JPH0636082A - 非接触データキャリアを用いたデータ処理装置 - Google Patents

非接触データキャリアを用いたデータ処理装置

Info

Publication number
JPH0636082A
JPH0636082A JP4186388A JP18638892A JPH0636082A JP H0636082 A JPH0636082 A JP H0636082A JP 4186388 A JP4186388 A JP 4186388A JP 18638892 A JP18638892 A JP 18638892A JP H0636082 A JPH0636082 A JP H0636082A
Authority
JP
Japan
Prior art keywords
symbol
data carrier
common
writer
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4186388A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Akihisa Yamazaki
彰久 山崎
Manabu Asakura
学 浅倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokimec Inc
Original Assignee
Tokimec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokimec Inc filed Critical Tokimec Inc
Priority to JP4186388A priority Critical patent/JPH0636082A/ja
Publication of JPH0636082A publication Critical patent/JPH0636082A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】施設や機器の有料利用等に使用される非接触デ
ータキャリアを用いたデータ処理装置に関し、データキ
ャリアの鍵開けに使用する共通記号や固有記号の守秘性
を確保する。 【構成】リーダライタ10からデータキャリア20に設
けたメモリ21のアクセス許可を獲得する際にやり取り
される共通記号や固有記号の伝送については、全て暗号
化して伝送する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、施設や機器の有料利用
等に使用される非接触データキャリアを用いたデータ処
理装置に関する。
【0002】
【従来の技術】従来、スキー場のリフトや遊戯施設等の
有料使用に利用される所謂データコインとして知られた
非接触データキャリアを用いたデータ処理装置として
は、例えば図5のものが知られている。図5において、
10はリーダライタ、20はデータキャリアである。リ
ーダライタ10は固定設置され、制御部11および送受
信部12を備える。またデータキャリア20は利用者が
例えばペンダントあるいは腕時計として携帯しており、
2 PROM等の不揮発性のメモリ21、制御部22、
送受信部23、第1照合部24および第2照合部25を
備える。
【0003】リーダライタ10とデータキャリア20と
の間のデータ伝送は、送受信部12,23により行わ
れ、例えばリーダライタ10からデータキャリア20へ
のデータ伝送はFSK変調方式で行い、データキャリア
20からリーダライタ10へのデータ伝送はスペクトラ
ム拡散変調方式で行う。このようなデータ処理装置で
は、データキャリア20がリーダライタ10の通信可能
距離に近づいて、リーダライタ10からアクセスを開始
した際にはデータキャリア20のメモリ21はアクセス
禁止状態、所謂鍵のかかった状態にあり、メモリ21に
予め記憶されている共通記号と固有記号を使用して鍵を
開ける処理を行う。
【0004】まずリーダライタ10はデータキャリア2
0に共通記号を送り、データキャリア20の第1照合部
24でメモリ21の共通記号との照合を行う。共通記号
が一致して照合に成功すると、次に固有記号の照合を行
う。固有記号の照合は、メモリ21の固有記号を読出し
てリーダライタ10に送った後に送り返させ、受信した
固有記号とメモリ21の固有記号を第2照合部25で照
合する。固有記号が一致して照合に成功すると制御部2
2に対しメモリ21の全領域のアクセス許可が出され、
データキャリア20は鍵の開いた状態となり、以後、リ
ーダライタ10によりメモリ21の読み書きができるよ
うになる。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の共通記号や固有記号を用いた照合処理により
データキャリアの鍵を開けるデータ処理装置にあって
は、リーダライタとデータキャリアとの間で共通コード
や固有コードをFSK変調やスペクトラム拡散変調によ
りそのまま伝送しているため、第三者が何らかの手段で
伝送信号を受信して共通記号や個別記号を調べることが
でき、悪用される恐れがあった。
【0006】例えばリーダライタからデータキャリアへ
の伝送信号は、データビット0,1に応じて2つの異な
る周波数f1,f2を組合せたFSK変調信号であること
から、受信信号を周波数解析すればビット系列が判り、
共通記号や固有記号は比較的容易に調べられてしまう。
本発明は、このような従来の問題点に鑑みてなされたも
ので、データキャリアの鍵開けに使用する共通記号や固
有記号の守秘性を確保できるようにした非接触データキ
ャリアを用いたデータ処理装置を提供することを目的と
する。
【0007】
【課題を解決するための手段】この目的を達成するため
本発明は次のように構成する。尚、実施例図面中の符号
を併せて示す。まず本発明は、リーダライタ10からデ
ータキャリア20に対し非接触結合によりデータの書込
みまたはデータの読出しを行う非接触データキャリアを
用いたデータ処理装置を対象とする。
【0008】このようなデータ処理装置として本発明に
あっては、共通記号と固有記号を使用する場合には次の
ように構成する。リーダライタ10に、所定の共通記号
を暗号化して送出する共通記号暗号化手段(13,1
4)と、共通記号の照合成功に基づいてリーダライタか
ら送られてきた受信信号から固有記号を復元する固有記
号復号化手段(15,16)と、復元した固有記号を暗
号化してデータキャリア20に送出する固有記号暗号化
手段(17,18)とを設ける。
【0009】またデータキャリア20には、共通記号お
よび固有記号を格納したメモリ21と、リーダライタ1
0の受信信号から共通記号を復元する共通記号復号化手
段24と、復元した共通記号とメモリ21の共通記号と
を照合する共通記号照合手段25と、共通符号の照合に
成功した時にメモリ21から読出した固有記号を暗号化
してリーダライタ10に送信する固有記号暗号化手段2
6と、リーダライタ10の受信信号から固有記号を復元
する復号化手段27と、復元した固有記号とメモリ21
の固有記号とを照合して照合に成功した場合はメモリ2
1のアクセスを許可させる固有記号照合手段28とを設
ける。
【0010】尚、共通記号の暗号化規則と固有記号の暗
号化規則は同一であってもよいが、解読をより困難にす
るためには異なる暗号化規則を用いることが望ましい。
一方、固有記号のみを使用する場合には、リーダライタ
10に、読出命令に応じてデータキャリア20から送ら
れてきた受信信号から固有記号を復元する固有記号復号
化手段(15,16)と、復元した固有記号を暗号化し
てデータキャリア20に送出する固有記号暗号化手段
(17,18)とを設け、またデータキャリア20に
は、固有記号を格納したメモリ21と、リーダライタ2
0の受信信号から固有記号を復元する固有記号復号化手
段27と、復元した固有記号とメモリ21の固有記号と
を照合して照合に成功した場合はメモリ21のアクセス
を許可させる固有記号照合手段28とを設ける。
【0011】ここで共通記号はデータキャリアを使用す
るグループ、地域、又は領域毎に異なる記号であり、ま
た固有記号は、前記グループ、地域、又は領域内におい
てデータキャリア毎に異なっているか又は2以上のデー
タキャリアを識別可能な確率で異なっている記号であ
る。また固有記号の照合に成功した場合のメモリのアク
セス許可として、メモリの一部又は全部の読出し又は書
込み或いは読出しと書込みの両方を許可する。
【0012】
【作用】このような構成を備えた本発明による非接触デ
ータキャリアを用いたデータ処理装置によれば、リーダ
ライタとデータキャリアとの間でデータキャリアの鍵を
開けるために共通記号や固有記号のやりとりが行われて
いるときに伝送信号を受信して調べてみても、解析でき
たビット系列は暗号化されたビット系列であるために、
共通記号や固有記号の解読はきわめて困難であり、その
結果、受信信号から共通記号や固有記号を調べて悪用す
るようなことを未然に防止できる。
【0013】
【実施例】図1は本発明の第1実施例を示した実施例構
成図であり、この実施例にあっては共通記号と固有記号
を用いてリーダライタからデータキャリアのアクセス許
可の獲得処理を行うようにしたことを特徴とする。図1
において、リーダライタ10は施設の入り口などに固定
設置されており、一方、データキャリア20は施設を利
用する人がペンダントあるいは腕時計などの形で携帯し
ている。リーダライタ10には制御部11,送受信部1
2,共通記号暗号化部13,共通記号送出部14,固有
記号読出部15,固有記号復号化部16,固有記号暗号
化部17,固有記号送出部18が設けられる。
【0014】、データキャリア20にはE2 PROM等
の不揮発性のメモリ21,制御部22,送受信部23,
共通記号復号化部24,共通記号照合部25,固有記号
暗号化部26,固有記号復号化部27及び固有記号照合
部28が設けられる。ここで、リーダライタ10の制御
部11には予め共通記号が格納されており、またデータ
キャリア20のメモリ21にも共通記号と固有記号が予
め登録されている。この実施例で使用する共通記号はグ
ループ、地域または領域毎に異なる記号である。また、
固有記号は共通記号で決まるグループ,地域または領域
内においてデータキャリア毎に異なっている記号であ
る。また、固有記号としてはデータキャリア毎に異なっ
た記号とする以外に、2以上のデータキャリアを十分に
分別可能な確率で異なっている符号でも良い。例えば、
固有記号の最大値を1000番とした場合、1000個
単位に同じ固有記号を割り当てても、2つのデータキャ
リアが同一固有記号となる確率は極めて小さいことか
ら、分別可能な確率で異なる記号も固有記号として使用
できる。
【0015】リーダライタ10によるデータキャリア2
0のメモリ21のアクセス許可の獲得処理の手順は次の
ようになる。 リーダライタ10が共通記号をデータキャリア20に
送る。 データキャリア20は受信した共通記号とメモリ21
の共通記号との照合を行う。
【0016】共通記号が一致して照合に成功すると、
データキャリア20から固有記号を読み出してリーダラ
イタ10に送る。 リーダライタ10から固有記号をデータキャリア20
に送り返す。 リーダライタ10からの固有記号とメモリ21から読
み出した固有記号とを照合する。
【0017】固有記号が一致して照合に成功すると、
メモリ21に対するアクセスを許可する。 このような〜に示すメモリアクセス許可の獲得処理
において、リーダライタ10とデータキャリア20との
間の共通記号と固有記号のやり取りについて、図1の実
施例にあっては共通記号及び固有記号の全てを暗号化し
て送っている。
【0018】まず最初に、リーダライタ10からデータ
キャリア20に送る共通記号については、共通記号暗号
化部13で暗号化され、この暗号化された受信信号はデ
ータキャリア20の共通記号復号化部24で元の共通記
号に復元される。また、共通記号の照合に成功してデー
タキャリア20から読み出された固有記号については、
固有記号暗号化部26で暗号化され、リーダライタ10
の固有記号復号化部16で元の固有記号に復元される。
【0019】更に、リーダライタ10からデータキャリ
ア20に固有記号を戻す場合については、固有記号暗号
化部17で固有記号を暗号化し、データキャリア20の
固有記号復号化部27で元の固有記号に復元する。共通
記号の暗号化及び固有記号の暗号化については、同じ暗
号化規則を使用しても良いが、共通記号及び固有記号の
解読をより困難にするため、共通記号の暗号化規則に対
し固有記号の暗号化規則を異ならせることが望ましい。
【0020】また、本発明で使用する共通記号及び固有
記号の暗号化規則としては、共通記号及び固有記号のビ
ット系列に所定の暗号化系列の加算,減算,乗算等を混
合するスクランブル暗号化や、適宜のビットをマスクす
るマスク暗号化など、適宜の暗号化方式を適用すること
ができる。また、暗号化とは広い意味では本来の共通記
号及び固有記号の符号系列を別の符号系列に変換するこ
とを意味している。
【0021】更に、図1の実施例で使用する共通記号及
び固有記号については、固定データであっても良いし可
変データであっても良い。更には固定データと可変デー
タを組合わせたデータであっても良い。更に、固有記号
については、リーダライタ内で復号してから暗号化する
のではなく、暗号化された符号をそのまま別の暗号法で
暗号化させてもよい。
【0022】図2は図1の第1実施例におけるリーダラ
イタ10によるデータキャリア20のメモリ21のアク
セス許可の獲得処理を示したフローチャートである。図
2において、リーダライタ10の通信可能距離にデータ
キャリア20が近づいてくると、リーダライタ10の送
受信部12より常時送出しているデータビット0に対応
したFSK変調信号を受信してデータキャリア20が電
源電圧を作り出し、動作状態となる。
【0023】データキャリア20が動作状態になったこ
とは、リーダライタ10側から一定周期でテストコマン
ドを発行しておき、動作状態となったデータキャリア2
0がテストコマンドに応答してビット応答を返すことで
認識できる。このテストコマンドに対するビット応答は
同時にメモリ21のアクセス許可の有無を示しており、
アクセス禁止でビット0を応答し、アクセス許可でビッ
ト1を応答する。
【0024】このため、最初のビット応答はビット0で
あることからリーダライタ10はメモリアクセスが禁止
状態にあることを知り、図2に示すアクセス許可の獲得
処理を開始する。まず、リーダライタ10はステップS
1で共通記号を読み出し、共通記号暗号化部13に与え
て所定の暗号化規則により別の符号列にステップS2で
示すように変換し、共通記号送出部14によりデータキ
ャリア20に送る。データキャリア20はステップS3
でリーダライタ10からの信号を受信し、この受信デー
タを共通記号復号化部24で復号化して元の共通記号を
ステップS4で復元する。
【0025】続いてステップS5でメモリ21から共通
記号を読み出して共通記号照合部25で照合処理を行
い、共通記号が一致して照合に成功すると固有記号暗号
化部26を起動し、ステップS6に示すようにメモリ2
1から固有記号を読み出し、ステップS7で固有記号暗
号化部26で暗号化してリーダライタ10に送る。リー
ダライタ10はステップS8でデータキャリア20から
の信号を受信する。
【0026】ここで、データキャリア20からの固有記
号の読出しは、データキャリア20における共通記号の
照合成功の応答を受けてリーダライタ10の固有記号読
出部15が起動し、固有記号読出命令を発行することで
ステップS7の暗号化による固有記号の送信が行われ
る。ステップS8の受信データは固有記号復号化部16
に与えられて元の固有記号がステップS9で復元され、
復元後に再び固有記号暗号化部17で暗号化し、固有記
号送出部18よりステップS10に示すように暗号化し
た固有記号をデータキャリア20に送信する。
【0027】この送信データはデータキャリア20にお
いてステップS11で受信され、固有記号復号化部27
で復元されて、ステップS12で送信された固有記号が
得られ、ステップS13で固有記号照合部28がメモリ
21の固有記号を読み出して照合し、固有記号が一致し
て照合に成功するとステップS14で制御部22がメモ
リ21に対しアクセス許可状態となり、一連のアクセス
許可の獲得処理が終了する。アクセス許可が獲得できる
と、リーダライタ10は許可状態にあるメモリ21の内
容の読み書きを実行することができる。
【0028】図3は本発明の第2実施例を示した実施例
構成図である。この実施例にあっては、リーダライタに
よるデータキャリアに設けたメモリのアクセス許可の獲
得処理に固有記号のみを使用するようにしたことを特徴
とする。図3において、この実施例にあっては固有記号
のみを使用していることから、リーダライタ10につい
ては図1の第1実施例に設けていた共通記号暗号化部1
3,共通記号送出部14が取り除かれ、またデータキャ
リア20については図1の共通記号復号化部24及び共
通記号照合部25が取り除かれている。
【0029】図3の第2実施例におけるアクセス許可を
獲得するための処理は、図4に示すように、リーダライ
タ10がテストコマンドに対するデータキャリア20か
らのビット応答を認識するとステップS1で読出命令を
発行し、データキャリア20はステップS2で固有記号
を読み出し、ステップS3で暗号化してリーダライタ1
0に送ってくる。リーダライタ10はステップS4で受
信した受信データを復号化してステップS5で固有記号
を求め、再びステップS6で暗号化してデータキャリア
20に送る。
【0030】データキャリア20はステップS7で受信
データを復号化して送られてきた固有記号をステップS
8で求め、ステップS9でメモリ21の固有記号を読み
出して照合し、固有記号の一致により照合が成功すると
ステップS10でメモリ21のアクセスを許可する。
尚、上記の実施例はリーダライタ10からの動作電力の
供給をデータキャリア20で受けて電源電圧を作り出す
場合を例にとるものであったが、データキャリア20に
電池を内蔵したものでも良い。電池内蔵の場合には、メ
モリ21としてはRAM等の通常の揮発性メモリが使用
できる。
【0031】また、リーダライタ10とデータキャリア
20の非接触結合としてはコイルを用いた電磁誘導結
合,光結合,電波結合等、適宜の方式を採用することが
できる。
【0032】
【発明の効果】以上説明してきたように本発明によれ
ば、リーダライタとデータキャリアとの間で、データキ
ャリアに設けたメモリのアクセス許可を獲得するために
やり取りする共通記号や固有記号の伝送について、共通
記号や固有記号を暗号した後に別の符号列に変換して伝
送していることから、データキャリアとリーダライタと
の間でやり取りしている信号を受信してビット系列を調
べても、暗号化されているために共通記号や固有記号を
知ることが極めて困難となり、共通記号や固有記号が調
べられて悪用されてしまうことを未然に防止することが
できる。
【図面の簡単な説明】
【図1】本発明の実施例構成図
【図2】図1の共通記号と個別記号を用いたアクセス許
可の獲得処理を示したフローチャート
【図3】本発明の他の実施例構成図
【図4】図3の個別記号を用いたアクセス許可の獲得処
理を示したフローチャート
【図5】従来装置の説明図
【符号の説明】
10:リーダライタ 11,22:制御部 12,23:送受信部 13:共通記号暗号化部 14:共通記号送出部 15:固有記号読出部 16,27:固有記号復号化部 17,26:固有記号暗号化部 18:固有記号送出部 20:データキャリア 21:メモリ 25:共通記号照合部 28:固有記号照合部

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】リーダライタからデータキャリアに対しデ
    ータの書込みまたはデータの読出しを行う非接触データ
    キャリアを用いたデータ処理装置に於いて、 前記リーダライタに、所定の共通記号を暗号化して送出
    する共通記号暗号化手段と、共通記号の照合成功に基づ
    いてリーダライタから送られてきた受信信号から固有記
    号を復元する固有記号復号化手段と、復元した固有記号
    を暗号化してデータキャリアに送出する固有記号暗号化
    手段とを設け、 前記データキャリアに、共通記号および固有記号を格納
    したメモリと、リーダライタの受信信号から共通記号を
    復元する共通記号復号化手段と、復元した共通記号と前
    記メモリの共通記号とを照合する共通記号照合手段と、
    該共通符号の照合に成功した時に前記メモリから読出し
    た固有記号を暗号化して前記リーダライタに送信する固
    有記号暗号化手段と、リーダライタの受信信号から固有
    記号を復元する固有記号復号化手段と、復元した固有記
    号とメモリの固有記号とを照合して照合に成功した場合
    は前記メモリのアクセスを許可させる固有記号照合手段
    とを設けたことを特徴とする非接触データキャリアを用
    いたデータ処理装置。
  2. 【請求項2】請求項1記載の非接触データキャリアを用
    いたデータ処理装置に於いて、前記共通記号の暗号化規
    則と前記固有記号の暗号化規則は異なることを特徴とす
    る非接触データキャリアを用いたデータ処理装置。
  3. 【請求項3】リーダライタからデータキャリアに対しデ
    ータの書込みまたはデータの読出しを行う非接触データ
    キャリアを用いたデータ処理装置に於いて、 前記リーダライタに、読出命令に応じてリーダライタか
    ら送られてきた受信信号から固有記号を復元する固有記
    号復号化手段と、復元した固有記号を暗号化してデータ
    キャリアに送出する固有記号暗号化手段とを設け、 前記データキャリアに、固有記号を格納したメモリと、
    リーダライタの受信信号から固有記号を復元する固有記
    号復号化手段と、復元した固有記号とメモリの固有記号
    とを照合して照合に成功した場合は前記メモリのアクセ
    スを許可させる固有記号照合手段とを設けたことを特徴
    とする非接触データキャリアを用いたデータ処理装置。
  4. 【請求項4】請求項1又は3記載の非接触データキャリ
    アを用いたデータ処理装置に於いて、前記共通記号はデ
    ータキャリアを使用するグループ、地域、又は領域毎に
    異なる記号であり、また前記固有記号は、前記グルー
    プ、地域、又は領域内においてデータキャリア毎に異な
    っているか又は2以上のデータキャリアを識別可能な確
    率で異なっている記号であることを特徴とする非接触デ
    ータキャリアを用いたデータ処理装置。
  5. 【請求項5】請求項1又は3記載の非接触データキャリ
    アを用いたデータ処理装置に於いて、固有記号の照合に
    成功した場合のメモリのアクセス許可として、メモリの
    一部又は全部の読出し又は書込み或いは読出しと書込み
    の両方を許可することを特徴とする非接触データキャリ
    アを用いたデータ処理装置。
JP4186388A 1992-07-14 1992-07-14 非接触データキャリアを用いたデータ処理装置 Pending JPH0636082A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4186388A JPH0636082A (ja) 1992-07-14 1992-07-14 非接触データキャリアを用いたデータ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4186388A JPH0636082A (ja) 1992-07-14 1992-07-14 非接触データキャリアを用いたデータ処理装置

Publications (1)

Publication Number Publication Date
JPH0636082A true JPH0636082A (ja) 1994-02-10

Family

ID=16187523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4186388A Pending JPH0636082A (ja) 1992-07-14 1992-07-14 非接触データキャリアを用いたデータ処理装置

Country Status (1)

Country Link
JP (1) JPH0636082A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007535073A (ja) * 2004-04-26 2007-11-29 イー−スマート テクノロジーズ インコーポレイテッド 電子パスポート用のスマートカード、電子パスポート、並びにスマートカード又は電子パスポートを所持している人物を認証するための方法、システム及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007535073A (ja) * 2004-04-26 2007-11-29 イー−スマート テクノロジーズ インコーポレイテッド 電子パスポート用のスマートカード、電子パスポート、並びにスマートカード又は電子パスポートを所持している人物を認証するための方法、システム及び装置
JP4874956B2 (ja) * 2004-04-26 2012-02-15 アイブイアイ スマート テクノロジーズ インコーポレイテッド 電子パスポート用のスマートカード、電子パスポート、並びにスマートカード又は電子パスポートを所持している人物を認証するための方法、システム及び装置

Similar Documents

Publication Publication Date Title
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
EP0924656B1 (en) Personal identification FOB
US6084968A (en) Security token and method for wireless applications
US7187267B2 (en) Secure data tagging systems
US4601011A (en) User authorization verification apparatus for computer systems including a central device and a plurality of pocket sized remote units
US6484260B1 (en) Personal identification system
US7284125B2 (en) Method and apparatus for personal identification
US5473689A (en) Method for authentication between two electronic devices
CA2023872C (en) Databaseless security system
EP1121778B1 (en) Method and system for the application of a safety marking
WO1999056429A1 (en) Personal identification system and method
JPS61139873A (ja) 認証方式
CA2467911A1 (en) Portable device and method for accessing data key actuated devices
GB2050021A (en) Method and means for securing the distribution of encoding keys
JPH0315786B2 (ja)
WO1999049611A1 (en) Encryption key management system and method
CA2556235A1 (en) Protection of non-promiscuous data in an rfid transponder
KR20060107315A (ko) 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템
AU2021351519A9 (en) Biometric-based identity authentication
JPH1139483A (ja) 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
GB2204971A (en) Transportable security system
JPH0636082A (ja) 非接触データキャリアを用いたデータ処理装置
JPH09303017A (ja) 識別信号照合装置及び識別信号照合方法
JPS59158639A (ja) 自動照合の方法および装置
JP2001337924A (ja) 本人確認方法及び本人確認装置