JPH0234382A - 印鑑の不正使用防止方式 - Google Patents

印鑑の不正使用防止方式

Info

Publication number
JPH0234382A
JPH0234382A JP63183606A JP18360688A JPH0234382A JP H0234382 A JPH0234382 A JP H0234382A JP 63183606 A JP63183606 A JP 63183606A JP 18360688 A JP18360688 A JP 18360688A JP H0234382 A JPH0234382 A JP H0234382A
Authority
JP
Japan
Prior art keywords
card
seal
customer
person
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63183606A
Other languages
English (en)
Inventor
Ko Asami
淺見 香
Kunihiro Nomura
訓弘 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP63183606A priority Critical patent/JPH0234382A/ja
Publication of JPH0234382A publication Critical patent/JPH0234382A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は取引相手の正当性を証明する方法に係り、特に
印影を取引の正当性を証明する手段として用いる業務に
好適な印鑑の不正使用防止方式に関する。
〔従来の技術〕
日本の社会では、銀行等において、取引相手が正当な人
物であることを証明する方法として、印鑑が利用されて
いる。また、ATMの出現に伴い、取引相手の正当性を
証明する方法として、磁気ストライプ付カードを用いて
、暗証番号による照合が行われるようになった。特開昭
62−202263号ではさらに信頼度を高める目的で
、磁気ストライプカードの磁気テープにIDコードを記
憶し、さらにカードに持ち主の写真を接着剤で貼る。あ
るいは、持ち主の指紋のパターンをカードに取付けて照
合を行うことにより、不正を防止している。
〔発明が解決しようとする課題〕
印鑑のみにより、取引相手を正当な人物と認める方式で
は、印鑑が盗ま九る、あるいは複製が作成された場合、
正当な所持者が取引相手に以後印鑑が無効であることを
通知しない限り、不正な人物による取引きが可能となる
また、特開昭62−202263号の技術では、取引相
手をカードの所持者に限定しており、所持者が代理人を
依頼した場合の点について配慮がされておらず、正当な
代理人であっても取引きが行えないという問題点があっ
た。さらに、本人であるか否かの確認は人間が目視で判
断しなければならず、確認作業に手間がかかるという問
題もある。
本発明の目的は、正当な取引きである証拠となる印章が
1本人あるいは正当な代理人によって捺印されたことを
証明することにある。
〔課題を解決するための手段〕
上記目的は、印鑑に対して正当な所持人であることを証
明する手段として、正当な所持人のみが知りうる情報を
、不正な手段で第三者に知られない方法で格納する記憶
媒体と、正当な所持人であることを証明する情報を入力
する手段、入力した情報をもとに正当な所持人であるか
否かを判定する手段を設けることにより達成される。
〔作用〕
印鑑所持人は、正当な所持人のみが知りうる情報である
本人確認情報を入力手段より入力する。
本人確認情報照合手段は記憶媒体内に格納された正しい
本人確認情報と、入力手段から入力された本人確認情報
を照合し、印鑑所持人が正当な人物であるか否かを判定
する。
〔実施例〕
本発明をICカードを用いて実現する場合の実施例を以
下に示す。
本発明は、本人確認情報を格納する本人確認情報記憶媒
体、本人確認情報を入力する手段、入力した本人確認情
報と、本人確認記憶媒体に格納された本人確認情報を照
合する手段、及び印鑑で構成する。実施例で用いるIC
カード内のICチップは、本人確認情報記憶機能及び本
人確認情報照合機能を備えているものとする。ハードウ
ェアの構成要素としては、次の3つがある。(第1図)
(I)印鑑 (■)ICカード (m)本人確認情報入力手段 上記ハードウェアの物理的な組合せは以下に示す5通り
となる。(第2図) (a)(1)、(II)、(m)(第3図(1))(b
)(T)+ (m)、(If)(第3図(2))(c)
  (1) 、  (II) + (III)  (第
4図(3))(d)(1)+ (n)、(m)(第4図
(1))(e)(1)+ (II)+ (m)(第4図
(2))以下、(a)〜(e)のそれぞれの組合せにお
ける実施例を示す。
(a)における実施例 第3図(1)に示すICカード2は本人確認情報記憶及
び照合機能の他に、個人データ記憶及び書き込み機能を
有し、ICカードR/W4は本人確認情報入力手段と共
に本人確認情報照合結果表示機能を備えたものである。
第5図に4の外観図を示す。本人確認情報は20のキー
ボードを介して行い、ICカード2は21のICカード
挿入口から挿入する。22は表示装置であり1本人確認
情報の照合結果を表示する。第6図にICカード2及び
ICカードR/W4のソフトウェア構成を示す、ICカ
ード2のソフトウェアは、プログラム・メモリ部23と
データ・メモリ部24から成る。ICカード2内の制御
はICカード制御部25が行う、秘密データ記憶領域3
0内のデータはICカード2の外部から読み出すことは
できず、秘密データ照合部26において、外部から入力
されるデータとの照合のみ可能である。読み取り可能専
用領域31内のデータは読み取り可能専用領域データ読
出部2・7を介して、ICカードの外部からデータの読
み出しが可能である。読み書き可能な領域32内のデー
タは、読み書き可能領域アクセス部28を介して、デー
タの読み出し、書き込み、あるいは書き換えが可能であ
る。ICカードR/Wインタフェース部29は、ICカ
ードR/Wとコマニドやデータの送受信を行う。
ICカードR/W4の制御はICカードR/W制御部3
3において行う。ICカードインタフェース部34にお
いて、ICカード2とコマンドやデータの送受信を行い
、キーボード20から入力されるデータは入力データ制
御部35において制御される。ICカードより送信され
るデータを照合する場合はデータ照合部36が起動し、
必要に応じてデータ記憶部37内のデータを参照する。
38は22表示装置を制御する表示装置制御部である。
ICカード2を用いた印鑑の不正使用防止方式を銀行業
務に適用した例を第7図のフローチャートに従い説明す
る。
ICカード2は銀行が顧客に対し発行するカードで、発
行時に銀行は取引可能なカードであることを示す情報と
して、取引IDを31に、顧客は本人確認情報として、
顧客暗証番号を30にそれぞれ登録する。顧客は銀行に
おいて1本人あるいは正式な代理人が捺印することを証
明する必要が発生した場合、ICカード2を利用する。
まず顧客は、取引に必要な事項を取引伝票に記入し、捺
印した後、あらかじめ銀行局は出印が押捺されている通
帳と取引伝票及びICカード2を持って窓口へ行<、(
ステップ101)行員は通帳と取引伝標を顧客から受は
取り、目視により印鑑の照合を行う。(ステップ102
)顧客はICカード2をICカードR/W4に挿入する
。(ステップ103)ICカード2の挿入を契機として
ICカードR/W4のICカードインタフェース部34
が起動し、ICカード2へ取引ID続出しコマンドを発
行する。(ステップ104)コマンドはICカード2の
ICカードR/Wインタフェース部29を介し、ICカ
ード制御部25に渡さる。25は読み取り可能専用領域
データ読出部27を起動し、読み取り可能専用領域31
内に格納される取引IDを読み出す、(ステップ105
)読み出した取引IDは25を介し、29よりICカー
ドR/W4へ送信される。(ステップ106)ICカー
ドR/W4側は、取引IDを34で受けとり、ICカー
ドR/W制御部33を介し、データ照合部36において
、データ記憶部37内に格納される取引IDとの照合を
行う、(ステップ107)照合結果が正しくない場合は
、取引不可となり、ICカード2はリジェクトされ処理
は終了する。(ステップ108)照合結果が正しい場合
、表示装置制御部38が起動し、表示装置22上に顧客
暗証番号入力要求メツセードを表示する。
顧客はキーボード20を介し、顧客暗証番号を入力する
。(ステップ109)入力された顧客暗証番号は、入力
データ制御部35.33を介し、顧客暗証番号照合コマ
ンドとして34よりICカード2へ送信される。コマン
ドは29を介し、25に渡され、25は秘密データ照合
部26を起動する。26は秘密データ記憶領域30内の
顧客暗証番号を参照し、ステップ109で入力した顧客
暗証番号と照合を行う。(ステップ110)照合結果は
25を介し、29よりICカードR/W4へ送信され、
34,33.38を介して、表示装置22に照合結果を
表示する。(ステップ111)行員は、印鑑の照合結果
及び顧客暗証番号照合結果を元に顧客の正当性を判定し
、取引を行う。
本実施例によれば、印鑑の所持者が本人あるいは正当な
代理人であるか否かを正しい暗証番号を知っているか否
かで判断することができるので、不正な取引きを未然に
防ぐことができる。さらに、カード型であるので、現在
銀行業務で使われている磁気ストライプカードと同様に
、ATM等で本人確認手段として利用することも可能で
ある。磁気ストライプカードを利用し2本人確認を行う
場合、磁気ストライプに記憶される口座番号をもとに、
ホストで暗証番号の検索を行っているが、ICカードを
用いれば、ホストで暗証番号を検索する必要はなく、利
用者の待ち時間削減及びホストの処理負担を軽減できる
効果がある。
また上記実施例では、通帳を用いたが、ICカード2の
読み書き可能な領域32に取引履歴を記録し、ICカー
ド2を電子通帳として利用した例を第8図のフローチャ
ートに従い説明する。読み取り可能専用領域31にはI
Cカード発行時に取引IDの他に顧客の取引登録印の印
影データが記憶される。
まず顧客は、取引に必要な事項を取引伝票に記入・捺印
した後、窓口で取引伝票を行員に提出し、(ステップ2
01)、ICカード2をICカードR/W4に挿入する
。(ステップ202)ICカード2の挿入を契機として
、ICカードR/W4はICカード2へ取引ID読出し
コマンドを発行し、ICカード2の取引可否を判定する
。(ステップ203)取引可能なICカードの場合、I
CカードR/W4は印影データ読出しコマンドを発行す
る。(ステップ204)ICカード2の29゜25を介
し、27は31に記憶される印影データを読み出し、2
5.29を介し、印影データはICカードR/Wへ送信
される。ICカードR/W4では、34.33を介し、
38では受信した印影データを22に表示する。(ステ
ップ205)行員は22に表示された印影データと顧客
の提出した取引伝票の印影の照合を目視で行う、(ステ
ップ206)顧客はキーボード20を介し、顧客暗証番
号を入力する。ICカード2及びICカードR/W4に
おいて、顧客暗証番号の照合が行われる。(ステップ2
07〜ステツプ209)この処理はステップ109〜ス
テツプ111と全く同じである。
本実施例によれば、将来通帳が電子化された場合、印影
データをICカード内に記憶することにより、ホストで
印影データを検索する必要がなくなる。そのため、本人
確認作業をホストに負担をかけることなく、短時間で行
うことができる。
(b)における実施例 第3図(2)はICカード2と本人確認情報入力手段を
備えた印鑑捺印機能付きICカードR/W5である。第
9(a)図に5の外観図を示す。
また第9(b)図にその側面図を示す0本人確認情報は
40のキーボードを介して行い、ICカード2は41の
ICカード挿入口から挿入する。
42は印鑑部で、印鑑の表面部は蓋状のもので覆われて
おり1通常はロックされており、物理的に捺印不可能な
状態となっている。ICカードにより利用者の正当性が
確認されるとロックが解除され、蓋状のものが自動的に
スライドする、あるいは人間がスライドさせることが可
能となり、物理的に捺印可能な状態となる。ICカード
2をICカードR/W5から引き抜く等捺印が終了した
ことを示す行為を行うことによりロックされ、再び捺印
不可能な状態となる。
43は捺印する対象の紙である。第10図に5のソフト
ウェア構成を示す、44〜48の各部は第6図に示す3
3〜37の各部と全く同じ機能である。49は42の印
鑑の表面部のロック状態を制御する印鑑機能制御部であ
る。
42の印鑑は特定の複数の人間が利用する印鑑であり、
ICカード2には、利用可能なカードであるか否かを示
すカードIDを31に、利用者の本人確認情報として、
利用者暗証番号を30にそれぞれ記憶するものとする。
第11図のフローチャートに従い、実施例を示す。
利用者は、ICカード2をICカードR/W5に挿入す
る。(ステップ301)ICカードの挿入を契機として
、ICカードR/W5のICカードインタフェース部4
5が起動し、ICカードへカードID読出しコマンドを
発行する。(ステップ302)ICカード2より送信さ
れたカードIDと、ICカードR/W5の48に記憶さ
れるカードIDとを47で照合する。(ステップ303
)照合の結果が正しくない場合は、取引不可となり処理
は終了する。(ステップ304)正しい場合、利用者は
キーボード40を介し、利用者暗証番号を入力する。(
ステップ3o5)入力された利用者暗証番号は入力デー
タ制御部46.44を介し、利用者暗証番号照合コマン
ドとして、45よりICカード側へ送信される。ICカ
ード側では29.25を介し、秘密データ照合部26が
起動し、受信した利用者暗証番号と秘密データ記憶領域
3oに格納されている利用者暗証番号を照合する。(ス
テップ306)照合結果はICカードRZW側に送信さ
れ(ステップ307)結果が誤りの場合処理は終了しI
Cカード2は排出される。
結果が正しい場合、印鑑機能制御部49によりICカー
ドR/Wの印鑑部はロックが解除され、捺印可能な状態
となり、(ステップ308)利用者は捺印を行う。(ス
テップ309)処理を終了する場合はICカード2をI
CカードR/Wから抜きとることにより(ステップ31
0)印鑑部はロックされ、印鑑は捺印不可能な状態とな
り、(ステップ311)処理は終了する。処理を終了す
る方法としては、ICカードを抜きとる方法の他に、利
用者が印鑑の蓋を閉めるあるいはICカードR/Wのキ
ーボードから業務終了コマンドを入力する等の行為を行
うことにより終了する方法も考えられる。
従来では、許可された複数の人物が使用する印鑑(例え
ば会社の印鑑)は金庫等に保管することにより、印鑑の
不正使用を防止しており、金庫外での安全性は保障され
ていなかった。しかし、本実施例によれば、印鑑が金庫
の外にあっても、印鑑の使用を許可された人物だけが使
用可能であり。
印鑑が使用を許されていない人物の手に渡っても、不正
使用を防止することができる。
(c)における実施例 第3図(3)は、ICカード2に本人確認情報入力手段
及び本人確認情報照合結果表示機能を付したデータ入力
機能付きICカード6である。第12図に本実施例で用
いるICカード6の外観図を示す。本人確認情報は61
のキーボードを介して行い、本人確認情報の照合結果等
はデイスプレィ60で表示される。第13図にICカー
ド6のソフトウェア構成を示す、ICカード6のソフト
ウェアは、プログラム・メモリ部63とデータ・メモリ
部64から成る。入力データ制御部69はキーボード6
1デイスプレイ制御部70はデイスプレィ60の制御を
それぞれ行い、プログラム・メモリ部内の他の部及びデ
ータ・メモリ部の各領域の機能は、ICカード2の場合
と同じである。
ICカード6を銀行業務に適用した場合、第7図、第8
図に示すフローチャートと同じ利用方法が考えられる。
また、ICカード6がデータ入力手段を備えているので
、ICカードR/W62がなくても1本人確認を行うこ
とが可能である。そのため、第7図、第8図の例では、
顧客は窓口で顧客暗証番号を入確認を行うことが可能で
ある。そのため、第7図、第8図の例では、顧客は窓口
で顧客暗証番号を入力しなければならないが、ICカー
ド6を用いると、顧客は窓口へ行く前に顧客暗証番号を
入力することが可能である。顧客が記入・捺印した取引
伝票を窓口へ提出する時に、あらかじめ顧客が顧客暗証
番号の照合を行い、照合結果をデイスプレィ60に表示
した状態のICカードを共に提出し、顧客の正当性を確
認してから取引IDの照合を行えば、窓口の行員の顧客
対応時間を短縮できる。
また、ICカード6はデイスプレィ、キーボードを具備
することから、電卓・時計等ICカード単体で利用でき
る機能を設けることも可能である。
これにより、銀行が発行するICカード6は銀行業務以
外の目的で利用可能となり、顧客に対するサービス向上
が期待できる。
(d)における実施例 第4図(1)は印鑑捺印機能付きICカード7である。
印鑑75は2通りの利用方法が考えられる。
(i)印鑑の表面部は使用しない時は蓋状のもので覆わ
れており、常に蓋状のものをはずすことができ、捺印可
能な状態である。利用者の正当性を確認する必要がある
場合のみ本人確認情報の照合を行う。
(…)印鑑の表面部は蓋状のもので覆われており。
通常はロックされていて物理的に捺印不可能な状態にな
っている。正しい本人確認情報が入力されるとロックが
解除され、蓋状のものが自動的にスライドする、あるい
は人間がスライドさせることが可能となり、物理的に捺
印可能な状態になる。
上記2通りの利用方法をそれぞれ銀行業務に適用した実
施例を示す、ICカード7は銀行が顧客に対し発行する
ものである。読み取り可能専用領域には取引可能なカー
ドであることを示す情報として取引ID、秘密データ記
憶領域には本人確認情報として、顧客暗証番号をそれぞ
れ記憶する。
(i)の場合 ICカード7のソフトウェア構成はICカード2と同じ
である。第14図のフローチャートに従い実施例を説明
する。
顧客は取引伝票に必要事項を記入した後、銀行窓口へ行
く、窓口にはICカードR/Wが設置されており、顧客
はICカード7をICカードR/Wに挿入する。(ステ
ップ401)ICカード7の挿入を契機として、ICカ
ードR/WはICカード7へ取引ID読出しコマンドを
発行し、ICカード7の取引可否を判定する。(ステッ
プ402)顧客はICカードR/WあるいはICカード
R/Wに接続されるキーボードから顧客暗証番号を入力
する。(ステップ403)秘密データ照合部が起動し、
顧客暗証番号の照合を行い(ステップ404)照合結果
を行員に通知する。(ステップ4o5)ステップ406
においてICカード7はICカードR/Wより排出され
る0行員は顧客暗証番号の照合結果より顧客の正当性を
判断し、正しい場合、取引伝票に捺印する0本実施例に
よれば第7図、第8図と同様の効果が期待でき、印鑑は
銀行での取引以外の目的で利用することもできる。
(五)の場合 ICカード7のソフトウェア構成を第15図に示す、I
Cカード7のソフトウェアは、プログラム・メモリ部7
7とデータ・メモリ部78から成る。印鑑機能制御部8
6は印鑑75の表面部のロック状態を制御する。プログ
ラム・メモリ部の他の部及びデータ・メモリ部の各領域
の機能はICカード2の場合と同じである。
第16図に従い実施例を説明する。ステップ501〜ス
テツプ504は第14図ステップ401〜ステツプ40
4と同様である。顧客暗証番号の照合結果が誤りの場合
は、(ステップ505)IC:カード7はICカードR
/Wより排出され、処理は終了する。照合結果が正しい
場合、ICカードの印鑑は捺印可能な状態となり、IC
カードR/Wより排出され(ステップ506)顧客は取
引伝票に捺印する。(ステップ5o7)終了時には印鑑
の蓋をしめる等捺印不可能な状態にする。(ステップ5
08)本実施例によれば、印鑑所持者の正当性を確認で
きるほか、通常は捺印不可能な状態になっているので、
第三者に印影を知られる危険性がなくなる。
(e)における実施例 第4図(2)はデータ入力及び印鑑捺印機能付きICカ
ード8である。第17図に外観図を示す。
本人確認情報の入力は90のキーボードより行う。
91の印鑑部は印鑑の表面部が蓋状のもので覆われてお
り、通常はロックされており、物理的に捺印不可能な状
態となっている。正しい本人確認情報が入力されると、
ロックが解除され蓋状のものが自動的にスライドする。
あるいは人間がスライドさせることが可能となり、物理
的に捺印可能な状態となる。第18図にICカード8の
ソフトウェア構成を示す、ICカード8のソフトウェア
は。
プログラム・メモリ部92とデータ・メモリ部93から
成る。入力データ制御部101はキーボード90、印鑑
機能制御部102は印鑑91の表面部のロック状態を制
御する。プログラム・メモリ部の他の部及びデータ・メ
モリ部の各領域の機能はICカード2の場合と同じであ
る。
第19図のフローチャートを元に本実施例の処理の流れ
を説明する。利用者はキーボード90より本人確認情報
として暗証番号を入力する。(ステップ601)キーボ
ード90は入力データ制御部101により制御され、暗
証番号が入力されるとICカード制御部92は秘密デー
タ照合部95を起動する。95では秘密データ記憶領域
98に格納されている暗証番号と、利用者が入力した暗
証番号の照合を行う、(ステップ602)照合結果が誤
りである場合は処理を終了し、(ステップ603)照合
結果が正しい場合は印鑑機能制御部102が起動し、印
鑑部91はロックが解除され捺印可能な状態となる。(
ステップ604)利用者はここで捺印を行う。 (ステ
ップ605)利用者が処理を終了する場合は、終了キー
を押下する。
(ステップ606)印鑑部はロックされ、再び捺印不可
能な状態となり、(ステップ607)処理は終了する。
本実施例によれば、印鑑は暗証番号を知っている人物の
み捺印が可能となり、印鑑を落したり、盗まれた場合で
も他人に勝手に使用されることがなくなる。
〔発明の効果〕
本発明によれば、文書上で承認した証拠となる印鑑の所
持者が1本人あるいは本人が依頼した正当な代理人であ
るか否かを、正しい暗証番号を知っているか否かで判別
できるので、印鑑が不正な人物の手に渡っても1本人あ
るいは正当な代理人になりすまして利用することが出来
ず、印鑑の不正使用を防止する効果がある。
【図面の簡単な説明】
第1図は本発明の基本構成要素、第2図は第1図の組合
せを示す表、第3図、第4図は第2図の組合せのハード
ウェア構成図、第5図、第9a図。 第12図、第17図は各実施例のハードウェア構成の外
観図、第9b図は第9a図に示すICカードR/Wの側
面図、第6図、第10図、第13図。 第15図、第18図は各実施例のソフトウェア構成図、
第7図、第8図、第11図、第14図、第16図、第1
9図は各実施例のフローチャートである。 1・・・印鑑、2・・・ICカード、3・・・暗証番号
入力装置、4・・・印鑑捺印機能付きICカードR/W
、5・・・データ入力及び印鑑捺印機能付きICカード
R/W、6・・・データ入力機能付きICカード、7・
・・ICカードR/W、8・・・印鑑捺印機能付きIC
カ第 l 旧 挙 2 口 l 咋檻 早 ICカード 咋剣縫瞭印碑罷付きrcカード多C 11’77辻 デプペ〃凋■計↑さICカード 第 4・・−EC力−ドシの 20・・・午−ボ゛−ド 21・−・ICカーF伸べ0 22・・−表示裂l t丁憔捺印機能付芳rcカード ICカードシの ブーツ入力反ちETI儲1奈咋pO渣付さrc77−F
?・・・ICカード 4・・ICカード1シくl 第 目 第 δ 口 第 口 2・・・IC7’J−ド 40・・・ヤーホ”−ド 42・・−印鑑部 62 ・ICカート% 塾 凹 茅 /4 /S 図 70.印塩僚印機能制 御Cか一ト。 7S・・印側I 76・・・ICカーFシQ 91・瑯惺部

Claims (1)

  1. 【特許請求の範囲】 1、印鑑に本人確認情報記憶媒体、本人確認情報入力手
    段、本人確認情報照合手段を設け、捺印者の正当性を証
    明することを特徴とする印鑑の不正使用防止方式。 2、請求範囲1項に記載した印鑑が本人確認情報照合手
    段における本人確認情報の照合結果が正しい場合のみ捺
    印可能な状態になることを特徴とする印鑑の不正使用防
    止方式。 3、請求範囲1項に記載した本人確認情報記憶媒体内に
    記憶される本人確認情報は外部からの呼び出し、書き換
    えが出来ないことを特徴とする印鑑の不正使用防止方式
JP63183606A 1988-07-25 1988-07-25 印鑑の不正使用防止方式 Pending JPH0234382A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63183606A JPH0234382A (ja) 1988-07-25 1988-07-25 印鑑の不正使用防止方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63183606A JPH0234382A (ja) 1988-07-25 1988-07-25 印鑑の不正使用防止方式

Publications (1)

Publication Number Publication Date
JPH0234382A true JPH0234382A (ja) 1990-02-05

Family

ID=16138741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63183606A Pending JPH0234382A (ja) 1988-07-25 1988-07-25 印鑑の不正使用防止方式

Country Status (1)

Country Link
JP (1) JPH0234382A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020048251A (ko) * 2000-12-18 2002-06-22 박기준 인감인식카드
JP2007062262A (ja) * 2005-09-01 2007-03-15 Glory Ltd 印鑑装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020048251A (ko) * 2000-12-18 2002-06-22 박기준 인감인식카드
JP2007062262A (ja) * 2005-09-01 2007-03-15 Glory Ltd 印鑑装置

Similar Documents

Publication Publication Date Title
JP5612332B2 (ja) 生体情報を保存した不正防止セキュリティカード及びその使用方法
JP3112076B2 (ja) ユーザ認証システム
US7258272B2 (en) Identification system using face authentication and consumer transaction facility
US4357529A (en) Multilevel security apparatus and method
CA1149958A (en) Multilevel security apparatus and method
US5943423A (en) Smart token system for secure electronic transactions and identification
US5341428A (en) Multiple cross-check document verification system
US20030233557A1 (en) Electronic signature verification method and apparatus
JPH0762862B2 (ja) Icカ−ドシステムにおける認証方式
KR20010025234A (ko) 지문정보를 이용한 카드거래 인증방법 및 그 시스템
US8464936B2 (en) Identification card
US9508074B2 (en) Method for secure use of identification cards
KR100588238B1 (ko) 자기띠/저장칩을 지닌 수표로 구성되는 은행 수표 시스템
JPH10157352A (ja) Icカード及びそれを用いた個人情報管理システム
US6412690B1 (en) Credit card security method and credit card
JPH0234382A (ja) 印鑑の不正使用防止方式
JPH11167553A (ja) オンラインシステムでの本人確認システム
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JP2002353958A (ja) 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
WO2005015512A1 (en) Improvement introduced in self-service equipment for banking
TW201117136A (en) Tamper-proof secure card with stored biometric data and method for using the secure card
JP2006099313A (ja) 取引システム
JP4769107B2 (ja) 生体認証用カード発行技術
JP4523110B2 (ja) 権限証明方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JPH10240931A (ja) 金融機関における照合システム及び照合方法