and the personal authentication code is managed by a personal authentication device. However, in the case of a small-scale system, it is better to use an in-house personal computer in terms of management costs.
(5) If the personal authentication device is stolen or lost The registration information is deleted using the registration deletion software / registration deletion IC tag. In this case, it is necessary to input a deletion password. After deletion, request a reissue of the personal authentication IC tag to a third party.
Accordingly, the personal computer cannot be used until the personal authentication device is reissued.
At the time of reissuance, registration work is performed in (2).
(6) When an unauthorized user tries to use the registration process
When registering as described in (2), registration software linked to a personal authentication device is required. When registering, if the personal authentication code has already been registered, registration exceeding the upper limit cannot be performed. In the case of deletion, registration deletion software / registration deletion device is required as described in (5). Since the above procedure is required, it is extremely difficult for an unauthorized user to register.
(7) If you forget your personal authentication device at home It is possible to prepare a spare personal authentication device, but it should not be prepared for security reasons. Therefore, you cannot log in to the personal computer / server until you bring your personal authentication device.
(8) When an abnormality occurs when rewriting the access code The access code is rewritten in the order of personal authentication device → PC / server or authentication DB server, and a log is left.
Ask a third party to investigate and identify the problem. Therefore, the login operation cannot be performed until the problem is solved. The following factors can be considered as abnormalities.
a The personal authentication device is broken or disconnected.
b The personal authentication device is damaged.
c There is a problem with the PC / server.
d There is a problem with the authentication DB server.
(9) If the personal authentication device is damaged (cannot be read) Request an investigation from a third party to identify the problem. Therefore, the login operation cannot be performed until the problem is solved.
The following factors can be considered as the reasons why the data cannot be read.
a The personal authentication device is broken or disconnected.
b The personal authentication device is damaged.
(10) If the access code of the personal authentication device does not match the registered access code Request an investigation to a third party to identify the problem. Therefore, the login operation cannot be performed until the problem is solved. The following factors can be considered as causes of the access code mismatch.
a Unauthorized use occurred.
Confirm that both the personal authentication device and personal authentication device are normal and there is no access code rewriting error (see log).
If the conditions are met, unauthorized use may have occurred.
If the conditions are not met, there is very little possibility of unauthorized use.
If there is a possibility of unauthorized use, delete registration information and request reissue of personal authentication device.
b Trying to misuse.
When authentication is performed using an illegally copied personal authentication device, access code mismatch occurs. In this case, authentication is NG, and login to the personal computer / server is not possible.
c An error occurred when writing the access code, resulting in a mismatch.
The cause described in (8) can be considered as the cause of the occurrence of abnormality.
(11) If the personal authentication device is broken or disconnected The login operation cannot be performed until the following problems are resolved.
When the personal authentication device is disconnected b When the personal authentication device is not disconnected If the personal authentication device is not recognized, there is a problem with one of the personal authentication device / personal authentication device / computer / server / authentication DB server. Ask a third party to investigate and identify the problem. If the personal authentication device / personal computer / server / authentication DB server is normal, the personal authentication device may be out of order.
(12) If the registered personal authentication code or access code cannot be obtained Request an investigation from a third party to identify the problem. Therefore, the login operation cannot be performed until the problem is solved. The following factors can be considered as reasons why the personal authentication code and access code cannot be obtained.
a The personal authentication device is broken or disconnected.
b There is a problem with the authentication DB server.
(13) When accessed from another computer in the company or from outside.
It is recognized as a security problem such as file sharing.
(14) If a personal authentication device is stolen or lost during login
It is necessary to delete the registration information as in (5).
(15) Security of personal authentication code / access code If the personal authentication code / access code is in the personal authentication device, it cannot be read intentionally. When the personal authentication code / access code is in the authentication DB server, reading from other than the personal authentication device is prohibited.
Also, it is encrypted because it may be read by a third party during data reading / writing.
(16) Access code generation and encryption The access code for rewriting (preferably 16 bits or more) is generated in the personal authentication device. Further, it is preferable that the exchange between the personal authentication device and the personal authentication device, and between the personal authentication device and the authentication DB server is encrypted.

次に、パソコン/サーバ用の個人認証システムにおけるデバイス認証について説明する。
図7に概略フローを、図8にデバイス認証チェックプログラムのフローを、図9にデバイス認証監視プログラムのフローを示す。
個人認証機器12のデバイス認証チェック部では、まず、個人認証デバイス8の情報を読み込む。次に、個人認証デバイスの個人認証コード・アクセスコードと登録されている個人認証コード・アクセスコードとを比較する。次に、比較結果をパソコン/サーバ10のデバイス認証監視部へ通知する。次に、デバイス認証監視部からのアクセスコード書換え要求を読み込む。次に、次回アクセスコードを生成する。次にアクセスコードを書き換える。次に、書換え結果をデバイス認証監視部へ通知する。
デバイス認証チェックプログラムのフローの詳細は、図8を参照されたい。
Next, device authentication in a personal authentication system for a personal computer / server will be described.
FIG. 7 shows a schematic flow, FIG. 8 shows a device authentication check program flow, and FIG. 9 shows a device authentication monitoring program flow.
The device authentication check unit of the personal authentication device 12 first reads the information of the personal authentication device 8. Next, the personal authentication code / access code of the personal authentication device is compared with the registered personal authentication code / access code. Next, the comparison result is notified to the device authentication monitoring unit of the personal computer / server 10. Next, the access code rewriting request from the device authentication monitoring unit is read. Next, the next access code is generated. Next, the access code is rewritten. Next, the device authentication monitoring unit is notified of the rewrite result.
Refer to FIG. 8 for details of the flow of the device authentication check program.

パソコン/サーバ10のデバイス認証監視部では、図9に示すように、まず、ログイン操作を禁止する。次に、デバイス認証結果が「OK」になるまで待つ。デバイス認証OKならば、ログイン操作を許可する。次に、個人認証機器12へアクセスコード書換え要求を通知する。
デバイス認証監視プログラムのフローの詳細は、図9を参照されたい。
The device authentication monitoring unit of the personal computer / server 10 first prohibits a login operation as shown in FIG. Next, it waits until the device authentication result becomes “OK”. If the device authentication is OK, the login operation is permitted. Next, the personal authentication device 12 is notified of an access code rewriting request.
Refer to FIG. 9 for details of the flow of the device authentication monitoring program.

以上説明したパソコン/サーバ用の個人認証システムにおける詳細なデバイス認証処理フローは、図10,図11,図12に示す。また、詳細なデバイス認証監視フローは、図13に示す。   The detailed device authentication processing flow in the personal authentication system for the personal computer / server described above is shown in FIGS. A detailed device authentication monitoring flow is shown in FIG.

次に、ATM用の個人認証システムについて説明する。   Next, a personal authentication system for ATM will be described.

機器構成
図14に、機器構成を示す。ATM30の近くに、非接触型の個人認証機器32を設ける。あるいはATM30に、接触型または非接触型の個人認証機器32を設ける。
Device Configuration FIG. 14 shows a device configuration. A non-contact type personal authentication device 32 is provided near the ATM 30. Alternatively, a contact type or non-contact type personal authentication device 32 is provided in the ATM 30.

機器インタフェース
図15は、機器インタフェースの構成を示す。個人認証機器32は、ATMに外付けするタイプのものと、ATMに内蔵させるタイプのものとがある。
外付けタイプの個人認証機器32を、図16に示す。個人認証機器32内に、リーダー/ライター14、デバイス認証チェックプログラム16、デバイス認証監視プログラム18を設ける。
内蔵型タイプの個人認証機器32を、図17に示す。ATM30内に、個人認証機器32を設ける。
Device Interface FIG. 15 shows the configuration of a device interface. The personal authentication device 32 includes a type externally attached to the ATM and a type incorporated in the ATM.
An external type personal authentication device 32 is shown in FIG. A reader / writer 14, a device authentication check program 16, and a device authentication monitoring program 18 are provided in the personal authentication device 32.
A built-in type personal authentication device 32 is shown in FIG. A personal authentication device 32 is provided in the ATM 30.

システム構成詳細
図18に、ATMシステム構成を示す。図19に、個人認証システムの概要を示す。
これら図を参照して、個人認証システムの概要を説明する。
(1)利用者は、個人認証デバイス8を持ち、ATM30の前に立つ。
(2)ATM30にキャッシュカード34を投入する。
(3)ATM30に接続された個人認証機器32にて、個人認証デバイス8の個人認証コード・アクセスコードを読込む。
(4)個人認証機器32は、個人認証デバイス8の個人認証コードが、キャッシュカード34の持ち主として登録された個人認証コードであるかチェックを行う。
(5)(4)の有効チェックがOKの場合、センターのサーバ36に格納されている個人認証コードに紐付けされたアクセスコードを読込み、比較チェックを行う。(4)の有効チェックがNGの場合は、ATM30への入力操作は禁止される。
(6)比較結果がOKの場合、センターサーバ36にて次回アクセスコードを発行後、個人認証デバイス8へ次回アクセスコードを書き込む。その後、暗証番号入力を許可する。なお、アクセスコードの書換えは、暗証番号入力操作完了時のみとする。
(7)引き出し後、センターサーバ36は、利用者が指定したメールアドレスへ引き出し報告メールを送信する。
Details of System Configuration FIG. 18 shows an ATM system configuration. FIG. 19 shows an outline of the personal authentication system.
The outline of the personal authentication system will be described with reference to these drawings.
(1) The user has the personal authentication device 8 and stands in front of the ATM 30.
(2) Insert the cash card 34 into the ATM 30.
(3) The personal authentication code / access code of the personal authentication device 8 is read by the personal authentication device 32 connected to the ATM 30.
(4) The personal authentication device 32 checks whether the personal authentication code of the personal authentication device 8 is a personal authentication code registered as the owner of the cash card 34.
(5) If the validity check in (4) is OK, the access code linked to the personal authentication code stored in the center server 36 is read and a comparison check is performed. When the validity check in (4) is NG, the input operation to the ATM 30 is prohibited.
(6) If the comparison result is OK, after the next access code is issued by the center server 36, the next access code is written in the personal authentication device 8. After that, the password input is permitted. The access code is rewritten only when the password input operation is completed.
(7) After withdrawal, the center server 36 sends a withdrawal report email to the email address designated by the user.

以上のATM用の個人認証システムによれば、以下の利点がある。
(1)個人認証デバイスのアクセスコードを書き換えることにより、不正コピーされた個人認証デバイスを使用することが極めて難しくなる。
(2)個人認証機器を非接触型にすることにより、個人認証デバイス(たとえばICタグ)を身に着けているだけで今までと同じ操作にて引き出しが行える。
(3)キャッシュカードの盗難、またはスキミングされた場合でも、個人認証デバイスが無ければ不正引き出しはできない。
(4)個人認証機器⇔個人認証デバイス・センターサーバとのやり取りに暗号化機能を持たせることにより、通信中のデータを不正に読み取られても安心である。なお、暗号化方式は複雑なものではなく一般的なものを用いる。
(5)個人認証デバイスに暗号化機能を持たせることにより、暗号化機能のないデバイスにコピーしても使用することができない。また、暗号化機能を持つデバイスであっても、暗号キーがわからなければ使うことができない。
(6)個人認証デバイスをキャッシュカードとは別の形状にすることにより、盗難・スキミング等による不正引き出しを行うことが極めて難しくなる。例えば、個人認証デバイスを、個人認証デバイス内蔵型携帯電話とすることが考えられる。
(7)すでに使用中のキャッシュカード(磁気カード/ICカード)を対象とする場合、情報の空き領域をアクセスコードとして利用できる。
(8)個人認証デバイスを非接触型(たとえばICタグ)にした場合は、該当の個人認証デバイスのみを書き換えるため、他の個人認証デバイスが書き換わることはない。
(9)盗難または不正コピーされたキャッシュカード・個人認証デバイスを使用して引き出された場合でも、引き出し報告メールまたは次回の認証で発見することができるため、早急な対応が可能となる。
The above ATM personal authentication system has the following advantages.
(1) By rewriting the access code of the personal authentication device, it becomes extremely difficult to use an illegally copied personal authentication device.
(2) By making the personal authentication device a non-contact type, it is possible to pull out with the same operation as before only by wearing a personal authentication device (for example, an IC tag).
(3) Even if the cash card is stolen or skimmed, unauthorized withdrawal cannot be performed without a personal authentication device.
(4) Personal authentication device⇔By providing an encryption function in the exchange with the personal authentication device / center server, it is safe even if the data being communicated is illegally read. Note that the encryption method is not complicated but a general one is used.
(5) Since the personal authentication device is provided with an encryption function, it cannot be used even if copied to a device without the encryption function. Even a device having an encryption function cannot be used unless the encryption key is known.
(6) By making the personal authentication device different from the shape of the cash card, it becomes extremely difficult to perform unauthorized withdrawal by theft or skimming. For example, the personal authentication device may be a mobile phone with a built-in personal authentication device.
(7) When targeting a cash card (magnetic card / IC card) that is already in use, an empty area of information can be used as an access code.
(8) When the personal authentication device is of a non-contact type (for example, an IC tag), only the corresponding personal authentication device is rewritten, and other personal authentication devices are not rewritten.
(9) Even if the card is withdrawn using a stolen or illegally copied cash card / personal authentication device, it can be discovered by a withdrawal report mail or the next authentication, so that an immediate response is possible.

ATM用の個人認証システムの運用については、以下に示す種々の方法を採用することができる。
(1)個人認証デバイスの発行、管理方法
各金融機関にて個人認証デバイスの発行・管理を行うことも可能であるが、利用者が取引金融機関と同じ数の個人認証デバイスを持つことはセキュリティ・管理上から問題が生じると考えられる。従って、個人認証デバイスは、第三者機関が共通個人認証デバイスを発行し利用者に渡すのが望ましい。
(2)個人認証コード・アクセスコードの管理方法
各金融機関にて個人認証コード・アクセスコードを管理することも可能であるが、(1)で述べたように個人認証デバイスを第三者機関にて発行した場合、個人認証コード・アクセスコードは第三者機関にて管理するのが望ましい。
(3)個人認証デバイスを盗難、または紛失した場合
金融機関または第三者機関へ文書または電話にて紛失届けを提出し、再発行依頼を行う。第三者機関では、紛失届けを受理した時点で登録情報を削除する。従って、利用者は個人認証デバイスが再発行されるまで、個人認証デバイスによる認証は行えなくなる。
(4)利用者が再発行依頼中に現金を引き出す方法
利用者が個人認証デバイスを再発行依頼中はATMからの引き出しはできない。この場合、金融機関営業窓口にて預金通帳・印鑑による引き出しを行うことになる。
(5)利用者が何らかの理由により第三者へ引き出しを依頼した場合
キャッシュカードと個人認証デバイスの両方が無ければ引き出しはできない。利用者が第三者へキャッシュカード・個人認証デバイスを渡し、ATMより引き出しを行うことは金融機関関係者を経由しないためセキュリティ上好ましくない。この場合、利用者は第三者へ委任状・キャッシュカードを渡し、金融機関関係者が立会うことにより不正引き出しを未然に防ぐことが可能になる。ただし、金融機関の営業時間外での引き出しはできなくなる。
(6)個人認証デバイスの形状について
本システムの利点(6)で述べたように、個人認証デバイスはキャッシュカードと同じ形状にしないことが望ましい。同じ形状にするとキャッシュカードと一緒に財布に入れてしまい、財布を盗まれてしまうと不正に引き出されてしまう可能性が高くなるからである。個人認証デバイスはキャッシュカードと同じところに収容できない形状とし、家を出るときに必ず持ち歩くものにするのが望ましい。たとえば、形状が自由に選択できるICタグを用いて、ICタグ内蔵の携帯電話・キーホルダー・鍵・めがね・腕時計などが考えられる。
(7)個人認証デバイスを自宅に忘れた場合
個人認証デバイスを取りに帰ることになる。
(8)アクセスコードを書き換え時に異常が発生した場合
アクセスコードは、センターサーバ→個人認証デバイスの順に書き換える。
第三者機関へ調査を依頼し問題を特定する。
異常の発生には、以下の要因が考えられる。
a 個人認証機器が故障している。
b 個人認証デバイスが破損している。
c ATMに問題がある。
d センターサーバに問題がある。
(9)個人認証デバイスが破損した(読み込めない)場合
第三者機関へ調査を依頼し問題を特定する。
読み込めない原因として、以下の要因が考えられる。
a 個人認証機器が故障している。
b 個人認証デバイスが破損している。
c ATMに問題がある。
(10)個人認証デバイスのアクセスコードと登録されているアクセスコードが不一致の場合
第三者機関へ調査を依頼し問題を特定する。
アクセスコード不一致として、以下の要因が考えられる。
a 不正引き出しが行われた。
個人認証機器・個人認証デバイスが共に正常であり、アクセスコード書き換え異常が発生していないことを確認する。
条件を満たしていれば、不正引き出しが行われた可能性がある。
条件を満たしていなければ、不正引き出しの可能性は極めて少なくなる。
不正引き出しが行われた可能性がある場合、金融機関または第三者機関へ紛失届けを提出し、個人認証デバイスの再発行依頼を行う。
b 不正引き出しを行おうとしている。
不正にコピーした個人認証デバイスを使用して認証を行った場合、アクセスコードの不一致が発生する。この場合、認証NGとなり引き出しできない。
c アクセスコード書き込み時に異常が発生し、不一致が生じた。
(8)を参照。
d 違う個人認証デバイスを持ってきた。
正しい個人認証デバイスを持ってくることが必要である。
(11)個人認証機器が故障した場合
個人認証デバイスを認識しない場合、個人認証デバイス/個人認証機器/ATM/センターサーバの何れかに問題があるため、第三者機関へ調査を依頼し問題を特定する。
個人認証デバイス/ATM/センターサーバが正常であれば、個人認証機器が故障している可能性がある。
(12)登録されている個人認証コード、アクセスコードが取得できない場合
第三者機関へ調査を依頼し問題を特定する。
個人認証コード、アクセスコードが取得できない原因として、以下の要因が考えられる。
a 個人認証機器が故障している。
b ATMに問題がある。
c センターサーバに問題がある。
(13)個人認証コード・アクセスコードのセキュリティについて
データの読み込み・書き込み中に、第三者に読み取られる可能性があるため暗号化する。
(14)引き出し報告メールについて
利用者が引き出し報告メールのサービスを要求する場合、取引金融機関へ申し込む。引き出しまたは送金が行われた場合に通知する複数のメールアドレスが指定できるようにする。
(15)アクセスコードの発生と暗号化
書換え時のアクセスコード(16ビット以上が望ましい)は、センターサーバで発生させる。また、個人認証機器と個人認証デバイス、個人認証機器とセンターサーバとのやり取りは暗号化して行う。
For the operation of the personal authentication system for ATM, various methods shown below can be adopted.
(1) Issuing and managing personal authentication devices Although it is possible to issue and manage personal authentication devices at each financial institution, it is security that users have the same number of personal authentication devices as the transaction financial institution.・ Problems are likely to arise from an administrative perspective. Therefore, it is desirable that the personal authentication device is issued by a third-party organization to the user after issuing the common personal authentication device.
(2) Management method of personal authentication code / access code It is possible to manage personal authentication code / access code at each financial institution. It is desirable that the personal authentication code / access code be managed by a third party.
(3) When a personal authentication device is stolen or lost Submit a loss report in writing or by telephone to a financial institution or third party and request a reissue. The third party will delete the registration information upon receipt of the loss notification. Therefore, the user cannot authenticate with the personal authentication device until the personal authentication device is reissued.
(4) How to withdraw cash while the user is requesting reissuance While the user is requesting reissuance of the personal authentication device, withdrawal from ATM is not possible. In this case, withdrawals with a bankbook / seal will be made at the financial institution sales office.
(5) When a user requests withdrawal to a third party for some reason, withdrawal is not possible without both a cash card and a personal authentication device. It is not preferable in terms of security that a user passes a cash card / personal authentication device to a third party and withdraws it from an ATM because it does not pass through a financial institution related person. In this case, the user can pass the power of attorney / cash card to a third party, and the financial institution can be present to prevent unauthorized withdrawal in advance. However, withdrawals outside the business hours of financial institutions will not be possible.
(6) Shape of personal authentication device As described in the advantage (6) of this system, it is desirable that the personal authentication device is not the same shape as the cash card. This is because if they are the same shape, they are put together with a cash card in the wallet, and if the wallet is stolen, there is a high possibility that it will be withdrawn illegally. It is desirable that the personal authentication device has a shape that cannot be accommodated in the same place as the cash card, and is always carried when leaving the house. For example, using an IC tag whose shape can be freely selected, a mobile phone with built-in IC tag, a key holder, a key, glasses, a wristwatch, and the like can be considered.
(7) If you forget your personal authentication device at home You will be returned to your personal authentication device.
(8) When an error occurs when rewriting the access code The access code is rewritten in the order of the center server → personal authentication device.
Ask a third party to investigate and identify the problem.
The following factors can be considered for the occurrence of abnormalities.
a The personal authentication device is malfunctioning.
b The personal authentication device is damaged.
c There is a problem with ATM.
d There is a problem with the center server.
(9) If the personal authentication device is damaged (cannot be read) Request an investigation from a third party to identify the problem.
The following factors can be considered as the reasons why the data cannot be read.
a The personal authentication device is malfunctioning.
b The personal authentication device is damaged.
c There is a problem with ATM.
(10) If the access code of the personal authentication device does not match the registered access code Request an investigation to a third party to identify the problem.
The following factors are considered as access code mismatches.
a Illegal withdrawal was performed.
Confirm that both the personal authentication device and personal authentication device are normal and there is no access code rewriting error.
If the conditions are satisfied, there is a possibility that fraudulent withdrawal was performed.
If the conditions are not met, the possibility of fraudulent withdrawal is very small.
If there is a possibility of fraudulent withdrawal, submit a loss report to a financial institution or third party and request a reissue of the personal authentication device.
b Trying to make an illegal withdrawal.
When authentication is performed using an illegally copied personal authentication device, access code mismatch occurs. In this case, it becomes authentication NG and cannot be withdrawn.
c An error occurred when writing the access code, resulting in a mismatch.
See (8).
d I brought a different personal authentication device.
It is necessary to bring the correct personal authentication device.
(11) When the personal authentication device fails If there is a problem with one of the personal authentication device / personal authentication device / ATM / center server when the personal authentication device is not recognized, ask the third party to investigate Identify.
If the personal authentication device / ATM / center server is normal, the personal authentication device may be out of order.
(12) If the registered personal authentication code or access code cannot be obtained Request an investigation from a third party to identify the problem.
The following factors can be considered as reasons why the personal authentication code and access code cannot be obtained.
a The personal authentication device is malfunctioning.
b There is a problem with ATM.
c There is a problem with the center server.
(13) Security of personal authentication code / access code Encrypt data as it may be read by a third party during data reading / writing.
(14) Withdrawal report emails When a user requests a withdrawal report email service, he / she applies to the transaction financial institution. Allows multiple email addresses to be notified when withdrawals or remittances are made.
(15) Access code generation and encryption The access code for rewriting (preferably 16 bits or more) is generated at the center server. Also, the exchange between the personal authentication device and the personal authentication device, and between the personal authentication device and the center server is encrypted.

次に、ATM用の個人認証システムにおけるデバイス認証について説明する。
図20に概略フローを、図21にデバイス認証チェックプログラムのフローを、図22にデバイス認証監視プログラムのフローを示す。
Next, device authentication in the personal authentication system for ATM will be described.
FIG. 20 shows a schematic flow, FIG. 21 shows a device authentication check program flow, and FIG. 22 shows a device authentication monitoring program flow.

デバイス認証チェック部では、まず、デバイス認証監視部からの通知を待つ。次に、個人認証デバイスの情報を読込む。次に、個人認証デバイスの個人認証コード・アクセスコードとセンターに登録されている個人認証コード・アクセスコードとを比較する。次に、比較結果をデバイス認証監視部へ通知する。次に、デバイス認証監視部からのアクセスコード書換え要求を待つ。次に、アクセスコードを書き換える。次に、書換え結果をデバイス認証監視部へ通知する。
デバイス認証チェックプログラムのフロー詳細は、図21を参照されたい。
The device authentication check unit first waits for a notification from the device authentication monitoring unit. Next, the information of the personal authentication device is read. Next, the personal authentication code / access code of the personal authentication device is compared with the personal authentication code / access code registered in the center. Next, the device authentication monitoring unit is notified of the comparison result. Next, it waits for an access code rewrite request from the device authentication monitoring unit. Next, the access code is rewritten. Next, the device authentication monitoring unit is notified of the rewrite result.
Refer to FIG. 21 for details of the flow of the device authentication check program.

デバイス認証監視部では、まず、暗証番号入力を禁止する。次に、キャッシュカードが挿入されるまで待つ。次に、センターからキャッシュカードに対応する個人認証コード・アクセスコードを取得し、デバイス認証チェック部へ通知する。次に、デバイス認証結果が「OK」になるまで待つ。次に、暗証番号入力を許可する。次に、暗証番号が正常に入力されるまで待つ。次に、次回アクセスコードを要求する。次に、アクセスコードを通知し書換える。次に、書換え結果を待つ。
デバイス認証プログラムのフローの詳細は、図22を参照されたい。
First, the device authentication monitoring unit prohibits the input of a password. Next, wait until the cash card is inserted. Next, the personal authentication code / access code corresponding to the cash card is acquired from the center and notified to the device authentication check unit. Next, it waits until the device authentication result becomes “OK”. Next, the password input is permitted. Next, it waits until the password is normally input. Next, the next access code is requested. Next, the access code is notified and rewritten. Next, it waits for the rewrite result.
Refer to FIG. 22 for details of the device authentication program flow.

以上説明したATM用の個人認証システムにおける詳細なデバイス認証処理フローは、図23,図24に示す。また、詳細なデバイス認証監視フローは、図25,図26に示す。   The detailed device authentication processing flow in the ATM personal authentication system described above is shown in FIGS. The detailed device authentication monitoring flow is shown in FIGS.

次に、ICクレジットカード用の個人認証システムについて説明する。   Next, a personal authentication system for an IC credit card will be described.

機器構成
図27に、機器構成を示す。店舗での利用と、ネットショッピングでの利用との2つのパターンを示す。
Device Configuration FIG. 27 shows a device configuration. Two patterns of use at a store and use at online shopping are shown.

システム構成詳細
図28は、店舗でのシステム構成を示す。図29は、店舗での個人認証システムの概要を示す。
(1)利用者は、店員によりクレジットカード40をクレジットカード端末42に読み込ませ、金額を入力する。
(2)読み込んだクレジットカード番号、アクセスコードを基にセンター44にて認証を行い、認証結果をクレジットカード端末42に通知する。
(3)(2)の認証結果がOKの場合、利用者により暗証番号を入力し、センター44にて認証を行う。
(4)(2),(3)の認証結果がOKの場合、センター44にて次回アクセスコードを発行し、クレジットカード40に次回アクセスコードを書き込む。その後、認証結果をクレジットカード端末42に通知し、伝票を発行し利用者がサインする。
(5)認証結果がNGの場合は、その旨をクレジットカード端末42に通知し、伝票は発行されない。
(6)決済完了後、利用者が指定したメールアドレスへ決済完了報告メールを送信する。
Details of System Configuration FIG. 28 shows a system configuration in a store. FIG. 29 shows an outline of a personal authentication system in a store.
(1) The user causes the clerk to read the credit card 40 into the credit card terminal 42 and inputs the amount.
(2) The center 44 performs authentication based on the read credit card number and access code, and notifies the credit card terminal 42 of the authentication result.
(3) If the authentication result of (2) is OK, the user enters the password and authenticates at the center 44.
(4) If the authentication results of (2) and (3) are OK, the center 44 issues the next access code and writes the next access code to the credit card 40. Thereafter, the authentication result is notified to the credit card terminal 42, a slip is issued, and the user signs it.
(5) If the authentication result is NG, the credit card terminal 42 is notified to that effect, and no slip is issued.
(6) After the settlement is completed, a settlement completion report email is transmitted to the email address designated by the user.

以上説明した店舗での個人認証システムにおける詳細な個人認証システムのフローは、図30に示す。   A detailed flow of the personal authentication system in the store personal authentication system described above is shown in FIG.

クレジットカード端末42では、まず、クレジットカード情報、アクセスコードを読み込む。次に、金額を読み込む。次に、クレジットカード情報、アクセスコード、金額をセンターへ送信する。次に、認証結果を待つ。次に、暗証番号を読み込み、センターへ送信する。次に、認証結果を待つ。次に、センターから次回アクセスコードを受け取る。次に、アクセスコードを書き換える。次に、伝票を発行する。   The credit card terminal 42 first reads credit card information and access code. Next, the amount is read. Next, the credit card information, access code, and amount are transmitted to the center. Next, the authentication result is awaited. Next, the password is read and transmitted to the center. Next, the authentication result is awaited. Next, the next access code is received from the center. Next, the access code is rewritten. Next, a slip is issued.

センター44では、まず、クレジットカード端末42より送られてきたクレジットカード情報、アクセスコード、金額を元に認証を行う。次に、認証結果をクレジットカード端末42へ送信する。次に、クレジットカード端末42より送られてきた暗証番号を元に認証を行う。次に、認証結果をクレジットカード端末42へ送信する。次に、次回アクセスコードを発行する。次に、次回アクセスコードをクレジットカード端末42へ通知する。次に、クレジットカード端末42へ伝票発行を通知する。次に、決済結果をメール送信する。   The center 44 first performs authentication based on the credit card information, access code, and amount sent from the credit card terminal 42. Next, the authentication result is transmitted to the credit card terminal 42. Next, authentication is performed based on the password sent from the credit card terminal. Next, the authentication result is transmitted to the credit card terminal 42. Next, the next access code is issued. Next, the credit card terminal 42 is notified of the next access code. Next, the credit card terminal 42 is notified of the issue of the slip. Next, the settlement result is sent by e-mail.

図31は、ネットショッピングでのシステム構成を示す。図32は、ネットショッピングでの個人認証システムの概要を示す。
(1)ネットショッピングを行うパソコン46が初めて使用される場合、ネットショッピング登録操作を行いセンター44に保管されているアクセスコードを使用パソコンにコピーし利用可能な状態にする。なお、ネットショッピング登録操作は、氏名/住所/電話番号/カード番号など本人を特定できる認証情報を入力する。
(2)ネットショッピングにて決済に必要な情報(住所等)を、パソコン46から入力する。
(3)クレジットカード支払いの情報として、クレジットカード種類/クレジットカード番号/クレジットカード有効期限/クレジットカード名義人を、パソコン46から入力する。
(4)(3)にて入力したクレジットカード情報とパソコンに保管されているアクセスコードとをセンター44に通知し、センターにて認証を行う
(5)(4)の認証結果がOKの場合、センター44にて次回アクセスコードを発行し、パソコン46に次回アクセスコードを書き込む。その後、認証結果を商品販売サイトへ通知し決済を完了する。
(6)認証結果がNGの場合は、その旨を商品販売サイトへ通知し決済は行われない。また、パソコンのアクセスコードも書き換えない。
(7)決済完了後、利用者が指定したメールアドレスへ決済完了報告メールを送信する。
FIG. 31 shows a system configuration in online shopping. FIG. 32 shows an outline of a personal authentication system in online shopping.
(1) When the personal computer 46 for online shopping is used for the first time, the online shopping registration operation is performed, and the access code stored in the center 44 is copied to the personal computer for use. Note that in the online shopping registration operation, authentication information that can identify the person such as name / address / phone number / card number is input.
(2) Input information (address, etc.) necessary for settlement through online shopping from the personal computer 46.
(3) As credit card payment information, the credit card type / credit card number / credit card expiration date / credit card holder is entered from the personal computer 46.
(4) Notify the center 44 of the credit card information entered in (3) and the access code stored on the PC, and authenticate at the center.
(5) If the authentication result of (4) is OK, the center 44 issues the next access code and writes the next access code to the personal computer 46. Thereafter, the authentication result is notified to the merchandise sales site and the settlement is completed.
(6) If the authentication result is NG, the fact is notified to the merchandise sales site and no settlement is made. In addition, the PC access code is not rewritten.
(7) After the settlement is completed, a settlement completion report email is transmitted to the email address designated by the user.

クレジットカード用の個人認証システムの運用によれば、以下の利点がある。
(1)クレジットカードのアクセスコードを書き換えることにより、不正コピーされたクレジットカードを使用することが極めて難しくなる。
(2)ネットショッピングの場合でもアクセスコードを書き換えることにより、クレジットカード情報がスキミングされた場合、またはパソコンに格納されたクレジットカード情報を不正にコピーされても使用することが極めて難しくなる。また、アクセスコードが無ければ決済することができない。
(3)不正利用者が店舗またはネットショッピングにて決済を行った場合でも、決済完了報告メールまたは次回の認証にて発見することができるため、早急な対応が可能となる。
(4)クレジットカード⇔クレジットカード端末⇔センターとのやり取りに暗号化機能を持たせることにより、通信中のデータを不正に読み取られても安心である。なお、暗号化方式は複雑なものではなく一般的なものを用いる。
(5)クレジットカードに暗号化機能を持たせることにより、暗号化機能のない、または違うクレジットカードにコピーしても使用することができない。また、暗号化機能を持つクレジットカードであっても暗号キーがわからなければ使うことができない。
According to the operation of the personal authentication system for a credit card, there are the following advantages.
(1) By rewriting the access code of the credit card, it becomes extremely difficult to use an illegally copied credit card.
(2) Even in the case of online shopping, rewriting the access code makes it extremely difficult to use the credit card information if it is skimmed or if the credit card information stored in the personal computer is illegally copied. In addition, it is impossible to settle without an access code.
(3) Even when a fraudulent user makes a payment at a store or online shopping, it can be found in a payment completion report mail or the next authentication, so an immediate response is possible.
(4) By providing an encryption function for the exchange between the credit card and the credit card terminal and the center, it is safe even if the data being communicated is illegally read. Note that the encryption method is not complicated but a general one is used.
(5) By providing the credit card with an encryption function, the credit card does not have an encryption function or cannot be used even if copied to a different credit card. Even a credit card with an encryption function cannot be used unless the encryption key is known.

クレジットカード用の個人認証システムの運用については、以下に示す種々の方法を採用することができる。
(1)アクセスコードの管理方法
アクセスコードは店舗用とネットショッピング用の2種類を用意し、センターにて管理する。
(2)アクセスコードを書き換え時に異常が発生した場合
アクセスコードはセンターサーバ→クレジットカードの順に書き換える。
調査を依頼し問題を特定する。
異常の発生には、以下の要因が考えられる。
a クレジットカード端末が故障している。
b クレジットカードが破損している。
c センターサーバに問題がある。
(3)クレジットカードが破損した(読み込めない)場合
調査を依頼し問題を特定する。
読み込めない原因として、以下の要因が考えられる。
a クレジットカード端末が故障している。
b クレジットカードが破損している。
(4)クレジットカードのアクセスコードと登録されているアクセスコードが不一致の場合
調査を依頼し問題を特定する。
アクセスコードの不一致には、以下の要因が考えられる。
a 不正使用が行われた。
クレジットカード端末・クレジットカードが共に正常であり、アクセスコード書き換え異常が発生していないことを確認する。
条件を満たしていれば、不正使用が行われた可能性がある。
条件を満たしていなければ、不正使用の可能性は極めて少なくなる。
不正使用が行われた可能性がある場合、クレジットカード会社へ利用停止届けを提出し、クレジットカードの再発行依頼を行う。
b 不正使用を行おうとしている。
不正にコピーしたクレジットカードを使用して認証を行った場合、アクセスコードの不一致が発生する。この場合、認証NGとなり使用できない。
c アクセスコード書き込み時に異常が発生し、不一致が生じた。
(2)を参照。
(5)登録されているアクセスコードが取得できない場合
調査を依頼し問題を特定する。
アクセスコードが取得できない原因として、以下の要因が考えられる。
a クレジットカード端末が故障している。
b センターサーバに問題がある。
(6)アクセスコードのセキュリティについて
データの読み込み・書き込み中に、第三者に読み取られる可能性があるため暗号化する。
(7)アクセスコードの発生と暗号化
書換え時のアクセスコード(16ビット以上が望ましい)はセンターサーバ内で発生させる。
また、クレジットカードとクレジットカード端末、クレジットカード端末とセンターサーバとのやり取りは暗号化して行う。
For the operation of the personal authentication system for credit cards, the following various methods can be employed.
(1) Access code management method Two types of access codes for stores and online shopping are prepared and managed at the center.
(2) When an error occurs when rewriting the access code The access code is rewritten in the order of the center server → credit card.
Ask for an investigation to identify the problem.
The following factors can be considered for the occurrence of abnormalities.
a Credit card terminal is broken.
b Credit card is damaged.
c There is a problem with the center server.
(3) If the credit card is damaged (cannot be read) Request an investigation to identify the problem.
The following factors can be considered as the reasons why the data cannot be read.
a Credit card terminal is broken.
b Credit card is damaged.
(4) If the credit card access code does not match the registered access code Request an investigation to identify the problem.
The following factors can be considered for mismatched access codes.
a Unauthorized use occurred.
Confirm that both the credit card terminal and credit card are normal and there is no access code rewriting error.
If the conditions are met, unauthorized use may have occurred.
If the conditions are not met, the possibility of unauthorized use is extremely low.
If there is a possibility of fraudulent use, submit a notice of suspension of use to the credit card company and request a credit card reissue.
b Trying to misuse.
When authentication is performed using an illegally copied credit card, an access code mismatch occurs. In this case, it becomes authentication NG and cannot be used.
c An error occurred when writing the access code, resulting in a mismatch.
See (2).
(5) If the registered access code cannot be obtained Request an investigation to identify the problem.
The following factors can be considered as reasons why the access code cannot be acquired.
a Credit card terminal is broken.
b There is a problem with the center server.
(6) Security of access code Encrypt data because it may be read by a third party during data reading / writing.
(7) Access code generation and encryption The access code for rewriting (preferably 16 bits or more) is generated in the center server.
In addition, the exchange between the credit card and the credit card terminal, and the exchange between the credit card terminal and the center server is performed by encryption.

以上は、ICクレジットカードの場合について説明したが、磁気クレジットカードにも適用できることは明らかである。   Although the above has described the case of an IC credit card, it is obvious that the present invention can also be applied to a magnetic credit card.

パソコン/サーバ用の個人認証システムの機器構成を示す図である。It is a figure which shows the apparatus structure of the personal authentication system for personal computers / servers. パソコン/サーバ用の個人認証システムの機器インタフェースの構成を示す図である。It is a figure which shows the structure of the apparatus interface of the personal authentication system for personal computers / servers. 外付けタイプの個人認証機器の一例を示す図である。It is a figure which shows an example of an external attachment type personal authentication apparatus. 外付けタイプの個人認証機器の他の一例を示す図である。It is a figure which shows another example of an external type personal authentication apparatus. 内蔵型タイプの個人認証機器の一例を示す図である。It is a figure which shows an example of a built-in type personal authentication apparatus. 内蔵型タイプの個人認証機器の他の一例を示す図である。It is a figure which shows another example of a built-in type personal authentication apparatus. 小規模のシステム構成を示す図である。It is a figure which shows a small-scale system configuration. 中/大規模のシステム構成を示す図である。1 is a diagram illustrating a medium / large-scale system configuration. FIG. 個人認証システムの概要を示す図である。It is a figure which shows the outline | summary of a personal authentication system. パソコン/サーバ用の個人認証システムにおけるデバイス認証のフローを説明する図である。It is a figure explaining the flow of the device authentication in the personal authentication system for personal computers / servers. デバイス認証チェックプログラムのフローを示す図である。It is a figure which shows the flow of a device authentication check program. デバイス認証監視プログラムのフローを示す図である。It is a figure which shows the flow of a device authentication monitoring program. 詳細なデバイス認証処理フローを示す図である。It is a figure which shows a detailed device authentication processing flow. 詳細なデバイス認証処理フローを示す図である。It is a figure which shows a detailed device authentication processing flow. 詳細なデバイス認証処理フローを示す図である。It is a figure which shows a detailed device authentication processing flow. 詳細なデバイス認証監視フローを示す図である。It is a figure which shows a detailed device authentication monitoring flow. ATM用の個人認証システムの機器構成を示す図である。It is a figure which shows the apparatus structure of the personal authentication system for ATM. ATM用の個人認証システムの機器インタフェースの構成を示す図である。It is a figure which shows the structure of the apparatus interface of the personal authentication system for ATM. 外付けタイプの個人認証機器を示す図である。It is a figure which shows an external type personal authentication apparatus. 内蔵型タイプの個人認証機器を示す図である。It is a figure which shows a built-in type personal authentication apparatus. ATMシステム構成を示す図である。It is a figure which shows an ATM system structure. 個人認証システムの概要を示す図である。It is a figure which shows the outline | summary of a personal authentication system. ATM用の個人認証システムにおけるデバイス認証の概略フローを示す図である。It is a figure which shows the general | schematic flow of the device authentication in the personal authentication system for ATM. デバイス認証チェックプログラムのフローを示す図である。It is a figure which shows the flow of a device authentication check program. デバイス認証監視プログラムのフローを示す図である。It is a figure which shows the flow of a device authentication monitoring program. ATM用の個人認証システムにおける詳細なデバイス認証処理フローを示す図である。It is a figure which shows the detailed device authentication processing flow in the personal authentication system for ATM. ATM用の個人認証システムにおける詳細なデバイス認証処理フローを示す図である。It is a figure which shows the detailed device authentication processing flow in the personal authentication system for ATM. 詳細なデバイス認証監視フローを示す図である。It is a figure which shows a detailed device authentication monitoring flow. 詳細なデバイス認証監視フローを示す図である。It is a figure which shows a detailed device authentication monitoring flow. クレジットカードの店舗での利用と、ネットショッピングでの利用との2つのパターンを示す図である。It is a figure which shows two patterns, the use in the store of a credit card, and the use in internet shopping. 店舗でのシステム構成を示す図である。It is a figure which shows the system configuration | structure in a shop. 店舗での個人認証システムの概要を示す図である。It is a figure which shows the outline | summary of the personal authentication system in a shop. 店舗での個人認証システムにおける詳細な個人認証システムのフローを示す図である。It is a figure which shows the flow of the detailed personal authentication system in the personal authentication system in a shop. ネットショッピングでのシステム構成を示す図である。It is a figure which shows the system configuration | structure in net shopping. ネットショッピングでの個人認証システムの概要を示す図である。It is a figure which shows the outline | summary of the personal authentication system in net shopping.

符号の説明Explanation of symbols

8 デバイス
10 パソコン/サーバ
12,32 個人認証機器
14 リーダー/ライター
20 認証DBサーバ
30 ATM
34 キャッシュカード
36 センターサーバ
40 クレジットカード
42 クレジットカード端末
44 センター
8 devices
10 PC / Server
12, 32 Personal authentication equipment
14 Reader / Writer
20 Authentication DB server
30 ATM
34 Cash Card
36 Center server
40 credit card
42 credit card terminal
44 Center

Claims (10)

認証された個人にのみ対象システムの使用を許可するための、デバイスを利用した個人認証システムにおいて、
前記デバイスは、個人認識コードとして、IDコードおよびアクセスコードを有し、
前記対象システムは、前記デバイスのIDコードおよびアクセスコードと同一のIDコードおよびアクセスコードを有し、
前記デバイスのIDコードおよびアクセスコードを読込み、前記対象システムのIDコードおよびアクセスコードと比較して、前記デバイスの認証を行い、認証成立後に、前記デバイスのアクセスコードおよび前記対象システムのアクセスコードを書換える個人認証機器を備え、
前記アクセスコードの書換えにより、盗難された、あるいは不正にコピーされたデバイスが使用できないようにしたことを特徴とする個人認証システム。
In a personal authentication system using a device to allow only authorized individuals to use the target system,
The device has an ID code and an access code as a personal identification code,
The target system has the same ID code and access code as the ID code and access code of the device;
The ID code and access code of the device are read, and the device is authenticated by comparing with the ID code and access code of the target system. After the authentication is established, the access code of the device and the access code of the target system are rewritten. Personal authentication device
A personal authentication system characterized in that a device stolen or illegally copied cannot be used by rewriting the access code.
前記対象システムがATMとATMを管理するセンターとである場合に、前記センターは、引き出しをメールにて前記ATMの利用者に通知する機能を有することを特徴とする請求項1に記載の個人認証システム。   2. The personal authentication according to claim 1, wherein when the target system is an ATM and a center that manages the ATM, the center has a function of notifying a user of the ATM by e-mail. system. 前記対象システムがクレジットカード端末とクレジットカード端末を管理するセンターとである場合に、前記センターは、決済完了をメールにて利用者に通知する機能とを有することを特徴とする請求項1に記載の個人認証システム。   2. The function according to claim 1, wherein when the target system is a credit card terminal and a center that manages the credit card terminal, the center has a function of notifying a user of completion of settlement by e-mail. Personal authentication system. 前記対象システムが、クレジットカード端末として機能するパーソナルコンピュータとパーソナルコンピュータに接続されたセンターとである場合に、前記センターは、決済完了をメールにて利用者に通知する機能とを有することを特徴とする請求項1に記載の個人認証システム。   When the target system is a personal computer functioning as a credit card terminal and a center connected to the personal computer, the center has a function of notifying the user of completion of settlement by e-mail. The personal authentication system according to claim 1. 前記デバイスは、接触型または非接触型であることを特徴とする請求項1〜4のいずれかに記載の個人認証システム。   The personal authentication system according to claim 1, wherein the device is a contact type or a non-contact type. 認証された個人にのみ対象システムの使用を許可するための、デバイスを利用した個人認証方法において、
前記デバイスに、個人認識コードとして、IDコードおよびアクセスコードを持たせ、
前記対象システムに、前記デバイスのIDコードおよびアクセスコードと同一のIDコードおよびアクセスコードを持たせ、
個人認証機器が、前記デバイスのIDコードおよびアクセスコードを読込み、前記対象システムのIDコードおよびアクセスコードと比較して、前記デバイスの認証を行い、認証成立後に、前記デバイスのアクセスコードおよび前記対象システムのアクセスコードを書換え、
前記アクセスコードの書換えにより、盗難された、あるいは不正にコピーされたデバイスが使用できないようにしたことを特徴とする個人認証方法。
In the personal authentication method using the device to allow only the authenticated individual to use the target system,
The device has an ID code and an access code as a personal identification code,
The target system has the same ID code and access code as the ID code and access code of the device,
The personal authentication device reads the ID code and access code of the device and compares the ID code and access code of the target system to authenticate the device. After the authentication is established, the access code of the device and the target system Rewrite the access code of
A personal authentication method characterized in that a device stolen or illegally copied cannot be used by rewriting the access code.
前記対象システムがATMとATMを管理するセンターとである場合に、前記センターは、引き出しをメールにて前記ATMの利用者に通知することを特徴とする請求項6に記載の個人認証方法。   The personal authentication method according to claim 6, wherein, when the target system is an ATM and a center that manages the ATM, the center notifies the ATM user by e-mail. 前記対象システムがクレジットカード端末とクレジットカード端末を管理するセンターとである場合に、前記センターは、決済完了をメールにて利用者に通知することを特徴とする請求項6に記載の個人認証方法。   The personal authentication method according to claim 6, wherein when the target system is a credit card terminal and a center that manages the credit card terminal, the center notifies the user of completion of settlement by e-mail. . 前記対象システムが、クレジットカード端末として機能するパーソナルコンピュータとパーソナルコンピュータに接続されたセンターとである場合に、前記センターは、決済完了をメールにて利用者に通知することを特徴とする請求項6に記載の個人認証方法。   7. When the target system is a personal computer functioning as a credit card terminal and a center connected to the personal computer, the center notifies the user of completion of settlement by e-mail. The personal authentication method described in 1. 前記デバイスは、接触型または非接触型であることを特徴とする請求項6〜9のいずれかに記載の個人認証方法。   The personal authentication method according to claim 6, wherein the device is a contact type or a non-contact type.
JP2005259190A 2005-09-07 2005-09-07 Personal authentication system and method Pending JP2007072766A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259190A JP2007072766A (en) 2005-09-07 2005-09-07 Personal authentication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259190A JP2007072766A (en) 2005-09-07 2005-09-07 Personal authentication system and method

Publications (1)

Publication Number Publication Date
JP2007072766A true JP2007072766A (en) 2007-03-22

Family

ID=37934149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259190A Pending JP2007072766A (en) 2005-09-07 2005-09-07 Personal authentication system and method

Country Status (1)

Country Link
JP (1) JP2007072766A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245579A (en) * 2008-03-31 2009-10-22 Toshiba Corp Access method of storage drive, and hard disk drive
JP2009282576A (en) * 2008-05-19 2009-12-03 Sony Corp Managing apparatus, information processing apparatus, program, and information processing system
JP2015035018A (en) * 2013-08-07 2015-02-19 株式会社ミツトヨ Information processing device, information processing method, program, storage medium and information processing system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245579A (en) * 2008-03-31 2009-10-22 Toshiba Corp Access method of storage drive, and hard disk drive
JP2009282576A (en) * 2008-05-19 2009-12-03 Sony Corp Managing apparatus, information processing apparatus, program, and information processing system
JP4577406B2 (en) * 2008-05-19 2010-11-10 ソニー株式会社 Management device, information processing device, program, and information processing system
US8799435B2 (en) 2008-05-19 2014-08-05 Sony Corporation Managing apparatus, information processing apparatus, program, and information processing system
JP2015035018A (en) * 2013-08-07 2015-02-19 株式会社ミツトヨ Information processing device, information processing method, program, storage medium and information processing system

Similar Documents

Publication Publication Date Title
JP6978014B2 (en) System and method to decrypt as a service
US9536107B2 (en) System and method enabling multiparty and multi level authorizations for accessing confidential information
US7383988B2 (en) System and method for locking and unlocking a financial account card
US8738921B2 (en) System and method for authenticating a person&#39;s identity using a trusted entity
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
US20120221470A1 (en) User authentication and secure transaction system
US20060136332A1 (en) System and method for electronic check verification over a network
MXPA01007717A (en) Tokenless biometric electronic debit and credit transactions.
GB2503321A (en) Using eye-tracking for authentication in payment systems
JP2009048627A (en) Method and apparatus for performing delegated transaction
BRPI1010327A2 (en) cardless financial transaction system
JP6703724B2 (en) Financial transactions, security and management methods with biometric characteristic combination identification system
CN100565596C (en) Individual authentication system, its method and host apparatus thereof
JP2008123461A (en) Identity verification device, identity verification system and identity verification method
Onyesolu et al. Improving security using a three-tier authentication for automated teller machine (ATM)
JP2007072766A (en) Personal authentication system and method
JP5981507B2 (en) How to process payments
JP2007072777A (en) Transaction system
JP2017174005A (en) Transaction lock system and transaction lock method for financial institution
JP2002041813A (en) Personal identification system
WO1999060485A1 (en) Authentication card system
JP2023157563A (en) Slip work support method, slip work support system, and slip work support device
JP2006215702A (en) Personal authentication system and method
JP2023157367A (en) Agent authentication system, and agent authentication method
JP2005182129A (en) Individual authentication method for automatic transaction apparatus, and automatic transaction apparatus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081105

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309