JP2006154922A - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP2006154922A
JP2006154922A JP2004340437A JP2004340437A JP2006154922A JP 2006154922 A JP2006154922 A JP 2006154922A JP 2004340437 A JP2004340437 A JP 2004340437A JP 2004340437 A JP2004340437 A JP 2004340437A JP 2006154922 A JP2006154922 A JP 2006154922A
Authority
JP
Japan
Prior art keywords
card
data
authentication
authentication medium
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004340437A
Other languages
Japanese (ja)
Inventor
Koki Okunishi
幸喜 奥西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004340437A priority Critical patent/JP2006154922A/en
Publication of JP2006154922A publication Critical patent/JP2006154922A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security system capable of reducing danger of forging an authentication medium by copying radio wave and posing as a user. <P>SOLUTION: When an IC card 4 is within a range of communication with a card reader 2, the card reader 2 reads authentication data registered beforehand in the IC card 4, and writes and reads random number data to and from the IC card 4. The card reader 2 validates the acceptance of authentication data read from the IC card 4 after confirming that the random number data written in the IC card 4 coincides with the random number data read from the IC card 4. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、敷地内やビル内の通行を管理するセキュリティシステムに関するものである。   The present invention relates to a security system that manages traffic in a site or a building.

従来、ICカードは、非接触式ICコンポーネントと、接触式ICコンポーネントとを有している。非接触式ICコンポーネントには、公開鍵と、この公開鍵によって暗号化された暗号化ID情報とが格納されている。接触式ICコンポーネントには、秘密鍵と、暗号化されていない平文ID情報とが格納されている。   Conventionally, an IC card has a non-contact IC component and a contact IC component. The contactless IC component stores a public key and encrypted ID information encrypted with the public key. The contact IC component stores a secret key and unencrypted plaintext ID information.

ICカードのID情報を読み取る端末装置は、ICカードが偽造されていないことを確認するときには、ICカードから暗号化ID情報、秘密鍵、及び平文ID情報を読み出し、秘密鍵で暗号化ID情報を復号化した後に、その復号化された暗号化ID情報と平文ID情報とが一致することを確認する(例えば、特許文献1参照)。   When the terminal device that reads the ID information of the IC card confirms that the IC card has not been forged, the terminal device reads the encrypted ID information, the secret key, and the plaintext ID information from the IC card, and uses the secret key to obtain the encrypted ID information. After decryption, it is confirmed that the decrypted encrypted ID information matches the plaintext ID information (see, for example, Patent Document 1).

特開2001−60259号公報JP 2001-60259 A

上記のような従来技術では、ID情報が公開鍵及び秘密鍵によって暗号化及び復号化されることで、ICカードの偽造を防いでいる。また、非接触でICカードのID情報が読み出されるときには、端末装置及びICカード間で、ID情報が付加された電波の送受信が行われるが、ID情報は暗号化されているので、ID情報が付加されている電波の情報は毎回変化している。   In the prior art as described above, forgery of the IC card is prevented by encrypting and decrypting the ID information with the public key and the secret key. Further, when the ID information of the IC card is read in a non-contact manner, radio waves with the ID information added are transmitted and received between the terminal device and the IC card. However, since the ID information is encrypted, the ID information The information on the added radio waves changes every time.

一方、近年、上述したようなICカードを、例えばビル内の通行を管理するセキュリティシステムに使用するなど、ICカードを多目的に使用したいというニーズが高まってきている。しかしながら、秘密鍵及び公開鍵は、ICカードの情報を守るために、ICカードの発行会社のみによって一括管理されており、利用者のみならず他事業者にも公開されないことが多い。   On the other hand, in recent years, there is an increasing need to use an IC card for multiple purposes, such as using the above-described IC card in a security system that manages traffic in a building. However, the private key and the public key are collectively managed only by the IC card issuing company in order to protect the information of the IC card, and are often not disclosed to other users as well as users.

このため、セキュリティシステムに上述したようなICカードを用いる場合には、秘密鍵及び公開鍵に使用せずに、即ち端末装置及びICカード間で送受信される情報を暗号化せずに、例えばICカードの製造番号などを用いることで、ICカードの偽造を防いでいる。   For this reason, when using the IC card as described above for the security system, for example, without using the secret key and the public key, that is, without encrypting information transmitted and received between the terminal device and the IC card, for example, the IC card IC card counterfeiting is prevented by using the card manufacturing number.

しかし、端末装置及びICカード間で送受信される情報は、平文のままなので、常に同じ電波であり、その電波がコピーされる可能性がある。そして、そのコピーされた電波が端末装置近傍で再生されてしまうと、端末装置は、コピーされた電波を本物のICカードが発する電波であると判定してしまう。即ち、電波のコピーによるなりすましに対する対策が必要であった。   However, since the information transmitted and received between the terminal device and the IC card is plain text, it is always the same radio wave, and the radio wave may be copied. When the copied radio wave is reproduced near the terminal device, the terminal device determines that the copied radio wave is a radio wave emitted by a real IC card. In other words, it is necessary to take measures against spoofing by copying radio waves.

この発明は、上記のような課題を解決するためになされたものであり、その目的は、電波のコピーによるなりすましによって認証媒体が偽造される危険性を低減させることができるセキュリティシステムを提供することである。   The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a security system that can reduce a risk that an authentication medium is forged by impersonation by radio wave copying. It is.

この発明に係るセキュリティシステムは、認証媒体に予め登録されている認証用データを認証媒体から読み出すとともに、認証媒体に対して、毎次変更される確認用データの書き込み及び読み出しを行い、認証媒体に書き込んだ確認用データと、認証媒体から読み出した確認用データとが一致することを確認した上で、認証媒体から読み出した認証用データの受付を有効とするデータ処理装置を備えている。   The security system according to the present invention reads authentication data pre-registered in the authentication medium from the authentication medium and writes and reads confirmation data that is changed every time to the authentication medium. After confirming that the written confirmation data matches the confirmation data read from the authentication medium, a data processing device is provided that validates the reception of the authentication data read from the authentication medium.

この発明のセキュリティシステムによれば、データ処理装置が、認証媒体に書き込んだ確認用データと、認証媒体から読み出した確認用データとが一致することを確認した上で、認証媒体から読み出した認証用データの受付を有効とするので、たとえ電波のコピーによるなりすましが行われようとしても、データ処理装置と認証媒体との間で交換される情報が毎次変更されており、認証媒体に書き込んだ確認用データと、認証媒体から読み出した確認用データとが一致することがなく、認証用データの受付が有効となることがない。従って、電波のコピーによるなりすましによって認証媒体が偽造される危険性を低減させることができる。   According to the security system of the present invention, the data processing apparatus confirms that the confirmation data written on the authentication medium matches the confirmation data read from the authentication medium, and then reads the authentication data read from the authentication medium. Since data reception is enabled, the information exchanged between the data processing device and the authentication medium is changed every time, even if spoofing by radio wave copying is performed, and the confirmation written on the authentication medium The authentication data and the confirmation data read from the authentication medium do not match, and the reception of the authentication data is not valid. Accordingly, it is possible to reduce the risk that the authentication medium is forged by impersonation by radio wave copying.

以下、この発明を実施するための最良の形態について、図面を参照して説明する。
実施の形態1.
図1は、この発明の実施の形態1によるセキュリティシステムを示す構成図である。図において、セキュリティシステムは、データ処理装置1を有している。データ処理装置1は、カードリーダ2、及びカードリーダ2に接続された制御装置3を有している。
The best mode for carrying out the present invention will be described below with reference to the drawings.
Embodiment 1 FIG.
FIG. 1 is a configuration diagram showing a security system according to Embodiment 1 of the present invention. In the figure, the security system has a data processing device 1. The data processing device 1 has a card reader 2 and a control device 3 connected to the card reader 2.

カードリーダ2は、ICカード(認証媒体)4に予め登録されている認証用データ(製造番号)を読み出す。また、カードリーダ2は、毎次変更される乱数データ(確認用データ)を作成する。さらに、カードリーダ2は、ICカード4のメモリエリアに対して乱数データの書き込み及び読み出しを行う。さらにまた、カードリーダ2は、ICカード4に書き込んだ乱数データと、ICカード4から読み出した乱数データとが一致することを確認した上で、ICカード4から読み出した認証用データの受付を有効とし、その認証用データを制御装置3に入力する。なお、カードリーダ2は、ICカード4と非接触状態のまま電波による通信を行うことで、上述した一連の書き込み動作及び読み出し動作を行う。   The card reader 2 reads authentication data (manufacturing number) registered in advance in the IC card (authentication medium) 4. Further, the card reader 2 creates random data (confirmation data) that is changed every time. Further, the card reader 2 writes and reads random number data to and from the memory area of the IC card 4. Furthermore, the card reader 2 confirms that the random number data written to the IC card 4 matches the random number data read from the IC card 4, and then accepts the authentication data read from the IC card 4. The authentication data is input to the control device 3. The card reader 2 performs the above-described series of writing operation and reading operation by performing communication using radio waves in a non-contact state with the IC card 4.

制御装置3には、複数の認証用データが予め登録された認証用データベースが格納されている。制御装置3は、カードリーダ2からの認証用データの入力を受けると、入力された認証用データが認証用データベースに登録されているかどうか照合する。また、制御装置3は、入力された認証用データが認証用データベースに登録されていれば、電気錠(図示せず)の解錠を行い、入室管理されている部屋に利用者が入室することを可能とする。   The control device 3 stores an authentication database in which a plurality of authentication data is registered in advance. When receiving the authentication data from the card reader 2, the control device 3 checks whether or not the input authentication data is registered in the authentication database. In addition, if the input authentication data is registered in the authentication database, the control device 3 unlocks the electric lock (not shown), and the user enters the room that is managed to enter the room. Is possible.

次に、動作について説明する。図2は、図1のカードリーダ2によって行われる認証用データ受付判定動作を示すフローチャートである。この例では、ICカード4がカードリーダ2の通信範囲内に存在するかどうかを判定するために、カードリーダ2によって電波が出し続けられ(ポーリング)(ステップS1)、その電波がICカード4によって受信され、それに対するICカード4からの返信がカードリーダ2に対して送られてくるかどうかが判定される(ステップS2)。   Next, the operation will be described. FIG. 2 is a flowchart showing an authentication data reception determination operation performed by the card reader 2 of FIG. In this example, in order to determine whether or not the IC card 4 is within the communication range of the card reader 2, radio waves are continuously emitted (polling) by the card reader 2 (step S 1), and the radio waves are transmitted by the IC card 4. Whether or not a reply is received from the IC card 4 is sent to the card reader 2 (step S2).

この状態で、ICカード4からの返信がカードリーダ2によって確認されると、一連の通信動作がカードリーダ2とICカード4との間で行われる。即ち、カードリーダ2によって、ICカード4の認証用データが読み出され(ステップS3)、ICカード4のメモリエリアに乱数データが書き込まれ(ステップS4)、さらにその乱数データがICカード4のメモリエリアから読み出される(ステップS5)。   In this state, when a reply from the IC card 4 is confirmed by the card reader 2, a series of communication operations are performed between the card reader 2 and the IC card 4. That is, the authentication data of the IC card 4 is read by the card reader 2 (step S3), the random number data is written in the memory area of the IC card 4 (step S4), and the random number data is further stored in the memory of the IC card 4. Read from the area (step S5).

次に、カードリーダ2では、ICカード4に書き込んだ乱数データと、ICカード4から読み出された乱数データとが一致するかどうかが判定される(ステップS6)。そして、ICカード4に書き込んだ乱数データと、ICカード4から読み出された乱数データとが一致することが確認された上で、ICカード4から読み出された認証用データの受付が有効とされ(ステップS7)、その認証用データが制御装置3に入力される(ステップS8)。   Next, the card reader 2 determines whether or not the random number data written to the IC card 4 matches the random number data read from the IC card 4 (step S6). Then, after confirming that the random number data written to the IC card 4 matches the random number data read from the IC card 4, the reception of the authentication data read from the IC card 4 is valid. Then, the authentication data is input to the control device 3 (step S8).

このようなセキュリティシステムでは、カードリーダ2は、ICカード4に書き込んだ乱数データと、ICカード4から読み出した乱数データとが一致することを確認した上で、ICカード4から読み出した認証用データの受付を有効とするので、たとえ電波のコピーによるなりすましが行われようとしても、カードリーダ2とICカード4との間で送受信される電波が毎次変更されおり、ICカード4に書き込んだ乱数データと、ICカード4から読み出した乱数データとが一致することがなく、認証用データの受付が有効となることがない。従って、電波のコピーによるなりすましによってICカード4が偽造される危険性を低減させることができる。   In such a security system, the card reader 2 confirms that the random number data written in the IC card 4 matches the random number data read out from the IC card 4, and then the authentication data read out from the IC card 4. Since the reception of the card is valid, the radio wave transmitted and received between the card reader 2 and the IC card 4 is changed every time even if impersonation by copying of the radio wave is performed, and the random number written in the IC card 4 The data and the random number data read from the IC card 4 do not match, and authentication data reception is not valid. Therefore, it is possible to reduce the risk that the IC card 4 is counterfeited due to spoofing by radio wave copying.

また、電波のコピーによるなりすましによってICカード4が偽造される危険性を低減させることができるので、秘密鍵や公開鍵などを使用する必要がなく、秘密鍵や公開鍵などが開示されていない市販のICカード4をセキュリティシステムに使用することができる。   Further, since the risk of forgery of the IC card 4 due to impersonation by radio wave copying can be reduced, there is no need to use a private key or public key, and there is no disclosure of a private key or public key. The IC card 4 can be used in a security system.

実施の形態2.
図3は、この発明の実施の形態2によるセキュリティシステムを示す構成図である。この例では、データ処理装置5は、ICカード6に対して情報の読み出し及び書き込みを行うカードリーダ7と制御装置3とを有している。
Embodiment 2. FIG.
FIG. 3 is a block diagram showing a security system according to Embodiment 2 of the present invention. In this example, the data processing device 5 includes a card reader 7 that reads and writes information from and to the IC card 6 and a control device 3.

ICカード6は、図示はしないが、減算コマンド(プログラム)と確認用演算データ(数字データ)とが格納されている演算用メモリエリア(記憶部)を有している(電子マネーなどの演算を行うICカード6を想定している)。   Although not shown, the IC card 6 has a calculation memory area (storage unit) in which subtraction commands (programs) and confirmation calculation data (numerical data) are stored (calculations such as electronic money). IC card 6 to be performed is assumed).

カードリーダ2は、毎次変更される乱数データを作成し、その乱数データにてICカード6に対して演算指示をする。   The card reader 2 creates random number data that is changed every time, and instructs the IC card 6 to calculate using the random number data.

ICカード6は、カードリーダ7から乱数データにて演算指示を受けると、確認用演算データから乱数データを減算することで新たに確認用演算データを作成する。   When the IC card 6 receives a calculation instruction using random number data from the card reader 7, the IC card 6 newly creates check calculation data by subtracting the random number data from the check calculation data.

カードリーダ7は、ICカード6に対して演算指示をした後に、乱数データが減算された確認用演算データをICカード6から読み出す。また、カードリーダ7は、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差を求め、その差が、ICカード6に対して書き込んだ乱数データと一致することを確認した上で、ICカード6から読み出した認証用データの受付を有効とし、その認証用データを制御装置3に入力する。その他の構成は、実施の形態1と同様である。   After instructing the IC card 6 to calculate, the card reader 7 reads the check calculation data from which the random number data has been subtracted from the IC card 6. The card reader 7 obtains a difference between the check calculation data read from the IC card 6 for the first time and the check calculation data read for the second time, and the difference is the random number data written to the IC card 6. Is confirmed, the authentication data read from the IC card 6 is validated, and the authentication data is input to the control device 3. Other configurations are the same as those in the first embodiment.

次に、動作について説明する。図4は、図3のカードリーダ7とICカード6とによって行われる認証用データ受付判定動作を示すフローチャートである。この実施の形態2においても、実施の形態1と同様に、カードリーダ7によって電波が出し続けられ(ポーリング)(ステップS1)、その電波がICカード6によって受信され、それに対するICカード6からの返信がカードリーダ7に対して送られてくるかどうかが判定される(ステップS2)。   Next, the operation will be described. FIG. 4 is a flowchart showing an authentication data acceptance determination operation performed by the card reader 7 and the IC card 6 of FIG. Also in the second embodiment, similarly to the first embodiment, the card reader 7 continues to emit radio waves (polling) (step S1), and the radio waves are received by the IC card 6, and from the IC card 6 in response thereto It is determined whether a reply is sent to the card reader 7 (step S2).

この状態で、ICカード6からの返信がカードリーダ7によって確認されると、一連の通信動作がカードリーダ7とICカード6との間で行われる。   In this state, when a reply from the IC card 6 is confirmed by the card reader 7, a series of communication operations are performed between the card reader 7 and the IC card 6.

即ち、カードリーダ7によって、ICカード6の認証用データが読み出され(ステップS21)、ICカード6の演算用メモリエリアから確認用演算データが読み出され(ステップS22)、ICカード6に対して乱数データにて演算指示が入力される(ステップS23)。すると、ICカード6では、確認用演算データから乱数が減算されることで、新たな確認用演算データが作成され(ステップS24)、カードリーダ7によって、その新たな確認用演算データが読み出される。(ステップS25)。   That is, the authentication data of the IC card 6 is read by the card reader 7 (step S21), and the check calculation data is read from the calculation memory area of the IC card 6 (step S22). An operation instruction is input using random number data (step S23). Then, the IC card 6 creates new confirmation calculation data by subtracting the random number from the confirmation calculation data (step S24), and the card reader 7 reads the new confirmation calculation data. (Step S25).

次に、カードリーダ7では、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差が求められ、その差が、ICカード6に対して書き込んだ乱数データと一致するかどうかが判定される(ステップS26)。   Next, the card reader 7 calculates the difference between the check calculation data read from the IC card 6 the first time and the check calculation data read the second time, and the difference is written to the IC card 6. It is determined whether or not it matches the random number data (step S26).

そして、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差がICカード6に対して書き込んだ乱数データと一致することが確認された上で、ICカード6から読み出した認証用データの受付が有効とされ(ステップS7)、その認証用データが制御装置3に入力される(ステップS8)。   Then, after confirming that the difference between the check calculation data read from the IC card 6 for the first time and the check calculation data read for the second time matches the random number data written to the IC card 6, The reception of the authentication data read from the IC card 6 is validated (step S7), and the authentication data is input to the control device 3 (step S8).

このようなセキュリティシステムでは、カードリーダ7が、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差が、ICカード6に対して書き込んだ乱数データに一致するかどうかを確認した上で、ICカード6から読み出した認証用データの受付を有効とするので、カードリーダ7とICカード6との間で通信される電波がさらに複雑となるので、電波のコピーによるなりすましによってICカード6が偽造される危険性をさらに低減させることができる。   In such a security system, the random number data written to the IC card 6 by the difference between the check calculation data read by the card reader 7 from the IC card 6 for the first time and the check calculation data read for the second time by the card reader 7. Since the reception of the authentication data read from the IC card 6 is validated after confirming whether or not they match, the radio wave communicated between the card reader 7 and the IC card 6 becomes more complicated. It is possible to further reduce the risk that the IC card 6 is forged by impersonation by radio wave copying.

なお、実施の形態2では、ICカード6は、確認用演算データから乱数データを減算することで新たな確認用演算データを作成していたが、確認用演算データに乱数データを加算することで新たな確認用演算データが作成されてもよい。   In the second embodiment, the IC card 6 creates new check calculation data by subtracting the random number data from the check calculation data. However, the IC card 6 adds the random number data to the check calculation data. New check calculation data may be created.

また、実施の形態1,2では、カードリーダ2,7とICカード4,6との間で乱数データの書き込み及び読み出しが行われていたが、確認用データは、毎次変更されればよく、乱数に限らず多数のデータの中から選択される情報であってもよい。   In the first and second embodiments, the random number data is written and read between the card readers 2 and 7 and the IC cards 4 and 6, but the confirmation data may be changed every time. Information selected from a large number of data is not limited to random numbers.

この発明の実施の形態1によるセキュリティシステムを示す構成図である。It is a block diagram which shows the security system by Embodiment 1 of this invention. 図1のカードリーダによって行われる認証用データ受付判定動作を示すフローチャートである。3 is a flowchart showing an authentication data reception determination operation performed by the card reader of FIG. 1. この発明の実施の形態2によるセキュリティシステムを示す構成図である。It is a block diagram which shows the security system by Embodiment 2 of this invention. 図3のカードリーダとICカードとによって行われる認証用データ受付判定動作を示すフローチャートである。It is a flowchart which shows the data reception determination operation for authentication performed with the card reader and IC card of FIG.

符号の説明Explanation of symbols

1,5 データ処理装置、2,7 カードリーダ、3 制御装置、4,6 ICカード。   1,5 data processing device, 2,7 card reader, 3 control device, 4,6 IC card.

Claims (2)

認証媒体に予め登録されている認証用データを上記認証媒体から読み出すとともに、上記認証媒体に対して、毎次変更される確認用データの書き込み及び読み出しを行い、上記認証媒体に書き込んだ確認用データと、上記認証媒体から読み出した確認用データとが一致することを確認した上で、上記認証媒体から読み出した認証用データの受付を有効とするデータ処理装置を備えていることを特徴とするセキュリティシステム。   The authentication data pre-registered in the authentication medium is read from the authentication medium, and the confirmation data that is changed every time is written to and read from the authentication medium. And a data processing device that validates acceptance of the authentication data read from the authentication medium after confirming that the confirmation data read from the authentication medium matches. system. 認証用データと確認用演算データとが予め登録されている認証媒体、及び
上記認証媒体から認証用データを読み出すときに、上記認証媒体から確認用演算データを読み出すとともに、上記認証媒体に対して毎次変更される乱数データにて演算指示をするデータ処理装置
を備え、
上記認証媒体は、上記データ処理装置からの演算指示を受けると、確認用演算データに対して、乱数データによる演算を加えることで新たに確認用演算データを作成し、
上記データ処理装置は、上記認証媒体に対して演算指示をした後に、乱数データによる演算が加えられた確認用演算データを上記認証媒体から読み出すとともに、上記認証媒体から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差が、上記認証媒体に対して書き込んだ乱数データに一致するかどうかを確認した上で、上記認証媒体から読み出した認証用データの受付を有効とすることを特徴とするセキュリティシステム。
An authentication medium in which authentication data and check calculation data are registered in advance, and when reading authentication data from the authentication medium, the check calculation data is read from the authentication medium and It has a data processing device that gives instructions for calculation using the random data to be changed next.
Upon receiving an operation instruction from the data processing device, the authentication medium newly creates operation data for confirmation by adding operation using random number data to operation data for confirmation,
The data processing device, after giving a calculation instruction to the authentication medium, reads the check calculation data that has been calculated with random number data from the authentication medium and the check calculation read out from the authentication medium for the first time. Validate the acceptance of the authentication data read from the authentication medium after confirming whether the difference between the data and the calculation data read for the second time matches the random number data written to the authentication medium A security system characterized by
JP2004340437A 2004-11-25 2004-11-25 Security system Pending JP2006154922A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004340437A JP2006154922A (en) 2004-11-25 2004-11-25 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004340437A JP2006154922A (en) 2004-11-25 2004-11-25 Security system

Publications (1)

Publication Number Publication Date
JP2006154922A true JP2006154922A (en) 2006-06-15

Family

ID=36633198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004340437A Pending JP2006154922A (en) 2004-11-25 2004-11-25 Security system

Country Status (1)

Country Link
JP (1) JP2006154922A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010160729A (en) * 2009-01-09 2010-07-22 Hochiki Corp Access control apparatus
JP2013191167A (en) * 2012-03-15 2013-09-26 Omron Corp Communication method and rfid reader writer

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63273980A (en) * 1987-05-01 1988-11-11 Toshiba Corp Mutual confirmation system
JPH0896106A (en) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Ic card and ic card system
JPH10149103A (en) * 1996-11-19 1998-06-02 Tatsuhiro Meya Method and system for authentication
JP2000307567A (en) * 1998-10-16 2000-11-02 Matsushita Electric Ind Co Ltd Digitally written work protecting system
JP2004040209A (en) * 2002-06-28 2004-02-05 Toppan Printing Co Ltd Server, ic card, method of contents distribution, method of acquiring/processing the contents, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63273980A (en) * 1987-05-01 1988-11-11 Toshiba Corp Mutual confirmation system
JPH0896106A (en) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Ic card and ic card system
JPH10149103A (en) * 1996-11-19 1998-06-02 Tatsuhiro Meya Method and system for authentication
JP2000307567A (en) * 1998-10-16 2000-11-02 Matsushita Electric Ind Co Ltd Digitally written work protecting system
JP2004040209A (en) * 2002-06-28 2004-02-05 Toppan Printing Co Ltd Server, ic card, method of contents distribution, method of acquiring/processing the contents, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010160729A (en) * 2009-01-09 2010-07-22 Hochiki Corp Access control apparatus
JP2013191167A (en) * 2012-03-15 2013-09-26 Omron Corp Communication method and rfid reader writer

Similar Documents

Publication Publication Date Title
US9003516B2 (en) System and method for encrypted smart card pin entry
CN1758594B (en) Biometric authentication device and terminal
RU2321179C2 (en) Method for protected transmission of data between two devices
CN101309267B (en) Authentication information management system, authentication information management server, authentication onformation management method and program
JP5180678B2 (en) IC card, IC card system and method thereof
CN103413159B (en) A kind of RFID electronic certificate off-line false proof realization method and system of Jianzhen based on CPK
KR100720962B1 (en) Method of mutual authentication and secure data communication in rfid-system
JP2006080642A (en) Information processing apparatus and method, program, and recording medium
JP2010211515A (en) Information storage medium, authenticating data generation method and medium authentication system
JP2006295234A (en) Authentication system and method, and entrance/exit management system
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
CN102647276A (en) Systems and methods for device and data authentication
JP5073312B2 (en) IC tag system
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
JP2006154922A (en) Security system
JP2009128930A (en) Information processing apparatus, authentication method, program, and information processing system
CN101094073A (en) Two-factor content protection
JP4546099B2 (en) Information processing system
JP4677763B2 (en) Biometric authentication system and portable electronic medium
JP2006340287A (en) Communication system, information terminal, control device, information processing method, program and storage medium
JP2010141639A (en) Communication system and communication method
KR20140007628A (en) Method for mobile banking of account transfer using security confirmation processing
JP2009134608A (en) Authentication system, authentication method and access management system
JP2008065388A (en) Biological information authentication device, biological information authentication system, and biological information authentication method
JP2006243860A (en) Ic card system and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110315