JP2002041813A - 個人認証システム - Google Patents

個人認証システム

Info

Publication number
JP2002041813A
JP2002041813A JP2000231230A JP2000231230A JP2002041813A JP 2002041813 A JP2002041813 A JP 2002041813A JP 2000231230 A JP2000231230 A JP 2000231230A JP 2000231230 A JP2000231230 A JP 2000231230A JP 2002041813 A JP2002041813 A JP 2002041813A
Authority
JP
Japan
Prior art keywords
data
computer
personal identification
personal
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000231230A
Other languages
English (en)
Inventor
Yukinari Hosaka
志業 保坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRI ARROW Inc
TRI-ARROW Inc
Original Assignee
TRI ARROW Inc
TRI-ARROW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRI ARROW Inc, TRI-ARROW Inc filed Critical TRI ARROW Inc
Priority to JP2000231230A priority Critical patent/JP2002041813A/ja
Publication of JP2002041813A publication Critical patent/JP2002041813A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 【課題】 利用者が暗証番号を覚える負担がなく、暗証
データの変更登録が簡易かつ安全にできる便利で安全性
の高い個人認証システムを提供する。 【課題手段】 個人認証システムは、共通暗証データと
個別暗証データとを含むデータをそれぞれが記憶する少
なくとも2つの暗証カードと、暗証カードから共通暗証
データと個別暗証データとを読み取る端末装置と、端末
装置から読み取られた共通暗証データと個別暗証データ
を受け取る管理センターからなる。管理センターは、暗
証カードの暗証データを受け取るが、暗証カードのすべ
ての個別暗証データを受け取ることがない少なくとも2
つのコンピューターと、それから少なくとも共通暗証デ
ータを受け取り、その共通暗証データの内容が同一かど
うかの照合を行なうと共に、端末装置によって使用され
た一対の暗証カードが正当であるかどうかの認証を行な
う検索システムとを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、カードを用いた個
人認証システム技術に属し、例えば、銀行や商店に端末
装置を配置し、利用者が複数のカードを端末装置に挿入
することにより、安全かつ便利に利用者の認証を行なう
個人認証システム技術に関する。
【0002】
【従来の技術】従来のカードを用いた個人認証システム
においては、利用者が一枚のカードを端末装置に挿入す
るとともに、記憶している暗証番号を入力することによ
り個人の認証を行なうシステムが用いられていた。例え
ば、銀行の現金自動引き落とし機(ATM)において
は、利用者がカードを端末装置に挿入し、暗証番号を入
力し、端末装置からホストコンピューターに暗証番号の
データが送られ、ホストコンピューターにおいて端末装
置より送られて来た暗証番号と記憶装置に蓄えられた暗
証番号とを照合し、端末装置に照合結果を送ることによ
り、利用者の認証を行なう方式が一般的であった。
【0003】しかしながら、従来のカードを用いた個人
認証システムには以下の問題点があった。第一に、利用
者が暗証番号を覚える負担が大きかった。人間の記憶力
は年齢とともに衰え、また個人差もあるため、暗証番号
を複雑にするには限界があった。また、暗証番号を何回
か間違えるとカードが使用不能になるなどの理由から、
利用者は、自己の生年月日、自宅の番地、電話番号等の
覚えやすい数字を暗証番号する誘惑に駆られやすく、安
全性に問題があった。また、現在では多くの銀行等のカ
ードを持つ者も多く、カードの数とともに、利用者が覚
えなければならない暗証番号が増えていくという問題点
があり、複数の預金口座等の暗証番号を同じに設定する
などの誘惑に駆られやすく、安全性に問題があった。
【0004】第二に、暗証番号のデータが口座番号や預
金残高などの銀行関連のデータ等とともに一つのコンピ
ューターに集中するため、ハッカーによる侵入や盗聴
や、コンピューターを管理する者等による情報漏洩があ
った場合に、多大の損害を生ずる危険が大きかった。ま
た、ハッカー等の技術が高度化するに従い、被害が甚大
なものになる問題点があった。また、暗証番号の登録に
おいて銀行の職員等が関与するため、暗証番号を適時変
更することが望ましいが、暗証番号を適時及び周期的に
変更登録することもシステムが確立していないためにあ
まり行なわれておらず、暗証番号が破られる危険が大き
かった。
【0005】
【発明が解決しようとする課題】本発明の課題は、利用
者が暗証番号を覚える負担がなく、ハッカーによる侵入
や盗聴やコンピューターを管理する者等による人為的な
漏洩があった場合に、多大の損害を生ずる危険が少な
く、かつ、暗証データの変更登録が簡易かつ安全にでき
る、便利で安全性の高い個人認証システムを提供するこ
とである。
【0006】
【課題を解決するための手段】本発明は、個人認証シス
テムであって、少なくとも2つの暗証カードであって、
前記少なくとも2つの暗証カードのそれぞれが、前記少
なくとも2つの暗証カードに共通の共通暗証データと、
前記少なくとも2つの暗証カードごとに異なる個別暗証
データとを含むデータを記憶する少なくとも2つの暗証
カードと、前記暗証カードから前記共通暗証データと前
記個別暗証データとを読み取る少なくとも1つの端末装
置と、前記端末装置から読み取られた前記共通暗証デー
タと前記個別暗証データを受け取る少なくとも1つの管
理センターであって、前記暗証カードの暗証データを受
け取るが、前記暗証カードのすべての個別暗証データを
受け取ることがない少なくとも2つのコンピューター
と、前記少なくとも2つのコンピューターから少なくと
も前記共通暗証データを受け取り、これら受け取った共
通暗証データの内容が同一かどうかの照合を行なうと共
に、前記端末装置によって使用された一対の前記少なく
とも2つの暗証カードが正当であるかどうかの認証を行
なう少なくとも1つの検索システムとを有する管理セン
ターと、からなる個人認証システムを提供する。
【0007】
【実施例】本発明の個人認証システムの一つの実施形態
として、商店における取引システムを例に挙げて説明す
る。
【0008】図1は、本発明の個人認証システムを用い
た商店における取引システムの概略を示すブロック図で
ある。図1を参照して、システムの概略について以下に
説明する。
【0009】このシステムにおいては、商店で買い物を
する客101は、銀行暗証カード103と個人暗証カー
ド104を有する。一方、客に商品又はサービスを提供
する者(ここでは商店主と呼ぶ)102は、銀行暗証カ
ード105と個人暗証カード106を有する。
【0010】図2は、図1の銀行暗証カード103、1
05の例を示す。銀行暗証カードとは、個人が取引する
銀行ごとに1枚のカードを作るものであり、例えば、4
つの銀行と取引すればカードは4枚になる。ただし、安
全管理のために1つの銀行について複数のカードを作る
ことも可能である。銀行暗証カードは、支店名201、
店番号202、口座番号203などの預金関係の情報を
有し、銀行ごとに異なる銀行暗証データ205と、各銀
行共通の共通暗証データ204を有する。住所及び氏名
206の情報は、カードを紛失したときの連絡のために
記載されている。なお、個人暗証カードと銀行暗証カー
ドは使用時には一対として働くが、カードを紛失したと
きの安全のために、別々の場所に保管することが望まし
い。
【0011】図3は、図1の個人暗証カード104、1
06の例を示す。個人暗証カードとは、個人の認証デー
タを管理する目的の専用カードで、複数の銀行に共通に
用いることができる。例えば、4つの銀行と取引しても
個人暗証カードは1枚でよい。ただし、安全管理のため
に、枚数を増やすことも可能である。個人暗証カード
は、銀行暗証カードの番号と同一の共通暗証データ30
1と、個人を識別する個別暗証データである個人暗証デ
ータ302の情報を有する。また、住所、氏名及び電話
番号303の情報は、カードを紛失したときの連絡のた
めに記載されている。
【0012】図4は、図2の銀行暗証カードと図3の個
人暗証カードの暗証データ204、205、301、3
02に用いられる記号の例を示す。記号401は白と黒
の領域に分けた記号を示す。記号402、403は、手
書きの記号を示す。記号は、利用者が思い付くままに手
書きで描いて登録しても良く、この場合には書いた本人
も同じものは線が微妙に違ってしまうために2度と書け
ないことになる。記号404は直線と曲線の組み合わせ
による記号を示す。記号405は直線の組み合わせによ
る記号を示す。このように、暗証データとしては、暗証
番号のような数字の組み合わせだけではなく、アルファ
ベット、漢字、ひらがな、ギリシャ文字などの世界各国
の文字、及び記号などを用いることが望ましい。暗証デ
ータはカードに記録されており、利用者が記憶する必要
はないので、従来の暗証番号よりも複雑なものにしても
問題はない。
【0013】図1に戻って引き続き説明する。客101
と商店主102の間の取引が成立すると、客101が銀
行111において有する預金口座から代金を引き落とす
ために、商店にある端末装置107に、客101は自己
の銀行暗証カード103と個人暗証カード104を、商
店主102は自己の銀行暗証カード105と個人暗証カ
ード106を挿入する。
【0014】図5は、図1の端末装置107の装置の例
である端末装置501を示す。端末装置501には4個
のスロット502が付いており、客の銀行暗証カード5
03、個人暗証カード504、商店主の銀行暗証カード
505、個人暗証カード506が挿入できるようになっ
ている。なお、端末装置501を2個のスロットを備え
た端末装置2個で置換することや、1個のスロットを備
えた端末装置4個で置換することもできる。端末装置5
01は、読み取った情報が外部から容易に知られないよ
うにする機能を持ち、また読み取った情報が残留しない
ようにすることが安全上望ましい。なお、端末装置50
1には金額などを入力する数値入力装置をつけてもよ
く、また、利用者の最小限度の情報を提示するディスプ
レイ装置等をつけてもよい。
【0015】図1に戻って引き続き説明する。客101
と商店主102がそれぞれ自己の個人暗証カード10
4、106と銀行暗証カード103、105を端末装置
に差し込んで、取引金額を入力すると、端末装置107
は、個人暗証カード及び銀行暗証カードのデータを管理
センター114に送る。管理センター114内部には、
コンピューターA108、コンピューターB109、検
索システム110がある。より詳細に見ると、端末装置
107は、銀行暗証カード103、105の情報と引き
出し金額要求の情報を回線150を通じてコンピュータ
ーA108に送り、個人暗証カード104、106の情
報を回線151を通じてコンピューターB109に送
る。コンピューターA108及びコンピューターB10
9は、それぞれ、送られてきた共通暗証データを検索シ
ステム110に送る。
【0016】検索システム110では、コンピューター
A108及びコンピューターB109から回線152、
153を通じて送られてくる共通暗証データを常時照合
しており、コンピューターA108とコンピューターB
109から同一の共通暗証データが送られてきたことを
検知した場合には、照合が成功したという信号を回線1
54、155を通じてそれぞれコンピューターA108
及びコンピューターB109に送る。コンピューターA
108は検索システム110から照合が成功したという
信号を受け取ると、記憶装置に蓄えられている正しい銀
行暗証データと、回線150を通じて端末装置107か
ら送られてきた銀行暗証データを照合し、回線152を
通じて合否の結果を検索システム110に送る。なお、
正しい銀行暗証データは、銀行111に蓄えられていて
もよく、この場合には銀行111から回線157を通じ
てコンピューターA108に正しい銀行暗証データを送
る。
【0017】また、検索システム110から照合が成功
したという信号を回線155を通じて受け取ったコンピ
ューターB109は記憶装置に蓄えられている正しい個
人暗証データと、送られてきた個人暗証データを照合し
て、照合結果を回線153を通じて検索システム110
に送る。このように、銀行暗証データはコンピューター
A108において、個人暗証データはコンピューターB
109において分離されて処理されるので、情報の一元
的集中が避けられる。以上のようにして、検索システム
110が銀行暗証データ及び個人暗証データの照合が共
に成功したという結果を回線152、153を通じて受
け取ったときは、検索システム101は個人認証の結果
について合格の信号を、そうでない場合には不合格の信
号を回線154、155を通じてコンピューターA10
8及びコンピューターB109に送る。
【0018】図6は、図1の検索システム110の処理
手順をフローチャートとして示したものである。検索シ
ステム110は、送られてくるデータを常時照合し、同
じ共通暗証データを受信するまで送られてくるデータを
照合しつづける(ステップ602)。同じ共通暗証デー
タの照合に成功すると、照合の成功のデータをコンピュ
ーターA108とコンピューターB109に送る(ステ
ップ603)。コンピューターA108とコンピュータ
ーB109から個別暗証データの合否の結果を受け取り
(ステップ603)、それらを比較する(ステップ60
4)。すべての結果が合格ならば認証結果として合格の
信号を出力する(ステップ605)。そうでなければ、
認証結果として不合格の信号を出力する(ステップ60
6)。
【0019】図1に戻ってさらに説明すると、検索シス
テム110は、出力された認証結果を、回線154、1
55を通じて、コンピューターA108、コンピュータ
ーB109に送る。コンピューターB109は、検索シ
ステムから認証結果として合格の信号を受け取ったとき
は、対応する共通暗証データを回線156を通じて銀行
111に送る。なお、コンピューターB109は、認証
結果として合格の信号を受け取る前に共通暗証データを
回線156を通じて銀行111に前もって送ることも可
能である。また、検索システム110が共通暗証データ
の照合の結果を回線154、155を通じてコンピュー
ターA108、コンピューターB109に知らせ、この
照合が取れた段階でコンピューターB109が回線15
6を通じて銀行111に対して共通暗証データを送るこ
とも可能である。しかし、どのような場合であっても、
コンピューターB109が銀行111に対して個人暗証
データを送ることはない。よって、銀行111とコンピ
ューターA108は、個人暗証データを知ることはな
い。
【0020】銀行111は、回線156を通じてコンピ
ューターB109から送られてきた共通暗証データに対
応する預金口座の情報を探すとともに、コンピューター
A108から回線157を通じて預金口座番号等の情報
を受け取る。この際に銀行111とコンピューターA1
08とは、回線157を通じて双方向の情報のやりとり
を適宜行なう。これに対して、銀行111とコンピュー
ターB109とは、回線156を通じて双方向の情報の
やりとりを行なうことはできず、回線156を通じた情
報のやりとりは、コンピューターB109から銀行11
1への一方向の流れに制限されている。よって、コンピ
ューターB109が個人の預金関係の情報を得ることは
ない。このように情報の一元的集中が避けられている。
情報のやりとりの結果、預金口座が特定できれば、銀行
111はコンピューターA108に回線157を通じて
その預金口座について預金残高などのデータを送る。コ
ンピューターA108は預金残高が引き出し要求金額以
上であり、かつ、検索システム110から回線154を
通じてすでに認証結果として合格信号を得ている場合に
は、回線150を通じて端末装置107に対して、個人
認証と預金の払戻しについて合格の信号を送る。コンピ
ューターB109も回線151を通じて端末装置107
に対して、個人認証について合格の信号を送る。端末装
置107は、コンピューターA108及びコンピュータ
ーB109から、回線150、151を通じて、客10
1の個人認証、商店主102の個人認証、客101の預
金口座及び預金残高、及び商店主103の預金口座につ
いて合否の信号を受ける。これらが、すべて合格ならば
端末装置107は取引成立を知らせ、一つでも不合格な
らば取引不成立を知らせる。
【0021】また、銀行111は、コンピューターA1
08及びコンピューターB109から、回線156、1
57を通じて、客101の個人認証、商店主102の個
人認証、客101の預金口座及び預金残高、及び商店主
103の預金口座について合否の信号を受け、すべて合
格ならば客101の預金口座から商店主102の預金口
座への送金を行なう。
【0022】図1に戻ってさらに説明を続けると、以上
のシステムにおいて、ハッカー侵入及び回線盗聴対策の
ために、外部侵入・盗聴チェックセンター112を設け
る。外部侵入・盗聴チェックセンターは専門技術者の常
駐監視センターであり、ハッカー侵入及び回線盗聴を発
見した際には、回線を止めたり断線したりして、暗証デ
ータ変更等の対策をとる。外部侵入・盗聴チェックセン
ターは技術者が24時間常駐して監視体制をとるのが望
ましい。自動チェックは、人間の最終チェックの前段階
に置くことができ、そのために侵入防止ソフトや回線盗
聴防止装置を使うことが考えられるが、これらの防御手
段が突破された場合には、警報ランプやブザーが鳴るよ
うにして、最終的に技術者が対応判断を下す。
【0023】図7は、図1の外部侵入・盗聴チェックセ
ンター112の設置例を示す。外部侵入・盗聴チェック
センター701は、個々の銀行や商店ごとに設ける必要
はなく、管理センター702(図1の管理センター11
4と同一である)について外部からの侵入をチェックす
るように設置すれば良い。
【0024】図8は、図7の管理センター702(図1
の管理センター114と同一である)に外部からハッカ
ーが侵入した際の対応を示す。ハッカーの侵入801に
対しては、ファイアーウォールなどの侵入防止装置80
2により自動的に侵入を防ぐ。侵入防止装置802を越
えるハッカーの侵入803があった場合、警報により専
門技術者に通知する。管理センター内部804に及ぶハ
ッカーの侵入805があった場合、早急に侵入された回
線を止めて暗証データの変更、登録等を最初より行な
う。また、程度により、暗証データの変更のみで済ませ
るかどうか専門技術者の判断を仰ぐ。
【0025】図9は、図7の管理センター702(図1
の管理センター114と同一である)の内部あるいはこ
れを取り巻く回線150乃至157が盗聴された場合の
例を示す。盗聴される場所としては、端末装置107と
コンピューターA108間の回線901、端末装置10
7とコンピューターB109間の回線902、検索シス
テム110とコンピュータA108、コンピューターB
109の間の回線903、905、検索システム110
とコンピュータB109間の回線904、906、コン
ピューターB109と銀行111間の回線907、コン
ピューターA108と銀行111間の回線908が考え
られる(これらはそれぞれ図1の回線150乃至157
に対応する)。なお、ここで回線は有線回線を挙げた
が、通信手段としては有線(銅線、光ファイバー等)の
他にも無線によるものが考えられる。以上の回線901
乃至908が盗聴されていることを検知したときは、外
部侵入・盗聴チェックセンター112は、早急に侵入さ
れた回線を止めて暗証データの変更、登録等を最初より
行なうか、程度により暗証データの変更のみで済ませる
かどうか、専門技術者の判断を仰ぐ。
【0026】図1に戻ってさらに説明すると、暗証デー
タの登録と変更においても安全性を高めるために暗証デ
ータ変更登録センター113を設ける。利用者が、銀行
111で銀行暗証カードを新規に作成する際には、共通
暗証データと銀行暗証データの登録だけが行われ、個人
暗証データは銀行111には知らされない。そして、利
用者は、暗証データ変更登録センター113において、
銀行暗証カードと個人暗証カードの暗証データを周期的
に変更することが望ましい。
【0027】図10は、図1の暗証データ変更登録セン
ター113の例を示す。暗証データ変更登録センターに
は、対人的接触のない無人の自動操作できる銀行暗証カ
ード変更登録装置1001と個人暗証カード変更登録装
置1002が設置される。銀行暗証カード変更登録装置
1001に銀行暗証カードを挿入して変更する情報を入
力すると、コンピューターA1003を通じて各銀行1
004に変更の情報が送信され、変更が登録される。ま
た、個人暗証カード変更登録装置1002に個人暗証カ
ードを挿入して変更する情報を入力すると、コンピュー
ターB1005に個人暗証カードの変更の情報が送信さ
れ、変更が登録される。なお、図1に戻って、暗証デー
タ変更登録センター113は、外部侵入・盗聴チェック
センター112の監視下に置くことができる。
【0028】本発明の個人認証システムの第二の実施形
態として、カード端末を用いた現金自動引き落とし機
(ATM)が挙げられる。図11は、本発明の個人認証
システムを用いた現金自動引き落とし機のシステムの概
略を示すブロック図である。図11を参照して、システ
ムの概略について以下に説明する。
【0029】このシステムにおいては、客1101は個
人暗証カード1102と銀行暗証カード1103の2種
類のカードを持つ。個人暗証カードと銀行暗証カードは
第一実施例のものと同一のものを用いる。
【0030】客1101は銀行1109の自己の預金口
座から代金を引き落とすために、端末装置1105に、
自己の銀行暗証カード1103と個人暗証カード110
2を挿入する。
【0031】図12は、図11の端末装置1105の装
置の例である端末装置1201を示す。端末装置120
1には2個のスロット1202が付いており、銀行暗証
カード1203、個人暗証カード1204が挿入できる
ようになっている。端末装置は、読み取った情報が外部
から容易に知られないようにする機能を持ち、また、読
み取った情報が残留しないようにすることが望ましい。
なお、端末装置には金額などを入力する数値入力装置を
つけてもよく、また、利用者の最小限度の情報を提示す
るディスプレイ装置等をつけてもよい。
【0032】図11に戻ってさらに説明すると、実際
に、客が個人暗証カード1102と銀行暗証カード11
03を端末装置1105に差し込んで、引き出す金額を
入力すると、端末装置1105は、データを管理センタ
ー1110に送る。管理センター1110の内部には、
コンピューターA1106、コンピューターB110
7、検索システム1108がある。端末装置1105は
銀行暗証カードの情報と引き出し金額要求の情報を回線
1150を通じてコンピューターA1106に送り、個
人暗証カードの情報を回線1151を通じてコンピュー
ターB1107に送る。コンピューターA1106及び
コンピューターB1107は、それぞれ、送られてきた
共通暗証データを回線1152、1153を通じて検索
システム1108に送る。
【0033】検索システム1108では、コンピュータ
ーA1106及びコンピューターB1107から送られ
てくる共通暗証データを常時照合しており、コンピュー
ターA1106とコンピューターB1107から同一の
共通暗証データが送られてきたことを検知した場合に
は、照合が成功したという信号を回線1154、115
5を通じて、コンピューターA1106及びコンピュー
ターB1107に送る。照合が成功したという信号を受
け取ると、コンピューターA1106は記憶装置に蓄え
られている正しい銀行暗証データと、送られてきた銀行
暗証データを照合して、合否の結果を回線1154を通
じて検索システム1108に送る。なお、正しい銀行暗
証データは、銀行1109に蓄えられていてもよく、こ
の場合には銀行1109から回線1157を通じてコン
ピューターA1106に正しい銀行暗証データを送る。
また、コンピューターB1107は検索システム110
8から照合が成功したという信号を受け取ると、記憶装
置に蓄えられている正しい個人暗証データと、送られて
きた個人暗証データを照合して、照合結果を回線115
5を通じて検索システム1108に送る。このように、
銀行暗証データはコンピューターA1106において、
個人暗証データはコンピューターB1107において分
離されて処理されるので、情報の一元的集中が避けられ
る。
【0034】検索システム1108が回線1152、1
153を通じて銀行暗証データ及び個人暗証データの照
合が共に成功したという結果を受け取ったときは、検索
システム1108は個人認証の結果について合格の信号
を、そうでない場合には不合格の信号を回線1154、
1155を通じてコンピューターA1106及びコンピ
ューターB1107に送る。検索システム1108内部
での処理手順のフローチャートは前述の図6に示したも
のと同じである。検索システム1108から回線115
5を通じて個人認証の結果について合格の信号を受け取
るとコンピューターB1107は対応する共通暗証デー
タを銀行1109に送る。なお、コンピューターB11
07は、個人認証について合格の信号を受け取る前に共
通暗証データを銀行1109に前もって送ることも可能
である。また、検索システム1108が共通暗証データ
の照合の結果を回線1154、1155を通じてコンピ
ューターA1106、コンピューターB1107に知ら
せ、照合が取れた段階でコンピューターB1107が回
線1156を通じて銀行1109に対して共通暗証デー
タを送ることも可能である。しかし、どのような場合で
あっても、コンピューターB1107が銀行1109に
対して個人暗証データを送ることはない。よって、銀行
1109とコンピューターA1106は、個人暗証デー
タを知ることはない。
【0035】銀行1109は回線1156を通じてコン
ピューターB1107から送られてきた共通暗証データ
に対応する預金口座の情報を探すとともに、コンピュー
ターA1106から回線1157を通じて引き出し要求
のあった預金口座番号等の情報を受け取る。銀行110
9とコンピューターA1106とは回線1157を通じ
て双方向の情報のやりとりを適宜行なうが、銀行110
9とコンピューターB1107の間の回線1156にお
ける情報の流れはコンピューターB1107から銀行1
109への一方向の流れに制限されている。よって、コ
ンピューターB1107が個人の預金関係の情報を得る
ことはない。情報のやりとりの結果、銀行1109が預
金口座を特定できれば回線1157を通じてコンピュー
ターA1106にその預金口座について預金残高などの
データを送る。コンピューターA1106は預金残高が
引き出し要求金額以上であり、かつ、個人認証の合格信
号を得ている場合には、端末装置1105に対して回線
1150を通じて個人認証と預金の払戻しについて合格
の信号を送る。コンピューターBも端末装置1105に
対して回線1151を通じて個人認証について合格の信
号を送る。
【0036】端末装置1105は、コンピューターA1
106及びコンピューターB1107から、客1101
の個人認証と、A銀行1109における預金口座及び預
金残高について合否の信号を受け、すべて合格ならば要
求金額を引き出し、一つでも不合格ならば現金の支払い
を拒否する。また、以上のシステムにおいて、ハッカー
侵入及び回線盗聴対策のために、外部侵入・盗聴チェッ
クセンター1111を設ける。また、暗証データを周期
的に変更できるようにするために、暗証データ変更登録
センター1112を設ける。これらは前述の実施例1と
同様である。
【0037】本発明の個人認証システムの第三の実施形
態として、重要機密室の出入り管理及び機密室内操作管
理システムを例に挙げて説明する。図13は、本発明の
個人認証システムを用いた重要機密室の出入り管理及び
機密室内操作管理システムの概略を示すブロック図であ
る。図13を参照して、システムの概略について以下に
説明する。
【0038】このシステムにおいては、利用者1301
は個人暗証カード1302と会社暗証カード1303の
2種類のカードを持つ。重要機密室内に入って機密室内
を操作できるのは会社において厳選され、右の2枚のカ
ードを持つ権利を与えられた重要人物に限られる。
【0039】図14は、図13の会社暗証カード130
3の例を示す。会社暗証カードとは、会社の認証データ
を管理する目的の専用カードである。会社暗証カードは
共通暗証データ1401と会社暗証データ1402を含
んでいる。
【0040】図15は、図13の個人暗証カード130
2の例を示す。個人暗証カードは共通暗証データ150
1と個人暗証データ1502を含んでいる。前述のよう
に、それぞれの暗証データには数字だけでなく、文字や
記号等を使用することができる。
【0041】図13に戻って説明すると、利用者130
1が会社暗証カード1303を端末装置X1304に挿
入すると、端末装置X1304は回線1350を通じて
会社暗証カードのデータを管理センターX1308に送
る。管理センターX1308には、コンピューターA1
305、コンピューターB1306、検索システムX1
307がある。より詳細には、端末装置X1304は回
線1350を通じて会社暗証カードのデータをA管理室
のコンピューターA1305に送る。コンピューターA
1305は回線1351を通じてB管理室のコンピュー
ターB1306に共通暗証データを送る。コンピュータ
ーB1306は、前記送られてきた共通暗証データに対
応する会社暗証データを記憶装置から取り出し、共通暗
証データとともに回線1352を通じて検索システムX
1307に送る。コンピューターA1305も共通暗証
データと会社暗証データを回線1353を通じて検索シ
ステムX1307に送る。検索システムXは、両コンピ
ューターから送られてきた共通暗証データと会社暗証デ
ータを照合し、双方ともに同一であれば、ドアロックの
解除信号と共通暗証データを回線1354に出力する。
この照合の過程においては、検索システムX1307が
まず受け取った共通暗証データを照合した上で対応する
会社暗証データを送るように回線1352、1353を
通じて要求する過程を踏むことも可能である。ドアロッ
ク解除信号が合格ならば、機密室のドアロックが解除さ
れるので、利用者1301は機密室内に入ることができ
る。しかし、まだ、機密室内の操作にはロックがかかっ
ている。
【0042】一方、利用者1301は個人暗証カード1
302を端末装置Y1309に挿入する。端末装置Y1
309は、回線1355を通じて管理センターY131
3に個人暗証カードのデータを送る。管理センターY1
313には、コンピューターC1310、コンピュータ
ーD1311、検索システムY1312がある。端末装
置Y1309は回線1355を通じて個人暗証カードの
データをC管理室内のコンピューターC1310に送
る。検索システムX1307からは回線1354を通じ
て前記のとおり共通暗証データがD管理室内のコンピュ
ーターD1311に送られる。
【0043】コンピューターD1311は共通暗証デー
タに対応する個人暗証データを記憶装置から取り出し、
共通暗証データとともに回線1356を通じて検索シス
テムYに送る。コンピューターC1310も共通暗証デ
ータと個人暗証データを回線1357を通じて検索シス
テムY1312に送る。検索システムY1312は、両
コンピューターから送られてきた共通暗証データと個人
暗証データを照合し、双方ともに同一であれば、機密室
内操作解除信号を回線1358に出力する。この照合の
過程は、検索システムY1312がまず受け取った共通
暗証データを照合した上で、対応する会社暗証データを
送るように回線1356、1357を通じて要求する過
程を踏むこともできる。機密室内操作解除信号が合格な
ら、機密室内の操作のロックが解除される。
【0044】以上のようにして、利用者1301の個人
認証を行ない、正当な権限があるものにのみ機密室内へ
の立ち入りと、機密室内の操作を許すことができる。こ
のように、第三の実施例では、第一、第二の実施例と異
なり、端末装置、管理センターを複数使って個人認証を
行なう。
【0045】なお、以上の各実施例において、検索シス
テムの中に記憶装置を設けて正しい暗証データを記憶す
ることにより、暗証データの照合を行なうこともでき
る。また、コンピューターと検索システムとの間のやり
取りにおいても、権限のないコンピューターが検索シス
テムにアクセスすることを防ぐために、IDとパスワー
ドによる管理を行なうこともできる。
【0046】
【発明の効果】以上の説明から明らかなように、本発明
によれば、複数のカードに暗証データを記録するため、
利用者は暗証番号を記憶する煩わしさや、手で入力する
煩わしさから逃れることができ利便性が向上する。ま
た、暗証データは記憶する必要がないため、利用者が生
年月日などの簡単に他人が推測できる暗証番号を使う誘
惑に駆られることを防止でき、安全性が向上する。さら
に、複数のコンピューターに識別情報の処理が分散され
るとともに、外部からの侵入のチェックが行われるこ
と、及び、暗証データの変更登録が安全かつ簡易にでき
ることにより、コンピューターの管理者の情報漏洩や、
ハッカーなどの外部からの不正な侵入、盗聴などに対す
る安全性が従来技術に比べて高まる効果がある。
【図面の簡単な説明】
【図1】本発明の一実施形態である商店における取引シ
ステムの概略を示すシステムブロック図である。
【図2】本発明の商店における取引システムにおいて用
いられる銀行暗証カードの記憶情報の一例を示してい
る。
【図3】本発明の商店における取引システムにおいて用
いられる個人暗証カードの記憶情報の一例を示してい
る。
【図4】本発明の商店における取引システムにおいて暗
証カードの暗証データに用いられる記号の一例を示して
いる。
【図5】本発明の商店における取引システムにおいて暗
証カードのデータを読み取る端末装置の一例を示してい
る。
【図6】本発明の商店における取引システムにおける検
索システムの個人認証手順のフローチャートを示してい
る。
【図7】図1の外部侵入・盗聴チェックセンターの部分
の詳細図である。
【図8】図1の外部侵入・盗聴チェックセンターのハッ
カー侵入に対する動作例を示している。
【図9】本発明の商店における取引システムにおける外
部侵入・盗聴チェックセンターの盗聴をチェックする場
所の一例を示している。
【図10】本発明の商店における取引システムにおける
暗証データ変更登録センターの一例を示している。
【図11】本発明の一実施形態である銀行における現金
自動引き落とし機(ATM)のシステムの概略を示すシ
ステムブロック図である。
【図12】本発明の銀行におけるATMシステムにおい
て暗証カードのデータを読み取る端末装置の一例を示し
ている。
【図13】本発明の一実施形態である重要機密室の出入
り管理及び機密室内操作管理システムの概略を示すシス
テムブロック図である。
【図14】本発明の重要機密室の出入り管理及び機密室
内操作管理システムにおいて用いられる会社暗証カード
の記憶情報の一例を示している。
【図15】本発明の重要機密室の出入り管理及び機密室
内操作管理システムにおいて用いられる個人暗証カード
の記憶情報の一例を示している。
【符号の説明】
101 客 102 商店主 103 客の銀行暗証カード 104 客の個人暗証カード 105 商店主の銀行暗証カード 106 客の個人暗証カード 107 端末装置 108 コンピューターA 109 コンピューターB 110 検索システム 111 銀行 112 外部侵入・盗聴チェックセンター 113 暗証データ変更登録センター 114 管理センター 150乃至157 回線 201 支店データ 202 店番号データ 203 口座番号データ 204 共通暗証データ 205 銀行暗証データ 206 住所氏名データ 301 共通暗証データ 302 個人暗証データ 303 住所氏名電話番号データ 401乃至405 暗証データに用いられうる記号例 501 端末装置 502 カード挿入スロット 503 銀行暗証カード(客) 504 個人暗証カード(客) 505 銀行暗証カード(商店主) 506 個人暗証カード(商店主) 701 外部侵入・盗聴チェックセンター 702 管理センター 801 ハッカーの侵入(浅い) 802 侵入防止装置 803 管理センター内のコンピューター 804 ハッカーの侵入(中程度) 805 ハッカーの侵入(深い) 901乃至908 盗聴防止の対象となる回線 1001 銀行暗証カード変更登録装置 1002 個人暗証カード変更登録装置 1101 客 1102 個人暗証カード 1103 銀行暗証カード 1105 端末装置(ATM) 1106 コンピューターA 1107 コンピューターB 1108 検索システム 1109 銀行 1110 管理センター 1111 外部侵入・盗聴チェックセンター 1112 暗証データ変更登録センター 1150乃至1157 回線 1201 端末装置 1202 カード読み取りスロット 1203 銀行暗証カード 1204 個人暗証カード 1301 利用者 1302 個人暗証カード 1303 会社暗証カード 1304 端末装置X 1305 コンピューターA 1306 コンピューターB 1307 検索システムX 1308 管理センターX 1309 端末装置Y 1310 コンピューターC 1311 コンピューターD 1312 検索システムY 1313 管理センターY 1350乃至1358 回線 1401 共通暗証データ 1402 会社暗証データ 1501 共通暗証データ 1502 個人暗証データ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07F 7/12 G07F 7/08 B 7/08 S

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも2つの暗証カードであって、
    前記少なくとも2つの暗証カードのそれぞれが、前記少
    なくとも2つの暗証カードに共通の共通暗証データと、
    前記少なくとも2つの暗証カードごとに異なる個別暗証
    データとを含むデータを記憶する少なくとも2つの暗証
    カードと、 前記暗証カードから前記共通暗証データと前記個別暗証
    データとを読み取る少なくとも1つの端末装置と、 前記端末装置から読み取られた前記共通暗証データと前
    記個別暗証データを受け取る少なくとも1つの管理セン
    ターであって、前記暗証カードの暗証データを受け取る
    が、前記暗証カードのすべての個別暗証データを受け取
    ることがない少なくとも2つのコンピューターと、前記
    少なくとも2つのコンピューターから少なくとも前記共
    通暗証データを受け取り、これら受け取った共通暗証デ
    ータの内容が同一かどうかの照合を行なうと共に、前記
    端末装置によって使用された一対の前記少なくとも2つ
    の暗証カードが正当であるかどうかの認証を行なう少な
    くとも1つの検索システムとを有する管理センターとか
    らなる個人認証システム。
  2. 【請求項2】 前記少なくとも2つの暗証カードは、個
    人の識別情報を記憶している個人暗証カードと、銀行の
    預金口座に関する情報を記憶している銀行暗証カードで
    あり、前記少なくとも2つのコンピューターは、前記銀
    行暗証カードの情報を受け取る第一のコンピューター
    と、前記個人暗証カードの情報を受け取る第二のコンピ
    ューターである請求項1の個人認証システム。
  3. 【請求項3】前記少なくとも2つの暗証カードは、個人
    の識別情報を記憶している個人暗証カードと、会社に関
    する情報を記憶している会社暗証カードであり、 前記端末装置が、前記会社暗証カードのデータを読み取
    る第一の端末装置と前記個人暗証カードのデータを読み
    取る第二の端末装置であり、 前記管理センターが、第一の管理センターと第二の管理
    センターからなり、前記第一の管理センターが第一のコ
    ンピューター、第二のコンピューター及び第一の検索シ
    ステムからなり、前記第二の管理センターが第三のコン
    ピューター、第四のコンピューター、第二の検索システ
    ムからなる請求項1の個人認証システム。
  4. 【請求項4】 前記管理センターに対する外部からの侵
    入を検出・阻止する外部侵入・盗聴チェックセンターを
    設けたことを特徴とする請求項1ないし3のいずれかの
    個人認証システム。
  5. 【請求項5】 前記暗証カードのデータを変更する暗証
    データ変更登録センターを設けたことを特徴とする請求
    項1ないし4のいずれかの個人認証システム。
JP2000231230A 2000-07-31 2000-07-31 個人認証システム Pending JP2002041813A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000231230A JP2002041813A (ja) 2000-07-31 2000-07-31 個人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000231230A JP2002041813A (ja) 2000-07-31 2000-07-31 個人認証システム

Publications (1)

Publication Number Publication Date
JP2002041813A true JP2002041813A (ja) 2002-02-08

Family

ID=18724096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000231230A Pending JP2002041813A (ja) 2000-07-31 2000-07-31 個人認証システム

Country Status (1)

Country Link
JP (1) JP2002041813A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004079641A1 (ja) * 2003-03-07 2004-09-16 Secure Card International, Inc. キャパシティブデータ保存方法及び該方法を用いた各種システム及び各種商品
CN100350436C (zh) * 2005-09-15 2007-11-21 武汉大学 银行存款的密码防盗取方法
JP2010170541A (ja) * 2008-12-22 2010-08-05 Canon Marketing Japan Inc 画像形成装置、認証処理システム、認証方法、及びプログラム
WO2013168261A1 (ja) * 2012-05-10 2013-11-14 株式会社東京ケカトロニクス Idパターンのカメラ撮影による認証方法およびシステム
CN112882652A (zh) * 2021-01-18 2021-06-01 深圳市华联通信息***有限公司 一种网络共享存储***和方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004079641A1 (ja) * 2003-03-07 2004-09-16 Secure Card International, Inc. キャパシティブデータ保存方法及び該方法を用いた各種システム及び各種商品
CN100350436C (zh) * 2005-09-15 2007-11-21 武汉大学 银行存款的密码防盗取方法
JP2010170541A (ja) * 2008-12-22 2010-08-05 Canon Marketing Japan Inc 画像形成装置、認証処理システム、認証方法、及びプログラム
WO2013168261A1 (ja) * 2012-05-10 2013-11-14 株式会社東京ケカトロニクス Idパターンのカメラ撮影による認証方法およびシステム
CN112882652A (zh) * 2021-01-18 2021-06-01 深圳市华联通信息***有限公司 一种网络共享存储***和方法

Similar Documents

Publication Publication Date Title
JP3112076B2 (ja) ユーザ認証システム
US7278026B2 (en) Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
US6934849B2 (en) Method and system for authorizing a commercial transaction
KR100292547B1 (ko) 개인 식별 장치 및 접근 제어 시스템
US20080249947A1 (en) Multi-factor authentication using a one time password
US6775398B1 (en) Method and device for the user-controlled authorisation of chip-card functions
JP2000215172A (ja) 個人認証システム
JP2002183096A (ja) 利用者を識別するための方法およびシステム
JP4890774B2 (ja) 金融取引システム
JP2000132658A (ja) 認証icカード
JPS62212781A (ja) 個人認証方式
JP2007072777A (ja) 取引処理システム
JP2008129647A (ja) 暗証番号運用システム
JP2002041813A (ja) 個人認証システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JPS6243773A (ja) 暗証コ−ド方式
JP4008626B2 (ja) 入退室・機器使用統合管理システム
JPH0750665A (ja) 本人確認装置及びその方法
JP4835102B2 (ja) 自動取引装置
JP2007072766A (ja) 個人認証システムおよび方法
JP3090265B2 (ja) 認証icカード
KR100542595B1 (ko) 신용카드와 현금카드의 보안시스템
JP2006099313A (ja) 取引システム
WO1999060485A1 (fr) Systeme de carte d'authentification
JP2007280405A (ja) 本人認証方法