JPS61296497A - Icカ−ドを用いるシステムにおける正当性チエツク処理方式 - Google Patents
Icカ−ドを用いるシステムにおける正当性チエツク処理方式Info
- Publication number
- JPS61296497A JPS61296497A JP60138805A JP13880585A JPS61296497A JP S61296497 A JPS61296497 A JP S61296497A JP 60138805 A JP60138805 A JP 60138805A JP 13880585 A JP13880585 A JP 13880585A JP S61296497 A JPS61296497 A JP S61296497A
- Authority
- JP
- Japan
- Prior art keywords
- card
- terminal device
- center
- code
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims description 6
- 238000003672 processing method Methods 0.000 claims description 4
- 238000000034 method Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔概要〕
プロセッサとメモリとを内蔵するICカードを端末装置
にセットしてセンタとの間で交信を行うデータ処理シス
テムにおいて。
にセットしてセンタとの間で交信を行うデータ処理シス
テムにおいて。
上記ICカード内で、上記センタから伝送されてきた乱
数と上記端末装置から伝送されてきた端末識別情報と自
己のメモリ上に保持されている情報とを用いて、カード
認証コード(AC)と端末装置認証コード(AT)とを
生成するよう構成し。
数と上記端末装置から伝送されてきた端末識別情報と自
己のメモリ上に保持されている情報とを用いて、カード
認証コード(AC)と端末装置認証コード(AT)とを
生成するよう構成し。
当該各認証コードにもとづいて上記センタが上記カード
と上記端末装置との正当性をチェックすることが開示さ
れている。
と上記端末装置との正当性をチェックすることが開示さ
れている。
本発明は、ICカードを用いるシステムにおける正当性
チェック処理方式、特に当該システムにおいてICカー
ドが自己カード自体の認証コードと端末装置の認証コー
ドとを生成するようにして。
チェック処理方式、特に当該システムにおいてICカー
ドが自己カード自体の認証コードと端末装置の認証コー
ドとを生成するようにして。
ICカードと端末装置との両者の正当性をチェックでき
るようにしたICカードを用いるシステムにおける正当
性チェック処理方式に関するものである。
るようにしたICカードを用いるシステムにおける正当
性チェック処理方式に関するものである。
〔従来の技術〕
従来1例えば銀行カードやクレジット・カード等として
、プラスチック製カードに磁気ストライプを入れた磁気
カードが多く使われている。しかし、このような磁気カ
ードは、外部からの読み書きが比較的容易であるため、
不正なアクセスがなされるおそれがあり、セキュリティ
が充分ではないという問題がある。
、プラスチック製カードに磁気ストライプを入れた磁気
カードが多く使われている。しかし、このような磁気カ
ードは、外部からの読み書きが比較的容易であるため、
不正なアクセスがなされるおそれがあり、セキュリティ
が充分ではないという問題がある。
そのため、この磁気カードに代わるものとして。
第3図に示すようなICカード10の利用が考えられて
いる。ICカード10は、カード内に薄膜状のマイクロ
・プロセッサとメモリとを有し、これが端末装置に挿入
されると、コンタクト11を介して、端末装置からの電
源の供給および入出力データの授受がなされるようにな
っている。磁気カードの場合、暗証番号等による本人確
認を、カードの外部で行う必要があるが、ICカード1
0の場合には、プロセッサを有しているため、カード内
で確認処理を実行することができ、従って。
いる。ICカード10は、カード内に薄膜状のマイクロ
・プロセッサとメモリとを有し、これが端末装置に挿入
されると、コンタクト11を介して、端末装置からの電
源の供給および入出力データの授受がなされるようにな
っている。磁気カードの場合、暗証番号等による本人確
認を、カードの外部で行う必要があるが、ICカード1
0の場合には、プロセッサを有しているため、カード内
で確認処理を実行することができ、従って。
ICカード10に、高度のセキュリティ機能を持たせる
ことが可能である。
ことが可能である。
第4図は、従来のICカードの利用例を示している。第
4図において、12はICカード・リーダー/ライター
を持つ端末装置、13はバンキングその他のサービスを
提供するホスト・コンピュータが設置されたセンタ、1
4はメモリ、15は図示省略したプロセッサによって実
行されるプログラム部を表す。
4図において、12はICカード・リーダー/ライター
を持つ端末装置、13はバンキングその他のサービスを
提供するホスト・コンピュータが設置されたセンタ、1
4はメモリ、15は図示省略したプロセッサによって実
行されるプログラム部を表す。
メモリ14には、予め従来の暗証番号等に相当する個人
識別情報P I N (Personal Ident
ification Number)と、そのカード所
有者の口座番号ACC#等と、システムがカードの不正
使用をチェックするために、各カードまたは個人別に、
秘密に付したシークレットコードSC等が記憶される。
識別情報P I N (Personal Ident
ification Number)と、そのカード所
有者の口座番号ACC#等と、システムがカードの不正
使用をチェックするために、各カードまたは個人別に、
秘密に付したシークレットコードSC等が記憶される。
ICカード10が、端末装置12から個人識別情報PI
Nを入力すると、プログラム部15は。
Nを入力すると、プログラム部15は。
そのPINとメモリ14に記憶されているPINとを照
合し、一致することを確認したうえで2口座番号A、C
C#を送信する。端末装置12は、この口座番号ACC
#を9回線を介してセンタ13へ送る。これに対し、セ
ンタ13は、暗号化用の乱数Eを発生させ、端末装置1
2を経由して、ICカード10に乱数Eを出力する。プ
ログラム部15は、受信した乱数Eと1口座番号ACC
#と。
合し、一致することを確認したうえで2口座番号A、C
C#を送信する。端末装置12は、この口座番号ACC
#を9回線を介してセンタ13へ送る。これに対し、セ
ンタ13は、暗号化用の乱数Eを発生させ、端末装置1
2を経由して、ICカード10に乱数Eを出力する。プ
ログラム部15は、受信した乱数Eと1口座番号ACC
#と。
シークレットコードSCとから、所定の関数により認証
コードAC(Authentication Code
)を生成し、センタ13へ送る。乱数Eは、取引毎に異
なるので、認証コードACも各取引毎に異なる。これに
より9口座番号ACC#やシークレットコードSCに関
する回線上における盗用を防止している。
コードAC(Authentication Code
)を生成し、センタ13へ送る。乱数Eは、取引毎に異
なるので、認証コードACも各取引毎に異なる。これに
より9口座番号ACC#やシークレットコードSCに関
する回線上における盗用を防止している。
一方、センタ13側においても、同じ関数により、同じ
乱数EやシークレットコードSC等をパラメータとして
認証コードACを生成し、ICカード10が生成した認
証コードACとの照合を行う。これらが一致するとき、
ICカード10の使用が正当であるとして、取引を開始
する。
乱数EやシークレットコードSC等をパラメータとして
認証コードACを生成し、ICカード10が生成した認
証コードACとの照合を行う。これらが一致するとき、
ICカード10の使用が正当であるとして、取引を開始
する。
上記従来のICカードの利用例の場合には1個人識別を
正しく行うことができかつ上記認証コードACを生成し
てICカード10の使用が正当であることをチェックす
ることができる。しかし。
正しく行うことができかつ上記認証コードACを生成し
てICカード10の使用が正当であることをチェックす
ることができる。しかし。
最近では例えばホーム・バンキングなどパソコンやキャ
プテン端末を利用したリモートバンキング(リモート端
末の利用による資金移動取引)が行われるようになり、
上記パソコンなどを用いた擬装による回線侵入が予測さ
れるようになり、このための対策をあわせて図ることが
必要となる。またICカードや端末装置が夫々正当なも
のである場合においても、センタどの間で1回の取引が
行われる場合におけるセンタとのセツション回数が少な
いことが望まれる。
プテン端末を利用したリモートバンキング(リモート端
末の利用による資金移動取引)が行われるようになり、
上記パソコンなどを用いた擬装による回線侵入が予測さ
れるようになり、このための対策をあわせて図ることが
必要となる。またICカードや端末装置が夫々正当なも
のである場合においても、センタどの間で1回の取引が
行われる場合におけるセンタとのセツション回数が少な
いことが望まれる。
本発明は上記の問題点の解決を図っており、第1図は本
発明の原理ブロック図を示す。
発明の原理ブロック図を示す。
図中の符号10ないし15は第4図に対応し。
20はプログラム部15のプログラムを実行するプロセ
ッサ、21はICカード10を使用する個人識別情報P
INが登録される個人識別情報登録エリア、22はシー
クレット・コード・エリア。
ッサ、21はICカード10を使用する個人識別情報P
INが登録される個人識別情報登録エリア、22はシー
クレット・コード・エリア。
23は口座番号エリア、24はワーク・エリア上の第1
の格納エリア、25は同じく第2の格納エリア、26は
同じく第3の格納エリアを表している。また31はPI
N照合処理、33はリード処理、34はリード系認証コ
ード生成処理を表し。
の格納エリア、25は同じく第2の格納エリア、26は
同じく第3の格納エリアを表している。また31はPI
N照合処理、33はリード処理、34はリード系認証コ
ード生成処理を表し。
41は乱数発生器を表している。
ICカード10が端末装置12にセットされて。
端末装置12から個人識別情報PIN(入力PIN)が
入力されると、PIN照合処理31によってカード内に
保持されている個人識別情報PINと照合され、第4図
図示の場合と同様に、センタ13から乱数を受取るよう
に要求を発する。
入力されると、PIN照合処理31によってカード内に
保持されている個人識別情報PINと照合され、第4図
図示の場合と同様に、センタ13から乱数を受取るよう
に要求を発する。
第1図図示の場合、センタ13から伝送されてくる乱数
Eと、端末装置12から伝送されてくる端末識別情報(
端末iD)とリード・コマンドとをエリア24上に格納
した上で、ICカード内でi)乱BEとシークレット・
コードscと口座番号ACC#とを変数とする関数値 f (SC,E、ACC#) によって、カード認証コードACが生成され。
Eと、端末装置12から伝送されてくる端末識別情報(
端末iD)とリード・コマンドとをエリア24上に格納
した上で、ICカード内でi)乱BEとシークレット・
コードscと口座番号ACC#とを変数とする関数値 f (SC,E、ACC#) によって、カード認証コードACが生成され。
ii)乱数Eと端末iDとシークレット・コードSCと
を変数とする関数値 f (SC,E、端末iD) によって、端末装置認証コードATが生成される。
を変数とする関数値 f (SC,E、端末iD) によって、端末装置認証コードATが生成される。
これら各認証コードACとATとはエリア25上に格納
されるが、この間、ICカード10内においてはリード
・データが編集されてエリア26上に格納される。そし
て当該リード・データと上記認証コードACとATとが
センタ13側へ送信される。
されるが、この間、ICカード10内においてはリード
・データが編集されてエリア26上に格納される。そし
て当該リード・データと上記認証コードACとATとが
センタ13側へ送信される。
センタ13においては、自己内にも用意されているシー
クレット・コードSCと、自己が先に発した乱数Eとな
どにもとづいて2口座番号ACC#や端末iI)の正当
性を照合し、ICカードの正当性や端末装置の正当性を
チェ7りする。
クレット・コードSCと、自己が先に発した乱数Eとな
どにもとづいて2口座番号ACC#や端末iI)の正当
性を照合し、ICカードの正当性や端末装置の正当性を
チェ7りする。
なお、第1図はリード結果を伝送するまでを図示してい
るが、センタ13内において9元帳更新などが行われ、
その結果として取引履歴などがICカード10側に戻さ
れる。
るが、センタ13内において9元帳更新などが行われ、
その結果として取引履歴などがICカード10側に戻さ
れる。
第1図図示の場合には、第4図図示の従来の例と対比す
ると判る如く、端末装置認証コードATが、センタ13
とICカード10との間で交信される。このために、端
末装置12に正当性がチェックされる。また、認証コー
ドACなどの照合を行うためのセツションが1回分省略
される形となっている。
ると判る如く、端末装置認証コードATが、センタ13
とICカード10との間で交信される。このために、端
末装置12に正当性がチェックされる。また、認証コー
ドACなどの照合を行うためのセツションが1回分省略
される形となっている。
第2図は本発明の一実施例ブロック図を示しており、複
数の個人即ちグループ内の各個人が夫々自己の個人識別
情報PINをもって取引できるように、複数のシークレ
ット・コードや口座番号をもつことが示されている。当
該個人に対応するシークレット・コードや口座番号を表
すためにナンバiが用いられている。
数の個人即ちグループ内の各個人が夫々自己の個人識別
情報PINをもって取引できるように、複数のシークレ
ット・コードや口座番号をもつことが示されている。当
該個人に対応するシークレット・コードや口座番号を表
すためにナンバiが用いられている。
第2図に示す実施例では、メモリ14の領域が各ゾーン
に分割され、管理されるようになっている。メモリ14
は、いわゆるEPROM、EEFROMによって構成さ
れる。ZSは、シークレットゾーンであり、この領域に
2個人識別情報登録エリア21やシークレットコードS
Cの記憶部が設けられる。本実施例では、リード系のシ
ークレットコードSCRと、ライト系のシークレットコ
ードSCWとが、別に設定できるようになっており、そ
れぞれ上り電文47のチェックと、下り電文48のチェ
ックとに利用されるようになっている。
に分割され、管理されるようになっている。メモリ14
は、いわゆるEPROM、EEFROMによって構成さ
れる。ZSは、シークレットゾーンであり、この領域に
2個人識別情報登録エリア21やシークレットコードS
Cの記憶部が設けられる。本実施例では、リード系のシ
ークレットコードSCRと、ライト系のシークレットコ
ードSCWとが、別に設定できるようになっており、そ
れぞれ上り電文47のチェックと、下り電文48のチェ
ックとに利用されるようになっている。
ZLは、ラベルゾーンであり、カード所存音名や発行日
付等のラベル情報が、この領域に格納される。ZDは、
ディレクトリゾーンであり、メモリ14の領域管理情報
が設定される。ZCは、コンフィデンシャルゾーンであ
り2例えば口座番号等の情報が格納される。ZTは、ト
ランザクションゾーンであり、この領域に、取引等の履
歴情報が格納される。
付等のラベル情報が、この領域に格納される。ZDは、
ディレクトリゾーンであり、メモリ14の領域管理情報
が設定される。ZCは、コンフィデンシャルゾーンであ
り2例えば口座番号等の情報が格納される。ZTは、ト
ランザクションゾーンであり、この領域に、取引等の履
歴情報が格納される。
ICカード10が、端末装置12にセットされ。
端末装置12に設けられたPINパッド30から。
個人識別情報PINが入力されると、PIN照合処理3
1によって1個人識別情報PINの照合を行う。個人識
別情報PINの照合が成功すると。
1によって1個人識別情報PINの照合を行う。個人識
別情報PINの照合が成功すると。
次にファイル・オープン処理32によって、ディレクト
リゾーンZDが参照され5応用処理を起動する準備が行
われる。このとき、センタ13に対し乱数要求が発せら
れ、センタ13は、乱数発生器41によって、上り電文
用の乱数Euを生成し。
リゾーンZDが参照され5応用処理を起動する準備が行
われる。このとき、センタ13に対し乱数要求が発せら
れ、センタ13は、乱数発生器41によって、上り電文
用の乱数Euを生成し。
リード要求と共にこの乱数Euを、ICカード10に通
知する。
知する。
このリード要求に対し、ICカード10は、リード処理
33により、対応するリード系のシークレットコード5
CRiおよび口座番号ACC#i等の取引データを読み
出す。次に、リード系認証コード生成処理34によって
、所定の関数fに。
33により、対応するリード系のシークレットコード5
CRiおよび口座番号ACC#i等の取引データを読み
出す。次に、リード系認証コード生成処理34によって
、所定の関数fに。
5CRi、EuおよびACC#iのパラメータを施すこ
とにより、リード系認証コードACu。
とにより、リード系認証コードACu。
rACu =f(5CRi、Eu 、ACC#i)Jを
生成する。また第1図を参照して説明した如く。
生成する。また第1図を参照して説明した如く。
端末装置12から伝送されてきた端末iDを利用して、
所定の関数fに5CRi、Euおよび端末iDのパラメ
ータを施すことにより、端末装置認証コードAT FAT=f(SCRi、Eu 、端末1D)Jを生成す
る これらの各認証コードは、リード・データと一緒に端末
装置12に送信される。
所定の関数fに5CRi、Euおよび端末iDのパラメ
ータを施すことにより、端末装置認証コードAT FAT=f(SCRi、Eu 、端末1D)Jを生成す
る これらの各認証コードは、リード・データと一緒に端末
装置12に送信される。
端末装置12は、後述する下り電文の正当性をチェック
するための乱数発生器40を持っており。
するための乱数発生器40を持っており。
これで乱数Edを発生させ、テキスト開始コード(ST
X)、認証コードACu、AT、乱数Ed 。
X)、認証コードACu、AT、乱数Ed 。
取引データ(ACC#tやAT等)、テキスト終了コー
ド(ETX)等により、上り電文47を作成して、セン
タ13に送る。
ド(ETX)等により、上り電文47を作成して、セン
タ13に送る。
センタ13は、シークレットコード・ファイル42に予
め登録された口座番号ACC#iに対応するシークレッ
トコードを読み出し、これと、先に通知した乱数Euと
、ACC#i!ATとから。
め登録された口座番号ACC#iに対応するシークレッ
トコードを読み出し、これと、先に通知した乱数Euと
、ACC#i!ATとから。
所定の関数fにより、リード系認証コードACuや端末
装置認証コードATを生成し、ACu、AT照合処理4
3によって、上り電文47中のACUやATと照合する
。一致すれば、要求された取引等の処理を実行し2例え
ば元帳更新処理44により1口座番号ACC#iに関連
する元帳45を更新する。そして、ライト系認証コード
生成処理46により、ACu、ATの生成と同様に、乱
数Ed 、 ライト系のシークレットコード5CWi
。
装置認証コードATを生成し、ACu、AT照合処理4
3によって、上り電文47中のACUやATと照合する
。一致すれば、要求された取引等の処理を実行し2例え
ば元帳更新処理44により1口座番号ACC#iに関連
する元帳45を更新する。そして、ライト系認証コード
生成処理46により、ACu、ATの生成と同様に、乱
数Ed 、 ライト系のシークレットコード5CWi
。
ACC#iや端末iDをもとに、ライト系認証コードA
Cdや端末装置認証コードATを生成する。
Cdや端末装置認証コードATを生成する。
このACd−¥)ATと取引処理情報とによって、下り
電文48を作成し、端末装置12へ送る。
電文48を作成し、端末装置12へ送る。
端末装置12は、下り電文48の内容と、乱数Eclと
をICカード10に送り、ICカード10は、ACd、
AT照合処理35により、所定の関数に、シークレット
コードS CW iと、乱数Edと、ACC#iや端末
iDとを適用して、ACdやATを生成し、センタ13
から送られたACdやATと照合する。不一致であれば
、受信情報が回線から侵入したセンタ擬装情報であるこ
とがわかる。ACd’FATが一致すれば、ライト処理
36により、当該取引に関する履歴情報を、所定のトラ
ンザクションゾーンZTの領域に書き込み。
をICカード10に送り、ICカード10は、ACd、
AT照合処理35により、所定の関数に、シークレット
コードS CW iと、乱数Edと、ACC#iや端末
iDとを適用して、ACdやATを生成し、センタ13
から送られたACdやATと照合する。不一致であれば
、受信情報が回線から侵入したセンタ擬装情報であるこ
とがわかる。ACd’FATが一致すれば、ライト処理
36により、当該取引に関する履歴情報を、所定のトラ
ンザクションゾーンZTの領域に書き込み。
ライト結果を通知する。
以上説明したように9本発明によれば、端末装置の正当
性をチェックすることが可能となり2例えばパソコンな
どからの擬装による回線侵入を防止することが可能とな
る。
性をチェックすることが可能となり2例えばパソコンな
どからの擬装による回線侵入を防止することが可能とな
る。
第1図は本発明の原理ブロック図、第2図は本発明の一
実施例ブロック図、第3図はICカードの外観図、第4
図は従来方式の説明図を示す。 図中、10はICカード、12は端末装置、13はセン
タ、14はメモリ、15はプログラム部。 20はプロセッサを表す。 IC力−ドタト観ひり 第3図 窄り来方式/′)吉見期■z 第4回
実施例ブロック図、第3図はICカードの外観図、第4
図は従来方式の説明図を示す。 図中、10はICカード、12は端末装置、13はセン
タ、14はメモリ、15はプログラム部。 20はプロセッサを表す。 IC力−ドタト観ひり 第3図 窄り来方式/′)吉見期■z 第4回
Claims (1)
- 【特許請求の範囲】 プロセッサ(20)とメモリ(14)とを内蔵しかつ表
面にもうけられたコンタクト(11)を介して端末装置
(12)に結合されるカード(10)をそなえ、該カー
ド(10)が結合された端末装置(12)とセンタ(1
3)との間で交信を行うデータ処理システムにおいて、
上記カード(10)内のメモリ(14)上に、個人識別
情報(PIN)とシークレット・コード(SC)と口座
番号(ACC#)とを保持すると共に、上記センタ(1
3)内に乱数発生器(41)をそなえ、上記カード(1
0)は、上記端末装置(12)から入力された個人識別
情報(入力PIN)と上記メモリ(14)上に保持して
いる個人識別情報との照合を行った上で、上記センタ(
13)に対して乱数要求を発するよう構成されると共に
、 上記センタ(13)から送られてきた乱数(E)と上記
端末装置(12)から送られてきた端末識別情報(端末
iD)と上記メモリ(14)上に保持する上記シークレ
ット・コード(SC)と上記メモリ(14)上に保持す
る上記口座番号(ACC#)とにもとづいて、カード認
証コード(AC)と端末装置認証コード(AT)とを生
成して、上記センタ(13)に送信するよう構成され、 上記センタ(13)は、当該送信されてきたコード(A
C)とコード(AT)とにもとづいて、上記カード(1
0)と上記端末装置(12)との夫々の正当性をチェッ
クするよう構成される ことを特徴とするICカードを用いるシステムにおける
正当性チェック処理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60138805A JPS61296497A (ja) | 1985-06-25 | 1985-06-25 | Icカ−ドを用いるシステムにおける正当性チエツク処理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60138805A JPS61296497A (ja) | 1985-06-25 | 1985-06-25 | Icカ−ドを用いるシステムにおける正当性チエツク処理方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS61296497A true JPS61296497A (ja) | 1986-12-27 |
Family
ID=15230647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP60138805A Pending JPS61296497A (ja) | 1985-06-25 | 1985-06-25 | Icカ−ドを用いるシステムにおける正当性チエツク処理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS61296497A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6476393A (en) * | 1987-09-18 | 1989-03-22 | Matsushita Electric Ind Co Ltd | Password number collator |
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
JPH07271884A (ja) * | 1994-02-17 | 1995-10-20 | At & T Corp | 端末認証方法 |
JP2002183684A (ja) * | 2000-12-19 | 2002-06-28 | Koji Toda | デジタルネットワーク個人認証システム |
WO2004012112A1 (ja) * | 2002-07-25 | 2004-02-05 | James Jay Skinner | 金融口座カード及び金融口座カードシステム |
JP2012027914A (ja) * | 2000-02-16 | 2012-02-09 | Ong Yong Kin | 電子クレジットカード |
-
1985
- 1985-06-25 JP JP60138805A patent/JPS61296497A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6476393A (en) * | 1987-09-18 | 1989-03-22 | Matsushita Electric Ind Co Ltd | Password number collator |
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
JPH07271884A (ja) * | 1994-02-17 | 1995-10-20 | At & T Corp | 端末認証方法 |
JP2012027914A (ja) * | 2000-02-16 | 2012-02-09 | Ong Yong Kin | 電子クレジットカード |
JP2002183684A (ja) * | 2000-12-19 | 2002-06-28 | Koji Toda | デジタルネットワーク個人認証システム |
JP4666758B2 (ja) * | 2000-12-19 | 2011-04-06 | 耕司 戸田 | デジタルネットワーク個人認証システム |
WO2004012112A1 (ja) * | 2002-07-25 | 2004-02-05 | James Jay Skinner | 金融口座カード及び金融口座カードシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5721781A (en) | Authentication system and method for smart card transactions | |
US4357529A (en) | Multilevel security apparatus and method | |
AU2004290297B2 (en) | Managing attempts to initiate authentication of electronic commerce card transactions | |
US4549075A (en) | Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method | |
US20020138765A1 (en) | System, process and article for conducting authenticated transactions | |
KR20060125835A (ko) | 모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템 | |
JPS6265168A (ja) | Icカ−ドシステムにおける認証方式 | |
WO2004066177A1 (ja) | 指紋センサ付き携帯型電子機器を用いたカード決済方法 | |
WO2013045743A2 (en) | Payment system | |
KR20090106451A (ko) | 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법 | |
JP2001525088A (ja) | インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム | |
JPS61296497A (ja) | Icカ−ドを用いるシステムにおける正当性チエツク処理方式 | |
JP2502052B2 (ja) | 複数の個人識別情報を持つicカ−ド | |
JPH06289782A (ja) | 相互認証方法 | |
JPH0245893A (ja) | Icカード | |
JP2502053B2 (ja) | 複数サ−ビス用icカ−ド | |
JP4857749B2 (ja) | Icカード管理システム | |
JPS63273980A (ja) | 相互認証方式 | |
US20040015688A1 (en) | Interactive authentication process | |
JPS62251945A (ja) | Icカ−ドの不正アクセス防止方式 | |
JPH10149103A (ja) | 認証方法及び認証システム | |
JPH04155471A (ja) | 取引認証方式 | |
JPS63248246A (ja) | 暗証照合方式 | |
JPS62251946A (ja) | Icカ−ドの不正アクセス防止方式 | |
JPH0567980B2 (ja) |