JPH0766427B2 - 個人認証方法 - Google Patents

個人認証方法

Info

Publication number
JPH0766427B2
JPH0766427B2 JP19685289A JP19685289A JPH0766427B2 JP H0766427 B2 JPH0766427 B2 JP H0766427B2 JP 19685289 A JP19685289 A JP 19685289A JP 19685289 A JP19685289 A JP 19685289A JP H0766427 B2 JPH0766427 B2 JP H0766427B2
Authority
JP
Japan
Prior art keywords
authenticator
recording medium
information recording
personal identification
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP19685289A
Other languages
English (en)
Other versions
JPH0362162A (ja
Inventor
正利 大村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP19685289A priority Critical patent/JPH0766427B2/ja
Publication of JPH0362162A publication Critical patent/JPH0362162A/ja
Publication of JPH0766427B2 publication Critical patent/JPH0766427B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、銀行取引等の自動取引時における個人認証
方法にかかり、さらに詳しくは取引の安全性の高い個人
認証方法に関する。
〔従来の技術〕
現在、商店や銀行等で行なわれている個人認証は信用証
としてのIDカード、例えば磁気カードやICカード等と暗
証番号とを併用するのが一般的である。この暗証番号
は、カードの使用者に秘密番号として与えられると共
に、カード上にその情報が記憶される。使用者は、カー
ドを機械にセットしてから、暗証番号をキーボードから
入力し、入力された暗証番号は機械内にセットされる。
機械は、セットされた暗証番号とカードからのデータが
一致するか否かを検査する。そして、一致しているとき
には、正当な使用者と判断しサービス機器を動作させ
る。また、一致しない場合はサービス機器の動作を禁止
し、カードの返却あるいは回収を行う。
この様に、カードと暗証番号を併用した個人認証方法
は、その手軽さを含め極めて有用なものといえる。しか
し、最近銀行の自動機等におけるIDカードの偽造による
不正取引の発生の増加にみられる様に、磁気カード上の
暗証番号や口座番号を何らかの手段で読み取ったり、他
人の取引中のオペレーション及び拾った取引明細書から
暗証番号と口座番号を知り、カードを偽造し不正に取引
を行う等の磁気カードの安全性上の弱点も表面化してい
る。
上記した磁気カードの弱点を補うものとして、ICカード
の採用や、特開昭61−136188号公報、特開昭60−24684
号公報、特開昭58−101385号公報、特開昭58−159196号
公報、特開昭58−192190号公報、特開昭55−135979号公
報等に示される様に、磁気カード事態に特殊加工を行な
ったものを採用する事も考えられている。
また、通常の磁気カードを使用しているシステムでは、
磁気カード上から暗証番号を取り去り、取引御、キーボ
ードから入力された暗証番号と、カード上の口座番号の
対応関係をセンタ装置で行う事により個人認証を行うゼ
ロ暗証方式も採用されつつある。
〔発明が解決しようとする課題〕
かかる従来技術においては、次の様な問題点がある。す
なわち、カード上から暗証番号を取り去ってしまうゼロ
暗証方式に関しては、カード上から暗証番号が漏洩する
事は防止できる。しかし、暗証番号や口座番号を別の方
法で知り、カードを偽造して不正取引を行なった場合に
対しては無防備である。
また、ゼロ暗証方式で用いられるキーボードから入力さ
れた暗証番号とカードからの口座番号との対応関係を検
査する事により個人認証を行う方法は、各口座対応の情
報を保有する必要がある。従って、大容量の記憶部が必
要であり、また集中して管理する事が可能な装置という
事から、センタ装置以外での検査は困難である。
これを例えば、センタ装置が関与することなく自動機だ
けで検査を行なおうとした場合、与えられた暗証番号と
口座番号からだけで検査を行なわなければならず、暗証
番号と口座番号に何らかの相関性を持たさなければなら
ない。しかし、通常暗証番号は取引者にとって意味のあ
る、或いは覚え易い番号を自由に選択している。
一方、口座番号は例えば銀行がそれとは別に順次採番し
ている番号であり、両者の相関関係は無いのが一般的で
ある。従って、自動機や窓口装置だけで認証を行なう事
は不可能である。
また、上記従来技術に記載した特殊加工を施したカード
やICカードを採用する事は、第1にカード自体の単価が
高くなり、一般への普及は難しい。第2に、磁気カード
は既に世の中に広く普及しており、これらのカードを全
て回収して新しいこれら特殊カードに切換えるために
は、膨大な費用と時間が必要となり、実運用上得策とは
考えられない。
本発明の第1の目的は、偽造を困難にして不正使用者の
悪用を防止する個人認証方法を提供する事にある。
本発明の第2の目的は、自動機や窓口装置等の端末装置
だけでも個人認証を行う事が可能な個人認証方法を提供
する事にある。
本発明の第3の目的は、特殊なカードを使用する事な
く、現在使用されている磁気カードを上記に示す様な認
証が可能な様に、自動的にデータを変更する個人認証方
法を提供する事にある。
〔課題を解決するための手段〕
本発明の個人認証方法は、磁気カード等のように情報を
保持できる情報記録媒体に、正しい暗証番号にある変換
を施して生成される個人認証のため第1の認証子と、口
座番号にある変換を施して生成されるカード認証のため
の認証子を保有させ、キーボードから入力される暗証番
号を前記と同様の変換方法により変換して得られた結果
と、カード上の個人認証のための第1の認証子との対応
関係を検査する事により正当な取引者である事の判別を
行ない、またカード上の口座番号を変換し得られた認証
子とカード上のカード認証用の認証子の対応関係を検査
する事により、正当なカードである事の判別を行うもの
である。
また、上記変換方法やそれに用いる情報を変更可能と
し、変更後にそれ以前に上記第1,第2の認証子が生成さ
れ記録された磁気カードで取引が可能な様にするととも
に、新たな変換方法により生成される上記第1,第2の認
証子をカード上で更新記録する事を可能とするために、
端末装置、或いはセンタ装置に複数の変換方法又はそれ
に用いる変換情報を保有させると共に、カード上に変換
方法又は変換情報に対応した変換区分情報を保有させた
ものである。
〔作用〕
カード上には、暗証番号と相関性のある認証子と、口座
番号と相関性のある認証子の2つを保有させ、端末装
置、或いはセンタ装置においてはキーボードから入力さ
れた取引者の暗証番号から認証子を生成する変換部を持
ち検査する方式なので、カード上に暗証番号そのものを
保有する必要がなく、カードからの暗証番号漏洩の危険
が無い。また、変換方式又は変換情報を保有していれ
ば、認証検査が行なえるので、端末装置のみでの個人認
証が可能である。
さらに、口座番号から生成される認証子を検査する事に
より、暗証番号は正当な取引者でも入力誤り、覚え違い
等による暗証番号不一致の可能性はあるが、口座番号不
一致は、カード偽造時以外は基本的に発生せず、両者の
区別が可能となる。
さらに、複数の変換方法を保有しカード上に、どの変換
方法による認証子が判別できる区分を保有させておく。
そして、例えば変換方法が不正は第3者に漏洩した場
合、端末装置に新しい別の変換方法を追加する。取引
時、カードから読み取った変換区分に対応する変換方法
で認証子を生成し検査した後、正当であれば取引を許可
すると共に、もし、古い変換区分であれば新しい変換方
法により新しい認証子を生成し、新しい区分と共にカー
ドに書き込む事により、自動的に旧カードから新カード
への移行がスムーズに行なえる。
〔実施例〕
以下添付の図面に示す実施例により、更に詳細に本発明
について説明する。
第1図は本発明を適用した端末装置第1の実施例を示す
ブロック図である。第1図に示すように、端末装置10は
磁気カードからデータの読み出し/書き込みを行なうカ
ードデータ入出力器11と、利用者が暗証番号や取引デー
タを入力するキーボード12と、取引のためのガイダンス
やオペレータのデータ入力内容や取引結果を表示する表
示装置13と、記憶部20と、内部に格納されたプログラム
に従って端末装置の各部を制御する制御装置14とから構
成されている。ここで、記憶部20は制御装置14の記憶部
であり、最新変換区分21と認証子生成の為の複数の変換
情報を集めた変換情報テーブル22とが設けられている。
変換情報テーブル22は、変換区分23と、暗証番号より第
1の認証子を作るための情報である第1の変換情報24
と、口座番号から第2の認証子を作るための情報である
第2の変換情報25から構成される。
第2図は第1図に示す端末装置10だけを用いて個人認証
を行なう場合の処理を示すフローチャートであり、次に
第2図のフローチャートに基づいて第1図の端末装置の
動作を説明する。
まず、利用者が第3図に示す磁気カード80をカードデー
タ入出力器11にセットすると(ステップ100)と、カー
ドデータ入出力器11はカードデータを読み取る(ステッ
プ102)。このカードデータには、第3図に示すよう
に、暗証番号81,口座番号82、変換区分83、第1の認証
子84、第2の認証子85、及びその他の取引に関する情報
86が入れられている。この後、制御装置14は、利用者よ
ってキーボード12が操作され、暗証番号がセットされる
のを待つ(ステップ104)。
暗証番号が入力されると、以下の手順で暗証番号及びカ
ードの正当性の検査が行なわれる。まず、磁気カード80
より読み取ったデータのうち、暗証番号81の内容がゼロ
がどうかチェックする(ステップ106)。もし、暗証番
号81の内容がゼロであれば、この磁気カード80は既に認
証子を与えた実績のあるカードであと認識し、記憶部20
内の変換情報テーブル22に磁気カード80内変換区分83と
同じ値をもつものがあるかどうかチェックする(ステッ
プ108,110)。
変換情報テーブル22には、認証子生成時に使用される第
1の変換情報24と第2の変換情報25を変更する毎に、新
しい情報が変換区分23と共に追加登録されている。ステ
ップ110において、該当する変換区分23が見つからない
場合、不正なカードとしてエラーメッセージを表示器13
に表示し処理を終了する(ステップ130)。該当する変
換区分23が見つかった場合、第2の変換情報25により磁
気カード80の口座番号82を変換し、第2の認証子を生成
する(ステップ112)。次に、生成した第2の認証子と
磁気カード80上の第2の認証子85とを比較し、一致して
いるかどうかのチェックを行なう(ステップ114)。チ
ェックの結果、一致していない場合は、不正はカードと
してエラーメッセージを表示器13に表示してカードを返
却し、処理を終了する(ステップ130)。ステップ114に
おいて、第2の認証子が一致した場合は、次に第1の変
換情報24を用いて、キーボード12により入力された暗証
番号を変換し、第1の認証子を生成する(ステップ11
6)。生成した認証子と、磁気カード80内の第1の認証
子84を比較し、一致しているかどうかチェックする(ス
テップ118)。チェックの結果、一致していない場合、
暗証番号不正としてエラーメッセージを表示器13に表示
し処理を終了する(ステップ128)。ステップ118におい
て第1の認証子が一致した場合は、磁気カード80上の変
換区分83が、記憶部20内の最新変換区分21と一致してい
るかどうかをチェックする(ステップ120)。チェック
の結果一致していない場合は、最新変換区分21と対応す
る第1の変換情報24、第2の変換情報25により、キーボ
ード12から入力された暗証番号、磁気カード80の口座番
号82から新たな第1及び第2の認証子を生成し、最新変
換区分21の値と共にカードデータ入出力器11を介して磁
気カード80に書き込む(ステップ122)。またこの時、
同時に磁気カード80内の暗証番号81にゼロデータを書き
込む。
こうして認証子のチェックが行なわれ、以降サービス許
可ルーチンへ制御が渡される(ステップ124)。
ステップ106において、磁気カード80より読み取った暗
証番号81がゼロでない場合は、この磁気カード80はまだ
認証子が与えられていない旧カードだと判断し、キーボ
ード12より入力された暗証番号と磁気カード80内の暗証
番号81を比較する(ステップ126)。その結果、一致し
ていれば正当な暗証番号であり、正当はカードと判断し
てステップ122により、新らしく認証子を磁気カード80
に書き込等の処理をした後、サービス許可ルーチンに制
御が渡される(ステップ124)。もし暗証番号が不一致
であれば、エラーメッセージを表示器13に表示し処理を
終了する(ステップ128)。
上記実施例の認証子生成において、簡単なものは所定数
との和又は差を加えるもので、その場合変換情報24、変
換情報25はその所定数の値が示されるものとなる。ま
た、一般的に普及している慣用暗号アルゴリズムを使用
する場合は、第1の変換情報24、と第2の変換情報25は
暗号鍵データとなる。
この様にする事は、カードを不正に入手した者が、仮に
ここから認証子を読み取ったとしても上記変換アルゴリ
ズム、第1の変換情報24、第2の変換情報25を知らない
以上暗証番号がわからず、不正使用に成功する可能性は
極めて低い。
また、第4図は第1図に示す端末装置10とセンタ装置30
がオンラインで接続された状態を示すブロック図であ
る。第4図に示すように、センタ装置30は、制御装置32
と記憶装置40とから構成され、通信装置15,31を介して
オンラインで端末装置10と接続されてる。記憶装置40に
は、最新変換区分41と、認証子生成の為の複数の変換情
報を集めた変換情報テーブル42と、口座番号対応の現在
使用中の変換区分を記憶している口座番号対応テーブル
46とが設けらている。ここで、変換情報テーブル42は、
変換区分43と、暗証番号より第1の認証子を生成するた
めの情報である第1の変換情報44と、口座番号から第2
の認証子を生成するための情報である第2の交換情報45
から構成される。また、口座番号対応テーブル46は、口
座番号47と、暗証番号48と、使用中変換区分49とから構
成される。
第5図は、第4図に示す端末装置10とセンタ装置30から
成るオンラインシステムに本発明を適用した場合の処理
を示すフローチャートであり、第5図に示すフローチャ
ートに従って第4図に示すオンラインシステムの動作を
説明する。第5図において、まず、利用者が磁気カード
80をカードデータ入出力器11にセットしてから、キーボ
ード12より暗証番号を入力するまでの処理は、第2図に
示すステップ100,102,104の処理例と同様であり、同一
符号を付してその説明を省略する。暗証番号が入力され
ると、以下の手順で暗証番号及びカードの正当性の検査
が行なわれる。まず、磁気カード80より読み取ったデー
タ内の暗証番号81の内容がゼロかどうかチェックする
(ステップ206)。もし、ゼロであればこの磁気カード8
0は既に認証子を与えた実績のあるカードだと認識し、
次に記憶部20内の変換情報テーブル22の変換区分23と磁
気カード80内変換区分83が同じかどうかチェックする
(ステップ208)。本例では、端末装置10に最新の変換
情報のみが登録されており、センタ装置30側には全ての
変換情報が登録されているものとする。ステップ208に
おいて、変換区分が一致した場合は第1の変換情報24に
より磁気カード80の口座番号82を変換し第1の認証子を
生成する(ステップ210)。次に、生成した第1の認証
子と磁気カード80内の第1の認証子84を比較して、一致
しているかどうかチェックする(ステップ212)。チェ
ックの結果、一致していない場合は不正なカードとして
エラーメッセージを表示器13に表示し、カードを返却し
て、処理を終了する(ステップ230)。
ステップ212において、認証子が一致した場合は、次に
第2の変換情報25によりキーボード12より入力された暗
証番号を変換して第2の認証子を生成する(ステップ21
4)。そして生成した第2の認証子と、磁気カード80内
の第2の認証子85とを比較し、一致しているかどうかチ
ェックする(ステップ216)。チェックの結果、一致し
ていない場合暗証番号不正としてエラーメッセージを表
示器13に表示し、処理を終了する(ステップ228)。ス
テップ216において、認証子が一致した場合は、サービ
ス許可ルーチンに制御が渡される(ステップ218)。
ステップ206において、磁気カード80内の暗証番号81が
ゼロの場合、及びステップ208において変換区分が一致
しない場合はセンタ装置30に対して認証依頼がなされ
る。
第6図(a)は認証依頼メッセージの一例を示す図であ
り、図示するように、認証依頼メッセージ90はキーボー
ドから入力された暗証番号91と磁気カード読み取りデー
タ92とから構成されている。この認証依頼メッセージに
基づいて、センタ装置30は認証検査を行ない、その結果
を認証回答メッセージとして端末装置10へ送る。第6図
(b)は認証回答メッセージの一例を示す図であり、認
証回答メッセージ93は、例えば“0"のとき認証許可、
“1"のとき暗証番号不正、“2"のときカード不正という
ように設定される。この場合、第6図(a)に示す様な
認証依頼メッセージが通信装置15、通信装置31を介して
センタ装置30の制御装置32に転送され、その後その結果
を示す認証回答メッセージ93が同じく通信装置31、通信
装置15を介してセンタ装置30より転送される(ステップ
220)。
次に、端末装置10において、認証回答メッセージの内容
が判定され(ステップ222)、認証可能であれば暗証番
号と口座番号からそれぞれ新たに第1及び第2の認証子
を生成し(ステップ224)、変換区分と共にカードデー
タ入出力器11を介して磁気カード80に書き込む(ステッ
プ226)。また、この時、同時に磁気カード80内の暗証
番号81にゼロデータを書き込む。その後、サービス許可
ルーチンへ制御を移す(ステップ218)。ステップ222に
おいて、認証検査の結果が不可の場合には、暗証番号が
エラーが否かが判定される(ステップ232)。暗証番号
がエラーと判定された場合には、ステップ228におい
て、暗証番号のエラー表示がされ、カードが返却され
る。また、暗証番号がエラーでないと判定された場合に
は、ステップ230において、不正なカードとしてエラー
メッセージが表示され、カードが返却されて、処理が終
了する。
第7図は、端末装置10から認証依頼メッセージ90を受け
た場合のセンタ装置30での処理手順を示すフローチャー
トである。次に、本フローチャートを使って、第4図の
センタ装置30における動作について説明する。
端末装置10より認証依頼メッセージ90を受けとると(ス
テップ300)、まず磁気カード読み取りデータ92内の口
座番号により、第4図に示す口座番号対応テーブル46に
該当口座番号があるかどうか検索する(ステップ302,30
4)。該当する口座番号があった場合、対応するテーブ
ル内の使用変換区分49がゼロかどうかチェックする(ス
テップ306)。該当する口座番号が無い場合は、“カー
ド不正”を認証回答メッセージとして端末装置10へ送信
する(ステップ328)。ステップ306において、該当する
口座番号対応テーブル46内の使用変換区分49がゼロの場
合、この口座は未だ認証子を生成しておらず、旧カード
が使われている事を示している。従って、この場合、ま
ず、カード内暗証番号とテーブル内暗証番号48とを比較
(ステップ322)し、一致していなければ“カード不
正”を回答メッセージとして端末装置10へ送信する(ス
テップ328)。ステップ322において、暗証番号が一致し
た場合は、次にキーボード入力暗証番号91と比較し(ス
テップ324)、一致していない場合は“暗証番号不正”
を回答メッセージとして端末装置10へ送信する(ステッ
プ326)。もし一致していれば、口座番号対応テーブル4
6内の使用変換区分49に最新変換区分41と同じ値を書き
込み更新し(ステップ318)、“認証検査合格”を回答
メッセージとして端末装置10へ送信する(ステップ32
0)。
ステップ306において、該当する口座番号対応テーブル4
6内の使用変換区分49がゼロでない場合は、既に認証子
を生成した口座である事を意味する。従って、次にカー
ド内変換区分とテーブル内使用変換区分49を比較し(ス
テップ308)、一致していなければ“カード不正”とす
る(ステップ328)。一致していれば、カード内の口座
番号から、変換情報テーブル42内の同じ変換区分43に対
応した第2の変換情報45により第2の認証子を生成する
(ステップ310)。生成した第2の認証子とカード内の
第2の認証子を比較し、一致していなければ“カード不
正”とする(ステップ328)。一致していれば、次にキ
ーボード入力による暗証番号91から、第1の変換情報44
により第1の認証子を生成する(ステップ314)。生成
した第1の認証子とカード内の第1の認証子を比較し、
一致していなければ“暗証番号不正”とする(ステップ
326)。一致していれば、口座番号対応テーブル46内の
使用変換区分49に最新変換区分41と同じ値を書き込んで
更新し(ステップ318)、“認証検査合格”を回答メッ
セージとして端末装置10へ送信する(ステップ320)。
以上の様に、センタ装置30と端末装置10のオンライン構
成では、センタ装置30に口座番号の使用中変換区分を記
憶しておき、取引時に使用されたカード内変換区分との
一致性をチェックする事により、カード偽造に対するチ
ェックアウト機能を強化する事ができる。
〔発明の効果〕
以上述べたように、本発明によれば、情報記録媒体上に
暗証番号から生成した第1の認証子と口座番号から生成
した第2の認証子の2つを保有し、取引時それを検査す
る事により暗証番号入力ミスと、情報記録媒体偽造を区
別する事が可能となる。
また、本発明によれば、情報記録媒体上に暗証番号自体
を保有することなく暗証番号のチェックが可能なので、
情報記録媒体から第3者に暗証番号が漏洩する事が防止
できる。
さらに、本発明によれば、上記第1,第2の認証子を作成
する方法がそれぞれ変更され、その変更の来歴がそれぞ
れ記録される。これにより、変更前の旧規制で生成され
た第1又は第2の認証子を保有する情報記録媒体の正当
性を判別し、かつ新しい第1又は第2の認証子を生成し
て、情報記録媒体上の第1又は第2の認証子をスムーズ
に更新することができる。この手方は、第1,第2の認証
子を作成する方法が第三者に漏洩した場合、変更前の上
報記録媒体の第1又は第2の認証子を新規則による第1
又は第2の認証子に容易に変更でき、認証子の作成方法
の漏洩に対して大変有用である。
さらに、認証子を保有しない情報記録媒体については、
従来通りのキーボード入力の暗証番号と情報記録媒体の
暗証番号の対応検査を行う事により、認証子を保有しな
い旧情報記録媒体の認証を行う事ができ、認証検査に合
格した場合、新たに上記第1,第2の認証子を生成し、情
報記録媒体に書き込む手段を有する事により、スムーズ
に本発明の新しい認証方法に移行することができる。
【図面の簡単な説明】
第1図はこの発明の個人認証方法で用いられる端末装置
の一例を示すブロック図、第2図は第1図に示す端末装
置の動作を示すフローチャート、第3図は第1図に示す
端末装置とともに用いられる磁気カードの一例を示す説
明図、第4図はこの発明の個人認証方法で用いられる端
末装置とセンタ装置の一例を示すブロック図、第5図及
び第7図は第4図に示す端末装置とセンタ装置の動作を
示すフローチャート、第6図(a)は端末装置からセン
タ装置に送られる認証依頼メッセージの一例を示す説明
図、第6図(b)はセンタ装置から端末装置に送られる
認証回答メッセージの一例を示す説明図である。 10……端末装置、11……カードデータ入出力器、12……
キーボード、13……表示器、14……制御装置、20……記
憶装置、21……最新変換区分、22……変換情報テーブ
ル、23……変換区分、24……第1の変換情報、25……第
2の変換情報、15……通信装置、30……センタ装置、31
……通信装置、32……制御装置、40……記憶装置、41…
…最新変換区分、42……変換情報テーブル、43……変換
区分、44……第1の変換情報、45……第2の変換情報、
46……口座番号対応テーブル、47……口座番号エリア、
48……暗証番号エリア、49……使用中変換区分エリア、
80……磁気カード、81……暗証番号、82……口座番号、
83……変換区分、84……認証子、85……認証子、86……
その他取引情報、90……認証依頼メッセージ、93……認
証回答メッセージ。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】自動取引装置等において用いられる携帯可
    能な情報記録媒体を使用した個人認証方法において、 暗証番号をあらかじめ定められた第1の方法で変換し
    て、取引者認証用の第1の認証子を作成して上記情報記
    録媒体に記録し、 取引者に固有な番号をあらかじめ定められた第2の方法
    で変換して情報記録媒体の正当性識別用の第2の認証子
    を作成して上記情報記録媒体に記録し、 取引時にキーボードから入力される暗証番号を上記第1
    の方法で変換して、得られた第1の認証子と情報記録媒
    体に記録された第1の認証子とを比較して取引者を個人
    認証し、 情報記録媒体に記録された口座番号を上記第2の方法で
    変換して、得られた第2の認証子と上記情報記録媒体に
    記録された第2の認証子を比較して、正当な情報記録媒
    体であることを認証し、 さらに、上記あらかじめ定められた第1の方法は変更さ
    れ、その変更の来歴が記録されることを特徴とする個人
    認証方法。
  2. 【請求項2】上記あらかじめ定められた第2の方法は変
    更され、その変更の来歴が記録されることを特徴とする
    請求項1記載の個人認証方法。
  3. 【請求項3】センタ装置と接続された自動取引装置等に
    おいて用いられる携帯可能な情報記録媒体を使用した個
    人認証方法において、 情報記録媒体の暗証番号記録領域を読み出し、 暗証番号が記録されているか否かを判定し、 暗証番号が記録されていないと判定された場合には、取
    引者によって入力された暗証番号に基づいて取引者個人
    を認証するために第1の方法によって第1の認証子を作
    成し、情報記録媒体に記録されている第1の認証子と比
    較して取引者を個人認証し、また上記情報記録媒体から
    口座番号を読み出して、口座番号に基づいて情報記録媒
    体の正当性を判定するために第2の方法によって第2の
    認証子を作成し、情報記録媒体に記録されている第2の
    認証子と比較して情報記録媒体の正当性を判定し、 暗証番号が記録されていると判定された場合には、情報
    記録媒体から読み出された暗証番号と取引者によって入
    力された暗証番号とを比較して一致した場合、情報記録
    媒体中の暗証番号記録領域に記録された暗証番号を消去
    し、さらに取引者によって入力された暗証番号に基づい
    て上記第1の方法によって取引者個人を認証するための
    第1の認証子と口座番号に基づいて上記第2の方法によ
    って情報記録媒体の正当性を判定するための第2の認証
    子とを作成し、作成された第1の認証子と第2の認証子
    とを情報記録媒体に記録することを特徴とする個人認証
    方法。
  4. 【請求項4】上記あらかじめ定められた第1の方法は変
    更され、その変更の来歴が記録されることを特徴とする
    請求項4記載の個人認証方法。
  5. 【請求項5】上記あらかじめ定められた第2の方法は変
    更され、その変更の来歴が記録されることを特徴とする
    請求項4記載の個人認証方法。
JP19685289A 1989-07-31 1989-07-31 個人認証方法 Expired - Lifetime JPH0766427B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19685289A JPH0766427B2 (ja) 1989-07-31 1989-07-31 個人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19685289A JPH0766427B2 (ja) 1989-07-31 1989-07-31 個人認証方法

Publications (2)

Publication Number Publication Date
JPH0362162A JPH0362162A (ja) 1991-03-18
JPH0766427B2 true JPH0766427B2 (ja) 1995-07-19

Family

ID=16364731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19685289A Expired - Lifetime JPH0766427B2 (ja) 1989-07-31 1989-07-31 個人認証方法

Country Status (1)

Country Link
JP (1) JPH0766427B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629354A (en) * 1995-02-28 1997-05-13 Eastman Kodak Company Photopolymerization initiator system comprising a spectral sensitizer and a polycarboxylic acid co-initiator
IT202100005174A1 (it) * 2021-03-05 2022-09-05 Accademia Artisti S R L Kit e sistema di realizzazione, monitoraggio, gestione e supporto per self-tape di attori e studenti

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JPS636659A (ja) * 1986-06-27 1988-01-12 Hitachi Ltd 本人確認方式
JPS6482290A (en) * 1987-09-25 1989-03-28 Toppan Printing Co Ltd Magnetic card recorder

Also Published As

Publication number Publication date
JPH0362162A (ja) 1991-03-18

Similar Documents

Publication Publication Date Title
US5163098A (en) System for preventing fraudulent use of credit card
JP3112076B2 (ja) ユーザ認証システム
US4357529A (en) Multilevel security apparatus and method
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
CN1956016B (zh) 存储介质发行方法
US20090018934A1 (en) System and Method for defense ID theft attack security service system in marketing environment
CN105225359B (zh) 基于二维码的无卡取款方法和指纹认证服务器
JPH10154193A (ja) 電子マネーシステム及び記録媒体
JP2003525478A (ja) トークンを用いないバイオメトリック電子小切手取引
JPS5932827B2 (ja) カ−ドコ−ドの多段階保護方法
US20070226793A1 (en) Parent-Child Card Authentication System
JP2007511841A (ja) 取引の認可
JP3403456B2 (ja) 電子小口決済システムにおける取引方法
JP2001092787A (ja) カード認証システム、カード媒体及びカード認証方法
JPH0766427B2 (ja) 個人認証方法
JPH10124604A (ja) 電子マネーシステム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
US7028193B1 (en) Method and apparatus for determining the validity of a data processing transaction
JP2002041813A (ja) 個人認証システム
JP4008186B2 (ja) Icカード、icカードシステム、icカード所持者の本人認証方法
JPH10134126A (ja) 電子マネーシステム
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
JPS59140580A (ja) キ−カ−ドおよびキ−カ−ドを用いた使用者適格識別方法

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 15