JPH04306760A - カード類の所有者確認方法 - Google Patents

カード類の所有者確認方法

Info

Publication number
JPH04306760A
JPH04306760A JP3098017A JP9801791A JPH04306760A JP H04306760 A JPH04306760 A JP H04306760A JP 3098017 A JP3098017 A JP 3098017A JP 9801791 A JP9801791 A JP 9801791A JP H04306760 A JPH04306760 A JP H04306760A
Authority
JP
Japan
Prior art keywords
cards
output feedback
feedback data
card
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3098017A
Other languages
English (en)
Other versions
JP3119494B2 (ja
Inventor
Hikari Morita
光 森田
Sadami Kurihara
定見 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9801791A priority Critical patent/JP3119494B2/ja
Publication of JPH04306760A publication Critical patent/JPH04306760A/ja
Application granted granted Critical
Publication of JP3119494B2 publication Critical patent/JP3119494B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、カード類を利用する情
報処理サービスシステムなどにおいて、特に、利用可と
利用不可の状態をとり、利用可の場合に情報処理装置に
対して処理を依頼でき、処理終了で利用不可となるカー
ド類を使用する場合の所有者確認方法に関する。
【0002】
【従来の技術】従来、情報処理サービスシステムにおけ
る個人確認の代表例としては、情報通信サービス分野で
のコンピュータ端末からセンターへアクセスする時のパ
スワードや、キャッシュカード利用時に於ける暗証番号
による確認などが知られている。しかし、コンピュータ
利用のパーソナル化の進展に伴い、人間の忘却性、複数
利用時の煩雑性、他人によるパスワード推測可能性など
が問題になってきている。
【0003】これらの要求条件を満たす個人確認技術に
必須な構成要素としては、ICカードを代表とするカー
ド類が有効である。ここで、カード類とは、キャッシュ
カード、クレジットカード、プリペイドカードなど現在
利用されている磁気タイプのカードや、デーダ入出力を
抑止するインテリジェント機能を付加できるLSIを組
み込んだICカードなどが挙げられる。
【0004】限界ある個人の記憶情報に比べて、ICカ
ードに埋め込める認証子のデータ量は膨大であるため、
最近の暗号・認証研究の成果であるRSA法、FS法な
ど(例えば、辻井、笠原編著;“暗号と情報セキュリテ
ィ”、昭晃堂、1990.参照)によれば、高い確度で
確認相手(対象装置)に対してカード類の識別を行うこ
とが可能に成ってきている。
【0005】
【発明が解決しようとする課題】ところで、情報処理装
置等の対象装置に対してカード類を確認する機能が発達
しても、真の所有者だけが利用できるようにならなけれ
ば安全ではない。従来のカード類の所有者確認方法は、
図14に示すように、記憶情報(暗証番号等)、所有物
(クレジットカード、免許証等)、身体的特徴(指紋、
筆跡等)に分類され、記憶情報や所有物が多用されてい
る。このうち、記憶情報は人間の記憶のあいまいさに起
因する問題がある。又、身体的特徴も、指紋等身体的特
徴を対象とするパターン認識の研究は盛んであるが、操
作性、コスト、確実性の観点から現状では解決すべき課
題が多い。これに対し、個人の所有物による方法は実現
的な解であるが、カード類の所有者を明らかにするため
の有効な手段が存在しないのが現状である。
【0006】本発明の目的は、カード類では実現できな
い身体的特徴に匹敵する携帯性と、人間の記憶以上の確
実性とを備え、複製しにくく紛失に気付き易い携帯物に
よるカード類の所有者確認方法を提供することにある。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、カード類の状態が利用可と利用不可の2
種類あり、利用可の場合に該カード類により情報処理装
置に対して処理を依頼でき、処理終了で利用不可となる
として、カード類の所有者が携帯する携帯物に、あらか
じめ定めた暗号鍵データを格納する手段と、あらかじめ
定めた初期値をとり、その後更新される出力帰還データ
を格納する手段と、前記暗号鍵データにより前記出力帰
還データを暗号化して更新する手段と、前記更新された
出力帰還データを前記カード類に送信する手段を設け、
カード類には、前記携帯物が送信した出力帰還データを
受信する手段と、あらかじめ定めた暗号鍵データを格納
する手段と、あらかじめ定めた初期値をとり、その後更
新される出力帰還データを格納する手段と、前記暗号鍵
データにより前記出力帰還データを暗号化して更新する
手段と、前記更新された出力帰還データと前記携帯物か
ら受信した出力帰還データとを比較して、当該カード類
の利用可または利用不可を決定する手段とを設け、前記
携帯物とカード類の暗号鍵データ、出力帰還データの初
期値を一致させ、所有者の処理要求の度に、前記携帯物
の出力帰還データと前記カード類の出力帰還データを更
新せしめて同期をとることを主たる特徴とするものであ
る。
【0008】
【作用】本発明では、従来から用いられている個人識別
のためのカード類に加えて、当該カード類の使用者であ
ることを保証する手段として携帯物を導入し、携帯物と
カード類で、あらかじめ同一の暗号鍵データと出力帰還
データの初期値を共有し、該携帯物とカード類において
それぞれ更新される出力帰還データを同期させることで
、自動的に当該カード類の所有者確認を行う様にしたの
で、使用者の負担を増加させることなく、安全性の高い
所有者確認を行うことが可能になる。
【0009】
【実施例】以下、本発明の実施例を図面にもとづいて詳
細に説明する。図1は本発明の所有者確認方法を実施す
るシステムの基本構成の概念図を示したものである。図
において、1はカード類所有者の携帯物、2は確認対象
のカード類、3は目的の処理を実行する情報処理装置で
ある。携帯物1としては、例えば、時計、ネクタイピン
、指輪、またはブローチ等の装身具を用いて、これらの
装身具内に処理/記憶手段を埋め込んで作る。また、カ
ード類2としては、データ入出力等を任意に抑止するイ
ンテリジェント機能を付加できるICカードを挙げるこ
とが出来る。これらの携帯物1とカード類2との結合は
、電気的、光学的、または電磁的方法のいずれによって
も良い。
【0010】正当な使用権を有する個人がカード類2に
より情報処理装置3を利用しようとする場合、当該利用
者は、自分の携帯物1を用いてカード類2に自らが正当
な所有者であることを確認させ、該確認されたカード類
(利用可状態のカード類)2を情報処理装置3に接続等
して目的の処理を依頼する。カード類2と情報処理装置
3は相互に確認しあった後、情報処理装置3において目
的の処理を実行し、それが完了すると、カード類2は利
用不可状態となる。
【0011】図2に、所有者確認を行う場合の携帯物1
とカード類2での処理概要を示す。同一所有者の携帯物
1とカード類2には、あらかじめ同じ暗号鍵データと出
力帰還データの初期値を記憶しておく。この携帯物1と
カード類2の出力帰還データは、その後、所有者確認の
たびに更新されるが、当該携帯物1とカード類2の処理
が同期している限り、内容の一致性が保証される。
【0012】通常、カード類2は利用不可状態にある。 該カード類2を用いて情報処理装置3に処理を依頼する
場合、まず、利用者は携帯物1とカード類2を起動する
。これは、利用者自身により携帯物1とカード類2の両
方を起動してもよいし、図2に示すように、カード類2
へは携帯物1から結合手段を介して確認要求を出すこと
でもよい。起動を受けた携帯物1は、記憶されている暗
号鍵データにより出力帰還データを暗号化して前の出力
帰還データを更新すると共に、該更新された出力帰還デ
ータをカード類2に送信する。カード類2でも、記憶さ
れている暗号鍵データにより出力帰還データを暗号化し
て前の出力帰還データを更新するが、この更新された出
力帰還データと携帯物1から送られた出力帰還データ(
確認情報)とを照合し、一致したなら当該カード類2を
利用可状態にする。このようにして、正当な所有者であ
ることが確認されたなら、利用者は当該カード類2を情
報処理装置3に接続して目的の処理を依頼する。そして
、情報処理装置3での処理が完了すると、カード類2は
自から利用不可状態に戻る。
【0013】以下に、本発明の所有者確認方法を実施す
るための種々のシステム構成を示す。
【0014】図3は本発明の第1の実施例の構成図であ
る。携帯物1は、制御部100、鍵レジスタ101、暗
号化処理部102、送信部103、確認依頼受容部10
4、出力帰還データ(OFB)レジスタ110から構成
される。カード類2は、制御部200、鍵レジスタ20
1、暗号化処理部202、受信部203、利用権情報管
理部205、個人情報蓄積部206、情報処理装置対応
処理部207、通信部208、OFBレジスタ210、
照合部211から構成される。また、情報処理装置3は
、制御部300、個人情報蓄積部301、カード類対応
処理部302、通信部303、目的処理部304から構
成される。携帯物1とカード類2との接続手段12は、
電気的、光学的、電磁的等のいずれによっても良い。
【0015】所有者確認を行う前の前提条件として、携
帯物1の鍵レジスタ101とカード類2の鍵レジスタ2
01には同一の暗号鍵を格納し、同様に、携帯物1のO
FBレジスタ110とカード類2のOFBレジスタ21
0には同一の出力帰還データの初期値を格納しておく。 各出力帰還データは、暗号鍵により暗号化処理された結
果で更新されるため、OFBレジスタ110,210の
出力帰還データは変化するが、該各出力帰還データを初
期値で一致させれば、その後、同期して暗号化処理され
る限り、携帯物1とカード類2で一致が保証される。
【0016】カード類2の所有者確認を行う場合、利用
者は確認依頼受容部104を介して携帯物1へカード利
用依頼を行い、カード類2へは携帯物1から接続手段1
2を経由して確認要求を出力するか、利用者自らがカー
ド類2へ確認要求を行うかして、結果的に携帯物1なら
びにカード類2の制御部100,200が各処理部分を
起動する。これにより、携帯物1では、暗号化処理部1
02がOFBレジスタ110に格納されている出力帰還
データを鍵レジスタ101に格納されている暗号鍵デー
タで暗号化して更新し、該更新された出力帰還データを
再びOFBレジスタ110に格納する。同時に、該携帯
物1の暗号化処理部102で更新された出力帰還データ
は、送信部103から送信され、接続手段12を介して
カード類2の受信部203で受信される。カード類2で
は、同様に暗号化処理部202がOFBレジスタ210
に格納されている出力帰還データを鍵レジスタ201に
格納されている暗号鍵データを暗号化して更新し、該更
新された出力帰還データを再びOFBレジスタ210に
格納する。さらに、該カード類2では、暗号化処理部2
02で更新された当該カード類2の出力帰還データと受
信部203で受信された携帯物1の出力帰還データとを
照合部211で比較し、両者が一致する場合、利用権情
報管理部205のカード類利用状態を利用可状態へ切り
替える。これでカード類2の利用が可能になる。
【0017】カード類2が正当な所有者により使用され
ていることが確認されて、利用者がカード類2を情報処
理装置3に接続すると、各制御部200,300の制御
下で、以下の手順で処理が実行される。即ち、まず、カ
ード類2と情報処理装置3では、個人情報蓄積部206
,301に蓄積されている個人情報をもとに、情報処理
装置対応処理部207とカード類対応処理部302で個
人識別交信データを生成して、通信部208,303を
介して交信し、相互に相手を確認しあう。そして、最終
的に情報処理装置3のカード類対応処理部302がカー
ド類2を正当と確認すると、次に、目的処理部304が
当該カード類2の正当な所有者の求めている処理を実行
し、それが完了すると、通信部303を介してカード類
2に対して処理完了を通知する。カード類2の情報処理
装置対応処理部207は、情報処理装置3より通信部2
08を介して処理完了を受け取ると、利用権情報管理部
205のカード類利用状態を利用不可状態へ戻す。
【0018】図4は、上述の処理フローをカード類2に
ついて表したものである。なお、図中で「携帯物出力情
報不適合を表示」とあるのは、カード類2が情報処理装
置3において目的処理を実行できなかったことで結果的
に示すか、カード類2に接続される情報処理装置3経由
で利用者に表示することなどを指す。
【0019】図3の実施例は、x<=ek(x)(xを
暗号鍵Kで暗号化して更新することを示す)で更新され
る出力帰還データは、例え第三者がある時の出力帰還デ
ータを知っても、暗号鍵Kを知らない限り、次の出力を
推定することは困難であるという考えに基づいている。 しかし、xの数列が短い周期の循環になる場合等、暗号
化処理部102,202が実行する暗号化関数によって
は、その関数に内在するアルゴリズム構造の欠陥を利用
して、第三者が携帯物1からカード類2への送信データ
を推定する可能性は完全に排除できない。このような場
合には、接続手段12として電気接点による接続か、非
接触の場合でも、指向性の高い電磁波(光波、赤外線等
を含む)、超音波を用いる。この場合、携帯物1を所持
する所有者が、携帯物の送信データを意識的に第三者に
観測させない限り、観測が究めて困難となる。
【0020】図5は本発明の第2の実施例の構成図で、
図3の構成においてカード類2内に1タイム書き込み部
204を付加したものである。 (1)安全上、カード類2と携帯物1とは異なる者が発
行した方が一元的に秘密情報が管理される心配が無く好
ましい。 (2)運用上等の要請で、カード類2と携帯物1との使
用期間が異なる場合がある。 などの理由により、携帯物1とカード類2が、同時に発
行されない場合がある。
【0021】図5に於いては、その様な場合でも、カー
ド類2に1タイム書き込み部204を備えることにより
、携帯物1とカード類2との出力帰還データ同士の同期
をとることが可能になる。即ち、カード類2に於て、携
帯物1が保持している鍵レジスタ101に格納される暗
号鍵とOFBレジスタ110に格納される出力帰還デー
タを、1タイム書き込み部204により最初の一回に限
りそれぞれ鍵レジスタ201とOFBレジスタ210に
設定できるようにする。具体的には、書き込みが終了す
ると、ヒューズROMにデータが蓄積されるか、内部の
論理処理を司る書き込みルーチンを消去させるなどで、
外部からカード類2の鍵レジスタ201、OFBレジス
タ210に対して書き込みができない状態として、1回
だけの書き込みを可能とする。なお、携帯物1内のOF
Bレジスタ110が可成更新された後に、新規のカード
類2と対応付ける必要がある時、この1回だけの書き込
み時に限り、カード類2のOFBレジスタ210の更新
を多く繰り返すことで対応させる。
【0022】図6は本発明の第3の実施例の構成図で、
図3の構成においてカード類2内にカウンタ処理部20
9を付加したものである。 (1)複数のカード類2に携帯物1を対応付けたい。 (2)不用意な操作で携帯物1の出力帰還データが更新
される可能性がある。 などの理由により、携帯物1とカード類2に格納される
出力帰還データが同期しない場合がある。このような場
合、一般に携帯物1の出力帰還データが余計に更新され
る。
【0023】図6においては、カード類2にカウンタ処
理部209を備えることにより、携帯物1の出力帰還デ
ータが余計に更新されていても、カード類2での出力帰
還データの更新を所定回数繰り返すことで、正当な所有
者を確認できる。
【0024】図7に、カウンタ処理部209を付加した
場合のカード類2における処理フローを示す。カード類
2では、携帯物1が出力する出力帰還データと一致照合
されるまで、該カード類内部で出力帰還データを更新す
る。適合しない携帯物を確認する場合、実用での携帯物
における更新回数の上限をしきい値THとして設定し、
そのしきい値までカード類の出力帰還データを更新しつ
つ一致照合をおこない、全て不一致なら適合しない携帯
物と判定する。
【0025】図8は本発明の第4の実施例の構成図で、
図6の構成において、カード類2の暗号化処理部202
を暗号化/復号処理部202’に置き換えたものである
【0026】図6の実施例では、対応付けられていない
携帯物との照合によりカード類2の出力帰還データが更
新されるが、この対策としては携帯物1の出力帰還デー
タを更新すればよいことが考えられる。しかし、携帯物
1の更新に、多大な操作または時間を要する場合など、
携帯物更新が困難である場合、携帯物1よりカード類2
の出力帰還データが余分に更新されることが、本所有者
確認のシステムを構築する上での障害となることがある
。このような場合、図8のように、カード類2の暗号化
処理部を暗号化/復号処理部202’とすることにより
、対応づけられていない携帯物と照合された時に生じる
カード類2の出力帰還データの著しい更新を補償するこ
とができる。
【0027】図9に、カウンタ処理部209に加え、暗
号化処理部を暗号化/復号処理部202’に置き換えた
場合のカード類2における処理フローを示す。カード類
2に於いて、毎回行われる所有者確認では、携帯物1が
出力する出力帰還データと一致照合されるまで、該カー
ド類内部で出力帰還データを更新し、適合しない携帯物
と判定された場合、カウンタの値が示す回数だけ、前回
正規の携帯物と確認した状態まで出力帰還データを、復
号処理により遡る。
【0028】図10は本発明の第5の実施例の構成図で
、図6の構成において、カード類2内にOFBレジスタ
210の他にサブOFBレジスタ210’を追加したこ
とである。本実施例の狙いは、図8の第4の実施例と同
様に、カード類内の出力帰還データの更新が進み過ぎな
い様にする手段を提供することにある。図11に、図1
0の場合のカード類2における処理フローを示す。カー
ド類2に於いて、毎回行われる所有者確認では、携帯物
1が出力する出力帰還データと一致照合されるまで、該
カード類内部で出力帰還データを更新し、適合しない携
帯物が判定された場合、前回の利用可と判定された携帯
物確認時の出力帰還データを格納していたサブOFBレ
ジスタ210’の値を読み出し、OFBレジスタ210
に格納されていた値を元の出力帰還データへ戻す。なお
、適合する携帯物と判定された場合は、サブOFBレジ
スタ210’に、更新された出力帰還データが収容され
たOFBレジスタ210の値を書き込み、両者の値を一
致させる。
【0029】図12は本発明の第6の実施例の構成図で
、図3の構成においてカード類2内のタイマー212を
付加したものである。
【0030】携帯物1とカード類2間の所間者確認と、
カード類2と情報処理装置3間の個人識別とは同時に行
う必要がなく、両者の処理を行う場所が物理的に離れて
いる方が好ましい場合がある。この為、図12の実施例
に於いては、所有者確認をしてから個人識別処理を行う
までの適当な期間を測定できるタイマー212をカード
類2内に備えるようにしたものである。
【0031】図13に、タイマー212に関係するカー
ド類2内の処理フローを示す。カード類2に於いて、カ
ード類利用可状態へ切り替わった後で、タイマー212
が0にリセットされ、最大許容経過時間以下の時間経過
内に、目的処理の始まりである個人確認処理に移れば、
正規の利用ができる。逆に最大許容経過時間より時間が
経過すると、カード類は利用不可状態へ切り替わる。
【0032】
【発明の効果】(1) 請求項1の発明によれば、カー
ド類では実現できない身体的特徴に匹敵する携帯性と、
人間の記憶以上の確実性を備えた記憶手段として、時計
、ネクタイピン、ブローチ等の装身具を携帯物を用いて
、それに所定の機能を埋め込み、対応するカード類と同
期をとることで、当該カード類の所有者確認を行うよう
にしたので、使用者の負担を増加させることなく、安全
性の高い所有者確認を行うことができる。また、印鑑と
同様の感覚で携帯物を利用できるため、指紋、顔形等の
身体的特徴に比べ、人々に受け入れられ易い利点がある
。さらに、装身具の形により多様な形態が可能であり応
用範囲が広い利点もある。
【0033】(2) 請求項2の発明によれば、携帯物
とカード類が同時に発行されない場合においても、携帯
物とカード類との出力帰還データ同士の同期をとること
ができる。
【0034】(3) 請求項3の発明によれば、一つの
携帯物を複数のカード類に対応付けした場合や、不用意
な操作で携帯物の出力帰還データが更新された場合など
により、携帯物とカード類の出力帰還データが同期して
いない場合でも、支障なく所有者確認チェックを行うこ
とができる。
【0035】(4) 請求項4および5の発明によれば
、請求項3において、対応付けられていない携帯物との
照合によりカード類の出力帰還データが余分に更新され
る場合、自動的に確認チェック開始時の元の出力帰還デ
ータへ戻すことができる。
【0036】(5) 請求項6の発明によれば、カード
類と携帯物との確認処理と、利用可となってからのカー
ド類と対象装置との相互処理に一定時間の間隔を許容す
るため、両者の処理を行う場所を物理的に離すことがで
きる。
【図面の簡単な説明】
【図1】本発明が実施されるシステムの基本構成図であ
る。
【図2】図1における携帯物とカード類の処理概要を示
す図である。
【図3】本発明の第1の実施例の具体的構成図である。
【図4】図3におけるカード類の処理フロー図である。
【図5】本発明の第2の実施例の具体的構成図である。
【図6】本発明の第3の実施例の具体的構成図である。
【図7】図6におけるカード類の処理フロー図である。
【図8】本発明の第4の実施例の具体的構成図である。
【図9】図8におけるカード類の処理フロー図である。
【図10】本発明の第5の実施例の具体的構成図である
【図11】図10におけるカード類の処理フロー図であ
る。
【図12】本発明の第6の実施例の具体的構成図である
【図13】図12におけるカード類内のタイマに関係す
る処理フロー図である。
【図14】従来のカード類の所有者確認方法の一例を示
した図である。
【符号の説明】
1  携帯物 2  カード類 3  情報処理装置 101,201  鍵レジスタ 102,202  暗号化処理部 210  出力帰還データ(OFB)レジスタ111 
 照合部

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】  利用可と利用不可の状態をとり、利用
    可の場合に情報処理装置に対して処理を依頼でき、処理
    終了で利用不可となるカード類の所有者を確認する方法
    であって、前記カード類の所有者が携帯する携帯物に、
    あらかじめ定めた暗号鍵データを格納する手段と、あら
    かじめ定めた初期値をとり、その後更新される出力帰還
    データを格納する手段と、前記暗号鍵データにより前記
    出力帰還データを暗号化して更新する手段と、前記更新
    された出力帰還データを前記カード類に送信する手段を
    設け、前記カード類には、前記携帯物が送信した出力帰
    還データを受信する手段と、あらかじめ定めた暗号鍵デ
    ータを格納する手段と、あらかじめ定めた初期値をとり
    、その後更新される出力帰還データを格納する手段と、
    前記暗号鍵データにより前記出力帰還データを暗号化し
    て更新する手段と、前記更新された出力帰還データと前
    記携帯物から受信した出力帰還データとを比較して、当
    該カード類の利用可または利用不可を決定する手段とを
    設け、前記携帯物とカード類の暗号鍵データ、出力帰還
    データの初期値を一致させ、所有者の処理要求の度に、
    前記携帯物の出力帰還データと前記カード類の出力帰還
    データを更新せしめて同期をとることを特徴とするカー
    ド類の所有者確認方法。
  2. 【請求項2】  前記携帯物とカード類が同時に発行さ
    れない場合のために、前記カード類に1回だけ暗号鍵デ
    ータと出力帰還データの初期値とを設定する手段を設け
    たことを特徴とする請求項1記載のカード類の所有者確
    認方法。
  3. 【請求項3】  前記カード類に比べて前記携帯物の出
    力帰還データが余分に更新される場合のために、前記カ
    ード類の出力帰還データを更新しつつ前記携帯物から受
    信した出力帰還データと複数回比較することを特徴とす
    る請求項1記載のカード類の所有者確認方法。
  4. 【請求項4】  前記カード類が前記携帯物に比べて出
    力帰還データが余分に更新されるのを防ぐために、カー
    ド類に暗号化機能とその逆の復号機能を合せ持つ手段を
    設け、該カード類で利用不可の判定が下った時、該カー
    ド類の出力帰還データを当該確認開始時の元の出力帰還
    データへ戻すことを特徴とする請求項3記載のカード類
    の所有者確認方法。
  5. 【請求項5】  前記カード類が前記携帯物に比べて出
    力帰還データが余分に更新されるのを防ぐために、カー
    ド類に当該確認開始時の出力帰還データを保持する手段
    を設け、該カード類で利用不可の判定が下った時、該カ
    ード類の出力帰還データを当該確認開始時の元の出力帰
    還データへ戻すことを特徴とする請求項3記載のカード
    類の所有者確認方法。
  6. 【請求項6】  前記カード類と前記携帯物との確認処
    理と、利用可となってからのカード類と情報処理装置と
    の相互処理に一定時間の間隔を許容するため、前記カー
    ド類に、該カード類を一定時間だけ利用可状態とし、該
    一定時間内に情報処理装置との相互処理が開始されない
    と自動的に利用不可状態にする手段を設けたことを特徴
    とする請求項1記載のカード類の所有者確認方法。
JP9801791A 1991-04-03 1991-04-03 カード類の所有者確認方法 Expired - Fee Related JP3119494B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9801791A JP3119494B2 (ja) 1991-04-03 1991-04-03 カード類の所有者確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9801791A JP3119494B2 (ja) 1991-04-03 1991-04-03 カード類の所有者確認方法

Publications (2)

Publication Number Publication Date
JPH04306760A true JPH04306760A (ja) 1992-10-29
JP3119494B2 JP3119494B2 (ja) 2000-12-18

Family

ID=14208080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9801791A Expired - Fee Related JP3119494B2 (ja) 1991-04-03 1991-04-03 カード類の所有者確認方法

Country Status (1)

Country Link
JP (1) JP3119494B2 (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071516A1 (fr) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
JP2002279366A (ja) * 2001-03-22 2002-09-27 Takamisawa Cybernetics Co Ltd カード管理システムの使用方法、カードホルダ、カード、カード管理システム
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
US6515575B1 (en) 1998-06-16 2003-02-04 Nec Corporation Method of authenticating user and system for authenticating user
JP2003058509A (ja) * 2001-08-15 2003-02-28 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
DE10224209A1 (de) * 2002-05-31 2003-12-24 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
WO2004029818A1 (ja) * 2002-09-25 2004-04-08 Toyoki Sasakura 認証システム及びその認証方法
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP2005534260A (ja) * 2002-07-26 2005-11-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な認証型距離測定法
WO2006018864A1 (ja) * 2004-08-17 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 記憶装置および記憶方法
JP2006092243A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd データ出力装置、データ出力管理装置、これらの制御方法及びプログラム
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2009510902A (ja) * 2005-09-30 2009-03-12 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
JP2009302714A (ja) * 2008-06-11 2009-12-24 Alps Electric Co Ltd 電界通信認証システムならびにそれに用いられる識別装置および被識別装置
JP2014175758A (ja) * 2013-03-07 2014-09-22 Toppan Printing Co Ltd Icカード及びその処理方法
JP2015530007A (ja) * 2012-07-17 2015-10-08 日本テキサス・インスツルメンツ株式会社 Idベースの制御ユニットキーフォブペアリング
JP2016046799A (ja) * 2014-08-19 2016-04-04 セーファー ゾーン カンパニー,リミテッド セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置
JP2016139910A (ja) * 2015-01-27 2016-08-04 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP2019053493A (ja) * 2017-09-14 2019-04-04 株式会社日本総合研究所 クレジットカード、使用可能化方法、およびプログラム
JP2020021242A (ja) * 2018-07-31 2020-02-06 横河電機株式会社 インターフェイスモジュール、ネットワークデバイス、およびネットワークシステム
JP2020057998A (ja) * 2018-10-04 2020-04-09 Necプラットフォームズ株式会社 多重認証方法、多重認証システム群、及び多重認証プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5413018B2 (ja) * 2009-07-27 2014-02-12 カシオ計算機株式会社 秘密情報管理システム

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6515575B1 (en) 1998-06-16 2003-02-04 Nec Corporation Method of authenticating user and system for authenticating user
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
US7284125B2 (en) 2000-03-23 2007-10-16 Tietech Co. Ltd. Method and apparatus for personal identification
WO2001071516A1 (fr) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
JP2002279366A (ja) * 2001-03-22 2002-09-27 Takamisawa Cybernetics Co Ltd カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP4729187B2 (ja) * 2001-03-22 2011-07-20 株式会社高見沢サイバネティックス カード管理システムの使用方法、カードホルダ、カード、カード管理システム
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP2009003927A (ja) * 2001-04-17 2009-01-08 Mobility:Kk 携帯電話、rバッジ、受信装置
US8166523B2 (en) 2001-08-15 2012-04-24 Sony Corporation Authentication processing system, authentication processing method, authentication device, and computer program
JP4602606B2 (ja) * 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2003058509A (ja) * 2001-08-15 2003-02-28 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
DE10224209A1 (de) * 2002-05-31 2003-12-24 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
US7295832B2 (en) 2002-05-31 2007-11-13 Infineon Technologies Ag Authorization means security module terminal system
US8886939B2 (en) 2002-07-26 2014-11-11 Koninklijke Philips N.V. Secure authenticated distance measurement
JP2005534260A (ja) * 2002-07-26 2005-11-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な認証型距離測定法
US10298564B2 (en) 2002-07-26 2019-05-21 Koninklijke Philips N.V. Secure authenticated distance measurement
US10091186B2 (en) 2002-07-26 2018-10-02 Koninklijke Philips N.V. Secure authenticated distance measurement
US9590977B2 (en) 2002-07-26 2017-03-07 Koninklijke Philips N.V. Secure authenticated distance measurement
US9436809B2 (en) 2002-07-26 2016-09-06 Koninklijke Philips N.V. Secure authenticated distance measurement
JP2010220235A (ja) * 2002-07-26 2010-09-30 Koninkl Philips Electronics Nv 安全な認証型距離測定法
US8543819B2 (en) 2002-07-26 2013-09-24 Koninklijke Philips N.V. Secure authenticated distance measurement
JP4644487B2 (ja) * 2002-07-26 2011-03-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な認証型距離測定法
WO2004029818A1 (ja) * 2002-09-25 2004-04-08 Toyoki Sasakura 認証システム及びその認証方法
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
WO2006018864A1 (ja) * 2004-08-17 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 記憶装置および記憶方法
JPWO2006018864A1 (ja) * 2004-08-17 2008-05-01 三菱電機株式会社 記憶装置および記憶方法
JP2006092243A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd データ出力装置、データ出力管理装置、これらの制御方法及びプログラム
US7924139B2 (en) 2005-02-25 2011-04-12 Shionoya Yasuo Wireless authentication method and wireless authentication system
JP4848360B2 (ja) * 2005-02-25 2011-12-28 塩谷 安男 ワイヤレス認証方法及びワイヤレス認証システム
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
JP4866909B2 (ja) * 2005-09-30 2012-02-01 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
US8050405B2 (en) 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
JP2009510902A (ja) * 2005-09-30 2009-03-12 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2009302714A (ja) * 2008-06-11 2009-12-24 Alps Electric Co Ltd 電界通信認証システムならびにそれに用いられる識別装置および被識別装置
JP2015530007A (ja) * 2012-07-17 2015-10-08 日本テキサス・インスツルメンツ株式会社 Idベースの制御ユニットキーフォブペアリング
JP2014175758A (ja) * 2013-03-07 2014-09-22 Toppan Printing Co Ltd Icカード及びその処理方法
JP2016046799A (ja) * 2014-08-19 2016-04-04 セーファー ゾーン カンパニー,リミテッド セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置
JP2016139910A (ja) * 2015-01-27 2016-08-04 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP2019053493A (ja) * 2017-09-14 2019-04-04 株式会社日本総合研究所 クレジットカード、使用可能化方法、およびプログラム
JP2020021242A (ja) * 2018-07-31 2020-02-06 横河電機株式会社 インターフェイスモジュール、ネットワークデバイス、およびネットワークシステム
JP2020057998A (ja) * 2018-10-04 2020-04-09 Necプラットフォームズ株式会社 多重認証方法、多重認証システム群、及び多重認証プログラム

Also Published As

Publication number Publication date
JP3119494B2 (ja) 2000-12-18

Similar Documents

Publication Publication Date Title
JPH04306760A (ja) カード類の所有者確認方法
US10164959B2 (en) Systems and methods for performing secure financial transactions
US7257708B2 (en) Steganographic authentication
EP0379333B1 (en) Secure data interchange system
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US20080028230A1 (en) Biometric authentication proximity card
KR20160070061A (ko) 신원 검증 장치 및 방법
EP1265121A2 (en) Fingerprint authentication unit and authentication system
US20080048024A1 (en) Accommodating multiple users of a secure credit card
KR101249587B1 (ko) 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
JPH10154131A (ja) ファイルアクセス管理システム
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2502052B2 (ja) 複数の個人識別情報を持つicカ−ド
KR101606540B1 (ko) 오티피 스마트 카드 장치
JP2798159B2 (ja) 所有者確認方法
WO2001082167A1 (en) Method and device for secure transactions
JP2022537676A (ja) 通信デバイス、及び、当該通信デバイスを用いた方法
JPH10228515A (ja) 電子現金保持装置
KR100481672B1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템
JPS63248246A (ja) 暗証照合方式
WO2020261622A1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
GB2401822A (en) Computer system with data carrier having biometric user identification
KR200306495Y1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템
JPH04160584A (ja) Icカード

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees