JPH02271466A - データ交換方法及び装置 - Google Patents

データ交換方法及び装置

Info

Publication number
JPH02271466A
JPH02271466A JP2008101A JP810190A JPH02271466A JP H02271466 A JPH02271466 A JP H02271466A JP 2008101 A JP2008101 A JP 2008101A JP 810190 A JP810190 A JP 810190A JP H02271466 A JPH02271466 A JP H02271466A
Authority
JP
Japan
Prior art keywords
terminal
data
card
electronic device
portable electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008101A
Other languages
English (en)
Inventor
Marcel A Graves
マーセル アルバート グレイブズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPH02271466A publication Critical patent/JPH02271466A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Circuits Of Receivers In General (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は顧客の持つカードなどの携帯型電子装置を端末
機に適用することによって不特定多数の利用に供される
、例えば自動クレジット及び再取引き、バスボート及び
旅行ピザの認証、健康及び医療関係の登録、証券取引及
び各種許可証の付与などに使用される装置における不正
行為の対応手段に関する。
[従来の技術] 磁気帯などを用いて若干の記憶機能を備えたカード等の
携帯装置及びこの携帯装置が接続される端末機を用いた
データ交換システムが周知であり、通常該システムの各
装置は所定の地域におけるサービスへのアクセスを制御
するために使用されることが多い。
一般には、端末機はCPUまたはコンピュータに接続さ
れ、これらが前記アクセス作用を制御すると共に端末機
に挿入されるカード上のデータの最終記憶保存手段とし
ての機能も果たしている。
英国特許第1504196号(モレノ)にはこのような
データ交換システムの一例が開示され、携帯装置及び中
央コンピュータに接続された周辺装置あるいは端末機が
含まれている。該モレノ特許明細書において言及されて
いる携帯装置の大部分は磁気トラックメモリを使用して
いるが、このメモリには極めて容易に不正な加工を加え
ることができ、またその2偲内容が読み出されてしまう
という欠点がある。
加えて、その記憶容量も極めて小さく、さらにはメモリ
自体が例えば不注意で磁性体の近傍に放置されるなどの
アクシデントによってその記憶データの乱れが容易に生
じてしまう。
この結果、このようなメモリを用いた装置は詐欺など不
正行為の格好の的とされていた。
一方、米国特許第3702464号にはこのような低記
憶容量と記憶データの揮発性という問題を解決するため
、ICメモリを組み込んだカードを携帯装置として使用
する構成が開示されている。
しかしながら、このような装置によってもメモリの内容
が読み出されたり抽出あるいは変更が加えられることを
阻止することはできない。
前記モレノ特許は携帯装置のメモリにおける禁止領域か
らのデータの読出しあるいは書込み作用を防止するため
の禁止手段を付加することによってこのような不都合の
解決を図っている°。
この手法を用いる場合、携帯装置自体が固有の閉止手段
を内蔵していることが上述の不正詐欺行為を阻止する上
で重要な条件となるが、モレノ特許においてはこの禁止
手段は周辺装置内に組み込まれているため、携帯装置で
あるカード内に記憶されているデータへの干渉には全く
効果を発揮することができなかった。
英国特許第1505715号にはこの種のデータ交換シ
ステムの開示が見られるが、周辺装置にエラーが発生し
た場合にこれが直接中央コンピュータに告知される構成
は取られておらず、周辺装置には携帯装置から得られた
データを周辺装置に伝送するための書込み機構が内蔵さ
れており、該周辺装置においてデータが第2の携帯装置
に書き込まれるという構成が取られている。この第2の
携帯装置はその後所定の基準ベースに集められると共に
中央コンピュータによりそのデータが該中央コンピュー
タのメモリへ転送記憶されることになる。
他方、カナダ国特許第120746号には認可された団
体から提供されるサービスへのアクセスを許可する方法
及び装置が提案されている。
このシステムはメモリ及びマイクロプロセッサを内蔵し
た携帯カードを含み、システム側ではこのカードと通信
すると共に所定のコンピュータプログラムを実行させる
事が可能に構成されている。
前記カードとシステムとは互いに等しい実行アルゴリズ
ム及びこのアルゴリズムが動作したときに適正なアクセ
スを許可するよう機能する秘密データを備えている。
ところが、このようなシステムには相当に複雑な構成が
要求されると共に団体側に操作者を置く必要があり、人
件費がかさむ。
さらには、使用者を確認するために携帯カード上に予め
登録されている指紋を符号化するという技術も周知であ
る。英国特許第2185937A号には登録された使用
者の指紋をコンピュータ処理した画像を記憶したクレジ
ットまたは同種のカードが開示されている。そして、デ
ータ処理を許可するか否かは指紋読取り器により使用者
の指紋を走査してその結果をカード上の記録データと比
較参照する。両方の指紋が合致したときにシステムへの
アクセス許可が使用者に出るということになる。このよ
うな装置は現在既に商業的に採用されている。
[発明が解決しようとする課題] しかしながら、このような上記各システムは全て詐欺的
行為、不正なアクセス及びカードまたは端末機内のデー
タの偽造などに晒され易く、またその構成が非常に複雑
化してしまうという欠点が否めなかった。
発明の目的 本発明は上記従来の課題に鑑みなされたものであり、そ
の目的は団体が提供するサービスへのアクセスに関して
高度な安全性と詐欺的不正行為防止機能を備えたデータ
交換装置及び方法を提供することにある。
[課題を解決するための手段及び作用]本発明は、カー
ド端末機によるサービスのアクセスを許可するシステム
及び方法に対し、高度な詐欺防止効果を発揮する。
本システムはカード等からなる携帯装置、端末機などか
らなる周辺装置、そして本システムの特徴的機能には必
ずしも必要ではないが大規模のシステムに適用する場合
に選択的に用いられる遠隔走査によるホストコンピュー
タを含む。
これらの各構成要素は電気コネクタ、光ファイバーある
いは無線伝送など所定の通信媒体にて互いに接続されて
いる。
前記端末機はマイクロプロセッサまたは同等の論理装置
及びメモリ、カード読取り装置及び指紋走査器を含む。
本発明において特徴的なことは、前記カード(携帯袋r
Iりがマイクロプロセッサまたは同等の論理装置及びメ
モリを内蔵してカード側から端末機に対して端末機が有
効であるか否かを能動的に確認する機能を備え、端末機
が正当な適合するものであると判定されない限り、カー
ドがデータ読出しを許可しない構成としたことにある。
前記カードは、電子的にまたは光学的あるいは無線伝送
など任意の手段を用いて端末機に接続される。
前記カードと端末機とは互いに固有のデータ及びプログ
ラムが組み込まれている。
従って、カードがリーダに挿入されるとマイクプロセッ
サまたは論理ユニット及びメモリ内のプログラム及びデ
ータによってまず確認作用が実施される。
前述したように、前記カードは端末機が有効であるか否
かを確認し、逆に端末機はカードが有効であるか否かそ
して指紋走査器によってカード内に予め記憶登録されて
いる指紋データと使用者の指紋等を比較参照して本人で
あるか否かを確認する。
勿論、本システムにおいてはこのような指紋照合に限る
ことなく他の肉体的特徴例えば目の網膜またはDNA走
査を利用する場合にも勿論適用可能である。
また、システムの各構成装置間でデータが行交う場所に
は符号化及び解読機能作用を行わせることによってより
システムの安全性を一層向上させることもできる。
本発明は少なくとも一の携帯型電子装置と、少なくとも
一の端末機と、前記携帯装置と端末機とを接続する通信
手段と、を含み、前記携帯装置は端末機が有効であるか
否かを確認するための確認手段を有し、他方前記端末機
は携帯装置が有効であるか否かを確認する確認手段及び
使用者がシステムの使用許可を得ているものであるか否
かを確認するための確認手段とを含む。
さらに、端末機への干渉を防止するための保護手段及び
携帯装置と端末機との間におけるインク−フェースでの
データの符号化及び解読を行う暗号化手段を供えている
また、本発明に係る複数の携帯装置、複数の端末機及び
各端末機をホストコンピュータに接続する接続リンクを
含むシステムへの不正なアクセスを防止するための方法
においては、前記携帯装置には該携帯手段自体及び及び
使用者の確認媒体となるデータが内蔵され、端末機が携
帯装置に接続されてこの携帯装置に電力が供給されると
端末機は携帯装置が有効であるか否かを判定し、有効で
ない場合にはこの携帯装置を拘留するかその受は入れを
拒否する。他方、逆に携帯装置側も端末機が有効な端末
機であるか否かを判定し、有効でない場合には該携帯装
置はそのメモリ内のデータを消去して端末機に悪影響を
及ぼすことを回避する。
そして、端末機はその後使用者の肉体的特徴を走査する
と共にそれによって得られたデータを携帯装置内に予め
記憶保存されているデータと照合して使用者が携帯装置
と端末の使用許可を有するものであるか否かを判定する
もし携帯装置と端末機とが有効であり使用者に使用権が
あるならばサービスが開始され、他方そうでない場合に
はカードが拘留されるかあるいは受入れが拒絶される。
端末機への電力供給が停止し端末機のプログラムとデー
タとが消去されると、その後は使用権を有する者がその
アクセス携帯装置を適用した場合かあるいはホストコン
ピュータからの指令が出た場合にのみ再装荷可能となる
。また、携帯装置と端末機との間のインターフェース及
び端末機とホストコンピュータとの間のインターフェー
スには暗号化手法が採用される。
[実施例] 以下、図面に基づき本発明の好適な実施例について説明
する。
知能カードは、知能端末機、指紋読取り装置及びカード
使用者及びカード発行者に対し可能な限り最大の保護を
確保するためにホストコンピュータとインターフェース
を介して接続するよう組合せることが最も望ましい。
第1図及び第3図は本発明に係る装置の外観及びその基
本的なハードウェアの構成をそれぞれ示す。
ホストコンピュータシステム1にはパーソナルコンピュ
ータ、ミニコンピユータ、メインフレームあるいは特定
の用途に使用される任意のコンピュータ装置を使用可能
である。
このホストコンピュータシステム1はモデムを介して電
話線などの適当な接続手段2にて端末機3に接続されて
いる。勿論、電話線に限られることなく他の接続手段例
えば無線通信、ダイレクトケーブルまたは光ファイバな
ども使用可能である。
端末機3は図示例においては知能端末として構成され、
デイスプレィ5または音声合成器あるいは他の使用者と
の交信用手段、そしてカード4に対するデータの読取り
及び書込みを行うためのカードリーダ6が含まれている
また、この端末機3には被端末にデータ入力するためキ
ーボードあるいは他の手段からなる入力装置8及び使用
者の肉体的なデータを得るための指紋走査器7または他
の装置を備えている。
以上のような構成の下に、使用者が端末機3のサービス
を受けるためにカード4を用いたアクセスを得る際、シ
ステムはまず特定の個人であることを確認するための手
続きを要求する。
使用者がカード4を端末機3に挿入すると、該端末機3
自身がこのカード4によって確認される。
そして逆に、このカード4は端末機3により確認される
と共に該カード4の発行時にデジタル方式で登録された
使用者の指紋がこの使用時に指紋走査器7により読み取
られた使用者の指紋と照合される。勿論、この本人確認
ステップにおいては、他の例えば暗証番号なども併用す
ることが可能である。
もし、カード4の挿入された端末機3が適合しないもの
であることが判明した場合にはこのカード4は端末機3
内のメモリの記憶データを消去してその後に使用する他
人によってデータが悪用されることを阻止する。
不適合なカードであることが判明した場合にはこのカー
ドは端末機3内に拘留されるかあるいは正当な使用者に
より回収される。
また、指紋照合の結果指紋が合致しないことが判明した
時にはカードが拘留され、そうでない場合には使用は許
可されて端末によるサービスが開始することになる。
第2図に以上のように構成される本願発明に係る装置の
動作フローチャートを示す。
実施例において、カード4はそれ自身のマイクロプロセ
ッサまたは論理ユニット、メモリ及び、そしてデータ及
びプログラムを内蔵するいわゆる知能カードからなる。
そして、このカード4自体は独立した電源は持たないが
、端末機3へ挿入された時に該端末機3から電力供給を
受けるように接続がなされる構成となっている。
勿論、カード4自身が固有の電源を持つ構成とすること
も好適である。
以下、第2図を参照しつつ本発明の動作について説明す
る。
装置動作は、カード4を端末機3のカードリーダ6に挿
入することで開始する(200)。
まず、本人の確認工程に入る。端末機側がカード4に対
して電力を供給する(201)と共に、所定の質問信号
を発生する(202)。カード4側では、電力供給(2
03)及び質問入力(204)を受けると、この端末機
3からの質問に対し所定時間内でチエツクを受けること
になる(205)。この時、もし質問が到達しない場合
にはカード4はそのメモリ内に保存されている全てのデ
ータを無効とし、これによって使用不可能になる(20
6)。
端末機3が質問を行っていることが確認されると、カー
ド4からこの質問に対する回答が行われる(207)。
端末機3は、カード4からの回答が所定時間内に返って
きたか否かを判定しく208) 、Noである場合には
カードを拘留するかその受は入れを拒否する(209)
時間内に回答があったならば、その回答が正しい(所定
の内容である)か否かが判定される(210)。
このようにして、カード4と端末機3とが共に適合する
ものであることが判明すると、入力された指紋の処理が
端末機3側とカード4側とで平行して進行することにな
る。
なお、本願発明は以下のような異なった種類のカードの
いずれにも適用可能である。
(1)パスポートカード (2)クレジットカード (3)証券取引きカード (4)許可証カード (5)負債カード 従って、このようなカードの種類に従って当初の質問に
対する回答も異なることになる。この識別は端末機3が
当該対象となっているカードを判別することにより行わ
れる。
ステップ210における判定結果がNoである場合には
、カードの拘留または受入れの拒絶がなされる(209
)。
次に、使用者と当該カードの所有者との確認工程に入る
。これは、指紋照合により行われる。
まず、使用者の指紋を走査する(211)。
ここで、カード4側ではこの指紋データ照合工程に入る
前にカード4内のメモリから指紋データを読み取れるか
否かを確認しく212)、Noである場合には該カード
4は端末機3内の使用者の走査された指紋データを消去
する(206)。
ステップ212において指紋照合を実行可能であること
が判明すれば、カード4はその内部に予め登録されてい
る指紋データを端末機3へ供給しく213)、端末機3
はこれを受けて(214)使用者が本人であるかどうか
を判定する(215)。
そして、ステップ215の結果がYesである場合、即
ち使用者が当該カード4の真正な使用権を有する者であ
ることが確認されると、ここで初めてカードメモリへの
アクセス許可(216)及びシステムへのアクセス許可
(217)が出され、Noである場合にはカードの受は
入れ拒否又は拘留(209)が行われることとなる。
尚、以上の確認工程の所要時間は必ずしも厳密に定めら
れているわけではないが、約25秒前後量上掛ることほ
ぼないといって良い。
また、第三者が端末機3を工作してその内部のデータま
たはソフトウェアに不正に手を加えるというような事態
が生じる可能性もある。
これを防止するため、端末機3内における全てのソフト
ウェアはRAM上にのみ書き込まれている。従って、不
正工作により端末機3への電力供給がこの工作時に停止
したならば直ちにそのRAM内のデータが揮発し、悪用
されることを有効に回避することができる。
そして、特別のアクセス用携帯装置を持つ許可を受けて
いる技術者だけがその携帯装置またはホストコンピュー
タから新しいソフトウェアを端末機3へ落すことができ
、この端末機3を再び使用可能状態に置くことができる
第3図に係るブロック図は単一の端末機3のみを含む1
システムの好適な構成例を示すものである。
ホストコンピュータシステム1は端末機3から遠く離れ
た位置に配設されており、両者は電話線2及びモデム1
0a及び10bにより互いに接続されている。
端末機3はPC型母盤9を含み、この母盤9はマイクロ
プロセッサまたは他の論理装置及びメモリ、知能カード
リーダ6、指紋走査器7、カスタムキーボード8及びデ
イスプレィ5を有する。
カードリーダ6は知能カード4を受は取ると共にデータ
の交換を行う。
知能カード4はほとんどの場合マイクロプロセッサまた
は他の論理装置及びメモリを内蔵している。
そして、このような処理に対応したソフトウェア及びデ
ータは端末機3及び知能カード4内に記憶保存されてお
り、これらによって第2図のフローチャートに示した確
認処理工程が実行されることになる。
知能カード4はマイクロプロセッサまたはいくつかの論
理ユニット及びメモリチップを内蔵したプラスチックま
たは他の媒体を用いた特殊技術により製造されるもので
ある。従って、このカード4は自己の記憶及び処理双方
の機能を備えている。
実際上、このようなカードはポケットサイズのコンピュ
ータシステムを構成しており、その適用可能範囲は非常
に広い。
本システムには多種類の入手可能な素子を利用すること
ができる。
例えば、端末機3の母機にはIBMPC(商品名)、カ
ードリーダ6としてToshibaFZ1318 (商
品名)、指紋走査器7としてIDENTIX  Tou
chsave  T5−500(商品名)などを使用可
能である。
また、知能カード4としてはToshibaTO3MA
RT  CZ−3000(商品名)が好適である前記I
BM  PCは多くの場合ホストコンピュータ11とし
て用いられるが、多数の端末機3を有する大規模で複雑
なシステムを使用する場合には、例えばメインフレーム
などの大型コンピユータが必要となる。
また、図示例では、電話線とモデムを接続機器として用
いているが、他の連結手段、例えばビルディングの保安
システムなどによれば、モデムを用いることなくホスト
コンピュータや複数の端末機を接続することの可能な専
用通信ケーブルを利用できる。
更に、無線あるいは光学的な接続手段を使用しても良い
最後に、以上のシステムにおいて一層安全性を向上させ
るため、ホストコンピュータと端末機との間でデータ伝
送を行う前にデータを符号化し、受信後にこのデータを
解読するという暗号化技術を採用することも好適である
。勿論、この符号化及び解読技術は知能カードからデー
タの読取り及び書込みを行う場合にも同様に適用され得
る。
本発明は上記構成に限ることなく、その開示範囲内で任
意にその構成を変更して異なる形態として応用すること
も勿論可能である。
[付記コ (1)請求項(1)に記載の装置において、前記携帯装
置はマイクロプロセッサまたは同等の論理装置、メモリ
、データ伝送手段及びカードと端末機との間の通信を実
行するインターフェースを内蔵していることを特徴とす
るデータ交換装置。
(2)上記(1)に記載の装置において、前記端末機は
、入力手段、出力手段、使用者の肉体的特徴を走査する
ための走査装置、カードリーダ、マイクロプロセッサま
たは他の論理ユニット、メモリ及びデータ伝送手段を含
むことを特徴とするデータ交換装置。
(3)上記(2)に記載の装置において、前記入力手段
はキーボードからなり、前記出力手段はデイスプレィか
らなることを特徴とするデータ交換装置。
(4)上記(3)に記載の装置において、前記通信手段
は電話線と−または複数のモデムを含むことを特徴とす
るデータ交換装置。
(5)上記(4)に記載の装置において、前記確認手段
はコンピュータプログラムまたはプログラムを含むこと
を特徴とするデータ交換装置。
(6)上記(5)に記載の装置において、前記確認手段
はさらに指紋走査器及び走査して得られた使用者の指紋
データを携帯型電子装置内に予め記録保存されている指
紋データと照合するコンピュータプログラムまたはプロ
グラムを含むことを特徴とするデータ交換装置。
(7)上i己(6)に記載の装置において、前記保護手
段は電力供給が途絶えた時にその内蔵データを失う揮発
性メモリを含むことを特徴とするデータ交換装置。
(8)上記(7)に記載の装置において、前記端末機内
のマイクロプロセッサ及びメモリはIBMの母機である
ことを特徴とするデータ交換装置。
(9)請求項(1)に記載の装置において、前記端末機
はさらに通信手段及び暗号化手段を介してホストコンピ
ュータに接続されていることを特徴とするデータ交換装
置。
(10)上記(9)に記載の装置において、前記通信手
段は1または複数の電話回線及びモデム、ダイレクトケ
ーブル、そして無線及び光学的伝送手段を含み、また暗
号化手段は端末機とホストコンピュータとの間のインタ
ーフェースにおいてデータの符号化及び解読を行うため
に使用されることを特徴とするデータ交換装置。
(11)請求項(2)に記載の装置において、前記携帯
装置には専用の独立電源を備えていることを特徴とする
データ交換装置。
(12)請求項(2)に記載の装置において、前記ホス
トコンピュータはIBM  PCであることを特徴とす
るデータ交換装置。
[発明の効果] 以上説明したように本発明によれば、携帯装置側に端末
機を能動的に確認する機能を持たせると共に、端末機内
における全てのプログラム及びデータは揮発性のメモリ
内に記憶させて、外部からの工作などで手が加えられて
電力供給が停止すると同時にそのデータが全て失われる
ように構成したので、不正な使用によって装置の安定性
が法やかされるという不都合は完全に阻止され、第三者
による本人以外のデータの悪用が生じることはない。
【図面の簡単な説明】
第1図は本発明装置の外観斜視図、 第2図は本発明方法の動作のフローチャート図、第3図
は本発明装置の内部構成ブロック図である。 1 ・・・ ホストコンピュータ装置 2 ・・・ 接続ライン 3 ・・・ 端末機 4 ・・・ カード 5 ・・・ デイスプレィ 6 ・・・ カードリーダ 7 ・・・ 指紋走査器 8 ・・・ キーボード 9 ・・・ PC母盤 10 ・・・ モデム 11 ・・・ コンピュータ

Claims (3)

    【特許請求の範囲】
  1. (1)少なくとも一の携帯型電子装置と、 少なくとも一の端末機と、 前記電子装置と端末機とを結ぶ接続手段と、を含み、 前記携帯型電子装置は端末機が有効であるか否かを確認
    するための確認手段を有し、 前記端末機は、携帯型電子装置が有効であることを確認
    する確認手段と、使用者がシステムの使用権を有するこ
    とを確認する確認手段と、前記携帯型電子装置と端末機
    との間のインターフェースにおいて伝送されるデータの
    符号化及び解読を行う暗号化手段と、を有することを特
    徴とするデータ交換装置。
  2. (2)複数の携帯装置と、 複数の端末機と、 前記各端末機をホストコンピュータに接続する接続リン
    クと、を含み、 前記携帯型電子装置はデータを保存するためのメモリと
    、データの処理を行うためのマイクロプロセッサまたは
    同等の論理ユニット、及びデータ伝送手段を有し、前記
    メモリ内には使用者を確認するためのデータ及び前記携
    帯型電子装置が端末機を有効であると確認すると共にデ
    ータの交換を実行しあるいはもし端末機が無効である場
    合にメモリ内のデータを消去させるプログラムを内蔵し
    、前記各端末機はマイクロプロセッサまたは同等の論理
    ユニットと、データを保存するためのメモリと、カード
    が有効であることを確認するためのプログラムと、走査
    装置と、使用者と通信するための入出力装置と、必要時
    に前記携帯型電子装置に電力を供給すると共に該携帯型
    電子装置と前記端末機との間でデータを伝送するための
    電力を供給するために携帯型電子装置に接続される電源
    と、を備えたことを特徴とするデータ交換装置。
  3. (3)端末機が携帯型電子装置を有効であるか否か確認
    する工程と、 携帯装置が端末機が有効であることを確認する工程と、 前記端末機が使用者の肉体的特徴を走査することにより
    そのデータを得ると共に、このデータを使用者の携帯型
    電子装置内に登録されているデータと比較する工程と、 不正なアクセスが行われる得る場所であるインターフェ
    ースで暗号化手段を用いてデータの符号化及び解読を行
    う工程と、 無効な端末機にて通信が試みられた場合に携帯型電子装
    置のプログラム及びデータを消去する工程と、 携帯型電子装置が無効である場合、または有効であって
    も正当な使用者でない場合に端末機によって携帯型電子
    装置の受入れを停止するか拒否する工程と、 電力供給が中断したときに端末機内のデータ及びプログ
    ラムを消去させる工程と、 電力供給が停止した後、正当な使用者が携帯型アクセス
    装置を用いて端末機の電力を回復させる工程と、からな
    ることを特徴とするデータ交換方法。
JP2008101A 1989-01-17 1990-01-17 データ交換方法及び装置 Pending JPH02271466A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA000588388A CA1326304C (en) 1989-01-17 1989-01-17 Secure data interchange system
CA588,388 1989-01-17

Publications (1)

Publication Number Publication Date
JPH02271466A true JPH02271466A (ja) 1990-11-06

Family

ID=4139466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008101A Pending JPH02271466A (ja) 1989-01-17 1990-01-17 データ交換方法及び装置

Country Status (7)

Country Link
EP (1) EP0379333B1 (ja)
JP (1) JPH02271466A (ja)
AT (1) ATE125054T1 (ja)
AU (1) AU633534B2 (ja)
CA (1) CA1326304C (ja)
DE (1) DE69020746D1 (ja)
NZ (1) NZ232106A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000018235A (ko) * 2000-01-24 2000-04-06 장률관 인터넷용 지문인식 카드 및 지문인식 단말기
US6983882B2 (en) 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
US7118024B1 (en) 1999-06-10 2006-10-10 Nec Corporation Electronic data management system

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
EP0490455B1 (en) * 1990-12-10 1997-10-08 THOMSON multimedia Method and apparatus for interfacing smart cards with terminals
SE470149B (sv) * 1991-05-10 1993-11-15 Televerket Anordning för åtkomst av tjänster via telefonapparat
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
HUT65528A (en) * 1991-10-31 1994-06-28 Lee Electronic identifying system enabling automatized remote response
EP0673534A4 (en) * 1992-11-05 1999-07-28 Coms21 Ltd PROTECTED ACCESS CONTROL SYSTEM.
DE4322445C1 (de) * 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
JP3552171B2 (ja) * 1994-06-21 2004-08-11 富士通株式会社 料金自動精算システム並びに同システム用無線通信機能付き記憶媒体,同システム用周波数変換装置,同システム用書込装置,同システム用決済装置,同システム用入金装置および同システム用照会装置
RU2096826C1 (ru) * 1994-12-14 1997-11-20 Акционерное общество закрытого типа "БЛИЦ-ЦЕНТР" Система для проведения безналичных финансовых операций и способ проведения безналичных финансовых операций
EP0804354A4 (en) * 1995-01-20 2000-08-09 Coms21 Ltd SECURITY SYSTEM FOR VEHICLES
GB2309110B (en) * 1996-01-09 1999-12-08 Personal Biometric Encoders Identification system
US20010013546A1 (en) 1996-01-09 2001-08-16 Ross William Leslie Identification system
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
NL1004171C2 (nl) * 1996-10-02 1998-04-06 Nedap Nv Houder voor chipkaart met vingerafdruklezer.
DK116996A (da) * 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
US6111977A (en) * 1997-04-17 2000-08-29 Cross Match Technologies, Inc. Hand-held fingerprint recognition and transmission device
US6263090B1 (en) 1997-05-19 2001-07-17 Cross Match Technologies, Inc. Code reader fingerprint scanner
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
JP2950307B2 (ja) 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US6178255B1 (en) 1998-04-28 2001-01-23 Cross Match Technologies, Inc. Individualized fingerprint scanner
US6424845B1 (en) * 1998-06-19 2002-07-23 Ncr Corporation Portable communication device
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP2000268175A (ja) * 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
US6272562B1 (en) 1999-05-28 2001-08-07 Cross Match Technologies, Inc. Access control unit interface
US6739504B2 (en) 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
US6744910B1 (en) 1999-06-25 2004-06-01 Cross Match Technologies, Inc. Hand-held fingerprint scanner with on-board image normalization data storage
US7162060B1 (en) 1999-08-09 2007-01-09 Cross Match Technologies Method, system, and computer program product for control of platen movement during a live scan
AU2178400A (en) 1999-10-22 2001-05-08 Cross Match Technologies, Inc. Adjustable, rotatable finger guide in a tenprint scanner with movable prism platen
JP2001229017A (ja) * 2000-02-15 2001-08-24 Base Technology Inc 可搬性記録媒体および可搬性記録媒体の使用方法
GB2359397A (en) * 2000-02-18 2001-08-22 Globe Ex Plc Information systems
ATE322720T1 (de) 2000-08-18 2006-04-15 Cross Match Technologies Inc System und verfahren zum automatischen steuern eines fingerabdruckabtasters
KR200243448Y1 (ko) * 2001-05-19 2001-10-29 주식회사 케이코하이텍 손가락 접촉 자동 감지 기능을 갖는 지문인식장치
JP4763163B2 (ja) * 2001-06-27 2011-08-31 富士通フロンテック株式会社 取引端末装置
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
CN100437624C (zh) 2002-01-17 2008-11-26 十字验证技术公司 指纹工作站和方法
DE10224209B4 (de) 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
GB2391681B (en) * 2002-08-01 2005-09-21 Ncr Int Inc Self-service terminal
DE102005003647A1 (de) * 2005-01-26 2006-08-17 Giesecke & Devrient Gmbh Identifizierungssystem

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
FR2266222B1 (ja) * 1974-03-25 1980-03-21 Moreno Roland
US4138057A (en) * 1977-07-08 1979-02-06 Atalla Technovations Card, system and method for securing user identification data
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
JPS62102379A (ja) * 1985-10-29 1987-05-12 Casio Comput Co Ltd Icカ−ドシステム
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
GB2185937A (en) * 1986-01-11 1987-08-05 Shea Michael Anthony O Credit card
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7118024B1 (en) 1999-06-10 2006-10-10 Nec Corporation Electronic data management system
KR20000018235A (ko) * 2000-01-24 2000-04-06 장률관 인터넷용 지문인식 카드 및 지문인식 단말기
US6983882B2 (en) 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device

Also Published As

Publication number Publication date
EP0379333B1 (en) 1995-07-12
DE69020746D1 (de) 1995-08-17
AU633534B2 (en) 1993-02-04
AU4781590A (en) 1990-07-26
EP0379333A1 (en) 1990-07-25
ATE125054T1 (de) 1995-07-15
CA1326304C (en) 1994-01-18
NZ232106A (en) 1993-05-26

Similar Documents

Publication Publication Date Title
JPH02271466A (ja) データ交換方法及び装置
US5239166A (en) Secure data interchange system erasing a card memory upon an invalid response
US20220222329A1 (en) Systems and methods for securely processing a payment
US6454173B2 (en) Smart card technology
JP3112076B2 (ja) ユーザ認証システム
US20050086497A1 (en) IC card system
JPH07210643A (ja) 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子
US20030135731A1 (en) CA in a card
JP7155859B2 (ja) 認証装置、認証システム、および、認証方法
WO2012024115A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
JP2000132658A (ja) 認証icカード
US7959075B2 (en) Fraud registration preventing apparatus, fraud registration preventing method, computer-readable recording medium in which fraud registration preventing program is stored, and fraud registration preventing system
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JPH11167553A (ja) オンラインシステムでの本人確認システム
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
EP0875868A2 (en) Key management system for use with smart cards
JPS63136296A (ja) 個人認証用カ−ド
JP3090265B2 (ja) 認証icカード
CA2131673C (en) Access control apparatus and method
JP4523110B2 (ja) 権限証明方法及びその実施装置並びにその処理プログラムを記録した記録媒体
Alliance Smart Cards and Biometrics in Privacy-Sensitiv Secure Personal Identification System
JP2024056394A (ja) 生体認証機能付きicカードのpin値更新方法
WO2001004793A1 (en) Ca in a card
KR200306495Y1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템