JP2008040961A - 個人認証システム及び個人認証方法 - Google Patents

個人認証システム及び個人認証方法 Download PDF

Info

Publication number
JP2008040961A
JP2008040961A JP2006216991A JP2006216991A JP2008040961A JP 2008040961 A JP2008040961 A JP 2008040961A JP 2006216991 A JP2006216991 A JP 2006216991A JP 2006216991 A JP2006216991 A JP 2006216991A JP 2008040961 A JP2008040961 A JP 2008040961A
Authority
JP
Japan
Prior art keywords
authentication
information
personal authentication
personal
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006216991A
Other languages
English (en)
Inventor
Tatsu Idogami
達 井戸上
Yoshiyo Mototani
佳代 本谷
Hiroshi Oishi
浩 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2006216991A priority Critical patent/JP2008040961A/ja
Publication of JP2008040961A publication Critical patent/JP2008040961A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】必要なセキュリティレベルに応じた個人認証を行うことができる個人認証システムを提供する。
【解決手段】複数の個人認証情報が記憶されたIC付き情報担体と、サービス提供前に行うべき個人認証の種別を識別する認証識別情報をサービス提供サーバから取得し、該認証識別情報に基づいて、個人認証に使用するべき1以上の個人認証情報の種別を特定する認証情報特定手段と、IC付き情報担体に記憶されている個人認証情報の中から認証情報特定手段によって特定した種別の個人認証情報を読み出し、読み出した該個人認証情報を使用して個人認証を行い、該認証結果をサービス提供サーバに通知する認証手段とを備えた。
【選択図】図1

Description

本発明は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)等からなる個人認証情報が記録されたIC付き情報担体を使用した個人認証システム及び個人認証方法に関する。
従来からキャッシュカード、クレジットカード等、取引決済時における個人認証、あるいはセキュリティエリアでの入退出における個人認証の際に、上記した生体情報を用いて実行する個人認証方法およびシステムが知られている。このような個人認証にあっては、同一人であっても体調等により入力データにばらつきが多く、十分な確度が得られないといった欠点が指摘されていることから、複数種の生体情報を用いて個人認証を行う個人認証方法が提案されている(例えば、特許文献1参照)。特許文献1に開示された技術によれば、認証対象者に関しあらかじめ複数の生体情報が登録されるため、認証が求められた場合、取り込まれた複数の生体情報とあらかじめ登録された生体情報それぞれとの照合がなされ、それぞれの照合結果を総合して個人認証が行なわれるため、入力データのばらつきによらない確度の高い認識結果が得られる。
しかしながら、それぞれの生体認証に関し、予め決められたパターンで、予め決められた順序で行う必要があり、このため、アプリケーションによっては非効率的であり、例えば、時間や場所に応じて生体認証の有無を決め、あるいは組合せや順序を認証対象者によって変更するといった融通性の高い利用の仕方はできないという問題がある。このような問題を解決するために、生体認証の組合せおよび順序を任意に変更可とし、また、その組合せに、時間と場所の要因も加味して効率的な個人認証を行うことができる認証装置が提案されている(例えば、特許文献2参照)。
特開2001−351047号公報 特開2006−085251号公報
ところで、生体情報を用いた個人認証方法は、不正使用しにくい特徴を有しているが、生体情報は個人情報に当たるためプライバシーの観点から取り扱いには十分な注意が必要である。また、生体情報による個人認証においても生体情報を不正に取得されてしまう可能性がある。指紋などの生体情報は、変更することができないために、一度不正に取得されてしまうと、パスワードのように変更することができず、不正に取得された生体情報は使用できない状態になってしまうという問題がある。
一方、サービスを提供する前に行う個人認証を生体情報を用いて行う場合、サービスの重要度に関係なく生体情報による個人認証を行っていたため、過剰な認証処理となってしまう可能性がある。また、生体情報を取り扱う機会を増やすと生体情報が不正に流出してしまう機会を増やすことになるという問題もある。
本発明は、このような事情に鑑みてなされたもので、必要なセキュリティレベルに応じて個人認証に使用する認証情報を変えて個人認証を行うことができる個人認証システム及び個人認証方法を提供することを目的とする。
本発明は、複数の個人認証情報が記憶されたIC付き情報担体と、サービス提供前に行うべき個人認証の種別を識別する認証識別情報をサービス提供サーバから取得し、該認証識別情報に基づいて、個人認証に使用するべき1以上の個人認証情報の種別を特定する認証情報特定手段と、前記IC付き情報担体に記憶されている個人認証情報の中から前記認証情報特定手段によって特定した種別の個人認証情報を読み出し、読み出した該個人認証情報を使用して個人認証を行い、該認証結果を前記サービス提供サーバに通知する認証手段とを備えたことを特徴とする。
本発明は、複数の個人認証情報が記憶されたIC付き情報担体を使用して、個人認証を行う個人認証方法であって、サービス提供前に行うべき個人認証の種別を識別する認証識別情報をサービス提供サーバから取得し、該認証識別情報に基づいて、個人認証に使用するべき1以上の個人認証情報の種別を特定する認証情報特定ステップと、前記IC付き情報担体に記憶されている個人認証情報の中から前記認証情報特定ステップによって特定した種別の個人認証情報を読み出し、読み出した該個人認証情報を使用して個人認証を行い、該認証結果を前記サービス提供サーバに通知する認証ステップとを有することを特徴とする。
本発明によれば、提供するサービスの重要度に応じて、実行する認証のレベルを変更するようにしたため、過剰な認証処理が実行されることを回避することができるとともに、重要度の高いサービスを提供する場合に本人であるか否かの判定の確度を向上させることができるという効果が得られる。
以下、本発明の一実施形態による個人認証システムを図面を参照して説明する。ここでは、本発明によるIC付き情報担体としてICカードを例にして説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ICカード2を挿入口へ挿入し、ICカード2に記憶されている情報の読み書きを行うICカード端末であり、例えば、銀行等に設置される現金自動預け払い機(ATM)等である。
符号11は、ICカード端末1の処理動作を統括して制御する制御部である。符号12は、テンキー、ファンクションキー、文字キー等を操作することが可能なタッチパネル等から構成する入力部である。符号13は、ディスプレイ装置等から構成する表示部である。入力部12と表示部13は、一体となるように構成されていてもよい。符号14は、ICカード2との間で情報の授受を行う入出力部である。符号15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)を読み取る生体情報取得部である。生体情報取得部15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、少なくとも2つの生体情報を読み取ることが可能である。ここでは、指紋と静脈をそれぞれ読み取ることが可能であるものとして説明する。符号16は、生体情報取得部15によって取得した生体情報と、ICカード2内に記憶されている個人認証情報とを照合して認証を行う認証処理部である。符号17は、認証処理部16によって認証が行われ、正当なユーザであることが確認できた場合に、図示しないサービス提供サーバが提供するアプリケーション(例えば、現金支払い等)を実行するアプリケーション実行部である。
符号21は、ICカード2内における処理動作を統括して制御する制御部である。符号22は、ICカード2内において実行するアプリケーションのプログラムが記憶されたプログラム記憶部である。符号23は、ICカード端末1との間で情報の授受を行う入出力部である。符号24は、ICカード2内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶部である。符号25、26は、ICカード2のユーザの顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、2つの生体情報がそれぞれ記憶された認証情報記憶部である。ここでは、指紋情報と静脈情報がそれぞれ記憶されているものとして説明する。
ここで、サービス提供サーバが提供するサービス毎に予め決められている認証レベルについて説明する。認証レベルは、各サービス提供サーバ毎に、サービス提供サーバが提供可能なサービスのそれぞれに対して予め決められたレベル値が定義されている。このレベル値は、例えば、1〜3の値を持ち、レベル1であれば指紋認証を行い、レベル2であれば静脈認証を行い、レベル3であれば指紋と静脈の両方の認証を行うというように予め定義されている。この例の場合、レベル値が大きいほど処理する個人認証情報の情報量が増加するため、他人を本人でないと判定できる確度を向上させることができる。したがって、提供するサービスの重要度に応じて、レベル値が大きくなるように予め定義しておけばよい。例えば、提供可能なサービスの一覧を表示するサービスは、指紋のみの認証を行い、口座の残高照会のサービスは、静脈のみの認証を行い、現金払い出しのサービスは、指紋と静脈の両方の認証を行うと定義しておけば、提供するサービスの重要度に応じた認証を行うことが可能となる。
サービス提供サーバは、ICカード端末1から要求されたサービスに対して定義されている認証レベルからICカード端末1において行うべき認証の種別を特定し、この行うべき認証の種別を認証識別番号によって表現する。この認証識別番号は、認証可能な種別の数のビット数を有する値であり、各ビットが各認証種別の認証を行うか否かのフラグとなっている。例えば、最下位ビットが指紋認証であり、2番目のビットが静脈認証である場合、「01」は指紋認証を行う必要があることを示している。同様に「10」である場合は、静脈認証を行う必要があることを示し、「11」であれば指紋と静脈の両方の認証を行う必要があることを示している。サービス提供サーバは、ICカード端末1からサービスの提供要求を受けると、要求されたサービスを提供する場合に必要な認証の種別を定義した認証識別番号をICカード端末1へ送信し、この認証識別番号で示される認証を行うように要求する。
次に、図2を参照して、図1に示すICカード端末1とICカード2の動作を説明する。図2は、ICカード2を使用して、ICカード2とICカード端末1との間で個人認証を行い、認証結果に基づいてサービス提供サーバから所望のサービスの提供を受ける動作を示すフローチャートである。
まず、ICカード2がICカード端末1の挿入口に挿入されたことを検出すると、制御部11は、表示部13にユーザに対してICカード端末1上で実行するアプリケーション選択を行わせるためのメッセージを表示する。ここでユーザは、入力部12を操作して、「現金支払い」を選択する。これを受けて制御部11は、入力部12の操作内容を読み取る(ステップS1)。そして、制御部11は、選択されたサービス(ここでは「現金支払い」)を特定する情報を含むサービス提供要求をアプリケーション実行部17を介して送信する(ステップS2)。サービス提供サーバは、このサービス提供要求を受信し(ステップS3)、受信したサービス提供要求に含まれるサービス特定情報に基づいて、行うべき認証のレベルを特定する。そして、サービス提供サーバは、特定した認証レベルに応じた認証識別番号をICカード端末1へ送信する(ステップS4)。
次に、アプリケーション実行部17は、サービス提供サーバが送信した行うべき認証を識別する認証識別番号を受信し(ステップS5)、制御部11へ受け渡す。これを受けて、制御部11は、認証識別番号を参照して、1番目の認証を行うか否かを判定する(ステップS6)。ここでは、1番目の認証が指紋認証であるものとして説明する。この判定の結果、1番目の認証を行わないのであれば次のステップをスキップする。一方、1番目の認証を行うのであれば、制御部11は、表示部13に1番目の個人認証(指紋認証)を行うことを示すメッセージを表示する。これに対して、ユーザは、生体情報取得部15に自身の指の指紋を読み取らせる。制御部11は、この生体情報を読み取り、内部に保持する。そして、制御部11は、ICカード2に対して、認証(指紋)コマンドを送信する。この認証コマンドを受信した制御部21は、認証情報記憶部25に記憶されている生体情報(指紋情報)を読み出して、ICカード端末1へ送信する。この生体情報を受信した認証処理部16は、受信した生体情報と、制御部11内部に保持しておいた生体情報を照合し、一致するか否かに基づいて個人認証を実行し、認証結果を制御部11へ出力する。制御部11は、この指紋認証結果を内部に保持する(ステップS7、S8)。
次に、制御部11は、認証識別番号を参照して、2番目の認証を行うか否かを判定する(ステップS9)。ここでは、2番目の認証が静脈認証であるものとして説明する。この判定の結果、2番目の認証を行わないのであれば次のステップをスキップする。一方、2番目の認証を行うのであれば、制御部11は、表示部13に1番目の個人認証(静脈認証)を行うことを示すメッセージを表示する。これに対して、ユーザは、生体情報取得部15に自身の掌の静脈を読み取らせる。制御部11は、この生体情報を読み取り、内部に保持する。そして、制御部11は、ICカード2に対して、認証(静脈)コマンドを送信する。この認証コマンドを受信した制御部21は、認証情報記憶部26に記憶されている生体情報(静脈情報)を読み出して、ICカード端末1へ送信する。この生体情報を受信した認証処理部16は、受信した生体情報と、制御部11内部に保持しておいた生体情報を照合し、一致するか否かに基づいて個人認証を実行し、認証結果を制御部11へ出力する。制御部11は、この静脈認証結果を内部に保持する(ステップS10、S11)。
次に、制御部11は、内部に保持している認証結果を参照して、サービス提供サーバから指定された個人認証について認証できたか否かを判定する(ステップS12)。制御部11内部には、ステップS6〜S11の処理動作を実行することにより、指紋認証のみの認証結果、静脈認証のみの認証結果及び指紋と静脈の両方の認証結果のうち、いずれかの認証結果が保持されている。制御部11がここで行う判定は、認証識別番号を参照して、サービス提供サーバから指定された認証の種別の個人認証について認証できた結果が保持されているいるか否かによって認証ができたか否かを判定する。
この判定の結果、認証ができなかった場合、制御部11は、表示部13に認証ができなかったことを示すメッセージを表示して処理を終了する。一方、認証ができた場合、制御部11は、アプリケーション実行部17を介して、認証結果をサービス提供サーバへ送信する(ステップS13)。サービス提供サーバは、この認証結果を受信し(ステップS14)、ICカード端末1から要求されたサービスを提供する(ステップS15、S16)。
このように、提供するサービスの重要度に応じて、実行する認証のレベルを変更するようにしたため、過剰な認証処理が実行されることを回避することができるとともに、重要度の高いサービスを提供する場合に本人であるか否かの判定の確度を向上させることができる。
なお、前述の説明においては、個人認証情報として、指紋や静脈の生体情報を使用することを例にして説明したが、生体情報に限らず、パスワード等も組み合わせるようにしてもよい。例えば、認証レベル1をパスワードとし、認証レベル2、3をそれぞれ指紋、静脈とし、認証レベル4以降をこれらの組み合わせとしてもよい。また、使用する認証の組み合わせは、2つの認証に限らず3以上の認証を組み合わせるようにしてもよい。
また、図1、2に示すICカード端末1は、自宅等に設置されたパソコン等で構成し、インターネット上のサービス提供サーバからサービスを受ける場合に適用してもよい。この場合に図1に示す入出力部14は、パソコンに接続されたICカードリーダに相当し、生体情報取得部15は、パソコンに接続された指紋センサ等に相当する。
また、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより個人認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明の一実施形態の構成を示すブロック図である。 図1に示す装置の動作を示すフローチャートである。
符号の説明
1・・・ICカード端末、11・・・制御部、12・・・入力部、13・・・表示部、14・・・入出力部、15・・・生体情報取得部、16・・・認証処理部、17・・・アプリケーション実行部、2・・・ICカード、21・・・制御部、22・・・プログラム記憶部、23・・・入出力部、24・・・アプリケーション情報記憶部、25、26・・・認証情報記憶部

Claims (2)

  1. 複数の個人認証情報が記憶されたIC付き情報担体と、
    サービス提供前に行うべき個人認証の種別を識別する認証識別情報をサービス提供サーバから取得し、該認証識別情報に基づいて、個人認証に使用するべき1以上の個人認証情報の種別を特定する認証情報特定手段と、
    前記IC付き情報担体に記憶されている個人認証情報の中から前記認証情報特定手段によって特定した種別の個人認証情報を読み出し、読み出した該個人認証情報を使用して個人認証を行い、該認証結果を前記サービス提供サーバに通知する認証手段と
    を備えたことを特徴とする個人認証システム。
  2. 複数の個人認証情報が記憶されたIC付き情報担体を使用して、個人認証を行う個人認証方法であって、
    サービス提供前に行うべき個人認証の種別を識別する認証識別情報をサービス提供サーバから取得し、該認証識別情報に基づいて、個人認証に使用するべき1以上の個人認証情報の種別を特定する認証情報特定ステップと、
    前記IC付き情報担体に記憶されている個人認証情報の中から前記認証情報特定ステップによって特定した種別の個人認証情報を読み出し、読み出した該個人認証情報を使用して個人認証を行い、該認証結果を前記サービス提供サーバに通知する認証ステップと
    を有することを特徴とする個人認証方法。
JP2006216991A 2006-08-09 2006-08-09 個人認証システム及び個人認証方法 Pending JP2008040961A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006216991A JP2008040961A (ja) 2006-08-09 2006-08-09 個人認証システム及び個人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006216991A JP2008040961A (ja) 2006-08-09 2006-08-09 個人認証システム及び個人認証方法

Publications (1)

Publication Number Publication Date
JP2008040961A true JP2008040961A (ja) 2008-02-21

Family

ID=39175860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006216991A Pending JP2008040961A (ja) 2006-08-09 2006-08-09 個人認証システム及び個人認証方法

Country Status (1)

Country Link
JP (1) JP2008040961A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259133A (ja) * 2008-04-21 2009-11-05 Hitachi Ltd 可搬媒体のアクセス制御方法
JP2012155664A (ja) * 2011-01-28 2012-08-16 Toshiba Corp 携帯可能電子装置及びicカード
JP2013120540A (ja) * 2011-12-08 2013-06-17 Ntt Facilities Inc 認証システム、登録装置、認証装置、及び可搬媒体
JP2017508225A (ja) * 2014-01-21 2017-03-23 サーキュレ ピーティーワイ リミテッド 個人識別システム及び方法
WO2018221429A1 (ja) * 2017-06-02 2018-12-06 パナソニックIpマネジメント株式会社 生体認証センサを備えたセキュリティシステムと電子機器
WO2020149136A1 (ja) * 2019-01-15 2020-07-23 グローリー株式会社 認証システム、管理装置及び認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129512A (ja) * 1993-11-02 1995-05-19 Hitachi Ltd 個人認証方法
JP2002197062A (ja) * 2000-12-25 2002-07-12 Kai Corporation:Kk パスワードの生成照合システムおよびその方法
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129512A (ja) * 1993-11-02 1995-05-19 Hitachi Ltd 個人認証方法
JP2002197062A (ja) * 2000-12-25 2002-07-12 Kai Corporation:Kk パスワードの生成照合システムおよびその方法
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259133A (ja) * 2008-04-21 2009-11-05 Hitachi Ltd 可搬媒体のアクセス制御方法
JP2012155664A (ja) * 2011-01-28 2012-08-16 Toshiba Corp 携帯可能電子装置及びicカード
JP2013120540A (ja) * 2011-12-08 2013-06-17 Ntt Facilities Inc 認証システム、登録装置、認証装置、及び可搬媒体
JP2017508225A (ja) * 2014-01-21 2017-03-23 サーキュレ ピーティーワイ リミテッド 個人識別システム及び方法
WO2018221429A1 (ja) * 2017-06-02 2018-12-06 パナソニックIpマネジメント株式会社 生体認証センサを備えたセキュリティシステムと電子機器
WO2020149136A1 (ja) * 2019-01-15 2020-07-23 グローリー株式会社 認証システム、管理装置及び認証方法
JP2020113107A (ja) * 2019-01-15 2020-07-27 グローリー株式会社 認証システム、管理装置及び認証方法
JP7299708B2 (ja) 2019-01-15 2023-06-28 グローリー株式会社 認証システム、管理装置及び認証方法

Similar Documents

Publication Publication Date Title
JP4462863B2 (ja) 本人認証装置、生体特徴情報更新方法およびプログラム
JP4868947B2 (ja) 生体認証装置と生体認証システム及びicカード並びに生体認証方法
US7735124B2 (en) Password input and verification method
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
JP4671838B2 (ja) 現金自動取引装置
JP2007156790A (ja) 複数種の生体情報による認証をおこなう認証技術
JP2008065493A (ja) 生体認証システム、及び方法
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP2007310697A (ja) 個人認証システム、その方法、そのプログラム、およびそのホスト装置
EP1653320A1 (en) Data processing apparatus
JP2004272827A (ja) 本人認証システム及び本人認証方法
EP1610273A1 (en) Improved security device and terminal and method for communication between them
JP2007511841A (ja) 取引の認可
JP2007164423A (ja) 個人認証システム及び個人認証方法
JP5282477B2 (ja) 認証方法、プログラム、及び認証装置
EP1708110A1 (en) Password input and verification method
JP2007528035A (ja) 不可視署名を格納するスマートカード
JP4834785B2 (ja) 現金自動預払システム及び装置
JP5028231B2 (ja) 取引認証方法
JP2008269511A (ja) 利用者認証方法
JP4316447B2 (ja) 現金自動取引機及びそれを備えるオンラインシステム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP2008047051A (ja) 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
JP2007072897A (ja) 個人認証強化システム、個人認証システム、携帯端末、個人認証強化方法及び個人認証強化プログラム
JP5017956B2 (ja) Ic付き情報担体及び情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120117