JP3119494B2 - カード類の所有者確認方法 - Google Patents

カード類の所有者確認方法

Info

Publication number
JP3119494B2
JP3119494B2 JP9801791A JP9801791A JP3119494B2 JP 3119494 B2 JP3119494 B2 JP 3119494B2 JP 9801791 A JP9801791 A JP 9801791A JP 9801791 A JP9801791 A JP 9801791A JP 3119494 B2 JP3119494 B2 JP 3119494B2
Authority
JP
Japan
Prior art keywords
output feedback
feedback data
cards
card
portable object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP9801791A
Other languages
English (en)
Other versions
JPH04306760A (ja
Inventor
光 森田
定見 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9801791A priority Critical patent/JP3119494B2/ja
Publication of JPH04306760A publication Critical patent/JPH04306760A/ja
Application granted granted Critical
Publication of JP3119494B2 publication Critical patent/JP3119494B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、カード類を利用する情
報処理サービスシステムなどにおいて、特に、利用可と
利用不可の状態をとり、利用可の場合に情報処理装置に
対して処理を依頼でき、処理終了で利用不可となるカー
ド類を使用する場合の所有者確認方法に関する。
【0002】
【従来の技術】従来、情報処理サービスシステムにおけ
る個人確認の代表例としては、情報通信サービス分野で
のコンピュータ端末からセンターへアクセスする時のパ
スワードや、キャッシュカード利用時に於ける暗証番号
による確認などが知られている。しかし、コンピュータ
利用のパーソナル化の進展に伴い、人間の忘却性、複数
利用時の煩雑性、他人によるパスワード推測可能性など
が問題になってきている。
【0003】これらの要求条件を満たす個人確認技術に
必須な構成要素としては、ICカードを代表とするカー
ド類が有効である。ここで、カード類とは、キャッシュ
カード、クレジットカード、プリペイドカードなど現在
利用されている磁気タイプのカードや、デーダ入出力を
抑止するインテリジェント機能を付加できるLSIを組
み込んだICカードなどが挙げられる。
【0004】限界ある個人の記憶情報に比べて、ICカ
ードに埋め込める認証子のデータ量は膨大であるため、
最近の暗号・認証研究の成果であるRSA法、FS法な
ど(例えば、辻井、笠原編著;“暗号と情報セキュリテ
ィ”、昭晃堂、1990.参照)によれば、高い確度で
確認相手(対象装置)に対してカード類の識別を行うこ
とが可能に成ってきている。
【0005】
【発明が解決しようとする課題】ところで、情報処理装
置等の対象装置に対してカード類を確認する機能が発達
しても、真の所有者だけが利用できるようにならなけれ
ば安全ではない。従来のカード類の所有者確認方法は、
図14に示すように、記憶情報(暗証番号等)、所有物
(クレジットカード、免許証等)、身体的特徴(指紋、
筆跡等)に分類され、記憶情報や所有物が多用されてい
る。このうち、記憶情報は人間の記憶のあいまいさに起
因する問題がある。又、身体的特徴も、指紋等身体的特
徴を対象とするパターン認識の研究は盛んであるが、操
作性、コスト、確実性の観点から現状では解決すべき課
題が多い。これに対し、個人の所有物による方法は実現
的な解であるが、カード類の所有者を明らかにするため
の有効な手段が存在しないのが現状である。
【0006】本発明の目的は、カード類では実現できな
い身体的特徴に匹敵する携帯性と、人間の記憶以上の確
実性とを備え、複製しにくく紛失に気付き易い携帯物に
よるカード類の所有者確認方法を提供することにある。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、カード類の状態が利用可と利用不可の2
種類あり、利用可の場合に該カード類により情報処理装
置に対して処理を依頼でき、処理終了で利用不可となる
として、カード類の所有者が携帯する携帯物に、あらか
じめ定めた暗号鍵データを格納する手段と、あらかじめ
定めた初期値をとり、その後更新される出力帰還データ
を格納する手段と、前記暗号鍵データにより前記出力帰
還データを暗号化して更新する手段と、前記更新された
出力帰還データを前記カード類に送信する手段を設け、
カード類には、前記携帯物が送信した出力帰還データを
受信する手段と、あらかじめ定めた暗号鍵データを格納
する手段と、あらかじめ定めた初期値をとり、その後更
新される出力帰還データを格納する手段と、前記暗号鍵
データにより前記出力帰還データを暗号化して更新する
手段と、前記更新された出力帰還データと前記携帯物か
ら受信した出力帰還データとを比較して、当該カード類
の利用可または利用不可を決定する手段とを設け、前記
携帯物とカード類の暗号鍵データ、出力帰還データの初
期値を一致させ、所有者の処理要求の度に、前記携帯物
の出力帰還データと前記カード類の出力帰還データを更
新せしめて同期をとることを主たる特徴とするものであ
る。
【0008】
【作用】本発明では、従来から用いられている個人識別
のためのカード類に加えて、当該カード類の使用者であ
ることを保証する手段として携帯物を導入し、携帯物と
カード類で、あらかじめ同一の暗号鍵データと出力帰還
データの初期値を共有し、該携帯物とカード類において
それぞれ更新される出力帰還データを同期させること
で、自動的に当該カード類の所有者確認を行う様にした
ので、使用者の負担を増加させることなく、安全性の高
い所有者確認を行うことが可能になる。
【0009】
【実施例】以下、本発明の実施例を図面にもとづいて詳
細に説明する。図1は本発明の所有者確認方法を実施す
るシステムの基本構成の概念図を示したものである。図
において、1はカード類所有者の携帯物、2は確認対象
のカード類、3は目的の処理を実行する情報処理装置で
ある。携帯物1としては、例えば、時計、ネクタイピ
ン、指輪、またはブローチ等の装身具を用いて、これら
の装身具内に処理/記憶手段を埋め込んで作る。また、
カード類2としては、データ入出力等を任意に抑止する
インテリジェント機能を付加できるICカードを挙げる
ことが出来る。これらの携帯物1とカード類2との結合
は、電気的、光学的、または電磁的方法のいずれによっ
ても良い。
【0010】正当な使用権を有する個人がカード類2に
より情報処理装置3を利用しようとする場合、当該利用
者は、自分の携帯物1を用いてカード類2に自らが正当
な所有者であることを確認させ、該確認されたカード類
(利用可状態のカード類)2を情報処理装置3に接続等
して目的の処理を依頼する。カード類2と情報処理装置
3は相互に確認しあった後、情報処理装置3において目
的の処理を実行し、それが完了すると、カード類2は利
用不可状態となる。
【0011】図2に、所有者確認を行う場合の携帯物1
とカード類2での処理概要を示す。同一所有者の携帯物
1とカード類2には、あらかじめ同じ暗号鍵データと出
力帰還データの初期値を記憶しておく。この携帯物1と
カード類2の出力帰還データは、その後、所有者確認の
たびに更新されるが、当該携帯物1とカード類2の処理
が同期している限り、内容の一致性が保証される。
【0012】通常、カード類2は利用不可状態にある。
該カード類2を用いて情報処理装置3に処理を依頼する
場合、まず、利用者は携帯物1とカード類2を起動す
る。これは、利用者自身により携帯物1とカード類2の
両方を起動してもよいし、図2に示すように、カード類
2へは携帯物1から結合手段を介して確認要求を出すこ
とでもよい。起動を受けた携帯物1は、記憶されている
暗号鍵データにより出力帰還データを暗号化して前の出
力帰還データを更新すると共に、該更新された出力帰還
データをカード類2に送信する。カード類2でも、記憶
されている暗号鍵データにより出力帰還データを暗号化
して前の出力帰還データを更新するが、この更新された
出力帰還データと携帯物1から送られた出力帰還データ
(確認情報)とを照合し、一致したなら当該カード類2
を利用可状態にする。このようにして、正当な所有者で
あることが確認されたなら、利用者は当該カード類2を
情報処理装置3に接続して目的の処理を依頼する。そし
て、情報処理装置3での処理が完了すると、カード類2
は自から利用不可状態に戻る。
【0013】以下に、本発明の所有者確認方法を実施す
るための種々のシステム構成を示す。
【0014】図3は本発明の第1の実施例の構成図であ
る。携帯物1は、制御部100、鍵レジスタ101、暗
号化処理部102、送信部103、確認依頼受容部10
4、出力帰還データ(OFB)レジスタ110から構成
される。カード類2は、制御部200、鍵レジスタ20
1、暗号化処理部202、受信部203、利用権情報管
理部205、個人情報蓄積部206、情報処理装置対応
処理部207、通信部208、OFBレジスタ210、
照合部211から構成される。また、情報処理装置3
は、制御部300、個人情報蓄積部301、カード類対
応処理部302、通信部303、目的処理部304から
構成される。携帯物1とカード類2との接続手段12
は、電気的、光学的、電磁的等のいずれによっても良
い。
【0015】所有者確認を行う前の前提条件として、携
帯物1の鍵レジスタ101とカード類2の鍵レジスタ2
01には同一の暗号鍵を格納し、同様に、携帯物1のO
FBレジスタ110とカード類2のOFBレジスタ21
0には同一の出力帰還データの初期値を格納しておく。
各出力帰還データは、暗号鍵により暗号化処理された結
果で更新されるため、OFBレジスタ110,210の
出力帰還データは変化するが、該各出力帰還データを初
期値で一致させれば、その後、同期して暗号化処理され
る限り、携帯物1とカード類2で一致が保証される。
【0016】カード類2の所有者確認を行う場合、利用
者は確認依頼受容部104を介して携帯物1へカード利
用依頼を行い、カード類2へは携帯物1から接続手段1
2を経由して確認要求を出力するか、利用者自らがカー
ド類2へ確認要求を行うかして、結果的に携帯物1なら
びにカード類2の制御部100,200が各処理部分を
起動する。これにより、携帯物1では、暗号化処理部1
02がOFBレジスタ110に格納されている出力帰還
データを鍵レジスタ101に格納されている暗号鍵デー
タで暗号化して更新し、該更新された出力帰還データを
再びOFBレジスタ110に格納する。同時に、該携帯
物1の暗号化処理部102で更新された出力帰還データ
は、送信部103から送信され、接続手段12を介して
カード類2の受信部203で受信される。カード類2で
は、同様に暗号化処理部202がOFBレジスタ210
に格納されている出力帰還データを鍵レジスタ201に
格納されている暗号鍵データを暗号化して更新し、該更
新された出力帰還データを再びOFBレジスタ210に
格納する。さらに、該カード類2では、暗号化処理部2
02で更新された当該カード類2の出力帰還データと受
信部203で受信された携帯物1の出力帰還データとを
照合部211で比較し、両者が一致する場合、利用権情
報管理部205のカード類利用状態を利用可状態へ切り
替える。これでカード類2の利用が可能になる。
【0017】カード類2が正当な所有者により使用され
ていることが確認されて、利用者がカード類2を情報処
理装置3に接続すると、各制御部200,300の制御
下で、以下の手順で処理が実行される。即ち、まず、カ
ード類2と情報処理装置3では、個人情報蓄積部20
6,301に蓄積されている個人情報をもとに、情報処
理装置対応処理部207とカード類対応処理部302で
個人識別交信データを生成して、通信部208,303
を介して交信し、相互に相手を確認しあう。そして、最
終的に情報処理装置3のカード類対応処理部302がカ
ード類2を正当と確認すると、次に、目的処理部304
が当該カード類2の正当な所有者の求めている処理を実
行し、それが完了すると、通信部303を介してカード
類2に対して処理完了を通知する。カード類2の情報処
理装置対応処理部207は、情報処理装置3より通信部
208を介して処理完了を受け取ると、利用権情報管理
部205のカード類利用状態を利用不可状態へ戻す。
【0018】図4は、上述の処理フローをカード類2に
ついて表したものである。なお、図中で「携帯物出力情
報不適合を表示」とあるのは、カード類2が情報処理装
置3において目的処理を実行できなかったことで結果的
に示すか、カード類2に接続される情報処理装置3経由
で利用者に表示することなどを指す。
【0019】図3の実施例は、x<=ek(x)(xを
暗号鍵Kで暗号化して更新することを示す)で更新され
る出力帰還データは、例え第三者がある時の出力帰還デ
ータを知っても、暗号鍵Kを知らない限り、次の出力を
推定することは困難であるという考えに基づいている。
しかし、xの数列が短い周期の循環になる場合等、暗号
化処理部102,202が実行する暗号化関数によって
は、その関数に内在するアルゴリズム構造の欠陥を利用
して、第三者が携帯物1からカード類2への送信データ
を推定する可能性は完全に排除できない。このような場
合には、接続手段12として電気接点による接続か、非
接触の場合でも、指向性の高い電磁波(光波、赤外線等
を含む)、超音波を用いる。この場合、携帯物1を所持
する所有者が、携帯物の送信データを意識的に第三者に
観測させない限り、観測が究めて困難となる。
【0020】図5は本発明の第2の実施例の構成図で、
図3の構成においてカード類2内に1タイム書き込み部
204を付加したものである。 (1)安全上、カード類2と携帯物1とは異なる者が発
行した方が一元的に秘密情報が管理される心配が無く好
ましい。 (2)運用上等の要請で、カード類2と携帯物1との使
用期間が異なる場合がある。 などの理由により、携帯物1とカード類2が、同時に発
行されない場合がある。
【0021】図5に於いては、その様な場合でも、カー
ド類2に1タイム書き込み部204を備えることによ
り、携帯物1とカード類2との出力帰還データ同士の同
期をとることが可能になる。即ち、カード類2に於て、
携帯物1が保持している鍵レジスタ101に格納される
暗号鍵とOFBレジスタ110に格納される出力帰還デ
ータを、1タイム書き込み部204により最初の一回に
限りそれぞれ鍵レジスタ201とOFBレジスタ210
に設定できるようにする。具体的には、書き込みが終了
すると、ヒューズROMにデータが蓄積されるか、内部
の論理処理を司る書き込みルーチンを消去させるなど
で、外部からカード類2の鍵レジスタ201、OFBレ
ジスタ210に対して書き込みができない状態として、
1回だけの書き込みを可能とする。なお、携帯物1内の
OFBレジスタ110が可成更新された後に、新規のカ
ード類2と対応付ける必要がある時、この1回だけの書
き込み時に限り、カード類2のOFBレジスタ210の
更新を多く繰り返すことで対応させる。
【0022】図6は本発明の第3の実施例の構成図で、
図3の構成においてカード類2内にカウンタ処理部20
9を付加したものである。 (1)複数のカード類2に携帯物1を対応付けたい。 (2)不用意な操作で携帯物1の出力帰還データが更新
される可能性がある。 などの理由により、携帯物1とカード類2に格納される
出力帰還データが同期しない場合がある。このような場
合、一般に携帯物1の出力帰還データが余計に更新され
る。
【0023】図6においては、カード類2にカウンタ処
理部209を備えることにより、携帯物1の出力帰還デ
ータが余計に更新されていても、カード類2での出力帰
還データの更新を所定回数繰り返すことで、正当な所有
者を確認できる。
【0024】図7に、カウンタ処理部209を付加した
場合のカード類2における処理フローを示す。カード類
2では、携帯物1が出力する出力帰還データと一致照合
されるまで、該カード類内部で出力帰還データを更新す
る。適合しない携帯物を確認する場合、実用での携帯物
における更新回数の上限をしきい値THとして設定し、
そのしきい値までカード類の出力帰還データを更新しつ
つ一致照合をおこない、全て不一致なら適合しない携帯
物と判定する。
【0025】図8は本発明の第4の実施例の構成図で、
図6の構成において、カード類2の暗号化処理部202
を暗号化/復号処理部202’に置き換えたものであ
る。
【0026】図6の実施例では、対応付けられていない
携帯物との照合によりカード類2の出力帰還データが更
新されるが、この対策としては携帯物1の出力帰還デー
タを更新すればよいことが考えられる。しかし、携帯物
1の更新に、多大な操作または時間を要する場合など、
携帯物更新が困難である場合、携帯物1よりカード類2
の出力帰還データが余分に更新されることが、本所有者
確認のシステムを構築する上での障害となることがあ
る。このような場合、図8のように、カード類2の暗号
化処理部を暗号化/復号処理部202’とすることによ
り、対応づけられていない携帯物と照合された時に生じ
るカード類2の出力帰還データの著しい更新を補償する
ことができる。
【0027】図9に、カウンタ処理部209に加え、暗
号化処理部を暗号化/復号処理部202’に置き換えた
場合のカード類2における処理フローを示す。カード類
2に於いて、毎回行われる所有者確認では、携帯物1が
出力する出力帰還データと一致照合されるまで、該カー
ド類内部で出力帰還データを更新し、適合しない携帯物
と判定された場合、カウンタの値が示す回数だけ、前回
正規の携帯物と確認した状態まで出力帰還データを、復
号処理により遡る。
【0028】図10は本発明の第5の実施例の構成図
で、図6の構成において、カード類2内にOFBレジス
タ210の他にサブOFBレジスタ210’を追加した
ことである。本実施例の狙いは、図8の第4の実施例と
同様に、カード類内の出力帰還データの更新が進み過ぎ
ない様にする手段を提供することにある。図11に、図
10の場合のカード類2における処理フローを示す。カ
ード類2に於いて、毎回行われる所有者確認では、携帯
物1が出力する出力帰還データと一致照合されるまで、
該カード類内部で出力帰還データを更新し、適合しない
携帯物が判定された場合、前回の利用可と判定された携
帯物確認時の出力帰還データを格納していたサブOFB
レジスタ210’の値を読み出し、OFBレジスタ21
0に格納されていた値を元の出力帰還データへ戻す。な
お、適合する携帯物と判定された場合は、サブOFBレ
ジスタ210’に、更新された出力帰還データが収容さ
れたOFBレジスタ210の値を書き込み、両者の値を
一致させる。
【0029】図12は本発明の第6の実施例の構成図
で、図3の構成においてカード類2内のタイマー212
を付加したものである。
【0030】携帯物1とカード類2間の所間者確認と、
カード類2と情報処理装置3間の個人識別とは同時に行
う必要がなく、両者の処理を行う場所が物理的に離れて
いる方が好ましい場合がある。この為、図12の実施例
に於いては、所有者確認をしてから個人識別処理を行う
までの適当な期間を測定できるタイマー212をカード
類2内に備えるようにしたものである。
【0031】図13に、タイマー212に関係するカー
ド類2内の処理フローを示す。カード類2に於いて、カ
ード類利用可状態へ切り替わった後で、タイマー212
が0にリセットされ、最大許容経過時間以下の時間経過
内に、目的処理の始まりである個人確認処理に移れば、
正規の利用ができる。逆に最大許容経過時間より時間が
経過すると、カード類は利用不可状態へ切り替わる。
【0032】
【発明の効果】(1) 請求項1の発明によれば、カード類
では実現できない身体的特徴に匹敵する携帯性と、人間
の記憶以上の確実性を備えた記憶手段として、時計、ネ
クタイピン、ブローチ等の装身具を携帯物を用いて、そ
れに所定の機能を埋め込み、対応するカード類と同期を
とることで、当該カード類の所有者確認を行うようにし
たので、使用者の負担を増加させることなく、安全性の
高い所有者確認を行うことができる。また、印鑑と同様
の感覚で携帯物を利用できるため、指紋、顔形等の身体
的特徴に比べ、人々に受け入れられ易い利点がある。さ
らに、装身具の形により多様な形態が可能であり応用範
囲が広い利点もある。
【0033】(2) 請求項2の発明によれば、携帯物とカ
ード類が同時に発行されない場合においても、携帯物と
カード類との出力帰還データ同士の同期をとることがで
きる。
【0034】(3) 請求項3の発明によれば、一つの携帯
物を複数のカード類に対応付けした場合や、不用意な操
作で携帯物の出力帰還データが更新された場合などによ
り、携帯物とカード類の出力帰還データが同期していな
い場合でも、支障なく所有者確認チェックを行うことが
できる。
【0035】(4) 請求項4および5の発明によれば、請
求項3において、対応付けられていない携帯物との照合
によりカード類の出力帰還データが余分に更新される場
合、自動的に確認チェック開始時の元の出力帰還データ
へ戻すことができる。
【0036】(5) 請求項6の発明によれば、カード類と
携帯物との確認処理と、利用可となってからのカード類
と対象装置との相互処理に一定時間の間隔を許容するた
め、両者の処理を行う場所を物理的に離すことができ
る。
【図面の簡単な説明】
【図1】本発明が実施されるシステムの基本構成図であ
る。
【図2】図1における携帯物とカード類の処理概要を示
す図である。
【図3】本発明の第1の実施例の具体的構成図である。
【図4】図3におけるカード類の処理フロー図である。
【図5】本発明の第2の実施例の具体的構成図である。
【図6】本発明の第3の実施例の具体的構成図である。
【図7】図6におけるカード類の処理フロー図である。
【図8】本発明の第4の実施例の具体的構成図である。
【図9】図8におけるカード類の処理フロー図である。
【図10】本発明の第5の実施例の具体的構成図であ
る。
【図11】図10におけるカード類の処理フロー図であ
る。
【図12】本発明の第6の実施例の具体的構成図であ
る。
【図13】図12におけるカード類内のタイマに関係す
る処理フロー図である。
【図14】従来のカード類の所有者確認方法の一例を示
した図である。
【符号の説明】
1 携帯物 2 カード類 3 情報処理装置 101,201 鍵レジスタ 102,202 暗号化処理部 210 出力帰還データ(OFB)レジスタ 111 照合部
フロントページの続き (56)参考文献 特開 平1−305495(JP,A) 特開 昭60−263544(JP,A) 特開 昭62−31231(JP,A) 1991年 電子情報通信学会春季全国大 会講演論文集 p.1.431−1.432 (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 330 G06K 17/00 H04L 9/32 JICSTファイル(JOIS)

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 利用可と利用不可の状態をとり、利用可
    の場合に情報処理装置に対して処理を依頼でき、処理終
    了で利用不可となるカード類の所有者を確認する方法で
    あって、前記カード類の所有者が携帯する携帯物に、あ
    らかじめ定めた暗号鍵データを格納する手段と、あらか
    じめ定めた初期値をとり、その後更新される出力帰還デ
    ータを格納する手段と、前記暗号鍵データにより前記出
    力帰還データを暗号化して更新する手段と、前記更新さ
    れた出力帰還データを前記カード類に送信する手段を設
    け、前記カード類には、前記携帯物が送信した出力帰還
    データを受信する手段と、あらかじめ定めた暗号鍵デー
    タを格納する手段と、あらかじめ定めた初期値をとり、
    その後更新される出力帰還データを格納する手段と、前
    記暗号鍵データにより前記出力帰還データを暗号化して
    更新する手段と、前記更新された出力帰還データと前記
    携帯物から受信した出力帰還データとを比較して、当該
    カード類の利用可または利用不可を決定する手段とを設
    け、前記携帯物とカード類の暗号鍵データ、出力帰還デ
    ータの初期値を一致させ、所有者の処理要求の度に、前
    記携帯物の出力帰還データと前記カード類の出力帰還デ
    ータを更新せしめて同期をとることを特徴とするカード
    類の所有者確認方法。
  2. 【請求項2】 前記携帯物とカード類が同時に発行され
    ない場合のために、前記カード類に1回だけ暗号鍵デー
    タと出力帰還データの初期値とを設定する手段を設けた
    ことを特徴とする請求項1記載のカード類の所有者確認
    方法。
  3. 【請求項3】 前記カード類に比べて前記携帯物の出力
    帰還データが余分に更新される場合のために、前記カー
    ド類の出力帰還データを更新しつつ前記携帯物から受信
    した出力帰還データと複数回比較することを特徴とする
    請求項1記載のカード類の所有者確認方法。
  4. 【請求項4】 前記カード類が前記携帯物に比べて出力
    帰還データが余分に更新されるのを防ぐために、カード
    類に暗号化機能とその逆の復号機能を合せ持つ手段を設
    け、該カード類で利用不可の判定が下った時、該カード
    類の出力帰還データを当該確認開始時の元の出力帰還デ
    ータへ戻すことを特徴とする請求項3記載のカード類の
    所有者確認方法。
  5. 【請求項5】 前記カード類が前記携帯物に比べて出力
    帰還データが余分に更新されるのを防ぐために、カード
    類に当該確認開始時の出力帰還データを保持する手段を
    設け、該カード類で利用不可の判定が下った時、該カー
    ド類の出力帰還データを当該確認開始時の元の出力帰還
    データへ戻すことを特徴とする請求項3記載のカード類
    の所有者確認方法。
  6. 【請求項6】 前記カード類と前記携帯物との確認処理
    と、利用可となってからのカード類と情報処理装置との
    相互処理に一定時間の間隔を許容するため、前記カード
    類に、該カード類を一定時間だけ利用可状態とし、該一
    定時間内に情報処理装置との相互処理が開始されないと
    自動的に利用不可状態にする手段を設けたことを特徴と
    する請求項1記載のカード類の所有者確認方法。
JP9801791A 1991-04-03 1991-04-03 カード類の所有者確認方法 Expired - Fee Related JP3119494B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9801791A JP3119494B2 (ja) 1991-04-03 1991-04-03 カード類の所有者確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9801791A JP3119494B2 (ja) 1991-04-03 1991-04-03 カード類の所有者確認方法

Publications (2)

Publication Number Publication Date
JPH04306760A JPH04306760A (ja) 1992-10-29
JP3119494B2 true JP3119494B2 (ja) 2000-12-18

Family

ID=14208080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9801791A Expired - Fee Related JP3119494B2 (ja) 1991-04-03 1991-04-03 カード類の所有者確認方法

Country Status (1)

Country Link
JP (1) JP3119494B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003336A (ja) 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
DE69934911T2 (de) * 1998-11-24 2007-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Mobiltelefon auto-pc-logon
WO2001071516A1 (fr) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
JP4729187B2 (ja) * 2001-03-22 2011-07-20 株式会社高見沢サイバネティックス カード管理システムの使用方法、カードホルダ、カード、カード管理システム
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP4602606B2 (ja) 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
DE10224209B4 (de) 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
KR101016983B1 (ko) * 2002-07-26 2011-02-25 코닌클리케 필립스 일렉트로닉스 엔.브이. 보안 인증된 거리 측정
AU2002332313A1 (en) * 2002-09-25 2004-04-19 Kikukazu Sakurai Authentication system and authentication method therefor
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP4473273B2 (ja) * 2004-08-17 2010-06-02 三菱電機株式会社 記憶装置および記憶方法
JP4457828B2 (ja) * 2004-09-24 2010-04-28 富士ゼロックス株式会社 データ出力装置、データ出力管理装置、これらの制御方法及びプログラム
WO2006090476A1 (ja) 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
JP5207654B2 (ja) * 2007-04-16 2013-06-12 塩谷 安男 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2009302714A (ja) * 2008-06-11 2009-12-24 Alps Electric Co Ltd 電界通信認証システムならびにそれに用いられる識別装置および被識別装置
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP2014175758A (ja) * 2013-03-07 2014-09-22 Toppan Printing Co Ltd Icカード及びその処理方法
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
JP6240102B2 (ja) * 2015-01-27 2017-11-29 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP2019053493A (ja) * 2017-09-14 2019-04-04 株式会社日本総合研究所 クレジットカード、使用可能化方法、およびプログラム
JP6624251B1 (ja) * 2018-07-31 2019-12-25 横河電機株式会社 インターフェイスモジュール、ネットワークデバイス、およびネットワークシステム
JP6725116B2 (ja) * 2018-10-04 2020-07-15 Necプラットフォームズ株式会社 多重認証方法、多重認証システム群、及び多重認証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1991年 電子情報通信学会春季全国大会講演論文集 p.1.431−1.432

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム

Also Published As

Publication number Publication date
JPH04306760A (ja) 1992-10-29

Similar Documents

Publication Publication Date Title
JP3119494B2 (ja) カード類の所有者確認方法
JP4118092B2 (ja) 記憶装置および情報処理装置
US6240517B1 (en) Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method
US7257708B2 (en) Steganographic authentication
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
US7650503B2 (en) Memory card
EP0379333B1 (en) Secure data interchange system
US8341714B2 (en) Security token and method for authentication of a user with the security token
US6308268B1 (en) Portable electronic device for safe communication system, and method for initializing its parameters
US20050086497A1 (en) IC card system
JP2004013744A (ja) デジタルコンテンツの発行システム及び発行方法
US20200193420A1 (en) Data management systems and methods
KR20160070061A (ko) 신원 검증 장치 및 방법
CA2389632A1 (en) Fingerprint authentication unit and authentication system
WO2003065318A2 (en) Payment system
EP0888677A1 (en) An authentication system based on periodic challenge/response protocol
WO2005088524A1 (en) Multi-purpose user authentication device
KR20050010889A (ko) Ic 카드, 단말 장치, 및 데이터 통신 방법
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
US20210160050A1 (en) Method for establishing anonymous digital identity
KR20200002483U (ko) 스마트 지갑 장치
JPH1188321A (ja) ディジタル署名生成サーバ
WO2001029731A1 (en) Access control using a personal digital assistant-type
JPH10154131A (ja) ファイルアクセス管理システム
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees