JPS6293751A - 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置 - Google Patents

識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置

Info

Publication number
JPS6293751A
JPS6293751A JP60234816A JP23481685A JPS6293751A JP S6293751 A JPS6293751 A JP S6293751A JP 60234816 A JP60234816 A JP 60234816A JP 23481685 A JP23481685 A JP 23481685A JP S6293751 A JPS6293751 A JP S6293751A
Authority
JP
Japan
Prior art keywords
character string
pin number
predetermined
card
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60234816A
Other languages
English (en)
Other versions
JPH0560140B2 (ja
Inventor
Akitake Ishikawa
石川 皓勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP60234816A priority Critical patent/JPS6293751A/ja
Publication of JPS6293751A publication Critical patent/JPS6293751A/ja
Publication of JPH0560140B2 publication Critical patent/JPH0560140B2/ja
Granted legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) この発明は、クレジットカード、身分証明力一ド、銀行
カードあるいはICカードなどに代表されるような、カ
ード所持名が正当なカード所有者またはその代理人であ
ることを識別する能力を持ったカード(以下識別カード
と称する)に係り、識別カードにおける暗証番号の照合
方法およびその方法を使用するカード照合装置に関する
。特に所定回数の暗証番号の誤入力があると以後の処理
を制限する識別カードにおける、暗証番号の盗用を防止
する暗証番号の照合方法およびそのための装置に関する
。なお、この発明の識別カードは、一般的な偏平形状の
もののみならず、堤状あるいは棒状のものち含むものと
する。
(従来の技術) クレジットカード、身分証明カードなどのいわゆる識別
カードの使用に際して、カードの正当な所有者であるこ
との確認のためにカードの所有者に暗証番号を入力させ
て、そのカードに対応する正しい番号が入力された場合
にのみ、買い物が出来たり、あるいは入場が許可された
り、又情報の読み出し書き込みが出来たりする様に所定
の処理が許可されるにうにすることがカードシステムに
於て行われている。
暗証番号の秘密を守るために、誤入力の回数を制限し、
一定回数以上誤入力すると、カードでの処理がロックさ
れて使用不可能になる識別カードが使用されている。
(発明が解決しようどする問題点) 暗証番号は、カード所有者がおぼえていな(−)ればな
らないので、通常4桁程度の短い数字などの文字列で構
成される。番号の選択はカード所有者の任意であるが、
おぼえやすいことから自宅の電話番号、生年月日、車の
ナンバーなどの数値の一部を取ってそれを組合わせて暗
証番号にする人が多い。この様な場合カードと一緒に、
これらを記載した手帳や身分証明書を紛失すると、これ
らの記載を手がかりに暗証番号が推測され得る。警察庁
の調べによると、昭8′159年1月から10月までに
他人のカードのW3証番号を知って不正使用したケース
のうち、36%は番号の推測に成功したものとの調査結
果(昭和60年2月19日付朝日新聞く夕刊)第3面の
記事による。)があり、社会的にも問題となっており、
その対策が強く望まれている。
暗証番号は、電話番号や生年月日の数値とは桁数が相違
する場合や、これらの数値と同一になる事を避けるため
に、その数値を入れ替えたりして、仙人が推測しにくい
番号に作ることが多い。このようにして作った暗証番号
は、カード所有者の電話番号や生年月日の数字を基に試
行錯誤しつつくりかえし入力すれば正しい暗証番号と一
致する可能性が高い。通常カード所有各自身が暗証番号
を誤入力することも有り得るので、カードを受は入れる
装置は所定回数の誤入力を許容するように出来ている。
それを利用して暗証番号を推測して盗用する機会がある
(問題点を解決するための手段及び作用)この危険性を
防止するために、本発明においては、入力された暗証番
号をメモリに登録しておいた正規の暗証番号と照合し、
不一致であった場合に、入力された暗証番号の文字列が
、あらかじめ登録されている電話番号、生f月日などカ
ード使用M個有の使用文字列のいずれか一つに、少なく
とも部分的に一致するかどうかを検出し、一致があれば
、一致信号を発生して、不正使用に対する警告や不正使
用防止の為の処置などの利用に供する。
(効果) 暗証番号不一致のたびに上記のチェックを行4jうので
、あらかじめ登録された電話番号や生年月日などの使用
文字列を使った誤った暗証番号を入力すれば、必らず一
致信号が発せられる。従って、最初から暗証番号が正し
く入力された場合以外は、暗証番号が盗用される例会を
著しく減少させる。
従って、暗証番号の秘密が守られている限り、識別カー
ドが盗用されることはほとんど無くなる。
暗証番号の誤入力の許容回数の範囲内で、第三者が犯し
得る暗証番号の類推を検知して一致信号や一致の内容を
出力するので、識別カードの盗用を防止し、またそうし
た悪意の企画を不可能にするので、識別カードの安全性
を高める効巣がある。
〈実施例) 本発明をICカードの場合に適用した実施例を添付図面
を参照して説明する。第1図は、ICカードによる識別
カードの構成を示すもので制御部(CPU1)とメ[り
部(ROM2.RAM3゜EPROM4)とで構成され
、ワンチップないし数チップのICで形成され、制御部
を介してメモリ部に記録されたデータをアクセスする。
第2図はICカードを使用するためホス1−コンピュー
タに)妄続するためのインタフェイス(Icカードリー
ダーライター)を示すものである。
次に、第3図により実施例のメモリの論理構成を説明す
る。メモリには、データを記憶するためのデータ・メモ
リ・エリア、暗証番号を記憶するための暗証番号エリア
、カード所有考の自宅の電話番号、生年月日などを記憶
するための使用文字列エリア、暗証番号の誤入力を記憶
するためのセキュリティ・マーク・エリアが必要であり
、メモリが記録されていることを示すメモリ・フォーマ
ット・マーク・エリアを設けである。
暗証番号エリア、使用文字列エリア、セキュリティ・マ
ーク・エリア等は記録内容の改☆を防ぐためにROMな
どの書替不可能なメモリ、またはプログラムなどの伯の
手段により容易に書き換えができないようにしたEPR
OM<またはEEPROM、RAM) 等にiJ定され
rいる。
暗証番号は、個人が第三者に容易に知られないように決
定した個人コード(IDコード)と、例えばクレジット
カードを発行した銀行・会社などが個人カードと同様に
決定した組織コード、発行コードあるいは固有の製造コ
ード(キー)がある。
暗証番号自体は数字による番号の場合と、英文字、カナ
等の文字形態の場合もある。
制御部は、暗証番号エリアに記録された正しい暗証番号
と、入力された暗■番号とを比較し、相互の暗証番号が
不一致の場合には誤入力回数をカウントする手段と、誤
入力された暗証番号と使用文字列エリアに記録された文
字列と比較して、完全にまたは部分的に一致すれば一致
信号を発する手段を有する。
暗証番号の誤入力をカラン1へする手段は、誤入力を許
容する回数をカウンタにあらかじめセットしておぎ、許
容回数に達したらカウンタがリセットすればよい。但し
、第3図に示したセキュリティ・マーク・エリアに誤入
力のたびにマークしておけば、誤入力の記録が19られ
る。
次に第4図に示すセキュリティ・マーク・エリアの中の
1セグメントの論理図及び第5図に示すフローチャーl
〜により、この実施例での暗証番号の誤入力に対するデ
ータへのアクセスの制限について詳述する。第4図にお
いて、〈のはセグメントに暗証番号の誤入力回数の書き
込みのエラービット(ビットO,ビット1.ビット2)
ないしリセットビット(ビット3)の書き込みのない場
合を示したちのですべてのピッ1−は1である(各ビッ
トは書き込み前は1で書き込み後はOとなる)。
ここで、暗証番号の誤入力があると、エラービットの書
き込み可能な最下位のビット(ビットO)に第1回目の
誤入力が記録される。即ち、最下位ビット(ピッ1−〇
)が1→0に変る。(第4図(ハ))次に、暗証番号の
第2回目の誤入力があるとエラービットの書き込み可能
な最下位である2桁目のビット(ビット1)が1→0に
なる(第4図(へ))。
そして、第3回目の誤入力があると3桁目のビット(ビ
ット2)が1→Oに変わり(第4図ゆ)、セグメント中
にエラービットの末古き込みビットが無くなるロック状
態(入出力禁止状態)になり、誤入力回数の許容限度に
達する。
上述の説明を実際のICカードによる識別カードの使用
順序に従ってフローチャー1−(第5図)により説明す
ると以下の如くである3゜まず、ステップ100rIC
カードを入出力装置に挿入することにより、初期設定す
る。次いで、ステップ101でセキユリディ・マーク・
エリアの最新の未書込みリセットビット(リセットビッ
ト−1)のセグメントを読出し、ステップ102で暗証
番号誤入力が3回記録されているか(不正使用が3回か
)を入出力装置によりチェックする。
そして、暗証番号の誤入力回数が3回未満であれば(Y
ES) 、ステップ103に進み、IC力一ドへのデー
タの読出し・書込みのコマンドを入大する。また、ステ
ップ102で暗証番号の誤人人回数が3回に達していれ
ば(No) 、入出力装宿がエラーを表示する(ステッ
プ104)。
ステップ103でコマンドを入力すると、スフツブ10
5、ステップ110でデータの読出し・データの書込み
を決定し、各々ステップ106、ステップ111′r−
暗証番号を入力する。そして、ステップ107、ステッ
プ112で暗証番号を通認し、暗証番号が正しければス
テップ108、ヌデツブ113でデータの読出し・占込
みデータC入力をさせてステップ150〜152でエラ
ーカウントリセット(後述する)して、終了する。ステ
ップ107、ステップ112で暗証番号の誤入力が確認
されれば、ステップ200で誤入力された暗証番号と、
使用文字列エリアく第3図)に記憶されている生年月日
、電話番号等の使用文字列照合を行い、部分的にでも一
致していると判断すれば、悪意の第三者による暗記番号
盗用の疑いがあるので、一致信号を出力する。ステップ
200で一致なしと判断すれば、ステップ120に於て
、ステップ101で読出したセグメントを再び読出して
、前回の誤入力回数が0回であるか否をステップ121
で判定する。そして、前回の誤入力回数が0回(今回の
暗証番号の誤入力回数が1回目)のとき(YES)には
、ステップ122に進みセグメントの最下位のエラービ
ットに誤入力を記録してステップ101にリターンする
。また、ステップ121で前回の誤入力回数が0回でな
いときにはステップ123に進み前回の誤入力回数が1
回(今回の誤入力が2回目)であるか否を判定し、1回
であるとき(YES)には、ステップ124でセグメン
トの2桁目のエラービットを書き込みステップ101に
リターンする。また、ステップ123で前回の誤入力回
数が1回でないとき(NO)(すでに2回の誤入力があ
るとき)には、ステップ125に進み前回の誤入力回数
が2回(今回の誤入力回数が3回目)であるかを判定し
、前回の誤入力回数が2回あるとき(YES)には、ス
テップ126でセグメントの3桁目を書込みステップ1
27でエラー表示し終了する。そして、ステップ125
ですでに3回の誤入力があるときには(No> 、直ち
に終了する。
正しい暗証番号が入力された場合のエラーカウントリセ
ット(ステップ150〜152)は不可欠なものではな
いが、これにより過去のエラーカウントが累積せずに常
時3回の暗証番号誤入力許容を確保できる。ステップ1
50でステップ101に読出したセグメン1〜を再び読
出して、ステップ151で、誤入力回数がO(第4図(
2))であれば直ちに終了するが、エラービットが書込
まれている場合(第4図(ハ)または(ロ))は、ステ
ップ152でリセッ]−ピッ1〜(ビット3)を書込ん
で(1→0にして)、次回からは次のセグメントの第4
図(2)の状態(ビット3=リセツトビツト=1〉をス
テップ101で読出すようにする。次にステップ200
の使用文字列照合について、第6図および第7図の実施
例により詳細に説明する。
まず第6図の実施例の全体の動作を説明し、次に具体的
な例でさらに説明する。
第6図において、ステップ201で文字列照合を開始す
る。ステップ202で、使用文字列エリアに記憶されて
いる生年月日、電話番号等のうちより一項目を読出し、
ステップ203で誤入力された暗証番号と比較する。生
年月日、電話番号等の文字列は、通常4桁程度の(13
証番号よりも長いが、例えば、文字列の頭部より比較し
て誤入力された暗証番号の長さまでの範囲で一致してい
ればステップ224で、一致信号を出力する。
なお一致信号の出力手段としては種々のものが可能であ
り、例えば、銀行カードにおいて、管理者に問える位置
でυ報音を発すれば、適切な不正防止処置が可能である
し、誤入力した顧客に対して、ディスプレイ装置で表示
すれば、悪意ある行動の動機を抑制する。ステップ20
3で不一致の場合は文字の終端が比較されているかどう
かを調べ(ステップ210)、終了でなければ、同じ文
字列の次の文字から比較する。例えば、H1a1番目を
Aレジスタ、生年月日をBレジスタに記憶して、C比較
器で比較している場合は、Aレジスタの出力を一層遅ら
ぜてC比較器に出力づれば暗証番すの一層目は生年月日
の2桁目と比較され、以下順次に暗証番号の最後の桁ま
で一層ずつ、ずれて比較される。(ステップ211から
203へ戻るループ)。ステップ210で文字列の最後
の桁の比較が検出されればステップ220で使用文字列
エリアの全部の文字列の比較が終了するまで、ステップ
202に戻り、使用文字列エリアより、次の−Fl目を
読出して、比較を反復する。不一致のままステップ22
0でエリアの全文字列の比較の終了が検出された場合は
、使用文字列照合を終了する。
ここで具体的な例を取り上げて、文字列照合の動作を説
明する。例えばカード所有賃の生年月日が1950年1
0月8日とすると、使用文字列エリアに記憶される文字
列は19501008となる。ここで正しい暗証番号(
例えば、4ケタの1908と仮定する)を知らない人が
、カード所有者の生年月日を知ってその数値から暗証番
号を予測して正しくない番号5010を入力したとする
。この場合第5図のステップ112あるいは107で暗
証番号不一致となり、ステップ200で使用文字列照合
の動作に入る。まず最初に、不正な明証番号5010と
生年月日の文字列の4二位4ケタが比較される。すなわ
ち5010と1950とが比較され、不一致であるのて
゛ステツブ210に進む。文字列の数値全部照合済でな
いので、ステップ211に進み、比較される文字列を1
950から1桁右へずらし9501とする。
そして、不正な暗証番号5010と4ケタの文字列95
01とが比較され、再び不一致となって比較される文字
列を1桁さらにずらし、5010となる。そして、不正
な暗証番号5010と4ケタの文字列5010は一致す
るのでステップ224で一致信号が発生する。
もしも、不正な暗証番号が生年月日から予測されたもの
でなく、電話番号から予測されたもので、例えば電話番
号が01951−1142であって不正に予測して入力
した番号が3952であったとすれば生年月日の文字列
とは一度も=・致しないのでステップ210で生年月日
との文字列照合が終了するとステップ220へ進み、使
用文字列エリアに記憶された電話番号の文字列 039521142、!=(7)照合がスフ’/720
2Jl:り開始される。以下生年月日の文字列との照合
動作と同様に比較が行われ、結局一致信号が発せられる
ことになる。この例の場合、比較は文字列の上位4ケタ
から開始したが下位4ケタから比較し始めて順次上位へ
と桁をずらしていってもよい。
暗証番号全体と使用文字列の比較ではなく、暗証番号の
部分ごとの比較を順次反復して、文字列全体に及ぶよう
にすれば、誤入力の状態を一層正確に理解できるので、
第7図のフローチャートに、この第2の実施例を示す。
この場合も、全体の流れを説明して次に具体的な例でさ
らに説明する。
ステップ201からステップ220までは第6図の実施
例と同様であるから説明を省略する。ステップ230に
おいて、例えば4桁の暗証番号から、1文字例えば最上
位1ケタを取り出し、ステップ231で、使用文字列エ
リアの中の一項の中の一文字とを比較する。YESであ
れば一致の内容をステップ233でRAM3 (第1図
)に一時記憶し、Noであれば、第6図と同様のループ
で逐次比較する。ステップ231で一致となりステップ
233でそれを記憶した後、ステップ232で比較する
一文字が暗証番号の終端かどうか確認する。
すなわち暗証番号の各桁の文字の全部がそれぞれ文字列
の各文字と比較されたかチェックする。暗証番号の各1
桁が全部比較済みでないなら、ステップ234で比較す
る暗証番号を一層前進して、ステップ235で文字列の
次の桁以降を読出して、ステップ230へ戻って次の1
桁と文字列の次の桁以降との比較を再び繰り返す。
以上の様に、ある1つの使用文字列の数値と入力された
正しくない暗証番号の各部分(1桁)との比較が終了す
ると、ステップ236に進む。ここでは、今までの比較
動作で少なくとも、入力された正しくない明証番号の1
部(1桁)が使用文字列の1部(1桁)と一致したこと
があったがどうかチェックされる。もしあればスデツブ
237で一致信号を発生すると伴に、ステップ233に
おいて記憶された一致した部分を出力し、場合によって
は表示装置によってその内容を示す。こうすることによ
って、暗証番号誤入力の過程と誤まりの内容がカード使
用者あるいは管理者に明らかにされるので、不正使用防
止及び不正使用対策上の有効な手段となる。なお、ステ
ップ236でNoどなる場合は入力された暗記番号がい
づれの使用文字列の各部分とも一致しない場合である。
次に、以1の第2の実施例を具体的な場合を例にとって
説明する。例えばカード所有者の生年月日が1952年
10月29日とすると、使用文字列エリアに記憶される
文字列は19521029となる。ここで正しい暗証番
号(例えば、4ケタの1512と仮定する)を知らない
人が、カード所有者の生年月日を知って、その数値から
暗証番号を予測して、正しくない番号2102を入力し
たとづる。この場合第5図のステップ112あるいは1
07で暗証番号不一致となり、ステップ200で使用文
字列照合のステップとなる。まず最初に、ステップ23
1で、不正な暗記番号2102の内置上位1桁の2と生
年月日の文字列19521029の内置上位1桁の1と
が比較される。ここで不一致であるのでステップ210
に進み、文字列の全部の文字(1桁)と比較したかどう
かチェックされる。全部比較は行われてないのでステッ
プ211で比較される文字を1桁ずらして9とし、これ
と暗記番号の上位1桁の2とが比較される。再び不一致
となり、以下文字列の桁をずらしつつ比較が繰り返され
、文字列の内2が表われた所で一致してステップ233
へと進む。
ここでは一致した2をRAM3に記憶させる。次にステ
ップ232で暗証番号のすべての数値(1桁)が比較さ
れたかチェックされ、この場合未だ2のみが比較された
かだけであるから、次にステップ234で比較される暗
証番号の部分を1桁すらし1とし、ステップ235で生
年月日の文字列の次の桁以降1029を読出し、ステッ
プ231に戻って、−文字ずつ順次比較される。比較の
動作は前述と同様である。この例では4回の一致が現わ
れ、一致した文字がそれぞれRAM3に記憶される。
もしも、正しくない暗証番号が生年月日でなく゛電話番
号の文字列を基に予測されて入力したものであれば、生
年月日の文字列との比較が終ると(すt【わち一致がな
いまま)ステップ220で別の文字列?iなわち電話番
号の文字列が次に選らばれ、1話番号の文字列と正しく
ない暗証番号との比較が同様に行われる。
以上2つの実施例においては使用文字列エリアに記憶さ
れる文字列はこの実施例の説明の生年月日や電話番号だ
けに限るものではなく、必要に応じて、他人に知られる
可能性のあるもの例えば、自動車のナンバープレー1−
の番号や、住所の番地、保険証の番号等、カード所有者
固有の番号や記号を任意に何項目でも使用することがで
きる。又、暗証番号との比較の順序も上述の実施例の順
に限るものて゛なく、任意に設定できる。
又、第1の実施例では文字列の数字の順と同じ順序に並
んだ不正暗証番号でないと一致信号が得られないが、第
2の実施例では、使用文字列の中から1桁ずつ順序を入
れ替えても一致信号が得られ、又、使用文字列の中の1
文字を選び他のでたらめな数値と組合せて不正な明証番
号を作ってもやはり一致信号が出るので、不正行為に対
する予防的効采が大きい。さらに、この第2の実施例で
は不正な暗証番号を1桁ずつ区切って使用文字列と比較
したが、本願発明においては、1桁に限るものではなく
2桁または3桁毎でもよいし、あるいは、暗証番号の桁
数に応じてその比較桁数を任意に選ぶことができる。
以上の説明は、本発明で使用する識別カードおよび本発
明の識別カードをICカードにより実施した例について
であるが、次に本発明の識別カードにおける暗記番号の
照合方法で使用する識別カードを磁気カードによって実
施した場合を、第8図を参照して説明する。磁気カード
は、ICカードのようにCPLJと処理プログラムを内
蔵していないので、カードリーダーにカードを挿入して
リセットすると、最初にステップ300でカードに磁気
記録されている番号(例えば銀行カードならば口座番号
など)をホストコンピュータに知らせる。次にホストコ
ンビコータに記録されているこのカードの使用歴の中か
ら最新の未泪込リセットビットのセグメントを読出す(
ステップ3o1)。
以下、第5図と同じ番号のステップの処理は、第5図の
説明のICカードの場合と実質的に同様であるので説明
は省略するが、磁気カードにはCPUが内蔵されていな
いので、ホストコンピュータが口座番号と対応させて記
憶している暗証番号をホストコンピュータ自身が読出し
て処理する。
他の処理もホストコンピュータ内で行われる。ステップ
320またはステップ350で再度ポストコンピュータ
に記録されたこのカードの使用歴を 4゜読出して、以
下ICカードの場合と同様の手順でホストコンビコータ
が、暗証番号誤入力の処理を行なう。
ステップ200の使用文字列照合は第6図、第7図によ
り説明したICカードと同じ過程により、ホストコンピ
ュータが実行する。但し、使用文字列エリアは磁気カー
ド上に磁気記録させてiJ3<か、または、ホストコン
ピュータに記憶させて置いでも良い。ステップ224ま
たはステップ237の一致信号出力は、ICカードの場
合と同様に、リーダーライターまたはホストコンピュー
タが行なう。
磁気カードの描込及びホストコンピュータの構成につい
てはいづれも公知のものであるので訂細な説明は省略す
る。ICカードの場合は第1図の構成であったが、これ
らの改能がホストコンビコータ側に備えられ、磁気カー
ドは第1図のEPROM4の役目をはたり磁気記録ス1
−ライブがカードに塗布されている。
【図面の簡単な説明】
第1図は識別カードの一種類であるI Cカードの回路
構成を示すブロック図、第2図は、ICカードを接続し
て用いるリーダー・ライターとホストコンピュータのブ
ロック図、第3図は、本発明による識別カードをtCカ
ードで実施した例のメモリ・マツプ、第4図は、暗証番
号誤入力を記録する論理図、第5図は、ICカードによ
る実施例のフローチャート、第6図および第7図は、第
5図と第8図のステップ200で示した使用文字列照合
の実施例の詳細70−ヂヤート、第8図は磁気カードに
よる実施例のフローチャートである。

Claims (8)

    【特許請求の範囲】
  1. (1)カードの正しい所有者であることを識別するため
    の所定の暗証番号あるいは該暗証番号に対応する符号を
    記憶した識別カードがあつてかつ前記所定の暗証番号と
    入力した暗証番号とが合致したときにのみ所定の処理を
    許可する様にしたカードシステムの暗証番号の照合方法
    であつて、 あらかじめ前記識別カードあるいは識別カード以外の記
    憶手段に前記所定の暗証番号とは異る少なくとも1つの
    文字列を記憶し、 前記入力された暗証番号と前記所定の暗証番号とを照合
    し、 前記入力された暗証番号と前記所定の暗証番号とが不一
    致のときに前記記憶手段から前記文字列を読み出し、 読み出された前記文字列と前記入力された暗証番号とを
    比較し、 前記文字列の文字の少なくとも1部が前記入力された暗
    証番号と一致したときに一致信号を発生するように照合
    することを特徴とするカードシステムの暗証番号の照合
    方法。
  2. (2)特許請求の範囲第(1)項において、前記記憶手
    段から前記文字列を読みだすときは、前記文字列の内か
    ら前記所定の暗証番号の桁数と同じ桁数の文字を所定の
    順序で読み出し、前記入力された暗証番号と前記読み出
    された文字とを順次桁をずらしながら比較して、前記文
    字列の全文字が前記入力された暗証番号と比較される様
    にしたことを特徴とするカードシステムの暗証番号の照
    合方法。
  3. (3)特許請求の範囲第(1)項において、前記記憶手
    段から前記文字列を読み出すときは、前記文字列の内か
    ら所定の桁数の文字を所定順序で読み出し、前記入力さ
    れた暗証番号と前記文字列との比較のときは、前記入力
    された暗証番号の内前記所定の桁数と同じ桁数の文字と
    前記読み出した所定の桁数の文字とを順次桁をずらしな
    がら比較して、前記文字列の全文字が前記入力された暗
    証番号の全文字と比較される様にしたことを特徴とする
    カードシステムの暗証番号の照合方法。
  4. (4)カードの正しい所有者であることを識別するため
    の所定の暗証番号あるいは該暗証番号に対応した符号を
    記憶した識別カードがありかつ前記所定の暗証番号と入
    力した暗証番号とが合致したときにのみ所定の処理を許
    可する様にしたカードシステムのカード照合装置であつ
    て、 前記所定の暗証番号あるいは該暗証番号に対応した符号
    を記憶する第1の記憶手段と、 前記所定の暗証番号とは異る少なくとも1つの文字列を
    記憶する第2の記憶手段と、 前記第1の記憶手段に記憶された所定の暗証番号あるい
    は前記暗証番号に対応した符号と前記入力された暗証番
    号とを照合する手段と、 前記照合する手段において、前記所定の暗証番号あるい
    は前記暗証番号に対応した符号と前記入力手段と、 前記所定の暗証番号とは異り複数の文字から成る少なく
    とも1つの文字列を記憶する第2の記憶手段と、 前記第1の記憶手段に記憶された所定の暗証番号あるい
    は前記暗証番号に対応した符号と前記入力された暗証番
    号とを照合する手段と、 前記照合する手段において、前記所定の暗証番号あるい
    は前記暗証番号に対応した符号と前記入力された暗証番
    号とが合致しないときに、前記第2の記憶手段に記憶さ
    れている前記少なくとも1つの文字列を読み出す手段と
    、 前記読み出す手段で読み出した文字列と前記入力された
    暗証番号とを比較する手段と、 前記比較する手段において、前記記憶された文字列の文
    字の少なくとも1部が前記入力された暗証番号の文字の
    少なくとも1部と一致した場合に一致信号を発生する信
    号発生手段とを含んで成ることを特徴としたカード照合
    装置。
  5. (5)特許請求の範囲第(4)項において、前記識別カ
    ードは記憶部を有する磁気カードであつて、該記憶部は
    前記所定の暗証番号に対応する符号を記憶する前記第1
    記憶手段であつて、前記第2の記憶手段と前記照合する
    手段と前記文字列を読み出す手段と前記比較する手段と
    前記一致信号を発生する手段は前記磁気カードとは別の
    コンピュータ装置によつて構成され、前記第2記憶手段
    は前記所定の暗証番号に対応する符号と前記所定の暗証
    番号との対照表を記憶し、前記照合する手段は前記対照
    表から前記所定の暗証番号を読み出すことを特徴とする
    カード照合装置。
  6. (6)特許請求の範囲第(4)項において、前記識別カ
    ードは記憶部とCPUとを備えたマイクロコンピュータ
    を内蔵するICカードであつて、前記記憶部は前記第1
    記憶手段と前記第2記憶手段を構成し、前記照合する手
    段と前記比較する手段と前記一致信号を発生する手段は
    前記ICカードに内蔵された前記マイクロコンピュータ
    で構成されることを特徴とするカード照合装置。
  7. (7)特許請求の範囲第(4)項から第(6)項までの
    いずれかにおいて、前記文字列を読み出す手段は前記第
    2記憶手段に記憶された文字列から前記所定の暗証番号
    と同じ桁数の文字を所定の順序で読み出し、前記比較す
    る手段は前記入力された暗証番号と前記読み出された文
    字とを順次桁をずらしながら比較して、前記文字列の全
    文字と前記入力された暗証番号とを比較することを特徴
    とするカード照合装置。
  8. (8)特許請求の範囲第(4)項から第(6)項までの
    いずれかにおいて、前記文字列を読み出す手段は前記第
    2記憶手段に記憶された文字列から所定の桁数の文字を
    所定順序で読み出し、前記比較する手段は前記入力され
    た暗証番号の内前記所定の桁数と同じ桁数の文字と前記
    読み出した所定の桁数の文字とを順次桁をずらしながら
    比較して、前記文字列の全文字が前記入力された暗証番
    号の全文字と比較することを特徴とするカード照合装置
JP60234816A 1985-10-21 1985-10-21 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置 Granted JPS6293751A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60234816A JPS6293751A (ja) 1985-10-21 1985-10-21 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60234816A JPS6293751A (ja) 1985-10-21 1985-10-21 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置

Publications (2)

Publication Number Publication Date
JPS6293751A true JPS6293751A (ja) 1987-04-30
JPH0560140B2 JPH0560140B2 (ja) 1993-09-01

Family

ID=16976832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60234816A Granted JPS6293751A (ja) 1985-10-21 1985-10-21 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置

Country Status (1)

Country Link
JP (1) JPS6293751A (ja)

Also Published As

Publication number Publication date
JPH0560140B2 (ja) 1993-09-01

Similar Documents

Publication Publication Date Title
US4734568A (en) IC card which can set security level for every memory area
US5214699A (en) System for decoding and displaying personalized indentification stored on memory storage device
US4798941A (en) IC card
JPS5911950B2 (ja) 個人識別システム
US4912308A (en) Device and method for effecting personal identification utilizing an IC card
US5006698A (en) Antifraud method and device for a selective access system
JP2003500781A (ja) Pinコードの格納及び検索のための方法及び装置
JP2007072777A (ja) 取引処理システム
JP2555096B2 (ja) Icカード
JPH11167553A (ja) オンラインシステムでの本人確認システム
JPS6293751A (ja) 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置
JP2532063B2 (ja) Icカ−ド
JPH0685158B2 (ja) Icカ−ド
JPS62231352A (ja) Icカ−ド
JP2007115058A (ja) 自動取引装置
JPS63136296A (ja) 個人認証用カ−ド
JP2007172078A (ja) コンピュータへのアクセス管理方法
JPS63268086A (ja) 暗証番号等の登録/照合方法
JPH02171030A (ja) 個人識別システム
JPS63278188A (ja) Icカ−ド装置
JPS61139880A (ja) 暗証番号の誤入力記憶方式
JPH04245586A (ja) Icカード発行方式
JPH01118980A (ja) Icカード
JPS63238691A (ja) カ−ドのid確認方式
JP2006059306A (ja) 禁忌ワードによる不正使用防止方法、カードおよびシステム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees