JP3072987B2 - 利用者認証方法およびicカード - Google Patents

利用者認証方法およびicカード

Info

Publication number
JP3072987B2
JP3072987B2 JP2486099A JP2486099A JP3072987B2 JP 3072987 B2 JP3072987 B2 JP 3072987B2 JP 2486099 A JP2486099 A JP 2486099A JP 2486099 A JP2486099 A JP 2486099A JP 3072987 B2 JP3072987 B2 JP 3072987B2
Authority
JP
Japan
Prior art keywords
card
information
program
password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2486099A
Other languages
English (en)
Other versions
JPH11338934A (ja
Inventor
亮 中重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2486099A priority Critical patent/JP3072987B2/ja
Publication of JPH11338934A publication Critical patent/JPH11338934A/ja
Application granted granted Critical
Publication of JP3072987B2 publication Critical patent/JP3072987B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードを利用
して電子マネー等を扱う場合に好適な利用者認証方法に
関するものである。
【0002】
【従来の技術】ICカードを利用して電子マネーを扱う
商取引システムでは、セキュリティの確保が重要な課題
である。特に、ICカードを汎用の電子財布やクレジッ
トカードとして利用する際には、正当なカード利用者の
認証が様々な電子マネーの支払・受取の状況で行われる
ことになるが、これらの状況において、この認証方法を
充分に安全なものにしておく必要がある。
【0003】様々な状況で頻繁にICカードを利用する
際には、ICカードからデータの出し入れを始めるため
の初期処理の部分で、悪意を持った人間が不正な手段に
よって利用者認証をすり抜けてしまうことが可能であれ
ば、電子マネーのデータ自体を頑強に保護するどのよう
な技術を駆使しても無駄になってしまう。
【0004】現在、一般的に利用者が限定されて広く使
われているカードとしては、クレジット会社の発行する
クレジットカードや銀行の発行するキャッシュカードな
どがあるが、それぞれの利用者認証に関しては、前者は
筆記による署名、後者はキャッシュディスペンサ装置で
の4桁程度の暗証番号の入力が一般的である。
【0005】しかしながら、ICカードを用いて電子マ
ネーを保持し、それを物品の購買等に利用する状況で
は、ICカードの内部に貨幣価値をもつデータを持って
いるため、盗難時の保証などの観点から、より厳しい利
用者認証技術が必要である。
【0006】特に、ICカードから電子マネーのデータ
を出し入れするための端末は、銀行のキャッシュディス
ペンサ装置のように限定された安全な状況・装置になる
とは限らず、レストラン、スーパーマーケット、駅の売
店、タクシー、アミューズメントセンターなど、使用状
況も装置も様々なものになる可能性がある。
【0007】さらに、各小売店などが用意するICカー
ド用のターミナル装置も、ICカード発行者が指定した
特定の装置になるとは限らず、むしろ様々な商取引サー
ビスに対応したいろいろなICカードを受け付ける共用
の装置が設置される可能性があり、これも必ずしも安全
とは限らない。例えば、ターミナル装置の内部に利用者
の暗証番号を盗むための仕組みが組み込まれる危険性も
ある。
【0008】以上のように、ICカード内に電子マネー
を保持して商取引を行うことが日常的に広まれば、従来
のクレジットカードやキャッシュカードとは異なる、安
全性の確保されていない条件下で正当なカード利用者を
認証しなければならない状況が増えてくる。
【0009】従来の利用者認証技術としては、(1)暗
証番号、(2)署名、(3)指紋、(4)声紋、(5)
網膜パターン、といった利用者固有の情報に基づいたも
のが知られており、研究段階のものから実用段階のもの
まで様々なレベルにある。
【0010】このうち(1)の暗証番号を使用するもの
は、既に銀行のキャッシュカードなどで実用化されてい
る方法であるが、広く一般に使用が可能である必要性か
ら、4桁程度の数字が普通設定されているデータの量で
ある。この方法で更に安全性を高めるには、暗証データ
の桁数を増やせばよいが、これには利用者の記憶に負担
を強いることになる。
【0011】次に、(2)の署名を使用するものは、デ
ジタル化されたものではないが、クレジットカードなど
で実際に利用されており、認証する側の人間が目視で判
断している。これをデジタル化した場合、カード用の全
てのターミナル装置に署名のための特殊な装置を付属す
る必要があり、コスト面で普及への障害となる。また、
判定のアルゴリズムもデータの類似性を判断する必要が
あり、模倣による差異を区別するための処理が問題であ
る。
【0012】次に、(3)の指紋、(4)の声紋、
(5)の網膜パターンなどのバイオメトリクスを使用す
るものは、利用者の身体的特徴をデータとして扱うもの
であるが、これらも署名を使用する方法と同様の問題が
ある。また、精度を上げるためにはそれぞれのデータ毎
に特殊な装置を付加する必要も出てくる。例えば、声紋
を使用する方法では音声情報から利用者個人に特有な特
徴量を算出するためのプロセッサやソフトウェアなどが
必要であり、また網膜パターンを使用する方法では網膜
を読み取る装置がまず最初に必要になる。したがって、
これらの情報を一般の商取引の現場でICカード向けの
利用者認証に応用するには困難な点が多い。
【0013】一方、最近では、電子マネーを扱う商取引
システムでICカードを利用する場合、これまでの磁気
カードのようにデータを保存するためだけの受動的媒体
としてではなく、ICカード内にOS(オペレーティン
グシステム)を用意し、商取引のためのアプリケーショ
ンプログラムをICカードOSの上で動作させ、商取引
に関連するサービスを行う能動的なカードとして利用す
るものが、登場している。
【0014】この能動的なICカードに対する利用者認
証の技術で、利用者の利用状況までを考慮したものとし
ては、例えば、特開昭62−37198号に開示された
技術がある。これは、ICカードケースから予め暗証番
号を入力しておき、電車の改札口などで短時間内に電子
マネーのやり取りを可能にするものであるが、安全に利
用するには予め利用金額が決まっているか小額である状
況に限定されると考えられるので、様々な商取引の状況
に対応した認証方法ではない。
【0015】また、盗難などで利用権限のないものがI
Cカードを入手し、これを利用しようと試みた際の防御
技術としては、特開昭61−151793号に開示され
た技術がある。これは、認証用データとの照合の失敗回
数をカード側でカウントして、規定回数以上になるとカ
ード自身で自分の持つデータの流出を防止するものであ
る。従って、カードの盗難後に認証情報自体の類推処理
を妨げることが可能であるが、カード利用時の盗聴を防
止するものではない。
【0016】一方、今後、クレジットカード等に代り、
このようなICカードが国際的な状況において電子商取
引に利用されて行くと予想されるが、海外での利用で
は、特にICカードとデータをやり取りするターミナル
装置の信用に問題がある。世界各地のそれぞれの事情・
状況において、カード利用に伴うリスクは程度が異なっ
ており、例えばターミナル装置に改造が加えられ、利用
者の暗証情報が盗聴できるようになっているなど、国内
とは異なるリスクの可能性がある。
【0017】
【発明が解決しようとする課題】本発明は、このような
事情を解決すべくなされたものであり、その目的は、I
Cカード利用者のみが持つ暗証情報を利用者の記憶等の
負担を増やすことなく、しかも盗聴行為に対して安全に
ICカード側で受け取り、認証するための利用者認証方
法を提供することにある。
【0018】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、ICカード内に、商取引サービスに対
応したカード利用者認証の機能を持たせる。具体的に
は、個々のサービス毎に「暗証情報受付プログラム」と
「暗証情報認証プログラム」の両者をペアでICカード
内に保持させておく。
【0019】ICカードの利用者を認証する際には、I
Cカードに対して情報を直接やり取りするターミナル装
置において、利用するサービスに対応した「暗証情報受
付プログラム」をICカードからロードして実行し、タ
ーミナル装置に付随する画面表示装置上で個々サービス
固有の暗証入力用表示画面を構成し、この画面を通して
利用者が暗証情報の入力を行う。
【0020】暗証入力用の画面は、例えば「暗証情報受
付プログラム」によってカード利用時毎に毎回変化する
ように生成され、さらにこの画面上に表示されたオブジ
ェクトの位置を利用者が確認する操作により、暗証情報
を入力する。
【0021】入力された暗証情報は「暗証情報受付プロ
グラム」からICカード上で動作するもう片方の「暗証
情報認証プログラム」へ、これらのプログラム間で独自
に確立した固有のプログラム間通信路によるプログラム
通信によって受け渡す。これにより、それぞれのサー
ビス固有のデータ形式でターミナル装置とICカード間
の通信を実現する。
【0022】また、商取引サービスの重要度に応じて、
上記ターミナル装置にロードされた「暗証情報受付プロ
グラム」とカード上で動作する「暗証情報認証プログラ
ム」の間の通信で、サービス毎に特定の鍵を用いた秘密
暗号通信を行い、暗証情報の盗聴に対する安全性を高め
る。
【0023】
【発明の実施の形態】以下、図を用いて本発明の一実施
形態について説明する。図1は、本発明のICカード向
け利用者認証方法を実施する場合のサービス提供者1
1、ICカード12、ICカード向けターミナル装置1
3の関係を示した図である。図1においては、例えば、
サービス提供者11である「銀行A」が、当該銀行に口
座を持つ「ICカード利用者B」に、その利用者B所有
のICカード12に対して電子マネーを出し入れするサ
ービスを提供する場合、あらかじめ、ICカード12へ
「暗証情報受付プログラム」と「暗証情報判定プログラ
ム」をペアで配布しておく。このプログラムの配布は、
「銀行A」の支店内・キャッシュディスペンサ装置の設
置場所や利用者の自宅内のパーソナルコンピュータを利
用する状況など、安全性の確保された環境で実施する。
「銀行A」の提供するサービスに対応したペアのプログ
ラムを配布されたICカード12を持つ「ICカード利
用者B」は、ICカード12内に保持している電子マネ
ーを使って、ICカード向けターミナル装置13の設置
してある「小売店C」で物品などを購入することが出来
る。
【0024】図2は、ICカード向けターミナル装置1
3の一例を示す外観図である。ここでは、電話機をベー
スに機能拡張して、ICカード用のスロット21が用意
したものを示している。このスロット21にICカード
12を挿入することで、ICカード12とターミナル装
置13の間で、電子マネーやその他のデータがやり取り
出来るようになっている。本実施形態では、暗証情報の
入力をテンキー装置22によって入力するのではなく、
画面表示装置23上を使って入力するようにしている。
図2では、画面表示装置23がタッチスクリーンになっ
ており、ICカード利用者Bはタッチスクリーンに表示
されたオブジェクトに触れる、あるいは押圧することで
オブジェクトを選択する。なお、表示されたオブジェク
トを選択する手段としては、マウス、トラックボール、
タッチパッド等を使ったものが考えられるが、本発明
は、この選択手段の種類を限定するものではない。
【0025】図3は、ターミナル装置13にICカード
12を挿入してから、電子マネーを扱う取引までの手順
の概要を示したフローチャートである。まず、電子マネ
ーを支払う側のICカード12は、まずターミナル装置
13が正しい規格にあったものかどうかを判定し(ステ
ップ31)、正しい規格であることが認証できた場合に
は、次にICカード12の利用者が正当な利用者である
かを判定する(ステップ32)。これらのチェックに合
格したのち、ICカード12は電子マネーをターミナル
装置13へ提供して取引処理終了(ステップ33)とな
り、スロット21から排出され、利用者に返却される。
ここで、ステップ31、32におけるチェックに合格し
なかった場合は、ICカード12側が判断して、電子マ
ネーを使った商取引を許可しない。本発明は、この手順
の中で、ステップ32のICカード利用者の認証段階に
関するものである。
【0026】図4は、このICカード利用者の認証の手
順を、ICカード12内に組み込んだ「暗証情報受付プ
ログラム」121と「暗証情報認証プログラム」122
の動作から詳細に示したものである。まず、ICカード
12をターミナル装置13のスロット21へ挿入する
と、「暗証情報受付プログラム」121がICカード1
2からターミナル装置13へとロードされ(ステップ4
1)、ターミナル装置13内での実行が開始される(ス
テップ42)。同時に「暗証情報認証プログラム」12
2がICカード上で動作し始め(ステップ43)、ター
ミナル装置13内にロードされた「暗証情報受付プログ
ラム」121と通信によりデータを交換する。これらの
プログラムのロード・実行・通信は、例えばJava仮
想マシンとJavaアプレットの配信機構をICカード
12とターミナル装置13に実装しておけば容易に実現
できる。ただし、本発明は特定のプログラミング言語や
プログラムのロード方式、実行方式に限定したものでは
ない。ターミナル装置13内で動作を始めた「暗証情報
受付プログラム」121は、ターミナル装置13の画面
表示装置23に認証情報入力用の画面を表示する(ステ
ップ44)。本実施形態では、画面表示装置23をタッ
チスクリーンとしているので、ICカード利用者はこの
画面に触れる、あるいは押圧することによって、暗証情
報を入力する(ステップ45)。
【0027】図5は、「暗証情報受付プログラム」12
1によって表示された認証情報入力用の画面の一例を示
す図である。「暗証情報受付プログラム」121は、様
々な取引きサービス毎に配布されたものであるため、生
成される画面も取引き種別やサービス毎に異なるように
特定の管理者あるいはメーカーにおいて任意に生成する
ことができる。このため、この例ではサービス名をタイ
トル位置に表示するエリア51を設けている。また、暗
証情報をこれまで何個入力したかを確認するため「*」
印などの数で表示する為のエリア52、暗証情報を入力
し終ったことを確定するためのOKボタン53、入力途
中で間違ってしまったときにやり直すためのキャンセル
ボタン54、ICカード12上で動作している「暗証情
報認証プログラム」122からのメッセージを表示する
ためのエリア55も用意してある。
【0028】暗証情報自体の入力に関して、この例で
は、様々な「図形」(△、○、☆など)のオブジェクト
が生成されて表示されている。これらの「図形」の位置
は毎回ランダムに生成され、その都度、表示位置が変わ
り、選択操作位置を他人に知られたとしても、選択した
オブジェクトそのものが知られなければ、暗証情報が分
からないように工夫してある。表示されるオブジェクト
は「図形」に限らず、「数字」、「アルファベット」、
「日本語(漢字・平仮名・カタカナ)」を代わりに利用
することも可能である。さらにオブジェクトに色や大き
さのランクを設けて、バリエーションを付けることが可
能である。さらに、これらのオブジェクトを静的に表示
するだけではなく、それぞれを動かして表示することで
バリエーションを付けることが可能である。これらのい
かなる場合でも、「暗証情報受付プログラム」121は
どの位置にどのオブジェクトを表示しているかを管理し
ているので、ICカード利用者が選択したオブジェクト
を特定することが可能である。
【0029】一方、ICカード利用者が覚えるべき暗証
情報自体は、これらのオブジェクトの特定の属性に着目
したもので、4個程度の並びとして予め登録しておく。
例えば、 (1) △→□→○→☆ (2) 緑→赤→黄→紫 (3) 大→小→中→極大 などを暗証情報とすることができる。このような暗証情
報を設定しおけば、ICカード利用者は通常銀行のキャ
ッシュカードの暗証番号を覚えるのと同程度の負担で、
複雑な暗証情報を利用できる。一方で、バリエーション
の豊かな認証情報入力用の画面を利用することにより、
暗証情報を入力する際にまわりにいる人間に情報を盗ま
れる可能性や、ターミナル装置13に隠された装置で盗
聴される可能性を非常に少なくできる。
【0030】図5のような認証情報入力用の画面を通じ
てICカード利用者から入力された認証情報は、通信用
のデータフォーマットに変換され(図4のステップ4
6)、ICカード12上で動作している「暗証情報認証
プログラム」122へ、ターミナル装置13内で動作し
ている暗証情報受付プログラム121とICカード12
内で動作している暗証情報認証プログラム122とが独
自に形成したプログラム通信路を介して送信される(ス
テップ47)。
【0031】図6は、2つのプログラム121、122
の間で受け渡される暗証情報のデータフォーマットの例
である。これは、入力されたオブジェクトの並びを順番
に繋げただけのものだが、どの属性値の並びが実際に有
効な暗証情報であるか、ターミナル装置13側には分か
らないようになっている。さらに安全な受渡しをするに
は、2つのプログラム121、122間で秘密鍵を予め
用意しておき、この通信用のデータを「暗証情報受付プ
ログラム」121で暗号化して送信し、「暗証情報認定
プログラム」122で受信の後、復号化する構成にする
ことも可能である。
【0032】なお、本実施形態では「暗証情報受付プロ
グラム」121と「暗証情報認証プログラム」122の
間で暗証情報をまとめて受け渡しているが、本発明は、
ICカード利用者から入力される暗証情報の受渡しをこ
のような2つのプログラムの同期したものに限定したも
のではなく、2つのプログラムが非同期に動作すること
があってもよい。
【0033】暗証情報を受信した「暗証情報認証プログ
ラム」122は、データフォーマットに従ってその内容
が正しいものであるかどうかを認証し(図4のステップ
48,49)、その結果を伝えるメッセージを「暗証情
報受付プログラム」121に対して送信する(ステップ
410)。ここで、暗証情報の認証を行うプログラムコ
ード自体はICカード12の中にあり、そこで動作する
ため、ターミナル装置13側でコピーを取られて逆アセ
ンブルなど、そのアルゴリズムを解析される恐れがな
い。判定結果のメッセージを受信した「暗証情報受付プ
ログラム」121は、そのメッセージ内容を、認証情報
入力用の画面内に用意しておいたメッセージ用のエリア
55に表示する(図4のステップ411,412)。こ
の後、メッセージ内容を判定し(ステップ413)、入
力された暗証情報が正しく、認証が成功した場合は、2
つのプログラムとも終了する。また、認証が失敗した場
合は、さらに「ある決まった回数まで」などの条件を判
定し(ステップ414)、再度ICカード利用者から暗
証情報の入力を受付ける。2つのプログラム121,1
22が終了する際には、同期を取るために「暗証情報受
付プログラム」121から「暗証情報認証プログラム」
122に対して終了要求のメッセージを送信し(ステッ
プ415)、終了する(ステップ416)。一方の「暗
証情報認証プログラム」122は、この終了要求メッセ
ージを受信した後(ステップ417)、終了する(ステ
ップ418)。
【0034】以上の説明から明らかなように、本実施形
態によれば、ICカード12を利用した商取引サービス
において、以下の特徴を持つ、ICカードの利用者認証
方法を実現することが可能である。 (1)ICカード12を利用する商取引の様々な状況に
おいて暗証情報を盗むことが困難である。特に、ICカ
ード用ターミナル装置13に細工がしてあっても安全で
ある。 (2)ターミナル装置13に付加すべき暗証情報読み取
り用装置として、特定の暗証情報の種類に特化した特殊
装置を必要としない。 (3)暗証情報の増加や複雑化に伴う利用者への負担を
増やさない。 (4)サービス毎に認証方法を自由に取り替えられる。
これらの特徴は、ICカード12を利用する状況が、レ
ストラン、スーパーマーケット、駅の売店、タクシー、
アミューズメントセンターなど、一律にセキュリティの
水準を確保することが困難な、様々なものへと広まった
際に、特に有効である。
【0035】
【発明の効果】以上のように本発明によれば、(1)ICカードを利用する商取引の様々な状況におい
て暗証情報を盗むことを困難にすることができ、特に、
ICカード用ターミナル装置に盗聴のための細工がして
あっても安全である。 (2)ターミナル装置に付加すべき暗証情報読み取り用
装置として、特定の暗証情報の種類に特化した特殊装置
を必要としない。 (3)暗証情報の増加や複雑化に伴う利用者への負担を
増やさない。 (4)サービス毎に認証方法を自由に取り替えられるな
ど、 ICカード利用者のみが持つ暗証情報を、利用者の
記憶等の負担を増やすことなく、しかも盗聴行為に対し
て安全にICカード側で受け取り、認証することが出来
る。
【図面の簡単な説明】
【図1】本発明のICカード向け利用者認証方式を実現
する基盤となる、サービス提供者、ICカード、ターミ
ナル装置の3者の関係を示した図である。
【図2】ICカード向けターミナル装置の一実施形態を
示す外観構成図である。
【図3】ターミナル装置にICカードを挿入してから、
電子マネーを扱う取引までの手順の概要を示したフロー
チャートである。
【図4】ICカード利用者の認証の手順を詳細に示した
フローチャートである。
【図5】暗証情報受付プログラムによって表示された認
証情報入力用の画面の例を示した図である。
【図6】2つのプログラムの間で受け渡される暗証情報
のデータフォーマットの例を示した図である。
【符号の説明】 12…ICカード、13…ターミナル装置、23…画面
表示装置、121…暗証情報受付プログラム、122…
暗証情報認証プログラム。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 G06F 17/60 G06F 19/00 G06K 17/00 G06K 19/00 G07F 7/08

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 マイクロプロセッサを搭載したICカー
    ドを用いて商取引用の利用者を認証する利用者認証方法
    であって、 ICカード内にプログラム間通信によって情報を送受す
    暗証情報受付プログラムと暗証情報認証プログラムの
    両者をペアで保持し、ICカード利用者を認証する際
    に、ICカードとの間で情報を送受するターミナル装置
    に対し、前記暗証情報受付プログラムをICカードから
    ロードして実行させることによって、ターミナル装置に
    付随する表示装置に暗証情報入力用画面を表示させ、
    記暗証情報受付プログラムと前記暗証情報認証プログラ
    ムとの間のプログラム間通信によって前記暗証情報入力
    用表示装置を用いて入力された利用者暗証情報を前記暗
    証情報受付プログラムからICカード内で動作する暗証
    情報認証プログラムに転送し、利用者暗証情報の正当性
    を認証することを特徴とする利用者認証方法。
  2. 【請求項2】 個々の商取引き固有のデータ形式でター
    ミナル装置とICカード間の情報を送受することを特徴
    とする請求項1記載の利用者認証方法。
  3. 【請求項3】 ターミナル装置にロードされた暗証情報
    受付プログラムとICカード内で動作する暗証情報認証
    プログラムの間で、特定の鍵を用いた秘密鍵暗号通信に
    より情報を送受することを特徴とする請求項1または2
    記載の利用者認証方法。
  4. 【請求項4】 ICカード内に貨幣価値を有する情報を
    保持していることを特徴とする請求項1〜3のいずれか
    一項に記載の利用者認証方法。
  5. 【請求項5】 前記暗証情報受付プログラムによってタ
    ーミナル装置に付随する表示装置上に表示する暗証情報
    入力表示画面の表示内容をICカード利用時毎に変化さ
    せることを特徴とする請求項1〜4のいずれか一項に記
    載の利用者認証方法。
  6. 【請求項6】 商取引き用の利用者認証に使用するマイ
    クロプロセッサ搭載のICカードであって、 ICカード利用者を認証する際に、ICカードとの間で
    情報を送受するターミナル装置に対しロードして実行さ
    れ、ターミナル装置に付随する表示装置上に暗証情報入
    力表示画面を表示する暗証情報受付プログラムと、前記
    暗証情報受付プログラムとの間でのプログラム間通信に
    よって前記暗証情報入力用表示画面を用いて入力された
    利用者暗証情報を前記暗証情報受付プログラムから受け
    取り、利用者暗証情報の正当性を認証する暗証情報認証
    プログラムとを保持していることを特徴とするICカー
    ド。
JP2486099A 1998-03-26 1999-02-02 利用者認証方法およびicカード Expired - Fee Related JP3072987B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2486099A JP3072987B2 (ja) 1998-03-26 1999-02-02 利用者認証方法およびicカード

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP7934998 1998-03-26
JP10-79349 1998-03-26
JP2486099A JP3072987B2 (ja) 1998-03-26 1999-02-02 利用者認証方法およびicカード

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP11331796A Division JP2000132610A (ja) 1998-03-26 1999-11-22 利用者認証方法およびicカ―ド

Publications (2)

Publication Number Publication Date
JPH11338934A JPH11338934A (ja) 1999-12-10
JP3072987B2 true JP3072987B2 (ja) 2000-08-07

Family

ID=26362431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2486099A Expired - Fee Related JP3072987B2 (ja) 1998-03-26 1999-02-02 利用者認証方法およびicカード

Country Status (1)

Country Link
JP (1) JP3072987B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7850345B2 (en) 2005-08-17 2010-12-14 Illumination Management Solutions Inc. Optic for LEDs and other light sources

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100408890B1 (ko) * 2000-06-20 2003-12-11 케이비 테크놀러지 (주) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
KR20020083317A (ko) * 2001-04-27 2002-11-02 주식회사 케이디이컴 전자지갑을 이용한 고객카드 충전방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7850345B2 (en) 2005-08-17 2010-12-14 Illumination Management Solutions Inc. Optic for LEDs and other light sources

Also Published As

Publication number Publication date
JPH11338934A (ja) 1999-12-10

Similar Documents

Publication Publication Date Title
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
US7523067B1 (en) Electronic settlement system, settlement apparatus, and terminal
KR101915676B1 (ko) 카드 결제 단말 및 카드 결제 시스템
JP2009527835A (ja) Pinサービス
US20210056556A1 (en) A financial transaction control system, an application and a method of the same
US20040257238A1 (en) Virtual keyboard
KR20110096048A (ko) 비접촉식 뱅킹 스마트 카드를 통한 트랜잭션에 앞서 이루어지는 보안 활성화
JPH0670818B2 (ja) 照合カード及びその認証方法
EP2622551A1 (en) Mobile payment system
JP4671838B2 (ja) 現金自動取引装置
KR20070009457A (ko) 생체인증대응 자동거래장치
EP2713328B1 (en) Validating a transaction with a secure input without requiring pin code entry
JP4500760B2 (ja) Icカード内認証システム
JP2004272827A (ja) 本人認証システム及び本人認証方法
WO2008082354A1 (en) Method for increasing cash machine safety
JP4966509B2 (ja) 自動取引装置及び自動取引システム
JP2000215279A (ja) Icカ―ド決済装置
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
US8271391B2 (en) Method for securing an on-line transaction
JP2007188234A (ja) カード使用制御システム及びカード使用制御方法
JP4834785B2 (ja) 現金自動預払システム及び装置
JP3072987B2 (ja) 利用者認証方法およびicカード
JP5981507B2 (ja) 支払いを処理する方法
JP2006155636A (ja) Icカード決済装置
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120602

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150602

Year of fee payment: 15

LAPS Cancellation because of no payment of annual fees