JP2014067119A - 不正カード検出システムおよび検出方法 - Google Patents

不正カード検出システムおよび検出方法 Download PDF

Info

Publication number
JP2014067119A
JP2014067119A JP2012210423A JP2012210423A JP2014067119A JP 2014067119 A JP2014067119 A JP 2014067119A JP 2012210423 A JP2012210423 A JP 2012210423A JP 2012210423 A JP2012210423 A JP 2012210423A JP 2014067119 A JP2014067119 A JP 2014067119A
Authority
JP
Japan
Prior art keywords
card
identification information
personal identification
personal
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012210423A
Other languages
English (en)
Inventor
Hiroaki Kobayashi
弘明 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2012210423A priority Critical patent/JP2014067119A/ja
Publication of JP2014067119A publication Critical patent/JP2014067119A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】低コストで、セキュリティ性を向上させる。
【解決手段】カード読取装置4は、セットされたICカード7A’からカード情報〔個人識別情報(個人番号「111」)と固体識別情報(製造番号「002」)〕を読み取り、認証制御装置3に送信する。認証制御装置3は、受信したカード情報中の個人番号と同一の個人番号が認証テーブルTSにあるか否かを検索し、同一の個人番号があればその個人番号と対応づけて認証テーブルTSに記憶されている製造番号をチェックする。製造番号が受信したカード情報中の製造番号と一致していなければ、不正カードとみなし、電気錠5を解錠せずに、監視装置1に警報を送信する。この例では、製造番号「002」と「001」とが一致しないので、ICカード7A’は不正カードとみなされる。
【選択図】 図6

Description

この発明は、偽造されたICカードなどを不正カードとして検出する不正カード検出システムおよび検出方法に関するものである。
従来より、入退室管理システムなどにおいては、個人識別情報(例えば、個人番号)を記録したICカードを従業員などの個人に配布し、部屋の近傍に設置されているカードリーダでICカードに記録されている個人識別情報を読み取り、入室が許可されている個人識別情報かどうかを照合し、許可されている個人識別情報である場合に電気錠を解錠し、扉を開くようにしている(例えば、特許文献1参照)。
この入退室管理システムなどで用いられるICカードは、磁気カードと比較すると偽造が困難であるとされてきたが、近年、スキミングなどによるカード情報の盗聴などにより、複製や不正使用の危機が増大している。例えば、スキミングで得たカード情報をもとに、パーソナルコンピュータ(パソコン)とカードリーダライタとを用いて、ICカードを偽造することが可能となってきている。
このため、ICカードの発行者は、暗号アルゴリズムを用いた鍵情報を用いて、ICカードの保護を行っている。例えば、特許文献2では、ICカードに暗号化された秘密情報を書き込み、ICカードから読み取られた秘密情報の一致・不一致で、ICカードの認証を行うようにしている。
特開2002−213125号公報 特開平10−49640号公報(特許第3536882号公報) 特開2010−86090号公報(特願2008−251933号)
しかしながら、鍵情報を処理するには、カードリーダ側の演算処理能力が要求され、高コストのシステムとなる。また、鍵情報自体が流出してしまうと、その効力を失ってしまう。
本発明は、このような課題を解決するためになされたもので、その目的とするところは、低コストで、セキュリティ性を向上させることが可能な不正カード検出システムおよび検出方法を提供することにある。
このような目的を達成するために本発明は、カード内に個人のデータとして記録される個人識別情報とカード内にそのカード固有のデータとして記録される固体識別情報とをユーザ毎に対応づけてメモリに記憶する識別情報記憶手段と、セットされたカードからそのカードに書き込まれている個人識別情報および固体識別情報を読み取る識別情報読取手段と、識別情報記憶手段が記憶している個人識別情報の中にカードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報とカードから読み取られた固体識別情報とに基づいて、前記カードが不正カードであるか否かを判定する不正カード判定手段とを備えることを特徴とする。
本発明では、例えば、個人識別情報を個人番号、固体識別情報を製造番号とし、識別情報記憶手段が記憶している個人番号の中にカードから読み取られた個人番号と同一の個人番号があるか否かを検索し、同一の個人番号があった場合、その個人番号と対応づけて記憶されている製造番号がカードから読み取られた個人番号と一致するか否かを判断し、一致しなかった場合にそのカードを不正カードと判定する。
また、本発明では、例えば、個人識別情報を個人番号、固体識別情報を製造番号とし、識別情報記憶手段が記憶している個人番号の中にカードから読み取られた個人番号と同一の個人番号があるか否かを検索し、同一の個人番号があった場合、その個人番号と対応づけて記憶されている製造番号が予め定められている無効な値(例えば、「0」)であるか否かをチェックし、無効な値であった場合にはその無効な値をカードから読み取られた製造番号に書き替える一方、無効な値でなかった場合にはカードから読み取られた製造番号と一致するか否かを判断し、一致しなかった場合にそのカードを不正カードと判定する。このようにすると、識別情報記憶手段には、最初に、個人番号と対応づけて無効な値を記憶させておくだけでよく、すなわち製造番号を入手して個人番号と対応づけて記憶させておく必要がなく、識別情報の新規登録時の手間が省かれる。
なお、本発明において、カードを不正カードと判定した場合、そのカードから読み取られた個人識別情報(例えば、個人番号)によって特定される個人にその旨を通知するようにしてもよい。例えば、個人のメールアドレスを取得し、そのメールアドレスに不正カードが使用されたことを電子メールで通知するようにする。
本発明によれば、セットされたカードからそのカードに書き込まれている個人識別情報および固体識別情報を読み取り、記憶されている個人識別情報の中にカードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報とカードから読み取られた固体識別情報とに基づいてそのカードが不正カードであるか否かを判定するようにしたので、鍵情報を用いることなく、低コストで、セキュリティ性を向上させることが可能となる。
本発明に係る不正カード検出システムの一実施の形態としてビルなどの施設に設けられる入退室管理システムを示す図である。 この入退室管理システムで使用するICカードのブロック図である。 この入退室管理システムにおけるカード新規登録時の動作を説明する図である。 この入退室管理システムにおけるはじめての正規カード使用時の動作を説明する図である。 この入退室管理システムにおける次回の正規カード使用時の動作を説明する図である。 この入退室管理システムにおける偽造カード使用時の動作を説明する図である。 この入退室管理システムにおける管理者からの個人番号入力時の監視端末の処理動作を示すフローチャートである。 この入退室管理システムにおける監視端末からの入力データ受信時のIDデータサーバの処理動作を示すフローチャートである。 この入退室管理システムにおけるIDデータサーバからの仮登録データ受信時の認証制御装置の処理動作を示すフローチャートである。 この入退室管理システムにおけるICカードセット時のカード読取装置の処理動作を示すフローチャートである。 この入退室管理システムにおけるカード読取装置からのカード情報受信時の認証制御装置の処理動作を示すフローチャートである。 この入退室管理システムにおける認証制御装置からの正規登録データ受信時のIDデータサーバの処理動作を示すフローチャートである。 IDデータサーバのメモリ中に構築される管理テーブルの具体例を示す図である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1はこの発明に係る不正カード検出システムの一実施の形態としてビルなどの施設に設けられた入退室監視システムを示す図である。同図において、1は監視端末、2はIDデータサーバ、3は認証制御装置であり、監視端末1とIDデータサーバ2と認証制御装置3とは通信回線Lによって相互に接続されている。
認証制御装置3には、カード読取装置4と電気錠5とが接続されており、電気錠5は扉6に対して設けられている。なお、認証制御装置3はシステム内に複数存在するが、説明を簡単とするために図1では1つしか示していない。
図2にこの入退室管理システムで用いられるICカード7のブロック図を示す。ICカード7は、ICチップ71と、このICチップ71に接続されたアンテナ72とを備えている。ICチップ71は、制御部73を有し、制御部73にはデータバスを介して記憶部74が接続されている。記憶部74には、このICカード7を使用するユーザの個人識別情報として個人番号と、ICカード7自体の固体識別情報として製造時のシリアル番号(製造番号)とが書き込まれている。
また、ICチップ71には、制御部73および記憶部74の双方に接続された送受信部75が設けられている。送受信部75は、制御部73または記憶部74からのデータをアンテナ72を通じて無線送信する機能を有する。一方、ICカード7の外部から無線送信された信号をアンテナ72を通して受信し、制御部73または記憶部74に送信する機能を有する。また、送受信部75は、アンテナ72を通じて外部から供給される電力を制御部73等に供給する。
なお、ICカード7は、接触式のICカードを用いてもよく、この場合には、カード読取装置4として、接触式のICカードに対応するカードリーダを用いればよい。この例では、ICカード7は非接触式であるので、カード読取装置4として、非接触式のICカードに対応するカードリーダが用いられている。
この入退室管理システムにおいて、監視端末1、IDデータサーバ2、認証制御装置3およびカード読取装置4は、プロセッサや記憶装置からなるハードウェアと、これらのハードウェアと協働して各種機能を実現させるプログラムとによって実現される。以下、監視端末1、IDデータサーバ2、認証制御装置3およびカード読取装置4が有する本実施の形態特有の機能について、各種の場合を例にとって説明する。
〔カードの新規登録時〕
この入退室管理システムにおいて、ICカード7を新規に登録する場合、管理者は、監視端末1より、その新規に登録しようとするICカード7に書き込むあるいは書き込まれているユーザの個人番号を登録する(図3参照)。
この場合、監視端末1は、管理者から例えばユーザAの個人番号「111」が入力されると(図7:ステップS101のYES)、そのユーザAのユーザ情報(以下、ユーザ情報「A」とする)と個人番号「111」とを入力データとしてIDデータサーバ2へ送信する(ステップS102:図3に示す矢印(1))。なお、ユーザ情報の詳細については後述する。
IDデータサーバ2は、監視端末1からの入力データを受信すると(図8:ステップS201のYES)、この受信した入力データ、すなわちユーザ情報「A」と個人番号「111」とを対応づけて管理テーブルTMに登録する(ステップS202、図3に示す矢印(2))。この場合、管理テーブルTMにおける個人番号「111」と対応づけて製造番号を登録するが、ここでは未入手であるために製造番号を無効値とする。この例では、製造番号を「0(無効値)」とする。なお、管理テーブルTMは、IDデータサーバ2内のメモリ(図示せず)内に構築される。また、この例では、無効値を「0」としているが、「*」、「99999」などとしてもよい。
次に、IDデータサーバ2は、管理テーブルTMに登録したデータ、すなわちユーザ情報「A」と個人番号「111」と製造番号「0(無効値)」との対をユーザAの仮登録データとして認証制御装置3へ送信する(ステップS203、図3に示す矢印(3))。認証制御装置3は、IDデータサーバ2からの仮登録データを受信すると(図9:ステップS301のYES))、この受信した仮登録データ、すなわちユーザ情報「A」と個人番号「111」と製造番号「0(無効値)」との対を認証テーブルTSに登録する(ステップS302、図3に示す矢印(4))。なお、認証テーブルTSは、認証制御装置3内のメモリ(図示せず)内に構築される。
〔はじめての正規カード使用時〕
ユーザAは、自己の個人番号「111」が書き込まれたICカード7を受け取ると、この受け取ったICカード7を正規カードとして使用する。以下、このユーザAが正規カードとして使用するICカードを7Aとし(図4参照)、他のICカード7と区別する。なお、ユーザAのICカード7Aには、製造番号として「001」が書き込まれているものとする。
この入退室管理システムにおいて、ユーザAがICカード7Aをカード読取装置4にかざすと、すなわちカード読取装置4にICカード7Aをセットすると(図10:ステップS401のYES)、カード読取装置4がそのセットされたICカード7Aからカード情報を読み取り(ステップS402)、認証制御装置3に送信する(ステップS403、図4に示す矢印(5))。この場合、カード読取装置4は、ICカード7Aからカード情報として個人番号「111」と製造番号「001」を読み取り、認証制御装置3に送信する。なお、カード情報として個人番号「111」に加え、製造番号「001」を読み取る技術については、本出願人が先に提案した特許文献3にも示されている。ここでは、この特許文献3に示された技術を利用する。
認証制御装置3は、カード読取装置4からICカード7Aのカード情報を受信すると(図11:ステップS501のYES)、そのカード情報中の個人番号「111」と同一の個人番号が認証テーブルTSにあるか否かを検索する(ステップS502、図4に示す矢印(6))。この場合、認証テーブルTSには個人番号「111」と同一の個人番号がある。
認証制御装置3は、認証テーブルTSに個人番号「111」と同一の個人番号があることを確認すると(ステップS503のYES)、個人番号「111」と対応づけて認証テーブルTSに記憶されている製造番号が「0(無効値)」であるか否かをチェックする(ステップS504、図4に示す矢印(7))。ICカード7Aがはじめて使用される場合、認証テーブルTSには個人番号「111」と対応する製造番号として「0(無効値)」が記憶されている。
このため、認証制御装置3は、ステップS504でのYESに応じてステップS505へ進み、認証テーブルTSに個人番号「111」と対応づけて記憶されている「0(無効値)」をカード読取装置4からのカード情報中の製造番号「001」に書き替える(ステップS505)。これにより、認証テーブルTS中のユーザAの仮登録データが正規登録データとされる。
そして、認証制御装置3は、この書き替えた認証テーブルTS中のユーザAの正規登録データ、すなわち個人番号「111」と製造番号「001」との対をIDデータサーバ2へ送信するとともに(ステップS506、図4に示す矢印(8))、ICカード7Aが正規なカードであると判断して、電気錠5を解錠し(ステップS509、図4に示す矢印(9))、扉6を開く。
一方、IDデータサーバ2は、認証制御装置3からのユーザAの正規登録データを受信すると(図12:ステップS601のYES)、管理テーブルTM中のユーザAの登録データを正規登録データに書き替える(ステップS602、図4に示す矢印(10))。すなわち、個人番号「111」に対応づけて記憶されている製造番号を「0(無効値)」から「001」に書き替える。
〔次回の正規カード使用時〕
次回、ユーザAがICカード7Aをカード読取装置4にセットすると(図10:ステップS401のYES)、カード読取装置4がそのセットされたICカード7Aからカード情報を読み取り(ステップS402)、認証制御装置3に送信する(ステップS403、図5に示す矢印(11))。この場合、カード読取装置4は、ICカード7Aからカード情報として個人番号「111」と製造番号「001」を読み取り、認証制御装置3に送信する。
認証制御装置3は、カード読取装置4からICカード7Aのカード情報を受信すると(図11:ステップS501のYES)、そのカード情報中の個人番号「111」と同一の個人番号が認証テーブルTSにあるか否かを検索する(ステップS502、図5に示す矢印(12))。この場合、認証テーブルTSには個人番号「111」と同一の個人番号がある。
認証制御装置3は、認証テーブルTSに個人番号「111」と同一の個人番号があることを確認すると(ステップS503のYES)、個人番号「111」と対応づけて認証テーブルTSに記憶されている製造番号が「0(無効値)」であるか否かをチェックする(ステップS504、図5に示す矢印(13))。この場合、認証テーブルTSには個人番号「111」と対応する製造番号として「001」が記憶されている。
このため、認証制御装置3は、ステップS504でのNOに応じてステップS507へ進み、カード情報中の製造番号と認証テーブルTS中の個人番号「111」と対応する製造番号とが一致するか否かを確認する(ステップS507)。この場合、カード情報中の製造番号「001」と認証テーブルTS中の個人番号「111」と対応する製造番号「001」とが一致するので(ステップS507のYES)、認証制御装置3は、ICカード7Aが正規なカードであると判断して、電気錠5を解錠し(ステップS509、図5に示す矢印(14))、扉6を開く。
〔偽造カードの使用時〕
今、悪意の第三者により、ユーザAのICカード7Aが偽造されたとする。例えば、製造番号「002」のICカード7に個人番号「111」が書き込まれたICカード7A’(図6参照)が偽造カードとして作成されたとする。
この入退室管理システムにおいて、悪意の第三者がICカード7A’をカード読取装置4にセットすると(図10:ステップS401のYES)、カード読取装置4がそのセットされたICカード7A’からカード情報を読み取り(ステップS402)、認証制御装置3に送信する(ステップS403、図6に示す矢印(15))。この場合、カード読取装置4は、ICカード7A’からカード情報として個人番号「111」と製造番号「002」を読み取り、認証制御装置3に送信する。
認証制御装置3は、カード読取装置4からICカード7A’のカード情報を受信すると(図11:ステップS501のYES)、そのカード情報中の個人番号「111」と同一の個人番号が認証テーブルTSにあるか否かを検索する(ステップS502、図6に示す矢印(16))。この場合、認証テーブルTSには個人番号「111」と同一の個人番号がある。
認証制御装置3は、認証テーブルTSに個人番号「111」と同一の個人番号があることを確認すると(ステップS503のYES)、個人番号「111」と対応づけて認証テーブルTSに記憶されている製造番号が「0(無効値)」であるか否かをチェックする(ステップS504、図6に示す矢印(17))。この場合、認証テーブルTSには個人番号「111」と対応する製造番号として「001」が記憶されている。
このため、認証制御装置3は、ステップS504でのNOに応じてステップS507へ進み、カード情報中の製造番号と認証テーブルTS中の個人番号「111」と対応する製造番号とが一致するか否かを確認する(ステップS507)。この場合、カード情報中の製造番号「002」と認証テーブルTS中の個人番号「111」と対応する製造番号「001」とは一致しないので(ステップS507のNO)、認証制御装置3は、ICカード7A’が不正なカードであると判断して、電気錠5を解錠せずに、監視端末1に不正カード利用の警報を送信する(ステップS508、図6に示す矢印(18),(19))。
監視端末1は、認証制御装置3からの警報を受信し、その警報に含まれる個人番号「111」によって特定されるユーザAのユーザ情報を画面上に表示したり、ユーザAのメールアドレスを取得し、そのメールアドレスに不正カードが使用されたことを電子メールで通知したりする。なお、カード読取装置4に警報を送り、アラームを鳴動させるなどしてもよい。
図13に管理テーブルTMの具体例を示す。この管理テーブルTMの具体例において、「個人ID」は上述した実施の形態における「個人番号」に対応し、「製造NO」は上述した実施の形態における「製造番号」に対応し、「氏名」,「電話番号」,「電子メールアドレス」,「部署名」,「許可区画」,「ホームポジションNO」,「ゾーンNO」は上述した実施の形態における「ユーザ情報」に対応する。なお、「製造NO」において「*」は無効値を示す。この管理テーブルTMには、少なくとも「個人ID」と「製造NO」が登録されていればよく、その他のユーザ情報は任意に入力するものとする。
このようにして、本実施の形態では、ICカード7に書き込まれている個人識別情報(個人番号)と固体識別情報(製造番号)とから不正カードであるか否かを判定することができ、鍵情報を用いることなく、低コストで、セキュリティ性を向上させることができるようになる。
また、ICカード7には、少なくとも個人識別情報(個人番号)と固体識別情報(製造番号)とが書き込まれていればよく、鍵情報で保護されていないICカード7をすでに利用しているユーザに対して、セキュリティ性向上のためにICカードの再発行を行うことなく、セキュリティ性を向上させることができるものとなる。すなわち、発行済みのICカード7で、セキュリティ性を向上させることができるものとなる。
また、本実施の形態では、最初は製造番号を「0(無効値)」とし、正規カードが使用された時点で、その正規カードに書き込まれている製造番号が読み取られ、認証テーブルTSおよび管理テーブルTMの内容がに書き替えられるので、管理者は製造番号を入手して監視端末1から入力しなくてもよく、管理者の手間を省くことができる。
なお、監視端末1からICカード7を新規に登録する際、製造番号が分かるのであれば、個人番号と合わせて製造番号も登録するようにしてもよい。 また、ICカード7の新規登録時に、ICカード7をカードリーダにかざして登録することにより、個人番号と合わせて製造番号を読み出し、その読み出した個人番号と製造番号とを対応づけて登録するようにしてもよい。この場合、IDデータサーバ2の管理テーブルTMに個人番号と製造番号とを対応づけて登録するとともに、その登録した個人番号と製造番号とを認証制御装置3へ送り、認証制御装置3内の認証テーブルTSに登録するようにする。
また、上述した実施の形態では、監視装置1とデータサーバ2とを別個に設けたが、監視装置1とデータサーバ2とを1つのカード情報登録装置としてもよい。
また、上述した実施の形態では、認証制御装置3内のメモリに構築される認証テーブルTSが本発明でいう識別情報記憶手段に相当し、カード読取装置4が本発明でいう識別情報読取手段に相当し、図11に示した処理動作を行う認証制御装置3内の機能部が本発明でいう不正カード判定手段に相当する。
〔実施の形態の拡張〕
以上、実施の形態を参照して本発明を説明したが、本発明は上記の実施の形態に限定されるものではない。本発明の構成や詳細には、本発明の技術思想の範囲内で当業者が理解し得る様々な変更をすることができる。また、各実施の形態については、矛盾しない範囲で任意に組み合わせて実施することができる。
1…監視端末、2…IDデータサーバ、3…認証制御装置、4…カード読取装置、5…電気錠、6…扉、7…ICカード、L…通信回線、TM…管理テーブル、TS…認証テーブル。

Claims (8)

  1. カード内に個人のデータとして記録される個人識別情報とカード内にそのカード固有のデータとして記録される固体識別情報とをユーザ毎に対応づけてメモリに記憶する識別情報記憶手段と、
    セットされたカードからそのカードに書き込まれている個人識別情報および固体識別情報を読み取る識別情報読取手段と、
    前記識別情報記憶手段が記憶している個人識別情報の中に前記カードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報と前記カードから読み取られた固体識別情報とに基づいて、前記カードが不正カードであるか否かを判定する不正カード判定手段と
    を備えることを特徴とする不正カード検出システム。
  2. 請求項1に記載された不正カード検出システムにおいて、
    前記不正カード判定手段は、
    前記識別情報記憶手段が記憶している個人識別情報の中に前記カードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報が前記カードから読み取られた固体識別情報と一致するか否かを判断し、一致しなかった場合に前記カードを不正カードと判定する
    ことを特徴とする不正カード検出システム。
  3. 請求項1に記載された不正カード検出システムにおいて、
    前記不正カード判定手段は、
    前記識別情報記憶手段が記憶している個人識別情報の中に前記カードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報が予め定められている無効な情報であるか否かをチェックし、無効な情報であった場合にはその無効な情報を前記カードから読み取られた固体識別情報に書き替える一方、無効な情報でなかった場合には前記カードから読み取られた固体識別情報と一致するか否かを判断し、一致しなかった場合に前記カードを不正カードと判定する
    ことを特徴とする不正カード検出システム。
  4. 請求項1〜3の何れか1項に記載された不正カード検出システムにおいて、さらに、
    前記カードが不正カードと判定された場合、そのカードから読み取られた個人識別情報によって特定される個人にその旨を通知する通知手段
    を備えることを特徴とする不正カード検出システム。
  5. カード内に個人のデータとして記録される個人識別情報とカード内にそのカード固有のデータとして記録される固体識別情報とをユーザ毎に対応づけてメモリに記憶する識別情報記憶ステップと、
    セットされたカードからそのカードに書き込まれている個人識別情報および固体識別情報を読み取る識別情報読取ステップと、
    前記メモリに記憶されている個人識別情報の中に前記カードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報と前記カードから読み取られた固体識別情報とに基づいて、前記カードが不正カードであるか否か判定する不正カード判定ステップと
    を備えることを特徴とする不正カード検出方法。
  6. 請求項5に記載された不正カード検出方法において、
    前記不正カード判定ステップは、
    前記メモリに記憶されている個人識別情報の中に前記カードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報が前記カードから読み取られた固体識別情報と一致するか否かを判断し、一致しなかった場合に前記カードを不正カードと判定する
    ことを特徴とする不正カード検出方法。
  7. 請求項5に記載された不正カード検出方法において、
    前記不正カード判定ステップは、
    前記メモリに記憶されている個人識別情報の中に前記カードから読み取られた個人識別情報と同一の個人識別情報があるか否かを検索し、同一の個人識別情報があった場合、その個人識別情報と対応づけて記憶されている固体識別情報が予め定められている無効な情報であるか否かをチェックし、無効な情報であった場合にはその無効な情報を前記カードから読み取られた固体識別情報に書き替える一方、無効な情報でなかった場合には前記カードから読み取られた固体識別情報と一致するか否かを判断し、一致しなかった場合に前記カードを不正カードと判定する
    ことを特徴とする不正カード検出方法。
  8. 請求項5〜7の何れか1項に記載された不正カード検出方法において、さらに、
    前記カードが不正カードと判定された場合、そのカードから読み取られた個人識別情報によって特定される個人にその旨を通知する通知ステップ
    を備えることを特徴とする不正カード検出方法。
JP2012210423A 2012-09-25 2012-09-25 不正カード検出システムおよび検出方法 Pending JP2014067119A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012210423A JP2014067119A (ja) 2012-09-25 2012-09-25 不正カード検出システムおよび検出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012210423A JP2014067119A (ja) 2012-09-25 2012-09-25 不正カード検出システムおよび検出方法

Publications (1)

Publication Number Publication Date
JP2014067119A true JP2014067119A (ja) 2014-04-17

Family

ID=50743481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012210423A Pending JP2014067119A (ja) 2012-09-25 2012-09-25 不正カード検出システムおよび検出方法

Country Status (1)

Country Link
JP (1) JP2014067119A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016111635A (ja) * 2014-12-10 2016-06-20 キヤノンマーケティングジャパン株式会社 情報処理装置とその処理方法とプログラム
CN110992534A (zh) * 2019-12-11 2020-04-10 惠州拓邦电气技术有限公司 设备绑定方法及系统、待绑定设备、服务器、及用户端
CN114648828A (zh) * 2020-12-21 2022-06-21 京东方科技集团股份有限公司 一种门禁管理方法、系统、电子设备及非瞬态可存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016111635A (ja) * 2014-12-10 2016-06-20 キヤノンマーケティングジャパン株式会社 情報処理装置とその処理方法とプログラム
CN110992534A (zh) * 2019-12-11 2020-04-10 惠州拓邦电气技术有限公司 设备绑定方法及系统、待绑定设备、服务器、及用户端
CN110992534B (zh) * 2019-12-11 2022-01-04 惠州拓邦电气技术有限公司 设备绑定方法及系统、待绑定设备、服务器、及用户端
CN114648828A (zh) * 2020-12-21 2022-06-21 京东方科技集团股份有限公司 一种门禁管理方法、系统、电子设备及非瞬态可存储介质
CN114648828B (zh) * 2020-12-21 2023-11-21 京东方科技集团股份有限公司 一种门禁管理方法、系统、电子设备及非瞬态可存储介质

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
KR101450013B1 (ko) 빠른 응답 코드를 이용한 인증 시스템 및 방법
US10115243B2 (en) Near field communication system
CN101309267B (zh) 认证信息管理系统、服务器、方法和程序
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR20110054352A (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
JP2012074011A (ja) バイオメトリック鍵
JP2006350682A (ja) 書類管理システム
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
JP5359848B2 (ja) Icカード認証システム、icカード認証方法
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
CN106233342A (zh) 自动交易装置以及自动交易系统
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2014067119A (ja) 不正カード検出システムおよび検出方法
KR101240231B1 (ko) 모바일폰 신분증 보안시스템
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR101834365B1 (ko) 전자 태그 기반 결제 서비스 제공 시스템 및 방법
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JP2010286936A (ja) 半導体素子および認証装置、認証システム
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
JP2012044430A (ja) 携帯型情報装置及び暗号化通信プログラム