JP2001222699A - Icカード、icカード読取装置及びicカードシステム - Google Patents
Icカード、icカード読取装置及びicカードシステムInfo
- Publication number
- JP2001222699A JP2001222699A JP2000029198A JP2000029198A JP2001222699A JP 2001222699 A JP2001222699 A JP 2001222699A JP 2000029198 A JP2000029198 A JP 2000029198A JP 2000029198 A JP2000029198 A JP 2000029198A JP 2001222699 A JP2001222699 A JP 2001222699A
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- data
- authentication
- original data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
ICカードの不正な利用を防止できるようにする。 【解決手段】 ICカード116を発行する時には、発
行装置1が、オリジナルデータ113を、ICカードR
/W115のメモリ110に書込む。また、オリジナル
データ113を暗号化し認証対象情報として光学マーク
ホログラム11に書込む。カード認証の時には、ICカ
ードR/W115が、メモリ110に記録されたオリジ
ナルデータ113をICチップ117に送信する。IC
チップ117は、比較照合アルゴリズム121によっ
て、光学マークホログラム11から読出された認証対象
情報を復号化したデータ118と、受信したオリジナル
データ113とを比較照合し、オリジナルデータ11
3、118の認証判定を行う。その比較照合の結果、オ
リジナルデータ113、118が一致すれば認証『O
K』を示すデータを生成し、それらが不一致ならば認証
『NG』を示すデータを生成する。
Description
読取装置及びICカードシステムに関する。
気記録媒体として、磁気カードが知られている。磁気カ
ードは、磁気記録読出/書込装置等を介して必要な情報
(磁気情報)の磁気ストライプ上への書込み、磁気スト
ライプ上に保存される磁気情報の中から必要な磁気情報
の読出しが行なえるもので、磁気情報を暗号化すること
で磁気情報を秘匿状態で保存している。
うに磁気カード内の磁気情報を暗号化して保存しておく
だけでは、第三者等による『解読』は防止できても、磁
気カードの偽造や変造を根本的には防止できない場合が
ある。換言すれば、磁気カードが保存する磁気情報を盗
んで、その磁気情報を別の磁気カードの磁気ストライプ
上にそのままコピーすることにより、新たに偽造磁気カ
ードを作成する場合がある。また、磁気カードにより構
成した未使用のプリペイドカードが保存する残高情報等
を、使用済みのプリペイドカードの磁気ストライプ部に
コピーする等して、新たに変造磁気カードを作成できる
場合もある。
を防止するための手段として、上記磁気カードに代え
て、情報の書込みや読出しが自在なICチップを備える
ICカードを用いる方法が提案されている。この方法
は、ICチップの耐タンパ性(つまり、保存する情報等
の中身を容易に見せない、改竄されない、保存する情報
等の中身を見ようとすると壊れる性質)に着目したもの
で、この耐タンパ性によって、ICチップに或る程度安
全に情報を記録したり、保存することができるとされて
いる。しかし、最近では、ICチップ自体を偽造したり
変造したりする等の技術についても、インターネット上
で公開されることがしばしばあるために、それによっ
て、ICチップに保存される情報が改竄されたり、或い
は不必要に解読されたりする等の不正が頻発する問題が
生じている。その結果、ICチップ自体のセキュリティ
に対する信頼度が以前と比較して大きく低下してきてお
り、ICカードのセキュリティが疑問視されるようにさ
えなっているのが実情である。しかも、ICカードの読
取装置自体を偽造することさえも技術的に困難ではなく
なってきている。例えば、正当な読取装置内に記録され
ている正当な情報を盗み読みして、その情報を持った偽
の読取装置を造ることが可能である。その結果、偽造し
たICカード読取装置に正当なICカードがセットされ
て、そのICカード内の情報が盗まれる等の問題が生じ
る虞がある。
カード読取装置を利用した、ICカードの不正な利用を
防止できるようにすることにある。
うICカードは、外部から与えられる、ICカード読取
装置を識別するための情報と、その識別情報が正当か否
かを判定するために、外部から与えられる認証処理の対
象とを比較照合するための手段を備える。
装置は、ICカード読取装置を識別するための情報と、
その識別情報が正当か否かを判定するための認証処理の
対象を保持する媒体とを備える。
テムでは、ICカードと、必要情報を記録した上で発行
されたICカードの保持情報を読取る装置とを備え、I
Cカード読取装置が、ICカード読取装置を識別するた
めの情報と、その識別情報が正当か否かを判定するため
の認証処理の対象を保持する媒体とを有し、ICカード
が、上記識別情報と上記対象とを比較照合するための手
段を有する。
では、読取装置が、上記対象を検知するための手段を有
する。
形態では、ICカードが、上記対象を検知するための手
段を有する。
面により詳細に説明する。
Cカードシステムが備えるICカード発行装置(発行装
置)、ICカード読取/書込装置(ICカードR/
W)、及びICカードを示すブロック図である。
ド発行時に起動するもので、オリジナルデータ113
と、暗号関数(例えば共通鍵暗合方式)gと、鍵Kg
と、鍵Kfとを内蔵する。ICカードR/W115は、
例えばマシンリーダブル・タイプ・ホログラムのような
Write Once型の光学記録媒体(光学マークホログラム)
11と、メモリ110とを備える。なお、光学マークホ
ログラム11は、小型の特殊物質や超音波振動子等に代
えることもできる。ICカード116は、ICチップ1
17を備えている。ICチップ117は、後述するよう
に、発行装置111から与えられる、鍵Kf、Kgを保
存する。
えば本ICカードシステムで統一した共通データ(これ
を「SingleID」とする)が挙げられる。また、各IC
カードの固有の番号(固有番号)、及びシリアル番号等
の、同一のICカードシステムにおいて同一のものが存
在しないデータ(これを「ExclusiveID」とする)も
挙げられる。更には、シリアル番号等のハッシュ情報の
ような、同一のICカードシステムにおいて同一のもの
が存在する確率が0でないようなデータ(これを「Part
ial-ExclusiveID」とする)等がある。
発行する時には、発行装置1が、オリジナルデータ11
3を、ICカードR/W115のメモリ110に書込
む。また、発行装置1は、オリジナルデータ113を、
暗号関数gと鍵Kgとにより暗号化し、その暗号化した
オリジナルデータ113を、認証対象情報として書込装
置114を通じて光学マークホログラム11に書込むこ
とも行なう。更に、発行装置1は、鍵Kg、及び鍵Kf
をICチップ117に記録することも行なう。
Cカードシステムが備えるICカードR/W、ICカー
ド、及びアプリケーション・プログラム(AP)を搭載
した情報処理装置(管理センタのホストコンピュータ
等)(以下、APを搭載した情報処理装置を「AP」と
表記する)を示すブロック図である。
は、発行済みICカード116の認証時に起動するもの
で、暗号関数fと、鍵Kfとを内蔵し、AP125に通
信可能に接続される。AP125は、鍵Kgと暗号関数
gとを有しており、ICカード116での比較照合結果
に応じた処理を実行する。発行されたICカード116
は、ICチップ117に、比較照合アルゴリズム121
と、乱数R2生成部123と、暗号関数fと、暗号関数
gとを内蔵する。また、ICカード116の適宜箇所に
は、ICカード116の認証処理時に起動して光学マー
クホログラム11に書込まれた上記認証対象情報を読取
るための測定装置17が取付けられる。勿論、ICカー
ド116として、初めから測定装置17を備えた構成の
ものを用いることも可能である。測定装置17には、例
えば小型センサや、小型リーダ等が用いられる。
5の正当性を判定することが行なわれる。以下、そのと
きのこのシステムにおける処理動作、及びその流れを説
明する。
110に記録されているオリジナルデータ113を、暗
号関数fと鍵Kfとにより暗号化して、それを認証コマ
ンドデータ114としてICチップ117に送信する。
コマンドデータ114を、暗号関数fと鍵Kfとを用い
て(つまり暗号化されたときと同じ方法で)復号化す
る。また、ICチップ117は、測定装置17が光学マ
ークホログラム11から読出した上記認証対象情報(つ
まり暗号化されているオリジナルデータ)を、暗号関数
gと鍵Kgにより復号化する。
較照合アルゴリズム121が、ICカードR/W115
から得られたオリジナルデータ113と、光学マークホ
ログラム11から得られたオリジナルデータ118とを
比較照合し、オリジナルデータ113、118の認証判
定(真偽判定)を行う。比較照合アルゴリズム121
は、その比較照合の結果、オリジナルデータ113、1
18が一致すれば認証『OK』を示すデータを生成し、
それらが不一致ならば認証『NG』を示すデータを生成
する。
乱数R2生成部123において乱数R2を生成し、その
乱数R2を、比較照合アルゴリズム121において生成
された、比較照合の結果を示すデータ10に所定の方法
で組み合わせる。そして、ICチップ117は、その組
み合わせたデータを、暗号関数gと鍵Kgとにより暗号
化して、認証レスポンスデータ127としてICカード
R/W115に送信する。ICカードR/W115送信
された認証レスポンスデータ127は、AP125に送
信される。
127を受信したら、それを暗号関数gと鍵Kgとを用
いて復号化し、乱数R2を取り除いて比較照合結果デー
タ10を得て、そのデータ25に示される比較照合結果
に応じた処理を実行する。例えば、照合結果が『OK』
ならば、ユーザにICカード116の利用を認める処理
(例えば、AP125の特定のファイルへのアクセス権
をICカード116側に許可する)を実行し、反対に、
照合結果が『NG』ならば、ICカード116の利用を
認めない処理を実行する。
R/W115内の情報が改竄された場合でも、光学マー
クホログラム11内の認証対象情報も同様に改竄されな
い限り、ICカード116で行なわれる上記比較照合処
理によってその改竄を検知することができる。光学マー
クホログラム11内のデータ(認証対象情報)の改竄
は、非情に困難であるため、この実施形態に係るICカ
ードシステムのセキュリティは高く、偽造したICカー
ドR/Wを利用して各種取引を行なうことを実質的に完
全に防ぐことができる。また、偽造されたICカード読
取装置の利用を防ぐことができることから、ICカード
116内に記録された正当な情報が盗み読みされる等の
不正な利用の防止が図れる。
されたICカードR/Wが、特定のICカードシステム
で発行された正当なICカードR/Wであることを保証
する(SingleID)機能を実現できる。のみならず、A
店に設置されたICカードR/Wが、特定のICカード
システムにおいてA店のICカードR/Wとして発行さ
れた正当なICカードR/Wであることを保証する機能
(ExclusiveID又はPartial-ExclusiveID)機能をも
実現できる。
116側からICカードR/W115に送信される認証
レスポンスデータ127は、乱数R2の組み合わせと暗
号化により、送信される度にデータ127のコードが変
化する。そのため、認証レスポンスデータ127として
送信される情報のうち、上記比較照合がうまくいったI
Cカードの認証レスポンスにおけるのと同じ情報を認証
レスポンスとするような(情報をシミュレートした)偽
造ICカードを使用する不正行為を防止できる。
ルゴリズム121がICカード116側に設けられてい
る。これにより、上記認証対象情報の偽造困難性が低下
するというセキュリティ上の問題が生じた場合は、IC
カード116を交換する(例えば比較照合アルゴリズム
121の処理をより複雑にしたICカードを再発行す
る)だけで対処できる、別の言い方をすれば、ICカー
ドR/W115を交換する必要なく対処できるので、低
コストでICカードシステムのセキュリティを維持でき
る。
書込むための記録媒体として、光学記録媒体の一例であ
る光学マークホログラム11を用いることとして説明し
たが、光学マークホログラム11に代えて、磁気記録媒
体や電気記録媒体を用いることとしても差支えない。
代えて、日付や時刻等の変動する情報や、システム特有
の固有情報等の任意の情報にするようにしても良い。
Cカードシステムが備えるICカードR/W、ICカー
ド、及びAPを示すブロック図である。この図では、図
2と機能的に同じ要素には同一の番号を付してある。こ
れは、後の図面についても同様である。以下、図2と重
複した説明を避けるため、変更点のみを説明する。な
お、この第2の実施形態に係る発行装置(図示しない)
の構成及び動作は、図1で説明した発行装置111の構
成及び動作と同様である。
数R1を生成する乱数R1生成部139と、乱数R2を
生成する乱数R2生成部123とを有し、生成した乱数
R1、R2を後述の認証コマンドデータ134に含めて
ICチップ137に送り、ICチップ137が、比較照
合の結果に応じて、送られて来た乱数R1、R2のうち
いずれかの乱数を認証レスポンスとして選択して、AP
145に送る点に特徴がある。以下、この実施形態での
処理の流れについて詳述する。
110に保存されているオリジナルデータ113をAP
145に送信する。
数R1を、乱数R2生成部141で乱数R2を生成し、
生成した乱数R1、R2を、ICカードR/W135か
ら受信したオリジナルデータ133に組み合わせる。そ
して、AP145は、その組み合わせたデータを、暗号
関数gと鍵Kgとにより暗号化して認証コマンドデータ
134とし、そのデータ134をICカードR/W13
5を通じてICチップ137に送信する。
ドデータ134を暗号関数gと鍵Kgとにより復号化
し、乱数R1、R2とオリジナルデータ113を得る。
その後、ICチップ117は、比較照合アルゴリズム1
43によって、そのオリジナルデータ113と、光学マ
ークホログラム11に記録されていたオリジナルデータ
118とを比較照合し、比較照合結果として上記復号化
により得た乱数R1、R2のうちいずれかの乱数を選択
する。ここで、比較照合アルゴリズム143は、オリジ
ナルデータ113、118が一致すれば、認証『OK』
を示すデータとして乱数R1を選択し、反対に、オリジ
ナルデータ113、118が一致しなければ、認証『N
G』を示すデータとして乱数R2を選択する。ICチッ
プ117は、比較照合アルゴリズム143によって選択
した乱数R1又はR2を、暗号関数gと鍵Kgとにより
暗号化して認証レスポンスデータ147とし、そのデー
タ147をICカードR/W135を通じてAP145
に送信する。
ータ147を暗号関数gと鍵Kgとにより復号化し、比
較照合結果として選択された乱数がR1とR2のどちら
であったかを判定するため、先に生成した乱数R1、R
2を用いて上記復号化したものをフィルタリングする。
そして、AP145は、そのフィルタリングによって抽
出される乱数のコードに応じた処理を実行する。具体的
に言えば、AP145は、抽出された乱数が乱数R1な
らば認証『OK』に応じた処理を、抽出された乱数が乱
数R2ならば認証『NG』に応じた処理を実行する。
実施形態と略同様の効果を奏し得る。そのうちの、偽造
ICカードを使用する不正行為を防止する点について具
体的に説明すると、この第2の実施形態では、比較照合
結果を示すデータとして乱数を使用するため、認証『O
K』を示すデータのコードは比較照合の度に異なる。そ
のため、認証『OK』を示すレスポンスデータが解読さ
れることはないので、認証『OK』がシミュレートとさ
れるという不正行為を防止することができる。
Cカードシステムが備えるICカードR/W、ICカー
ド、及びAPを示すブロック図である。なお、この第4
の実施形態に係る発行装置(図示しない)は、図1に記
載した発行装置111と同様である。
が、ICカードR/W155に取付けられる(勿論、初
めから測定装置17が備えられていても良い)。以下、
この第3の実施形態における処理の流れを説明する。
置17によって光学マークホログラム11から読取った
認証対象情報160と、メモリ110に記録されている
オリジナルデータ113とを、AP165に送信する。
113と認証対象情報160を、暗号関数fと鍵Kfと
により暗号化して認証コマンドデータ154とし、IC
カードR/W155を通じてICチップ157に送信す
る。
ム161によって、受信した認証コマンドデータ154
を復号化して得られたオリジナルデータ113と認証対
象情報160のうち、オリジナルデータ113を鍵Kg
と暗号関数gとにより暗号化し、暗号化したオリジナル
データ113と上記認証対象情報160とを比較照合す
る。すなわち、比較照合アルゴリズム161では、認証
対象情報160が、暗号関数gと鍵Kgとで暗号化され
たオリジナルデータなので、オリジナルデータ113が
それと同じ方法で暗号化したデータにされてから、上記
比較照合が行われる。その後、ICチップ157は、比
較照合の結果を示すデータに、乱数R2生成部123で
生成した乱数R2を組み合わせて暗号化し、それを認証
レスポンスデータ50としてAP165に送信する。A
P165では、その認証レスポンスデータ50を復号化
して得られる比較照合の結果に応じた処理が実行され
る。
略同様の効果を奏し得る。さらに、この実施形態によれ
ば、ICチップ157に与えられた認証対象情報16
0、つまり暗号化されたオリジナルデータは、暗号化さ
れたまま上記比較照合されるので、ICチップ157に
対して認証対象情報160の内容を秘匿状態にすること
ができる。
うな変形例がある。
に係るICカードシステムが備えるICカードR/W、
ICカード、及びAPを示すブロック図である。なお、
この第3の実施形態の変形例に係る発行装置(図示しな
い)は、図1に記載した発行装置111と同様である。
て、ICチップ177又はICカードR/W175に、
後述するセッション鍵が設定される点に特徴がある。以
下、この変形例における処理の流れを説明する。
たICカードR/W155と同様に、オリジナルデータ
113と認証対象情報160をAP185に送信する。
次に、AP185が、上述したAP165と同様に、認
証コマンドデータ154をICカード176のICチッ
プ177に送信する。
ム161において、上記比較照合を行ない、比較照合の
結果、認証『OK』ならば乱数R1を、認証『NG』な
らば乱数R2を生成して、生成した乱数R1又はR2を
暗号化して認証レスポンスデータ180とし、AP18
5に送信する。ここで、ICチップ177は、認証『O
K』で乱数R1を生成した時は、その乱数R1をセッシ
ョン鍵70として、このICチップ177の所定のエリ
アに設定する。
ータ180を復号化してフィルタリングし、そのフィル
タリングで抽出された乱数に応じた処理を実行する。ま
た、AP185は、そのフィルタリングで抽出された乱
数を、セッション鍵80としてICカードR/W175
の所定の場所に設定する(設定するときは、乱数R1、
R2のどちらが抽出されてもセッション鍵80として設
定しても良いし、乱数R1のときだけ、或いは乱数R2
が抽出されたときにだけセッション鍵80を設定するよ
うにしても良い)。
とICカードR/W175におけるセッション(データ
通信)では、設定されたセッション鍵70、80が使用
される。具体的に説明すると、ICカード176に設定
されたセッション鍵70は、ICカード176がICカ
ードR/W175に送信するデータを暗号化する処理、
及び、ICカード176がICカードR/W175から
受信したデータを復号化する処理に使用される。一方、
ICカードR/W175に設定されたセッション鍵80
は、ICカードR/W175かICカード176に送信
するデータを暗号化する処理、及び、ICカードR/W
176がICカード176から受信したデータを復号化
する処理に使用される。セッション鍵70又は80を使
用した復号化に失敗したときは、この変形例に係るIC
カードシステムは、ICカード176の利用を認めない
ようにする。
75とICカード176とのセッションにおいて上述し
たセッション鍵70、80が用いられることで不正を検
知することができる。すなわち、照合結果が『NG』な
らば、ICカード176においてセッション鍵は設定さ
れないので、ICカードR/W175とICカード17
6とのセッションは失敗し、それにより、ICカードR
/W175又はICカード176のどちらかが不当なも
のであると判断することができる。
説明したが、これらは本発明の説明のための例示であっ
て、本発明の範囲をこれらの実施例にのみ限定する趣旨
ではない。本発明は、他の種々の形態でも実施すること
が可能である。例えば、図1、2で説明した第1の実施
形態では、光学マークホログラム11に書込む認証対象
情報は、オリジナルデータのハッシュ値を暗号化したも
のであってもよい。また、図4で説明した第3の実施形
態では、ICカードR/W175又はAP185でオリ
ジナルデータ113を暗号化してからICチップ157
に送信するようにしても良い。このようにすれば、IC
チップ157に対して、認証対象情報160の内容だけ
でなく、オリジナルデータ113の内容も秘匿状態にす
ることができる。
ICチップに保存される情報が改竄される等の、ICカ
ードに対して行なわれる不正を防止できる。また、本発
明によれば、偽造されたICカード読取装置を利用した
不正なICカードの偽造を防止できる。
テムが備えるICカード発行装置、ICカードR/W、
及びICカードを示すブロック図。
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
テムが備えるICカードR/W、ICカード、及びAP
を示すブロック図。
ードシステムが備えるICカードR/W、ICカード、
及びAPを示すブロック図。
ークホログラム) 111 ICカード発行装置 113 オリジナルデータ 115 ICカード読取/書込装置(ICカードR/
W) 116 ICカード 117 ICチップ 121 比較照合アルゴリズム 123 乱数R2生成部 125 アプリケーション・プログラム(AP)
Claims (6)
- 【請求項1】 ICカード外部に保存される、ICカー
ド読取装置を識別するための情報と、前記識別情報が正
当か否かを判定するために、ICカード外部に保存され
る認証処理の対象とを比較照合するための手段を備える
ICカード。 - 【請求項2】 ICカード読取装置を識別するための情
報と、 前記識別情報が正当か否かを判定するための認証処理の
対象を保持する媒体と、 を備えるICカード読取装置。 - 【請求項3】 請求項2記載のICカード読取装置にお
いて、 前記媒体が、ライトワンス型の光学記録媒体、磁気記録
媒体又は電気記録媒体のいずれかであるICカード読取
装置。 - 【請求項4】 ICカードと、必要情報を記録した上で
発行されたICカードの保持情報を読取る装置とを備
え、 前記ICカード読取装置が、 ICカード読取装置を識別するための情報と、 前記識別情報が正当か否かを判定するための認証処理の
対象を保持する媒体とを有し、 前記ICカードが、 前記識別情報と前記対象とを比較照合するための手段を
有する、 ICカードシステム。 - 【請求項5】 請求項4記載のICカードシステムにお
いて、 前記読取装置が、前記対象を検知するための手段を有す
るICカードシステム。 - 【請求項6】 請求項4記載のICカードシステムにお
いて、 前記ICカードが、前記対象を検知するための手段を有
するICカードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000029198A JP4046918B2 (ja) | 2000-02-07 | 2000-02-07 | Icカード、icカード読取装置及びicカードシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000029198A JP4046918B2 (ja) | 2000-02-07 | 2000-02-07 | Icカード、icカード読取装置及びicカードシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001222699A true JP2001222699A (ja) | 2001-08-17 |
JP4046918B2 JP4046918B2 (ja) | 2008-02-13 |
Family
ID=18554496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000029198A Expired - Lifetime JP4046918B2 (ja) | 2000-02-07 | 2000-02-07 | Icカード、icカード読取装置及びicカードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4046918B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003079284A1 (en) * | 2002-03-19 | 2003-09-25 | Maxsoft Co., Ltd | Method and apparatus for assuring an integrity of a smart card using holography technologies |
-
2000
- 2000-02-07 JP JP2000029198A patent/JP4046918B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003079284A1 (en) * | 2002-03-19 | 2003-09-25 | Maxsoft Co., Ltd | Method and apparatus for assuring an integrity of a smart card using holography technologies |
Also Published As
Publication number | Publication date |
---|---|
JP4046918B2 (ja) | 2008-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1302018B1 (en) | Secure transactions with passive storage media | |
US8447991B2 (en) | Card authentication system | |
JP2008244992A (ja) | 端末装置及びプログラム | |
JP2001512873A (ja) | データ坦体の認証検査方法 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
KR100992705B1 (ko) | Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템 | |
JP4104801B2 (ja) | Icカード読取装置及びicカードシステム | |
JPH11250192A (ja) | Icチップ内蔵記録媒体、情報アクセス制御装置 | |
JP3588021B2 (ja) | Icカード、及びicカード読取装置 | |
JPH10503037A (ja) | 真偽性確認技術 | |
JP2003076611A (ja) | セキュリティ機能を有するメモリカード | |
WO2008058055A2 (en) | Device and method for security handshaking using mixed media | |
JP4046918B2 (ja) | Icカード、icカード読取装置及びicカードシステム | |
JPH11328325A (ja) | Icカードシステム | |
JPH11212454A (ja) | 認証式セキュリティシステム | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP2001216495A (ja) | Icカード、icカード読取装置及びicカードシステム | |
JP2005318299A (ja) | 電子データの証拠性を確保しながら同データを保管する電子データ保管システム | |
JPH08255232A (ja) | 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 | |
JPS61255491A (ja) | 認証機能付カ−ド | |
JPH09282433A (ja) | セキュリティシステム | |
JP2001160085A (ja) | Icカード、icカード読取装置及びicカードシステム | |
JPH10255005A (ja) | 利用者認証方式 | |
JP2523197B2 (ja) | 暗証番号照合方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040521 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20040526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071121 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4046918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111130 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121130 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121130 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131130 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |