JP2000132658A - 認証icカード - Google Patents

認証icカード

Info

Publication number
JP2000132658A
JP2000132658A JP10299181A JP29918198A JP2000132658A JP 2000132658 A JP2000132658 A JP 2000132658A JP 10299181 A JP10299181 A JP 10299181A JP 29918198 A JP29918198 A JP 29918198A JP 2000132658 A JP2000132658 A JP 2000132658A
Authority
JP
Japan
Prior art keywords
authentication
card
file
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10299181A
Other languages
English (en)
Inventor
Yutaka Hokura
豊 保倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP10299181A priority Critical patent/JP2000132658A/ja
Priority to PCT/JP1999/002599 priority patent/WO1999060485A1/ja
Priority to AU38489/99A priority patent/AU3848999A/en
Publication of JP2000132658A publication Critical patent/JP2000132658A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 取引のセキュリティのために複数の取引対象
についての資格者認証を統合した認証ICカードを提供
し、またICカード自体に格納する情報に対するプライ
バシー保護が万全な認証ICカードを提供する。 【解決手段】 CPUと人証情報を格納した認証ファイ
ルと認証の深さに応じて分類されたアプリケーションフ
ァイルを備えて、外部からアプリケーションファイルに
記録された情報の提示要求があったときに、外部から入
力される人証情報と認証ファイルに格納された人証情報
と対比して認証の深さを確認し、合格したときに初めて
CPUを介してアプリケーションファイルの情報を提示
するようにした認証ICカード。なお、人証情報は所有
者の個体を区別する生物学的情報であってもよい。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子情報交換や電
子商取引における個人認証を行うため認証票として用い
る認証ICカード、あるいは格納した個人情報を提示す
るときに適切な保護ができるようにした認証ICカード
に関する。
【0002】
【従来の技術】近年、研究所や事業所、研究室、資料保
管室さらに住宅など、セキュリティの確保のため特定の
場所に出入りできる者を限定し、有資格者に発行したカ
ードによる認証に合格した場合だけ開錠する施錠管理シ
ステムがよく用いられている。また、商品の販売やクレ
ジットなどの電子商取引、医療におけるオンライン診
察、個人カルテや役所における登録事項の閲覧、証明書
の発行など、本人にのみ取引を認めるべき場合に本人認
証を正確に行う必要がある。さらにこのような場合に対
面して取引を行うのでなく、通信網を利用して情報にア
クセスする機会が多くなりかつ多様化している。
【0003】こうした取引では真正な取引対象者である
か否かを判定しなければならず、また、場合によっては
対面交渉なしに本人であるか否かを正確に判断できなく
てはならない。これらの場合、カードを仲介にして本人
認証を行うことで信頼性を向上させることができる。な
お、取引の種類により要求されるセキュリティの程度が
異なるため、本人認証の深さが異なる。たとえば少額商
品を購入する場合にはカードの純正が保証できれば満足
できても、運転免許証の発行に利用する場合は確実に本
人であることが証明できる顔写真、指紋、声紋などの生
物学的情報を併用することが好ましい。
【0004】入退場管理に用いられるカードは、通常錠
前毎に発行され、有資格者が所持あるいは管理する。し
たがって多数の部屋などを入退場管理の対象とする場合
は、高度の資格者は多数の鍵カードを所持しなくてはな
らず管理が煩雑になる。なお、1枚のカードを有資格者
が共有して利用することも多いが、この場合は暗証番号
やカードの管理を厳重に行わなければ認可されていない
者の盗用を許すことになり、かえって安全の保持が困難
になる。また、取引用カードも取引者間で合意の下に発
行されるもので、個人が所有するカードの数はいつの間
にか膨大な数になってしまうきらいがある。
【0005】一方、近年ICカードなどCPUと記憶装
置を内蔵するカードをクレジットカードや電子マネーな
どに利用するようになってきた。ICカードは高度な認
証に伴う複雑な演算も可能であり記録内容の書き換えが
容易であることが特徴で、取引の経緯を逐次記録できる
カードや電子マネーとして使用することなどに適してい
る。また、ICカードなどに内蔵される記憶容量が大き
くなってきたため、カード自体に各種の個人的情報を記
録して携帯することも可能となっている。常時携帯する
ことが便利な個人的情報には保険証番号、クレジットの
利用者番号、社員証番号や社内における経歴、電子マネ
ー残額、戸籍簿の内容、病歴、さらに住所録など、プラ
イバシーに係わり他人に漏洩しないという保証がない場
合には利用を認めるべきでないものがある。
【0006】
【発明が解決しようとする課題】そこで、本発明が解決
しようとする課題は、取引や施錠システムのセキュリテ
ィ向上のために対象毎に発行してきた認証カードを資格
者認証として統合した認証ICカードを提供することで
ある。本発明が解決しようとする別の課題は、ICカー
ド自体に格納する情報に対するアクセスの安全が保証さ
れプライバシー保護が万全な認証ICカードを提供する
ことである。
【0007】
【課題を解決するための手段】上記課題を解決するた
め、本発明の認証ICカードは、CPUと人証情報を格
納した認証ファイルと認証の深さに応じて分類されたア
プリケーションファイルを備えた認証ICカードであっ
て、外部からアプリケーションファイルに記録された情
報の提示要求があったときに、外部から入力される人証
情報と認証ファイルに格納された人証情報と対比して認
証の深さを確認し、合格したときに初めてCPUを介し
てアプリケーションファイルの情報を提示することを特
徴とする。
【0008】従来、認証が必要となる場面毎に独立した
カードを発行して対処してきたのは、その方がシステム
として単純で扱いやすいこと、多様な取引者同士の提携
が困難なことなどの理由の他に、取引により必要とされ
る認証の深さが異なり一様な人証情報では対処できない
こと、1枚のカードで複数の取引を可能とするとカード
所有者に認めたくない資格権限を与えることになる場合
が生ずることなどの技術的な障害もあったからである。
【0009】本発明の認証ICカードによれば、カード
内のアプリケーションファイルをファイル毎に機密性に
対応した認証の深さに応じて分類しておき、外部からフ
ァイルに記録された情報の提示要求があったときには、
入力される人証情報をCPUが対照確認し、ファイルに
ついて予め決められた深さに対応する認証が得られたと
きにのみCPUを介して目的のアプリケーションファイ
ルの情報を提示するようになっている。
【0010】また、カードの携帯者により入力された人
証情報とカード内部に記録された人証情報の照合は、外
部装置によって行うこともできる。外部装置の能力を利
用することにより、複雑な画像処理や情報処理を必要と
するときにも対処できるので、認証ICカードのCPU
能力やメモリ容量では不足がある場合などに有効であ
る。なお、認証ファイルに格納される人証情報はICカ
ードの真正な所有者の個体を区別する生物学的情報を含
むようにすることができる。
【0011】また、認証の深さで分類されたアプリケー
ションファイルには各種取引に用いられるIDを記録し
てあってもよい。このようなIDは、外部に取引情報が
存在する場合などにおいて、カードの携帯者がこれにア
クセスする資格を有するか否かを検証する必要がある場
合に有効である。さらに、アプリケーションファイルに
所有者の個人的情報を記録しておいてもよい。本発明の
認証ICカードの認証能力は高く本人の承認なしではカ
ード内の個人的情報にアクセスできないので、プライバ
シーの保護は万全である。また、アプリケーションファ
イル毎に予めアクセス資格を登録し、認定された資格者
しかファイルへのアクセスを認めない機構を併用しても
良い。認証レベルと組み合わせてファイルを2次元的に
配設することができるので、より複雑な要求に応えるこ
とが可能となる。
【0012】本発明の認証ICカードを使用するとき
は、まず認証ICカード中のアプリケーションファイル
に入室許可証、銀行のIDなどを格納すると共に、それ
ぞれが要求する認証方法を指定しておく。一方、認証に
必要な人証情報を認証ファイルに格納しておく。たとえ
ば、建物の入場には特別な認証は必要なく適正な認証I
Cカードを所持していればよいとし、執務室への入室に
は認証ICカードと共に保持者の真正を確認するため暗
証番号が合致しなければならないとし、さらに、資料室
への入室にはより厳密な認証が要求され各人の指紋を照
合するものとする。
【0013】このような場合、認証ファイルに、純正な
カードであることを示す情報と、暗証番号と保持者の指
紋情報を記録しておき、アプリケーションファイルの各
々に、建物の入口扉を開扉するために要求される暗号信
号と執務室の開扉に必要な暗号信号と資料室の扉を開扉
する暗号信号を格納しておく。
【0014】カードの携帯者が建物の扉に付属するカー
ド読み取り器に認証ICカードを読み取らせると、カー
ド読み取り器がカード情報を取得してカードが真正であ
って暗号が一致することを確認し、検査に合格したとき
に扉が開き入場できる。執務室の扉に設けられたカード
読み取り器にはキーボードが付属していて、入室しよう
とする者は認証ICカードを読み取らせて暗証番号を入
力する必要がある。認証カードが真正で暗証番号が認証
ICカードの認証ファイルに記録された暗証番号と合致
したときに、CPUを介して開扉に必要な暗号信号がカ
ード読み取り器に送り込まれ、これが正しければ入室が
許可される。
【0015】また、資料室の扉には指紋読み取り装置を
付属したカード読み取り器が設けられていて、入室しよ
うとする者は真正な認証ICカードをカード読み取り器
に読み取らせて指定された指を指紋読み取り装置に押し
付ける必要がある。指紋が認証ファイルに記録された指
紋情報と対応する場合に、CPUを介して開扉を指示す
る暗号がカード読み取り器に供給され、この暗号信号が
カード読み取り器により真正な者と判定されたときに始
めて扉が開いて入室ができる。
【0016】同じ仕組みが、金融システムにおいても使
用される。クレジットを使用する場合にも、低額商品の
購入にいちいちサイン入力を要求するのでは煩雑に過ぎ
て利用価値が減少する。一方、宝飾類など高額な取引で
は厳重な本人認証を行う必要がある。クレジットの利用
者認証番号をアプリケーションファイルから出力するに
も要求される認証水準が異なるが、本発明の認証ICカ
ードでこれら異なる水準の認証に対応することができ
る。
【0017】また、アプリケーションファイル毎に予め
アクセス資格を登録し、認定された資格者しかファイル
へのアクセスを認めないようにして、カード読み取り器
からの情報アクセスを必要な部分に制限して余分なプラ
イバシー開示を行わないようにすることができる。たと
えば解錠システムが要求できる情報は人証情報と解錠の
ための暗号信号だけで、医療カルテが格納されているフ
ァイルに対するアクセスはCPUによって排除される。
場合によっては、不当なアクセス要求があったときには
情報交換全てを遮断して情報窃取や改竄を防止するよう
にすることができる。
【0018】本発明の認証ICカードは、サービスや取
引(以下代表して取引と呼ぶ)毎に利用資格を与えられ
た者が所持する認証ICカードにその取引を認めるため
の暗号信号を記録しておき、取引を行うときに認証IC
カードの携帯者が真正な所持者であることを確認して取
引を認める仕組みである。したがって、サービス等の提
供者が認証ICカードから受け取るべき情報は、認証I
Cカードの携帯者がカードの真正な所有者であることと
認証ICカードに利用資格を有する証拠となる暗号信号
が記録されていることである。また、認証ICカードが
認証することは、読み取り装置が適正なものであること
と携帯者が真正な所持者であることである。
【0019】本発明の認証ICカードでは、建物への入
場やある資料室への入室の資格、銀行の口座、クレジッ
トの所有、さらに戸籍、履歴や、電子マネーとして利用
する場合の与信残高などを含め、いわば所持者の属性を
認証ICカードに収納することにより、利用資格が与え
られた全ての取引の認証を1枚のカードに統合すること
ができる。
【0020】すなわち、本発明の認証ICカードは、取
引資格をカードに与えるのではなくカードの所有者個人
に与えるものであるから、従来のカードシステムより本
来の信認目的に沿った運用を行うことができる。したが
って、従来のようにサービス毎に支給されたカードを多
数携帯している必要がなく、従来の多人数で共有する解
錠用カードのようにカード自体を他人が利用しないよう
に厳重に管理する必要もない。
【0021】
【発明の実施の形態】以下、図面を参照して本発明の詳
細を実施例に基づいて説明する。図1は本発明の実施例
の認証ICカードの構成を示すブロック図、図2は本実
施例におけるファイル構成を示すブロック図、図3は本
実施例の使用例を示すブロック図、図4は本実施例の使
用例を示す流れ図である。
【0022】
【実施例】本実施例の認証ICカードは、図1にあるよ
うに、情報処理を実行するCPU1、情報処理プログラ
ムを収納したROM2、演算用データを記憶するRAM
3、情報の書き込み読み出しが可能なデータ記憶装置
4、アプレットプログラムに対するインターフェース
5、外部接続用接続回路6、および外部接続端子7を備
える。データ記憶装置4のファイルには、認証データを
記憶した認証ファイル10と、外部とやり取りする情報
を格納したアプリケーションファイル20が含まれる。
【0023】なお、外部接続端子7は、信号伝達および
電源の供給に用いられるが、非接触型の電極やアンテナ
であっても良い。また、各種のカード読み込み装置に対
応するため接触型と非接触型の両方の接続端子を備える
ようにしても良い。アプレットインターフェース5は、
外部から小型プログラム(アプレット)を受け入れてそ
のプログラムに従ってCPUを作動させる場合に用いる
もので、受け取ったアプレットが認証ICカードにとっ
て無害であることを認識する機能を備えたインターフェ
ースである。安全のため認証ICカードがアプレットを
受け付けないようにしてもよく、このような認証ICカ
ードではアプレットインターフェース5も無用である。
【0024】認証ファイル10には、認証ICカードが
真正であることを保証するためのデータに加えて、認証
ICカードの真正な所有者を認証するための人証情報が
格納されている。認証は簡単なものから高度な保証を与
えることができるものまで段階I,II,III,・・・を
追って複数のものが記録されている。人証情報は、たと
えば暗証番号、指紋、声紋、顔写真、サイン筆跡など、
本人しか知らないものや生物学的情報で本人以外では再
現できないようなものが好ましい。
【0025】アプリケーションファイル20は、格納す
る情報の種類に関する第1の分類と認証に関する第2の
分類にしたがって区分されている。すなわち第1分類
a,b,c,・・・は、例えば住宅管理用情報、医療情
報、金融情報、通信情報など、通常は認証を使用するサ
ービス機関を区別するために使用される分類である。第
2分類I,II,III,・・・は、要求される認証の程度
に従った分類で、簡単な認証でアクセスを認めるものか
ら、指紋で確認するなど高度な認証に合格して始めてア
クセスを認めるものまで認証深さにより分類されたもの
である。
【0026】たとえば、ビル管理会社から提供される情
報を格納するのは第1分類bで、住宅棟の入場許可暗号
はその第2分類Iのファイルに、クローゼットの開扉暗
号は第2分類IIのファイルに、また自室の扉の開扉暗号
は第2分類IIIのファイルに記録されている。なお、こ
れらのファイルには暗号の鍵や電子証明書などを入れて
おくこともできる。
【0027】住宅棟の入口にはカード読み取り器が設備
されていて、入居者が認証ICカードを読み取り器に読
み込ませると、カードと読み取り器の間で相互に真正性
をチェックして合格すると扉が開き住宅棟に入ることが
できる。住宅棟内の各室には厳重な扉が付いているた
め、単に認証ICカードが真正であることを確認するだ
けの簡単な認証で住宅棟への立ち入りを許可している。
なお、認証ICカードがカード読み取り器が真正なもの
であることを確認する機能を持つのは、認証ICカード
に格納されている情報を窃取したり内容の書き換えをす
ることを防ぐ必要があるからである。
【0028】図3は、認証ICカードの利用方法の代表
的な例として住宅の入室管理に使用した例を挙げて説明
したブロック図である。各室の扉30には扉開閉制御装
置31が設備されていて、扉30は通常手で開けること
ができないようになっている。扉開閉制御装置31には
認証制御装置32が接続されていてここから発生される
制御信号に従って扉の開閉が行われる。認証制御装置3
2には人証情報入力装置33とカード読み込み器34が
接続されている。
【0029】以下、図4の流れ図を参照しながら、認証
ICカードを使用するときの情報処理手順を説明する。
入室しようとするカード使用者が認証ICカード35を
カード読み取り器34に挿入すると(S1)、認証制御
装置32は読み取り器IDを認証ICカード35に送る
と共に認証ICカードのIDを問い合わせる(S2)。
認証ICカード35は読み取り器IDを認証ファイルの
情報と対照して検査し、自己のカードを扱って良いもの
であることが確認できたときに(S3)、認証ファイル
に記録されているカードのIDをカード読み取り器34
に返送する(S4)。これらのやり取りは全てCPUを
介して行われ、カード読み取り器34は直接的に認証I
Cカードの記憶装置にアクセスできない。
【0030】認証制御装置32は認証ICカードのID
がシステムに適合した真正なものか否かを判断し(S
5)、適合しない場合はカードを排出して拒絶する(S
20)。適合している場合には、認証レベルに基づいて
決められた例えば指紋など、人証の入力を督促し、使用
者が人証情報入力装置33から入力する情報を読み取り
(S6)、入力した情報を抽出処理して人証情報を作成
する(S7)。
【0031】人証情報が真正か否かを認証ICカード側
で確認するか扉開閉制御装置側で確認するかを判定し
(S8)、認証ICカード35で確認することになって
いる場合は、人証情報を認証ICカード35に伝達する
と共に扉を開くための開扉暗号を求める(S9)。認証
ICカード35は受け取った人証情報を認証ファイルに
格納されている人証情報と照合して(S10)、両者が
合致すると認められる場合は、所定のアプリケーション
ファイル(この場合はbIIIのファイル)に記録されて
いる開扉暗号をカード読み取り器34を介して認証制御
装置32に送付する(S11)。
【0032】なお、人証情報が真正か否かを扉開閉制御
装置側で確認する場合は、認証ICカード35に対し記
録されている人証情報を要求し(S12)、認証ICカ
ード35が回答してきた(S13)人証情報と先に取得
したカード使用者の人証情報との照合を行い(S1
4)、合格したら今度は認証ICカード35に対し開扉
暗号を求める(S15)。認証ICカード35は求めに
応じて所定のアプリケーションファイルに記録されてい
る開扉暗号を認証制御装置32に送付する(S11)。
【0033】こうして受け取った開扉暗号が真正であれ
ば(S16)、扉開閉制御装置31に開扉指示信号を与
えて(S17)扉30の解錠をするので(S18)、認
証ICカードの所持者が入室することができる(S1
9)。
【0034】また、認証ICカード35のデータ記憶装
置4の使用領域を少なくするために人証情報を分割して
認証ICカード35と認証制御装置32に分納すること
もできる。この場合は人証入力装置から入力された人証
情報と認証ICカード35と認証制御装置32とに分割
されて格納されている人証情報とを照合して開扉暗号を
出す。このように人証情報を認証ICカード35と認証
制御装置32とに分割することは、単にメモリ領域の節
約だけでなく、仮に認証ICカードの認証ファイルから
人証情報が盗まれたとしてもそれだけからでは照合する
ことができないため、セキュリティ面での効果もある。
【0035】また、上記の例では、認証ファイルに格納
される人証情報として3段階使用したが、段階の数はい
くつに設定しても良い。人証情報としては、カードの発
行者が記入しておくID番号のみに基づいて真正を証明
する最も簡単な段階から、カードの所有者が決めた暗証
番号、所有者の指紋、虹彩、顔写真などの生体情報、所
有者が入力するサインなどの動的情報、さらにこれらを
組み合わせたより高度な複合情報などが使用できる。な
お、生体情報は真正な所持者の体が生物学的に所有して
いる情報で真似することが困難ではあるが、コピーする
ことにより成り澄ますことができる。これに対し、現場
における本人の動作を伴う動的情報を利用すると成り澄
ましが困難になるので、より信頼性の高い認証ができ
る。
【0036】人証情報入力装置は、サイン入力を要求す
る場合は図形入力装置、暗証番号を使用するときにはキ
ーボード、指紋を使用するためには指紋取得装置、虹彩
を利用する場合は瞳を撮像するカメラと判定装置など、
使用する人証情報に応じて、その情報を取得する装置を
準備しなければならない。
【0037】また、ICカードに記録された個人的情報
をアクセスする場合や、病院でカルテを開示させる場合
のように、所持者が認証の深さを指定することが好まし
いことがある。例えば住民票を取るときと納税証明を取
るときで認証の深さを変えたいと思えば、それぞれの証
明を求めるときに使用する暗号番号を格納するアプリケ
ーションファイルの認証深さの指定を変えればよい。医
療における支払いをするときと通信網を利用した在宅診
療を受けるときでは、本人認証の重要性が異なることは
明らかであるが、このような場合にも本発明の認証IC
カードは的確に対応することができる。
【0038】なお、1枚の認証ICカードを会員証や社
員証、あるいは行政窓口における本人証明カードとして
利用したり、交通機関の定期券、プリペイドカード、ク
レジットカード、テレホンカード、ショッピングカー
ド、あるいは与信残高金額を書き換えることができる電
子マネーとして使用することもできる。また、ホテルな
どでチェックイン時に部屋の扉開閉を行う暗号を認証I
Cカードのファイルに記憶しチェックアウト時に消去す
るというように、一時的な利用も可能である。
【0039】
【発明の効果】以上詳細に説明した通り、本発明の認証
ICカードは、CPUを介して情報のアクセスを行うた
め、ファイルのアクセス権限を任意に設定して、人証情
報を活用して正しいアクセスのみを実行するので、所持
者のプライバシーが確実に保護でき、またサービスの提
供者等にとっても安全性の高い取引が可能となる。ま
た、本発明の認証ICカードは所有者自身の属性を記録
したものと見なすことができ、ある個人が有する各種の
サービスや取引の利用資格を証明するための認証を統合
して実施することができるから、カードの取り扱いが簡
単になり、多数のサービス等を利用する場合でも携帯す
るカードの数を少なくすることができる。
【図面の簡単な説明】
【図1】本発明の実施例の認証ICカードの構成を示す
ブロック図である。
【図2】本実施例におけるファイル構成を示すブロック
図である。
【図3】本実施例の使用例を示すブロック図である。
【図4】本実施例の使用例を示す流れ図である。
【符号の説明】
1 CPU 2 ROM 3 RAM 4 データ記憶装置 5 アプレットインターフェース 6 外部接続用接続回路 7 外部接続端子 10 認証ファイル 20 アプリケーションファイル 30 各室の扉 31 扉開閉制御装置 32 認証制御装置 33 人証情報入力装置 34 カード読み込み器 35 認証ICカード I,II,III,・・・ 認証段階に関する第2分類 a,b,c,・・・ 情報種類に関する第1分類

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 CPUと人証情報を格納した認証ファイ
    ルと認証の深さに応じて分類されたアプリケーションフ
    ァイルを備えた認証ICカードであって、外部から前記
    アプリケーションファイルに記録された情報の提示要求
    があったときに、前記CPUが外部から入力される人証
    情報と前記認証ファイルに格納された人証情報と対比し
    て認証の深さを確認し、合格したときに前記CPUを介
    して前記アプリケーションファイルへのアクセスが認め
    られることを特徴とする認証ICカード。
  2. 【請求項2】 CPUと人証情報を格納した認証ファイ
    ルと認証の深さに応じて分類されたアプリケーションフ
    ァイルを備えた認証ICカードであって、外部から前記
    アプリケーションファイルに記録された情報の提示要求
    があったときに、前記CPUが前記認証ファイルに格納
    された人証情報を出力して、外部装置から受け取る判定
    結果に基づいて、前記CPUを介して前記アプリケーシ
    ョンファイルへのアクセスを行うことを特徴とする認証
    ICカード。
  3. 【請求項3】 前記人証情報が該ICカードの真正な所
    有者の個体を区別する生物学的情報を含むことを特徴と
    する請求項1または2記載の認証ICカード。
  4. 【請求項4】 前記アプリケーションファイルには対象
    とする取引の権限を示す固有のIDが記録してあること
    を特徴とする請求項1から3のいずれかに記載の認証I
    Cカード。
  5. 【請求項5】 前記アプリケーションファイルには所有
    者の個人的情報が記録してあることを特徴とする請求項
    1から4のいずれかに記載の認証ICカード。
  6. 【請求項6】 前記アプリケーションファイルへのアク
    セスは、ファイル毎に予めアクセス資格を登録し、認定
    された資格者に対してのみ認めるようにしたことを特徴
    とする請求項1から5のいずれかに記載の認証ICカー
    ド。
JP10299181A 1998-05-21 1998-10-21 認証icカード Pending JP2000132658A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10299181A JP2000132658A (ja) 1998-10-21 1998-10-21 認証icカード
PCT/JP1999/002599 WO1999060485A1 (fr) 1998-05-21 1999-05-19 Systeme de carte d'authentification
AU38489/99A AU3848999A (en) 1998-05-21 1999-05-19 Authentication card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10299181A JP2000132658A (ja) 1998-10-21 1998-10-21 認証icカード

Publications (1)

Publication Number Publication Date
JP2000132658A true JP2000132658A (ja) 2000-05-12

Family

ID=17869199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10299181A Pending JP2000132658A (ja) 1998-05-21 1998-10-21 認証icカード

Country Status (1)

Country Link
JP (1) JP2000132658A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002074315A (ja) * 2000-09-01 2002-03-15 Ricoh Elemex Corp 認証用腕時計型データキャリアおよびこれを用いた認証システム
US6357656B1 (en) * 1997-08-18 2002-03-19 Johannes Puff Production and verification method for an access authorization means and corresponding access authorization means
JP2002175379A (ja) * 2000-12-08 2002-06-21 Dainippon Printing Co Ltd 手続システム
JP2003534617A (ja) 2000-05-24 2003-11-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 買い手を身元確認するための装置および方法
JP2005516275A (ja) * 2001-12-06 2005-06-02 エス・エー・ジー・イー・エム エス.エー. 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム
JP2006107398A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置
JP2006107406A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置及び端末
JP2006527422A (ja) * 2003-06-12 2006-11-30 アーノウズ,マイケル 安全な個人認証、情報処理、コンタクト位置とタイミングの正確な時点に関するシステム及び情報
JP2007522580A (ja) * 2004-02-12 2007-08-09 プリサイス バイオメトリクス アクチボラゲット 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
JP2007241953A (ja) * 2006-03-13 2007-09-20 Murata Mach Ltd 可搬型記憶装置及び電子機器装置
JP2008040744A (ja) * 2006-08-04 2008-02-21 Toppan Printing Co Ltd Ic付き情報担体及び情報管理方法
JP2009075793A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 情報処理装置、認証情報生成装置、記憶媒体、およびプログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6357656B1 (en) * 1997-08-18 2002-03-19 Johannes Puff Production and verification method for an access authorization means and corresponding access authorization means
JP2003534617A (ja) 2000-05-24 2003-11-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 買い手を身元確認するための装置および方法
JP4591981B2 (ja) * 2000-09-01 2010-12-01 リコーエレメックス株式会社 認証用腕時計型データキャリアを用いた認証システム
JP2002074315A (ja) * 2000-09-01 2002-03-15 Ricoh Elemex Corp 認証用腕時計型データキャリアおよびこれを用いた認証システム
JP2002175379A (ja) * 2000-12-08 2002-06-21 Dainippon Printing Co Ltd 手続システム
JP2005516275A (ja) * 2001-12-06 2005-06-02 エス・エー・ジー・イー・エム エス.エー. 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム
JP2006527422A (ja) * 2003-06-12 2006-11-30 アーノウズ,マイケル 安全な個人認証、情報処理、コンタクト位置とタイミングの正確な時点に関するシステム及び情報
JP2007522580A (ja) * 2004-02-12 2007-08-09 プリサイス バイオメトリクス アクチボラゲット 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
US7961913B2 (en) 2004-02-12 2011-06-14 Precise Biometrics Ab Portable data carrier, external arrangement, system and methods for wireless data transfer
JP4792405B2 (ja) * 2004-02-12 2011-10-12 プリサイス バイオメトリクス アクチボラゲット 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
JP2006107406A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置及び端末
US7788500B2 (en) 2004-10-08 2010-08-31 Fujitsu Limited Biometric authentication device and terminal
JP2006107398A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
JP2007241953A (ja) * 2006-03-13 2007-09-20 Murata Mach Ltd 可搬型記憶装置及び電子機器装置
JP2008040744A (ja) * 2006-08-04 2008-02-21 Toppan Printing Co Ltd Ic付き情報担体及び情報管理方法
JP2009075793A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 情報処理装置、認証情報生成装置、記憶媒体、およびプログラム

Similar Documents

Publication Publication Date Title
US6990588B1 (en) Authentication card system
US4993068A (en) Unforgeable personal identification system
US7310042B2 (en) System and method for biometric-based fraud protection
US6213391B1 (en) Portable system for personal identification based upon distinctive characteristics of the user
US7278026B2 (en) Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
JPWO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
JPH02271466A (ja) データ交換方法及び装置
US20030135731A1 (en) CA in a card
US20080262973A1 (en) Apparatus and method for secured commercial transactions
JP2000132658A (ja) 認証icカード
JP3835132B2 (ja) セキュリティシステム
KR19990078671A (ko) 지문증명식 금융거래시스탬
JP3090265B2 (ja) 認証icカード
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH0620117A (ja) Icカード
WO1999060485A1 (fr) Systeme de carte d'authentification
US20150088742A1 (en) Apparatus and method for secured commercial transactions
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
JPS63136296A (ja) 個人認証用カ−ド
JP2002041813A (ja) 個人認証システム
JP2003256787A (ja) 個人認証システム
Alliance Smart Cards and Biometrics in Privacy-Sensitiv Secure Personal Identification System
JP2006099313A (ja) 取引システム
WO2001004793A1 (en) Ca in a card