JP2002077144A - 認証装置 - Google Patents

認証装置

Info

Publication number
JP2002077144A
JP2002077144A JP2000259421A JP2000259421A JP2002077144A JP 2002077144 A JP2002077144 A JP 2002077144A JP 2000259421 A JP2000259421 A JP 2000259421A JP 2000259421 A JP2000259421 A JP 2000259421A JP 2002077144 A JP2002077144 A JP 2002077144A
Authority
JP
Japan
Prior art keywords
authentication
information
key
personal identification
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000259421A
Other languages
English (en)
Inventor
Makoto Kondo
近藤  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2000259421A priority Critical patent/JP2002077144A/ja
Publication of JP2002077144A publication Critical patent/JP2002077144A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 不正な取り引きを防止することができる認証
装置を提供する。 【解決手段】 認証センタ40は、個人情報を各個人の
生物的特徴情報に対応する生物的特徴鍵[PSK]で暗
号化した第1の暗号化情報[PSK(個人情報)]と、
端末鍵[PPK]を個人識別情報[ID]に対応させて
個人データベースに記憶している。端末装置10は、生
物的特徴鍵[PSK]を端末鍵[PPK]で暗号化した
第2の暗号化情報、個人識別情報及び取引情報を送信す
る。認証センタ40は、個人識別情報[ID]に対応す
る端末鍵[PPK]を用いて第2の暗号化情報を解読し
て生物的特徴鍵[PSK]を得、生物的特徴鍵[PS
K]を用いて個人識別情報[ID]に対応する第1の暗
号化情報を解読することによって認証を行い、認証結果
をサービス事業者装置30a、30bに送信する。サー
ビス事業者装置30a、30bは、認証センタ40から
受信した認証結果に基づいて所定の処理を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、各種の取り引きを
行う場合等において、本人であるか否かを認証する認証
装置に関する。
【0002】
【従来の技術】各種の取り引きを行う場合に、本人であ
るか否かを認証する認証装置として、暗証番号や指紋情
報を用いるものが知られている。この認証装置は、例え
ば認証端末装置と認証処理装置により構成されている。
認証端末装置は、個人識別情報(例えば、カードに記憶
されているID)を読み取る個人情報読取装置で読み取
った個人識別情報と、入力装置により入力された暗証番
号あるいは指紋情報読取装置で読み取った指紋情報を認
証処理装置に送信する。認証処理装置は、暗証番号ある
いは指紋情報を個人識別情報と対応させて記憶し、認証
端末装置から個人識別情報と暗証番号あるいは指紋情報
を受信すると、受信した個人識別情報に対応する暗証番
号あるいは指紋情報と受信した暗証番号あるいは指紋情
報を比較して本人であるか否かの認証を行う。
【0003】
【発明が解決しようとする課題】従来の認証装置は、認
証を行うための情報である暗証番号あるいは指紋情報を
認証処理装置に記憶するものであるため、暗証番号ある
いは指紋情報が漏洩する可能性がある。このような暗証
番号あるいは指紋情報が漏洩すると、不正に取り引きを
行うことができる。本発明は、このような従来技術の問
題点を解決するために創案されたものであり、不正な取
り引きを防止することができる認証装置を提供すること
を目的とする。
【0004】
【課題を解決するための手段】前記課題を解決するため
に、本発明の第1発明は請求項1に記載されたとおりの
認証装置である。請求項1に記載の認証装置では、認証
端末装置から生物的特徴鍵及び個人識別情報が認証処理
装置に送信されると、認証処理装置は、受信した個人識
別情報に対応する第1の暗号化情報を受信した生物的特
徴鍵を用いて解読することによって認証を行う。すなわ
ち、請求項1に記載の認証装置では、個人情報は、生物
的特徴鍵で暗号化された第1の暗号化情報として認証処
理装置に記憶され、生物的特徴鍵は、認証処理中のみ生
成され、認証処理後には消滅するため、個人情報や生物
的特徴鍵の漏洩を防止することができる。また、生物的
特徴鍵を用いて第1の暗号化情報を解読することによっ
て認証を行うため、個人の意志による取引か否かを確実
に判別することができる。したがって、不正な取り引き
を防止することができる。また、本発明の第2発明は、
請求項2に記載されたとおりの認証装置である。請求項
2に記載の認証装置では、認証端末装置から生物的特徴
鍵及び個人識別情報が認証処理装置に送信されると、認
証処理装置は、受信した生物的特徴鍵及び個人識別情報
を認証管理装置に送信し、認証管理装置は、受信した個
人識別情報に対応する第1の暗号化情報を受信した生物
的特徴鍵を用いて解読することによって認証を行い、認
証結果を認証処理装置に送信し、認証処理装置は、認証
管理装置から受信した認証結果に基づいて所定の処理を
実行する。請求項2に記載の認証装置では、個人情報
は、生物的特徴鍵で暗号化された第1の暗号化情報とし
て認証管理装置に記憶され、生物的特徴鍵は、認証処理
中のみ生成され、認証処理後には消滅するため、個人情
報や生物的特徴鍵の漏洩を防止することができる。ま
た、生物的特徴鍵を用いて第1の暗号化情報を解読する
ことによって認証を行うため、個人の意志による取引か
否かを確実に判別することができる。したがって、不正
な取り引きを防止することができる。また、個人情報を
生物的特徴鍵で暗号化した第1の暗号化情報を認証管理
装置で管理しているため、既存の認証処理装置を認証管
理装置に接続するだけで本発明の認証装置を構成するこ
とができる。また、本発明の第3発明は、請求項3に記
載されたとおりの認証装置である。請求項3に記載の認
証装置では、認証端末装置から生物的特徴鍵を端末鍵で
暗号化した第2の暗号化情報及び個人識別情報が認証処
理装置に送信されると、認証処理装置は、受信した第2
の暗号化情報と個人識別情報を認証管理装置に送信し、
認証管理装置は、受信した第2の暗号化情報を受信した
個人識別情報に対応する端末鍵を用いて解読して生物的
特徴鍵を得、更に、解読して得た生物的特徴鍵を用いて
受信した個人識別情報に対応する第1の暗号化情報を解
読することによって認証を行い、認証結果を認証処理装
置に送信し、認証処理装置は、認証管理装置から受信し
た認証結果に基づいて所定の処理を実行する。請求項3
に記載の認証装置では、個人情報は生物的特徴鍵で暗号
化された第1の暗号化情報として認証管理装置に記憶さ
れ、生物的特徴鍵は、認証処理中のみ生成され、認証処
理後には消滅する。しかも、生物的特徴鍵は、端末鍵で
暗号化されている。このため、個人情報や生物的特徴鍵
の漏洩をより確実に防止することができる。したがっ
て、不正な取り引きをより確実に防止することができ
る。さらに、端末鍵を認証端末装置毎に設定すれば、更
に確実に不正な取り引きを防止することができる。ま
た、個人情報を生物的特徴鍵で暗号化した第1の暗号化
情報及び端末鍵を認証管理装置で管理しているため、既
存の認証処理装置を認証管理装置に接続するだけで本発
明の認証装置を構成することができる。また、本発明の
第4発明は、請求項4に記載されたとおりの認証装置で
ある。請求項4に記載の認証装置では、認証端末装置か
ら個人情報を生物的特徴鍵で暗号化した第1の暗号化情
報と端末鍵が認証管理装置に送信されると、認証管理装
置は、受信した第1の暗号化情報と端末鍵に対して個人
識別情報を割り当て、割り当てた個人識別情報を認証端
末装置に送信するとともに、受信した第1の暗号化情報
及び端末鍵を割り当てた個人識別情報に対応させて記憶
し、認証端末装置は、受信した個人識別情報を記憶す
る。これにより、認証端末装置に端末鍵と生物的特徴情
報読取装置を持たせておくだけで本発明の認証装置を構
成することができる。また、本発明の第5発明は、請求
項5に記載されたとおりの認証装置である。請求項5に
記載の認証装置を用いれば、生物的特徴情報として網膜
情報(網膜パターン)を用いているため、一層確実に本
人の意思による取り引きであることを判別することがで
きる。
【0005】
【発明の実施の形態】以下の、本発明の実施の形態を図
面を用いて説明する。図1は、本発明の認証装置の一実
施の形態の概略構成図である。本実施の形態は、端末装
置10、取引事業者装置20a、20b、サービス事業
者装置30a、30b、認証センタ40により構成され
ている。端末装置10は、個人を識別するための個人識
別情報[ID]と端末鍵[PPK]が設定されている。
また、端末装置10には、各個人に特有の生物的特徴情
報(例えば、虹彩情報(網膜パターン)、指紋情報等)
を読み取るセンサ11が設けられている。センサ11で
読み取られた生物的特徴情報は、適切に処理されて、当
人であれば常に同じ値となる生物的特徴鍵[PSK]に
変換される。端末装置10は、生物的特徴鍵[PSK]
を端末鍵[PPK]で暗号化した第2の暗号化情報[P
PK(PSK)]、個人識別情報[ID]及び取引情報
を取引事業者装置20a、20bに送信する。端末装置
10としては、携帯電話、パソコン等情報の送信が可能
な種々の端末装置が用いられる。認証センタ40は、個
人情報を生物的特徴鍵[PSK]で暗号化した第1の暗
号化情報[PSK(個人情報)]及び端末鍵[PPK]
を個人識別情報[ID]に対応させて個人データベース
に記憶している。個人データベースを記憶する記憶手段
は、認証センタ40に設けてもよいし、認証センタ40
から離れた場所に設けてもよい。サービス事業者装置3
0a、30bは、取引事業者装置20a、20bからサ
ービス要求信号を受信すると、認証センタ40に認証要
求信号を送信する。そして、認証センタ40から受信し
た認証結果に基づいてサービス要求信号に対応するサー
ビス(処理)を実行する。サービス事業者装置30a、
30bは、例えば、銀行、クレジット会社等に設けられ
る。取引事業者装置20a、20bは、例えば、商品を
販売する店、情報の提供サービスを行う事業者等に設け
られる。なお、本実施の形態の端末装置10が本発明の
「認証端末装置」に対応し、認証センタ40が本発明の
「認証管理装置」に対応し、サービス事業者装置30
a、30bが本発明の「認証処理装置」に対応する。
【0006】以下に、本発明の実施の形態の動作を説明
する。まず、端末装置10を用いて取り引き(例えば、
物品等の購入、現金の引き落とし、情報の受信サービス
等)を行う個人は、端末装置10のセンサ11に生物的
特徴情報(例えば、網膜パターン)を読み取らせる。セ
ンサ11により読み取られた生物的特徴情報は、生物的
特徴鍵[PSK]に変換される。また、キー等の入力手
段(図示省略)を用いて、個人情報(例えば、氏名、住
所、電話番号、生年月日等)を入力する。そして、端末
装置10に送信指令を入力する。例えば、認証センタ4
0の電話番号を入力して、送信キーを操作する。これに
より、端末装置10は、個人情報を生物的特徴鍵[PS
K]で暗号化した第1の暗号化情報[PSK(個人情
報)]と端末装置10に予め設定されている端末鍵[P
PK]を認証センタ40に送信する。端末鍵[PPK]
としては、各端末装置10毎に異なる端末鍵を用いるの
が好ましい。勿論、全端末装置10に共通の端末鍵を用
いたり、機種毎や製造メーカー毎等に異なる端末鍵を用
いてもよい。
【0007】認証センタ40は、端末装置10から送信
された第1の暗号化情報[PSK(個人情報)]と端末
鍵[PPK]を受信すると、受信した第1の暗号化情報
[PSK(個人情報)]と端末鍵[PPK]に対して個
人識別情報[ID]を割り当てる。そして、受信した第
1の暗号化情報[PSK(個人情報)]と端末鍵[PP
K]を割り当てた個人識別情報[ID]に対応させて個
人データベースに記憶する。また、割り当てた個人識別
情報[ID]を、端末装置10に送信する。ここで、受
信した第1の暗号化情報[PSK(個人情報)]と端末
鍵[PPK]に対してすでに個人識別情報[ID]が割
り当てられている場合、すでに割り当てられている個人
識別情報[ID]を送信するように設定することもでき
るし、新しく個人識別情報を割り当てて送信するように
設定することもできる。同じ端末鍵が複数の端末装置1
0に設定されている場合には、端末装置10の盗難や、
紛失時における個人データベースへの再登録を容易にす
るために、新しく個人識別情報を割り当てる方法を用い
るのが好ましい。端末装置10は、認証センタ40から
送信された個人識別情報[ID]を受信すると、受信し
た個人識別情報[ID]を記憶する。なお、認証センタ
40から送信された個人識別情報[ID]を表示手段に
表示させて、個人に認識させるようにしてもよい。この
場合には、後述する、端末装置10から取引情報を送信
する際、個人は、入力手段等を用いて個人識別情報[I
D]を入力する操作が必要である。
【0008】なお、端末装置から認証センタ40へ第1
の暗号化情報[PSK(個人情報)]及び端末鍵[PP
K]を送信する際、認証装置40から端末装置10へ個
人識別情報[ID]を送信する際に、送信情報を例え
ば、認証センタ40及び各端末装置10に共通の公開鍵
[CPK]で暗号化して送信してもよい。
【0009】次に、端末装置10から取引事業者装置2
0a、20bに取引情報を送信する場合には、個人は、
センサ11に自己の生物的特徴情報を読み取らせるとと
もに、取引情報を入力する、例えば、入力手段を操作し
たり、表示画面に表示されている取引情報を選択して取
引情報を入力する。そして、取引情報の送信指令を入力
する。例えば、取引事業者装置20a、20bの電話番
号を入力して、送信キーを操作する。これにより、端末
装置10は、生物的特徴鍵[PSK]を端末鍵[PP
K]で暗号化した第2の暗号化情報[PPK(PS
K)]、認証センタ40により割り当てられた個人識別
情報[ID]及び取引情報を取引事業者装置20a、2
0bに送信する。
【0010】取引事業者装置20a、20bは、端末装
置10から送信された第2の暗号化情報[PPK(PS
K)]、個人識別情報[ID]及び取引情報を受信する
と、第1の暗号化情報[PPK(PSK)]、個人識別
情報[ID]及びサービス依頼情報を含むサービス要求
信号をサービス事業者装置30a、30bに送信する。
サービス要求信号を送信するサービス事業者装置30
a、30bの選択は、端末装置10から送信される取引
情報に応じて決定される。なお、サービス事業者装置3
0a、30bに認証処理のみを要求する場合には、サー
ビス依頼情報を省略してもよい。
【0011】サービス事業者装置30a、30bは、取
引事業者装置20a、20bから第2の暗号化情報[P
PK(PSK)]、個人識別情報[ID]及びサービス
依頼情報を受信すると、第2の暗号化情報[PPK(P
SK)]及び個人識別情報[ID]を認証センタ40に
送信する。認証センタ40は、サービス事業者装置30
a、30bから送信された第2の暗号化情報[PPK
(PSK)]及び個人識別情報[ID]を受信すると、
先ず、受信した個人識別情報[ID]に対応する端末鍵
[PPK]を個人データベースから読み出す。次に、受
信した第2の暗号化情報情報[PPK(PSK)]を、
読み出した端末鍵[PPK]を用いて解読し、生物的特
徴鍵[PSK]を得る。次に、受信した個人識別情報
[ID]に対応する第1の暗号化情報[PSK(個人情
報)]を個人データベースから読み出し、読み出した第
1の暗号化情報[PSK(個人情報)]を、解読して得
た生物的特徴鍵[PSK]を用いて解読することによっ
て認証を行う。すなわち、第1の暗号化情報[PSK
(個人情報)]から個人情報(氏名や住所等)を解読で
きた場合には認証OKと判断し、個人情報を解読できな
い場合には認証NGと判断する。そして、認証結果をサ
ービス事業者装置30a、30bに送信する。サービス
事業者装置30a、30bは、認証センタ40から受信
した認証結果に基づいて所定の処理を実行する。例え
ば、認証センタ40から認証OK信号を受信した場合に
は、サービス要求信号に含まれているサービス依頼情報
にする処理を実行し、認証NG信号を受信した場合に
は、サービス依頼情報に対応する処理を実行しない。そ
して、サービス事業者装置30a、30bは、サービス
依頼情報に対応する処理を行った結果(サービス結果情
報)を取引事業者装置20a、20bに送信する。取引
事業者装置20a、20bは、サービス事業者30a、
30bから受信したサービス結果情報に基づいて、端末
装置10から送信された取引情報に対応する取引を行
う。
【0012】以上のように、本実施の形態では、個人情
報は、生物的特徴鍵によって暗号化された第1の暗号化
情報として認証センタ(認証管理装置)に記憶されてい
る。このため、第1の暗号化情報が漏洩したとしても、
その個人の生物的特徴鍵がないと個人情報を解読するこ
とができない。また、端末装置(認証端末装置)10か
ら認証センタ(認証管理装置)に送信される生物的特徴
鍵は、端末装置(認証端末装置)に設定されている端末
鍵で暗号化された第2の暗号化情報に変換されている。
また、認証処理が終了すると、生物的特徴鍵は消滅す
る。このため、生物的特徴鍵が漏洩する可能性は低い。
したがって、不正な取引を防止することができる。さら
に、端末鍵と生物的特徴鍵を組み合わせて用いるため、
他の認証方法より高い精度で認証を行うことができる。
また、認証精度が高いため、認証センタ(認証管理装
置)に記憶させる個人情報としては、他人との識別が可
能な最低限の情報でよい。このため、端末装置(認証端
末装置)から認証センタ(認証管理装置)への個人情報
の登録が容易である。また、各個人が用いる端末鍵は、
各個人が利用する端末装置(認証端末装置)から申告さ
せるようにしている。このため、認証センタ(認証管理
装置)は、端末装置から送信された第1の暗号化情報及
び端末鍵に対して個人識別情報を割り当てる処理だけで
よく、端末鍵を割り当てる処理が不要であるため、認証
センタ(認証管理装置)を容易に構成することができ
る。また、端末装置(認証端末装置)も、生物的特徴情
報読取センサと、認証センタ(認証管理装置)から送信
される個人識別情報を記憶する機能を備えていればよ
い。また、サービス事業者装置(認証処理装置)は、認
証センタ(認証管理装置)との接続が可能で、認証セン
タ(認証管理装置)への第2の暗号化情報及び個人識別
情報の送信、認証センタ(認証管理装置)からの個人情
報の受信機能を備えていればよいため、既存の認証処理
装置を認証センタ(認証管理装置)に接続するだけで本
発明の認証装置を構築することができる。
【0013】なお、本発明は、図面に示した実施の形態
の構成に限定されず、本発明の要旨を変更しない範囲内
で種々の変更、追加、削除が可能である。例えば、端末
装置10から取引事業者装置20a、20bに第1の暗
号化情報、個人識別情報を送信したが、取引事業者装置
20a、20bを削除し、サービス事業者装置30a、
30bに第1の暗号化情報、個人識別情報を送信するよ
うにしてもよい。また、認証センタ40で個人情報を解
読したが、サービス事業者装置30a、30bで個人情
報を解読してもよい。この場合には、例えば、個人デー
タベースをサービス事業者装置30a、30bに設け
る。また、認証センタ40の個人データベースに端末鍵
及び第1の暗号化情報を記憶し、端末装置10から生物
的特徴鍵を端末鍵で暗号化した第2の暗号化情報を送信
したが、端末鍵は省略することもできる。この場合に
は、例えば、認証センタ40の個人データベースに第1
の暗号化情報を記憶し、端末装置10から生物的特徴鍵
及び個人識別情報を送信する。そして、認証センタ40
は、サービス事業者装置30a、30bから送信された
個人識別情報に対応する第1の暗号化情報を、サービス
事業者装置30a、30bから送信された生物的特徴鍵
を用いて解読することによって認証を行うように構成す
る。また、個人識別情報を認証センタ40から端末装置
10に送信して設定したが、個人識別情報の設定方法は
これに限定されない。例えば、個人に対して割り当てら
れた個人識別情報を端末装置10に入力するようにして
もよい。また、生物的特徴情報としては、各個人の特徴
を得ることができればよい。また、認証センタ40で個
人情報を解読可能であるか否かによって認証を行った
が、サービス事業者装置30a、30bで認証を行うこ
ともできる。例えば、認証センタ40は、個人情報を解
読することができた場合には、解読した個人情報をサー
ビス事業者装置30a、30bに送信する。サービス事
業者装置30a、30bは、個人情報を個人識別情報に
対応させて記憶しており、認証センタ40から送信され
た個人情報と、端末装置10から送信された個人識別情
報に対応する個人情報とを比較することによって認証を
行う。勿論、認証センタ40及びサービス事業者装置3
0a、30bで認証を行ってもよい。この場合には、認
証センタ40は、認証結果と解読した個人情報をサービ
ス事業者装置30a、30bに送信する。また、認証方
法は、実施の形態の方法に限定されず種々の方法を用い
ることができる。
【0014】
【発明の効果】以上説明したように、請求項1に記載の
認証装置を用いれば、本人の意思による取引か否かを判
別することができるため、不正な取り引きを防止するこ
とができる。また、請求項2に記載の認証装置を用いれ
ば、不正な取り引きを防止することができる。さらに、
既存の認証処理装置を認証管理装置に接続するだけで本
発明の認証装置を構成することができる。また、請求項
3に記載の認証装置を用いれば、不正な取り引きをより
確実に防止することができる。また、請求項4に記載の
認証装置を用いれば、認証端末装置に端末鍵と生物的特
徴情報読取装置を持たせておくだけで本発明の認証装置
を構成することができる。また、請求項5に記載の認証
装置を用いれば、一層確実に本人の意思による取り引き
であることを判別することができる。
【図面の簡単な説明】
【図1】本発明の認証装置の一実施の形態の概略構成図
である。
【符号の説明】
10 端末装置(認証端末装置) 20a、20b 取引事業者装置 30a、30b サービス事業者装置(認証処理装置) 40 認証センタ(認証管理装置)

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 認証端末装置と、認証処理装置とを備
    え、 認証端末装置は、生物的特徴情報読取装置で読み取った
    生物的特徴情報に対応する生物的特徴鍵及び個人識別情
    報を認証処理装置に送信し、 認証処理装置は、個人情報を生物的特徴鍵で暗号化した
    第1の暗号化情報を個人識別情報と対応させて記憶し、
    認証端末装置から生物的特徴鍵及び個人識別情報を受信
    すると、受信した個人識別情報に対応する第1の暗号化
    情報を受信した生物的特徴鍵を用いて解読することによ
    って認証を行う、ことを特徴とする認証装置。
  2. 【請求項2】 認証端末装置と、認証管理装置と、認証
    処理装置とを備え、 認証端末装置は、生物的特徴情報読取装置で読み取った
    生物的特徴情報に対応する生物的特徴鍵及び個人識別情
    報を認証処理装置に送信し、 認証管理装置は、個人情報を生物的特徴鍵で暗号化した
    第1の暗号化情報を個人識別情報と対応させて記憶し、
    認証処理装置から生物的特徴鍵と個人識別情報を受信す
    ると、受信した個人識別情報に対応する第1の暗号化情
    報を受信した生物的特徴鍵を用いて解読することによっ
    て認証を行い、認証結果を認証処理装置に送信し、 認証処理装置は、認証端末装置から生物的特徴鍵及び個
    人識別情報を受信すると、受信した生物的特徴鍵及び個
    人識別情報を認証管理装置に送信し、認証管理装置から
    送信される認証結果に基づいて所定の処理を実行する、
    ことを特徴とする認証装置。
  3. 【請求項3】 認証端末装置と、認証管理装置と、認証
    処理装置とを備え、 認証端末装置は、生物的特徴情報読取装置で読み取った
    生物的特徴情報に対応する生物的特徴鍵を端末鍵で暗号
    化した第2の暗号化情報及び個人識別情報を認証処理装
    置に送信し、 認証管理装置は、個人情報を生物的特徴鍵で暗号化した
    第1の暗号化情報及び端末鍵を個人識別情報と対応させ
    て記憶し、認証処理装置から生物的特徴鍵を端末鍵で暗
    号化した第2の暗号化情報及び個人識別情報を受信する
    と、受信した第2の暗号化情報を受信した個人識別情報
    に対応する端末鍵を用いて解読して生物的特徴鍵を得、
    更に、解読して得た生物的特徴鍵を用いて受信した個人
    識別情報に対応する第1の暗号化情報を解読することに
    よって認証を行い、認証結果を認証処理装置に送信し、 認証処理装置は、認証端末装置から生物的特徴鍵を端末
    鍵で暗号化した第2の暗号化情報及び個人識別情報を受
    信すると、受信した第2の暗号化情報及び個人識別情報
    を認証管理装置に送信し、認証管理装置から送信される
    認証結果に基づいて所定の処理を実行する、ことを特徴
    とする認証装置。
  4. 【請求項4】 請求項3に記載の認証装置であって、認
    証端末装置は、個人情報を生物的特徴鍵で暗号化した第
    1の暗号化情報と端末鍵を認証管理装置に送信し、認証
    管理装置から送信された個人識別情報を受信すると、受
    信した個人識別情報を記憶し、認証管理装置は、認証端
    末装置から送信された個人情報を生物的特徴鍵で暗号化
    した第1の暗号化情報と端末鍵を受信すると、受信した
    第1の暗号化情報及び端末鍵に対して個人識別情報を割
    り当て、割り当てた個人識別情報を認証端末装置に送信
    するとともに、受信した第1の暗号化情報及び端末鍵を
    割り当てた個人識別情報に対応させて記憶する、ことを
    特徴とする認証装置。
  5. 【請求項5】 請求項1〜4のいずれかに記載の認証装
    置であって、生物的特徴情報読取装置は網膜情報を読み
    取ることを特徴とする認証装置。
JP2000259421A 2000-08-29 2000-08-29 認証装置 Pending JP2002077144A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000259421A JP2002077144A (ja) 2000-08-29 2000-08-29 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000259421A JP2002077144A (ja) 2000-08-29 2000-08-29 認証装置

Publications (1)

Publication Number Publication Date
JP2002077144A true JP2002077144A (ja) 2002-03-15

Family

ID=18747601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000259421A Pending JP2002077144A (ja) 2000-08-29 2000-08-29 認証装置

Country Status (1)

Country Link
JP (1) JP2002077144A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000020727A (ja) * 1998-07-07 2000-01-21 Nippon Lsi Card Co Ltd 指紋照合システム及びそれに用いるメモリカード
JP2000068997A (ja) * 1998-08-19 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号鍵保持方法
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP2000122972A (ja) * 1998-10-14 2000-04-28 Tsubasa System Kk 認証データ記憶装置、認証システム及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000020727A (ja) * 1998-07-07 2000-01-21 Nippon Lsi Card Co Ltd 指紋照合システム及びそれに用いるメモリカード
JP2000068997A (ja) * 1998-08-19 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号鍵保持方法
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP2000122972A (ja) * 1998-10-14 2000-04-28 Tsubasa System Kk 認証データ記憶装置、認証システム及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法

Similar Documents

Publication Publication Date Title
US11991175B2 (en) User authentication based on device identifier further identifying software agent
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
US7788500B2 (en) Biometric authentication device and terminal
US8543764B2 (en) Storage device with accessible partitions
US20160314462A1 (en) System and method for authentication using quick response code
US20110185181A1 (en) Network authentication method and device for implementing the same
CN1956016B (zh) 存储介质发行方法
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
TWI435272B (zh) 基於行動智慧卡之鑑認
JP2004040717A (ja) 機器認証システム
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
CN101841418A (zh) 手持多功能电子认证器及其服务系统
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
JP2002157226A (ja) パスワード集中管理システム
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
EA010659B1 (ru) Способ и носитель данных для защиты информации сети
KR20150142773A (ko) 스마트 오티피 인증 시스템 및 방법
KR20140105683A (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2002077144A (ja) 認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102