JP2010128600A - 指紋認証機能搭載携帯型装置 - Google Patents

指紋認証機能搭載携帯型装置 Download PDF

Info

Publication number
JP2010128600A
JP2010128600A JP2008300003A JP2008300003A JP2010128600A JP 2010128600 A JP2010128600 A JP 2010128600A JP 2008300003 A JP2008300003 A JP 2008300003A JP 2008300003 A JP2008300003 A JP 2008300003A JP 2010128600 A JP2010128600 A JP 2010128600A
Authority
JP
Japan
Prior art keywords
fingerprint authentication
fingerprint
terminal device
authentication
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008300003A
Other languages
English (en)
Other versions
JP4999193B2 (ja
Inventor
Shoichi Kiyomoto
尚一 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO NETWORK KK
Original Assignee
IO NETWORK KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO NETWORK KK filed Critical IO NETWORK KK
Priority to JP2008300003A priority Critical patent/JP4999193B2/ja
Publication of JP2010128600A publication Critical patent/JP2010128600A/ja
Application granted granted Critical
Publication of JP4999193B2 publication Critical patent/JP4999193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】装置本来の持つ利便性が損なわれることなく、悪意の第三者による犯罪に利用されることがないようなICカード等の携帯型装置を提供することを課題とする。
【解決手段】端末装置との間で送受信して稼働する携帯型装置であって、該装置は端末装置との間の送受信する手段53と、指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段56を備え、指紋認証成功により正当な所有者であることの確認された場合のみ端末装置との間の送受信を稼働状態にするとともに、上記認証免除時間経過後送受信手段を不活性状態にすることを特徴とする指紋認証機能搭載携帯型装置。
【選択図】 図3

Description

本発明は、広く普及している銀行カード、クレジットカード、電子マネーカード、高付加価値機能を有する乗降を制限する交通機関のパスカード等、また車のキーや鍵機能を持つ社員証等の決済、取引手段やアクセス制御手段として用いられる本人が日常的に携行するカード形状等の携帯型装置に関する。
決済、取引手段やアクセス制御手段として本人が日常的に携行するカード形状等の携帯型装置は、サービスの増加による付加価値が高まる一方で、所有者が正当な本人(使用権限を有する者)であるかどうかの確認を行なう方法としては、当該携帯型装置を持っていることによる確認以外には、署名の提供、暗証番号の提供、カード装置に印刷された顔写真の確認等による判断に止まる。
しかし、一般的に普及する非接触カードの場合ではスキミングと呼ばれる手法によりカード内の個人情報を始め暗証番号をも容易に第三者により盗み読まれてしまい新たに偽造されたカードが不正に使用される犯罪が多発している。また、無線通信手段により車のドアーの開閉を制御出来るキーも、その利便性から普及しているが、利便性の観点からキーそのものの正当な所有者の判別手段は具備していないし、開閉制御信号の傍受、解析により車を盗まれる危険性を否定できない。
以下、本発明に関係する銀行やコンビニエントストアー等に設置されたCD(キャッシュ・ディスペンサー)端末装置或いはATM端末装置と言った金融サービス端末において使用されるクレジットカード等のICカード(携帯型装置)の運用を例として端末装置との間の送受信手段について以下に説明する。
金融サービス端末の利用は、設置場所に訪れた利用者が金融サービス端末の操作パネルを操作し、取引種別を選択し、当該装置(クレジットカード)を金融サービス端末の所定の挿入口に挿入し、暗証番号の確認が成された後に残高照会や現金の引出しと言った取引に及ぶ。取引終了後は、金融サービス端末のカード挿入口よりカード装置が排出され所有者に戻される。この取引の間にICカードと金融サービス端末との間には図1のような通信が行われる。
すなわち最初に、ICカード1が、端末装置2に挿入されると、この端末装置2との取引可能な正当なカード装置であるか否かが端末装置との間で次のように確認される。まず、カード装置1からチャレンジコード11(例えば乱数)が生成され、それを端末装置2に送信する。端末装置2は、保持している認証キー22を受け取ったチャレンジコード11と合わせ暗号化21し、その結果(レスポンス23)をICカード1に送信する。
この暗号データは、ICカード1において複合化15される。この複合化15は、端末装置と同じ暗号系(21、15)を持っていることと自らが生成したチャレンジコード11を知っていることでのみ可能となる。
このレスポンス23を複合化15し、自装置(ICカード1)内に保持する認証キーと検証12する。
同様のチャレンジ11/レスポンス23によるデータの守秘方式を踏襲して、端末装置の操作パネルからキー入力された暗証番号24がICカード1に記録された暗証番号13と照合16され、暗証番号の一致が確認された時点でICカード1内に記録された個人情報や取引履歴といった機密データ14が端末装置2に送出される。
このような一連の通信手順は、例えば銀行協会、鉄道網、住基ネット等サービス機関毎に異なった手順(プロトコルと呼ばれる)として定められ、最重要機密として扱われている。
一方、図2に現在一般的に使用されているICカード装置3内部の構成例をブロック図で示す。この図からも判るように、ICカード装置3の内部構成は、一般のコンピュータと同様の機能を備えている。すなわち、カード専用に調整されたオペレーティング・システム(OS)とプログラム等がROM31に格納されていて、稼動状態でRAM32に展開され、CPU36により逐次処理される。先の暗号系(暗号化21、複合化15)は暗号処理37により実施される。必要なチャレンジコード11(乱数)の生成も、暗号処理37の中で実現される。
同一サービスに帰属する端末装置2であることの確認のための認証キー22や所有者を特定する暗証番号13は、書換え可能メモリー(EEPROM34)に記録される。不揮発性メモリー33と書換え可能メモリー(EEPROM34)とは、見かけの機能上は同じであるが、一般的にセキュリティーの取扱上区別される。
動作の一例として図1で説明した暗証番号の確認動作を図2のブロック構成で説明すると以下のようになる。まず、端末装置2より暗号化された暗証番号24が入出力装置(I/O装置)35を通じて受信され、CPU36に送られる(図中の点線参照のこと)。CPU36は受信した暗証番号を暗号処理37に送り複合化し、EEPROM34に格納されている暗証番号と照合する。
入出力装置(I/O装置35)は、接触型ICカードの場合、カード表面に剥き出しの8端子を経由して制御を実施し、非接触型ICカードの場合は、カードの内部に埋め込まれたアンテナ回路に接続され制御を担当する。接触型ICカードの8端子の中の2端子が電源供給を受け持ち、非接触型ICカードの場合は、端末装置から発せられる磁場により内部アンテナに生じる誘導起電力を用いる。
ここで注意すべき重要な点は、いずれのタイプのICカードも一度電源が供給されると、装置が有する機能は全てON状態すなわち稼動状態に入り一連の動作を始める。上述した安全対策の筈の認証キー22、暗証番号13並びに暗号系を含む通信手順を考察すると、チャレンジコード11(乱数)を除いて全てICカードに記録されたデータであり固有なデータである。すなわち認証キー22も暗証番号13も一度盗まれてしまえば、ICカードの再発行以外に変更の方法は無い。言い換えれば通信手順(プロトコル)のあらましを理解した上で通信中のデータを傍受された場合、対抗措置は無い。
近年問題となっているスキミングと呼ばれる非接触型ICカードのデータの盗み読みは、混雑した電車内等の雑踏の中で当該ICカードに電力供給する磁場を発する不法な小型端末装置を他人の身体に近づけICカードを起動させて短時間内にデータを読み取ってしまう方法を用いて行われる。盗んだデータは白カードと呼ばれる未使用のICカードに書込み、被害者に成りすましICカードを自由に不正使用するものである。
この場合、プロトコルの開始と共に発せられるチャレンジコード11(乱数)を不法な小型端末で受信出来さえすれば、複数通りの試行錯誤を試みることは近年の高速化された市販のCPUにとって造作無い事である。更にICカードに付随するサービスに固有な通信手順は、悪意の第三者が正当な手続きにより発行されたICカードを入手し解析することにより容易に解明出来る。よって、前述の複数回の試行錯誤も数種類のサービスに対応する通信手順を順次試みるだけの容易な作業で不正傍受は成立してしまう。
以上のように、ICカードがコンピュータ機能と同様の構成、機能を備えている装置であり、電源投入により稼動してしまうこと事態が安全確保の上で最大の落とし穴(セキュリティー・ホール)になっている。
運用上、暗証番号の確認が出来ない無線通信によるドアーの開閉を制御する車のキーの場合、認証キーのみの確認照合に依拠することになり、安全面ではより一層脆弱なシステムと言わざるを得ない。
また、企業のオフィスや工場で使われるようになった社員証(現在では主に、ICカードを使用している)の場合、市販の端末を入退室のアクセス制御に用いる関係で、前述の通信手順は周知のプロトコルを使用している。
更には、併用される暗証番号の入力行為は第三者の盗み見の危険にさらされているのが実情である。
社員証により敷地内の全ての入退室が制御される利便性は、一方で企業の機密情報の盗難の危険性の防止に抑止力以上の効果は疑わしいと言わざるを得ない。
しかし、決済、取引手段やアクセス制御手段として本人が日常的に携行するカード形状等の携帯型装置は、サービスの増加による付加価値が高まる一方で、所有者が正当な本人(使用権限を有する者)であるかどうかの確認を行なう方法としては、当該携帯型装置を持っていることによる確認以外には、署名の提供、暗証番号の提供、カード装置に印刷された顔写真の確認等による判断に止まる。
本発明は上記に鑑みてなされたものであり、その目的は、決済、取引手段やアクセス制御手段として用いられる装置の所有者が正当な本人(使用権限を有する者)であるかどうかの確認を確実に行なうとともに、利便性を損なわない運用を実現することにある。
本発明は、端末装置との間で送受信して稼働する携帯型装置であって、該装置は端末装置との間の送受信する手段と、指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段を備え、指紋認証成功により正当な所有者であることの確認された場合のみ端末装置との間の送受信を稼働状態にするとともに、上記認証免除時間経過後送受信手段を不活性状態にする指紋認証機能搭載携帯型装置を提供するものである。
具体的には、指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段を常時稼働状態とし、端末装置との間の送受信する手段を不活性状態とし、指紋認証成功により正当な所有者であることの確認された場合のみ端末装置との間の送受信を稼働状態にするとともに、上記認証免除時間経過後送受信手段を不活性状態にするものである。
本発明は上記のように構成されているので、正当な所有者による指紋認証実施前はICカード等の携帯型装置の本来の機能を喪失しており、したがって悪意の第三者による犯罪に利用されることがなく、同時に指紋認証実施後は適切な免除時間の設定により従来携帯型装置本来の利便性を損なうことは無い。
端末装置との間で送受信して稼働する携帯型装置であって、該装置は端末装置との間の送受信する手段と、指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段を備え、指紋認証成功により正当な所有者であることの確認された場合のみ端末装置との間の送受信を稼働状態にするとともに、上記認証免除時間経過後送受信手段を不活性状態にすることを特徴とする指紋認証機能搭載携帯型装置。
以上の現状に対し、図3に沿って本発明を適用したICカード装置5の場合の実施例を説明する。
51は指紋の検知機能を備えた指紋読取部、53は端末装置との間の送受信する手段で、図2の3と同様に端末装置2との送受信機構を内蔵したCMPU(Card Micro Processing Unit)と呼ばれるワンチップのICで構成される。
56は指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段で、ASIC(Application Specific Integrated Circuit)56と呼ばれるワンチップのICで構成され、58は登録指紋情報58a、指紋免除時間58bの記録装置である。
装置の作動は、CMPU53の中のI/O装置35に端末装置2から電源供給4され、電源供給4されるとI/O装置35は、CMPU53の中のCPU36を起動し、同時に本発明の内容を実現する為の専用IC、ASIC56に電源供給54する。
ASIC56は指紋照合手段57、具体的には指紋画像採取57a、指紋読取完了後画像処理57b、指紋の特徴が抽出57c、予め登録されている所有者の指紋情報58との照合57d、照合終了後計時57eが行われる。
この際CPU36は、ASIC56からの稼動許可信号(通常イネーブル信号と言う)であるON/OFF制御信号55の着信まで待機し、上述の本来の処理に進まない。
指紋読取センサ51に所有者が指を置かれたことを当該ASIC56が検知すると、指紋画像採取57aが開始され、指紋読取完了後画像処理57b、指紋の特徴が抽出57cされ、その後予め登録されている所有者の指紋情報58aとの照合57dを実施する。
照合57dの成功が確認されると、ASIC56内の計時制御57eにより指紋認証免除時間の計測を開始し、所有者にICカードがON状態すなわちアクティブ化されたことを知らせるインジケータ(表示手段)52を点灯した後、CMPU53に装置本来の処理開始(ON状態開始)信号55を通知する。
この時点で、初めて図1の11に示されたチャレンジコード(乱数)が、生成され端末装置との通常の通信が始まる。
一連の図1に示された手続きの完了により端末装置が当該ICカードを端末装置から切り離す際には、終了信号をCMPU53のI/O装置35に通知し、CMPU53が処理を終了し、OFF状態に入る。
なお、装置の使用者が正当な所有者であることの確認を端末装置との間の送受信手段に通信する際に、その通信内容を第三者に知られないための暗号化機能を具備するようにしてもよい。
一方、計時制御57eでは指紋免除時間58bでは読み込んで時間経過を指紋免除時間57eと比較してこれを経過しないように監視する。
指紋免除時間57eを経過した場合には、ASIC56側からCMPU53をOFF状態にする制御信号を送りCMPU53の処理を強制的に終了する場合も想定される。
指紋免除時間58eを経過した場合とは、例えば指紋読取57aに長時間応じない場合、指紋照合57dに失敗した場合や悪意の第三者が情報の盗み見又は機密情報(認証キーや暗証番号)を試行錯誤している等が想定される。
以上のように上述のスキミングで所有者に気付かれないようにICカードに電源供給しても、偽の端末装置との通信に応じることはなく、すなわち、不正の端末装置に対しては、本発明を適用したICカードは、通信に応じる心配は無い。
車のキーの場合や社員証によるアクセス制御の場合でも同様で、指紋認証での正当な所有者が確認されるまでは装置としての本来の処理には進まない。
なお、車のキーの場合、ドアーの開閉後運転席に付いた後のエンジン始動までの時間間隔を想定して指紋認証免除時間を設定することにより、複数回の指紋認証により所有者の利便性を損なうことは最小限に抑えられる。
また、企業のオフィスや工場の敷地内での複数個所の入退室管理においては、一度指紋認証された装置の指紋認証免除時間を例えば就業時間内と定めれば、出社時に1回の指紋認証を実施した後は、従来の社員証の持つ機能がON状態のまま維持されるので、従来と同様の使用方法で済む。すなわち、オフィス又は工場の敷地内であれば、アクセスが制御された部屋の扉の開閉を制御する端末にON状態にある社員カードをかざすことにより入出チェックを許可される仕組みのまま、指紋認証を繰り返す必要とすることはない。
一方、敷地内から外出する際も、例えば勤怠管理や残留者の安全管理の為にゲートの開閉を管理する入退室管理端末に社員証をかざして退社または外出するのが通常であるが、この場合、一旦ON状態にされた社員カードを管理端末にかざした時点で、管理端末はゲートから外部へ出ることを察知し、社員カードのCMPU53と交信し、計時制御部57eをリセットすると同時に、当該機能をOFF状態にすることも出来る。
更に、図3に点線で示された補助電源59として装置内部にバッテリー等の機能を設けて指紋センサ51及びASIC56のみを常に稼動状態に置き、指紋認証を予め実施後CMPU53をON状態にして指紋認証免除時間を長時間に設定することにより、当該装置への端末装置側からの電源供給4を待たずに予めICカードを稼動状態ならしめ例えば金融サービス端末の挿入口にICカードを挿入することにすると、当該端末装置の改修は不要となり、本発明のICカードを採用した後でも従来の端末装置はそのまま使えることとなる。
以上要するに、本発明によれば、装置本来の持つ利便性が損なわれることなく、悪意の第三者による犯罪に利用されることがないようなICカード等の携帯型装置が提供できる。
は従来のICカード装置と端末装置の通信手順を説明するフローチャート は従来のICカード装置の構成を示すブロック図 は本発明によるICカード装置の構成を示すブロック図及び処理図

Claims (12)

  1. 端末装置との間で送受信して稼働する携帯型装置であって、該装置は端末装置との間の送受信する手段と、指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段を備え、指紋認証成功により正当な所有者であることの確認された場合のみ端末装置との間の送受信を稼働状態にするとともに、上記認証免除時間経過後送受信手段を不活性状態にすることを特徴とする指紋認証機能搭載携帯型装置。
  2. 指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段を常時稼働状態とし、端末装置との間の送受信する手段を不活性状態とする請求項1に記載される指紋認証機能搭載携帯型装置。
  3. 指紋認証成功後所定の時間指紋認証免除する手段が指紋免除時間の記録装置と計時制御手段により構成され、該指紋認証成功時から上記計時制御手段により計時の経過を監視して認証免除時間経過後は端末装置との間の送受信する手段を不活性状態とするようにした請求項1に記載の指紋認証機能搭載携帯型装置。
  4. 一旦指紋認証が成功し正当な所有者であることが確認されると、端末装置との間の送受信手段を稼動状態にして端末装置の実行目的を果たし終わった際には自動的に端末装置との間の送受信手段を不活性状態に戻すようにした請求項1乃至2の何れかに記載の指紋認証機能搭載携帯型装置。
  5. 一旦指紋認証が成功し正当な所有者であることが確認され、端末装置との間の送受信手段が稼動状態に入ると、同じ指紋認証行為を要することなく稼動状態を維持する認証免除時間を設定するようにした請求項1乃至4の何れかに記載の指紋認証機能搭載携帯型装置。
  6. 上記指紋認証免除時間内にあるか否かを確認する表示手段を設けた請求項1乃至4の何れかに記載の指紋認証機能搭載携帯型装置。
  7. 端末装置との間の送受信手段と指紋の読取、読み取られた指紋の指紋認証、指紋認証成功後所定の時間指紋認証免除する手段との間に通信手段を設け、装置の使用者が正当な所有者であることの確認を端末装置との間の送受信手段に通知できるようにした請求項1乃至5の何れかに記載の指紋認証機能搭載携帯型装置。
  8. 上記通信手段により装置の使用者が正当な所有者であることの確認を端末装置との間の送受信手段に通知し、端末装置の目的遂行した後、端末装置より目的が終了したことの返信を受けた際に上記通信手段の機能をOFF状態に戻すようにした請求項1乃至7の何れかに記載の指紋認証機能搭載携帯型装置。
  9. 上記装置の使用者が正当な所有者であることの確認を端末装置との間の送受信手段に通信する際に、その通信内容を第三者に知られないための暗号化機能を具備したことを特徴とする請求項1乃至8の何れかに記載の指紋認証機能搭載携帯型装置。
  10. 装置が指紋認証免除時間内にある場合、所定の群に属する他の装置に対しても指紋認証を不要とすることを特徴とする請求項1乃至9の何れかに記載の指紋認証機能搭載携帯型装置。
  11. 上記所定の他の装置群が同一の領域内に配置された装置により構成されていることを特徴とする請求項10記載の指紋認証機能搭載携帯型装置。
  12. 上記所定の他の装置群が同一の領域内に配置された装置に対し、指紋認証免除時間内であっても、所定の領域の外に出たことを当該他の装置から確認通知された際に自動的に元の機能をOFF状態に戻す手段を具備することを特徴とする請求項10乃至11の何れかに記載の指紋認証機能搭載携帯型装置。
JP2008300003A 2008-11-25 2008-11-25 指紋認証機能搭載携帯型装置 Active JP4999193B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008300003A JP4999193B2 (ja) 2008-11-25 2008-11-25 指紋認証機能搭載携帯型装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008300003A JP4999193B2 (ja) 2008-11-25 2008-11-25 指紋認証機能搭載携帯型装置

Publications (2)

Publication Number Publication Date
JP2010128600A true JP2010128600A (ja) 2010-06-10
JP4999193B2 JP4999193B2 (ja) 2012-08-15

Family

ID=42328972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008300003A Active JP4999193B2 (ja) 2008-11-25 2008-11-25 指紋認証機能搭載携帯型装置

Country Status (1)

Country Link
JP (1) JP4999193B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012114881A1 (ja) 2011-02-21 2012-08-30 株式会社エヌ・ティ・ティ・ドコモ 把持特徴学習認証システム及び把持特徴学習認証方法
JP2012238126A (ja) * 2011-05-10 2012-12-06 Secure Design Solutions Inc 指紋認証付icカード
JP2013222410A (ja) * 2012-04-18 2013-10-28 Fujitsu Frontech Ltd 非接触icカード機能付携帯端末、そのプログラム
JP5855217B1 (ja) * 2014-12-15 2016-02-09 株式会社MoriX 指紋認証付スマートカードとこれを用いた決済方法
KR20190050758A (ko) * 2019-05-02 2019-05-13 주식회사 하이딥 단말 및 그 제어 방법
US10872137B2 (en) 2017-03-22 2020-12-22 Kabushiki Kaisha Toshiba IC card and method for controlling IC card
US11294994B2 (en) 2017-03-21 2022-04-05 Kabushiki Kaisha Toshiba IC card and method for controlling IC card
US11475114B2 (en) 2017-06-12 2022-10-18 Hideep Inc. Terminal and control method thereof

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003064917A (ja) * 2001-08-21 2003-03-05 Fuji Electric Co Ltd 施錠管理システム
JP2004070894A (ja) * 2002-08-05 2004-03-04 Terauea Kk 本人認証付カードシステム
JP2004220175A (ja) * 2003-01-10 2004-08-05 Seiko Epson Corp 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法
JP2005011187A (ja) * 2003-06-20 2005-01-13 Seiko Epson Corp 電子カルテ、医療機器、医療システム、医療情報システム、医療情報処理方法及びプログラム
JP2005146652A (ja) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd 入退室管理方法、入退室管理システムおよび読取書込装置
JP2006119811A (ja) * 2004-10-20 2006-05-11 Seiko Epson Corp Icカード
JP2009193199A (ja) * 2008-02-13 2009-08-27 Sutton East Kk 生体認証手段を備えたid信号発信装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003064917A (ja) * 2001-08-21 2003-03-05 Fuji Electric Co Ltd 施錠管理システム
JP2004070894A (ja) * 2002-08-05 2004-03-04 Terauea Kk 本人認証付カードシステム
JP2004220175A (ja) * 2003-01-10 2004-08-05 Seiko Epson Corp 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法
JP2005011187A (ja) * 2003-06-20 2005-01-13 Seiko Epson Corp 電子カルテ、医療機器、医療システム、医療情報システム、医療情報処理方法及びプログラム
JP2005146652A (ja) * 2003-11-14 2005-06-09 Matsushita Electric Ind Co Ltd 入退室管理方法、入退室管理システムおよび読取書込装置
JP2006119811A (ja) * 2004-10-20 2006-05-11 Seiko Epson Corp Icカード
JP2009193199A (ja) * 2008-02-13 2009-08-27 Sutton East Kk 生体認証手段を備えたid信号発信装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012114881A1 (ja) 2011-02-21 2012-08-30 株式会社エヌ・ティ・ティ・ドコモ 把持特徴学習認証システム及び把持特徴学習認証方法
JP2012238126A (ja) * 2011-05-10 2012-12-06 Secure Design Solutions Inc 指紋認証付icカード
JP2013222410A (ja) * 2012-04-18 2013-10-28 Fujitsu Frontech Ltd 非接触icカード機能付携帯端末、そのプログラム
JP5855217B1 (ja) * 2014-12-15 2016-02-09 株式会社MoriX 指紋認証付スマートカードとこれを用いた決済方法
JP2016115098A (ja) * 2014-12-15 2016-06-23 株式会社MoriX 指紋認証付スマートカードとこれを用いた決済方法
US11294994B2 (en) 2017-03-21 2022-04-05 Kabushiki Kaisha Toshiba IC card and method for controlling IC card
US10872137B2 (en) 2017-03-22 2020-12-22 Kabushiki Kaisha Toshiba IC card and method for controlling IC card
US11475114B2 (en) 2017-06-12 2022-10-18 Hideep Inc. Terminal and control method thereof
KR20190050758A (ko) * 2019-05-02 2019-05-13 주식회사 하이딥 단말 및 그 제어 방법
KR102019373B1 (ko) 2019-05-02 2019-11-04 주식회사 하이딥 단말 및 그 제어 방법

Also Published As

Publication number Publication date
JP4999193B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
JP4999193B2 (ja) 指紋認証機能搭載携帯型装置
EP0924656B2 (en) Personal identification FOB
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
JP5805790B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
JP5112700B2 (ja) 電子取引での個人を識別するためのシステム
US6523745B1 (en) Electronic transaction system including a fingerprint identification encoding
EP1714238B1 (en) Portable data carrier, external arrangement, system and methods for wireless data transfer
US20020043566A1 (en) Transaction card and method for reducing frauds
JP4689335B2 (ja) 不正取引防止システムおよび端末装置
KR100654857B1 (ko) 신분 인증 스마트 카드 시스템의 제어 방법
JP2010204809A (ja) Usb型トークン
JP2009031877A (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
EP1228433A1 (en) Security arrangement
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
US20030014642A1 (en) Security arrangement
CN103164728A (zh) 装载指纹认证功能的ic卡
JP2004070894A (ja) 本人認証付カードシステム
CN203118024U (zh) 装载指纹认证功能的ic卡
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
US20040051624A1 (en) Device for securing access to a content located inside an enclosure
KR200208816Y1 (ko) 카드판독기능을 갖는 무전원 전자 서명장치
JP2001067477A (ja) 個人識別システム
JP2004084306A (ja) 機器制御システム
KR20040036850A (ko) 생체 정보를 인식하는 금융 카드 장치, 이를 위한 카드리더 장치 및 이를 포함하는 휴대용 단말기
HUSSAIN et al. MFAT: Security Enhancements in Integrated Biometric Smart Cards to Condense Identity Thefts

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090525

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120509

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120514

R150 Certificate of patent or registration of utility model

Ref document number: 4999193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250