JPH0362162A - 個人認証方法 - Google Patents

個人認証方法

Info

Publication number
JPH0362162A
JPH0362162A JP1196852A JP19685289A JPH0362162A JP H0362162 A JPH0362162 A JP H0362162A JP 1196852 A JP1196852 A JP 1196852A JP 19685289 A JP19685289 A JP 19685289A JP H0362162 A JPH0362162 A JP H0362162A
Authority
JP
Japan
Prior art keywords
recording medium
information recording
card
recorded
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1196852A
Other languages
English (en)
Other versions
JPH0766427B2 (ja
Inventor
Masatoshi Omura
大村 正利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP19685289A priority Critical patent/JPH0766427B2/ja
Publication of JPH0362162A publication Critical patent/JPH0362162A/ja
Publication of JPH0766427B2 publication Critical patent/JPH0766427B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、銀行取引等の自動取引時における個人認証
方法及び個人認証用情報記録媒体にかかり、さらに詳し
くは取引の安全性の高い個人認証方法及び個人認証用情
報記録媒体に関する。
〔従来の技術〕
現在、商店や銀行等で行なわれている個人認証は信用証
としてのIDカード、例えば磁気カードやICカード等
と暗証番号とを併用するのが一般的である。この暗証番
号は、カードの使用者に秘密番号として与えられると共
に、カード上にその情報が記憶される。使用者は、カー
ドを機械にセットしてから、暗証番号をキーボードから
入力し、人力された暗証番号は機械内にセットされる。
機械は、セットされた暗証番号とカードからのデータが
一致するか否かを検査する。そして、一致しているとき
には、正当な使用者と判断しサービス機器を動作させる
。また、一致しない場合はサービス機器の動作を禁止し
、カードの返却あるいは回収を行う。
この様に、々−ドと暗証番号を併用した個人認証方法は
、その手軽さを含め極めて有用なものといえる。しかし
、最近銀行の自動機等におけるIDカードの偽造による
不正取引の発生の増加にみられる様に、磁気カード上の
暗証番号や口座番号を何らかの手段で読み取ったり、他
人の取引中のオペレーション及び拾った取引明細書から
暗証番号と口座番号を知り、カードを偽造し不正に取引
を行う等の磁気カードの安全性上の弱点も表面化してい
る。
上記した磁気カードの弱点を補うものとして、ICカー
ドの採用や、特開昭61−136188号公報、特開昭
60−24684号公報、特開昭58−101385号
公報、特開昭58−159196号公報、特開昭58−
192190号公報、特開昭55−135979号公報
等に示される様に、磁気カード自体に特殊加工を行なっ
たものを採用する事も考えられている。
また、通常の磁気カードを使用しているシステムでは、
磁気カード上から暗証番号を取り去り、取引時、キーボ
ードから人力された暗証番号と、カード上の口座番号の
対応関係をセンタ装置で行う事により個人認証を行うゼ
ロ暗証方式も採用されつつある。
〔発明が解決しようとする課題〕
かかる従来技術においては、次の様な問題点がある。す
なわち、カード上から暗証番号を取り去ってしまうゼロ
暗証方式に関しては、カード上から暗証番号が漏洩する
事は防止できる。しかし、暗証番号や口座番号を別の方
法で知り、カードを偽造して不正取引を行なった場合に
対しては無防備である。
また、ゼロ暗証方式で用いられるキーボードから人力さ
れた暗証番号とカードからの口座番号との対応関係を検
査する事により個人認証を行う方法は、各口座対応の情
報を保有する必要がある。
従って、大容量の記憶部が必要であり、また集中して管
理する事が可能な装置という事から、センタ装置以外で
の検査は困難である。
これを例えば、センタ装置が関与することなく自動機だ
けで検査を行なおうとした場合、与えられた暗証番号と
口座番号からだけで検査を行なわなければならず、暗証
番号と口座番号に何らかの相関性を持たさなければなら
ない。しかし、通常暗証番号は取引者にとって意味のあ
る、或いは覚え易い番号を自由に選択している。
一方、口座番号は例えば銀行がそれとは別に順次採番し
ている番号であり、両者の相関関係は無いのが一般的で
ある。従って、自動機や窓口装置だけで認証を行なう事
は不可能である。
また、上記従来技術に記載した特殊加工を施したカード
やICカードを採用する事は、第1にカード自体の単価
が高くなり、一般への普及は難しい。第2に、磁気カー
ドは既に世の中に広く普及しており、これらのカードを
全て回収して新しいこれら特殊カードに切換えるために
は、膨大な費用と時間が必要となり、実運用上得策とは
考えられない。
本発明の第1の目的は、偽造を困難にして不正使用者の
悪用を防止する個人認証方法及び個人認証用情報記録媒
体を提供する事にある。
本発明の第2の目的は、自動機や窓口装置等の端末装置
だけでも個人認証を行う事が可能な個人認証方法及び個
人認証用情報記録媒体を提供する事にある。
本発明の第3の目的は、特殊なカードを使用する事なく
、現在使用されている磁気カードを上記に示す様な認証
が可能な様に、自動的にデータを変更する個人認証方法
及び装置を提供する事にある。
〔課題を解決するための手段〕
本発明の個人認証方法は、磁気カード等のように情報を
保持できる情報記録媒体に、正しい暗証番号にある変換
を施して生成される個人認証のため第1の認証子と、口
座番号にある変換を施して生成されるカード認証のため
の認証子を保有させ、キーボードから入力される暗証番
号を前記と同様の変換方法により変換して得られた結果
と、カード上の個人認証のための第1の認証子との対応
関係を検査する事により正当な取引者である事の判別を
行ない、またカード上の口座番号を変換し得られた認証
子とカード上のカード認証用の認証子の対応関係を検査
する事により、正当なカードである事の判別を行うもの
である。
また、上記変換方法やそれに用いる情報を変更可能とし
、変更後にそれ以前に上記第1.第2の認証子が生成さ
れ記録された磁気カードで取引が可能な様にするととも
に、新たな変換方法にまり生成される上記第1.第2の
認証子カード上更新記録する事を可能とするために、端
末装置、或い。
はセンタ装置に複数の変換方法又はそれに用いる変換情
報を保有させると共に、カード上に変換方法又は変換情
報に対応した変換区分情報を保有させたものである。
また、本発明は上記第1.第2の認証子や暗証番号、口
座番号を記録した個人認証用情報記録媒体を提供する。
〔作用] カード上には、暗証番号と相関性のある認証子と、口座
番号と相関性のある認証子の2つを保有させ、端末装置
、或いはセンタ装置においてはキーボードから入力され
た取引者の暗証番号から認証子を生成する変換部を持ち
検査する方式なので、カード上に暗証番号そのものを保
有する必要がなく、カードからの暗証番号漏洩の危険が
無い。また、変換方式又は変換情報を保有していれば、
認証検査が行なえるので、端末装置のみでの個人認証が
可能である。
さらに、口座番号から生成される認証子を検査する事に
より、暗証番号は正当な取引者でも入力誤り、覚え違い
等による暗証番号不一致の可能性はあるが、口座番号不
一致は、カード偽造時以外は基本的に発生せず、両者の
区別が可能となる。
さらに、複数の変換方法を保有しカード上に、どの変換
方法による認証子か判別できる区分を保有させておく。
そして、例えば変換方法が不正な第3者に漏洩した場合
、端末装置に新しい別の変換方法を追加する。取引時、
カードから読み取った変換区分に対応する変換方法で認
証子を生成し検査した後、正当であれば取引を許可する
と共にもし、古い変換区分であれば新しい変換方法によ
り新しい認証子を生成し、新しい区分と共にカードに書
き込む事により、自動的に旧カードから新カードへの移
行がスムーズに行なえる。
〔実施例〕
以下添付の図面に示す実施例により、更に詳細に本発明
について説明する。
第1図は本発明を適用した端末装置筒1の実施例を示す
ブロック図である。第1図に示すように、端末装置10
は磁気カードからデータの読み出し/書き込みを行なう
カードデータ人出力装置11と、利用者が暗証番号や取
引データを入力するキーボード12と、取引のためのガ
イダンスやオペレータのデータ入力内容や取引結果を表
示する表示装置13と、記憶部20と、内部に格納され
たプログラムに従って端末装置の各部を制御する制御部
14とから構成されている。ここで、記憶部20は制御
装置14の記憶部であり、最新変換区分記憶エリア21
と認証子生成の為の複数の変換情報を集めた変換情報テ
ーブル22とが設けられている。変換情報テーブル22
は、変換区分23と、暗証番号より第1の認証子を作る
ための情報である第1の変換情報24と、口座番号から
第2の認証子を作るための情報である第2の変換情報2
5から構成される。
第2図は第1図に示す端末装置lOだけを用いて個人認
証を行なう場合の処理を示すフローチャートであり、次
に第2図のフローチャートに基づいて第1図の端末装置
の動作を説明する。
まず、利用者が第3図に示す磁気カード80をカードデ
ータ入出力器11にセットすると(ステップ100)と
、カードデータ入出力器11はカードデータを読み取る
(ステップ102)、このカードデータには、第3図に
示すように、暗証番号811口座番号82、変換区分8
3、第1の認証子84、第2の認証子85、及びその他
の取引に関する情報86が入れられている。この後、制
御装置14は、利用者よってキーボード12が操作され
、暗証番号がセットされるのを待つ(ステップ104)
暗証番号が入力されると、以下の手順で暗証番号及びカ
ードの正当性の検査が行なわれる。まず、磁気カード8
0より読み取ったデータのうち、暗証番号81の内容が
ゼロかどうかチエツクする(ステップ106)。もし、
暗証番号81の内容がゼロであれば、この磁気カード8
0は既に認証子を与えた実績のあるカードであと認識し
、記憶部20内の変換情報テーブル22に磁気カード8
0内変換区分83と同じ値をもつものがあるかどうかチ
エツクする (ステップ108.110)。
変換情報テーブル22には、認証子生成時に使用される
第1の変換情報24と第2の変換情報25を変更する毎
に、新しい情報が変換区分23と共に追加登録されてい
る。ステップ110において、該当する変換区分23が
見つからない場合、不正なカードとしてエラーメツセー
ジを表示器13に表示し処理を終了する(ステップ13
0)。該当する変換区分23が見つかった場合、第2の
変換情報25により磁気カード80の口座番号82を変
換し、第2の認証子を生成する(ステップ112)、次
に、生成した第2の認証子と磁気カード80上の第2の
認証子85とを比較し、一致しているかどうかのチエツ
クを行なう(ステップ114)。チエツクの結果、一致
していない場合は、不正なカードとしてエラーメツセー
ジを表示器13に表示してカードを返却し、処理を終了
する(ステップ130)。ステップ114において、第
2の認証子が一致した場合は、次に第1の変換情報24
を用いて、キーボード12により入力された暗証番号を
変換し、第1の認証子を生成する(ステップ116)。
生成した認証子と、磁気カード80内の第1の認証子8
を比較し、一致しているかどうかチエツクする(ステッ
プ118)。チエツクの結果、一致していない場合、暗
証番号不正としてエラーメツセージを表示器13に表示
し処理を終了する(ステップ128)。ステップ118
において第1の認証子が一致した場合は、磁気カード8
0上の変換区分83が、記憶部20内の最新変換区分2
1と一致しているかどうかをチエツクする(ステップ1
20)、チエツクの結果一致していない場合は、最新変
換区分21と対応する第1の変換情報24、第2の変換
情報25により、キーボード12から入力された暗証番
号、磁気カード80の口座番号82から新たな第1及び
第2の認証子を生成し、最新変換区分2Iの値と共にカ
ードデータ入出力器11を介して磁気カード80に書き
込む(ステップ122)。またこの時、同時に磁気カー
ド80内の暗証番号81にゼロデータを書き込む。
こうして認証子のチエツクが行なわれ、以降サービス許
可ルーチンへ制御が渡される(ステップ124)。
ステップ106において、磁気カード80より読み取っ
た暗証番号81がゼロでない場合は、この磁気カード8
0はまだ認証子が与えられていない旧カードだと判断し
、キーボード12より入力された暗証番号と磁気カード
80内の暗証番号81を比較する(ステップ126)。
その結果、一致していれば正当な暗証番号であり、正当
なカードと判断してステップ122により、新らしく認
証子を磁気カード8゜に書き込等の処理をした後、サー
ビス許可ルーチンに制御が渡される(ステップ124)
。もし暗証番号が不一致であれば、エラーメツセージを
表示器13に表示し処理を終了する(ステップ128)
上記実施例の認証子生成において、簡単なものは所定数
との和又は差を加えるもので、その場合変換情報A24
、変換情報B25はその所定数の値が示されるものとな
る。また、一般的に普及している慣用暗号アルゴリズム
を使用する場合は、第1の変換情報24、と第2の変換
情報25は暗号鍵データとなる。
この様にする事は、カードを不正に入手した者が、仮に
ここから認証子を読み取ったとしても上記変換アルゴリ
ズム、第1の変換情報24、第2の変換情報25を知ら
ない以上暗証番号がわからず、不正使用に成功する可能
性は極めて低い。
また、第4図は第1図に示す端末装置10とセンタ装置
30がオンラインで接続された状態を示すブロック図で
ある。第4図に示すように、センタ装置30は、制御装
置32と記憶装置40とから構成され、通信装置15.
31を介してオンラインで端末装置10と接続されてる
。記憶装置40には、最新変換区分記憶エリア41と、
認証子生成の為の複数の変換情報を集めた変換情報テー
ブル42と、口座番号対応の現在使用中の変換区分を記
憶している口座対応変換区分記憶エリア46とが設けら
ている。ここで、変換情報テーブル42は、変換区分4
3と、暗証番号より第1の認証子を生成するための情報
である第1の変換情報44と、口座番号から第2の認証
子を生成するための情報である第2の交換情報45から
構成される。また、口座対応変換区分記憶エリア46は
、口座番号47と、暗証番号48と、使用中変換区分4
9とから構成される。
第5図は、第4図に示す端末装置10とセンタ装置30
から威るオンラインシステムに本発明を適用した場合の
処理を示すフローチャートであり、第5図に示すフロー
チャートに従って第4図に示すオンラインシステムの動
作を説明する。第5図において、まず、利用者が磁気カ
ード80をカードデータ入出力器11にセットしてから
、キーボード12より暗証番号を入力するまでの処理は
、第2図に示すステップ100の処理例と同様であり、
同一符号を付してその説明を省略する。暗証番号が入力
されると、以下の手順で暗証番号及びカードの正当性の
検査が行なわれる。まず、磁気カード8oより読み取っ
たデータ内の暗証番号81の内容がゼロかどうかチエツ
クする(ステップ206)。もし、ゼロであればこの磁
気カード80は既に認証子を与えた実績のあるカードだ
と認識し、次に記憶部20内の変換情報テーブル22の
変換区分23と磁気カード80内変換区分83が同しか
どうかチエツクする(ステップ208)。本例では、端
末装置10に最新の変換情報のみが登録されており、セ
ンタ装置30側には全ての変換情報が登録されているも
のとする。
ステップ208において、変換区分が一致した場合は第
1の変換情報24により磁気カード80の口座番号82
を変換し第1の認証子を生成する(ステップ210)。
次に、生成した第1の認証子と磁気カード80内の第1
の認証子84を比較して、一致しているかどうかチエツ
クする(ステップ212)。チエツクの結果、一致して
いない場合は不正なカードとしてエラーメツセージを表
示器13に表示し、カードを返却して、処理を終了する
(ステップ230)。
ステップ212において、認証子が一致した場合は、次
に第2の変換情報25により、キーボード12より人力
された暗証番号を変換して第2の認証子を生成する(ス
テップ214)。モして生成した第2の認証子と、磁気
カード80内の第2の認証子85とを比較し、一致して
いるかどうかチエツクする(ステップ216)。チエツ
クの結果、一致していない場合暗証番号不正としてエラ
ーメツセージを表示器13に表示し、処理を終了する(
ステップ228)。
ステップ216において、認証子が一致した場合は、サ
ービス許可ルーチンに制御が渡される(ステン1218
)。
ステップ206において、磁気カード80内の暗証番号
81がゼロの場合、及びステップ208において変換区
分が一致しない場合はセンタ装置30に対して認証依頼
がなされる。
第6図(a)は認証依頼メツセージの一例を示す図であ
り、図示するように、認証依頼メツセージ90はキーボ
ードから人力された暗証番号91と磁気カード読み取り
データ92とから構成されている。この認証依頼メツセ
ージに基づいて、センタ装置30は認証検査を行ない、
その結果を認証回答メツセージとして端末装置10へ送
る。第6図(ロ)は認証回答メツセージの一例を示す図
であり、認証回答メツセージ93は、例えば“O”のと
き認証許可、l”のとき暗証番号不正、′2”のときカ
ード不正というように設定される。この場合、第6図(
a)に示す様な認証依頼メツセージが通信装置15、通
信装置31を介してセンタ装置30の制御装置32に転
送され、その後その結果を示す認証回答メツセージ93
が同じく通信装置31、−通信装置15を介してセンタ
装置30より転送される (ステップ220)。
次に、端末装置10において、認証回答メツセージの内
容が判定され(ステップ222)、認証可能であれば暗
証番号と口座番号からそれぞれ新たに第1及び第2の認
証子を生威しくステップ224)、変換区分と共にカー
ドデータ人出力器11を介して磁気カード80に書き込
む(ステップ226)。また、この時、同時に磁気カー
ド80内の暗証番号81にゼロデータを書き込む。その
後1.サービス許可ルーチンへ制御を移す(ステップ2
18)。ステップ222において、認証検査の結果が不
可の場合には、暗証番号がエラーか否かが判定される(
ステップ232)。
暗証番号がエラーと判定された場合には、ステップ22
8において、暗証番号のエラー表示がされ、カードが返
却される。また、暗証番号がエラーでないと判定された
場合には、ステップ230において、不正なカードとし
てエラーメツセージが表示され、カードが返却されて、
処理が終了する。
第7図は、端末装置10から認証依頼メツセージ90を
受けた場合のセンタ装置30での処理手順を示すフロー
チャートである0次に、本フローチャートを使って、第
4図のセンタ装置30における動作について説明する。
端末装置10より認証依頼メツセージ90を受けとると
(ステップ300)、まず磁気カード読み取りデータ9
2内の口座番号により、第4図に示す口座番号対応テー
ブル46に該当口座番号があるかどうか検索する(ステ
ップ302.304)。該当する口座番号があった場合
、対応するテーブル内の使用変換区分49がゼロかどう
かチエツクする(ステップ306)。
該当する口座番号が無い場合は、“カード不正゛を認証
回答メツセージとして端末装置10へ送信する(ステッ
プ328)。ステップ306において、gl当する口座
番号対応テーブル46内の使用変換区分49がゼロの場
合、この口座は未だ認証子を生成しておらず、旧カード
が使われている事を示している。
従って、この場合、まず、カード内暗証番号とテーブル
内暗証番号48とを比較(ステップ322) L、一致
していなければ“カード不正”を回答メツセージとして
端末装置10へ送信する(ステップ328)。
ステップ322において、暗証番号が一致した場合は、
次にキーボード入力暗証番号91と比較しくステップ3
24)、一致していない場合は“暗証番号不正”を回答
メツセージとして端末装置10へ送信する(ステップ3
26)。もし一致していれば、口座番号対応テーブル4
6内の使用変換区分49に最新変換区分41と同じ値を
書き込み更新しくステップ318)、“認証検査合格”
を回答メツセージとして端末装置10へ送信する(ステ
ップ320)。
ステップ306において、該当する口座番号対応テーブ
ル46内の使用変換区分49がゼロでない場合は、既に
認証子を生成した口座である事を意味する。従って、次
にカード内変換区分とテーブル内使用変換区分49を比
較しくステップ308)、一致していなければ“カード
不正”とする(ステップ328)。
一致していれば、カード内の口座番号から、変換情報テ
ーブル42内の同じ変換区分43に対応した第2の変換
情報45により第2の認証子を生威する(ステップ31
0〉。生成した第2の認証子とカード内の第2の認証子
を比較し、一致していなければ゛カード不正”とする(
ステップ328)。一致していれば、次にキーボード人
力による暗証番号91から、第1の変換情報44により
第1の認証子を生成する(ステップ314)。生成した
第1の認証子とカード内の第1の認証子を比較し、一致
していなければ“暗証番号不正”とする(ステップ32
6)。−致していれば、口座番号対応テーブル46内の
使用変換区分49に最新変換区分41と同じ値を書き込
んで更新しくステップ318)、“認証検査合格゛°を
回答メツセージとして端末装置10へ送信する(ステッ
プ320)。
以上の様に、センタ装置30と端末装置10のオンライ
ン構成では、センタ装置30に口座番号の使用中変換区
分を記憶しておき、取引時に使用されたカード内変換区
分との一致性をチエツクする事により、カード偽造に対
するチエツクアウト機能を強化する事ができる。
〔発明の効果〕
以上述べたように、本発明によれば、カード上に暗証番
号から生成した第1の認証子と口座番号から生威した第
2の認証子の2つを保有し、取引時それを検査する事に
より暗証番号人力ミスと、カード偽造を区別する事が可
能となる。
また、本発明によれば、カード上に暗証番号自体を保有
することなく暗証番号のチエツクが可能なので、カード
から第3者に暗証番号が漏洩する事が防止できる。
さらに、端末装置、或いはセンタ装置に複数の認証子生
成の為の変換情報を保有し、加えてカード及びカードに
対応した蓄積手段にどの変換情報により認証子を生成し
たかを示す変換区分を保有する事により、変換情報変更
時の旧カードの認証と新しい認証子への変更がスムーズ
に行なえる。
さらに、認証子を保有しないカードについては、従来通
りのキーボード人力の暗証番号とカード上の暗証番号の
対応検査を行う事により、認証子を保有しない旧カード
の認証を行う事ができ、認証検査に合格した場合、新た
に上記第1.第2の認証子を生威し、カードに書き込む
手段を有する事により、スムーズに本発明の新しい認証
方法に移行することができる。
【図面の簡単な説明】
第1図はこの発明の個人認証方法で用いられる端末装置
の一例を示すブロック図、第2図は第1図に示す端末装
置の動作を示すフローチャート、第3図は第1図に示す
端末装置とともに用いられる磁気カードの一例を示す説
明図、第4図はこの発明の個人認証方法で用いられる端
末装置とセンタ装装置の一例を示すブロック図、第5図
及び第7図は第4図に示す端末装置とセンタ装置の動作
を示すフローチャート、第6図(a)は端末装置からセ
ンタ装置に送られる認証依頼メツセージの一例を示す説
明図、第6図(b)はセンタ装置から端末装置に送られ
る認証回答メツセージの一例を示す説明図である。 10・・・端末装置、11・・・カードデータ入出力器
、12・・・キーボード、13・・・表示器、14・・
・制御装置、20・・・記憶装置、21・・・最新変換
区分、22・・・変換情報テーブル、23・・・変換区
分、24・・・第1の変換情報、25・・・第2の変換
情報、15・・・通信装置、30・・・センタ装置、3
1・・・通信装置、32・・・制御装置、40・・・記
憶装置、41・・・最新変換区分、42・・・変換情報
テーブル、43・・・変換区分、44・・・第1の変換
情報、45・・・第2の変換情報、46・・・口座番号
対応テーブル、47・・・口座番号エリア、48・・・
暗証番号エリア、49・・・使用中変換区分エリア、8
0・・・磁気カード、81・・・暗証番号、82・・・
口座番号、83・・・変換区分、84・・・認証子、8
5・・・認証子、86・・・その他取引情報、90・・
・認証依頼メツセージ、93・・・認証回答メツセージ

Claims (1)

  1. 【特許請求の範囲】 1、自動取引装置等において用いられる携帯可能な情報
    記録媒体を使用した個人認証方法において、 暗証番号をあらかじめ定められた第1の方法で変換して
    、取引者認証用の第1の認証子を作成して上記情報記録
    媒体に記録し、 取引者に固有な番号をあらかじめ定められた第2の方法
    で変換して情報記録媒体の正当性識別用の第2の認証子
    を作成して上記情報記録媒体に記録し、 取引時にキーボードから入力される暗証番号を上記第1
    の方法で変換して、得られた第1の認証子と情報記録媒
    体に記録された第1の認証子とを比較して取引者を個人
    認証し、 情報記録媒体に記録された口座番号を上記第2の方法で
    変換して、得られた第2の認証子と上記情報記録媒体に
    記録された第2の認証子を比較して、正当な情報記録媒
    体であることを認証することを特徴とする個人認証方法
    。 2、上記あらかじめ定められた第1の方法は変更され、
    その変更の来歴が記録されることを特徴とする請求項1
    記載の個人認証方法。 3、上記あらかじめ定められた第2の方法は変更され、
    その変更の来歴が記録されることを特徴とする請求項1
    記載の個人認証方法。 4、センタ装置と接続された自動取引装置等において用
    いられる携帯可能な情報記録媒体を使用した個人認証方
    法において、 情報記録媒体の暗証番号記録領域を読み出し、暗証番号
    が記録されているか否かを判定し、暗証番号が記録され
    ていないと判定された場合には、取引者によって入力さ
    れた暗証番号に基づいて取引者個人を認証するために第
    1の方法によって第1の認証子を作成し、情報記録媒体
    に記録されている第1の認証子と比較して取引者を個人
    認証し、また上記情報記録媒体から口座番号を読み出し
    て、口座番号に基づいて情報記録媒体の正当性を判定す
    るために第2の方法によって第2の認証子を作成し、情
    報記録媒体に記録されている第2の認証子と比較して情
    報記録媒体の正当性を判定し、 暗証番号が記録されていると判定された場合には、情報
    記録媒体から読み出された暗証番号と取引者によって入
    力された暗証番号とを比較して一致した場合、情報記録
    媒体中の暗証番号記録領域に記録された暗証番号を消去
    し、さらに取引者によって入力された暗証番号に基づい
    て上記第1の方法によって取引者個人を認証するための
    第1の認証子と口座番号に基づいて上記第2の方法によ
    って情報記録媒体の正当性を判定するための第2の認証
    子とを作成し、作成された第1の認証子と第2の認証子
    とを情報記録媒体に記録すること特徴とする個人認証方
    法。 5、上記あらかじめ定められた第1の方法は変更され、
    その変更の来歴が記録されることを特徴とする請求項4
    記載の個人認証方法。 6、上記あらかじめ定められた第2の方法は変更され、
    その変更の来歴が記録されることを特徴とする請求項4
    記載の個人認証方法。 7、自動取引装置等において用いられる携帯可能な個人
    認証用情報記録媒体において、取引者に割当てられた第
    1の情報と、暗証番号と、取引者個人を認証するための
    第1の認証子と、情報記録媒体の正当性を認証するため
    の第2の認証子とを記録していることを特徴とする携帯
    可能な個人認証用情報記録媒体。
JP19685289A 1989-07-31 1989-07-31 個人認証方法 Expired - Lifetime JPH0766427B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19685289A JPH0766427B2 (ja) 1989-07-31 1989-07-31 個人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19685289A JPH0766427B2 (ja) 1989-07-31 1989-07-31 個人認証方法

Publications (2)

Publication Number Publication Date
JPH0362162A true JPH0362162A (ja) 1991-03-18
JPH0766427B2 JPH0766427B2 (ja) 1995-07-19

Family

ID=16364731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19685289A Expired - Lifetime JPH0766427B2 (ja) 1989-07-31 1989-07-31 個人認証方法

Country Status (1)

Country Link
JP (1) JPH0766427B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629354A (en) * 1995-02-28 1997-05-13 Eastman Kodak Company Photopolymerization initiator system comprising a spectral sensitizer and a polycarboxylic acid co-initiator
IT202100005174A1 (it) * 2021-03-05 2022-09-05 Accademia Artisti S R L Kit e sistema di realizzazione, monitoraggio, gestione e supporto per self-tape di attori e studenti

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265168A (ja) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Icカ−ドシステムにおける認証方式
JPS636659A (ja) * 1986-06-27 1988-01-12 Hitachi Ltd 本人確認方式
JPS6482290A (en) * 1987-09-25 1989-03-28 Toppan Printing Co Ltd Magnetic card recorder

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265168A (ja) * 1985-09-17 1987-03-24 Casio Comput Co Ltd Icカ−ドシステムにおける認証方式
JPS636659A (ja) * 1986-06-27 1988-01-12 Hitachi Ltd 本人確認方式
JPS6482290A (en) * 1987-09-25 1989-03-28 Toppan Printing Co Ltd Magnetic card recorder

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629354A (en) * 1995-02-28 1997-05-13 Eastman Kodak Company Photopolymerization initiator system comprising a spectral sensitizer and a polycarboxylic acid co-initiator
IT202100005174A1 (it) * 2021-03-05 2022-09-05 Accademia Artisti S R L Kit e sistema di realizzazione, monitoraggio, gestione e supporto per self-tape di attori e studenti

Also Published As

Publication number Publication date
JPH0766427B2 (ja) 1995-07-19

Similar Documents

Publication Publication Date Title
US7240363B1 (en) System and method for thwarting identity theft and other identity misrepresentations
US6934849B2 (en) Method and system for authorizing a commercial transaction
US6581042B2 (en) Tokenless biometric electronic check transactions
US4357529A (en) Multilevel security apparatus and method
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US20080185429A1 (en) Authentication Of PIN-Less Transactions
US20090018934A1 (en) System and Method for defense ID theft attack security service system in marketing environment
JPH10154193A (ja) 電子マネーシステム及び記録媒体
JPH11338826A (ja) ユーザ認証システムとユーザ認証装置
JPS5932827B2 (ja) カ−ドコ−ドの多段階保護方法
WO2018174824A1 (en) Systems and methods for user identity authentication
CN107545291A (zh) 一种手机银行卡及其金融交易方法
JP3403456B2 (ja) 電子小口決済システムにおける取引方法
CN107305660B (zh) 一种手机金融交易方法及手机双置银行卡
Naji et al. Security improvement of credit card online purchasing system
JPH0362162A (ja) 個人認証方法
JPH10124604A (ja) 電子マネーシステム
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH10134126A (ja) 電子マネーシステム
JP2002041813A (ja) 個人認証システム
JP4008186B2 (ja) Icカード、icカードシステム、icカード所持者の本人認証方法
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
JP3090265B2 (ja) 認証icカード
KR100542595B1 (ko) 신용카드와 현금카드의 보안시스템
JPH10134121A (ja) 電子マネーシステム

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 15