JP2006048462A - 非接触icカード認証システム - Google Patents

非接触icカード認証システム Download PDF

Info

Publication number
JP2006048462A
JP2006048462A JP2004230224A JP2004230224A JP2006048462A JP 2006048462 A JP2006048462 A JP 2006048462A JP 2004230224 A JP2004230224 A JP 2004230224A JP 2004230224 A JP2004230224 A JP 2004230224A JP 2006048462 A JP2006048462 A JP 2006048462A
Authority
JP
Japan
Prior art keywords
card
module
authentication
magnetic
contact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004230224A
Other languages
English (en)
Inventor
Koji Koda
光司 幸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004230224A priority Critical patent/JP2006048462A/ja
Publication of JP2006048462A publication Critical patent/JP2006048462A/ja
Pending legal-status Critical Current

Links

Abstract


【課題】簡単に読み出しやコピーが出来る磁気カードを使った銀行のマネーカードなどにおいて、システムに大掛かりな変更をすることなく安価にセキュリティーレベルを改善する方法を提供する。
【解決手段】従来の磁気カードを使ったシステムのホスト側は変更せずに、端末側で使う磁気カードにICカードチップを組み合わせたカードと、このカードを端末内部で認証する装置を使い、しかも認証に使う階層構造認証キーコードを格納したマスターカードモジュールを使って、ICカード初期化装置モジュールとICカードリーダライタモジュールに階層構造認証キーコードを非可逆的な手段でモジュール間転送し、更にICカード初期化装置のモジュールからICカードチップモジュールに前記階層構造認証キーコードをモジュール間転送することにより、セキュリティー的に脆弱な磁気カードシステムに対して安価な費用で高いセキュリティーを付加する。
【選択図】 図1

Description

本発明は、非接触ICカード用チップを使って安価に磁気カードシステムのセキュリティーを改善する方法に関する。
磁気カードは発行が容易で機器が安価なことから世界中で普及しているが、原理的にカード自体には外部アクセスに対するセキュリティーが無いことと、簡単に偽造できる技術が確立され、一般市場でも磁気カードを複製する装置などが容易に入手できることなどから多くの偽造事件が発生していた。更に、最近においては、磁気ヘッドが磁気ストライプへ接触することなしに磁気データを離れた位置から読み出す技術も開発されるなど新しい磁気データ複製技術が開発されたこともあってクレジットカードや銀行のマネーカードなど金銭絡みの磁気カード偽造行為が更にエスカレートして、大きな社会問題に発展している。
そこで、金銭に絡むカードについては、セキュリティーの低い磁気カードの代替としてRSAや楕円関数などの暗号化技術を駆使した高度なセキュリティーを持つICカードが提案されている。
また、新規に高価なICカードを作るのではなく、安価にセキュリティーを改善する目的からICチップを従来の磁気ストライプ型カードに貼り付けることにより偽造防止を図る技術(特許文献1)なども提案されている。
また、更に物理的なセキュリティーを高めるために、磁気カードのプラスチックボディー内部に半導体チップを埋め込み、更にこの高いセキュリティーを提供するのに必要な通信速度を確保する目的で、前記半導体チップに付帯する電磁波を送受するためのコイルを磁気カードの磁気ストライプよりも離れた位置に配置したカード認識デバイスも提案されている。(特許文献2)
特開2001−266088号公報 特開2004−157891号公報
磁気カードにおいては偽造が横行しているにも係らず、例えば磁気カードを従来のICカードシステムに変更するとなると、セキュリティーの要となるセキュリティー鍵をホストコンピュータやサーバーで管理しなくてはならないので、ICカードを安全に認証して運用するためにはシステム全体を変更せざるを得なかった。
つまり、磁気カードシステムはオンライン認証が基本であり、更に磁気カードシステムとICカードシステムは互換性が無いので、オンライン認証という基本を守りながら2つの全く違うシステムを併用して磁気カードからICカードへ段階的に移行することはシステム刷新に係る費用を考えると非現実的であった。つまり、磁気カードからICカードに移行する為には、ICカードシステム利用者の不便を犠牲にして一気にシステムを変更する以外に方法は無かった。
前述した通り、カード自体の工夫として、磁気カードの脆弱なセキュリティーを改善する目的で磁気カードにICカード機能を付加した複合カードが提案されてはいるが、相変わらずシステム側はオンラインを基本としているので、導入にあたっては、カードだけの変更ではなくシステム全体を更新する必要があり、これがICカード移行への敷居を高くしている。
特許文献1には、磁気カードにICチップを貼り付ける方法が記載されているが、貼り付け手段の経年劣化でICチップが剥がれてしまう不具合があり、しかも磁気ストライプに記録されたデータと同じものをICチップにデータ圧縮して格納する作業が必要なので、高価な専用発行機が必要となるという問題がある。また、段落[0007]に「カードが偽造されているか否かを判定する際には、磁気ストライプから読み取られたカード情報をICチップと制御装置のいずれか一方によってデータ圧縮又は暗号化し、データ圧縮又は暗号化されたカード情報とICチップ内に保存されていたデータ圧縮又は暗号化されたカード情報とを比較照合してカードの真贋を判定する。」と記載されているように、もしオフランインで運用しようとすると、ICチップに暗号化と複合化する回路や真贋判定処理部を持たせた高価なICチップを使う必要がある。このような高度な演算をICチップで行うには、ICチップ内に通常のCPUだけでなくコプロッセッサを搭載する必要があり暗号化の鍵をエンベッドするなど複雑な発行工程になり発行に要する時間が長くなる。結果として、発行処理が簡単な汎用の非接触ICチップに比較してひと桁以上高い価格になってしまうので、中小の金融機関などが導入するには費用負担が大きすぎて採用は難しくなる。また、オンラインで使う場合には各端末側あるいはネットワークを介したホスト側にカード管理サーバを置く必要がある。よって、既存の磁気カードシステムを使おうとすると端末側に新規に管理サーバを増設するかホスト側に改造が必要となる。
特許文献2には、ICチップを磁気カードに埋め込んだ複合カードを作る内容が記載されているが、カードの製造方法の開示があるだけで、システム的にどう工夫して安価なシステムを提供するかについての記載が無い。段落[0004]の実施例には、「(半導体チップの)認識番号を特定の暗号鍵で暗号化して磁気カードのストライプに書き込めば、このチップと磁気カードは唯一無二の組み合わせとなり、同一のものを作成しないかぎり、簡単に偽造することは出来ない。」と記載されていて、磁気カードシステムについても新規にシステム構築することを前提としていて、既存の磁気カードシステムをそのまま継続して使用する意図は見られない。よって、この発明の記載内容ではホストコンピュータを含めたシステムの新規導入が前提となるので導入費用が高くなる。
上記の課題を解決する為に、本発明においては、オンラインではなく、従来から欧州の公衆電話や電子マネーQuick(http://www.quick.at/)やGeldkarte(http://www.geldkarte.de/)などで採用されているオフライン認証システムを採用し、システムを変更することなく、ATM端末だけの改造でセキュリティーの高いシステムが提供できるようにした。また、非接触ICカードチップを搭載した磁気カードと、前記非接触ICカードチップに対してデータを読み書きする非接触ICカードリーダライタ及び磁気カードリーダライタとを備えた認証システムにおいて、前記非接触ICカードチップモジュール及び非接触ICカードリーダライタモジュールにはマスターカードモジュールによって、変更不可能な階層構造認証キーコードが非可逆的にモジュール間転送されることと、前記非接触ICカードチップモジュールと非接触ICカードリーダライタモジュールは同一の階層構造認証キーコードを持たなければ通信を開始できないようにした。
また、少なくとも非接触ICカードチップの認証結果と磁気カードデータとを使って端末内で認証した後にホストコンピュータにログインするようにした。
更に、前記非接触ICカードチップに、本人を特定することが出来るバイオメトリックデータと磁気カードシステムのホストコンピュータに保存されたものと同じパスワードとを書き込むことと、前記非接触ICカードリーダライタが前記階層構造認証キーコードを使った認証後に前記バイオメトリックデータとパスワードを読み出せるようにした。
本発明の特徴のひとつは、階層構造認証キーコードがマスターカードのICチップからICカード初期化装置のモジュール、マスターカードのICチップからICカードリーダライタのモジュール、及びICカード初期化装置のモジュールからICカードチップモジュールのそれぞれにおいて暗号を使って電波で直接モジュール間転送することでセキュリティーを高めている点である。つまり、上記3つの工程においては、階層構造認証キーコードはモジュールに接続されているCPUなどを経由することなく直接モジュールからモジュールに暗号を使ったデータ転送しているので書き込みデータの改ざんが極端に困難となる。
本発明の認証システムは、既存の磁気カードシステムのメインフレーム側においてはそのまま一切変更せずに、ATM端末にユニットを付加するだけで運用できるので導入コストが安価で済む。マスターカードモジュールが持つ階層構造認証キーコードを非接触ICカードリーダライタモジュールと非接触ICカード初期化装置モジュールに格納する際には前記階層構造認証キーコードを外部表示することなく直接マスターカードモジュールから暗号化を使ってモジュール間転送をするのでセキュリティーの高いICカードシステムを安価に提供できる。また、ICカード初期化装置で未初期化ICカードを初期化する際にも、ICカード初期化装置モジュールからICカードチップモジュールに暗号を使ってモジュール間転送する。更に、前記ICカードに、利用者本人が特定できるバイオメトリックデータと磁気カードシステムのホストコンピュータに保存されたパスワードを書き込んでおき、バイオメトリックデータで本人であることを確認した後にパスワードを表示したりすることもできるので利便性が高い。
図1は本願発明の全ての実施例に共通する、本願発明の特徴である階層構造認証キーコードのモジュール間転送概念図である。この非可逆的な紐付けシステムには変更不可能でユニークな階層構造認証キーコード7を持つマスターカードを使う。このマスターカードモジュール1からICカード初期化装置モジュール3およびICカードリーダライタモジュール5に階層構造認証キーコード7が暗号を使ってモジュール間転送されると、この組み合せ以外のICカードリーダライタやICカードでは通信できなくなる。
この設定方法は非可逆的であり、また接続されているパソコンなどを介さずに直接モジュール間で転送されるので、作業者は何ら設定パラメータに関して見ることも出来ないし、変更も出来ない。
上記紐付けプロセスにより、ICカード初期化装置モジュール3およびICカードリーダライタモジュール5には階層構造認証キーコード7が格納される。該ICカード初期化装置2を使って未初期化ICカードを初期化すると、ICカード初期化装置モジュール3からICカードチップモジュール6に階層構造認証キーコード7がモジュール転送される。前記階層構造認証キーコード7を持ったICカードチップモジュール6だけが同じマスターカードモジュール1から配布された階層構造認証キーコード7を持つICカードリーダライタ4と通信できる。
図2は本発明の第1実施例による磁気カード用ATMシステムのシステム例で、図3はそのシステムのフローチャート例である。従来の磁気カードに非接触のICチップモジュール10およびカードアンテナ11を埋め込んだ複合カード8が、従来の磁気カードを使ったATMのカードスロット13に挿入されると、非接触ICカードのリーダライタ15から非接触ICカードリーダ用のアンテナ14から電波が出力される。複合カード8に内蔵されるカードアンテナ11が電波を受けることにより、ICチップモジュール10に電源が供給され、リセット信号を発生してから自動的に内部の論理回路を起動させ、あらかじめ格納された階層構造認証キーコードを使いICカードチップモジュール10と非接触ICカードリーダライタ15のモジュールが相互に認証し合う。
ICカードが正しい通信パートナーであるということが確認されると、認証データは非接触ICカードリーダライタ15から制御ユニット18に送られ、正しいICカードが挿入されたということがシステム的に確認された後に、あらかじめ複合カード8上の磁気ストライプ9からカードスロット13に内蔵された磁気ヘッド16によって読み込まれた磁気データ23が制御ユニット18から通信ネットワーク19を通じてホストコンピュータ20に転送される。
前記磁気データがホストコンピュータ20により認識されると、あらかじめホストコンピュータ20内のデーターベース21に登録してある前記磁気データに紐付けられた暗証番号データを照合するために、ホストコンピュータ20からATM12を経由して、利用者に暗証番号の入力を要求する。
利用者が暗証番号入力手段10を使って暗証番号22を入力すると、ATM12の制御ユニット18から、通信ネットワーク19を介してホストコンピュータ20に暗証番号データ22が送られ、ホストコンピュータ20内のデーターベース21にある該当する暗証番号データと比較される。ふたつのデータが照合されて同一と判断されると、比較結果が通信ネットワーク19を経由してATM12の制御ユニット18に通知され、ATM12の制御ユニット18を介して利用者に照合結果を通知し、入金や出金処理などのジョブを受け付ける。
上記において、ICカードチップモジュール10とICカードリーダライタ15の間の認証が確認できてから磁気ストライプ9からの読取データ23が送信されるのであれば、ICカードチップモジュール10や磁気ストライプ9のデータ読取タイミングはどちらが先でも良いし、例えば磁気ストライプ9の読取データ23を何らかの保存手段で一時保存しておいても良い。
図4は、本発明の第2実施例のシステム図であり、図5は操作のフローチャート例である。まずATMの利用者が複合カード8をカードスロット13に挿入すると、カードスロット13に設けられた磁気ヘッド16から磁気ストライプ9の磁気データ23が読み取られる。
磁気ヘッド16からのデータ読込とは別に、ICカードリーダライタ15はICチップモジュール10との相互認証の後に、ICチップモジュール10に書き込まれたカード番号25を読み出し、前記磁気ストライプ9から読み出した磁気データ23と比較する。ここで両者のデータが一致した場合には、前記磁気データ23が制御ユニット18から通信ネットワーク19を経由してホストコンピュータ20に送られる。
ホストコンピュータ20は、データーベース21の中から、送られて来た磁気カードデータが収納されたデーターベースファイルを探し出し、該データーベースが見つかると、認証をするために、制御ユニット18を介して、利用者に対して暗証番号入力手段から暗証番号を入力するように要求する。
ここで、利用者は、暗証番号入力手段17から暗証番号22を入力すると、この暗証番号22は制御ユニット18から通信ネットワーク19を通ってホストコンピュータ20に送信され、データーベース21に保存してある個別データと照合されて、正しいと認定されるとホストコンピュータ20は制御ユニット18を介して利用者の希望するジョブを受け付ける。
上記実施例2では、暗証番号入力手段17は制御ユニット18を介してICカードリーダライタ15に接続されていたが、制御ユニット18を介さずに、暗証番号入力手段17がICカードリーダライタ15に直接接続されていても良い。この場合は、制御ユニット18から見るとICカードリーダ15はあたかも暗証番号入力手段17として認識される。
図6は本発明における第3実施例である。前記ICカードチップモジュールに、モジュール間転送される前記階層構造認証キーコード7以外に、カード番号23、バイオメトリックデータ36、カード暗証番号37を書き込む。
カード利用者は、ATMに内蔵あるいは外付けしてあるICカードリーダライタのアンテナ14に複合カード8をかざし、この複合カードに保存されたバイオメトリックデータ36と自分のバイオメトリックデータ(例えば指紋)と照合させ、認証されると複合カード8に保存してある暗証番号37が表示されるので、利用者が目視することが出来る。利用者は、この暗証番号37を暗証番号入力手段17から入力することで、暗証番号を記憶あるいはメモしていなくともバイオメトリックで認証さえされれば最新の暗証番号が参照できる。
前記暗証番号は、ATMを利用している最中(例えば暗証番号を入力した直後など)に自動的にICカードチップモジュール10に格納しても良いし、マニュアル操作で利用者の指示で都度格納しても良い。
利用者がATMを利用する際に複合カード8から読み出させるデータは第2実施例と同じで、カード番号23がICカードチップモジュール10から読み出され、磁気ストライプ9から読み出された磁気カードデータ23と比較されて、照合して同一を判断されると磁気カードデータ23が制御ユニット18から通信ネットワーク19を介してホストコンピュータ20へ送られる。以降の処理は第2実施例と同じである。
図7は、第3実施例におけるATMのフローチャートである。基本的には図3と同じであるが、カード挿入27の後、ICチップモジュール10に書き込んだバイオメトリックデータを使って本人認証をすることにより、本人と認定された場合にはICチップに書き込んである暗証番号を表示させることが出来る。これにより、頻繁に暗証番号を変更しても忘れることが無く、本人であればバイオメトリック認証で簡単に暗証番号を見ながらATMに対して暗証番号の入力ができるので便利である。
前記バイオメトリック認証による暗証番号の参照は、単に表示するだけでも良いし、また本人の了解を得ればパスワードの自動送信も可能である。
図8は、実施例3におけるICチップ3のメモリ配置データ構成例である。未初期化ICカードには、まずマスターカードモジュール1から派生した階層構造認証キーコード41が格納される。これで初めてICチップモジュール10が利用可能となる。次に、前記階層構造認証キーコード41による認証を受けた後、カード番号42、バイオメトリックデータ43、暗証番号44などがICチップモジュール10に格納される。
なお、階層的認証キーコード41以外のICカードチップに格納するデータ、例えばカード番号、パスワード、バイオメトリックデータなどはメモリー容量が残っていればメモリー容量の範囲で任意に選択して格納することができるものとする。
既存の磁気カード式ATM装置に、本発明の装置を取り付けることにより、システムを変更することなく、セキュリティーの低い磁気カードシステムに対して、セキュリティーの高いICカードの認証機能を付加することが可能となり、しかもマスターカードを必需として、ICカードとリーダライタの紐付けに階層構造認証キーコード使った非可逆的なプロセスで両者を初期化できるので、セキュリティーの高いICカードシステムを安価に提供することが可能となる。
階層構造認証キーコードのモジュール間転送概念図 第1実施例のシステム概念図 第1実施例のATMフローチャート 第2実施例のシステム概念図 第2実施例のATMフローチャート 第3実施例のシステム概念図 第3実施例のATMフローチャート 第3実施例におけるバイオメトリックデータと暗証番号を格納したICチップのメモリ配置図 従来例のシステム概念図 従来例のATMフローチャート
符号の説明
1…マスターカードモジュール、2…ICカード初期化装置、3…ICカード初期化モジュール、4…ICカードリーダライタ、5…ICカードリーダライタモジュール、6…ICカードチップ、7…階層構造認証キーコード、8…複合カード、9…磁気ストライプ、10…ICカードチップモジュール、11…カードアンテナ、12…ATM、13…カードスロット、14…リーダライタアンテナ、15…ICカードリーダライタ、16…磁気ヘッド、17…暗証番号入力手段、18…ATM制御ユニット、19…通信ネットワーク、20…ホストコンピュータ、21…データーベース、22…暗証番号データ、23…磁気カードデータ、24…ICカードチップの認証、25…ICカードチップに格納されたカード番号、26…プログラムスタート、27…カードをATMのカードスロットに挿入、28…ICチップデータの読込と認証、29…磁気ストライプデータの読み取り、30…ICチップから読み出したカード番号と磁気カードから読み出したカード番号の照合、31…ホストコンピュータとATMの交信、32…ホストコンピュータからの要求により、利用者が暗証番号を入力、33…ホストコンピュータによる暗証番号の認証、34…ATMにおけるジョブ処理の実行、35…操作の終了、36…バイオメトリックデータ、37…カード暗証番号、38…バイオメトリック認証、39…暗証番号の表示、40…暗証番号の入力、41…階層構造認証キーコード、42…カード番号、43…バイオメトリックデータ、44…暗証番号、45…磁気カード、46…磁気ストライプ。

Claims (3)

  1. 非接触ICカードチップを搭載した磁気カードと、前記非接触ICカードチップに対してデータを読み書きする非接触ICカードリーダライタ及び磁気カードリーダライタとを備えた認証システムにおいて、前記非接触ICカードチップモジュール及び非接触ICカードリーダライタモジュールにはマスターカードによって、変更不可能な階層構造認証キーコードが非可逆的にモジュール間転送されることと、前記非接触ICカードチップモジュールと非接触ICカードリーダライタモジュールは同一の階層構造認証キーコードを持たなければ通信を開始できないことを特徴とする認証システム。
  2. 請求項1に記載された認証システムにおいて、少なくとも非接触ICカードチップの認証結果と磁気カードデータとを使って端末内でオフライン認証した後にホストコンピュータにオンラインでログインすることを特徴とする認証システム。
  3. 請求項1又は2に記載の認証システムにおいて、前記非接触ICカードチップに、本人を特定することが出来るバイオメトリックデータ及び磁気カードシステムのホストコンピュータに保存されたものと同じ形式のパスワードとを書き込めることと、前記非接触ICカードリーダライタが前記階層構造認証キーコードを使った認証後に前記バイオメトリックデータとパスワードを読み出せることを特徴とする認証システム。
JP2004230224A 2004-08-06 2004-08-06 非接触icカード認証システム Pending JP2006048462A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004230224A JP2006048462A (ja) 2004-08-06 2004-08-06 非接触icカード認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004230224A JP2006048462A (ja) 2004-08-06 2004-08-06 非接触icカード認証システム

Publications (1)

Publication Number Publication Date
JP2006048462A true JP2006048462A (ja) 2006-02-16

Family

ID=36026933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004230224A Pending JP2006048462A (ja) 2004-08-06 2004-08-06 非接触icカード認証システム

Country Status (1)

Country Link
JP (1) JP2006048462A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282271A (ja) * 2007-05-11 2008-11-20 Fuji Electric Retail Systems Co Ltd 電子マネーチャージ機
JP2011505607A (ja) * 2007-10-23 2011-02-24 ビアクリックス・インコーポレイテッド マルチメディア管理、広告、コンテンツ及びサービス

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05314138A (ja) * 1992-05-11 1993-11-26 Fujitsu Ltd 入退室管理装置
JPH09138851A (ja) * 1995-11-15 1997-05-27 Gikoushiya:Kk 人物同定方法とその装置、及び通過監視システム
JP2000341262A (ja) * 1999-05-26 2000-12-08 Adtec:Kk 無線伝送装置および鍵の設定方法
JP2001266088A (ja) * 2000-03-16 2001-09-28 Hitachi Ltd カード及びその偽造防止方法
JP2001306401A (ja) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd 認証通信装置及び認証通信システム
JP2001357373A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
JP2003134579A (ja) * 2001-10-24 2003-05-09 Nippon Signal Co Ltd:The アクセスコントロールシステム
JP2003281495A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2004212828A (ja) * 2003-01-08 2004-07-29 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05314138A (ja) * 1992-05-11 1993-11-26 Fujitsu Ltd 入退室管理装置
JPH09138851A (ja) * 1995-11-15 1997-05-27 Gikoushiya:Kk 人物同定方法とその装置、及び通過監視システム
JP2000341262A (ja) * 1999-05-26 2000-12-08 Adtec:Kk 無線伝送装置および鍵の設定方法
JP2001306401A (ja) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd 認証通信装置及び認証通信システム
JP2001266088A (ja) * 2000-03-16 2001-09-28 Hitachi Ltd カード及びその偽造防止方法
JP2001357373A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
JP2003134579A (ja) * 2001-10-24 2003-05-09 Nippon Signal Co Ltd:The アクセスコントロールシステム
JP2003281495A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2004212828A (ja) * 2003-01-08 2004-07-29 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282271A (ja) * 2007-05-11 2008-11-20 Fuji Electric Retail Systems Co Ltd 電子マネーチャージ機
JP2011505607A (ja) * 2007-10-23 2011-02-24 ビアクリックス・インコーポレイテッド マルチメディア管理、広告、コンテンツ及びサービス

Similar Documents

Publication Publication Date Title
US6454173B2 (en) Smart card technology
US7647505B2 (en) Recording medium, recording medium reading/writing apparatus, and method of using recording medium
JP4792405B2 (ja) 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
US20060179481A1 (en) System and method for automatic verification of the holder of an authorisation document
CN101833676B (zh) 带有usbkey模块的智能卡读写控制方法及其读写器
US9832182B2 (en) Method for securing an electronic document
JP2004348478A (ja) Icカードを用いた認証システム及びicカード
CN103516517A (zh) 制作方法、rfid应答器、认证方法、和阅读器设备
US20200285929A1 (en) Biometric card with display
CN102013026B (zh) 一种智能卡动态密码认证系统和智能卡动态密码认证方法
KR100397382B1 (ko) 지문인식 스마트 카드 시스템
JP2006048462A (ja) 非接触icカード認証システム
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
EP3929779B1 (en) Biometric authentication smart cards
KR100481672B1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム
KR200208816Y1 (ko) 카드판독기능을 갖는 무전원 전자 서명장치
Holý et al. Security concept of individual identification in academic environment of CTU in Prague
KR20040074330A (ko) 지문인식 카드를 이용한 지문인식 방법
TWM639497U (zh) 採用線上快速識別技術之自動櫃員機驗證系統
JP2005346489A (ja) 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
KR200306495Y1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템
JP2013120542A (ja) 認証装置、認証システム及び認証方法
JP2006099533A (ja) カード暗証照合システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110104