JP3119494B2 - How to verify card ownership - Google Patents

How to verify card ownership

Info

Publication number
JP3119494B2
JP3119494B2 JP9801791A JP9801791A JP3119494B2 JP 3119494 B2 JP3119494 B2 JP 3119494B2 JP 9801791 A JP9801791 A JP 9801791A JP 9801791 A JP9801791 A JP 9801791A JP 3119494 B2 JP3119494 B2 JP 3119494B2
Authority
JP
Japan
Prior art keywords
output feedback
feedback data
cards
card
portable object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP9801791A
Other languages
Japanese (ja)
Other versions
JPH04306760A (en
Inventor
光 森田
定見 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9801791A priority Critical patent/JP3119494B2/en
Publication of JPH04306760A publication Critical patent/JPH04306760A/en
Application granted granted Critical
Publication of JP3119494B2 publication Critical patent/JP3119494B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、カード類を利用する情
報処理サービスシステムなどにおいて、特に、利用可と
利用不可の状態をとり、利用可の場合に情報処理装置に
対して処理を依頼でき、処理終了で利用不可となるカー
ド類を使用する場合の所有者確認方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing service system using cards and the like. The present invention also relates to an owner confirmation method when using cards that cannot be used at the end of processing.

【0002】[0002]

【従来の技術】従来、情報処理サービスシステムにおけ
る個人確認の代表例としては、情報通信サービス分野で
のコンピュータ端末からセンターへアクセスする時のパ
スワードや、キャッシュカード利用時に於ける暗証番号
による確認などが知られている。しかし、コンピュータ
利用のパーソナル化の進展に伴い、人間の忘却性、複数
利用時の煩雑性、他人によるパスワード推測可能性など
が問題になってきている。
2. Description of the Related Art Conventionally, typical examples of personal identification in an information processing service system include a password for accessing a center from a computer terminal in the information and communication service field and a password identification when using a cash card. Are known. However, with the progress of personalization of computer usage, problems such as forgetting of humans, complexity of using multiple computers, and possibility of password guessing by others have become problems.

【0003】これらの要求条件を満たす個人確認技術に
必須な構成要素としては、ICカードを代表とするカー
ド類が有効である。ここで、カード類とは、キャッシュ
カード、クレジットカード、プリペイドカードなど現在
利用されている磁気タイプのカードや、デーダ入出力を
抑止するインテリジェント機能を付加できるLSIを組
み込んだICカードなどが挙げられる。
[0003] Cards typified by IC cards are effective as essential components of the personal identification technology satisfying these requirements. Here, the cards include a magnetic type card currently used, such as a cash card, a credit card, and a prepaid card, and an IC card incorporating an LSI capable of adding an intelligent function for suppressing data input / output.

【0004】限界ある個人の記憶情報に比べて、ICカ
ードに埋め込める認証子のデータ量は膨大であるため、
最近の暗号・認証研究の成果であるRSA法、FS法な
ど(例えば、辻井、笠原編著;“暗号と情報セキュリテ
ィ”、昭晃堂、1990.参照)によれば、高い確度で
確認相手(対象装置)に対してカード類の識別を行うこ
とが可能に成ってきている。
[0004] Since the amount of data of an authenticator that can be embedded in an IC card is enormous as compared with limited personal information,
According to the RSA method, FS method, etc., which are the results of recent cryptographic and authentication research (for example, edited by Tsujii and Kasahara; "Cryptography and Information Security", Shokodo, 1990.), the verification partner (target Device) can be identified.

【0005】[0005]

【発明が解決しようとする課題】ところで、情報処理装
置等の対象装置に対してカード類を確認する機能が発達
しても、真の所有者だけが利用できるようにならなけれ
ば安全ではない。従来のカード類の所有者確認方法は、
図14に示すように、記憶情報(暗証番号等)、所有物
(クレジットカード、免許証等)、身体的特徴(指紋、
筆跡等)に分類され、記憶情報や所有物が多用されてい
る。このうち、記憶情報は人間の記憶のあいまいさに起
因する問題がある。又、身体的特徴も、指紋等身体的特
徴を対象とするパターン認識の研究は盛んであるが、操
作性、コスト、確実性の観点から現状では解決すべき課
題が多い。これに対し、個人の所有物による方法は実現
的な解であるが、カード類の所有者を明らかにするため
の有効な手段が存在しないのが現状である。
By the way, even if the function of confirming cards and the like for an object device such as an information processing device is developed, it is not safe if only a true owner can use it. Conventional card owner verification methods are as follows:
As shown in FIG. 14, stored information (such as a personal identification number), possession (such as a credit card or license), and physical characteristics (such as a fingerprint,
Handwriting, etc.), and stored information and possessions are frequently used. Of these, stored information has a problem caused by ambiguity of human memory. As for physical characteristics, research on pattern recognition targeting physical characteristics such as fingerprints has been actively conducted, but there are many problems to be solved at present from the viewpoint of operability, cost and certainty. On the other hand, the method using personal property is a feasible solution, but at present there is no effective means for identifying the owner of cards.

【0006】本発明の目的は、カード類では実現できな
い身体的特徴に匹敵する携帯性と、人間の記憶以上の確
実性とを備え、複製しにくく紛失に気付き易い携帯物に
よるカード類の所有者確認方法を提供することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to provide a portable card which has a portability comparable to physical characteristics which cannot be realized by a card and a certainty more than a human memory, and which is hard to be duplicated and which is easy to notice when lost. It is to provide a confirmation method.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、カード類の状態が利用可と利用不可の2
種類あり、利用可の場合に該カード類により情報処理装
置に対して処理を依頼でき、処理終了で利用不可となる
として、カード類の所有者が携帯する携帯物に、あらか
じめ定めた暗号鍵データを格納する手段と、あらかじめ
定めた初期値をとり、その後更新される出力帰還データ
を格納する手段と、前記暗号鍵データにより前記出力帰
還データを暗号化して更新する手段と、前記更新された
出力帰還データを前記カード類に送信する手段を設け、
カード類には、前記携帯物が送信した出力帰還データを
受信する手段と、あらかじめ定めた暗号鍵データを格納
する手段と、あらかじめ定めた初期値をとり、その後更
新される出力帰還データを格納する手段と、前記暗号鍵
データにより前記出力帰還データを暗号化して更新する
手段と、前記更新された出力帰還データと前記携帯物か
ら受信した出力帰還データとを比較して、当該カード類
の利用可または利用不可を決定する手段とを設け、前記
携帯物とカード類の暗号鍵データ、出力帰還データの初
期値を一致させ、所有者の処理要求の度に、前記携帯物
の出力帰還データと前記カード類の出力帰還データを更
新せしめて同期をとることを主たる特徴とするものであ
る。
In order to achieve the above-mentioned object, the present invention provides a method for controlling the status of cards, which is available and unavailable.
If the card can be used, the card can request processing to the information processing apparatus using the card, and the card cannot be used at the end of the processing. Means for storing a predetermined initial value, and means for storing output feedback data to be updated thereafter; means for encrypting and updating the output feedback data with the encryption key data; and Providing means for transmitting return data to the cards,
In the cards, means for receiving output feedback data transmitted by the portable object, means for storing predetermined encryption key data, and storage for output feedback data which takes a predetermined initial value and is updated thereafter. Means for encrypting and updating the output feedback data with the encryption key data, and comparing the updated output feedback data with the output feedback data received from the portable object to use the cards. Or means for determining the unusability of the portable object, the encryption key data of the portable object and the cards and the like, the initial value of the output return data are matched, and the output return data of the portable object and the The main feature is that the output feedback data of the cards and the like are updated to achieve synchronization.

【0008】[0008]

【作用】本発明では、従来から用いられている個人識別
のためのカード類に加えて、当該カード類の使用者であ
ることを保証する手段として携帯物を導入し、携帯物と
カード類で、あらかじめ同一の暗号鍵データと出力帰還
データの初期値を共有し、該携帯物とカード類において
それぞれ更新される出力帰還データを同期させること
で、自動的に当該カード類の所有者確認を行う様にした
ので、使用者の負担を増加させることなく、安全性の高
い所有者確認を行うことが可能になる。
According to the present invention, in addition to conventionally used personal identification cards, a portable object is introduced as a means for assuring that the user is a card user. By automatically sharing the same initial value of the encryption key data and the output feedback data in advance and synchronizing the output feedback data updated respectively in the portable object and the cards, the owner of the cards is automatically confirmed. As a result, it is possible to perform highly secure owner confirmation without increasing the burden on the user.

【0009】[0009]

【実施例】以下、本発明の実施例を図面にもとづいて詳
細に説明する。図1は本発明の所有者確認方法を実施す
るシステムの基本構成の概念図を示したものである。図
において、1はカード類所有者の携帯物、2は確認対象
のカード類、3は目的の処理を実行する情報処理装置で
ある。携帯物1としては、例えば、時計、ネクタイピ
ン、指輪、またはブローチ等の装身具を用いて、これら
の装身具内に処理/記憶手段を埋め込んで作る。また、
カード類2としては、データ入出力等を任意に抑止する
インテリジェント機能を付加できるICカードを挙げる
ことが出来る。これらの携帯物1とカード類2との結合
は、電気的、光学的、または電磁的方法のいずれによっ
ても良い。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 shows a conceptual diagram of a basic configuration of a system for implementing an owner confirmation method according to the present invention. In the figure, reference numeral 1 denotes a card belonging to a card owner, reference numeral 2 denotes a card to be confirmed, and reference numeral 3 denotes an information processing device for executing a target process. As the portable object 1, for example, a personal computer such as a watch, a tie pin, a ring, or a broach is used, and a processing / storage unit is embedded in the personal computer. Also,
Examples of the cards 2 include an IC card to which an intelligent function for arbitrarily suppressing data input / output and the like can be added. The connection between the portable object 1 and the cards 2 may be performed by any of electrical, optical, or electromagnetic methods.

【0010】正当な使用権を有する個人がカード類2に
より情報処理装置3を利用しようとする場合、当該利用
者は、自分の携帯物1を用いてカード類2に自らが正当
な所有者であることを確認させ、該確認されたカード類
(利用可状態のカード類)2を情報処理装置3に接続等
して目的の処理を依頼する。カード類2と情報処理装置
3は相互に確認しあった後、情報処理装置3において目
的の処理を実行し、それが完了すると、カード類2は利
用不可状態となる。
When an individual having a legitimate use right intends to use the information processing device 3 with the card 2, the user uses his / her own portable object 1 to put the card 2 on the card 2 as a valid owner. Then, the user confirms that there is a card, and connects the confirmed cards (usable cards) 2 to the information processing device 3 to request a target process. After mutually confirming the cards 2 and the information processing device 3, the information processing device 3 executes a target process, and when the process is completed, the cards 2 are in an unusable state.

【0011】図2に、所有者確認を行う場合の携帯物1
とカード類2での処理概要を示す。同一所有者の携帯物
1とカード類2には、あらかじめ同じ暗号鍵データと出
力帰還データの初期値を記憶しておく。この携帯物1と
カード類2の出力帰還データは、その後、所有者確認の
たびに更新されるが、当該携帯物1とカード類2の処理
が同期している限り、内容の一致性が保証される。
FIG. 2 shows a portable object 1 in which the owner is confirmed.
And the outline of processing in cards 2 are shown. The same encryption key data and the initial value of the output feedback data are stored in advance in the portable object 1 and the cards 2 of the same owner. The output feedback data of the portable object 1 and the cards 2 are updated each time the owner is confirmed. However, as long as the processes of the portable object 1 and the cards 2 are synchronized, the consistency of the contents is guaranteed. Is done.

【0012】通常、カード類2は利用不可状態にある。
該カード類2を用いて情報処理装置3に処理を依頼する
場合、まず、利用者は携帯物1とカード類2を起動す
る。これは、利用者自身により携帯物1とカード類2の
両方を起動してもよいし、図2に示すように、カード類
2へは携帯物1から結合手段を介して確認要求を出すこ
とでもよい。起動を受けた携帯物1は、記憶されている
暗号鍵データにより出力帰還データを暗号化して前の出
力帰還データを更新すると共に、該更新された出力帰還
データをカード類2に送信する。カード類2でも、記憶
されている暗号鍵データにより出力帰還データを暗号化
して前の出力帰還データを更新するが、この更新された
出力帰還データと携帯物1から送られた出力帰還データ
(確認情報)とを照合し、一致したなら当該カード類2
を利用可状態にする。このようにして、正当な所有者で
あることが確認されたなら、利用者は当該カード類2を
情報処理装置3に接続して目的の処理を依頼する。そし
て、情報処理装置3での処理が完了すると、カード類2
は自から利用不可状態に戻る。
Normally, the cards 2 are in an unusable state.
When requesting the information processing device 3 to perform processing using the cards 2, first, the user activates the portable object 1 and the cards 2. This means that the user may activate both the portable object 1 and the cards 2 by himself / herself, or, as shown in FIG. 2, issue a confirmation request from the portable object 1 to the cards 2 via the coupling means. May be. The activated portable object 1 encrypts the output feedback data with the stored encryption key data to update the previous output feedback data, and transmits the updated output feedback data to the cards 2. Also in the cards 2, the output feedback data is encrypted by the stored encryption key data and the previous output feedback data is updated. The updated output feedback data and the output feedback data sent from the portable object 1 (confirmation). Information), and if they match, the card 2 concerned
Is made available. In this way, when the user is confirmed to be a valid owner, the user connects the cards 2 to the information processing device 3 and requests a target process. When the processing in the information processing device 3 is completed, the cards 2
Returns to the unavailable state from itself.

【0013】以下に、本発明の所有者確認方法を実施す
るための種々のシステム構成を示す。
Hereinafter, various system configurations for implementing the owner confirmation method of the present invention will be described.

【0014】図3は本発明の第1の実施例の構成図であ
る。携帯物1は、制御部100、鍵レジスタ101、暗
号化処理部102、送信部103、確認依頼受容部10
4、出力帰還データ(OFB)レジスタ110から構成
される。カード類2は、制御部200、鍵レジスタ20
1、暗号化処理部202、受信部203、利用権情報管
理部205、個人情報蓄積部206、情報処理装置対応
処理部207、通信部208、OFBレジスタ210、
照合部211から構成される。また、情報処理装置3
は、制御部300、個人情報蓄積部301、カード類対
応処理部302、通信部303、目的処理部304から
構成される。携帯物1とカード類2との接続手段12
は、電気的、光学的、電磁的等のいずれによっても良
い。
FIG. 3 is a block diagram of a first embodiment of the present invention. The portable object 1 includes a control unit 100, a key register 101, an encryption processing unit 102, a transmission unit 103, a confirmation request reception unit 10
4. It comprises an output feedback data (OFB) register 110. The cards 2 include a control unit 200, a key register 20
1. encryption processing unit 202, reception unit 203, usage right information management unit 205, personal information storage unit 206, information processing device correspondence processing unit 207, communication unit 208, OFB register 210,
It comprises a matching unit 211. The information processing device 3
Comprises a control unit 300, a personal information storage unit 301, a card handling unit 302, a communication unit 303, and a purpose processing unit 304. Connection means 12 between portable object 1 and cards 2
May be electrical, optical, electromagnetic, or the like.

【0015】所有者確認を行う前の前提条件として、携
帯物1の鍵レジスタ101とカード類2の鍵レジスタ2
01には同一の暗号鍵を格納し、同様に、携帯物1のO
FBレジスタ110とカード類2のOFBレジスタ21
0には同一の出力帰還データの初期値を格納しておく。
各出力帰還データは、暗号鍵により暗号化処理された結
果で更新されるため、OFBレジスタ110,210の
出力帰還データは変化するが、該各出力帰還データを初
期値で一致させれば、その後、同期して暗号化処理され
る限り、携帯物1とカード類2で一致が保証される。
Before the owner confirmation, the key register 101 of the portable object 1 and the key register 2 of
01 stores the same encryption key.
FB register 110 and OFB register 21 of card 2
In 0, the same initial value of the output feedback data is stored.
Since each output feedback data is updated with the result of the encryption process using the encryption key, the output feedback data of the OFB registers 110 and 210 changes. As long as the encryption processing is performed synchronously, the coincidence between the portable object 1 and the cards 2 is guaranteed.

【0016】カード類2の所有者確認を行う場合、利用
者は確認依頼受容部104を介して携帯物1へカード利
用依頼を行い、カード類2へは携帯物1から接続手段1
2を経由して確認要求を出力するか、利用者自らがカー
ド類2へ確認要求を行うかして、結果的に携帯物1なら
びにカード類2の制御部100,200が各処理部分を
起動する。これにより、携帯物1では、暗号化処理部1
02がOFBレジスタ110に格納されている出力帰還
データを鍵レジスタ101に格納されている暗号鍵デー
タで暗号化して更新し、該更新された出力帰還データを
再びOFBレジスタ110に格納する。同時に、該携帯
物1の暗号化処理部102で更新された出力帰還データ
は、送信部103から送信され、接続手段12を介して
カード類2の受信部203で受信される。カード類2で
は、同様に暗号化処理部202がOFBレジスタ210
に格納されている出力帰還データを鍵レジスタ201に
格納されている暗号鍵データを暗号化して更新し、該更
新された出力帰還データを再びOFBレジスタ210に
格納する。さらに、該カード類2では、暗号化処理部2
02で更新された当該カード類2の出力帰還データと受
信部203で受信された携帯物1の出力帰還データとを
照合部211で比較し、両者が一致する場合、利用権情
報管理部205のカード類利用状態を利用可状態へ切り
替える。これでカード類2の利用が可能になる。
When the owner of the cards 2 is confirmed, the user makes a card use request to the portable object 1 through the confirmation request receiving unit 104, and the card 2 is transmitted from the portable object 1 to the connection means 1
2 or the user himself or herself issues a confirmation request to the cards 2 so that the control units 100 and 200 of the portable object 1 and the cards 2 activate each processing unit. I do. Thereby, in the portable object 1, the encryption processing unit 1
02 encrypts and updates the output feedback data stored in the OFB register 110 with the encryption key data stored in the key register 101, and stores the updated output feedback data in the OFB register 110 again. At the same time, the output feedback data updated by the encryption processing unit 102 of the portable object 1 is transmitted from the transmission unit 103 and received by the reception unit 203 of the cards 2 via the connection unit 12. Similarly, in the cards 2, the encryption processing unit 202 sets the OFB register 210
Is updated by encrypting the encryption key data stored in the key register 201, and the updated output feedback data is stored in the OFB register 210 again. Further, in the cards 2, the encryption processing unit 2
The output feedback data of the card 2 updated in 02 and the output feedback data of the portable object 1 received by the receiving unit 203 are compared by the collating unit 211, and if they match, the use right information managing unit 205 Switch the card use state to the usable state. This makes it possible to use the cards 2.

【0017】カード類2が正当な所有者により使用され
ていることが確認されて、利用者がカード類2を情報処
理装置3に接続すると、各制御部200,300の制御
下で、以下の手順で処理が実行される。即ち、まず、カ
ード類2と情報処理装置3では、個人情報蓄積部20
6,301に蓄積されている個人情報をもとに、情報処
理装置対応処理部207とカード類対応処理部302で
個人識別交信データを生成して、通信部208,303
を介して交信し、相互に相手を確認しあう。そして、最
終的に情報処理装置3のカード類対応処理部302がカ
ード類2を正当と確認すると、次に、目的処理部304
が当該カード類2の正当な所有者の求めている処理を実
行し、それが完了すると、通信部303を介してカード
類2に対して処理完了を通知する。カード類2の情報処
理装置対応処理部207は、情報処理装置3より通信部
208を介して処理完了を受け取ると、利用権情報管理
部205のカード類利用状態を利用不可状態へ戻す。
When the card 2 is confirmed to be used by a valid owner, and the user connects the card 2 to the information processing apparatus 3, the following operations are performed under the control of the control units 200 and 300. The process is executed according to the procedure. That is, first, in the cards 2 and the information processing device 3, the personal information storage unit 20
6 and 301, the information processing device corresponding processing unit 207 and the card type corresponding processing unit 302 generate personal identification communication data based on the personal information stored in the communication units 208 and 303.
And communicate with each other. Then, finally, the card handling processing unit 302 of the information processing device 3 confirms that the cards 2 are valid.
Executes the process required by the proper owner of the card 2, and when the process is completed, notifies the card 2 via the communication unit 303 of the completion of the process. When receiving the processing completion from the information processing device 3 via the communication unit 208, the information processing device corresponding processing unit 207 of the cards 2 returns the card use status of the usage right information management unit 205 to the unusable status.

【0018】図4は、上述の処理フローをカード類2に
ついて表したものである。なお、図中で「携帯物出力情
報不適合を表示」とあるのは、カード類2が情報処理装
置3において目的処理を実行できなかったことで結果的
に示すか、カード類2に接続される情報処理装置3経由
で利用者に表示することなどを指す。
FIG. 4 shows the above processing flow for cards 2. It should be noted that “displaying portable object output information incompatibility” in the drawing indicates that the card 2 cannot execute the target process in the information processing device 3 or that the card 2 is connected to the card 2. This refers to displaying to a user via the information processing device 3 or the like.

【0019】図3の実施例は、x<=ek(x)(xを
暗号鍵Kで暗号化して更新することを示す)で更新され
る出力帰還データは、例え第三者がある時の出力帰還デ
ータを知っても、暗号鍵Kを知らない限り、次の出力を
推定することは困難であるという考えに基づいている。
しかし、xの数列が短い周期の循環になる場合等、暗号
化処理部102,202が実行する暗号化関数によって
は、その関数に内在するアルゴリズム構造の欠陥を利用
して、第三者が携帯物1からカード類2への送信データ
を推定する可能性は完全に排除できない。このような場
合には、接続手段12として電気接点による接続か、非
接触の場合でも、指向性の高い電磁波(光波、赤外線等
を含む)、超音波を用いる。この場合、携帯物1を所持
する所有者が、携帯物の送信データを意識的に第三者に
観測させない限り、観測が究めて困難となる。
In the embodiment shown in FIG. 3, output feedback data updated by x <= ek (x) (indicating that x is updated by encrypting with the encryption key K) is obtained when a third party is present. Even if the output feedback data is known, it is difficult to estimate the next output unless the encryption key K is known.
However, depending on the encryption function executed by the encryption processing units 102 and 202, for example, when the sequence of x is circulated in a short cycle, a third party can use the defect of the algorithm structure inherent in the function to carry it. The possibility of estimating transmission data from the object 1 to the cards 2 cannot be completely excluded. In such a case, the connection means 12 uses an electromagnetic contact (including a light wave, an infrared ray or the like) or an ultrasonic wave having high directivity even in the case of connection by an electric contact or non-contact. In this case, unless the owner of the portable object 1 intentionally observes the transmission data of the portable object by a third party, the observation becomes extremely difficult.

【0020】図5は本発明の第2の実施例の構成図で、
図3の構成においてカード類2内に1タイム書き込み部
204を付加したものである。 (1)安全上、カード類2と携帯物1とは異なる者が発
行した方が一元的に秘密情報が管理される心配が無く好
ましい。 (2)運用上等の要請で、カード類2と携帯物1との使
用期間が異なる場合がある。 などの理由により、携帯物1とカード類2が、同時に発
行されない場合がある。
FIG. 5 is a block diagram of a second embodiment of the present invention.
In the configuration shown in FIG. 3, a one-time writing unit 204 is added to the cards 2. (1) For security reasons, it is preferable that the card 2 and the portable object 1 be issued by different persons because there is no concern that the secret information is centrally managed. (2) The usage period of the cards 2 and the portable object 1 may be different due to operational requirements. For this reason, the portable object 1 and the cards 2 may not be issued at the same time.

【0021】図5に於いては、その様な場合でも、カー
ド類2に1タイム書き込み部204を備えることによ
り、携帯物1とカード類2との出力帰還データ同士の同
期をとることが可能になる。即ち、カード類2に於て、
携帯物1が保持している鍵レジスタ101に格納される
暗号鍵とOFBレジスタ110に格納される出力帰還デ
ータを、1タイム書き込み部204により最初の一回に
限りそれぞれ鍵レジスタ201とOFBレジスタ210
に設定できるようにする。具体的には、書き込みが終了
すると、ヒューズROMにデータが蓄積されるか、内部
の論理処理を司る書き込みルーチンを消去させるなど
で、外部からカード類2の鍵レジスタ201、OFBレ
ジスタ210に対して書き込みができない状態として、
1回だけの書き込みを可能とする。なお、携帯物1内の
OFBレジスタ110が可成更新された後に、新規のカ
ード類2と対応付ける必要がある時、この1回だけの書
き込み時に限り、カード類2のOFBレジスタ210の
更新を多く繰り返すことで対応させる。
In FIG. 5, even in such a case, the output feedback data of the portable object 1 and the card 2 can be synchronized with each other by providing the card 2 with the one-time writing unit 204. become. That is, in Cards 2,
The encryption key stored in the key register 101 held by the portable object 1 and the output feedback data stored in the OFB register 110 are stored in the key register 201 and the OFB register 210 by the one-time writing unit 204 only once.
To be settable. Specifically, when the writing is completed, the data is stored in the fuse ROM, or the write routine that controls the internal logical processing is erased, so that the key register 201 and the OFB register 210 of the card 2 are externally stored. As a state where writing is not possible,
Only one write is possible. When it is necessary to associate the new card 2 with the new card 2 after the OFB register 110 in the portable object 1 has been successfully updated, the update of the OFB register 210 of the card 2 is often performed only during this one-time writing. It is made to correspond by repeating.

【0022】図6は本発明の第3の実施例の構成図で、
図3の構成においてカード類2内にカウンタ処理部20
9を付加したものである。 (1)複数のカード類2に携帯物1を対応付けたい。 (2)不用意な操作で携帯物1の出力帰還データが更新
される可能性がある。 などの理由により、携帯物1とカード類2に格納される
出力帰還データが同期しない場合がある。このような場
合、一般に携帯物1の出力帰還データが余計に更新され
る。
FIG. 6 is a block diagram of a third embodiment of the present invention.
In the configuration shown in FIG.
9 is added. (1) I want to associate the portable object 1 with a plurality of cards 2. (2) The output feedback data of the portable object 1 may be updated by an inadvertent operation. For such reasons, the output feedback data stored in the portable object 1 and the cards 2 may not be synchronized. In such a case, the output feedback data of the portable object 1 is generally updated extra.

【0023】図6においては、カード類2にカウンタ処
理部209を備えることにより、携帯物1の出力帰還デ
ータが余計に更新されていても、カード類2での出力帰
還データの更新を所定回数繰り返すことで、正当な所有
者を確認できる。
In FIG. 6, the card 2 is provided with the counter processing unit 209 so that the output feedback data of the card 2 can be updated a predetermined number of times even if the output feedback data of the portable object 1 is updated extra. By repeating, the valid owner can be confirmed.

【0024】図7に、カウンタ処理部209を付加した
場合のカード類2における処理フローを示す。カード類
2では、携帯物1が出力する出力帰還データと一致照合
されるまで、該カード類内部で出力帰還データを更新す
る。適合しない携帯物を確認する場合、実用での携帯物
における更新回数の上限をしきい値THとして設定し、
そのしきい値までカード類の出力帰還データを更新しつ
つ一致照合をおこない、全て不一致なら適合しない携帯
物と判定する。
FIG. 7 shows a processing flow in the cards 2 when the counter processing unit 209 is added. The cards 2 update the output feedback data inside the cards until they are matched with the output feedback data output from the portable object 1. When checking a non-conforming portable object, the upper limit of the number of updates in a practical portable object is set as a threshold value TH,
Matching is performed while updating the output feedback data of the cards and the like up to the threshold value.

【0025】図8は本発明の第4の実施例の構成図で、
図6の構成において、カード類2の暗号化処理部202
を暗号化/復号処理部202’に置き換えたものであ
る。
FIG. 8 is a block diagram of a fourth embodiment of the present invention.
In the configuration of FIG. 6, the encryption processing unit 202 of the card 2
Is replaced by an encryption / decryption processing unit 202 ′.

【0026】図6の実施例では、対応付けられていない
携帯物との照合によりカード類2の出力帰還データが更
新されるが、この対策としては携帯物1の出力帰還デー
タを更新すればよいことが考えられる。しかし、携帯物
1の更新に、多大な操作または時間を要する場合など、
携帯物更新が困難である場合、携帯物1よりカード類2
の出力帰還データが余分に更新されることが、本所有者
確認のシステムを構築する上での障害となることがあ
る。このような場合、図8のように、カード類2の暗号
化処理部を暗号化/復号処理部202’とすることによ
り、対応づけられていない携帯物と照合された時に生じ
るカード類2の出力帰還データの著しい更新を補償する
ことができる。
In the embodiment shown in FIG. 6, the output feedback data of the cards 2 is updated by collation with the uncorresponding portable object. As a countermeasure, the output feedback data of the portable object 1 may be updated. It is possible. However, when updating the portable object 1 requires a large amount of operation or time,
When it is difficult to update the portable object, the card 2 is used instead of the portable object 1.
The extra update of the output feedback data may cause an obstacle in building a system for confirming the owner. In such a case, as shown in FIG. 8, the encryption / decryption processing unit 202 'is used as the encryption / decryption processing unit of the cards 2 so that the cards 2 generated when the card 2 is collated with an unassociated portable object. Significant updates of the output feedback data can be compensated.

【0027】図9に、カウンタ処理部209に加え、暗
号化処理部を暗号化/復号処理部202’に置き換えた
場合のカード類2における処理フローを示す。カード類
2に於いて、毎回行われる所有者確認では、携帯物1が
出力する出力帰還データと一致照合されるまで、該カー
ド類内部で出力帰還データを更新し、適合しない携帯物
と判定された場合、カウンタの値が示す回数だけ、前回
正規の携帯物と確認した状態まで出力帰還データを、復
号処理により遡る。
FIG. 9 shows a processing flow in the cards 2 when the encryption / decryption processing unit is replaced with an encryption / decryption processing unit 202 'in addition to the counter processing unit 209. In the owner confirmation performed each time in the cards 2, the output feedback data is updated inside the cards until it is matched with the output feedback data output by the portable object 1, and the card is determined to be an incompatible portable object. In this case, the output feedback data is traced back by the decoding process up to the number of times indicated by the counter value up to the last time that the portable device was confirmed to be a legitimate portable object.

【0028】図10は本発明の第5の実施例の構成図
で、図6の構成において、カード類2内にOFBレジス
タ210の他にサブOFBレジスタ210’を追加した
ことである。本実施例の狙いは、図8の第4の実施例と
同様に、カード類内の出力帰還データの更新が進み過ぎ
ない様にする手段を提供することにある。図11に、図
10の場合のカード類2における処理フローを示す。カ
ード類2に於いて、毎回行われる所有者確認では、携帯
物1が出力する出力帰還データと一致照合されるまで、
該カード類内部で出力帰還データを更新し、適合しない
携帯物が判定された場合、前回の利用可と判定された携
帯物確認時の出力帰還データを格納していたサブOFB
レジスタ210’の値を読み出し、OFBレジスタ21
0に格納されていた値を元の出力帰還データへ戻す。な
お、適合する携帯物と判定された場合は、サブOFBレ
ジスタ210’に、更新された出力帰還データが収容さ
れたOFBレジスタ210の値を書き込み、両者の値を
一致させる。
FIG. 10 is a block diagram of a fifth embodiment of the present invention. In the configuration of FIG. 6, a sub OFB register 210 'is added to the cards 2 in addition to the OFB register 210. The purpose of this embodiment is to provide a means for preventing the output feedback data in the cards from being updated too much, as in the fourth embodiment shown in FIG. FIG. 11 shows a processing flow in the cards 2 in the case of FIG. In the owner confirmation performed every time in the cards 2, until the matching with the output feedback data output from the portable object 1 is performed,
When the output feedback data is updated inside the cards and the incompatible portable object is determined, the sub OFB storing the output feedback data at the time of the previous confirmation of the portable object determined to be usable is stored.
The value of the register 210 'is read, and the OFB register 21 is read.
The value stored in 0 is returned to the original output feedback data. If it is determined that the portable object is compatible, the value of the OFB register 210 containing the updated output feedback data is written to the sub OFB register 210 ', and the two values are made to match.

【0029】図12は本発明の第6の実施例の構成図
で、図3の構成においてカード類2内のタイマー212
を付加したものである。
FIG. 12 is a block diagram of a sixth embodiment of the present invention. In the configuration of FIG.
Is added.

【0030】携帯物1とカード類2間の所間者確認と、
カード類2と情報処理装置3間の個人識別とは同時に行
う必要がなく、両者の処理を行う場所が物理的に離れて
いる方が好ましい場合がある。この為、図12の実施例
に於いては、所有者確認をしてから個人識別処理を行う
までの適当な期間を測定できるタイマー212をカード
類2内に備えるようにしたものである。
Confirmation of a person in between the portable object 1 and the cards 2,
It is not necessary to perform the personal identification between the cards 2 and the information processing device 3 at the same time, and it may be preferable that the places where both processes are performed are physically separated. For this reason, in the embodiment of FIG. 12, the card 212 is provided with a timer 212 which can measure an appropriate period from the owner confirmation to the personal identification processing.

【0031】図13に、タイマー212に関係するカー
ド類2内の処理フローを示す。カード類2に於いて、カ
ード類利用可状態へ切り替わった後で、タイマー212
が0にリセットされ、最大許容経過時間以下の時間経過
内に、目的処理の始まりである個人確認処理に移れば、
正規の利用ができる。逆に最大許容経過時間より時間が
経過すると、カード類は利用不可状態へ切り替わる。
FIG. 13 shows a processing flow in the cards 2 related to the timer 212. After the card 2 is switched to the card usable state, the timer 212
Is reset to 0, and within the time lapse equal to or less than the maximum permissible elapsed time, the process proceeds to the individual confirmation process which is the start of the target process.
Regular use is possible. Conversely, when the time has elapsed from the maximum allowable elapsed time, the cards are switched to the unusable state.

【0032】[0032]

【発明の効果】(1) 請求項1の発明によれば、カード類
では実現できない身体的特徴に匹敵する携帯性と、人間
の記憶以上の確実性を備えた記憶手段として、時計、ネ
クタイピン、ブローチ等の装身具を携帯物を用いて、そ
れに所定の機能を埋め込み、対応するカード類と同期を
とることで、当該カード類の所有者確認を行うようにし
たので、使用者の負担を増加させることなく、安全性の
高い所有者確認を行うことができる。また、印鑑と同様
の感覚で携帯物を利用できるため、指紋、顔形等の身体
的特徴に比べ、人々に受け入れられ易い利点がある。さ
らに、装身具の形により多様な形態が可能であり応用範
囲が広い利点もある。
According to the first aspect of the present invention, a clock, a tie pin and the like are used as storage means having portability comparable to physical features that cannot be realized with cards and certainty more than human memory. By using a portable object with a personal accessory such as a broach and embedding a predetermined function in it and synchronizing it with the corresponding card, the owner of the card is confirmed, thereby increasing the burden on the user. It is possible to perform a highly secure owner confirmation without causing the owner to check. In addition, since a portable object can be used with the same feeling as a seal, there is an advantage that it is more easily accepted by people than physical features such as a fingerprint and a face shape. Further, there are advantages that various forms are possible depending on the shape of the accessory, and the range of application is wide.

【0033】(2) 請求項2の発明によれば、携帯物とカ
ード類が同時に発行されない場合においても、携帯物と
カード類との出力帰還データ同士の同期をとることがで
きる。
(2) According to the second aspect of the invention, even when the portable object and the cards are not issued at the same time, the output feedback data of the portable object and the cards can be synchronized with each other.

【0034】(3) 請求項3の発明によれば、一つの携帯
物を複数のカード類に対応付けした場合や、不用意な操
作で携帯物の出力帰還データが更新された場合などによ
り、携帯物とカード類の出力帰還データが同期していな
い場合でも、支障なく所有者確認チェックを行うことが
できる。
(3) According to the invention of claim 3, when one portable object is associated with a plurality of cards, or when the output feedback data of the portable object is updated by an inadvertent operation, Even when the output return data of the portable object and the cards are not synchronized, the owner confirmation check can be performed without any trouble.

【0035】(4) 請求項4および5の発明によれば、請
求項3において、対応付けられていない携帯物との照合
によりカード類の出力帰還データが余分に更新される場
合、自動的に確認チェック開始時の元の出力帰還データ
へ戻すことができる。
(4) According to the fourth and fifth aspects of the present invention, when the output feedback data of the cards or the like is updated extra by collation with an uncorresponding portable object in the third aspect, automatically It is possible to return to the original output feedback data at the start of the confirmation check.

【0036】(5) 請求項6の発明によれば、カード類と
携帯物との確認処理と、利用可となってからのカード類
と対象装置との相互処理に一定時間の間隔を許容するた
め、両者の処理を行う場所を物理的に離すことができ
る。
(5) According to the sixth aspect of the present invention, a certain time interval is allowed for the processing of confirming the cards and the portable object and the mutual processing of the cards and the target device after the card becomes usable. Therefore, the place where both processes are performed can be physically separated.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明が実施されるシステムの基本構成図であ
る。
FIG. 1 is a basic configuration diagram of a system in which the present invention is implemented.

【図2】図1における携帯物とカード類の処理概要を示
す図である。
FIG. 2 is a diagram showing an outline of processing of portable objects and cards in FIG. 1;

【図3】本発明の第1の実施例の具体的構成図である。FIG. 3 is a specific configuration diagram of the first embodiment of the present invention.

【図4】図3におけるカード類の処理フロー図である。FIG. 4 is a processing flowchart of cards and the like in FIG. 3;

【図5】本発明の第2の実施例の具体的構成図である。FIG. 5 is a specific configuration diagram of a second embodiment of the present invention.

【図6】本発明の第3の実施例の具体的構成図である。FIG. 6 is a specific configuration diagram of a third embodiment of the present invention.

【図7】図6におけるカード類の処理フロー図である。FIG. 7 is a processing flowchart of cards and the like in FIG. 6;

【図8】本発明の第4の実施例の具体的構成図である。FIG. 8 is a specific configuration diagram of a fourth embodiment of the present invention.

【図9】図8におけるカード類の処理フロー図である。FIG. 9 is a processing flowchart of cards and the like in FIG. 8;

【図10】本発明の第5の実施例の具体的構成図であ
る。
FIG. 10 is a specific configuration diagram of a fifth embodiment of the present invention.

【図11】図10におけるカード類の処理フロー図であ
る。
FIG. 11 is a processing flowchart of cards in FIG. 10;

【図12】本発明の第6の実施例の具体的構成図であ
る。
FIG. 12 is a specific configuration diagram of a sixth embodiment of the present invention.

【図13】図12におけるカード類内のタイマに関係す
る処理フロー図である。
FIG. 13 is a processing flowchart relating to a timer in cards and the like in FIG. 12;

【図14】従来のカード類の所有者確認方法の一例を示
した図である。
FIG. 14 is a diagram showing an example of a conventional card owner confirmation method.

【符号の説明】[Explanation of symbols]

1 携帯物 2 カード類 3 情報処理装置 101,201 鍵レジスタ 102,202 暗号化処理部 210 出力帰還データ(OFB)レジスタ 111 照合部 DESCRIPTION OF SYMBOLS 1 Portable object 2 Cards 3 Information processing apparatus 101,201 Key register 102,202 Encryption processing part 210 Output feedback data (OFB) register 111 Collation part

フロントページの続き (56)参考文献 特開 平1−305495(JP,A) 特開 昭60−263544(JP,A) 特開 昭62−31231(JP,A) 1991年 電子情報通信学会春季全国大 会講演論文集 p.1.431−1.432 (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 330 G06K 17/00 H04L 9/32 JICSTファイル(JOIS)Continuation of the front page (56) References JP-A-1-305495 (JP, A) JP-A-60-263544 (JP, A) JP-A-62-31231 (JP, A) 1991 IEICE Spring National Conference Papers p. 1.431-1.432 (58) Fields investigated (Int. Cl. 7 , DB name) G06F 15/00 330 G06K 17/00 H04L 9/32 JICST file (JOIS)

Claims (6)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 利用可と利用不可の状態をとり、利用可
の場合に情報処理装置に対して処理を依頼でき、処理終
了で利用不可となるカード類の所有者を確認する方法で
あって、前記カード類の所有者が携帯する携帯物に、あ
らかじめ定めた暗号鍵データを格納する手段と、あらか
じめ定めた初期値をとり、その後更新される出力帰還デ
ータを格納する手段と、前記暗号鍵データにより前記出
力帰還データを暗号化して更新する手段と、前記更新さ
れた出力帰還データを前記カード類に送信する手段を設
け、前記カード類には、前記携帯物が送信した出力帰還
データを受信する手段と、あらかじめ定めた暗号鍵デー
タを格納する手段と、あらかじめ定めた初期値をとり、
その後更新される出力帰還データを格納する手段と、前
記暗号鍵データにより前記出力帰還データを暗号化して
更新する手段と、前記更新された出力帰還データと前記
携帯物から受信した出力帰還データとを比較して、当該
カード類の利用可または利用不可を決定する手段とを設
け、前記携帯物とカード類の暗号鍵データ、出力帰還デ
ータの初期値を一致させ、所有者の処理要求の度に、前
記携帯物の出力帰還データと前記カード類の出力帰還デ
ータを更新せしめて同期をとることを特徴とするカード
類の所有者確認方法。
1. A method of taking an available state and an unusable state, requesting a processing to an information processing apparatus when the state is available, and confirming an owner of a card which becomes unusable at the end of the processing. A means for storing predetermined encryption key data in a portable object carried by the owner of the card, a means for taking a predetermined initial value and storing output feedback data updated thereafter, Means for encrypting and updating the output feedback data with data; and means for transmitting the updated output feedback data to the cards, wherein the cards receive the output feedback data transmitted by the portable object. Means for storing predetermined encryption key data, and a predetermined initial value,
Means for storing output feedback data to be updated thereafter; means for encrypting and updating the output feedback data with the encryption key data; and outputting the updated output feedback data and output feedback data received from the portable object. Means for determining whether or not the cards can be used or not, providing the initial values of the encryption key data and the output return data of the portable object and the cards and matching the initial values, and each time the owner requests processing. And updating the output feedback data of the portable object and the output feedback data of the cards so as to synchronize them.
【請求項2】 前記携帯物とカード類が同時に発行され
ない場合のために、前記カード類に1回だけ暗号鍵デー
タと出力帰還データの初期値とを設定する手段を設けた
ことを特徴とする請求項1記載のカード類の所有者確認
方法。
2. A method for setting encryption key data and an initial value of output feedback data to the cards only once in case that the portable object and the cards are not issued at the same time. A method for confirming an owner of a card according to claim 1.
【請求項3】 前記カード類に比べて前記携帯物の出力
帰還データが余分に更新される場合のために、前記カー
ド類の出力帰還データを更新しつつ前記携帯物から受信
した出力帰還データと複数回比較することを特徴とする
請求項1記載のカード類の所有者確認方法。
3. The output feedback data received from the portable object while updating the output feedback data of the cards in order to update the output feedback data of the portable object more than the cards. 2. The method according to claim 1, wherein the comparison is performed a plurality of times.
【請求項4】 前記カード類が前記携帯物に比べて出力
帰還データが余分に更新されるのを防ぐために、カード
類に暗号化機能とその逆の復号機能を合せ持つ手段を設
け、該カード類で利用不可の判定が下った時、該カード
類の出力帰還データを当該確認開始時の元の出力帰還デ
ータへ戻すことを特徴とする請求項3記載のカード類の
所有者確認方法。
4. The card is provided with means having both an encryption function and a reverse decryption function in the card in order to prevent the output feedback data of the card from being excessively updated compared to the portable object. 4. The card owner confirmation method according to claim 3, wherein when it is determined that the card cannot be used, the output feedback data of the card is returned to the original output feedback data at the start of the confirmation.
【請求項5】 前記カード類が前記携帯物に比べて出力
帰還データが余分に更新されるのを防ぐために、カード
類に当該確認開始時の出力帰還データを保持する手段を
設け、該カード類で利用不可の判定が下った時、該カー
ド類の出力帰還データを当該確認開始時の元の出力帰還
データへ戻すことを特徴とする請求項3記載のカード類
の所有者確認方法。
5. A means for holding the output feedback data at the time of starting the confirmation, wherein the card is provided with means for preventing the output feedback data from being excessively updated compared to the portable object. 4. The method according to claim 3, wherein when it is determined that the card cannot be used, the output feedback data of the card is returned to the original output feedback data at the start of the confirmation.
【請求項6】 前記カード類と前記携帯物との確認処理
と、利用可となってからのカード類と情報処理装置との
相互処理に一定時間の間隔を許容するため、前記カード
類に、該カード類を一定時間だけ利用可状態とし、該一
定時間内に情報処理装置との相互処理が開始されないと
自動的に利用不可状態にする手段を設けたことを特徴と
する請求項1記載のカード類の所有者確認方法。
6. In order to allow a certain time interval for the confirmation processing between the cards and the portable object and the mutual processing between the cards and the information processing device after the card becomes available, 2. The device according to claim 1, further comprising means for setting the cards in a usable state for a predetermined time and automatically setting the card in a non-usable state unless mutual processing with the information processing apparatus is started within the fixed time. Card owner confirmation method.
JP9801791A 1991-04-03 1991-04-03 How to verify card ownership Expired - Fee Related JP3119494B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9801791A JP3119494B2 (en) 1991-04-03 1991-04-03 How to verify card ownership

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9801791A JP3119494B2 (en) 1991-04-03 1991-04-03 How to verify card ownership

Publications (2)

Publication Number Publication Date
JPH04306760A JPH04306760A (en) 1992-10-29
JP3119494B2 true JP3119494B2 (en) 2000-12-18

Family

ID=14208080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9801791A Expired - Fee Related JP3119494B2 (en) 1991-04-03 1991-04-03 How to verify card ownership

Country Status (1)

Country Link
JP (1) JP3119494B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (en) * 2009-07-27 2011-02-10 Casio Computer Co Ltd Secret information management system

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003336A (en) 1998-06-16 2000-01-07 Nec Corp Method and system for user authentication in portable type data communication terminal
ATE352058T1 (en) * 1998-11-24 2007-02-15 Ericsson Telefon Ab L M MOBILE PHONE CAR PC LOGON
WO2001071516A1 (en) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Method and apparatus for personal identification
JP4729187B2 (en) * 2001-03-22 2011-07-20 株式会社高見沢サイバネティックス How to use card management system, card holder, card, card management system
WO2002086808A1 (en) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Information protective system and information protective method
JP4602606B2 (en) 2001-08-15 2010-12-22 ソニー株式会社 Authentication processing system, authentication processing method, authentication device, and computer program
DE10224209B4 (en) 2002-05-31 2004-09-23 Infineon Technologies Ag Authorization means security module terminal system
ES2372780T3 (en) 2002-07-26 2012-01-26 Koninklijke Philips Electronics N.V. SECURE AUTHENTICATED DISTANCE MEASUREMENT.
WO2004029818A1 (en) * 2002-09-25 2004-04-08 Toyoki Sasakura Authentication system and authentication method therefor
JP2005202650A (en) * 2004-01-15 2005-07-28 Casio Comput Co Ltd Authentication system
US20070250924A1 (en) * 2004-08-17 2007-10-25 Mitsubishi Electric Corporation Storage Device and Storage Method
JP4457828B2 (en) * 2004-09-24 2010-04-28 富士ゼロックス株式会社 DATA OUTPUT DEVICE, DATA OUTPUT MANAGEMENT DEVICE, CONTROL METHOD AND PROGRAM THEREOF
WO2006090476A1 (en) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. Wireless authentication method and wireless authentication system
US8050405B2 (en) 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
JP2008165613A (en) * 2006-12-28 2008-07-17 N-Crypt Lab Inc Authentication system, authentication device, authentication method, user device, and data processing method
JP5207654B2 (en) * 2007-04-16 2013-06-12 塩谷 安男 Communication device, pairing method between communication devices, method for pairing wearable key and IC card, and system comprising wearable key and IC card
JP2009302714A (en) * 2008-06-11 2009-12-24 Alps Electric Co Ltd Electric field communication authentication system, and identification device and device to be identified used by the same
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP2014175758A (en) * 2013-03-07 2014-09-22 Toppan Printing Co Ltd Ic card and processing method thereof
KR101479290B1 (en) * 2014-08-19 2015-01-05 (주)세이퍼존 Agent for providing security cloud service, security token device for security cloud service
JP6240102B2 (en) * 2015-01-27 2017-11-29 日本電信電話株式会社 Authentication system, authentication key management device, authentication key management method, and authentication key management program
JP2019053493A (en) * 2017-09-14 2019-04-04 株式会社日本総合研究所 Credit card, usage-enabling method and program
JP6624251B1 (en) * 2018-07-31 2019-12-25 横河電機株式会社 Interface modules, network devices, and network systems
JP6725116B2 (en) * 2018-10-04 2020-07-15 Necプラットフォームズ株式会社 Multiple authentication method, multiple authentication system group, and multiple authentication program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1991年 電子情報通信学会春季全国大会講演論文集 p.1.431−1.432

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (en) * 2009-07-27 2011-02-10 Casio Computer Co Ltd Secret information management system

Also Published As

Publication number Publication date
JPH04306760A (en) 1992-10-29

Similar Documents

Publication Publication Date Title
JP3119494B2 (en) How to verify card ownership
JP4118092B2 (en) Storage device and information processing device
US6240517B1 (en) Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US7650503B2 (en) Memory card
EP0379333B1 (en) Secure data interchange system
US8341714B2 (en) Security token and method for authentication of a user with the security token
EP1586973A2 (en) Method for encryption backup and method for decryption restoration
US20050086497A1 (en) IC card system
JP2004013744A (en) Issuing system for digital content and issuing method
KR20160070061A (en) Apparatus and Methods for Identity Verification
CA2389632A1 (en) Fingerprint authentication unit and authentication system
US20050182971A1 (en) Multi-purpose user authentication device
WO2003065318A2 (en) Payment system
WO1997039553A1 (en) An authentication system based on periodic challenge/response protocol
US20200193420A1 (en) Data management systems and methods
KR20050010889A (en) Ic card, terminal device, and data communication method
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
KR20200002483U (en) Intelligent wallet apparatus
JPH1188321A (en) Digital signature generation server
WO2001029731A1 (en) Access control using a personal digital assistant-type
JPH10154131A (en) File access management system
KR100546775B1 (en) Method for issuing a note of authentication and identification of MOC user using human features
CN112560116A (en) Function control method, device and storage medium

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees