JP3885411B2 - 正規使用者認証装置及び正規使用者認証システム - Google Patents

正規使用者認証装置及び正規使用者認証システム Download PDF

Info

Publication number
JP3885411B2
JP3885411B2 JP13371499A JP13371499A JP3885411B2 JP 3885411 B2 JP3885411 B2 JP 3885411B2 JP 13371499 A JP13371499 A JP 13371499A JP 13371499 A JP13371499 A JP 13371499A JP 3885411 B2 JP3885411 B2 JP 3885411B2
Authority
JP
Japan
Prior art keywords
information
authentication
card
distributed
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP13371499A
Other languages
English (en)
Other versions
JP2000322529A (ja
Inventor
克彦 阿部
賢治 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP13371499A priority Critical patent/JP3885411B2/ja
Publication of JP2000322529A publication Critical patent/JP2000322529A/ja
Application granted granted Critical
Publication of JP3885411B2 publication Critical patent/JP3885411B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はクレジットカードや銀行カードなどの正規使用者確認に使われる磁気カードやICカード等、及びそれらカードから情報を取り出し正規使用者認証等を行う認証装置に係り、特に正規使用者以外の不正使用の防止や、確実で安全な正規使用者認証に有効な手段に関するものである。
【0002】
【従来の技術】
クレジットカードや銀行カードなどを使用した商取引きに際し、取引きの正当性を証明する正規使用者であることの認証確認は、それらカードの提示に加え、サインや認証のために正規使用者が決めた暗証番号等を用いこれらの照合を行い、正規使用者の認証を行っている。この従来の認証においては1枚のカードとカードから情報読み出すカードリーダで行われていた。
【0003】
【発明が解決しようとする課題】
上記従来技術は、カード使用の際にサインや暗証番号等が表面に現れるため、カードや暗証番号等の盗難、サインの偽造による正規使用者以外の他人のなりすましによる不正使用に対する耐性が弱い。この耐性を強くするために、カードの管理、暗証番号等の管理等、カード利用者における注意気配りの必要性があった。
【0004】
一方この耐性を強くするため、正規使用者の身体的(指紋、光彩等)及び行動的(声紋、署名)な特徴を利用した認証システム、装置も考えられ市場にでてきている。しかし、これらは利用者に対する受容性において、心理的な抵抗があり、コスト的にも割高である。
【0005】
近年、電子化が進むにつれて、正規使用者認証のためのカード利用は増大しており、安全で確実なシステムの提供が急務となっている。
本発明の目的は、安全で確実な正規使用者認証装置及び正規使用者認証システムの提供にある。
【0006】
【課題を解決するための手段】
従来の認証が1枚のカードと、カードリーダと、暗証番号入力機と、認証を判定する情報処理機で行われるのに対し、本発明では、少なくとも主カード、従カードの2枚のカードと主カードに対応したカードリーダと、暗証番号入力機と、従カードに対応した情報交信機と、認証を判定する情報処理機を用いて認証を行うようにした。
認証のための情報は主カード、従カードに分散して、分散認証情報として、記憶させておくか、あるいは、従カードには、主カードの認証情報により認証装置を動作させるための情報のみ(スタートの情報、主カードの認証情報が暗号化されている場合は暗号を解くキー情報等)を記憶させておく。
【0007】
したがって、正規使用者の認証は、主カードの認証情報と暗証番号と従カードの認証情報、あるいは認証装置を動作させるための情報を識別できた時点で認証が成立することとする。すなわち主カードは正規のものであり、カードリーダで主カードの全情報が読み取れ、暗証番号が正規のものでも、従カードの情報が無い限り、認証を判定する情報処理機は認証のための認証動作をすることを拒否する。なお従カードは非接触型のカードであり情報交信機で、従カードの情報を得られるようにしてある。
【0008】
【発明の実施の形態】
以下、図面を用いて本発明の実施形態の一例を説明する。
図1は、本発明の2枚のカード(主カード、従カード)による実施形態の概略を示す図である。1は主カード、2は従カード、3は主カードリーダ、4は暗証番号入力機、6は端末情報処理機、7は通信回線、8は中央情報処理機であり、これらで概略構成される。
【0009】
主カード1は、認証情報とカードとしての機能をさせる情報等を記憶媒体に記憶させたカードである。
主カードリーダ3は主カードに記憶されている主カードの情報を読み取る装置であり、主カード1に記憶された情報を読み取る。
従カード2は、認証情報等を記憶したカードであり、非接触でカードに記憶した情報を取り出せるようにした非接触型カードである。この従カード2に記憶された情報は、電波による通信で、情報が授受できるものである。
【0010】
暗証番号入力機4はカード使用者が、主カード1を有効として機能させる暗証番号等の入力装置である。暗証番号入力機4は、0から9までの番号ボタンと決定ボタン、取消ボタン及び、入力した数字の表示部で構成された機器であり、番号ボタンで入力した情報は、決定ボタンを押すことにより確定される。
【0011】
端末情報処理機6は主カードリーダ3で主カードから読み出した情報と、暗証番号入力機4等のからの情報を受取り、これら情報と、従カード2からの情報を受取り、正規使用者認証のための情報を通信回線7を通して中央情報処理機8へ送る。
【0012】
中央情報処理機8はこれら通信回線7を通して送られてきた情報により正規使用者の認証を行うとともに認証結果または判定情報を端末情報処理機6に送る。正規使用者の認証が確認されると端末情報処理機6と中央情報処理機8の間でカードとしての機能をさせるよう処理をする。
【0013】
図2は、カードの使用形態を示す摸式図である。カード保有者21は主カード1と従カード2を所持しており、認証の際、カード認証者22に主カード1を渡すが、従カード2は鞄の中に収納した状態である。カード認証者22は主カード1を受け取り後、カードリーダ3に主カード1を装着し主カード1の情報を読み取らせる。この時、カード保有者21は、暗証番号入力機4を操作し、主カード1に対応した暗証番号等を入力する。従カード2は先に説明したように、非接触カードであり、端末情報処理機6との間で交信を行い、従カード2に記憶されている情報が端末情報処理機6に取込まれる。
【0014】
図3は、従カード2の概略構成の一例を示す図であり、従カード2は、RF送受信部31、演算部32、記憶部33、蓄電部34とで構成される。RF送受信部31は演算部32から送られた情報を電波に変換し出力するとともに、後述する端末情報処理機6のRF送受信部42等から送信された電波をデジタル情報に変換し演算部32に送る。演算部32はRF送受信部31、記憶部33と情報の交信、情報の演算処理及び制御を行う。記憶部33には演算部32から入る情報を記憶するとともに、記憶してある認証情報等を演算部32に送る。畜電部34にはRF送受信部31を受けた電波から電力を生成し、RF送受信部31、演算部32、記憶部33の動作に必要な電力を供給するとともに蓄電部に電気を蓄える。
【0015】
図4は端末情報処理機6の概略構成の一例を示す図である。端末情報処理機6は通信部41、RF送受信部42、演算部43、記憶部44とで構成される。通信部41は主カードリーダ3、暗証番号入力機4、中央情報処理機8と情報の授受を行う。RF送受信部42は演算部43から送られた情報を電波に変換し出力するとともに、従カード2のRF送受信部31から送信された電波をデジタル情報に変換し演算部43に送る。演算部43は通信部41、RF送受信部42、記憶部44と情報の交信と、これらの情報の演算処理、通信部41、RF送受信部42、記憶部44の制御を行う。記憶部44には演算部43から入る情報を記憶するとともに、記憶してある認証情報等を演算部43に送る。
【0016】
本発明における認証システムにおいて認証の中心となる情報の一例について若干説明する。
中心となる情報は、主カード1の認証情報ID1、従カード2の認証情報ID2及び暗証番号1の3種類の分散認証情報と、▲1▼他のカードにも分散認証情報が存在することを示す情報(以下認証条件▲1▼という)と、▲2▼認証に必要な分散情報の種類(以下認証条件▲2▼という)と、▲3▼▲2▼で指定された全ての分散認証情報が揃わないと認証を非成立とする情報(以下認証条件▲3▼という)と、▲4▼▲2▼で指定された全ての分散認証情報が揃った時に認証を成立とするという情報(以下認証条件▲4▼という)の4種類の認証条件情報である。認証情報ID1、認証情報ID2はカード作成時に割り当てられる情報であり、各カード固有の情報となる。暗証番号1はカードの正規使用者が定めた情報であり、本暗証番号は正規使用者のみ知っている情報であり、暗証番号入力機4等を用いて、主カードの記録部や従カードの記憶部33や、中央情報処理機8に記録する。認証情報ID1、認証情報ID2及び、暗証番号1が全て確認できた場合のみ、または、認証条件情報で定めた分散認証情報が全て確認できた場合のみ正規使用者と識別するのが本認証システムの基本となる。
【0017】
認証情報ID1、認証情報ID2、暗証番号1及び認証条件情報の記憶の仕方には、複数の方法があるが、その事例と、認証の流れについて説明する。
第1番目の事例は、表1に示すように、認証情報ID1を主カード1と中央情報処理機8に記録し、認証情報ID2を従カード2と中央情報処理機8に記録し、暗証番号を中央情報処理機8に記憶する。認証条件情報は認証条件▲1▼、▲3▼,▲4▼は主カード1に、認証条件▲2▼は従カードに記憶する。認証条件▲1▼は、認証条件▲1▼が記録される装置以外にどの装置に認証情報が記録されているかを示す情報である。認証条件▲2▼は、認証に必要な情報の種類を記録するものであり、IDや暗証番号そのものを記録するものではない。認証条件▲1▼、▲2▼、▲3▼、▲4▼を記録する装置は表4の事例にかぎらず、主カードのみに記録しても、中央情報処理機のみに記録しても、主カード、従カード、中央情報処理機等に分散して記憶しても良く様々な分散の仕方があるのはいうまでもない。
【0018】
【表1】
Figure 0003885411
【0019】
第1番目の事例の認証フローを図5に示す。主カードリーダ3に主カード1を装着する501Aと認証情報ID1が、端末情報処理機6の通信部41を経由し演算部43に読み込まれる501B。同時に暗証番号入力機4にカード保有者21が暗証番号を入力する502Aと暗証番号1が端末情報処理機6の通信部41を経由し演算部43に読み込まれる502B。認証情報ID1と暗証番号1は、端末情報処理機6の通信部41から通信回線7を経由して中央情報処理機8に送られる503B、503C。中央情報処理機8は、中央情報処理機8内の記録情報から認証情報ID1に対応する暗証番号を検索する504。この暗証番号が暗証番号入力機4で入力された暗証番号1と一致する場合は、中央情報処理機8内の記録されている認証情報ID2を通信部41を経由し端末情報処理機6に返信し506C、不一致の場合は、該当無しの情報を通信部41を経由し端末情報処理機6に返信する505C。
【0020】
認証情報ID2を受けた端末情報処理機6は、RF送受信部42から従カード2に対し情報交信の命令を出す506B。命令を受けた従カード2は回路を起動させ506A、RF送受信部31から認証情報ID2を送出する507A。この認証情報ID2は端末情報処理機6のRF送受信部42に入り、デジタルデータに変換され演算部43に送られる507B。演算部43では、中央情報処理機8から送られた認証情報ID2と従カード2から送られた認証情報ID2を比較し508、一致した場合は正規所有者と判定し510、異なっていた場合は、正規所有者ではないと判定する509。
【0021】
第2番目の事例は、表2に示すように、主カード1に認証情報ID1と認証情報ID2を記録し、従カード2に認証情報ID2と、暗証番号1を記憶する。認証条件情報は主カード1に記憶する。
【0022】
【表2】
Figure 0003885411
【0023】
第2番目の事例の認証フローを図6に示す。主カードリーダ3に主カード1を装着する601Aと認証情報ID2が、端末情報処理機6の通信部41を経由し演算部43に読み込まれる601B。同時に暗証番号入力機4にカード保有者21が暗証番号1を入力する602Aと暗証番号1が端末情報処理機6の通信部41を経由し演算部43に読み込まれる602B。
【0024】
証情報ID2と暗証番号1を受けた端末情報処理機6は、RF送受信部42から従カード2に情報交信の命令を出す603B。命令を受けた従カード2は回路を起動させ603A、RF送受信部31より記録部32に記録された認証情報ID2と暗証番号を送出する604A。認証情報ID2と暗証番号は端末情報処理機6のRF送受信部42に入り、デジタルデータに変換され演算部43に送られる604B。
【0025】
演算部43では、主カード1から送られた認証情報ID2と暗証番号入力機4から送られた暗証番号1と従カード2から送られた認証情報ID2と暗証番号を比較し605、一致した場合は正規の所有者と判定し607、異なっていた場合は、正規所有者ではないと判定する606。
【0026】
第1番目の事例は、主カード、従のカードが複写されても暗証番号によって保護されるが、常に中央認証機との情報交信が必要であり、システムが大規模になる。
第2番目の事例は、中央認証機は不要であり小規模のシステムですむが、主カード、従カードを複製され暗証番号を解読されると認証されてしまう。
【0027】
第1番目の事例と第2番目の事例を複合した第3番目の事例を表3に示す。第1番目の事例に主カードに認証情報ID12、従カードに認証情報ID12と暗証番号2を加えることにより、暗証番号入力機4から暗証番号1が入力された場合は認証31の認証を行い、暗証番号2が入力された場合は認証32の認証を行う。認証31と認証32とで取引の上限金額や品目等を変えていくことにより、きめ細かいサービスや安全性を提供できる。
【0028】
【表3】
Figure 0003885411
【0029】
以上、主カード、従カードが各1枚の場合を示したが、表4、表5、表6に示すように主カード、従カードをそれぞれ複数枚とすることにより多様な認証の組み合わせを提供できる。
【0030】
【表4】
Figure 0003885411
【0031】
【表5】
Figure 0003885411
【0032】
【表6】
Figure 0003885411
【0033】
例えば、表4の例は、主カード1枚に従カードを4枚とした場合の認証例を示す。認証41は主カード1枚と3枚の従カードが揃わないと認証しない事例である。認証42は主カード1枚と1枚の従カードで認証を行う事例であり、認証43は主カード1枚と2枚の従カードが揃わないと認証しない事例である。認証44は主カード1枚と1枚の従カードがあれば暗証番号無しで認証を行う事例であり、自動ドアの開閉等に適する認証法である。
【0034】
表4の事例は、従カードの組み合わせによって認証内容が異なり、どの認証を行うかは、暗証番号によって決まることになるが、表5に示すように、主カードと従カードの組み合わせによって認証内容を決めても良い。この場合の暗証番号は同一でも異なっていてもかまわない。
【0035】
表6の例は、3枚の主カードと従カードを1枚とした場合の認証例を示す。この場合、主カードは3枚の中の1枚と従カード1枚を使用するが、主カードに応じた暗証番号のみ認証する場合(認証61や認証62)や、主カードと従カードが揃っていれば認証を行う場合がある(認証63)。もちろん認証61や認証62の事例では、暗証番号は同一でも異なっていてもかまわない。
【0036】
以上示した事例は、概念を示すために、わずかな事例を提示したものであり、複数の主カードと複数の従カードの組み合わせで、認証情報の揃った数や内容により、商取引き額の限度を変えたり、個人の医療情報の公開内容を家族によって変えたり、脳死での臓器移植の可否の判定(家族全員のカードが揃った時点で可と判断)といった、様々な用途の認証システムを構築できるのはいうまでもない。
【0037】
また、主カードと従カードに記憶されているそれぞれの認証情報を、分散認証情報とし、一つに纏まった時に、一つの認証情報となるようにし、各分散認証情報には、関連分散情報のあること、それらを一つに纏めると一つの完成された認証情報にする情報等をいれておく。このようにすると、各カードの認証情報を登録しなくてもよく、一つの認証登録ですむことになり、登録の手数が軽減される。
さらに、主カードはカードリーダに装着できる標準的なカードデザインとするが、従カードを文房具、アクセサリー、手帳、携帯電話といった身の回りの用品に内蔵させることにより、安全性を高めることが可能である。もちろん主カードと同じ外観やデザインのものでもいい。
また、主カードにRF送受信機を内蔵させてカードリーダが不要な場合でも、主カード、従カードに同等の役割を担わせることにより、上記例と変わらぬ機能を提供できることはいうまでもない。
【0038】
【発明の効果】
本発明では、各カードの認証情報が揃わないと、認証動作しないので、カードの不正使用に対する保護機能が向上される。
また、本発明の認証システムでは、主カードは従来のカードと同様に使用するが、従カードは非接触としたのでカードに記憶されている情報を取り出して認証を行う際、カードをカードリーダに装着等の動作をする必要がない。また従カードを保持している財布、鞄等の保持物から取り出す必要もない。したがって、認証の手続きに際しては、従カードの保持物への出し入れすることによる紛失の心配はない。また、従カードは、人目に触れることがないため、正規使用者認証動作が他人に知れることなく安全に行われる。また従カードはカードリーダに装着させる必要がないため、デザインや形状の規定がなくなり、このため、デザインや形状の変更が容易となり、他の物品に内蔵させるなどすれば、正規使用者以外には従カードの存在を秘匿することができる。
正規の所有者が使用するかぎりは実用上問題なく動作するが、主カードの盗難や紛失により、主カードと従カードの距離が離れた場合は、正規使用者認証ができないので、カードのもっている機能はしなくなる。
【図面の簡単な説明】
【図1】本発明の実施形態の概念を説明するための模式図である。
【図2】本発明の使用例を説明するための模式図である。
【図3】本発明の従カードの構成を示すブロック図である。
【図4】本発明の端末情報処理機の構成を示すブロック図である。
【図5】本発明の認証の流れを示すフロー図である。
【図6】本発明の認証の流れを示すフロー図である。
【符号の説明】
1:主カード
2:従カード
3:主カードリーダ
4:暗証番号入力機
6:端末情報処理機
8:中央情報処理機
31RF送受信部
32演算部
33記憶部
34蓄電部
41通信部
42RF送受信部
43演算部
44記憶部

Claims (7)

  1. 電子回路で読み取り可能な情報等を記憶したカード状記憶媒体(以下カードという)と、カードの情報を読み込むカードリーダと、1つの固有の暗証情報を使用者が入力する手段と、カードの情報と固有の暗証情報と、を用いて正規使用者の認証を行う場合、2枚以上のカードに認証に必要な情報を分散し記憶させる(以下分散した認証情報を分散認証情報という)とともに、少なくとも1枚のカードである主カードには認証の条件に関する情報、すなわち(1)他のカードである従カードにも分散認証情報が存在することを示す情報と、(2)認証に必要な分散情報の種類と、(3)(2)で指定された全ての分散認証情報が揃わないと認証を非成立とする情報と、(4)(2)で指定された全ての分散認証情報が揃った時に認証を成立とする情報((1)(2)(3)(4)を以下認証条件情報という)等を記憶させ、それらのカードに記憶される分散認証情報と認証条件情報等とを読み出し、固有の暗証情報と認証条件情報等で指定された全ての分散認証情報を検出した時にのみ、認証を成立させることを特徴とする正規使用者認証装置及び正規使用者認証システム。
  2. 電子回路で読み取り可能な情報等を記憶したカード状記憶媒体(以下カードという)と、カードの情報を読み込むカードリーダと、1つの固有の暗証情報を使用者が入力する手段と、カードの情報と固有の暗証情報と、を用いて正規使用者の認証を行う場合、1枚の主カードと1枚以上の従カードに、認証に必要な情報を分散して記憶させ(分散した認証情報を分散認証情報という)、前記分散認証情報と固有の暗証情報を用いて認証判定を行うための前記カードリーダが接続された認証情報処理機には、認証の条件に関する情報、すなわち(1)他のカードである従カードにも分散認証情報が存在することを示す情報と、(2)認証に必要な分散情報の種類と、(3)(2)で指定された全ての分散認証情報が揃わないと認証を非成立とする情報と、(4)(2)で指定された全ての分散認証情報が揃った時に認証を成立とする情報((1)(2)(3)(4)を以下認証条件情報という)等を記憶させ、それらのカードに記憶される分散認証情報と、認証情報処理機に記憶される認証条件情報等とを読み出し、固有の暗証情報と認証条件情報等で指定された全ての分散認証情報を検出した時にのみ、認証を成立させることを特徴とする正規使用者認証装置及び正規使用者認証システム。
  3. 上記正規使用者認証装置及び正規使用者認証システムにおいて、少なくとも1枚以上のカードからの情報を非接触で読み取れるカードとしたことを特徴とする請求項1または2の何れかに記載の正規使用者認証装置及び正規使用者認証システム。
  4. 上記正規使用者認証装置及び正規使用者認証システムにおいて、前記従カードからの情報非接触で読み取られることを特徴とする請求項1記載の正規使用者認証装置及び正規使用者認証システム。
  5. 上記正規使用者認証装置及び正規使用者認証システムにおいて、前記1枚以上の従カードからの情報は非接触で読み取られることを特徴とする請求項2記載の正規使用者認証装置及び正規使用者認証システム。
  6. 前記従カードからの情報は非接触で読み取られるとともに、前記従カードは主ICカードとは異なった外観形状としたことを特徴とする請求項1に記載の正規使用者認証装置及び正規使用者認証システム。
  7. 前記1枚以上の従カードからの情報は非接触で読み取られるとともに、前記1枚以上の従カードは主ICカードとは異なった外観形状としたことを特徴とする請求項2に記載の正規使用者認証装置及び正規使用者認証システム。
JP13371499A 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム Expired - Fee Related JP3885411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13371499A JP3885411B2 (ja) 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13371499A JP3885411B2 (ja) 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006270263A Division JP2007048312A (ja) 2006-10-02 2006-10-02 正規使用者認証装置及び正規使用者認証システム

Publications (2)

Publication Number Publication Date
JP2000322529A JP2000322529A (ja) 2000-11-24
JP3885411B2 true JP3885411B2 (ja) 2007-02-21

Family

ID=15111193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13371499A Expired - Fee Related JP3885411B2 (ja) 1999-05-14 1999-05-14 正規使用者認証装置及び正規使用者認証システム

Country Status (1)

Country Link
JP (1) JP3885411B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006607A (ja) * 2001-06-25 2003-01-10 Nippon Signal Co Ltd:The Icカードシステムおよびicカードリーダライタ
JP4547715B2 (ja) * 2004-07-12 2010-09-22 新日鉄ソリューションズ株式会社 認証システム
AU2006352095B2 (en) * 2006-12-19 2012-10-04 The Coca-Cola Company Transaction system for use in authorising cashless transactions
JP4687780B2 (ja) 2008-12-12 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 リソース管理方法、リソース管理装置、およびコンピュータプログラム
JP6774193B2 (ja) * 2016-03-28 2020-10-21 株式会社タイトー ゲームシステム

Also Published As

Publication number Publication date
JP2000322529A (ja) 2000-11-24

Similar Documents

Publication Publication Date Title
US11397800B2 (en) Biometric identification device and methods of use
EP0379333B1 (en) Secure data interchange system
JP4792405B2 (ja) 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
US7024563B2 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US5267315A (en) Secret identification number checking system
JP3957130B2 (ja) ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び電子データ記録担体
US20030191949A1 (en) Authentication system, authentication request device, validating device and service medium
JP2001508563A (ja) 金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法
KR20090086979A (ko) 프록시 인증 방법 및 장치
CN103699995A (zh) 一种基于指纹和指静脉的支付认证方法
JP4784660B2 (ja) 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
ES2215937T3 (es) Llamada desde un terminal radiotelefonico.
JP6193539B2 (ja) 人体通信カードホルダおよびrfidタグ認証システム
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
JP3885411B2 (ja) 正規使用者認証装置及び正規使用者認証システム
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
CN106600246A (zh) 一种银行卡防盗用的方法
JP2006215786A (ja) 利用者認証方法及び利用者認証プログラム
JPH11167553A (ja) オンラインシステムでの本人確認システム
JP2007048312A (ja) 正規使用者認証装置及び正規使用者認証システム
WO1999046881A1 (en) Transaction card security system
JP2003085150A (ja) 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体
Rila et al. Security protocols for biometrics-based cardholder authentication in smartcards
JP7529963B2 (ja) 携帯端末及び認証システム
JP2001067477A (ja) 個人識別システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060317

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061002

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111201

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121201

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees