JP2000322529A - 正規使用者認証装置及び正規使用者認証システム - Google Patents

正規使用者認証装置及び正規使用者認証システム

Info

Publication number
JP2000322529A
JP2000322529A JP11133714A JP13371499A JP2000322529A JP 2000322529 A JP2000322529 A JP 2000322529A JP 11133714 A JP11133714 A JP 11133714A JP 13371499 A JP13371499 A JP 13371499A JP 2000322529 A JP2000322529 A JP 2000322529A
Authority
JP
Japan
Prior art keywords
information
authentication
card
user authentication
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11133714A
Other languages
English (en)
Other versions
JP3885411B2 (ja
Inventor
Katsuhiko Abe
克彦 阿部
Kenji Sano
賢治 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP13371499A priority Critical patent/JP3885411B2/ja
Publication of JP2000322529A publication Critical patent/JP2000322529A/ja
Application granted granted Critical
Publication of JP3885411B2 publication Critical patent/JP3885411B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】クレジットカードや銀行カードなどを使用した
商取引きに際し、取引きの正当性を証明する正規使用者
であることの認証確認は、1枚のカードを用いそれらカ
ードの提示に加え、サインや認証のために正規使用者が
決めた暗証番号等を用いこれらの照合を行い、正規使用
者の認証を行っている。この場合、カード使用の際にサ
インや暗証番号等が表面に現れるため、不正使用に対す
る耐性が弱い。 【解決手段】少なくとも主カード、従カードの2枚のカ
ードと主カードに対応したカードリーダと、暗証番号入
力機と、従カードに対応した情報交信機と、認証を判定
する情報処理機を用いて認証を行う。正規使用者の認証
は、主カードの認証情報と暗証番号と従カードの認証情
報、あるいは認証装置を動作させるための情報を識別で
きた時点で認証が成立することとする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はクレジットカードや
銀行カードなどの正規使用者確認に使われる磁気カード
やICカード等、及びそれらカードから情報を取り出し
正規使用者認証等を行う認証装置に係り、特に正規使用
者以外の不正使用の防止や、確実で安全な正規使用者認
証に有効な手段に関するものである。
【0002】
【従来の技術】クレジットカードや銀行カードなどを使
用した商取引きに際し、取引きの正当性を証明する正規
使用者であることの認証確認は、それらカードの提示に
加え、サインや認証のために正規使用者が決めた暗証番
号等を用いこれらの照合を行い、正規使用者の認証を行
っている。この従来の認証においては1枚のカードとカ
ードから情報読み出すカードリーダで行われていた。
【0003】
【発明が解決しようとする課題】上記従来技術は、カー
ド使用の際にサインや暗証番号等が表面に現れるため、
カードや暗証番号等の盗難、サインの偽造による正規使
用者以外の他人のなりすましによる不正使用に対する耐
性が弱い。この耐性を強くするために、カードの管理、
暗証番号等の管理等、カード利用者における注意気配り
の必要性があった。
【0004】一方この耐性を強くするため、正規使用者
の身体的(指紋、光彩等)及び行動的(声紋、署名)な特徴
を利用した認証システム、装置も考えられ市場にでてき
ている。しかし、これらは利用者に対する受容性におい
て、心理的な抵抗があり、コスト的にも割高である。
【0005】近年、電子化が進むにつれて、正規使用者
認証のためのカード利用は増大しており、安全で確実な
システムの提供が急務となっている。本発明の目的は、
安全で確実な正規使用者認証装置及び正規使用者認証シ
ステムの提供にある。
【0006】
【課題を解決するための手段】従来の認証が1枚のカー
ドと、カードリーダと、暗証番号入力機と、認証を判定
する情報処理機で行われるのに対し、本発明では、少な
くとも主カード、従カードの2枚のカードと主カードに
対応したカードリーダと、暗証番号入力機と、従カード
に対応した情報交信機と、認証を判定する情報処理機を
用いて認証を行うようにした。認証のための情報は主カ
ード、従カードに分散して、分散認証情報として、記憶
させておくか、あるいは、従カードには、主カードの認
証情報により認証装置を動作させるための情報のみ(ス
タートの情報、主カードの認証情報が暗号化されている
場合は暗号を解くキー情報等)を記憶させておく。
【0007】したがって、正規使用者の認証は、主カー
ドの認証情報と暗証番号と従カードの認証情報、あるい
は認証装置を動作させるための情報を識別できた時点で
認証が成立することとする。すなわち主カードは正規の
ものであり、カードリーダで主カードの全情報が読み取
れ、暗証番号が正規のものでも、従カードの情報が無い
限り、認証を判定する情報処理機は認証のための認証動
作をすることを拒否する。なお従カードは非接触型のカ
ードであり情報交信機で、従カードの情報を得られるよ
うにしてある。
【0008】
【発明の実施の形態】以下、図面を用いて本発明の実施
形態の一例を説明する。図1は、本発明の2枚のカード
(主カード、従カード)による実施形態の概略を示す図で
ある。1は主カード、2は従カード、3は主カードリー
ダ、4は暗証番号入力機、6は端末情報処理機、7は通
信回線、8は中央情報処理機であり、これらで概略構成
される。
【0009】主カード1は、認証情報とカードとしての
機能をさせる情報等を記憶媒体に記憶させたカードであ
る。主カードリーダ3は主カードに記憶されている主カ
ードの情報を読み取る装置であり、主カード1に記憶さ
れた情報を読み取る。従カード2は、認証情報等を記憶
したカードであり、非接触でカードに記憶した情報を取
り出せるようにした非接触型カードである。この従カー
ド2に記憶された情報は、電波による通信で、情報が授
受できるものである。
【0010】暗証番号入力機4はカード使用者が、主カ
ード1を有効として機能させる暗証番号等の入力装置で
ある。暗証番号入力機4は、0から9までの番号ボタン
と決定ボタン、取消ボタン及び、入力した数字の表示部
で構成された機器であり、番号ボタンで入力した情報
は、決定ボタンを押すことにより確定される。
【0011】端末情報処理機6は主カードリーダ3で主
カードから読み出した情報と、暗証番号入力機4等のか
らの情報を受取り、これら情報と、従カード2からの情
報を受取り、正規使用者認証のための情報を通信回線7
を通して中央情報処理機8へ送る。
【0012】中央情報処理機8はこれら通信回線7を通
して送られてきた情報により正規使用者の認証を行うと
ともに認証結果または判定情報を端末情報処理機6に送
る。正規使用者の認証が確認されると端末情報処理機6
と中央情報処理機8の間でカードとしての機能をさせる
よう処理をする。
【0013】図2は、カードの使用形態を示す摸式図で
ある。カード保有者21は主カード1と従カード2を所持
しており、認証の際、カード認証者22に主カード1を渡
すが、従カード2は鞄の中に収納した状態である。カー
ド認証者22は主カード1を受け取り後、カードリーダ3
に主カード1を装着し主カード1の情報を読み取らせ
る。この時、カード保有者21は、暗証番号入力機4を操
作し、主カード1に対応した暗証番号等を入力する。従
カード2は先に説明したように、非接触カードであり、
端末情報処理機6との間で交信を行い、従カード2に記
憶されている情報が端末情報処理機6に取込まれる。
【0014】図3は、従カード2の概略構成の一例を示
す図であり、従カード2は、RF送受信部31、演算部3
2、記憶部33、蓄電部34とで構成される。RF送受信部3
1は演算部32から送られた情報を電波に変換し出力する
とともに、後述する端末情報処理機6のRF送受信部42
等から送信された電波をデジタル情報に変換し演算部32
に送る。演算部32はRF送受信部31、記憶部33と情報の
交信、情報の演算処理及び制御を行う。記憶部33には演
算部32から入る情報を記憶するとともに、記憶してある
認証情報等を演算部32に送る。畜電部34にはRF送受信
部31を受けた電波から電力を生成し、RF送受信部31、
演算部32、記憶部33の動作に必要な電力を供給するとと
もに蓄電部に電気を蓄える。
【0015】図4は端末情報処理機6の概略構成の一例
を示す図である。端末情報処理機6は通信部41、RF送
受信部42、演算部43、記憶部44とで構成される。通信部
41は主カードリーダ3、暗証番号入力機4、中央情報処
理機8と情報の授受を行う。RF送受信部42は演算部43
から送られた情報を電波に変換し出力するとともに、従
カード2のRF送受信部31から送信された電波をデジタ
ル情報に変換し演算部43に送る。演算部43は通信部41、
RF送受信部42、記憶部44と情報の交信と、これらの情
報の演算処理、通信部41、RF送受信部42、記憶部44の
制御を行う。記憶部44には演算部43から入る情報を記憶
するとともに、記憶してある認証情報等を演算部43に送
る。
【0016】本発明における認証システムにおいて認証
の中心となる情報の一例について若干説明する。中心と
なる情報は、主カード1の認証情報ID1、従カード2
の認証情報ID2及び暗証番号1の3種類の分散認証情
報と、他のカードにも分散認証情報が存在することを
示す情報(以下認証条件という)と、認証に必要な
分散情報の種類(以下認証条件という)と、で指
定された全ての分散認証情報が揃わないと認証を非成立
とする情報(以下認証条件という)と、で指定さ
れた全ての分散認証情報が揃った時に認証を成立とする
という情報(以下認証条件という)の4種類の認証条
件情報である。認証情報ID1、認証情報ID2はカー
ド作成時に割り当てられる情報であり、各カード固有の
情報となる。暗証番号1はカードの正規使用者が定めた
情報であり、本暗証番号は正規使用者のみ知っている情
報であり、暗証番号入力機4等を用いて、主カードの記
録部や従カードの記憶部33や、中央情報処理機8に記録
する。認証情報ID1、認証情報ID2及び、暗証番号
1が全て確認できた場合のみ、または、認証条件情報で
定めた分散認証情報が全て確認できた場合のみ正規使用
者と識別するのが本認証システムの基本となる。
【0017】認証情報ID1、認証情報ID2、暗証番
号1及び認証条件情報の記憶の仕方には、複数の方法が
あるが、その事例と、認証の流れについて説明する。第
1番目の事例は、表1に示すように、認証情報ID1を
主カード1と中央情報処理機8に記録し、認証情報ID
2を従カード2と中央情報処理機8に記録し、暗証番号
を中央情報処理機8に記憶する。認証条件情報は認証条
件、,は主カード1に、認証条件は従カードに
記憶する。認証条件は、認証条件が記録される装置
以外にどの装置に認証情報が記録されているかを示す情
報である。認証条件は、認証に必要な情報の種類を記
録するものであり、IDや暗証番号そのものを記録する
ものではない。認証条件、、、を記録する装置
は表4の事例にかぎらず、主カードのみに記録しても、
中央情報処理機のみに記録しても、主カード、従カー
ド、中央情報処理機等に分散して記憶しても良く様々な
分散の仕方があるのはいうまでもない。
【0018】
【表1】
【0019】第1番目の事例の認証フローを図5に示
す。主カードリーダ3に主カード1を装着する501Aと認
証情報ID1が、端末情報処理機6の通信部41を経由し
演算部43に読み込まれる501B。同時に暗証番号入力機4
にカード保有者21が暗証番号を入力する502Aと暗証番号
1が端末情報処理機6の通信部41を経由し演算部43に読
み込まれる502B。認証情報ID1と暗証番号1は、端末
情報処理機6の通信部41から通信回線7を経由して中央
情報処理機8に送られる503B、503C。中央情報処理機8
は、中央情報処理機8内の記録情報から認証情報ID1
に対応する暗証番号を検索する504。この暗証番号が暗
証番号入力機4で入力された暗証番号1と一致する場合
は、中央情報処理機8内の記録されている認証情報ID
2を通信部41を経由し端末情報処理機6に返信し506C、
不一致の場合は、該当無しの情報を通信部41を経由し端
末情報処理機6に返信する505C。
【0020】認証情報ID2を受けた端末情報処理機6
は、RF送受信部42から従カード2に対し情報交信の命
令を出す506B。命令を受けた従カード2は回路を起動さ
せ506A、RF送受信部31から認証情報ID2を送出する
507A。この認証情報ID2は端末情報処理機6のRF送
受信部42に入り、デジタルデータに変換され演算部43に
送られる507B。演算部43では、中央情報処理機8から送
られた認証情報ID2と従カード2から送られた認証情
報ID2を比較し508、一致した場合は正規所有者と判
定し510、異なっていた場合は、正規所有者ではないと
判定する509。
【0021】第2番目の事例は、表2に示すように、主
カード1に認証情報ID1と認証情報ID2を記録し、
従カード2に認証情報ID2と、暗証番号1を記憶す
る。認証条件情報は主カード1に記憶する。
【0022】
【表2】
【0023】第2番目の事例の認証フローを図6に示
す。主カードリーダ3に主カード1を装着する601Aと認
証情報ID2が、端末情報処理機6の通信部41を経由し
演算部43に読み込まれる601B。同時に暗証番号入力機4
にカード保有者21が暗証番号1を入力する602Aと暗証番
号1が端末情報処理機6の通信部41を経由し演算部43に
読み込まれる602B。
【0024】証情報ID2と暗証番号1を受けた端末情
報処理機6は、RF送受信部42から従カード2に情報交
信の命令を出す603B。命令を受けた従カード2は回路を
起動させ603A、RF送受信部31より記録部32に記録され
た認証情報ID2と暗証番号を送出する604A。認証情報
ID2と暗証番号は端末情報処理機6のRF送受信部42
に入り、デジタルデータに変換され演算部43に送られる
604B。
【0025】演算部43では、主カード1から送られた認
証情報ID2と暗証番号入力機4から送られた暗証番号
1と従カード2から送られた認証情報ID2と暗証番号
を比較し605、一致した場合は正規の所有者と判定し60
7、異なっていた場合は、正規所有者ではないと判定す
る606。
【0026】第1番目の事例は、主カード、従のカード
が複写されても暗証番号によって保護されるが、常に中
央認証機との情報交信が必要であり、システムが大規模
になる。第2番目の事例は、中央認証機は不要であり小
規模のシステムですむが、主カード、従カードを複製さ
れ暗証番号を解読されると認証されてしまう。
【0027】第1番目の事例と第2番目の事例を複合し
た第3番目の事例を表3に示す。第1番目の事例に主カ
ードに認証情報ID12、従カードに認証情報ID12と暗
証番号2を加えることにより、暗証番号入力機4から暗
証番号1が入力された場合は認証31の認証を行い、暗証
番号2が入力された場合は認証32の認証を行う。認証31
と認証32とで取引の上限金額や品目等を変えていくこと
により、きめ細かいサービスや安全性を提供できる。
【0028】
【表3】
【0029】以上、主カード、従カードが各1枚の場合
を示したが、表4、表5、表6に示すように主カード、
従カードをそれぞれ複数枚とすることにより多様な認証
の組み合わせを提供できる。
【0030】
【表4】
【0031】
【表5】
【0032】
【表6】
【0033】例えば、表4の例は、主カード1枚に従カ
ードを4枚とした場合の認証例を示す。認証41は主カー
ド1枚と3枚の従カードが揃わないと認証しない事例で
ある。認証42は主カード1枚と1枚の従カードで認証を
行う事例であり、認証43は主カード1枚と2枚の従カー
ドが揃わないと認証しない事例である。認証44は主カー
ド1枚と1枚の従カードがあれば暗証番号無しで認証を
行う事例であり、自動ドアの開閉等に適する認証法であ
る。
【0034】表4の事例は、従カードの組み合わせによ
って認証内容が異なり、どの認証を行うかは、暗証番号
によって決まることになるが、表5に示すように、主カ
ードと従カードの組み合わせによって認証内容を決めて
も良い。この場合の暗証番号は同一でも異なっていても
かまわない。
【0035】表6の例は、3枚の主カードと従カードを
1枚とした場合の認証例を示す。この場合、主カードは
3枚の中の1枚と従カード1枚を使用するが、主カード
に応じた暗証番号のみ認証する場合(認証61や認証62)
や、主カードと従カードが揃っていれば認証を行う場合
がある(認証63)。もちろん認証61や認証62の事例で
は、暗証番号は同一でも異なっていてもかまわない。
【0036】以上示した事例は、概念を示すために、わ
ずかな事例を提示したものであり、複数の主カードと複
数の従カードの組み合わせで、認証情報の揃った数や内
容により、商取引き額の限度を変えたり、個人の医療情
報の公開内容を家族によって変えたり、脳死での臓器移
植の可否の判定(家族全員のカードが揃った時点で可と
判断)といった、様々な用途の認証システムを構築でき
るのはいうまでもない。
【0037】また、主カードと従カードに記憶されてい
るそれぞれの認証情報を、分散認証情報とし、一つに纏
まった時に、一つの認証情報となるようにし、各分散認
証情報には、関連分散情報のあること、それらを一つに
纏めると一つの完成された認証情報にする情報等をいれ
ておく。このようにすると、各カードの認証情報を登録
しなくてもよく、一つの認証登録ですむことになり、登
録の手数が軽減される。さらに、主カードはカードリー
ダに装着できる標準的なカードデザインとするが、従カ
ードを文房具、アクセサリー、手帳、携帯電話といった
身の回りの用品に内蔵させることにより、安全性を高め
ることが可能である。もちろん主カードと同じ外観やデ
ザインのものでもいい。また、主カードにRF送受信機
を内蔵させてカードリーダが不要な場合でも、主カー
ド、従カードに同等の役割を担わせることにより、上記
例と変わらぬ機能を提供できることはいうまでもない。
【0038】
【発明の効果】本発明では、各カードの認証情報が揃わ
ないと、認証動作しないので、カードの不正使用に対す
る保護機能が向上される。また、本発明の認証システム
では、主カードは従来のカードと同様に使用するが、従
カードは非接触としたのでカードに記憶されている情報
を取り出して認証を行う際、カードをカードリーダに装
着等の動作をする必要がない。また従カードを保持して
いる財布、鞄等の保持物から取り出す必要もない。した
がって、認証の手続きに際しては、従カードの保持物へ
の出し入れすることによる紛失の心配はない。また、従
カードは、人目に触れることがないため、正規使用者認
証動作が他人に知れることなく安全に行われる。また従
カードはカードリーダに装着させる必要がないため、デ
ザインや形状の規定がなくなり、このため、デザインや
形状の変更が容易となり、他の物品に内蔵させるなどす
れば、正規使用者以外には従カードの存在を秘匿するこ
とができる。正規の所有者が使用するかぎりは実用上問
題なく動作するが、主カードの盗難や紛失により、主カ
ードと従カードの距離が離れた場合は、正規使用者認証
ができないので、カードのもっている機能はしなくな
る。
【図面の簡単な説明】
【図1】本発明の実施形態の概念を説明するための模式
図である。
【図2】本発明の使用例を説明するための模式図であ
る。
【図3】本発明の従カードの構成を示すブロック図であ
る。
【図4】本発明の端末情報処理機の構成を示すブロック
図である。
【図5】本発明の認証の流れを示すフロー図である。
【図6】本発明の認証の流れを示すフロー図である。
【符号の説明】
1:主カード 2:従カード 3:主カードリーダ 4:暗証番号入力機 6:端末情報処理機 8:中央情報処理機 31RF送受信部 32演算部 33記憶部 34蓄電部 41通信部 42RF送受信部 43演算部 44記憶部

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】電子回路で読み取り可能な情報等を記憶し
    たカード状記憶媒体(以下カードという)を用いて正規使
    用者の認証を行う場合、2枚以上のカードに認証に必要
    な情報を分散し記憶させる(以下分散した認証情報を分
    散認証情報という)とともに、少なくとも1枚のカード
    には認証の条件に関する情報、すなわち他のカードに
    も分散認証情報が存在することを示す情報と、認証に
    必要な分散情報の種類と、で指定された全ての分散
    認証情報が揃わないと認証を非成立とする情報と、
    で指定された全ての分散認証情報が揃った時に認証を成
    立とする情報(を以下認証条件情報という)等
    を記憶させ、それらのカードに記憶される分散認証情報
    と認証条件情報等とを読み出し、認証条件情報等で指定
    された全ての分散認証情報を検出した時にのみ、認証を
    成立させることを特徴とする正規使用者認証装置及び正
    規使用者認証システム。
  2. 【請求項2】電子回路で読み取り可能な情報等を記憶し
    たカードを用いて正規使用者の認証を行う場合、2枚以
    上のカードに分散認証情報を記憶させ、分散認証情報を
    用いて認証判定を行う情報処理機(以下認証情報処理機
    という)に認証条件情報等を記憶させ、それらのカード
    に記憶される分散認証情報と、認証情報処理機に記憶さ
    れる認証条件情報等とを読み出し、認証条件情報等で指
    定された全ての分散認証情報を検出した時にのみ、認証
    を成立させることを特徴とする正規使用者認証装置及び
    正規使用者認証システム。
  3. 【請求項3】電子回路で読み取り可能な情報等を記憶し
    たカードを用いて正規使用者の認証を行う場合、2枚以
    上のカードと認証情報処理機とに、分散認証情報と認証
    条件情報等を分散して記憶させ、それらのカードと認証
    情報処理機に記憶される分散認証情報と認証条件情報等
    とを読み出し、認証条件情報等で指定された全ての分散
    認証情報を検出した時にのみ、認証を成立させることを
    特徴とする正規使用者認証装置及び正規使用者認証シス
    テム。
  4. 【請求項4】請求項1の上記正規使用者認証装置及び正
    規使用者認証システムにおいて、少なくとも1枚以上の
    カードからの情報を非接触で読み取れるカードとしたこ
    とを特徴とする正規使用者認証装置及び正規使用者認証
    システム。
  5. 【請求項5】請求項1の上記正規使用者認証装置及び正
    規使用者認証システムにおいて、少なくとも1枚以上の
    カードからの情報を非接触で読み取れるとともに、すぐ
    にはカードとは識別できないような外観形状としたカー
    ドとしたことを特徴とする正規使用者認証装置及び正規
    使用者認証システム。
  6. 【請求項6】請求項1の上記正規使用者認証装置及び正
    規使用者認証システムにおいて、各カードの分散認証情
    報に、関連付加情報を付加し、この付加情報により分散
    認証情報の一部が揃った時に正規使用者認証情報とし
    て、正規使用者認証が行えるようにしたことを特徴とす
    る正規使用者認証装置及び正規使用者認証システム。
  7. 【請求項7】請求項2の上記正規使用者認証装置及び正
    規使用者認証システムにおいて、少なくとも1枚以上の
    カードからの情報を非接触で読み取れるカードとしたこ
    とを特徴とする正規使用者認証装置及び正規使用者認証
    システム。
  8. 【請求項8】請求項2の上記正規使用者認証装置及び正
    規使用者認証システムにおいて、少なくとも1枚以上の
    カードからの情報を非接触で読み取れるとともに、すぐ
    にはカードとは識別できないような外観形状としたカー
    ドとしたことを特徴とする正規使用者認証装置及び正規
    使用者認証システム。
  9. 【請求項9】請求項2の上記正規使用者認証装置及び正
    規使用者認証システムにおいて、各カードの分散認証情
    報に、関連付加情報を付加し、この付加情報により分散
    認証情報の一部が揃った時に正規使用者認証情報とし
    て、正規使用者認証が行えるようにしたことを特徴とす
    る正規使用者認証装置及び正規使用者認証システム。
  10. 【請求項10】請求項3の上記正規使用者認証装置及び
    正規使用者認証システムにおいて、少なくとも1枚以上
    のカードからの情報を非接触で読み取れるカードとした
    ことを特徴とする正規使用者認証装置及び正規使用者認
    証システム。
  11. 【請求項11】請求項3の上記正規使用者認証装置及び
    正規使用者認証システムにおいて、少なくとも1枚以上
    のカードからの情報を非接触で読み取れるとともに、す
    ぐにはカードとは識別できないような外観形状としたカ
    ードとしたことを特徴とする正規使用者認証装置及び正
    規使用者認証システム。
  12. 【請求項12】請求項3の上記正規使用者認証装置及び
    正規使用者認証システムにおいて、各カードの分散認証
    情報に、関連付加情報を付加し、この付加情報により分
    散認証情報の一部が揃った時に正規使用者認証情報とし
    て、正規使用者認証が行えるようにしたことを特徴とす
    る正規使用者認証装置及び正規使用者認証システム。
JP13371499A 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム Expired - Fee Related JP3885411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13371499A JP3885411B2 (ja) 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13371499A JP3885411B2 (ja) 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006270263A Division JP2007048312A (ja) 2006-10-02 2006-10-02 正規使用者認証装置及び正規使用者認証システム

Publications (2)

Publication Number Publication Date
JP2000322529A true JP2000322529A (ja) 2000-11-24
JP3885411B2 JP3885411B2 (ja) 2007-02-21

Family

ID=15111193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13371499A Expired - Fee Related JP3885411B2 (ja) 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム

Country Status (1)

Country Link
JP (1) JP3885411B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006607A (ja) * 2001-06-25 2003-01-10 Nippon Signal Co Ltd:The Icカードシステムおよびicカードリーダライタ
JP2006031074A (ja) * 2004-07-12 2006-02-02 Ns Solutions Corp 認証システム
JP2010514014A (ja) * 2006-12-19 2010-04-30 トランサーバン,リミテッド キャッシュレス取引を許可する際に使用するための取引システム
US8281992B2 (en) 2008-12-12 2012-10-09 Konica Minolta Business Technologies, Inc. Method and apparatus for managing resources, and computer-readable storage medium for computer program
JP2017176214A (ja) * 2016-03-28 2017-10-05 株式会社タイトー ゲームシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006607A (ja) * 2001-06-25 2003-01-10 Nippon Signal Co Ltd:The Icカードシステムおよびicカードリーダライタ
JP2006031074A (ja) * 2004-07-12 2006-02-02 Ns Solutions Corp 認証システム
JP4547715B2 (ja) * 2004-07-12 2010-09-22 新日鉄ソリューションズ株式会社 認証システム
JP2010514014A (ja) * 2006-12-19 2010-04-30 トランサーバン,リミテッド キャッシュレス取引を許可する際に使用するための取引システム
US8281992B2 (en) 2008-12-12 2012-10-09 Konica Minolta Business Technologies, Inc. Method and apparatus for managing resources, and computer-readable storage medium for computer program
JP2017176214A (ja) * 2016-03-28 2017-10-05 株式会社タイトー ゲームシステム

Also Published As

Publication number Publication date
JP3885411B2 (ja) 2007-02-21

Similar Documents

Publication Publication Date Title
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US20020138765A1 (en) System, process and article for conducting authenticated transactions
US7832001B2 (en) Identification system and method
US20030191949A1 (en) Authentication system, authentication request device, validating device and service medium
TW201528028A (zh) 身份驗證之裝置和方法
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20060123243A1 (en) Apparatus, system, and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon, method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
KR20090086979A (ko) 프록시 인증 방법 및 장치
WO2001042938A1 (fr) Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
US20010027116A1 (en) Electronic wallet
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
JP2002351844A (ja) ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
JP2001508563A (ja) 金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
US7979357B2 (en) Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent
Alhothaily et al. A novel verification method for payment card systems
US20060253710A1 (en) Biometric information recognition credit card system and credit card scanner
JP4771389B2 (ja) カード認証システム及びカード認証装置
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
JP2003123032A (ja) Icカード端末および本人認証方法
JP2000322529A (ja) 正規使用者認証装置及び正規使用者認証システム
JP4319154B2 (ja) 利用者認証方法及び利用者認証プログラム
JP2002149611A (ja) 認証システム,認証請求装置,検証装置及びサービス媒体
US20180253573A1 (en) Systems and Methods for Utilizing Magnetic Fingerprints Obtained Using Magnetic Stripe Card Readers to Derive Transaction Tokens

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060317

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061002

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111201

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121201

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees