[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2000242750A - 個人認証システム、それに使用される携帯装置及び記憶媒体 - Google Patents

個人認証システム、それに使用される携帯装置及び記憶媒体

Info

Publication number
JP2000242750A
JP2000242750A JP11041564A JP4156499A JP2000242750A JP 2000242750 A JP2000242750 A JP 2000242750A JP 11041564 A JP11041564 A JP 11041564A JP 4156499 A JP4156499 A JP 4156499A JP 2000242750 A JP2000242750 A JP 2000242750A
Authority
JP
Japan
Prior art keywords
unit
personal authentication
registration information
portable device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11041564A
Other languages
English (en)
Other versions
JP4176898B2 (ja
Inventor
Tsugumi Yamada
貢己 山田
Tomoaki Morijiri
智昭 森尻
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP04156499A priority Critical patent/JP4176898B2/ja
Priority to US09/506,377 priority patent/US6910131B1/en
Publication of JP2000242750A publication Critical patent/JP2000242750A/ja
Priority to US10/968,985 priority patent/US20050055557A1/en
Application granted granted Critical
Publication of JP4176898B2 publication Critical patent/JP4176898B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、携帯装置と個人認証装置との間が
盗聴されても、盗聴内容から情報を読出せず、その不正
使用の阻止を図る。 【解決手段】 ICカード10の暗号化部14が、個人
認証が実行されるとき、生体データDを暗号化し、得ら
れた暗号文R[D]をセンサユニット20に与え、セン
サユニット20の復号部23が、暗号文R[D]を復号
して生体データDを得ると、照合部25が、この生体デ
ータDと入力された生体測定データDmとを照合して本
人か否かを判定する個人認証システム、それに使用され
る携帯装置及び記憶媒体。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばICカード
の如き携帯可能な装置を用いる個人認証システム、それ
に使用される携帯装置及び記憶媒体に係り、特に、盗聴
による不正を阻止し得る個人認証システム、それに使用
される携帯装置及び記憶媒体に関する。
【0002】
【従来の技術】一般に、個人の権限の正当性を認証する
分野では、商取引でのクレジットカードや立入制限場所
での入退室管理カードの如き、携帯可能なIDカードを
持参した個人に関してその権限の正当性を認証するため
の個人認証システムが広く用いられている。
【0003】この種のIDカードとしては、通常、磁気
カードが使用される。また最近では、半導体チップの内
蔵により、高セキュリティ性と高機能とを持つICカー
ドが使用され始めている。このICカードは、磁気カー
ドに比べて内部情報の読出/書込が困難であるため、偽
造や情報漏洩などの不正を防止可能である旨が期待され
る。
【0004】但し、このようなICカードは、単に内部
情報を保持する構成のとき、紛失や盗難により他人に不
正使用されたり、紛失と偽って不正使用される形態の不
正を防止することが困難である。よって、係る不正を防
止する観点から、ICカードでは、内部に個人認証情報
が登録された構成とされる。これにより、個人認証装置
の照合部では、ICカードから送信された個人認証情報
と、別途、操作入力された入力情報とが照合され、IC
カードを持参した者の権限の正当性が判定される。な
お、個人認証情報はパスワードのようなものでもよい。
【0005】
【発明が解決しようとする課題】しかしながら、以上の
ような個人認証システムでは、ICカードと照合部との
間の通信内容が盗聴されることにより、不正に個人認証
情報が読出されて不正使用されるという可能性がある。
【0006】本発明は上記実情を考慮してなされたもの
で、携帯装置と個人認証装置との間が盗聴されても、盗
聴内容から情報を読出せず、その不正使用を阻止し得る
個人認証システム、それに使用される携帯装置及び記憶
媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】請求項1に対応する発明
は、耐タンパー性を有し、登録情報の記憶された携帯装
置と、耐タンパー性を有し、前記携帯装置との間で通信
が可能なとき、前記携帯装置内の登録情報と新規に入力
される入力情報とに基づいて、個人認証を実行可能な個
人認証装置とを備えた個人認証システムであって、前記
携帯装置としては、前記個人認証が実行されるとき、前
記登録情報を暗号化し、得られた暗号文を前記個人認証
装置に与える暗号化手段を有し、前記個人認証装置とし
ては、前記暗号化手段から与えられた暗号文を復号して
登録情報を得る復号手段と、前記復号手段により得られ
た登録情報と前記入力情報とを照合する照合手段とを備
えた個人認証システムである。
【0008】また、請求項2に対応する発明は、請求項
1に対応する個人認証システムに使用される携帯装置で
あって、前記個人認証が実行されるとき、乱数を生成す
る乱数生成手段と、前記乱数生成手段により生成された
乱数により前記登録情報を暗号化して得られた暗号文と
前記乱数を前記個人認証装置の鍵で暗号化して得られた
暗号文とを夫々前記個人認証装置に与える前記暗号化手
段とを備えた携帯装置である。
【0009】さらに、請求項3に対応する発明は、請求
項1に対応する個人認証システムに使用されるコンピュ
ータ読取り可能な記憶媒体であって、前記携帯装置内の
コンピュータに、前記個人認証が実行されるとき、前記
登録情報を暗号化し、得られた暗号文を前記個人認証装
置に与える暗号化手順を実行させ、前記個人認証装置内
のコンピュータに、前記暗号化手段から与えられた暗号
文を復号して登録情報を得る復号手順を実行させ、前記
復号手順により得られた登録情報と前記入力情報とを照
合する照合手順を実行させるためのプログラムを記憶し
たコンピュータ読取り可能な記憶媒体である。
【0010】また、請求項4に対応する発明は、耐タン
パー性を有し、登録情報の記憶された携帯装置と、耐タ
ンパー性を有し、前記携帯装置との間で通信が可能なと
き、前記携帯装置内の登録情報と新規に入力される入力
情報とに基づいて、個人認証を実行可能な一つ或いは複
数の個人認証装置と、耐タンパー性を有し、前記携帯装
置と前記各個人認証装置との間にて暗号化を含む転送処
理を行なう固設部とを備えた個人認証システムであっ
て、前記携帯装置としては、前記個人認証が実行される
とき、前記登録情報を暗号化し、得られた暗号文を前記
固設部に与える第1暗号化手段を備え、前記固設部とし
ては、前記第1暗号化手段から与えられた暗号文を復号
して登録情報を得る第1復号手段と、前記第1復号手段
により得られた登録情報を予め設定された暗号鍵により
暗号化し、得られた暗号文を送出する第2暗号化手段と
を備え、前記各個人認証部としては、移動可能に配置さ
れ、前記第2暗号化手段から送出された暗号文を予め設
定された暗号鍵により復号して登録情報を得る第2復号
手段と、前記第2復号手段により得られた登録情報と前
記入力情報とを照合する照合手段とを備えた個人認証シ
ステムである。
【0011】さらに、請求項5に対応する発明は、請求
項4に対応する個人認証システムに使用される携帯装置
であって、前記個人認証が実行されるとき、乱数を生成
する乱数生成手段と、前記乱数生成手段により生成され
た乱数により前記登録情報を暗号化して得られた暗号文
と前記乱数を前記固設部の鍵で暗号化して得られた暗号
文とを夫々前記固設部に与える前記第1暗号化手段とを
備えた携帯装置である。
【0012】また、請求項6に対応する発明は、請求項
4に対応する個人認証システムに使用されるコンピュー
タ読取り可能な記憶媒体であって、前記携帯装置内のコ
ンピュータに、前記個人認証が実行されるとき、前記登
録情報を暗号化し、得られた暗号文を前記固設部に与え
る第1暗号化手順を実行させ、前記固設部のコンピュー
タに、前記第1暗号化手順により与えられた暗号文を復
号して登録情報を得る第1復号手順を実行させ、前記第
1復号手順により得られた登録情報を予め設定された暗
号鍵により暗号化し、得られた暗号文を送出する第2暗
号化手順を実行させ、前記各個人認証装置のコンピュー
タに、前記第2暗号化手順により送出された暗号文を予
め設定された暗号鍵により復号して登録情報を得る第2
復号手順を実行させ、前記第2復号手順により得られた
登録情報と前記入力情報とを照合する照合手順を実行さ
せるためのプログラムを記憶したコンピュータ読取り可
能な記憶媒体である。
【0013】(作用)従って、請求項1,3に対応する
発明は以上のような手段を講じたことにより、携帯装置
の暗号化手段が、個人認証が実行されるとき、登録情報
を暗号化し、得られた暗号文を個人認証装置に与え、個
人認証装置の復号手段が、暗号化手段から与えられた暗
号文を復号して登録情報を得ると、照合手段が、復号手
段により得られた登録情報と入力情報とを照合するの
で、携帯装置と個人認証装置との間が盗聴されても、盗
聴内容から情報を読出せず、その不正使用を阻止するこ
とができる。
【0014】また、請求項4,6に対応する発明は、携
帯装置の第1暗号化手段が、個人認証が実行されると
き、登録情報を暗号化し、得られた暗号文を固設部に与
え、固設部としては、第1復号手段が、第1暗号化手段
から与えられた暗号文を復号して登録情報を得ると、第
2暗号化手段が、第1復号手段により得られた登録情報
を予め設定された暗号鍵により暗号化し、得られた暗号
文を送出し、各個人認証装置の第2復号手段が、第2暗
号化手段から送出された暗号文を予め設定された暗号鍵
により復号して登録情報を得ると、照合手段が、第2復
号手段により得られた登録情報と入力情報とを照合する
ので、請求項1,3に対応する作用に加え、各個人認証
装置の接続の変更や固設部の暗号鍵の交換の場合でも、
個人認証装置の同一性を保証でき、安全性を保持するこ
とができる。
【0015】また、請求項2,5に対応する発明は、携
帯装置において、乱数生成手段が、個人認証が実行され
るとき、乱数を生成し、暗号化手段が、乱数生成手段に
より生成された乱数により登録情報を暗号化して得られ
た暗号文と乱数を個人認証装置又は固設部の鍵で暗号化
して得られた暗号文とを夫々個人認証装置又は固設部に
与えるので、請求項1,4に対応する作用に加え、登録
情報の暗号化鍵の変更が容易で、盗聴などによる登録情
報の漏洩を阻止でき、内部情報の漏洩による影響を最小
限に抑制でき、暗号解読攻撃に対して防御性を向上させ
ることができる。
【0016】
【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照しながら説明する。具体的には、以下の各
実施形態では、最近注目されてきたバイオメトリクス技
術を考慮し、従来のパスワードに代えて、個人の生体デ
ータを用いた場合について述べる。なお、バイオメトリ
クスは、生体データを用いて人間を認識する技術であ
り、例えば指紋認識、音声認識、手書き署名認識、網膜
走査認識、及び手の幾何学的認識(掌型や指の長さ等)
などがその技術範囲に含まれる。但し、パスワードを用
い、パスワードと入力データとを照合する構成としても
各実施形態は有効である。
【0017】(第1の実施形態)図1は本発明の第1の
実施形態に係る個人認証システムの構成を示す模式図で
ある。この個人認証システムは、耐タンパー性を有する
ICカード10と、耐タンパー性を有するセンサユニッ
ト20との2種類を主要な構成要素として有している。
【0018】なお、耐タンパー性は、内部情報の盗み見
や改ざんから防御する性質であり、例えば不正なアクセ
ス時に内部情報が消去される等の周知の機能を付加する
ことにより、実現可能となっている。
【0019】係る個人認証システムは、具体的には、演
算処理や表示処理等の通常の計算機機能の他、挿入され
たICカード(携帯装置)10に対して情報を読出/書
込可能なリーダライタ機能、センサユニット20並びに
業務ソフトウェア30を有するクライアント装置40を
備えている。なお、リーダライタ機能は、別体の装置と
して設けてもよい。このクライアント装置40及びIC
カード10は、例えば磁気ディスク等の記憶媒体に記憶
されたプログラムを読込み、このプログラムによって動
作が制御されるコンピュータによって実現される。但
し、ICカード10は、生体データの登録の際にプログ
ラムが読込まれ、以後、そのプログラムに基づいて動作
する。
【0020】ここで、ICカード10は、耐タンパー性
を有し、生成データ記憶部11、認証部12、暗号鍵記
憶部13及び暗号化部14を備えている。生体データ記
憶部11は、予め個人の生体データが読出可能に記憶さ
れたものである。生体データとしては、例えば指紋デー
タ、音声(声紋)データ、手書き署名データ、網膜パタ
ーンデータ、又は手の幾何学データなどが適宜使用可能
となっている。なお、ICカードは、プログラムの読込
に限らず、予め設計されたファームウェアを用いて実現
してもよい。
【0021】認証部12は、センサユニット20との間
で相互認証を行うためのものであり、自己(ICカー
ド)の正当性を証明するための証明書15と、センサユ
ニット20から送られる証明書を検証するための認証局
の公開鍵Paと、復号された内容を照合するための認証
局名と、自己の秘密鍵Siとを有している。
【0022】証明書15は、少なくともICカードの公
開鍵Piの値、証明書15を発行した認証局名、及びP
iの値と前記認証局名の組を認証局の秘密鍵Saでデジ
タル署名した署名の3つを有する。
【0023】認証部12は、具体的には、ICカード1
0がクライアント装置40に挿入されたとき、センサユ
ニット20の証明書を検証する機能と、センサユニット
20に関してセンサユニット20の秘密鍵Ssを有する
旨を認証する機能と、センサユニット20からICカー
ド10の秘密鍵Siを有する旨を認証されるための機能
とをもっている。
【0024】認証部12において、センサユニット20
の証明書を検証する機能は、証明書15をセンサユニッ
ト20に送出する機能と、センサユニット20から受け
た証明書を認証局の公開鍵Paを用いて検証し、復号結
果を認証局名を用いて真偽判定する機能とからなる。
【0025】認証部12において、センサユニット20
にてその秘密鍵Ssを有する旨を認証する機能は、証明
書の検証における判定結果が“真”のとき、新規に暗号
鍵R(疑似乱数)を生成する機能と、その暗号鍵Rをセ
ンサユニット20の証明書から得たセンサユニット20
の公開鍵Psで暗号化し、得られた暗号文Ps[R]を
センサユニット20に送出する機能と、センサユニット
20から受けた暗号文Pi[R]を自己の秘密鍵Siで
復号して得られた暗号鍵Rを自己の送出した暗号鍵Rに
一致するか否かを判定する機能とからなり、判定結果が
“真”のとき、その暗号鍵Rを暗号鍵記憶部13に書込
むようにしている。
【0026】なお、暗号鍵Rは、疑似乱数に限らない
が、過去にその都度生成した暗号鍵Rによる暗号文R
[D]の集合から予測不可能とする観点により疑似乱数
が好ましい。
【0027】認証部12において、センサユニット20
から自己が秘密鍵Siをもつ旨を認証される機能は、セ
ンサユニット20から受けたメッセージM1を含む返信
M1+M2を作成し、M1+M2を自己の秘密鍵Siに
て署名した署名Si[M1+M2],自己の証明書15
と共に乱数Rで暗号化してR[M1+M2+Si[M1
+M2]+証明書15]を作成し、センサユニット20
の証明書から得たセンサユニット20の公開鍵PsでR
を暗号化したPs[R]と共にセンサユニットに送出す
る機能とからなる。なお、R[M1+M2+Si[M1
+M2]+証明書15]+Ps[R]を以後、デジタル
封書DE[M1+M2,Si,Ps;R]と呼ぶ。
【0028】暗号鍵記憶部13は、暗号鍵Rが暗号化部
14から読出可能に記憶されるものである。
【0029】暗号化部14は、生体データ記憶部11内
の生体データDを暗号鍵記憶部13内の暗号鍵Rにより
暗号化してなる暗号文R[D]をセンサユニット20内
の復号部23に送出する機能をもっている。
【0030】センサユニット20は、耐タンパー性を有
し、認証部21、復号鍵記憶部22、復号部23、セン
サ24、照合部25及び演算部26を備えている。
【0031】ここで、認証部21は、ICカード10と
の間で相互認証を行うためのものであり、自己(センサ
ユニット)の正当性を証明するための証明書27と、I
Cカード10から送られる証明書15を検証するための
認証局の公開鍵Paと、復号された内容を照合するため
の認証局名と、自己の秘密鍵Ssとを有している。ここ
で、証明書27は、少なくともセンサユニット20の公
開鍵Psの値、証明書27を発行した認証局名、及びP
sの値と前記認証局名の組を認証局の秘密鍵Sa でデジ
タル署名した署名の3つを有する。
【0032】認証部21は、具体的には、ICカード1
0がクライアント装置40に挿入されたとき、ICカー
ド10の証明書15を検証する機能と、ICカード10
に関してICカード10の秘密鍵Siを有する旨を認証
する機能と、ICカード10からセンサユニット20の
秘密鍵Ssを有する旨を認証されるための機能とをもっ
ている。
【0033】認証部21において、ICカード10の証
明書15を検証する機能は、証明書27をICカード1
0に送出する機能と、ICカード10から受けた証明書
15を認証局の公開鍵Paを用いて復号し、復号結果を
認証局名を用いて真偽判定する機能とからなる。
【0034】認証部12において、ICカード10にて
その秘密鍵Siを有する旨を認証する機能は、毎回異な
るような(例えば乱数、時刻などを含む)メッセージM
1を作成し、M1をICカード10に送出する機能と、
ICカード10から受けたデジタル封書DE[M1+M
2,Si,Ps;R]を自己の秘密鍵Ssで復号して得
られたメッセージM1が自己の送出したM1に一致する
か否かを判定する機能と、デジタル封書[M1+M2,
Si,Ps;R]に含まれる証明書15の判定結果が
“真”のとき、デジタル封書[M1+M2,Si,P
s;R]に含まれる署名Si[M1+M2]がICカー
ド10が署名したものであることを検証する機能とから
なり、M1の判定結果が“真”で、且つ、ICカード1
0が署名したことを検証できたとき、ICカード10の
認証処理を終了し、“偽”、又は、検証できなかったと
き、エラー表示信号を発生して処理を終了するようにし
ている。
【0035】認証部21において、ICカード10から
センサユニット20の秘密鍵Ssを有する旨を認証され
る機能は、ICカード10から受けた暗号文Ps[R]
を自己の秘密鍵Ssで復号し、得られた暗号鍵RをIC
カード10の証明書から得たICカード10の公開鍵P
iで暗号化し、得られた暗号文Pi[R]をICカード
10に送出する機能と、その暗号鍵Rを復号鍵記憶部2
2に書込む機能とをもっている。
【0036】復号鍵記憶部22は、認証部21から書込
まれた暗号鍵Rを復号部23から読出可能に記憶するも
のである。
【0037】復号部23は、ICカード10の暗号化部
14から暗号文R[D]を受けると、復号鍵記憶部22
内の暗号鍵Rにより暗号文R[D]を復号し、得られた
生体データDを照合部25に与える機能をもっている。
【0038】センサ24は、ユーザ(ICカード携帯
者)の生体測定を行ない、測定結果を電子化して生体測
定データDmを作成してこの生体測定データDmを照合
部25に与える機能をもっている。
【0039】照合部25は、センサ24から受けた生体
測定データDmと復号部23から受けた生体データDと
を照合し、両者が一致したとき、許可データを演算部2
6に与える機能と、両者が不一致のとき、エラー表示信
号を発生する機能とをもっている。なお、センサ24及
び照合部25は、指紋照合装置や掌型照合装置などが適
宜使用可能となっている。
【0040】演算部26は、照合部25から受けた許可
データを演算し、得られた結果データを業務ソフトウェ
ア30に与える機能をもっている。業務ソフトウェア3
0は、演算部26から結果データを受けると実行可能と
なる任意の内容のアプリケーションであり、例えば会計
処理用プログラムやプラント制御用プログラムといった
任意の計算機ソフトウェアが使用可能である。
【0041】次に、以上のように構成された個人認証シ
ステムの動作を図2のフローチャートを用いて説明す
る。なお、ここでは、会社のクライアント/サーバシス
テム上の業務ソフトウェア30を起動して端末業務を開
始する際に、ICカード10によりユーザを確認する場
合を例に挙げて述べる。クライアント装置40は、ユー
ザの操作により電源が投入され、コマンドやユーザID
の入力要求等の指示を画面表示し、ICカード10の挿
入を待つ。続いて、クライアント装置40では、ユーザ
によりICカード10が挿入されると(ST1)、IC
カード10とセンサユニット20との夫々の認証部1
2,21が証明書の検証と、相互に秘密鍵を有する旨を
認証する相互認証とを実行する(ST2)。
【0042】ステップST2の相互認証を、具体的に、
認証手順を示した図3を用いて説明する。
【0043】センサユニット20の認証部21は、IC
カード10がクライアント装置40に挿入されたとき、
証明書27と、毎回異なるような(例えば乱数、時刻な
どを含む)メッセージM1とをICカード10に送出す
る(ST21)。M1はICカード10の認証に用いら
れる。
【0044】次に、ICカード10の認証部12は、セ
ンサユニット20から受けた証明書27に含まれる認証
局の署名を認証局の公開鍵Paを用いて復号し、この復
号結果を認証局名を用いて真偽判定し、判定結果が
“真”のとき、証明書27の検証を完了する(ST22
1)。
【0045】次に、ICカード10の認証部12は、メ
ッセージM1に対する返信M1+M2を作成し(ST2
22)、新規に暗号鍵Rを作成し(ST223)、証明
書15を含むデジタル封書DE[M1+M2,Si,P
s;R]を作成し、センサユニットに送出する(ST2
24)。
【0046】次に、センサユニット20の認証部21
は、ICカード10から受けたデジタル封書DE[M1
+M2,Si,Ps;R]を自己の秘密鍵Ssを用いて
復号してM1+M2と署名Si[M1+M2]とICカ
ード10の証明書15と暗号鍵Rとを取得し(ST23
1)、証明書15に含まれる認証局の署名を認証局の公
開鍵Paを用いて復号し、この復号結果を認証局名を用
いて真偽判定し、判定結果が“真”のとき、証明書15
の検証を完了する(ST232)。
【0047】なお、いずれの認証部12,21において
も真偽判定の結果が“偽”を示すとき、エラー表示信号
を発生して処理を終了する。
【0048】次に、センサユニット20の認証部21
は、ICカード10の署名Si[M1+M2]を証明書
15から得られるICカード10の公開鍵Piで復号
し、復号結果をM1+M2、あるいはM1+M2のメッ
セージダイジェストを用いて真偽判定し、また、センサ
ユニットから受けたM1が自己の作成したM1と一致す
るか否かを真偽判定し、これら2つの判定結果が共に
“真”のとき、ICカード10に関して、ICカード1
0の秘密鍵Siを有し、且つ、現在クライアント装置4
0に接続されている旨の認証を完了し、暗号鍵Rを復号
鍵記憶部22に書込む。また、2つの判定結果のいずれ
かが“偽”のとき、エラー表示信号を発生して処理を終
了する(ST233)。
【0049】次に、センサユニット20の認証部21
は、暗号鍵RをICカード10の公開鍵Piで暗号化
し、得られた暗号文Pi[R]ををICカード10に送
出する(ST234)。
【0050】次に、ICカード10の認証部12は、セ
ンサユニット20から受けた暗号文Pi[R]を自己の
秘密鍵Siで復号して得られた暗号鍵Rを自己の送出し
た暗号鍵Rに一致するか否かを判定し、判定結果“真”
のとき、センサユニット20に関して、センサユニット
20の秘密鍵Ssを有し、且つ、現在クライアント装置
40に接続されている旨の認証を完了し、暗号鍵Rを暗
号鍵記憶部13に書込む。また、判定結果が“偽”のと
き、エラー表示信号を発生して処理を終了する(ST2
4)と共に、ステップST2の相互認証の手順を終了す
る(ST2)。
【0051】以上の相互認証の手順(ST2)は、互い
の証明書を検証し合い、互いの認証を行い、暗号鍵Rを
通信路に対して秘匿しつつ互いに共有することを行なう
他の手順にて行ってもよい。
【0052】次に、両認証部12,21において、いず
れも真偽判定の結果が“真”であり、相互認証が完了し
た場合について述べる。なお、この相互認証が完了した
時点において、両認証部12,21では、結果的に、新
規に生成した乱数Rを共有しており、乱数Rを暗号用の
鍵として使用可能としている。但し、相互認証の後、別
に暗号鍵を生成してICカード10からセンサユニット
20に送出してもよい。
【0053】次に、ICカード10において、暗号化部
14は、生体データ記憶部11内の生体データDを暗号
鍵記憶部13内の暗号鍵Rにより暗号化し、得られた暗
号文R[D]をセンサユニット20内の復号部23に与
える(ST3)。
【0054】センサユニット20においては、復号部2
3がこの暗号文R[D]を受けると、復号鍵記憶部22
内の暗号鍵Rにより暗号文R[D]を復号し(ST
4)、得られた生体データDを照合部25に与える。
【0055】センサ24は、ユーザの指紋等の生体測定
を行なう。生体測定は、例えば指紋を測定する場合、測
定面上にユーザの指が乗せられて実行される。またセン
サ24では、生体の測定信号が入力されると(ST
5)、その生体測定の結果を電子化して生体測定データ
Dmを作成し、この生体測定データDmを照合部25に
与える。
【0056】照合部25は、この生体測定データDmと
復号部23から受けた生体データDとを照合して本人か
否かを判定し(ST6)、両データD,Dmが不一致の
とき、“否”と判定してエラー表示信号を発生するが、
両データD,Dmの一致により“本人”と判定されたと
き、許可データを演算部26に与える。
【0057】演算部26は、この許可データを演算し
(ST7)、得られた結果データを業務ソフトウェア3
0に与える。業務ソフトウェア30は、演算部26から
結果データを受けることにより、実行が開始される。
【0058】上述したように本実施形態によれば、IC
カード10の暗号化部14が、個人認証が実行されると
き、生体データDを暗号化し、得られた暗号文R[D]
をセンサユニット20に与え、センサユニット20の復
号部23が、暗号文R[D]を復号して生体データDを
得ると、照合部25が、この得られた生体データDと入
力された生体測定データDmとを照合するので、ICカ
ード10とセンサユニット20との間が盗聴されても、
暗号文のために盗聴内容から情報を読出せず、その不正
使用を阻止することができる。
【0059】また、ICカード10において、認証部1
2が暗号鍵R(疑似乱数)を生成し、暗号化部14が、
その暗号鍵Rをセンサユニット20の公開鍵Psの鍵で
暗号化して得られた暗号文Ps[R]と、その暗号鍵R
により生体データDを暗号化して得られた暗号文R
[D]とを夫々センサユニット20に与えるので、生体
データDの暗号化鍵Rを容易に変更できることから、頻
繁に暗号鍵Rを変更することにより、盗聴などによる生
体データDの漏洩やソフトウェア置換えによる不正コマ
ンド実行を阻止でき、暗号解読攻撃に対して防御性を向
上させることができる。
【0060】また、ICカード10とセンサユニット2
0とは相互認証を行うので、個人認証の確実性を向上さ
せることができる。
【0061】例えば、ステップST2の手順を採らず
に、通常のデジタル封書処理(乱数で本文と署名と証明
書を暗号化し、さらにその乱数を相手の公開鍵で暗号化
する)により、ICカード10から生体データDをセン
サユニット20に送出するだけでも、毎回異なる鍵を利
用して暗号文を送ることができることから、今回の発明
と似た効果を得られる。
【0062】しかしながら、通常のデジタル封書処理で
は、その生体データDが現在得られたものか否かの保証
がない。すなわち、クライアント装置にて不正に置換さ
れたソフトウェアがセンサユニット20を騙そうとし
て、1週間前に得られたICカード10からの信号を保
持しておき、その信号を今、センサユニット20に送り
込んだ場合でも、センサユニット20がICカード10
を現在挿入されていると判断してしまう問題がある。
【0063】これに対し、本実施形態では、乱数のやり
取りを含む前述した相互認証を行うことにより、その瞬
間にICカード10が挿入されていることと、その瞬間
にセンサユニット20が接続されていることとを確認で
きるので、より確実な本人確認を実行することができ
る。
【0064】また、毎回、ICカード10が暗号鍵Rを
生成し、センサユニット20に共有化させるので、特定
のICカード10又はセンサユニット20の内部情報が
漏洩したとしても、他のICカード10又はセンサユニ
ット20の内部情報の連鎖的な漏洩を阻止することがで
きる。
【0065】さらに、センサユニット20の鍵ペア(公
開鍵Ps−秘密鍵Ss)及びICカード10の暗号鍵R
を個別に更新できるので、便利で且つ暗号解読攻撃に対
して強力な防御性を実現することができる。
【0066】また、バイオメトリクス技術を採用した場
合、以上の効果に加え、パスワードを忘れたり、パスワ
ードの書かれたメモを他人に読まれたり、といった可能
性がないので、より一層、利便性を向上させることがで
きる。
【0067】(第2の実施形態)図4は本発明の第2の
実施形態に係る個人検証システムの構成を示す模式図で
あり、図1と同一部分には同一符号を付してその詳しい
説明を省略し、ここでは異なる部分について主に述べ
る。
【0068】本実施形態は、第1の実施形態の変形構成
であり、複数のセンサユニット20Bを接続可能として
大規模化に対応した構成を示しており、クライアント装
置40が、センサユニット20に代えて、耐タンパー性
を有するクライアント認証部20Aと、耐タンパー性を
有するセンサユニット20Bとを備えている。
【0069】すなわち、この個人認証システムにおい
て、耐タンパー性を有する構成要素は、ICカード1
0、クライアント認証部20A及びセンサユニット20
Bの3種類である。
【0070】ここで、クライアント認証部20Aは、I
Cカード10と相互認証を行い、ICカード10から受
けた暗号文を復号してこの復号結果を共通鍵で暗号化
し、この暗号文をセンサユニット20Bに与える機能を
もっている。
【0071】具体的には、クライアント認証部20A
は、耐タンパー性を有し、認証部21、復号鍵記憶部2
2、復号部23a、共通鍵記憶部28a、暗号化部29
を備えている。なお、認証部21及び復号鍵記憶部22
は、前述同様の機能をもつものである。
【0072】復号部23aは、前述同様の復号機能を有
し、得られた生体データDを暗号化部29に与える機能
をもっている。
【0073】共通鍵記憶部28aは、図示しない管理ソ
フトウェアから与えられる共通鍵Ckが暗号化部29か
ら読出可能に記憶されるものである。なお、管理ソフト
ウェアは、権限ある管理者のみが取扱うソフトウェアで
あり、クライアント装置40A内にあっても、他のサー
バ装置(図示せず)内にあってもよい。
【0074】暗号化部29は、復号部23aから受けた
生体データDを共通鍵記憶部28a内の共通鍵Ckによ
り暗号化し、得られた暗号文Ck[D]をセンサユニッ
ト20B内の復号部23bに与える機能をもっている。
【0075】センサユニット20Bは、耐タンパー性を
有し、共通鍵記憶部28b、復号部23b、センサ2
4、照合部25及び演算部26を備えている。共通鍵記
憶部は、図示しない管理ソフトウェアから与えられる共
通鍵Ckが復号部から読出可能に記憶されるものであ
る。
【0076】復号部23bは、クライアント認証部20
Aの暗号化部29から暗号文Ck[D]を受けると、共
通鍵記憶部28b内の共通鍵Ckにより暗号文Ck
[D]を復号し、得られた生体データDを照合部25に
与える機能をもっている。センサ24、照合部25及び
演算部26は、前述同様の機能をもつものである。
【0077】次に、以上のように構成された個人認証シ
ステムの動作を図5のフローチャートを用いて説明す
る。ステップST1〜ST4の復号処理までは、前述同
様に行われる。すなわち、クライアント装置40Aの復
号部23aは、前述同様の復号機能を有し、ICカード
10の暗号化部14から暗号文R[D]を受けると、復
号鍵記憶部22内の暗号鍵Rにより暗号文R[D]を復
号する(ST4)。
【0078】但し、復号部23aは、得られた生体デー
タDを暗号化部29に与える。暗号化部29は、復号部
23aから受けた生体データDを共通鍵記憶部28a内
の共通鍵Ckにより暗号化して得られた暗号文Ck
[D]をセンサユニット20B内の復号部23bに与え
る(ST4a)。
【0079】センサユニット20Bでは、復号部23b
が、クライアント認証部20Aの暗号化部29から暗号
文Ck[D]を受けると、共通鍵記憶部28b内の共通
鍵Ckにより暗号文Ck[D]を復号し(ST4b)、
得られた生体データDを照合部25に与える。
【0080】以下、前述同様にステップST5〜ST7
が実行され、正当なユーザである場合、業務ソフトウェ
ア30の実行が開始される。上述したように本実施形態
によれば、複数のセンサユニット20Bを有する場合で
あっても、各センサユニット20Bとクライアント認証
部20Aとを共通鍵方式により結合することにより、第
1の実施形態の効果を得ることができ、さらに、各セン
サユニット20Bの接続の変更やクライアント認証部2
0Aの暗号鍵の交換の場合でも、クライアント装置40
Aの同一性を保証できるので、安全性を保持することが
できる。
【0081】また同様に、耐タンパー性をもつクライア
ント認証部20Aが認証処理を行なうので、複数のセン
サユニット20Bが接続されていたり、各センサユニッ
ト20Bが着脱自在であっても、認証処理の安全性を確
保することができる。
【0082】また、1つのクライアント認証部20Aが
認証処理を行うことにより、複数のセンサユニット20
B及び複数のICカード10を有する大規模な構成の場
合であっても、暗号鍵の更新の際に、クライアント認証
部20Aの鍵ペア(公開鍵Ps−秘密鍵Ss)のみを更
新すれば、その更新した公開鍵Psを、相互認証の際に
ICカード10に伝送できるので、暗号鍵の更新が容易
であり、便利である。
【0083】(他の実施形態)なお、上記実施形態に記
載した手法は、コンピュータに実行させることのできる
プログラムとして、磁気ディスク(フロッピーディス
ク、ハードディスクなど)、光ディスク(CD−RO
M、DVDなど)、光磁気ディスク(MO)、半導体メ
モリなどの記憶媒体に書込んで各種装置に適用したり、
通信媒体により伝送して各種装置に適用することも可能
である。
【0084】また、上記各実施形態では、照合部25が
演算部26を介して結果情報を出力する場合について説
明したが、これに限らず、演算部26が、ICカード1
0の公開鍵Piを用いて演算結果を暗号化してICカー
ド10に送出し、ICカード10がサーバ装置(図示せ
ず)を介して業務ソフトウェア30を起動する構成によ
り、業務ソフトウェア30の実行を開始する際に業務ソ
フトウェア30には演算結果を秘匿する方式としても、
本発明を同様に実施して同様の効果を得ることができ
る。
【0085】さらに、上記各実施形態では、2つの認証
部12,21により証明書を利用した相互認証を行なう
場合を説明したが、これに限らず、ICカード10とク
ライアント装置40,40Aとに夫々共通鍵を持たせた
共通鍵方式としても、本発明を同様に実施して同様の効
果を得ることができる。
【0086】また、上記各実施形態では、ICカード1
0に生体データDが保持され、クライアント装置40,
40Aにてセンサ24から生体測定データDmが入力さ
れ、両データD,Dmが照合される場合を説明したが、
これに限らず、ICカード10にパスワード(ユーザ情
報)が保持され、クライアント装置40,40Aにて入
力デバイス(キーボード又はタッチパネル等)からパス
ワード(ユーザ情報)が入力され、両パスワードが照合
される方式としても、本発明を同様に実施して同様の効
果を得ることができる。
【0087】また、上記各実施形態では、携帯装置を、
耐タンパー性を有するICカード10とした場合につい
て説明したが、これに限らず、耐タンパー性を有して携
帯可能なものであれば、携帯装置を、携帯電話や電子手
帳等の任意の個人情報機器としても、本発明を同様に実
施して同様の効果を得ることができる。また、携帯装置
の性質に応じ、携帯装置とクライアント装置との間の通
信を、無線又は赤外線(任意波長の光)等のような任意
の通信方式に変形してもよい。
【0088】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0089】
【発明の効果】以上説明したように本発明によれば、携
帯装置と個人認証装置との間が盗聴されても、盗聴内容
から情報を読出せず、その不正使用を阻止し得る個人認
証システム、それに使用される携帯装置及び記憶媒体を
提供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る個人認証システ
ムの構成を示す模式図
【図2】同実施形態における動作を説明するためのフロ
ーチャート
【図3】同実施形態における相互認証の手順を説明する
ための概略図
【図4】本発明の第2の実施形態に係る個人検証システ
ムの構成を示す模式図
【図5】同実施形態における動作を説明するためのフロ
ーチャート
【符号の説明】
10…ICカード 11…生体データ記憶部 12,21…認証部 13…暗号鍵記憶部 14,29…暗号化部 15,27…証明書 20,20B…センサユニット 20A…クライアント認証部 22…復号鍵記憶部 23,23a,23b…復号部 24…センサ 25…照合部 26…演算部 28a,28b…共通鍵記憶部 30…業務ソフトウェア 40,40A…クライアント装置
フロントページの続き (72)発明者 才所 敏明 東京都府中市東芝町1番地 株式会社東芝 府中工場内 Fターム(参考) 5B035 AA14 BB09 BC01 CA11 5B058 CA01 KA35 KA38 5B072 AA09 BB00 CC39

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 耐タンパー性を有し、登録情報の記憶さ
    れた携帯装置と、耐タンパー性を有し、前記携帯装置と
    の間で通信が可能なとき、前記携帯装置内の登録情報と
    新規に入力される入力情報とに基づいて、個人認証を実
    行可能な個人認証装置とを備えた個人認証システムであ
    って、 前記携帯装置は、前記個人認証が実行されるとき、前記
    登録情報を暗号化し、得られた暗号文を前記個人認証装
    置に与える暗号化手段を有し、 前記個人認証装置は、 前記暗号化手段から与えられた暗号文を復号して登録情
    報を得る復号手段と、 前記復号手段により得られた登録情報と前記入力情報と
    を照合する照合手段とを備えたことを特徴とする個人認
    証システム。
  2. 【請求項2】 請求項1に記載の個人認証システムに使
    用される携帯装置であって、 前記個人認証が実行されるとき、乱数を生成する乱数生
    成手段と、 前記乱数生成手段により生成された乱数により前記登録
    情報を暗号化して得られた暗号文と前記乱数を前記個人
    認証装置の鍵で暗号化して得られた暗号文とを夫々前記
    個人認証装置に与える前記暗号化手段とを備えたことを
    特徴とする携帯装置。
  3. 【請求項3】 請求項1に記載の個人認証システムに使
    用されるコンピュータ読取り可能な記憶媒体であって、 前記携帯装置内のコンピュータに、 前記個人認証が実行されるとき、前記登録情報を暗号化
    し、得られた暗号文を前記個人認証装置に与える暗号化
    手順を実行させ、 前記個人認証装置内のコンピュータに、 前記暗号化手段から与えられた暗号文を復号して登録情
    報を得る復号手順を実行させ、 前記復号手順により得られた登録情報と前記入力情報と
    を照合する照合手順を実行させるためのプログラムを記
    憶したコンピュータ読取り可能な記憶媒体。
  4. 【請求項4】 耐タンパー性を有し、登録情報の記憶さ
    れた携帯装置と、耐タンパー性を有し、前記携帯装置と
    の間で通信が可能なとき、前記携帯装置内の登録情報と
    新規に入力される入力情報とに基づいて、個人認証を実
    行可能な一つ或いは複数の個人認証装置と、耐タンパー
    性を有し、前記携帯装置と前記各個人認証装置との間に
    て暗号化を含む転送処理を行なう固設部とを備えた個人
    認証システムであって、 前記携帯装置は、前記個人認証が実行されるとき、前記
    登録情報を暗号化し、得られた暗号文を前記固設部に与
    える第1暗号化手段を備え、 前記固設部は、 前記第1暗号化手段から与えられた暗号文を復号して登
    録情報を得る第1復号手段と、 前記第1復号手段により得られた登録情報を予め設定さ
    れた暗号鍵により暗号化し、得られた暗号文を送出する
    第2暗号化手段とを備え、 前記各個人認証装置は、移動可能に配置され、 前記第2暗号化手段から送出された暗号文を予め設定さ
    れた暗号鍵により復号して登録情報を得る第2復号手段
    と、 前記第2復号手段により得られた登録情報と前記入力情
    報とを照合する照合手段とを備えたことを特徴とする個
    人認証システム。
  5. 【請求項5】 請求項4に記載の個人認証システムに使
    用される携帯装置であって、 前記個人認証が実行されるとき、乱数を生成する乱数生
    成手段と、 前記乱数生成手段により生成された乱数により前記登録
    情報を暗号化して得られた暗号文と前記乱数を前記固設
    部の鍵で暗号化して得られた暗号文とを夫々前記固設部
    に与える前記第1暗号化手段とを備えたことを特徴とす
    る携帯装置。
  6. 【請求項6】 請求項4に記載の個人認証システムに使
    用されるコンピュータ読取り可能な記憶媒体であって、 前記携帯装置内のコンピュータに、 前記個人認証が実行されるとき、前記登録情報を暗号化
    し、得られた暗号文を前記固設部に与える第1暗号化手
    順を実行させ、 前記固設部のコンピュータに、 前記第1暗号化手順により与えられた暗号文を復号して
    登録情報を得る第1復号手順を実行させ、 前記第1復号手順により得られた登録情報を予め設定さ
    れた暗号鍵により暗号化し、得られた暗号文を送出する
    第2暗号化手順を実行させ、 前記各個人認証装置のコンピュータに、 前記第2暗号化手順により送出された暗号文を予め設定
    された暗号鍵により復号して登録情報を得る第2復号手
    順を実行させ、 前記第2復号手順により得られた登録情報と前記入力情
    報とを照合する照合手順を実行させるためのプログラム
    を記憶したコンピュータ読取り可能な記憶媒体。
JP04156499A 1999-02-19 1999-02-19 個人認証システム、それに使用される携帯装置及び記憶媒体 Expired - Lifetime JP4176898B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP04156499A JP4176898B2 (ja) 1999-02-19 1999-02-19 個人認証システム、それに使用される携帯装置及び記憶媒体
US09/506,377 US6910131B1 (en) 1999-02-19 2000-02-18 Personal authentication system and portable unit and storage medium used therefor
US10/968,985 US20050055557A1 (en) 1999-02-19 2004-10-21 Personal authentication system and portable unit and storage medium used therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04156499A JP4176898B2 (ja) 1999-02-19 1999-02-19 個人認証システム、それに使用される携帯装置及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2000242750A true JP2000242750A (ja) 2000-09-08
JP4176898B2 JP4176898B2 (ja) 2008-11-05

Family

ID=12611949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04156499A Expired - Lifetime JP4176898B2 (ja) 1999-02-19 1999-02-19 個人認証システム、それに使用される携帯装置及び記憶媒体

Country Status (2)

Country Link
US (2) US6910131B1 (ja)
JP (1) JP4176898B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017255A1 (ja) * 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
EP1650631A1 (en) * 2004-10-08 2006-04-26 Fujitsu Limited Biometric authentication device and terminal
US7650503B2 (en) 2002-09-11 2010-01-19 Renesas Technology Corp. Memory card
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
FR2806187B1 (fr) * 2000-03-10 2004-03-05 Gemplus Card Int Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
EP1659758A1 (en) * 2000-04-26 2006-05-24 Semiconductor Energy Laboratory Co., Ltd. A communication method for identifying an individual by means of biological information
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
CN1295630C (zh) * 2000-10-05 2007-01-17 索尼公司 核对处理装置、数据通信系统及数据通信方法
JP4602606B2 (ja) * 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20040049686A1 (en) * 2002-09-05 2004-03-11 Chun-Yu Chen Fingerprint identification applied data storage system and method
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040199661A1 (en) * 2003-03-05 2004-10-07 Murdock Joseph Bert System and method for the dynamic discovery of network destinations
US20050080844A1 (en) * 2003-10-10 2005-04-14 Sridhar Dathathraya System and method for managing scan destination profiles
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP2005301988A (ja) * 2004-03-15 2005-10-27 Sanyo Electric Co Ltd 生体情報処理装置、個人認証装置、個人認証システム、生体情報処理方法および個人認証方法
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
WO2007148768A1 (en) * 2006-06-23 2007-12-27 Semiconductor Energy Laboratory Co., Ltd. Personal data management system and nonvolatile memory card
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5604929B2 (ja) * 2010-03-29 2014-10-15 ソニー株式会社 メモリ装置およびメモリシステム
CN102568097B (zh) * 2010-12-08 2017-02-22 邵通 一种增强电子钱包安全的方法和系统
WO2014037037A1 (en) * 2012-09-05 2014-03-13 Nec Europe Ltd. Method and system for biometrical identification of a user
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10116633B2 (en) * 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
JP6644037B2 (ja) * 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
JP7431382B2 (ja) * 2020-10-01 2024-02-14 オボーレン システムズ, インコーポレイテッド 排他的自己エスクロー方法及び機器

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5153918A (en) * 1990-11-19 1992-10-06 Vorec Corporation Security system for data communications
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5420924A (en) * 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US5822431A (en) * 1996-01-19 1998-10-13 General Instrument Corporation Of Delaware Virtual authentication network for secure processors
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JPH10154192A (ja) 1996-09-27 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017255A1 (ja) * 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
US7293700B2 (en) 2002-08-16 2007-11-13 Fujitsu Limited Transaction terminal device and transaction terminal control method
US7513421B2 (en) 2002-08-16 2009-04-07 Fujitsu Limited Transaction terminal device and transaction terminal control method
US7650503B2 (en) 2002-09-11 2010-01-19 Renesas Technology Corp. Memory card
JP2005202364A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、およびデジタル証明書を記憶した部材
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
EP1650631A1 (en) * 2004-10-08 2006-04-26 Fujitsu Limited Biometric authentication device and terminal
US7788500B2 (en) 2004-10-08 2010-08-31 Fujitsu Limited Biometric authentication device and terminal
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム

Also Published As

Publication number Publication date
US6910131B1 (en) 2005-06-21
JP4176898B2 (ja) 2008-11-05
US20050055557A1 (en) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4176898B2 (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
US10824714B2 (en) Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates
US9979709B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
US20050240779A1 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US9384338B2 (en) Architectures for privacy protection of biometric templates
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2000215280A (ja) 本人認証システム
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
WO2023022584A1 (en) System and method for decentralising digital identification
JP2008046906A (ja) Icカード、及び生体情報登録及び認証システム
JPH10255005A (ja) 利用者認証方式
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
JP2007249629A (ja) 生体情報登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080821

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130829

Year of fee payment: 5

EXPY Cancellation because of completion of term