JP2000242750A - 個人認証システム、それに使用される携帯装置及び記憶媒体 - Google Patents
個人認証システム、それに使用される携帯装置及び記憶媒体Info
- Publication number
- JP2000242750A JP2000242750A JP11041564A JP4156499A JP2000242750A JP 2000242750 A JP2000242750 A JP 2000242750A JP 11041564 A JP11041564 A JP 11041564A JP 4156499 A JP4156499 A JP 4156499A JP 2000242750 A JP2000242750 A JP 2000242750A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- personal authentication
- registration information
- portable device
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
Abstract
盗聴されても、盗聴内容から情報を読出せず、その不正
使用の阻止を図る。 【解決手段】 ICカード10の暗号化部14が、個人
認証が実行されるとき、生体データDを暗号化し、得ら
れた暗号文R[D]をセンサユニット20に与え、セン
サユニット20の復号部23が、暗号文R[D]を復号
して生体データDを得ると、照合部25が、この生体デ
ータDと入力された生体測定データDmとを照合して本
人か否かを判定する個人認証システム、それに使用され
る携帯装置及び記憶媒体。
Description
の如き携帯可能な装置を用いる個人認証システム、それ
に使用される携帯装置及び記憶媒体に係り、特に、盗聴
による不正を阻止し得る個人認証システム、それに使用
される携帯装置及び記憶媒体に関する。
分野では、商取引でのクレジットカードや立入制限場所
での入退室管理カードの如き、携帯可能なIDカードを
持参した個人に関してその権限の正当性を認証するため
の個人認証システムが広く用いられている。
カードが使用される。また最近では、半導体チップの内
蔵により、高セキュリティ性と高機能とを持つICカー
ドが使用され始めている。このICカードは、磁気カー
ドに比べて内部情報の読出/書込が困難であるため、偽
造や情報漏洩などの不正を防止可能である旨が期待され
る。
情報を保持する構成のとき、紛失や盗難により他人に不
正使用されたり、紛失と偽って不正使用される形態の不
正を防止することが困難である。よって、係る不正を防
止する観点から、ICカードでは、内部に個人認証情報
が登録された構成とされる。これにより、個人認証装置
の照合部では、ICカードから送信された個人認証情報
と、別途、操作入力された入力情報とが照合され、IC
カードを持参した者の権限の正当性が判定される。な
お、個人認証情報はパスワードのようなものでもよい。
ような個人認証システムでは、ICカードと照合部との
間の通信内容が盗聴されることにより、不正に個人認証
情報が読出されて不正使用されるという可能性がある。
で、携帯装置と個人認証装置との間が盗聴されても、盗
聴内容から情報を読出せず、その不正使用を阻止し得る
個人認証システム、それに使用される携帯装置及び記憶
媒体を提供することを目的とする。
は、耐タンパー性を有し、登録情報の記憶された携帯装
置と、耐タンパー性を有し、前記携帯装置との間で通信
が可能なとき、前記携帯装置内の登録情報と新規に入力
される入力情報とに基づいて、個人認証を実行可能な個
人認証装置とを備えた個人認証システムであって、前記
携帯装置としては、前記個人認証が実行されるとき、前
記登録情報を暗号化し、得られた暗号文を前記個人認証
装置に与える暗号化手段を有し、前記個人認証装置とし
ては、前記暗号化手段から与えられた暗号文を復号して
登録情報を得る復号手段と、前記復号手段により得られ
た登録情報と前記入力情報とを照合する照合手段とを備
えた個人認証システムである。
1に対応する個人認証システムに使用される携帯装置で
あって、前記個人認証が実行されるとき、乱数を生成す
る乱数生成手段と、前記乱数生成手段により生成された
乱数により前記登録情報を暗号化して得られた暗号文と
前記乱数を前記個人認証装置の鍵で暗号化して得られた
暗号文とを夫々前記個人認証装置に与える前記暗号化手
段とを備えた携帯装置である。
項1に対応する個人認証システムに使用されるコンピュ
ータ読取り可能な記憶媒体であって、前記携帯装置内の
コンピュータに、前記個人認証が実行されるとき、前記
登録情報を暗号化し、得られた暗号文を前記個人認証装
置に与える暗号化手順を実行させ、前記個人認証装置内
のコンピュータに、前記暗号化手段から与えられた暗号
文を復号して登録情報を得る復号手順を実行させ、前記
復号手順により得られた登録情報と前記入力情報とを照
合する照合手順を実行させるためのプログラムを記憶し
たコンピュータ読取り可能な記憶媒体である。
パー性を有し、登録情報の記憶された携帯装置と、耐タ
ンパー性を有し、前記携帯装置との間で通信が可能なと
き、前記携帯装置内の登録情報と新規に入力される入力
情報とに基づいて、個人認証を実行可能な一つ或いは複
数の個人認証装置と、耐タンパー性を有し、前記携帯装
置と前記各個人認証装置との間にて暗号化を含む転送処
理を行なう固設部とを備えた個人認証システムであっ
て、前記携帯装置としては、前記個人認証が実行される
とき、前記登録情報を暗号化し、得られた暗号文を前記
固設部に与える第1暗号化手段を備え、前記固設部とし
ては、前記第1暗号化手段から与えられた暗号文を復号
して登録情報を得る第1復号手段と、前記第1復号手段
により得られた登録情報を予め設定された暗号鍵により
暗号化し、得られた暗号文を送出する第2暗号化手段と
を備え、前記各個人認証部としては、移動可能に配置さ
れ、前記第2暗号化手段から送出された暗号文を予め設
定された暗号鍵により復号して登録情報を得る第2復号
手段と、前記第2復号手段により得られた登録情報と前
記入力情報とを照合する照合手段とを備えた個人認証シ
ステムである。
項4に対応する個人認証システムに使用される携帯装置
であって、前記個人認証が実行されるとき、乱数を生成
する乱数生成手段と、前記乱数生成手段により生成され
た乱数により前記登録情報を暗号化して得られた暗号文
と前記乱数を前記固設部の鍵で暗号化して得られた暗号
文とを夫々前記固設部に与える前記第1暗号化手段とを
備えた携帯装置である。
4に対応する個人認証システムに使用されるコンピュー
タ読取り可能な記憶媒体であって、前記携帯装置内のコ
ンピュータに、前記個人認証が実行されるとき、前記登
録情報を暗号化し、得られた暗号文を前記固設部に与え
る第1暗号化手順を実行させ、前記固設部のコンピュー
タに、前記第1暗号化手順により与えられた暗号文を復
号して登録情報を得る第1復号手順を実行させ、前記第
1復号手順により得られた登録情報を予め設定された暗
号鍵により暗号化し、得られた暗号文を送出する第2暗
号化手順を実行させ、前記各個人認証装置のコンピュー
タに、前記第2暗号化手順により送出された暗号文を予
め設定された暗号鍵により復号して登録情報を得る第2
復号手順を実行させ、前記第2復号手順により得られた
登録情報と前記入力情報とを照合する照合手順を実行さ
せるためのプログラムを記憶したコンピュータ読取り可
能な記憶媒体である。
発明は以上のような手段を講じたことにより、携帯装置
の暗号化手段が、個人認証が実行されるとき、登録情報
を暗号化し、得られた暗号文を個人認証装置に与え、個
人認証装置の復号手段が、暗号化手段から与えられた暗
号文を復号して登録情報を得ると、照合手段が、復号手
段により得られた登録情報と入力情報とを照合するの
で、携帯装置と個人認証装置との間が盗聴されても、盗
聴内容から情報を読出せず、その不正使用を阻止するこ
とができる。
帯装置の第1暗号化手段が、個人認証が実行されると
き、登録情報を暗号化し、得られた暗号文を固設部に与
え、固設部としては、第1復号手段が、第1暗号化手段
から与えられた暗号文を復号して登録情報を得ると、第
2暗号化手段が、第1復号手段により得られた登録情報
を予め設定された暗号鍵により暗号化し、得られた暗号
文を送出し、各個人認証装置の第2復号手段が、第2暗
号化手段から送出された暗号文を予め設定された暗号鍵
により復号して登録情報を得ると、照合手段が、第2復
号手段により得られた登録情報と入力情報とを照合する
ので、請求項1,3に対応する作用に加え、各個人認証
装置の接続の変更や固設部の暗号鍵の交換の場合でも、
個人認証装置の同一性を保証でき、安全性を保持するこ
とができる。
帯装置において、乱数生成手段が、個人認証が実行され
るとき、乱数を生成し、暗号化手段が、乱数生成手段に
より生成された乱数により登録情報を暗号化して得られ
た暗号文と乱数を個人認証装置又は固設部の鍵で暗号化
して得られた暗号文とを夫々個人認証装置又は固設部に
与えるので、請求項1,4に対応する作用に加え、登録
情報の暗号化鍵の変更が容易で、盗聴などによる登録情
報の漏洩を阻止でき、内部情報の漏洩による影響を最小
限に抑制でき、暗号解読攻撃に対して防御性を向上させ
ることができる。
て図面を参照しながら説明する。具体的には、以下の各
実施形態では、最近注目されてきたバイオメトリクス技
術を考慮し、従来のパスワードに代えて、個人の生体デ
ータを用いた場合について述べる。なお、バイオメトリ
クスは、生体データを用いて人間を認識する技術であ
り、例えば指紋認識、音声認識、手書き署名認識、網膜
走査認識、及び手の幾何学的認識(掌型や指の長さ等)
などがその技術範囲に含まれる。但し、パスワードを用
い、パスワードと入力データとを照合する構成としても
各実施形態は有効である。
実施形態に係る個人認証システムの構成を示す模式図で
ある。この個人認証システムは、耐タンパー性を有する
ICカード10と、耐タンパー性を有するセンサユニッ
ト20との2種類を主要な構成要素として有している。
や改ざんから防御する性質であり、例えば不正なアクセ
ス時に内部情報が消去される等の周知の機能を付加する
ことにより、実現可能となっている。
算処理や表示処理等の通常の計算機機能の他、挿入され
たICカード(携帯装置)10に対して情報を読出/書
込可能なリーダライタ機能、センサユニット20並びに
業務ソフトウェア30を有するクライアント装置40を
備えている。なお、リーダライタ機能は、別体の装置と
して設けてもよい。このクライアント装置40及びIC
カード10は、例えば磁気ディスク等の記憶媒体に記憶
されたプログラムを読込み、このプログラムによって動
作が制御されるコンピュータによって実現される。但
し、ICカード10は、生体データの登録の際にプログ
ラムが読込まれ、以後、そのプログラムに基づいて動作
する。
を有し、生成データ記憶部11、認証部12、暗号鍵記
憶部13及び暗号化部14を備えている。生体データ記
憶部11は、予め個人の生体データが読出可能に記憶さ
れたものである。生体データとしては、例えば指紋デー
タ、音声(声紋)データ、手書き署名データ、網膜パタ
ーンデータ、又は手の幾何学データなどが適宜使用可能
となっている。なお、ICカードは、プログラムの読込
に限らず、予め設計されたファームウェアを用いて実現
してもよい。
で相互認証を行うためのものであり、自己(ICカー
ド)の正当性を証明するための証明書15と、センサユ
ニット20から送られる証明書を検証するための認証局
の公開鍵Paと、復号された内容を照合するための認証
局名と、自己の秘密鍵Siとを有している。
開鍵Piの値、証明書15を発行した認証局名、及びP
iの値と前記認証局名の組を認証局の秘密鍵Saでデジ
タル署名した署名の3つを有する。
0がクライアント装置40に挿入されたとき、センサユ
ニット20の証明書を検証する機能と、センサユニット
20に関してセンサユニット20の秘密鍵Ssを有する
旨を認証する機能と、センサユニット20からICカー
ド10の秘密鍵Siを有する旨を認証されるための機能
とをもっている。
の証明書を検証する機能は、証明書15をセンサユニッ
ト20に送出する機能と、センサユニット20から受け
た証明書を認証局の公開鍵Paを用いて検証し、復号結
果を認証局名を用いて真偽判定する機能とからなる。
にてその秘密鍵Ssを有する旨を認証する機能は、証明
書の検証における判定結果が“真”のとき、新規に暗号
鍵R(疑似乱数)を生成する機能と、その暗号鍵Rをセ
ンサユニット20の証明書から得たセンサユニット20
の公開鍵Psで暗号化し、得られた暗号文Ps[R]を
センサユニット20に送出する機能と、センサユニット
20から受けた暗号文Pi[R]を自己の秘密鍵Siで
復号して得られた暗号鍵Rを自己の送出した暗号鍵Rに
一致するか否かを判定する機能とからなり、判定結果が
“真”のとき、その暗号鍵Rを暗号鍵記憶部13に書込
むようにしている。
が、過去にその都度生成した暗号鍵Rによる暗号文R
[D]の集合から予測不可能とする観点により疑似乱数
が好ましい。
から自己が秘密鍵Siをもつ旨を認証される機能は、セ
ンサユニット20から受けたメッセージM1を含む返信
M1+M2を作成し、M1+M2を自己の秘密鍵Siに
て署名した署名Si[M1+M2],自己の証明書15
と共に乱数Rで暗号化してR[M1+M2+Si[M1
+M2]+証明書15]を作成し、センサユニット20
の証明書から得たセンサユニット20の公開鍵PsでR
を暗号化したPs[R]と共にセンサユニットに送出す
る機能とからなる。なお、R[M1+M2+Si[M1
+M2]+証明書15]+Ps[R]を以後、デジタル
封書DE[M1+M2,Si,Ps;R]と呼ぶ。
14から読出可能に記憶されるものである。
の生体データDを暗号鍵記憶部13内の暗号鍵Rにより
暗号化してなる暗号文R[D]をセンサユニット20内
の復号部23に送出する機能をもっている。
し、認証部21、復号鍵記憶部22、復号部23、セン
サ24、照合部25及び演算部26を備えている。
の間で相互認証を行うためのものであり、自己(センサ
ユニット)の正当性を証明するための証明書27と、I
Cカード10から送られる証明書15を検証するための
認証局の公開鍵Paと、復号された内容を照合するため
の認証局名と、自己の秘密鍵Ssとを有している。ここ
で、証明書27は、少なくともセンサユニット20の公
開鍵Psの値、証明書27を発行した認証局名、及びP
sの値と前記認証局名の組を認証局の秘密鍵Sa でデジ
タル署名した署名の3つを有する。
0がクライアント装置40に挿入されたとき、ICカー
ド10の証明書15を検証する機能と、ICカード10
に関してICカード10の秘密鍵Siを有する旨を認証
する機能と、ICカード10からセンサユニット20の
秘密鍵Ssを有する旨を認証されるための機能とをもっ
ている。
明書15を検証する機能は、証明書27をICカード1
0に送出する機能と、ICカード10から受けた証明書
15を認証局の公開鍵Paを用いて復号し、復号結果を
認証局名を用いて真偽判定する機能とからなる。
その秘密鍵Siを有する旨を認証する機能は、毎回異な
るような(例えば乱数、時刻などを含む)メッセージM
1を作成し、M1をICカード10に送出する機能と、
ICカード10から受けたデジタル封書DE[M1+M
2,Si,Ps;R]を自己の秘密鍵Ssで復号して得
られたメッセージM1が自己の送出したM1に一致する
か否かを判定する機能と、デジタル封書[M1+M2,
Si,Ps;R]に含まれる証明書15の判定結果が
“真”のとき、デジタル封書[M1+M2,Si,P
s;R]に含まれる署名Si[M1+M2]がICカー
ド10が署名したものであることを検証する機能とから
なり、M1の判定結果が“真”で、且つ、ICカード1
0が署名したことを検証できたとき、ICカード10の
認証処理を終了し、“偽”、又は、検証できなかったと
き、エラー表示信号を発生して処理を終了するようにし
ている。
センサユニット20の秘密鍵Ssを有する旨を認証され
る機能は、ICカード10から受けた暗号文Ps[R]
を自己の秘密鍵Ssで復号し、得られた暗号鍵RをIC
カード10の証明書から得たICカード10の公開鍵P
iで暗号化し、得られた暗号文Pi[R]をICカード
10に送出する機能と、その暗号鍵Rを復号鍵記憶部2
2に書込む機能とをもっている。
まれた暗号鍵Rを復号部23から読出可能に記憶するも
のである。
14から暗号文R[D]を受けると、復号鍵記憶部22
内の暗号鍵Rにより暗号文R[D]を復号し、得られた
生体データDを照合部25に与える機能をもっている。
者)の生体測定を行ない、測定結果を電子化して生体測
定データDmを作成してこの生体測定データDmを照合
部25に与える機能をもっている。
測定データDmと復号部23から受けた生体データDと
を照合し、両者が一致したとき、許可データを演算部2
6に与える機能と、両者が不一致のとき、エラー表示信
号を発生する機能とをもっている。なお、センサ24及
び照合部25は、指紋照合装置や掌型照合装置などが適
宜使用可能となっている。
データを演算し、得られた結果データを業務ソフトウェ
ア30に与える機能をもっている。業務ソフトウェア3
0は、演算部26から結果データを受けると実行可能と
なる任意の内容のアプリケーションであり、例えば会計
処理用プログラムやプラント制御用プログラムといった
任意の計算機ソフトウェアが使用可能である。
ステムの動作を図2のフローチャートを用いて説明す
る。なお、ここでは、会社のクライアント/サーバシス
テム上の業務ソフトウェア30を起動して端末業務を開
始する際に、ICカード10によりユーザを確認する場
合を例に挙げて述べる。クライアント装置40は、ユー
ザの操作により電源が投入され、コマンドやユーザID
の入力要求等の指示を画面表示し、ICカード10の挿
入を待つ。続いて、クライアント装置40では、ユーザ
によりICカード10が挿入されると(ST1)、IC
カード10とセンサユニット20との夫々の認証部1
2,21が証明書の検証と、相互に秘密鍵を有する旨を
認証する相互認証とを実行する(ST2)。
認証手順を示した図3を用いて説明する。
カード10がクライアント装置40に挿入されたとき、
証明書27と、毎回異なるような(例えば乱数、時刻な
どを含む)メッセージM1とをICカード10に送出す
る(ST21)。M1はICカード10の認証に用いら
れる。
ンサユニット20から受けた証明書27に含まれる認証
局の署名を認証局の公開鍵Paを用いて復号し、この復
号結果を認証局名を用いて真偽判定し、判定結果が
“真”のとき、証明書27の検証を完了する(ST22
1)。
ッセージM1に対する返信M1+M2を作成し(ST2
22)、新規に暗号鍵Rを作成し(ST223)、証明
書15を含むデジタル封書DE[M1+M2,Si,P
s;R]を作成し、センサユニットに送出する(ST2
24)。
は、ICカード10から受けたデジタル封書DE[M1
+M2,Si,Ps;R]を自己の秘密鍵Ssを用いて
復号してM1+M2と署名Si[M1+M2]とICカ
ード10の証明書15と暗号鍵Rとを取得し(ST23
1)、証明書15に含まれる認証局の署名を認証局の公
開鍵Paを用いて復号し、この復号結果を認証局名を用
いて真偽判定し、判定結果が“真”のとき、証明書15
の検証を完了する(ST232)。
も真偽判定の結果が“偽”を示すとき、エラー表示信号
を発生して処理を終了する。
は、ICカード10の署名Si[M1+M2]を証明書
15から得られるICカード10の公開鍵Piで復号
し、復号結果をM1+M2、あるいはM1+M2のメッ
セージダイジェストを用いて真偽判定し、また、センサ
ユニットから受けたM1が自己の作成したM1と一致す
るか否かを真偽判定し、これら2つの判定結果が共に
“真”のとき、ICカード10に関して、ICカード1
0の秘密鍵Siを有し、且つ、現在クライアント装置4
0に接続されている旨の認証を完了し、暗号鍵Rを復号
鍵記憶部22に書込む。また、2つの判定結果のいずれ
かが“偽”のとき、エラー表示信号を発生して処理を終
了する(ST233)。
は、暗号鍵RをICカード10の公開鍵Piで暗号化
し、得られた暗号文Pi[R]ををICカード10に送
出する(ST234)。
ンサユニット20から受けた暗号文Pi[R]を自己の
秘密鍵Siで復号して得られた暗号鍵Rを自己の送出し
た暗号鍵Rに一致するか否かを判定し、判定結果“真”
のとき、センサユニット20に関して、センサユニット
20の秘密鍵Ssを有し、且つ、現在クライアント装置
40に接続されている旨の認証を完了し、暗号鍵Rを暗
号鍵記憶部13に書込む。また、判定結果が“偽”のと
き、エラー表示信号を発生して処理を終了する(ST2
4)と共に、ステップST2の相互認証の手順を終了す
る(ST2)。
の証明書を検証し合い、互いの認証を行い、暗号鍵Rを
通信路に対して秘匿しつつ互いに共有することを行なう
他の手順にて行ってもよい。
れも真偽判定の結果が“真”であり、相互認証が完了し
た場合について述べる。なお、この相互認証が完了した
時点において、両認証部12,21では、結果的に、新
規に生成した乱数Rを共有しており、乱数Rを暗号用の
鍵として使用可能としている。但し、相互認証の後、別
に暗号鍵を生成してICカード10からセンサユニット
20に送出してもよい。
14は、生体データ記憶部11内の生体データDを暗号
鍵記憶部13内の暗号鍵Rにより暗号化し、得られた暗
号文R[D]をセンサユニット20内の復号部23に与
える(ST3)。
3がこの暗号文R[D]を受けると、復号鍵記憶部22
内の暗号鍵Rにより暗号文R[D]を復号し(ST
4)、得られた生体データDを照合部25に与える。
を行なう。生体測定は、例えば指紋を測定する場合、測
定面上にユーザの指が乗せられて実行される。またセン
サ24では、生体の測定信号が入力されると(ST
5)、その生体測定の結果を電子化して生体測定データ
Dmを作成し、この生体測定データDmを照合部25に
与える。
復号部23から受けた生体データDとを照合して本人か
否かを判定し(ST6)、両データD,Dmが不一致の
とき、“否”と判定してエラー表示信号を発生するが、
両データD,Dmの一致により“本人”と判定されたと
き、許可データを演算部26に与える。
(ST7)、得られた結果データを業務ソフトウェア3
0に与える。業務ソフトウェア30は、演算部26から
結果データを受けることにより、実行が開始される。
カード10の暗号化部14が、個人認証が実行されると
き、生体データDを暗号化し、得られた暗号文R[D]
をセンサユニット20に与え、センサユニット20の復
号部23が、暗号文R[D]を復号して生体データDを
得ると、照合部25が、この得られた生体データDと入
力された生体測定データDmとを照合するので、ICカ
ード10とセンサユニット20との間が盗聴されても、
暗号文のために盗聴内容から情報を読出せず、その不正
使用を阻止することができる。
2が暗号鍵R(疑似乱数)を生成し、暗号化部14が、
その暗号鍵Rをセンサユニット20の公開鍵Psの鍵で
暗号化して得られた暗号文Ps[R]と、その暗号鍵R
により生体データDを暗号化して得られた暗号文R
[D]とを夫々センサユニット20に与えるので、生体
データDの暗号化鍵Rを容易に変更できることから、頻
繁に暗号鍵Rを変更することにより、盗聴などによる生
体データDの漏洩やソフトウェア置換えによる不正コマ
ンド実行を阻止でき、暗号解読攻撃に対して防御性を向
上させることができる。
0とは相互認証を行うので、個人認証の確実性を向上さ
せることができる。
に、通常のデジタル封書処理(乱数で本文と署名と証明
書を暗号化し、さらにその乱数を相手の公開鍵で暗号化
する)により、ICカード10から生体データDをセン
サユニット20に送出するだけでも、毎回異なる鍵を利
用して暗号文を送ることができることから、今回の発明
と似た効果を得られる。
は、その生体データDが現在得られたものか否かの保証
がない。すなわち、クライアント装置にて不正に置換さ
れたソフトウェアがセンサユニット20を騙そうとし
て、1週間前に得られたICカード10からの信号を保
持しておき、その信号を今、センサユニット20に送り
込んだ場合でも、センサユニット20がICカード10
を現在挿入されていると判断してしまう問題がある。
取りを含む前述した相互認証を行うことにより、その瞬
間にICカード10が挿入されていることと、その瞬間
にセンサユニット20が接続されていることとを確認で
きるので、より確実な本人確認を実行することができ
る。
生成し、センサユニット20に共有化させるので、特定
のICカード10又はセンサユニット20の内部情報が
漏洩したとしても、他のICカード10又はセンサユニ
ット20の内部情報の連鎖的な漏洩を阻止することがで
きる。
開鍵Ps−秘密鍵Ss)及びICカード10の暗号鍵R
を個別に更新できるので、便利で且つ暗号解読攻撃に対
して強力な防御性を実現することができる。
合、以上の効果に加え、パスワードを忘れたり、パスワ
ードの書かれたメモを他人に読まれたり、といった可能
性がないので、より一層、利便性を向上させることがで
きる。
実施形態に係る個人検証システムの構成を示す模式図で
あり、図1と同一部分には同一符号を付してその詳しい
説明を省略し、ここでは異なる部分について主に述べ
る。
であり、複数のセンサユニット20Bを接続可能として
大規模化に対応した構成を示しており、クライアント装
置40が、センサユニット20に代えて、耐タンパー性
を有するクライアント認証部20Aと、耐タンパー性を
有するセンサユニット20Bとを備えている。
て、耐タンパー性を有する構成要素は、ICカード1
0、クライアント認証部20A及びセンサユニット20
Bの3種類である。
Cカード10と相互認証を行い、ICカード10から受
けた暗号文を復号してこの復号結果を共通鍵で暗号化
し、この暗号文をセンサユニット20Bに与える機能を
もっている。
は、耐タンパー性を有し、認証部21、復号鍵記憶部2
2、復号部23a、共通鍵記憶部28a、暗号化部29
を備えている。なお、認証部21及び復号鍵記憶部22
は、前述同様の機能をもつものである。
し、得られた生体データDを暗号化部29に与える機能
をもっている。
フトウェアから与えられる共通鍵Ckが暗号化部29か
ら読出可能に記憶されるものである。なお、管理ソフト
ウェアは、権限ある管理者のみが取扱うソフトウェアで
あり、クライアント装置40A内にあっても、他のサー
バ装置(図示せず)内にあってもよい。
生体データDを共通鍵記憶部28a内の共通鍵Ckによ
り暗号化し、得られた暗号文Ck[D]をセンサユニッ
ト20B内の復号部23bに与える機能をもっている。
有し、共通鍵記憶部28b、復号部23b、センサ2
4、照合部25及び演算部26を備えている。共通鍵記
憶部は、図示しない管理ソフトウェアから与えられる共
通鍵Ckが復号部から読出可能に記憶されるものであ
る。
Aの暗号化部29から暗号文Ck[D]を受けると、共
通鍵記憶部28b内の共通鍵Ckにより暗号文Ck
[D]を復号し、得られた生体データDを照合部25に
与える機能をもっている。センサ24、照合部25及び
演算部26は、前述同様の機能をもつものである。
ステムの動作を図5のフローチャートを用いて説明す
る。ステップST1〜ST4の復号処理までは、前述同
様に行われる。すなわち、クライアント装置40Aの復
号部23aは、前述同様の復号機能を有し、ICカード
10の暗号化部14から暗号文R[D]を受けると、復
号鍵記憶部22内の暗号鍵Rにより暗号文R[D]を復
号する(ST4)。
タDを暗号化部29に与える。暗号化部29は、復号部
23aから受けた生体データDを共通鍵記憶部28a内
の共通鍵Ckにより暗号化して得られた暗号文Ck
[D]をセンサユニット20B内の復号部23bに与え
る(ST4a)。
が、クライアント認証部20Aの暗号化部29から暗号
文Ck[D]を受けると、共通鍵記憶部28b内の共通
鍵Ckにより暗号文Ck[D]を復号し(ST4b)、
得られた生体データDを照合部25に与える。
が実行され、正当なユーザである場合、業務ソフトウェ
ア30の実行が開始される。上述したように本実施形態
によれば、複数のセンサユニット20Bを有する場合で
あっても、各センサユニット20Bとクライアント認証
部20Aとを共通鍵方式により結合することにより、第
1の実施形態の効果を得ることができ、さらに、各セン
サユニット20Bの接続の変更やクライアント認証部2
0Aの暗号鍵の交換の場合でも、クライアント装置40
Aの同一性を保証できるので、安全性を保持することが
できる。
ント認証部20Aが認証処理を行なうので、複数のセン
サユニット20Bが接続されていたり、各センサユニッ
ト20Bが着脱自在であっても、認証処理の安全性を確
保することができる。
認証処理を行うことにより、複数のセンサユニット20
B及び複数のICカード10を有する大規模な構成の場
合であっても、暗号鍵の更新の際に、クライアント認証
部20Aの鍵ペア(公開鍵Ps−秘密鍵Ss)のみを更
新すれば、その更新した公開鍵Psを、相互認証の際に
ICカード10に伝送できるので、暗号鍵の更新が容易
であり、便利である。
載した手法は、コンピュータに実行させることのできる
プログラムとして、磁気ディスク(フロッピーディス
ク、ハードディスクなど)、光ディスク(CD−RO
M、DVDなど)、光磁気ディスク(MO)、半導体メ
モリなどの記憶媒体に書込んで各種装置に適用したり、
通信媒体により伝送して各種装置に適用することも可能
である。
演算部26を介して結果情報を出力する場合について説
明したが、これに限らず、演算部26が、ICカード1
0の公開鍵Piを用いて演算結果を暗号化してICカー
ド10に送出し、ICカード10がサーバ装置(図示せ
ず)を介して業務ソフトウェア30を起動する構成によ
り、業務ソフトウェア30の実行を開始する際に業務ソ
フトウェア30には演算結果を秘匿する方式としても、
本発明を同様に実施して同様の効果を得ることができ
る。
部12,21により証明書を利用した相互認証を行なう
場合を説明したが、これに限らず、ICカード10とク
ライアント装置40,40Aとに夫々共通鍵を持たせた
共通鍵方式としても、本発明を同様に実施して同様の効
果を得ることができる。
0に生体データDが保持され、クライアント装置40,
40Aにてセンサ24から生体測定データDmが入力さ
れ、両データD,Dmが照合される場合を説明したが、
これに限らず、ICカード10にパスワード(ユーザ情
報)が保持され、クライアント装置40,40Aにて入
力デバイス(キーボード又はタッチパネル等)からパス
ワード(ユーザ情報)が入力され、両パスワードが照合
される方式としても、本発明を同様に実施して同様の効
果を得ることができる。
耐タンパー性を有するICカード10とした場合につい
て説明したが、これに限らず、耐タンパー性を有して携
帯可能なものであれば、携帯装置を、携帯電話や電子手
帳等の任意の個人情報機器としても、本発明を同様に実
施して同様の効果を得ることができる。また、携帯装置
の性質に応じ、携帯装置とクライアント装置との間の通
信を、無線又は赤外線(任意波長の光)等のような任意
の通信方式に変形してもよい。
囲で種々変形して実施できる。
帯装置と個人認証装置との間が盗聴されても、盗聴内容
から情報を読出せず、その不正使用を阻止し得る個人認
証システム、それに使用される携帯装置及び記憶媒体を
提供できる。
ムの構成を示す模式図
ーチャート
ための概略図
ムの構成を示す模式図
ーチャート
Claims (6)
- 【請求項1】 耐タンパー性を有し、登録情報の記憶さ
れた携帯装置と、耐タンパー性を有し、前記携帯装置と
の間で通信が可能なとき、前記携帯装置内の登録情報と
新規に入力される入力情報とに基づいて、個人認証を実
行可能な個人認証装置とを備えた個人認証システムであ
って、 前記携帯装置は、前記個人認証が実行されるとき、前記
登録情報を暗号化し、得られた暗号文を前記個人認証装
置に与える暗号化手段を有し、 前記個人認証装置は、 前記暗号化手段から与えられた暗号文を復号して登録情
報を得る復号手段と、 前記復号手段により得られた登録情報と前記入力情報と
を照合する照合手段とを備えたことを特徴とする個人認
証システム。 - 【請求項2】 請求項1に記載の個人認証システムに使
用される携帯装置であって、 前記個人認証が実行されるとき、乱数を生成する乱数生
成手段と、 前記乱数生成手段により生成された乱数により前記登録
情報を暗号化して得られた暗号文と前記乱数を前記個人
認証装置の鍵で暗号化して得られた暗号文とを夫々前記
個人認証装置に与える前記暗号化手段とを備えたことを
特徴とする携帯装置。 - 【請求項3】 請求項1に記載の個人認証システムに使
用されるコンピュータ読取り可能な記憶媒体であって、 前記携帯装置内のコンピュータに、 前記個人認証が実行されるとき、前記登録情報を暗号化
し、得られた暗号文を前記個人認証装置に与える暗号化
手順を実行させ、 前記個人認証装置内のコンピュータに、 前記暗号化手段から与えられた暗号文を復号して登録情
報を得る復号手順を実行させ、 前記復号手順により得られた登録情報と前記入力情報と
を照合する照合手順を実行させるためのプログラムを記
憶したコンピュータ読取り可能な記憶媒体。 - 【請求項4】 耐タンパー性を有し、登録情報の記憶さ
れた携帯装置と、耐タンパー性を有し、前記携帯装置と
の間で通信が可能なとき、前記携帯装置内の登録情報と
新規に入力される入力情報とに基づいて、個人認証を実
行可能な一つ或いは複数の個人認証装置と、耐タンパー
性を有し、前記携帯装置と前記各個人認証装置との間に
て暗号化を含む転送処理を行なう固設部とを備えた個人
認証システムであって、 前記携帯装置は、前記個人認証が実行されるとき、前記
登録情報を暗号化し、得られた暗号文を前記固設部に与
える第1暗号化手段を備え、 前記固設部は、 前記第1暗号化手段から与えられた暗号文を復号して登
録情報を得る第1復号手段と、 前記第1復号手段により得られた登録情報を予め設定さ
れた暗号鍵により暗号化し、得られた暗号文を送出する
第2暗号化手段とを備え、 前記各個人認証装置は、移動可能に配置され、 前記第2暗号化手段から送出された暗号文を予め設定さ
れた暗号鍵により復号して登録情報を得る第2復号手段
と、 前記第2復号手段により得られた登録情報と前記入力情
報とを照合する照合手段とを備えたことを特徴とする個
人認証システム。 - 【請求項5】 請求項4に記載の個人認証システムに使
用される携帯装置であって、 前記個人認証が実行されるとき、乱数を生成する乱数生
成手段と、 前記乱数生成手段により生成された乱数により前記登録
情報を暗号化して得られた暗号文と前記乱数を前記固設
部の鍵で暗号化して得られた暗号文とを夫々前記固設部
に与える前記第1暗号化手段とを備えたことを特徴とす
る携帯装置。 - 【請求項6】 請求項4に記載の個人認証システムに使
用されるコンピュータ読取り可能な記憶媒体であって、 前記携帯装置内のコンピュータに、 前記個人認証が実行されるとき、前記登録情報を暗号化
し、得られた暗号文を前記固設部に与える第1暗号化手
順を実行させ、 前記固設部のコンピュータに、 前記第1暗号化手順により与えられた暗号文を復号して
登録情報を得る第1復号手順を実行させ、 前記第1復号手順により得られた登録情報を予め設定さ
れた暗号鍵により暗号化し、得られた暗号文を送出する
第2暗号化手順を実行させ、 前記各個人認証装置のコンピュータに、 前記第2暗号化手順により送出された暗号文を予め設定
された暗号鍵により復号して登録情報を得る第2復号手
順を実行させ、 前記第2復号手順により得られた登録情報と前記入力情
報とを照合する照合手順を実行させるためのプログラム
を記憶したコンピュータ読取り可能な記憶媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04156499A JP4176898B2 (ja) | 1999-02-19 | 1999-02-19 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
US09/506,377 US6910131B1 (en) | 1999-02-19 | 2000-02-18 | Personal authentication system and portable unit and storage medium used therefor |
US10/968,985 US20050055557A1 (en) | 1999-02-19 | 2004-10-21 | Personal authentication system and portable unit and storage medium used therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04156499A JP4176898B2 (ja) | 1999-02-19 | 1999-02-19 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000242750A true JP2000242750A (ja) | 2000-09-08 |
JP4176898B2 JP4176898B2 (ja) | 2008-11-05 |
Family
ID=12611949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04156499A Expired - Lifetime JP4176898B2 (ja) | 1999-02-19 | 1999-02-19 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (2) | US6910131B1 (ja) |
JP (1) | JP4176898B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004017255A1 (ja) * | 2002-08-16 | 2004-02-26 | Fujitsu Limited | 取引端末装置および取引端末制御方法 |
JP2005202364A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材 |
EP1650631A1 (en) * | 2004-10-08 | 2006-04-26 | Fujitsu Limited | Biometric authentication device and terminal |
US7650503B2 (en) | 2002-09-11 | 2010-01-19 | Renesas Technology Corp. | Memory card |
JP2010093663A (ja) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4176898B2 (ja) * | 1999-02-19 | 2008-11-05 | 株式会社東芝 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
FR2806187B1 (fr) * | 2000-03-10 | 2004-03-05 | Gemplus Card Int | Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre |
EP1659758A1 (en) * | 2000-04-26 | 2006-05-24 | Semiconductor Energy Laboratory Co., Ltd. | A communication method for identifying an individual by means of biological information |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US9098685B2 (en) * | 2000-07-25 | 2015-08-04 | Activcard Ireland Limited | Flexible method of user authentication |
US7137008B1 (en) * | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
CN1295630C (zh) * | 2000-10-05 | 2007-01-17 | 索尼公司 | 核对处理装置、数据通信系统及数据通信方法 |
JP4602606B2 (ja) * | 2001-08-15 | 2010-12-22 | ソニー株式会社 | 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム |
US20030061480A1 (en) * | 2001-09-14 | 2003-03-27 | Franck Le | Method of authenticating IP paging requests as security mechanism, device and system therefor |
JP2003110544A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | 暗復号装置及び方法 |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US20040049686A1 (en) * | 2002-09-05 | 2004-03-11 | Chun-Yu Chen | Fingerprint identification applied data storage system and method |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US20040199661A1 (en) * | 2003-03-05 | 2004-10-07 | Murdock Joseph Bert | System and method for the dynamic discovery of network destinations |
US20050080844A1 (en) * | 2003-10-10 | 2005-04-14 | Sridhar Dathathraya | System and method for managing scan destination profiles |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
JP4420201B2 (ja) * | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
JP2005301988A (ja) * | 2004-03-15 | 2005-10-27 | Sanyo Electric Co Ltd | 生体情報処理装置、個人認証装置、個人認証システム、生体情報処理方法および個人認証方法 |
JP2007149066A (ja) * | 2005-10-25 | 2007-06-14 | Toshiba Corp | 認証システム、装置及びプログラム |
WO2007148768A1 (en) * | 2006-06-23 | 2007-12-27 | Semiconductor Energy Laboratory Co., Ltd. | Personal data management system and nonvolatile memory card |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
JP5604929B2 (ja) * | 2010-03-29 | 2014-10-15 | ソニー株式会社 | メモリ装置およびメモリシステム |
CN102568097B (zh) * | 2010-12-08 | 2017-02-22 | 邵通 | 一种增强电子钱包安全的方法和系统 |
WO2014037037A1 (en) * | 2012-09-05 | 2014-03-13 | Nec Europe Ltd. | Method and system for biometrical identification of a user |
DE102014222622A1 (de) * | 2014-11-05 | 2016-05-12 | Bundesdruckerei Gmbh | Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System |
US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
US10116633B2 (en) * | 2016-09-16 | 2018-10-30 | Bank Of America Corporation | Systems and devices for hardened remote storage of private cryptography keys used for authentication |
JP6644037B2 (ja) * | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
JP7431382B2 (ja) * | 2020-10-01 | 2024-02-14 | オボーレン システムズ, インコーポレイテッド | 排他的自己エスクロー方法及び機器 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5153918A (en) * | 1990-11-19 | 1992-10-06 | Vorec Corporation | Security system for data communications |
US5864622A (en) * | 1992-11-20 | 1999-01-26 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same |
US5420924A (en) * | 1993-04-26 | 1995-05-30 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
US5721779A (en) * | 1995-08-28 | 1998-02-24 | Funk Software, Inc. | Apparatus and methods for verifying the identity of a party |
US5790668A (en) * | 1995-12-19 | 1998-08-04 | Mytec Technologies Inc. | Method and apparatus for securely handling data in a database of biometrics and associated data |
US5822431A (en) * | 1996-01-19 | 1998-10-13 | General Instrument Corporation Of Delaware | Virtual authentication network for secure processors |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JPH10154192A (ja) | 1996-09-27 | 1998-06-09 | N T T Data Tsushin Kk | 電子マネーシステム及び記録媒体 |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
JP4176898B2 (ja) * | 1999-02-19 | 2008-11-05 | 株式会社東芝 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
-
1999
- 1999-02-19 JP JP04156499A patent/JP4176898B2/ja not_active Expired - Lifetime
-
2000
- 2000-02-18 US US09/506,377 patent/US6910131B1/en not_active Expired - Lifetime
-
2004
- 2004-10-21 US US10/968,985 patent/US20050055557A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004017255A1 (ja) * | 2002-08-16 | 2004-02-26 | Fujitsu Limited | 取引端末装置および取引端末制御方法 |
US7293700B2 (en) | 2002-08-16 | 2007-11-13 | Fujitsu Limited | Transaction terminal device and transaction terminal control method |
US7513421B2 (en) | 2002-08-16 | 2009-04-07 | Fujitsu Limited | Transaction terminal device and transaction terminal control method |
US7650503B2 (en) | 2002-09-11 | 2010-01-19 | Renesas Technology Corp. | Memory card |
JP2005202364A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材 |
JP4707373B2 (ja) * | 2003-12-16 | 2011-06-22 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
EP1650631A1 (en) * | 2004-10-08 | 2006-04-26 | Fujitsu Limited | Biometric authentication device and terminal |
US7788500B2 (en) | 2004-10-08 | 2010-08-31 | Fujitsu Limited | Biometric authentication device and terminal |
JP2010093663A (ja) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US6910131B1 (en) | 2005-06-21 |
JP4176898B2 (ja) | 2008-11-05 |
US20050055557A1 (en) | 2005-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4176898B2 (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
US10824714B2 (en) | Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates | |
US9979709B2 (en) | Methods for secure restoration of personal identity credentials into electronic devices | |
US20050240779A1 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
US9384338B2 (en) | Architectures for privacy protection of biometric templates | |
JP2004506361A (ja) | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2000215280A (ja) | 本人認証システム | |
KR20100006004A (ko) | 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기 | |
WO2023022584A1 (en) | System and method for decentralising digital identification | |
JP2008046906A (ja) | Icカード、及び生体情報登録及び認証システム | |
JPH10255005A (ja) | 利用者認証方式 | |
JP2006293473A (ja) | 認証システム及び認証方法、端末装置及び認証装置 | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2007249629A (ja) | 生体情報登録システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080819 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080821 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110829 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120829 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120829 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130829 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |