JP2002271315A - 割符部材生成方法及び本人確認装置 - Google Patents

割符部材生成方法及び本人確認装置

Info

Publication number
JP2002271315A
JP2002271315A JP2001071216A JP2001071216A JP2002271315A JP 2002271315 A JP2002271315 A JP 2002271315A JP 2001071216 A JP2001071216 A JP 2001071216A JP 2001071216 A JP2001071216 A JP 2001071216A JP 2002271315 A JP2002271315 A JP 2002271315A
Authority
JP
Japan
Prior art keywords
circuit board
user
tally
encryption
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001071216A
Other languages
English (en)
Inventor
Hidenori Hashimoto
秀紀 橋本
Hiroichi Fukatsu
博一 深津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tietech Co Ltd
Original Assignee
Tietech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tietech Co Ltd filed Critical Tietech Co Ltd
Priority to JP2001071216A priority Critical patent/JP2002271315A/ja
Publication of JP2002271315A publication Critical patent/JP2002271315A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 低コストで、信頼性の高い割符部材及びそ
の生成方法、さらにその割符部材を用いた本人確認装
置。 【解決手段】 カオス演算式を用いて生成した暗号化
式で原コードを暗号化する暗号生成手段51、原コード
記憶手段52、暗号化コード記憶手段53を有する回路
基板Xを、切断部で切断して第1回路基板X(1)及び第2
回路基板X(2)を形成する。原コード記憶手段52に
は、切断時における原コード、切断時における復号化式
が記憶される。暗号化コード記憶手段53には、切断時
における暗号化式で原コードを暗号化した暗号化コード
が記憶される。そして、第2回路基板X(2)を送信側の
割符部材に設け、第1回路基板X(1)を受信側の割符部
材に設ける。受信側の割符部材は、受信した暗号化コー
ドを原コード記憶手段52に記憶されている復号化式で
復号化し、復号化したコードが原コードと一致する場合
に本人であることを確認する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ機器を使用
するユーザがそのユーザ機器の本来のユーザであること
を(本人であること)を確認する本人確認装置に好適に
用いることができる割符部材及びその生成方法、さら
に、その割符部材を用いた本人確認装置に関する。
【0002】
【従来の技術】ユーザがサービス会社のサービスを利用
する場合、サービス会社は、サービスを利用しようとす
るユーザが本人であることを確認するために、認証を行
っている。認証方法としては、例えば、暗証番号を用い
る方法、サイン用いる方法、印章を用いる方法、IDコ
ード(非接触でユーザ機器へIDコードを送信または送
受信する小型通信機)を用いる方法等が使用されてい
る。暗証番号を用いる方法は、例えば、キャッシュカー
ドを用いて銀行の口座から現金を引き出す場合に用いら
れる。ユーザは、現金を引き出す場合、銀行のATM
(現金自動支払機)のカード挿入口にキャッシュカード
を挿入し、暗証番号を入力する。ATMは、キャッシュ
カードから読み取ったカード情報(例えば、ID)とユ
ーザが入力した暗証番号を認証センタに送信する。認証
センタは、ATMに入力された暗証番号及び読み取った
カード情報と、記憶手段に記憶されているカード情報と
暗証番号との対応関係を含むデータベースに基づいて、
認証を行う。サインを用いる方法は、例えば、クレジッ
トカードを用いて商品の代金を支払う場合に用いられ
る。ユーザは、クレジットカードで代金を支払う場合、
商品購入票にサインをする。商品販売者は、商品購入票
のサインとクレジットカードに記入されているサインを
比較することによって認証を行う。印章を用いる方法
は、例えば、預金通帳を用いて銀行の口座から現金を引
き出す場合に用いられる。ユーザは、預金通帳を用いて
銀行の口座から現金を引き出す場合、現金引出用紙に印
鑑を用いて押印する。銀行は、現金引出用紙に押印され
た印章と予め登録されている印章とを比較することによ
って認証を行う。IDコードを用いる方法は、例えば、
ユーザが使用するユーザ機器の不正使用を防止する場合
等に用いられる。この方法では、ユーザが携帯するタグ
(送受信機能付きのカード部材等)及びユーザが使用す
るユーザ機器(例えば、携帯電話)に同じIDコードを
記憶させる。タグは、ユーザ機器に接続して使用するこ
ともできるが、無線タグとして使用する場合が多い。ユ
ーザ機器は、タグから送信されたIDコードと自己が記
憶しているIDコードとを照合し、一致している場合に
はユーザ機器の使用制限を解除(使用許可信号を出力)
する。また、ユーザ本人であることを確認する他の認証
方法として、各人に固有の生体情報(声紋、指紋、掌
紋、網膜パターン、顔を撮像した画像等)を用いる方法
が知られている。この認証方法では、生体情報読取装置
によってユーザの生体情報を読み取り、読み取った生体
情報と予め登録されている生体情報とを照合することに
よって認証を行うものである。この認証方法は、各人に
固有の生体情報を用いるため、認証精度が高い。
【0003】
【発明が解決しようとする課題】暗証番号、サイン、印
章やIDコードによって本人確認を行う従来の本人確認
方法は、キャッシュカードを使用した人、クレジットカ
ードを使用した人、預金通帳を使用した人、IDコード
を記憶させたタグを携帯する人が本来のユーザでない場
合でも、正しいユーザであると認証してしまうことがあ
る。例えば、ユーザ機器(例えば、キャッシュカード)
や印鑑等の盗難、暗証番号、サインやIDコード等の情
報盗難や情報漏洩が発生すると、ユーザ機器が不正使用
されてしまう。また、生体情報によって本人確認を行う
従来の本人確認方法は、生体情報読取装置(例えば、撮
像手段)や生体情報処理装置(例えば、画像処理装置、
大容量の記憶装置)等が必要であるため、システム全体
のコストが高くなる。また、指に傷がついた場合や眼病
になった場合には、指紋や網膜パターンが変化し、認証
精度が低下する可能性がある。また、網膜パターンを用
いる場合には、目を測定位置に持って行く必要があるた
め、煩わしさがある。また、指紋を用いる場合には、指
を指紋読取装置に接触させる必要があるため、きれい好
きの人にとっては心理的不快感がある。そこで、本発明
は、低コストで、高い信頼性で本人であることを確認す
ることができる割符部材及びその生成方法、さらに、そ
の割符部材を用いた本人確認装置を提供することを目的
とする。
【0004】
【課題を解決するための手段】前記課題を解決するため
の本発明の第1発明は、請求項1に記載されたとおりの
割符部材生成方法である。請求項1に記載の割符部材生
成方法は、回路基板を切断することによって、暗号生成
手段を有する第1回路基板と、暗号化コード記憶手段を
有する第2回路基板を形成し、第1回路基板及び第2回
路基板を用いて第1及び第2の割符部材を生成する。請
求項1に記載の割符部材生成方法を用いれば、生体情報
を用いる場合に比べて割符を安価に生成することができ
る。また、回路基板を切断することによって割符部材を
生成することができるため、割符部材の生成が容易であ
る。また、第1の割符部材に暗号生成手段を設け、第2
の割符部材に暗号化コード記憶手段を設けているため、
割符が漏洩するおそれはなく、一方を紛失あるいは盗ま
れても不正使用の心配もない。また、本発明の第2発明
は請求項2に記載されたとおりの割符部材生成方法であ
る。請求項2に記載の割符部材生成方法を用いれば、暗
号生成手段で生成される暗号化式及び復号化式は時間的
に変化するものであり、暗号生成手段及び暗号化コード
記憶手段は回路基板を切断した時点の状態を保持する。
請求項2に記載の割符部材生成方法を用いれば、同じ暗
号化式を用いても、同じ暗号化コードが割符として用い
られる可能性は少ないため、信頼性が向上する。また、
本発明の第3発明は、請求項3に記載されたとおりの割
符部材生成方法である。請求項3に記載の割符部材生成
方法を用いれば、暗号生成手段はカオスジェネレータで
生成されるカオス演算式を用いているため、カオスがも
つ性質からして、複合化がほとんど不可能であり、信頼
性が格段に向上する。また、本発明の第4発明は、請求
項4に記載されたとおりの割符部材生成方法である。請
求項4に記載の割符部材生成方法では、第1回路基板上
に、回路基板を切断した時点における暗号生成手段で生
成された復号化式及び原コードを記憶する原コード記憶
手段が設けられる。このため、暗号化コードが、自身の
暗号生成手段で生成された暗号化式で暗号化されたもの
であるか否かを容易に判別することができる。また、本
発明の第5発明は、請求項5に記載されたとおりの割符
部材生成方法である。請求項5に記載の割符部材生成方
法を用いれば、回路基板に形成されている切断部の個所
を切断するだけでよいため、割符部材の生成が容易であ
る。また、本発明の第6発明は、請求項6に記載された
とおりの割符部材である。請求項6に記載の割符部材を
用いれば、安価で信頼性の高い割符部材を得ることがで
きる。また、本発明の第7発明は、請求項7に記載され
たとおりの本人確認装置である。請求項7に記載の本人
確認装置を用いれば、一方から暗号化コードを送信し、
他方で暗号化コードを復号したコードが原コードと一致
するか否かを判断するため、生体情報を用いる場合に比
べて安価に構成することができ、暗証番号やカードを盗
まれても不正使用の心配がない。また、ユーザ携帯装置
及びユーザ装置には、暗号生成手段によって生成された
暗号化式によって暗号化された暗号化コード及び復号化
式が記憶されるため、ユーザ使用機器が盗まれても不正
使用の心配がない。これにより、暗証番号、サイン、印
章、IDコード等を用いる場合に比べて信頼性が高い。
また、本発明の第8発明は、請求項8に記載されたとお
りの本人確認装置である。請求項8に記載の本人確認装
置を用いれば、本人確認手段が本人であることを確認し
た場合にのみ、ユーザ機器の使用が可能となるため、信
頼性が向上する。
【0005】
【発明の実施の形態】以下に、本発明の実施の形態を図
面を参照して説明する。先ず、本発明の割符部材の生成
方法について図1により説明する。図1に示すように、
まず、暗号生成手段51、原コード記憶手段52、暗号
化コード記憶手段53、接続線54が設けられた回路基
板Xを用意する。暗号生成手段51は、暗号化式を用い
て原コードを暗号化し、あるいは暗号化された暗号化コ
ードを復号化式を用いて復号化するものである。原コー
ドとしては、種々の情報を用いることができる。本実施
の形態では、暗号生成手段として、カオスジェネレータ
で生成されたカオス演算式を用いて暗号化式及び復号化
式を決定し、暗号化式を用いて原コードを暗号化し、あ
るいは暗号化された暗号化コードを復号化式を用いて復
号化するものを用いている。カオスとは、あるシステム
が「ある時点での状態(=初期値)が決まれば、その後の
状態が原理的に決定される」という決定論的法則に従っ
ているにもかかわらず、非常に複雑で不規則かつ不安定
なふるまいをして、遠い将来における状態が予測不能な
現象のことである。本発明では、このカオスジェネレー
タで生成されたカオス演算式を用いて暗号化式及び復号
化式を決定している。このため、暗号化コードが漏れて
も、復号がほとんど不可能であり、信頼性が格段に向上
する。カオス演算式は、時間の関数である。カオスジェ
ネレータは公知であるため、詳しい説明は省略する。原
コード記憶手段52は、各時点における原コード(時間
に対して一定の原コードを用いる場合と、時間に対して
変化する原コードを用いる場合がある)、その時点に暗
号生成手段で生成された復号化式を記憶する。暗号化コ
ード記憶手段53は、各時点における、暗号生成手段5
1で生成された暗号化式で原コードを暗号化した暗号化
コードを記憶する。暗号生成手段51と暗号化コード記
憶手段54との間は、接続線54で接続されている。接
続線54が接続された状態では、暗号化コード記憶手段
53への暗号化コードの記憶は停止される。すなわち、
暗号化コード記憶手段53には、回路基板切断時におけ
る暗号生成手段51で生成された暗号化式で原コードを
暗号化した暗号化コードが記憶保持される。
【0006】回路基板Xには、回路基板Xを切断しやす
いように、中央部に切断部が形成されている。また、回
路基板Xには、切断部の両側に、第1回路基板X(1)及
び第2回路基板X(2)が形成されている。図1では、切
断部の右側に第1回路基板X(1)が形成され、切断部の
左側に第2回路基板X(2)が形成されている。なお、切
断部の位置は適宜変更可能である。第1回路基板X(1)
には、暗号生成手段51及び原コード記憶手段52が設
けられている。また、第2回路基板X(2)には、暗号化
コード記憶手段53が設けられている。なお、第2回路
基板X(1)には、暗号生成手段51等に電力を供給する
電池が設けられている。暗号化コード記憶手段53とし
て記憶保持のために電力が必要な記憶手段を用いる場合
には、第2回路基板X(2)にも電池が設けられる。
【0007】割符部材を生成するには、図1に示す状態
で、任意の時間に切断部Xの部分で回路基板Xを切断す
る。これにより、回路基板Xは、第1回路基板X(1)と
第2回路基板に分割される。同時に、通信線4が切断さ
れ、暗号生成手段51と暗号化コード記憶手段53との
接続が切断される。これにより、暗号化コード記憶手段
53には、切断時点における、暗号生成手段51で生成
された暗号化式で原コードを暗号化した暗号化コードが
記憶保持される。また、切断時点における原コード、切
断時点における暗号生成手段51で生成された復号化式
が原コード記憶手段52に記憶保持される。なお、切断
時における原コード、復号化式、暗号化コードを記憶保
持させる方法は種々変更可能である。
【0008】このようにして形成された第1回路基板X
(1)及び第2回路基板X(2)は、一対の割符部材を構成す
る。なお、第1回路基板を受信側の割符部材として用
い、第1回路基板を送信側の割符部材として用いる。例
えば、第2回路基板X(2)を有する送信側の割符部材
は、第2回路基板に設けられている暗号化コード記憶手
段に記憶されている暗号化コードを送信する。第1回路
基板X(1)を有している受信側の割符部材は、受信した
暗号化コードを、原コード記憶手段52に記憶されてい
る復号化式で復号化し、復号化したコードが原コード記
憶手段52に記憶されている原コードと一致するか否か
を判別する。復号化したコードが原コードと一致する
と、自己と組になる割符部材であると判断する。一方、
復号化したコードが原コードと一致しない場合には、他
の割符部材あるいは偽の割符部材であると判断する。な
お、信号の送受信を行うための通信手段や処理手段等
は、第1回路基板X(1)及び第2回路基板X(2)に設けて
もよいし、第1回路基板X(1)及び第2回路基板X(2)を有
する割符部材に設けてもよい。
【0009】次に、図1に示した割符部材を用いて本人
確認装置を構成した第1の実施の形態を図2に示す。な
お、図2は、本発明の本人確認装置を用いて認証システ
ムを構成した図を示している。例えば、ユーザ機器の一
種であるデビットカード40aを用いて決裁を行う場合
(購入品の代金の支払い)、従来の認証方法では、以下
のようにしてユーザ認証が行われる。まず、ユーザ1
は、デビットカード40aを認証端末装置2aのカード
挿入口に挿入するとともに、暗証番号を入力手段等を用
いて入力する。認証端末装置2aは、デビットカード4
0aに記憶されているカード情報(ID等)を読み取
り、読み取ったカード情報と、ユーザ1が入力した暗証
番号を含むユーザ情報を認証センタ3aに送信する。認
証センタ3aは、認証端末装置2aから送信されたカー
ド情報及び暗証番号と、暗証番号をカード情報に対応さ
せて記憶しているデータベースとを照合することによっ
て認証を行う。そして、認証センタ3aは、認証がOK
であれば、認証OK信号を認証端末装置2aに送信し、
認証がNGであれば、認証NG信号を認証端末装置2a
に送信する。
【0010】この認証処理では、前述したように、ユー
ザ1がデビットカード40aの本来のユーザであること
の確認(本人確認)は行われていない。そこで、本実施
の形態では、認証センタ3aでユーザ認証処理が行われ
る前に、本人確認処理(図1の二点鎖線で囲んだ部分)
が以下のように行われる。本実施の形態では、本人確認
装置は、ユーザ1が携帯するユーザ携帯機器(例えば、
腕時計)30aに設けられたユーザ携帯装置10aと、
ユーザが使用するユーザ機器(例えば、デビットカー
ド)40aに設けられたユーザ装置20aにより構成さ
れる。ユーザ携帯装置10aとユーザ装置20aは、例
えば、ユーザ認証を行うサービス会社が用意する。ユー
ザ携帯装置10a、ユーザ装置20aを、ユーザ携帯機
器30a、ユーザ機器40aに取り付ける方法は種々の
方法が可能である。例えば、接着剤や接着テープ等の取
付手段を用いる方法、ユーザ携帯機器30aやユーザ機
器40aに内蔵する方法等を用いることができる。ま
た、本実施の形態では、ユーザ装置20aは、例えば、
本人であることを確認できるまでは、使用禁止信号を出
力してデビットカード40aを使用不能状態とする。す
なわち、認証端末装置2aがデビットカード40aのカ
ード情報を読み出すことができないようにする。ここ
で、ユーザ携帯装置10aには、図1で示した送信側の
割符部材(第2回路基板X(2))が設けられ、ユーザ装
置20aには、図1で示した受信側の割符部材X(2)
(第1回路基板X(1))が設けられる。なお、ユーザ携帯
機器30aは、腕時計に限定されず、ユーザ1が携帯可
能あるいは携行可能であればよい。また、ユーザ携帯装
置10aは、ユーザ携帯機器30aと共に携帯する必要
はなく、例えば、ポケットやカバンに入れて携帯しても
よい。また、ユーザ機器40aは、カードに限定され
ず、本人確認が必要な機器であればよい。例えば、携帯
電話やパソコン等でもよい。ユーザ機器40aは、複数
のユーザが共用するものであってもよい。ユーザ携帯装
置10aは、送信側の割符部材の暗号化コードをユーザ
装置20aに送信する送信手段を備えている。暗号化コ
ードを送信する方法としては、無線電波を用いてもよい
し、超音波や光(赤外線)を用いてもよい。
【0011】ユーザ装置20aは、暗号化コードを受信
すると、受信した暗号化コードを、原コード記憶手段5
2に記憶されている復号化式で復号化する。そして、復
号化したコードと、原コード記憶手段に記憶されている
原コードと照合して本人確認を行う。すなわち、復号化
したコードが原コードと一致した場合に本人であること
を確認する。図2に示す認証システムでは、ユーザ機器
であるデビットカード40aは、ユーザ1が本人である
ことを確認した場合にのみ、自身が記憶しているカード
情報を認証端末装置2aで読み取り可能とする。以上の
ように、デビットカード40aは、本人確認処理を行っ
た後に、自身が記憶しているカード情報を認証端末装置
2aに出力するように構成されている。ここで、デビッ
トカード40aを紛失し、盗まれ、あるいは、暗証番号
を他人に知られた場合には、デビットカード40aは、
そのデビットカード40aの本来のユーザが携帯してい
るユーザ携帯装置10aから送信される情報(1)を受信
することができない。このため、認証センタ3aでユー
ザ認証が行われる前に、デビットカード40aに設けら
れているユーザ装置20aの本人確認処理によって不正
使用を確実に阻止することができる。なお、本発明は、
ユーザがユーザ機器を使用する際に、ユーザがそのユー
ザ機器の本当のユーザであるか否かを確認(本人確認)
するための方法に関するものである。したがって、ユー
ザ機器で本人確認処理を行った結果をどのように利用す
るかは、ユーザ機器の種類やユーザ機器を利用する形態
に応じて適宜選択される事項である。例えば、図2で
は、ユーザ装置20aは、本人であることを確認する
と、デビットカード(ユーザ携帯機器)40aのカード
情報の認証端末装置2aへの出力を許可する。これによ
り、デビットカード40aのカード情報が認証端末装置
2aで読み取られる。また、ユーザ1は、認証端末装置
2aの入力手段等を用いて暗証番号を入力する。以後
は、従来例と同様の手順で、各認証センタ3aでユーザ
認証処理(デビットカードの正当性を認証する処理)を
行う。
【0012】次に、図2に示す本人確認装置で用いられ
ているユーザ携帯装置10bとユーザ装置20bの一実
施の形態の構成を図3に示す。ユーザ携帯装置10b
は、信号出力手段11b、変調/復調手段12b、通信
手段13bにより構成されている。ユーザ携帯装置10
bは、図1に示した送信側の割符部材(第2回路基板X
(2))を有している。信号出力手段11bは、暗号化コ
ード記憶手段53を有し、暗号化コードを出力する。変
調/復調手段12bは、信号出力手段11bから出力さ
れた暗号化コードを変調し、通信手段13bを介して送
信する。あるいは、変調/復調手段12bは、通信手段
13bを介して受信した信号を復調する。そして、復調
した信号に暗号化コードの送信要求信号が含まれている
場合には、情報(1)を変調し、通信手段13bを介して
送信する。ユーザ携帯装置10bには、各手段に電力を
供給する電池が設けられている。ユーザ装置20bは、
通信手段21b、変調/復調手段22b、本人確認手段
23b、信号出力手段24bを有している。ユーザ装置
20bは、受信側の割符部材(第1回路基板X(1))を
有している。変調/復調手段22bは、通信手段21b
を介して受信した信号を復調し、本人確認手段23bに
出力する。あるいは、変調/復調手段22bは、本人確
認が必要な時(例えば、デビットカードが認証端末装置
のカード挿入口に挿入された時)に暗号化コードの送信
要求信号を変調し、通信手段21bを介して送信する。
そして、その後に通信手段21bを介して受信した暗号
化コードを復調し、結合手段23bに出力する。信号出
力手段24bは、原コード記憶手段52に対応し、原コ
ード及び復号化式を出力する。本人確認手段23bは、
変調/復調手段22bから入力された暗号化コードを、
出路手段24bから出力された復号化式で複合化し、復
号化したコードを原コードとを比較する。本人確認手段
23bは、信号出力手段24bあるいは変調/復調手段
22bと一体に設けてもよい。ユーザ装置20bには、
各手段に電力を供給する電池が設けられている。本人確
認手段23bは、本人が確認されていない時には、例え
ば、出力禁止信号を出力する。本人確認手段23bから
出力禁止信号が出力されていると、ユーザ機器は使用不
能となる。例えば、デビットカードに記憶されているカ
ード情報を認証端末装置で読み取ることができない、あ
るいは携帯電話を使用することができない。
【0013】ユーザ装置とユーザ機器が別体の場合に
は、ユーザ装置とユーザ機器との間の信号の伝送は、無
線あるいはケーブルを介して行われる。なお、ユーザ装
置及びユーザ機器に互いに接続可能な接続端子を設けて
おけば、接続端子同士を接続するだけでユーザ装置とユ
ーザ機器を接続することができるため、接続作業が容易
となる。なお、ユーザ携帯装置10bの変調/復調手段
12b、通信手段13bや、ユーザ装置20bの通信手
段21b、変調/復調手段22b、本人確認手段23
b、信号出力手段24bは、ハードウェアで実現しても
よいし、ソフトウェアで実現してもよい。
【0014】図4は、ユーザ機器40bの1実施例の斜
視図である。図4に示すユーザ機器40bは、カード状
に形成されている。そして、カードの内部に、図3に示
した各手段21b〜24bが設けられている。ユーザ機
器40bは、ユーザ携帯装置10bと通信を行う通信機
能を備えた通信機器でもある。ユーザ機器40bとして
は、磁気カード、ICカード、デビットカード、クレデ
ィットカード、キャッシュカード等を用いることもでき
る。例えば、デビットカード、クレディットカードまた
はキャッシュカード等の決済用カードに通信手段を設け
ることによって、決済用カードに本人確認機能を持たせ
ることができる。なお、カードは、決済用カードや金融
用カードに限定されるものではなく、無線機等の通信機
器をカード状に形成したものでもよいことは、勿論であ
る。
【0015】図5は、本発明の本人確認装置の第2の実
施の形態の概略図である。本実施の形態は、携帯電話機
40cをユーザ機器として用いている。本実施の形態で
は、携帯電話機40cは、本人確認処理を行い、その結
果に基づいて通信を許可するか否かを判断している。例
えば、携帯電話機40cに設けられているユーザ装置2
0cは、ユーザ携帯装置10cから送信される暗号化コ
ードが、自身の暗号化式で作成したものである場合にの
み、携帯電話機40cの使用を許可する。これにより、
携帯電話機40cの不正使用を防止することができる。
なお、ユーザ機器40cとしては、携帯電話機の他に、
通信機能を備える各種の機器を用いることができる。例
えば、PHS(Personal Handyphone System)電話
機、PDA(Personal Data Assistance、個人用携帯
情報端末)無線機、ETC(Electronic Toll Collec
tion System,ノンストップ自動料金支払システム)用
通信機、ITS(Intelligent Transport Systems,
高度道路交通システム)用の車両通信機、電話通信端末
(例、公衆電話機、FAX端末)、データ通信端末
(例、パソコン)等を用いることができる。何をユーザ
機器として用いるかは、営業上または設計上の選択事項
である。また、携帯電話機40cと端末装置2cとの接
続は、通信回路網4cを介して行ってもよい。携帯電話
機40cと端末装置(例えば、認証端末装置)2cとの
間の接続方法や通信方法は種々の方法を用いることがで
きる。また、ユーザ携帯機器としては、携帯電話機や指
輪に限定されず、例えば、ベルトのバックル、ブレスレ
ット、ペンダント、イアリング、ピアス等に取り付けて
もよい。ICチップは、集積回路(IC)をパッケージ
あるいはモールドし、リード線(外部端子)を備えるI
C製品である。ICには、LSI(Large Scale Inte
gration)やVLSI等も当然に含まれる。回路の集積
度は問題ではない。なお、ユーザ携帯装置及びユーザ装
置のいずれかをICチップとしてもよいし、両方をIC
チップとしてもよいことは言うまでもない。さらに、ユ
ーザ装置及びユーザ装置の一部をICチップとしてもよ
い。
【0016】以上の説明では、ユーザ携帯装置とユーザ
装置との間の情報の送受信を非接触で行ったが、接触さ
せた状態で情報の送受信をおこなうこともできる。例え
ば、ユーザ携帯機器としての磁気的あるいは電気的なI
Dカード、IDカードタグ、携帯電話機を、ユーザ機器
としてのパソコンのカード挿入口に差込みあるいはケー
ブルで接続しても良い。この場合、IDカードあるいは
携帯電話機から第1情報をパソコンに送信する。パソコ
ンは、受信した情報と自己が保有する情報とを結合して
原情報を形成することができた場合には、パソコンの使
用を許可する。あるいは、逆に、パソコンをユーザ携帯
装置、IDカードや携帯電話機をユーザ機器として用い
ることもできる。
【0017】
【発明の効果】本発明は、以下に記載する効果を有す
る。本発明は、暗号化コードを送信側に設け、暗号化コ
ードを復号化する復号化式及び原コードを受信側に設
け、受信側で原コードを復号化できたことによって本人
確認を行っている。送信側から受信側に送信する暗号化
コードは、生体情報のように変動することがない。ま
た、通信手段や各情報の結合手段等は、ICチップ等に
よって簡単に、安価に構成することができる。したがっ
て、精度が高く、かつ低コストで本人確認を行うことが
できる。また、本発明では、ユーザ携帯装置が保有して
いる暗号化コードをユーザ機器で保有している復号化式
で復号化しない限り、原コードを復号化することができ
ない。このため、暗証番号やカードやIDタグ等を盗ま
れても不正使用の心配がない。つまり、ユーザ装置及び
ユーザ携帯装置を落としたり、盗まれたりしない限り、
不正使用の恐れはない。特に、暗号化式及び復号化式と
して、カオス演算式により生成した暗号化式及び復号化
式を用いることにより、復号化がほとんど不可能であ
る。また、ユーザ携帯装置をICチップで構成すれば、
ユーザが携帯可能な多くの部材(例えば、指輪やメガ
ネ)に取り付けることができる。この場合、ユーザ携帯
機器を、ユーザが自分で決めた部材に取り付けることが
できるので、ユーザ携帯機器が盗まれる恐れもほとんど
ない。万一、情報が漏れている恐れがある場合には、ユ
ーザ携帯機器及びユーザ機器の所定のICチップを新た
なチップに交換すればよい。以上のように、本発明を用
いることにより、不特定多数のユーザに対して、簡単、
低コスト、高信頼性、高セキュリティで本人確認処理を
行うことができる。本発明は、前記した実施例の構成に
限定されることなく、本発明の要旨を変更しない範囲で
種々の変更、追加、削除が可能である。例えば、ユーザ
装置とユーザ機器との組付け形態、ユーザ携帯装置とユ
ーザ携帯機器との組付け形態は、一体構成あるいは別体
構成等種々変更可能である。例えば、ユーザ携帯装置を
ICチップで形成するとともに、ICチップをユーザ携
帯機器(腕時計、眼鏡等)に接着剤や接着テープ等によ
って貼り付けることもできる。また、ユーザ装置とユー
ザ機器を一体に構成することもできる。また、ユーザ装
置を構成する手段をユーザ機器を構成する手段と兼用し
てもよい。なお、ユーザ携帯装置がユーザ携帯機器に一
体的に設けられている場合、ユーザ装置がユーザ機器に
一体的に設けられている場合には、ユーザ携帯装置及び
ユーザ装置は、それぞれユーザ携帯機器及びユーザ機器
ということもできる。
【0018】以上説明したように、請求項1〜5に記載
の割符部材生成方法、請求項6に記載の割符部材、請求
項6及び8に記載の本人確認装置を用いれば、安価に、
高い信頼性で本人を確認することができる。
【図面の簡単な説明】
【図1】割符部材の生成方法を説明する図である。
【図2】本発明の本人確認装置の第1の実施の形態を示
す図である。
【図3】本発明の本人確認装置を構成するユーザ携帯装
置及びユーザ装置の一実施の形態を示す図である。
【図4】ユーザ機器の1例を示す図である。
【図5】本発明の本人確認装置の第2の実施の形態を示
す図である。
【符号の説明】
1 ユーザ 2a 認証端末装置 3a 認証センタ 10a〜10c ユーザ携帯装置 20a〜20c ユーザ装置 30a ユーザ携帯機器 40a〜40c ユーザ機器 11b 信号出力手段 12b 変調/復調手段 21b 通信手段 22b 変調/復調手段 23b 本人確認手段 24b 信号出力手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 深津 博一 名古屋市南区千竃通2丁目13番地1 株式 会社タイテック内 Fターム(参考) 5B017 AA03 BA05 BA07 5B085 AE09 AE12 AE23 5J104 AA07 KA01 NA38 PA02

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 暗号化式及び復号化式を生成する暗号生
    成手段と、暗号生成手段によって生成された暗号化式に
    よって原データを暗号化し暗号化コードを記憶する暗号
    化コード記憶手段とを備える回路基板を用意し、 回路基板を切断して、暗号生成手段を有する第1回路基
    板と、暗号化コード記憶手段を有する第2回路基板を形
    成し、 第1回路基板を用いて第1の割符部材を生成するととも
    に、第2回路基板を用いて第2の割符部材を生成する、
    割符部材生成方法。
  2. 【請求項2】 請求項1に記載の割符部材生成方法であ
    って、暗号生成手段は、時間的に変化する暗号化式及び
    復号化式を生成するものであり、暗号生成手段及び暗号
    化コード記憶手段は、回路基板を切断した時点の状態を
    保持する割符部材生成方法。
  3. 【請求項3】 請求項2に記載の割符部材生成方法であ
    って、暗号生成手段は、カオスジェネレータで生成され
    たカオス演算式を用いる割符部材生成方法。
  4. 【請求項4】 請求項1〜3のいずれかに記載の割符部
    材生成方法であって、回路基板には、回路基板を切断し
    た時の暗号生成手段で生成された復号化式及び原コード
    を記憶する原コード記憶手段が設けられており、原コー
    ド記憶手段が第1回路基板上に配設されるように回路基
    板を切断する割符部材生成方法。
  5. 【請求項5】 請求項1〜4のいずれかに記載の割符部
    材生成方法であって、回路基板に形成されている切断部
    の個所を切断する割符部材生成方法。
  6. 【請求項6】 請求項1〜5のいずれかに記載の割符部
    材生成方法で生成された割符部材。
  7. 【請求項7】 ユーザ機器を使用する人がそのユーザ機
    器の本来のユーザであることを確認する本人確認装置で
    あって、 ユーザが携帯するユーザ携帯装置と、ユーザ機器に設け
    られるユーザ装置とを備え、 ユーザ携帯装置は、請求項4または5のいずれかに記載
    の割符部材生成方法で生成された第2の割符部材を備
    え、第2の割符部材に設けられている暗号化コード記憶
    手段に記憶されている暗号化コードを送信し、 ユーザ装置は、請求項4または5のいずれかに記載の割
    符部材生成方法で生成された第1の割符部材を備え、受
    信した暗号化コードを原コード記憶手段に記憶されてい
    る復号化式で複合化したコードが原コード記憶手段に記
    憶されている原コードと一致する場合に本人であること
    を確認する本人確認手段を有する、本人確認装置。
  8. 【請求項8】 請求項7に記載の本人確認装置であっ
    て、本人確認手段は、本人であることを確認した場合に
    ユーザ機器の使用を許可する、本人確認装置。
JP2001071216A 2001-03-13 2001-03-13 割符部材生成方法及び本人確認装置 Pending JP2002271315A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001071216A JP2002271315A (ja) 2001-03-13 2001-03-13 割符部材生成方法及び本人確認装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001071216A JP2002271315A (ja) 2001-03-13 2001-03-13 割符部材生成方法及び本人確認装置

Publications (1)

Publication Number Publication Date
JP2002271315A true JP2002271315A (ja) 2002-09-20

Family

ID=18928971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001071216A Pending JP2002271315A (ja) 2001-03-13 2001-03-13 割符部材生成方法及び本人確認装置

Country Status (1)

Country Link
JP (1) JP2002271315A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61199342A (ja) * 1985-02-28 1986-09-03 Tamura Electric Works Ltd コ−ドレス電話装置
JPS61166880U (ja) * 1985-04-05 1986-10-16
JPH06227193A (ja) * 1992-12-10 1994-08-16 Nakai Katsuyoshi スポーツ施設利用カード
JPH0749839A (ja) * 1993-08-06 1995-02-21 Nri & Ncc Co Ltd カオスを利用した認証システム、認証装置、被認証装置、および認証方法
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法
JP2000326672A (ja) * 1999-05-17 2000-11-28 Sankyo Seiki Mfg Co Ltd チケット及びチケット発行機

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61199342A (ja) * 1985-02-28 1986-09-03 Tamura Electric Works Ltd コ−ドレス電話装置
JPS61166880U (ja) * 1985-04-05 1986-10-16
JPH06227193A (ja) * 1992-12-10 1994-08-16 Nakai Katsuyoshi スポーツ施設利用カード
JPH0749839A (ja) * 1993-08-06 1995-02-21 Nri & Ncc Co Ltd カオスを利用した認証システム、認証装置、被認証装置、および認証方法
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法
JP2000326672A (ja) * 1999-05-17 2000-11-28 Sankyo Seiki Mfg Co Ltd チケット及びチケット発行機

Similar Documents

Publication Publication Date Title
US7284125B2 (en) Method and apparatus for personal identification
US10560444B2 (en) Methods, apparatuses and systems for providing user authentication
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
US5546463A (en) Pocket encrypting and authenticating communications device
EP1121778B1 (en) Method and system for the application of a safety marking
CN101860528A (zh) 认证设备、认证方法及程序
US7503066B2 (en) Deactivation system
CN103560890A (zh) 基于移动终端的网络交易系统和方法
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
CN106254076B (zh) 对手表的集成电路中的银行数据编程的方法
US9135423B2 (en) Information processing system
ES2909968T3 (es) Procedimiento y dispositivo para el intercambio de valores entre entidades electrónicas portátiles personales
JP3830768B2 (ja) 本人確認装置
JP2002269045A (ja) 本人確認方法及び本人確認装置
JP2002269054A (ja) 本人確認装置
JP2002271315A (ja) 割符部材生成方法及び本人確認装置
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR20010008371A (ko) 무선통신 기기와 생체인식을 이용한 전자결재 시스템
JPS63248246A (ja) 暗証照合方式
WO2004079639A1 (ja) パスワード専用icカードによる電子決済における認証方式
JPH09205419A (ja) 秘密鍵の保持管理方法
JPH0199158A (ja) 端末認証方法
JPS59161151A (ja) デ−タ通信方式
KR101622073B1 (ko) 식별 카드, 출입 통제 시스템 및 식별 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100525