JP2002279366A - カード管理システムの使用方法、カードホルダ、カード、カード管理システム - Google Patents

カード管理システムの使用方法、カードホルダ、カード、カード管理システム

Info

Publication number
JP2002279366A
JP2002279366A JP2001083496A JP2001083496A JP2002279366A JP 2002279366 A JP2002279366 A JP 2002279366A JP 2001083496 A JP2001083496 A JP 2001083496A JP 2001083496 A JP2001083496 A JP 2001083496A JP 2002279366 A JP2002279366 A JP 2002279366A
Authority
JP
Japan
Prior art keywords
card
holder
information
authentication information
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001083496A
Other languages
English (en)
Other versions
JP4729187B2 (ja
Inventor
Shiyoutaro Uehara
象太郎 上原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takamisawa Cybernetics Co Ltd
Original Assignee
Takamisawa Cybernetics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takamisawa Cybernetics Co Ltd filed Critical Takamisawa Cybernetics Co Ltd
Priority to JP2001083496A priority Critical patent/JP4729187B2/ja
Publication of JP2002279366A publication Critical patent/JP2002279366A/ja
Application granted granted Critical
Publication of JP4729187B2 publication Critical patent/JP4729187B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 電池を内蔵しない型式のカードでありなが
ら、カードの不正利用が確実に防止できるセキュリティ
に優れたカード管理システムの使用方法を提供すること
を目的とする。 【解決手段】 カードホルダ10とカードホルダ10に
収容されたカード20に一対一に認証情報を予め記録し
ておき(S10)、カードホルダ10に装着されたカー
ド20の認証情報が、カードホルダ10に対して予め一
対一に定められた認証情報と一致しているか判断し(S
16、S18)、カードホルダ10に装着されたカード
20の認証情報が一致している場合には、カードホルダ
10はカード処理装置30にてカード20に記録された
電磁気情報が解読可能な暗号化によりカード20に電磁
気情報を記録し(S24、S26)、カード処理装置3
0はカード20に記録された暗号化された電磁気情報を
解読する(S36)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はカード処理装置との
電磁結合によってデータの送受信を行う非接触カード
と、その非接触カードを収納するカードホルダとを用い
たカード管理システムに関し、特にカードの不正利用の
防止に関する。
【0002】
【従来の技術】現在、クレジットカード、プリペイドカ
ード、デビッドカードのように顧客管理や金銭管理のた
めにカード利用が普及している。そして、カードの不正
利用防止のために、印鑑に代わる本人確認用に暗証番号
が用いられている。暗証番号は主流として単純な4桁の
数字のものであり、不正利用しようとする者にとって解
析が容易でセキュリティレベルが低いという課題があ
る。そこで、セキュリティを高くするために複雑な暗証
番号を用いようとすると、利用者が複雑な暗証番号を覚
えることが困難となって、本人確認が迅速に行えないと
いう課題がある。また、指紋、虹彩模様等の照合の生物
学的特徴による本人識別の技術も実用化されているが、
カード発行手数料の負担や本人照合に必要な通信処理時
間など、実用化に当たって解決すべき課題が残されてお
り、全てのカード利用装置に生物学的特徴による本人識
別機能が装備される可能性は低い。
【0003】そこで、カードホルダとカードを用いたセ
キュリティに優れた技術として、二つ公知技術がある。
第1公知技術は、カード用接触体(ホルダ)と、その接
触体からの離脱後所定時間内にあることを表示する手段
を備えたカード体からなるものである。第2公知技術
は、電波を所定距離発信する機能を備えた携帯可能な電
波発信体(ホルダ)と、ホルダからの電波を受信し、受
信した電波の内容を表示する手段を備えたカード体から
なるものである。第1及び第2の公知技術は、いずれの
場合もカード側に表示手段やCPUに電力供給するため
の電池を備えるものである。また、カード側の電池とし
て二次電池を利用して、カードホルダ10側の電池から
端子接続により充電する技術も公知である。
【0004】
【発明が解決しようとする課題】しかし、現在開発され
つつある非接触カードは電池を内蔵せず、電磁結合によ
りカード処理装置からの電磁波を利用して内部電源を生
成するものである。そこで、非接触カード側に二次電池
(コンデンサを含む)を備えることは、非接触カードの
大きさ(厚さ)により難しいという課題がある。また、
大気という絶縁抵抗の高い媒体を介してエネルギーの供
給を非接触カードに行うため、エネルギーの供給を必要
としない通常のデータ送受信と比較すると、非接触カー
ド側への充電にはかなりのエネルギーが必要となると共
に、カードホルダの電池には大きなものを用意する必要
があるという課題がある。
【0005】本発明は上述する課題を解決したもので、
電池を内蔵しない型式のカードでありながら、カードの
不正利用が確実に防止できるセキュリティに優れた非接
触カードに対応したカード管理システムの使用方法、カ
ードホルダ、カード、カード管理システムを提供するこ
とを目的とする。
【0006】
【課題を解決するための手段】前記目的を達成する本発
明のカード管理システムの使用方法は、図1及び図2に
示すように、カードホルダ10に収容されたカード20
からカード20を取り出して、カード20に記録された
電磁気情報をカード処理装置30に読込ませて処理を行
うカード管理システムの使用方法に関する。まず、カー
ドホルダ10とカードホルダ10に収容されたカード2
0に一対一に認証情報を予め記録しておき(S10)、
カードホルダ10に装着されたカード20の認証情報
が、カードホルダ10に対して予め一対一に定められた
認証情報と一致しているか判断し(S16、S18)、
カードホルダ10に装着されたカード20の認証情報が
一致している場合には、カードホルダ10はカード処理
装置30にてカード20に記録された電磁気情報が復号
可能な暗号化によりカード20に電磁気情報を記録し
(S24、S26)、カード処理装置30は、カード2
0に記録された暗号化された電磁気情報を復号する(S
36)工程を有している。
【0007】このような構成によれば、認証情報を用い
てカードホルダ10とカード20との間に一対一の対応
関係が存在しており、カードホルダ10と無関係なカー
ド20が装着された場合には、カードホルダ10で認識
してこの不正使用の可能性が高いカードに対してカード
処理装置30にて復号可能な暗号化による電磁気情報を
記録しないため、不正利用が防止できる。また、正当な
カード20であるとカードホルダ10で認識すれば、カ
ード処理装置30にて復号可能な暗号化による電磁気情
報を記録するため、正当なカード20ではカード処理装
置30を利用できる。
【0008】好ましくは、カード管理システムの使用方
法において、さらにカード処理装置30で復号されたカ
ード20に記録された暗号化された電磁気情報を消去す
る(S40)工程を設けると、暗号化された電磁気情報
が窃取される危険性が減少する。即ち、カード処理装置
30にて電磁気情報が復号可能な暗号化する方式が、使
用済みのカード20に記録されていないため、暗号を復
号する鍵の作成が困難となる。
【0009】本発明のカードホルダは、図1及び図2に
示すように、カードホルダ10に収容されたカード20
からカード20を取り出して、カード20に記録された
電磁気情報をカード処理装置30に読込ませて処理を行
うカード管理システムに用いられるものに関する。本発
明のカードホルダは、カードホルダ10の発行時に書き
込まれる認証情報を格納するホルダ側認証情報格納手段
162と、カード20側の認証情報とホルダ側認証情報
格納手段162に格納された認証情報とを照合して、カ
ード20の正当性を判断する認証情報照合手段164
と、認証情報照合手段164によりカード20が正当で
あると判断された場合に、カード20とカード処理装置
30とのデータ送受信の鍵となる暗号を生成する暗号生
成手段166と、暗号生成手段166に生成された暗号
情報をカード20へ送信するホルダ側暗号情報送信手段
168とを備えている。
【0010】本発明のカードは、図1及び図2に示すよ
うに、カードホルダ10に収容されたカード20からカ
ード20を取り出して、カード20に記録された電磁気
情報をカード処理装置30に読込ませて処理を行うカー
ド管理システムに用いられるものに関する。本発明のカ
ードは、カード20に書き込まれた照合に必要な認証情
報を格納するカード側認証情報格納手段242と、暗号
化したカード20の認証情報をカードホルダ10側へ送
信するカード側認証情報送信手段244と、カードホル
ダ10の暗号情報を受信するカード側暗号情報受信手段
246と、カード側暗号情報受信手段246で受信した
暗号情報を用いて、カード処理装置30へ送信するカー
ド側暗号情報送信手段250を備えている。
【0011】好ましくは、本発明のカードは、カード処
理装置30への暗号情報の送信終了後に、暗号情報を消
去するカード側暗号情報消去手段252を備える構成と
すると、カード処理装置30にて電磁気情報が復号可能
な暗号化する方式が、使用済みのカード20に記録され
ていないため、使用済みのカード20が窃取されても暗
号を復号する鍵の作成が困難となる。
【0012】本発明のカード管理システムは、図1に示
すように、カードホルダ10に収容されたカード20か
らカード20を取り出して、カード20に記録された電
磁気情報をカード処理装置30に読込ませて処理を行う
カード管理システムにおいて、請求項3に記載のカード
ホルダ10と、請求項4又は請求項5の何れかに記載の
カード20とを用いるものである。このような構成によ
ると、通常の使用状態においてはカード20がカードホ
ルダ10に収容されているため、カード20が電池を有
しない場合でも、カードホルダ10によりカード20の
動作用電力を供給することが可能となり、カード処理装
置30とカード20との情報授受に必要とされる電力が
カード20に蓄えられている。また、認証情報によって
一対一に組み合わせられたカードホルダ10とカード2
0との組合せであることをカードホルダ10が認証し、
認証されないカード20がカードホルダ10に収容され
た場合にはカード処理装置30にて電磁気情報が復号可
能な暗号化が行われない為、カード20を用いた不正行
為をカード20側で防止できる。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照して説明する。なお、各図において互い
に同一あるいは相当する部材には同一符号又は類似符号
を付し、重複した説明は省略する。図1は本発明の実施
の形態を説明するカードホルダシステム全体の構成ブロ
ック図である。カードホルダシステムは、カード管理シ
ステムとして、以下に説明するものからなる。
【0014】図において、カードホルダ10は、カード
20を収納することができる箱状の筐体で、予め定めら
れた操作により、カード20との情報送受信を行うもの
であり、例えば携帯情報端末やプリペイドカード式の携
帯電話機のような機器を用いると良い。カードホルダ1
0は、インターフェース部12、照合起動手段14、制
御部16及び電源部18等を内蔵すると共に、利用者の
バックや衣服と接続可能とする例えばチェーンなどが固
定できる構造を有している。インターフェース部12
は、送信用アンテナに接続される送信回路122と、受
信用アンテナが接続される受信回路124を備え、制御
部16と接続されてカード20との暗号情報の送受信を
行う。ここで、認証情報とはカード発行者がカード利用
者の正当性を確認するのに用いるもので、例えば会員番
号、自動車運転免許証番号、社会保険番号、電話番号、
電子メールアドレスなどが用いられる。暗号には、米国
標準暗号であるDESや大きな数の素因数分解の困難性
を利用したRSAなどの各種の暗号を用いることができ
る。DES(Date Encryption Standard)では、暗号
化・復号化するデータのまとまりの長さを示すブロック
長さが64ビットで、利用できる鍵パターンの数として
56ビットの鍵長が用いられている。
【0015】照合起動手段14は、カード20との認証
情報の照合を行って、その照合結果が正当であった場合
に、制御部16により暗号情報の生成が行われる起動信
号を出力するものである。制御部16は、インターフェ
ース部12や照合起動手段14を制御することで、本発
明を実施するために必要な情報の記憶・比較・生成など
を行う。電源部18は、照合起動手段14の起動信号に
よりインターフェース部12と制御部16に電力を供給
している。
【0016】カード20は、R/W装置30と非接触に
てデータの送受信を行うもので、インターフェース部2
2、制御部24、電源部26等を内蔵している。インタ
ーフェース部22は、送信用アンテナに接続される送信
回路222と、受信用アンテナが接続される受信回路2
24を備えると共に、制御部24と接続され、R/W装
置30とのデータ送受信、並びにカードホルダ10との
暗号情報に関する送受信を行う。制御部24は、インタ
ーフェース部22を制御することで、R/W装置30と
のデータ送受信やカードホルダ10とのデータ送受信を
行う。電源部26は、R/W装置30又はカードホルダ
10からの送信信号より電力を生成し、カード20内の
インターフェース部22や制御部24に対して電力を供
給するものである。
【0017】R/W装置30は、カード処理装置として
カード20に対して電磁気情報を読み書きするもので、
インターフェース部32、制御部34、電源部36等を
内蔵している。R/W装置30は、カード20とのデー
タ送受信を行い、当該データ送受信に基づくデータを上
位装置40、例えばカード管理システムサーバー、金銭
管理システムサーバー、入退場管理システムサーバー等
に出力する。インターフェース部32は、送信用アンテ
ナに接続される送信回路322と、受信用アンテナが接
続される受信回路324を備えると共に、制御部34と
接続されて、カード20とのデータ送受信を行う。制御
部34は、R/W装置30内のインターフェース部32
を制御することで、カード20とのデータ送受信を行
う。電源部36は、R/W装置30内のインターフェー
ス部32や制御部34に対して電力を供給するものであ
る。
【0018】図2はカードホルダシステムの各制御部に
おける情報の流れを説明する図である。制御部16は、
ホルダ側認証情報格納手段162、認証情報照合手段1
64、暗号生成手段166、並びにホルダ側暗号情報送
信手段168を備えている。ホルダ側認証情報格納手段
162は、カードホルダ10の発行時に書き込まれる照
合に必要な認証情報を格納する(S10)と共に、照合
起動手段14の起動信号を入力して(S11)、カード
20の認証情報を暗号化するのに必要な情報(以下「秘
密鍵A」と「公開鍵A」という)を生成し、照合起動信
号として出力する(S12)。
【0019】認証情報照合手段164は、それぞれのカ
ード20に格納されたカード20側の認証情報とカード
ホルダ10側の認証情報とを照合し正当性を判断するも
のである。認証情報照合手段164は、暗号化されたカ
ード20の認証情報、即ち公開鍵Aによる認証の情報の
暗号文を受信し(S16)、カード20の認証情報を暗
号化するために用いた情報(秘密鍵A)をホルダ側認証
情報格納手段162から入力して(S18)、その秘密
鍵AによりS16で受信した暗号文を復号して、カード
ホルダ10側からの認証情報格納手段162による認証
情報との照合をして、カード20が正当なものか不正使
用の恐れがあるものかの判定を行う(S20)。
【0020】暗号生成手段166は、認証情報照合手段
164の判断により、正当であった場合に、カード20
とR/W装置30とのデータ送受信の鍵となる暗号を生
成するものであると共に、R/W装置30内にて復号で
きる暗号情報、即ち日時情報などをR/W装置30の秘
密鍵Bにより生成される公開鍵Bを入力し(S22)、
この公開鍵Bを使った暗号文を生成する(S24)。ホ
ルダ側暗号情報送信手段168は、暗号生成手段166
に生成された暗号情報をカード20へ送信する(S2
6)為に、送信データとして送信回路122に送る。
【0021】カード20の制御部24は、カード側認証
情報格納手段242、カード側認証情報送信手段24
4、カード側暗号情報受信手段246、暗号情報格納手
段248、カード側暗号情報送信手段250、並びにカ
ード側暗号情報消去手段252を備えている。カード側
認証情報格納手段242は、カード20の発行時に書き
込まれる照合に必要な認証情報を格納する(S10)と
共に、カードホルダ10により生成されるカード20の
認証情報を暗号化するのに必要な情報(公開鍵A)で、
格納しているカード20の認証情報を暗号化する(S1
4)。カード側認証情報送信手段244は、暗号化した
カード20の認証情報(暗号文)をカードホルダ10側
へ送信する(S16)為に、送信データとして送信回路
222に送る。
【0022】カード側暗号情報受信手段246は、カー
ドホルダ10の暗号情報、即ち日時情報などをR/W装
置30の秘密鍵Bにより生成される公開鍵Bを使った暗
号文を受信回路224を介して受信する(S26)もの
である。暗号情報格納手段248は、受信した暗号情報
を一時格納する(S28)もので、例えばレジスタで構
成される。カード側暗号情報送信手段250は、R/W
装置30との送受信の鍵として格納した暗号情報をR/
W装置30へ送信する送信データとして送信回路222
に送る(S32)。カード側暗号情報消去手段252
は、R/W装置30への暗号情報の送信終了を検知する
と(S38)、暗号情報格納手段248に一時格納され
ている暗号情報を消去する(S40)。
【0023】R/W装置30の制御部34は、R/W側
暗号情報受信手段342と暗号情報判断手段344を有
している。R/W側暗号情報受信手段342は、カード
20の暗号情報を受信回路324を介して受信する(S
32)ものである。暗号情報判断手段344は、カード
20との通常の送受信を行う鍵となる暗号情報を判断す
るもので、R/W側暗号情報受信手段342から受信し
たカード20の暗号情報を受取り(S34)、秘密鍵B
を用いて復号し、暗号情報の有無、R/W装置30側の
日付情報などから有効性を判断する(S36)。
【0024】このように構成された装置の動作を次に説
明する。図3は図1及び図2のカードホルダシステムの
動作を説明するフローチャートである。まず、前提条件
として、利用者向けの発行時に、カード20及びカード
ホルダ10が対であることを示す照合に必要な同じ認証
情報を書き込む。ここで、カードホルダ10においては
ホルダ側認証情報格納手段162に、カード20におい
てはカード側認証情報格納手段242に認証情報が格納
される。また、カードホルダ10には、カード20への
暗号情報を生成するために必要なR/W装置30内の秘
密鍵Bにより生成される公開鍵Bが書き込まれている。
【0025】まず、カード20がカードホルダ10にセ
ットされているか判断し(S102)、セットされてい
ない場合は異常処理を行ない(S124)、終了処理と
する(S126)。利用者によりカード20がカードホ
ルダ10にセットされている場合は(S102)、カー
ドホルダ10はカード20のセット状態にて照合起動手
段14の操作を待機する(S104)。R/W装置30
に近づいた利用者は照合に当たりカードホルダ10の照
合起動手段14を操作する(S106)。
【0026】照合起動手段14が操作されたカードホル
ダ10は、ホルダ側認証情報格納手段162により秘密
鍵A(乱数)を生成する(S108)。次にホルダ側認
証情報格納手段162は秘密鍵Aから公開鍵Aを生成し
(S110)、照合起動信号として送信回路122とア
ンテナによりカード20へ送信する(S112)。な
お、以後の動作において、送信は各構成の送信回路とア
ンテナ、受信は各構成の受信回路とアンテナが用いられ
るがその記載は省略する。
【0027】他方、カード20はカードホルダ10にセ
ットされていると(S202)、照合起動出力待機状態
にある(S204)。そして、カードホルダ10による
照合起動信号としての公開鍵Aを受信したカード20
は、カード側認証情報格納手段242により公開鍵Aに
よりカード20に予め書き込まれている固有の認証情報
を暗号化する(S206)。カード側認証情報送信手段
244は暗号化されたカード20の認証情報を認証信号
としてカード20からカードホルダ10に送信する(S
208)。そして、カード20は暗号情報受信待機に移
行する(S210)。
【0028】カードホルダ10はカード20側の認証情
報を受信し(S114)、認証情報照合手段164に入
力する。認証情報照合手段164は照合起動手段14に
より生成された秘密鍵Aによりカード20からの暗号化
された認証情報を復号し(S116)、ホルダ側認証情
報格納手段162によるカードホルダ10の認証情報と
の照合をする(S118)。認証情報照合手段164の
判定によりOKの場合には、カードホルダ10は暗号生
成手段166により暗号情報を生成する(S120)。
認証情報照合手段164の判定によりNGの場合には、
異常処理を行ない(S124)、カードホルダ10は暗
号生成手段166により暗号情報を生成せずに動作を終
了する(S126)。
【0029】S118の判定により、カードホルダ10
を持つものが対でないカード20を取得しても不正利用
することはできなくなる。また、カードホルダ10から
の暗号、及びカード20からカードホルダ10への暗号
をランダムとすることで、取得したカード20へ暗号情
報を何らかの方法で再入力し不正利用することもある程
度防止することができる。S120に続いて、カードホ
ルダ10は暗号生成手段166により、日時情報などに
より公開鍵Bを使って暗号化した暗号情報を暗号信号と
してホルダ側暗号情報送信手段168によりカード20
に送信する(S122)。
【0030】カード20はカードホルダ10による暗号
情報をカード側暗号情報受信手段246にて受信する
(S212)。カード側暗号情報受信手段246が受信
した暗号情報について暗号情報格納処理を行ない(S2
14)、カード20は受信した暗号情報を暗号情報格納
手段248(レジスタ)に一時格納する。以上のカード
ホルダ10とカード20の送受信において、カード20
の電力はカードホルダ10からの送信信号により賄うた
め、カード20側の二次電池を用い充電しなくてすむ。
また、カードホルダ10にカード20をセットする構成
であるので、電力の授受を行うアンテナを決まった位置
に近接して設けることが可能なため、カードホルダ10
からの送信エネルギーもデータ送受信と比べ少なくて良
く、無駄なく供給することができる。そこで、カードホ
ルダ10側のアンテナとしてポットコアを用いることも
でき、実用上の効果が大きくなる。さらにカードホルダ
10からカード20への電力供給はカードホルダ10の
照合起動手段14の操作より開始してカード20の暗号
情報の格納により終了させることができるので、カード
ホルダ10側の電源部、即ち電池も省エネルギに寄与す
る小型のものが利用できる。
【0031】データ送受信の鍵となる暗号情報が格納さ
れたカード20は、R/W装置30との送受信を待機す
る(S216)。他方、R/W装置30もカード20と
の送受信を待機している(S302)。そして、R/W
装置30の送受信可能範囲にカード20が到達すると、
R/W装置30から送信が行われ(S304)、R/W
装置30は暗号情報入力待機に移行する(S306)。
【0032】他方、カード20がR/W装置30からの
信号を受信する(S218)と、この受信によりR/W
装置30からの送信エネルギーによりカード20への電
源供給がなされ、制御部24が動作状態となる。次に、
カード20はR/W装置30からの送信を受信すること
で、送受信処理を行い(S220)、カード20はカー
ド側暗号情報送信手段250によりカード側暗号情報格
納手段248に一時収納されている暗号情報を暗号信号
としてR/W装置30に送信する(S222)。
【0033】R/W装置30はカード20からの暗号情
報をR/W装置側暗号情報受信手段342に受信する
(S308)。そして、R/W装置30はR/W装置側
暗号情報受信手段342が受信した暗号情報について、
暗号情報判断手段344により日時情報などを秘密鍵B
により復号し(S310)、有効性を判断する(S31
2)。暗号情報判断手段344により有効の場合(判断
情報OK)には、通常のカード20との送受信処理を開
始する(S316)。暗号情報判断手段344によりN
Gの場合(判断情報NG)には、R/W装置30の制御
部や上位装置の制御部へNG信号を出力し(S31
4)、カード20の不正使用に対する動作を促し、全て
のシステムを終了とする(S318、S320)。
【0034】S312の判断により、暗号入力のないカ
ード20を取得し利用しようとしても、カードホルダ1
0がなければ不正利用することはできない。また、発行
時に同じ認証情報が入力されていないカードホルダ10
により暗号情報を入力し利用しても、カード20側の認
証情報がカードホルダ10側の認証情報と異なるため不
正利用することはできない。なお、暗号情報が入力され
たカード20が利用された場合でも日時情報などを暗号
化することで、R/W装置30にて復号後の判断に利用
時間の制限を付加すれば不正利用を極力防止することが
可能である。利用時間の制限としては、カードホルダ1
0からカード20を取り出してR/W装置30での処理
が完了するまでに一般に要する時間を参考にして適宜設
定するのが良く、例えば5〜10程度に設定するのが良
い。
【0035】カード20はカード側暗号情報送信手段2
50によるR/W装置30への暗号信号の送信により、
カード側暗号情報消去手段252にその終了を示す終了
情報を出力する(S224)。終了情報を入力したカー
ド側暗号情報消去手段252は消去情報を暗号情報格納
手段248に行い、暗号情報格納手段248に一時格納
されていた暗号情報を消去する(S226)。暗号情報
が消去されるので、カード20を取得した者がカード2
0内のデータから認証情報や公開鍵、秘密鍵のような暗
号化システムの解析することはできない。暗号情報判断
手段344の判断情報OKの場合には、R/W装置30
とカード20は通常の送受信を行って、送受信が終了し
(S228)、全てのシステム動作が終了する(S23
0)。
【0036】
【発明の効果】以上のように、本発明カード管理システ
ムの使用方法によれば、カードホルダに収容されたカー
ドからカードを取り出して、カードに記録された電磁気
情報をカード処理装置に読込ませて処理を行うカード管
理システムにおいて、カードホルダとこのカードホルダ
に収容されたカードに一対一に認証情報を予め記録して
おき、カードホルダに装着されたカードの認証情報が、
カードホルダに対して予め一対一に定められた認証情報
と一致しているか判断し、カードホルダに装着されたカ
ードの認証情報が一致している場合には、カードホルダ
はカード処理装置にてカードに記録された電磁気情報が
復号可能な暗号化によりカードに電磁気情報を記録し、
カード処理装置は、カードに記録された暗号化された電
磁気情報を復号する構成としている。そこで、第三者が
カードを窃取して不正利用としても、カードと一体に使
用すべきカードホルダが利用者の手元に存在して窃取者
が即時に利用できる状態にないため、カードと一体に使
用すべきカードホルダの同時存在性を一対一の認証情報
を用いて確認するようにしているので、二次電池などを
備えないカードにおいても、カードの不正使用が困難な
セキュリティに優れたカード管理システムとなる。
【図面の簡単な説明】
【図1】 本発明の実施の形態を説明するカードホルダ
システム全体の構成ブロック図である。
【図2】 カードホルダシステムの各制御部における情
報の流れを説明する図である。
【図3】 図1及び図2のカードホルダシステムの動作
を説明するフローチャートである。
【符号の説明】
10 カードホルダ 20 カード 30 R/W装置(カード処理装置) 12、22、32 インターフェース部 14 照合起動手段 16、24、34 制御部 18、26、36 電源部 40 上位装置(カード管理システムサーバー)
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673E 673C Fターム(参考) 2C005 MA03 MA05 MB02 MB08 MB10 NA09 SA06 TA22 5B035 AA15 BA09 BB09 BC02 CA23 5B058 CA17 CA27 KA02 KA04 KA11 KA33 YA02 5J104 AA07 KA02 KA05 NA05 NA34

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 カードホルダに収容されたカードから前
    記カードを取り出して、前記カードに記録された電磁気
    情報をカード処理装置に読込ませて処理を行うカード管
    理システムにおいて;前記カードホルダとこのカードホ
    ルダに収容されたカードに一対一に認証情報を予め記録
    しておき;前記カードホルダに装着されたカードの認証
    情報が、前記カードホルダに対して予め一対一に定めら
    れた前記認証情報と一致しているか判断し;前記カード
    ホルダに装着されたカードの認証情報が一致している場
    合には、前記カードホルダは前記カード処理装置にて前
    記カードに記録された電磁気情報が復号可能な暗号化に
    より前記カードに電磁気情報を記録し;前記カード処理
    装置は、前記カードに記録された前記暗号化された電磁
    気情報を復号する;カード管理システムの使用方法。
  2. 【請求項2】 前記カード管理システムの使用方法にお
    いて;さらに前記カード処理装置で復号された前記カー
    ドに記録された前記暗号化された電磁気情報を消去す
    る;請求項1に記載のカード管理システムの使用方法。
  3. 【請求項3】 カードホルダに収容されたカードから前
    記カードを取り出して、前記カードに記録された電磁気
    情報をカード処理装置に読込ませて処理を行うカード管
    理システムに用いられる前記カードホルダおいて;前記
    カードホルダの発行時に書き込まれる認証情報を格納す
    るホルダ側認証情報格納手段と;前記カードホルダに収
    容されるカードの認証情報と前記ホルダ側認証情報格納
    手段に格納された認証情報とを照合して、前記カードの
    正当性を判断する認証情報照合手段と;前記認証情報照
    合手段により前記カードが正当であると判断された場合
    に、前記カードと前記カード処理装置とのデータ送受信
    の鍵となる暗号を生成する暗号生成手段と;前記暗号生
    成手段に生成された暗号情報を前記カードへ送信するホ
    ルダ側暗号情報送信手段と;を備えるカードホルダ。
  4. 【請求項4】 カードホルダに収容されたカードから前
    記カードを取り出して、前記カードに記録された電磁気
    情報をカード処理装置に読込ませて処理を行うカード管
    理システムに用いられる前記カードおいて;前記カード
    に書き込まれた照合に必要な認証情報を格納するカード
    側認証情報格納手段と;暗号化した前記カードの認証情
    報を前記カードホルダへ送信するカード側認証情報送信
    手段と;前記カードホルダの暗号情報を受信するカード
    側暗号情報受信手段と;前記カード側暗号情報受信手段
    で受信した前記暗号情報を用いて、前記カード処理装置
    へ送信するカード側暗号情報送信手段とを備える;カー
    ド。
  5. 【請求項5】 前記カードは、さらに前記カード処理装
    置への暗号情報の送信終了後に、前記暗号情報を消去す
    るカード側暗号情報消去手段とを備える;請求項4に記
    載のカード。
  6. 【請求項6】 カードホルダに収容されたカードから前
    記カードを取り出して、前記カードに記録された電磁気
    情報をカード処理装置に読込ませて処理を行うカード管
    理システムにおいて;請求項3に記載のカードホルダ
    と;請求項4又は請求項5の何れかに記載のカードとを
    用いる;カード管理システム。
JP2001083496A 2001-03-22 2001-03-22 カード管理システムの使用方法、カードホルダ、カード、カード管理システム Expired - Lifetime JP4729187B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001083496A JP4729187B2 (ja) 2001-03-22 2001-03-22 カード管理システムの使用方法、カードホルダ、カード、カード管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001083496A JP4729187B2 (ja) 2001-03-22 2001-03-22 カード管理システムの使用方法、カードホルダ、カード、カード管理システム

Publications (2)

Publication Number Publication Date
JP2002279366A true JP2002279366A (ja) 2002-09-27
JP4729187B2 JP4729187B2 (ja) 2011-07-20

Family

ID=18939300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001083496A Expired - Lifetime JP4729187B2 (ja) 2001-03-22 2001-03-22 カード管理システムの使用方法、カードホルダ、カード、カード管理システム

Country Status (1)

Country Link
JP (1) JP4729187B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352570A (ja) * 2004-06-08 2005-12-22 Medical Data Communications:Kk 個人情報提示証発行管理システム、個人情報提示証発行管理方法、個人認証システム及び個人認証方法
JP2008242580A (ja) * 2007-03-26 2008-10-09 Nec Corp 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
JP2016076043A (ja) * 2014-10-03 2016-05-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、制御方法及びコンピュータプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352570A (ja) * 2004-06-08 2005-12-22 Medical Data Communications:Kk 個人情報提示証発行管理システム、個人情報提示証発行管理方法、個人認証システム及び個人認証方法
JP2008242580A (ja) * 2007-03-26 2008-10-09 Nec Corp 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
JP2016076043A (ja) * 2014-10-03 2016-05-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、制御方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP4729187B2 (ja) 2011-07-20

Similar Documents

Publication Publication Date Title
US6983882B2 (en) Personal biometric authentication and authorization device
US8151335B2 (en) Proxy authentication methods and apparatus
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US5742756A (en) System and method of using smart cards to perform security-critical operations requiring user authorization
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US20020123967A1 (en) Methods of exchanging secure messages
US20010054147A1 (en) Electronic identifier
JP2004126889A (ja) 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
WO1999046881A1 (en) Transaction card security system
KR20010008371A (ko) 무선통신 기기와 생체인식을 이용한 전자결재 시스템
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
JP2003174442A (ja) 暗号鍵生成処理方法
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured
KR100198825B1 (ko) 전자지갑 단말장치
JP2615454B2 (ja) 暗証番号照合装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3