JP2004072214A - 電子印鑑、icカード、本人認証システムおよび携帯機器 - Google Patents
電子印鑑、icカード、本人認証システムおよび携帯機器 Download PDFInfo
- Publication number
- JP2004072214A JP2004072214A JP2002225590A JP2002225590A JP2004072214A JP 2004072214 A JP2004072214 A JP 2004072214A JP 2002225590 A JP2002225590 A JP 2002225590A JP 2002225590 A JP2002225590 A JP 2002225590A JP 2004072214 A JP2004072214 A JP 2004072214A
- Authority
- JP
- Japan
- Prior art keywords
- card
- random number
- secret key
- key
- reply request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】公開鍵に基づいて暗号化・復号化を行うICカード12と、秘密鍵に基づいて暗号化・復号化を行う電子印鑑16とを組み合せて公開鍵方式暗号技術により本人認証を行う。まず、ICカード12によって乱数値を生成し、乱数値と返信要求IDとを公開鍵に基づいて暗号化して電子印鑑16に送信する。電子印鑑16では、受信された信号を秘密鍵に基づいて復号化し、返信要求IDが含まれている場合には、復号化された乱数値を秘密鍵に基づいて暗号化してICカード12に送信する。ICカード12では、受信された乱数値を公開鍵に基づいて復号化し、復号化された乱数値と元の乱数値とが一致した場合に、本人であると確認する。
【選択図】 図5
Description
【発明の属する技術分野】
本発明は、例えば市役所の窓口業務や電子商取引などに用いられ、本人認証を行うために用いられる電子印鑑、ICカードおよびそれらを用いた本人認証システム、この電子印鑑を収納した携帯機器に関する。
【0002】
【従来の技術】
従来から、市役所の窓口、商取引などにおいて、本人認証は印鑑(伝統印鑑)の捺印によって行われている。印鑑は、盗難などに遭った場合に気づき易いため、早急に被害防止対策を講じることができる。
【0003】
また、近年では、ICカード、電子商取引、暗号化Eメールなどのように、情報が電子データ化(デジタルデータ化)されて流通されるようになってきており、それに伴って、本人認証の方法についても変化してきている。
【0004】
ICカード、IDカード、電子商取引、暗号化Eメールなどにおいて、セキュリティ機能としては非常に強固なものが要求されるが、そのセキュリティ機能は、例えば4桁の暗証番号などのように、非常に脆弱な手段によって守られている。
【0005】
例えば、電子財布として利用されるICカード(Smart Cardとも称される)には、クレジットカードとキャッシュカードとがあり、クレジットカードの場合にはICカードによるセキュリティチェックと筆記署名の目視確認という二つの要素で本人認証が行われ、キャッシュカードの場合にはICカードによるセキュリティチェックと暗証番号の入力確認という二つの要素で本人認証が行われる。
【0006】
しかしながら、模倣署名を目視判断で見破ることは容易ではなく、暗号番号は4桁の数字であるために安全性が低い。さらに安全性を高めるために、暗証データの桁数を増やすと、利用者の記憶に負担を強いることになる。
【0007】
ICカードの安全性を高めるためには、署名、指紋、声紋、網膜パターン、顔などといった利用者固有の情報に基づいて本人認証を行う方法が考えられるが、そのアルゴリズムなどのソフト面や装置などのハード面からユーザ操作手数などの運営面までを考えると、それをICカードが利用される現場で応用することは容易ではない。
【0008】
また、ICカードは、主として欧米において、携帯電話器、ケーブルテレビジョン装置などの課金に対しても利用されており、そのセキュリティチェックは利用者に提供されるPINナンバーによって行われている。このため、上記暗証番号と同様に、安全性の面で問題がある。
【0009】
また、入退室管理カードのようなIDカードは広く用いられているが、IDカードによって確認するだけで本人と認められることが多い。しかしながら、このようなIDカードは、紛失・盗難などによって、簡単に悪用され得る。
【0010】
また、電子商取引における安全性は、認証局によって証明書が発行された専用Webブラウザに依存している。その専用Webブラウザを利用するためには暗証番号が必要であるが、その暗証番号が漏れると、ブラウザ内部のセキュリティは強固であっても、誰でもアクセスすることができるようになる。
【0011】
暗号化Eメールについては、暗号化関連の鍵などが計算機によって管理されているため、その計算機を利用する人であれば、自由に暗号化メールを読み書きすることができる。
【0012】
図10は、従来の本人認証システムの一例を示すブロック図である。
【0013】
図10において、この本人認証システム110は、カード関連内容のバックアップをしている遠隔サーバ111と、例えば相関情報、セキュリティ処理情報および暗証番号照合情報などが記憶されたICカード112と、サービス内容表示処理、選択実行処理、セキュリティ処理および暗証番号入力処理などの各種処理を行うホストコンピュータ113と、ICカード112とホストコンピュータ113の交信インターフェイスおよび、非接触カードへの電源供給を行うとカードリーダ/カードライタ114とを備え、ICカードをキャッシュカードとして用いる場合に本人認証を行う。
【0014】
遠隔サーバ111には、ICカード112に関する情報がバックアップ保存されているが、遠隔サーバ111にアクセスするためにはリアルタイム通信が必要であるため、本人認証は、ICカード112とホストコンピュータ113の間および、ユーザとホストコンピュータ113の間で行われる。
【0015】
ICカード112およびホストコンピュータ113はセキュリティ機能を有しており、ICカード112が接触型である場合には、インターフェイスとしてのカードリーダ/カードライタ114を介してICカード112とホストコンピュータ113との間で互いにセキュリティチェックのためにデータ交信が行われる。
【0016】
また、ICカード112が非接触型である場合には、カードリーダ/カードライタ114からICカード112に対して電源が供給され、ホストコンピュータ113とICカード112との間で互いにセキュリティチェックのためにデータ交信が行われる。
【0017】
そのセキュリティチェックにおいて、ホストコンピュータ113がそのICカード112を真性であると確認すると、ホストコンピューター113のディスプレイに暗証番号入力画面が表示される。
【0018】
次に、ユーザによって暗証番号が入力装置115から入力されると、入力された暗証番号がホストコンピューター113からカードリーダ/カードライタ114を介してICカード112に供給され、ICカード112の内部で暗証番号の照合が行われる。この暗証番号の照合結果によって本人と確認されると、ICカード112の使用が認められる。ユーザによってサービス内容が選択されると、ホストコンピュータ113によってそのサービスが実行されて、ホストコンピュータ113のディスプレイにサービス内容が表示される。
【0019】
【発明が解決しようとする課題】
前述したように、ICカードやIDカードなどでは、カード自体の真偽判断が重視されており、署名(サイン)、暗証番号などを補助的に利用して本人認証を行っている。また、本人認証におけるセキュリティのレベルは、カードの用途によって異なっており、低いセキュリティレベルでは、カードによる認証だけで本人として認められることがある。署名については模倣することができ、暗号番号については4桁程度の数字が利用されていることから、現在よりもカードのセキュリティレベルを高める必要がある。
【0020】
しかしながら、暗証データ桁数の増加、署名、指紋、声紋、網膜パターンおよび顔などといった利用者固有の情報を利用して安全性を高める方法は、利用者の習慣、手数および技術などの面で実現が容易ではない。
【0021】
また、電子商取引、暗号化Eメールなどにおいても、Webブラウザ自身の真偽判断が重視されているため、同様の問題が生じている。
【0022】
本発明は、上記従来の問題を解決するもので、ユーザに負担をかけることなく、本人認証の安全性を更に高めることができる電子印鑑、ICカードおよびそれらを用いた本人認証システム、この電子印鑑を収納した携帯機器を提供することを目的とする。
【0023】
【課題を解決するための手段】
本発明の電子印鑑は、所定鍵に基づいて暗号化された乱数値を入力する入力手段と、所定鍵と関連した秘密鍵を記憶する秘密鍵記憶手段と、秘密鍵記憶手段の秘密鍵に基づいて、入力手段によって入力された乱数値を復号する復号手段と、秘密鍵記憶手段の秘密鍵に基づいて、復号手段によって復号化された乱数値を暗号化する暗号化手段と、暗号化手段によって暗号化された乱数値を出力する出力手段とを備えており、そのことにより上記目的が達成される。
【0024】
また、好ましくは、本発明の電子印鑑における入力手段は、所定鍵に基づいて暗号化された返信要求ID(Identification)を入力すると、復号手段は、秘密鍵に基づいて、入力した返信要求IDを復号化し、
返信要求IDを記憶する返信要求ID記憶手段と、返信要求ID記憶手段に記憶された返信要求IDと復号手段によって復号化された返信要求IDとを比較する比較手段とを更に備え、
暗号化手段は、該比較手段による比較結果が一致した場合に、該秘密鍵に基づいて、該復号手段で復号化した乱数値を暗号化する。
【0025】
さらに、好ましくは、本発明の電子印鑑における秘密鍵記憶手段は、各カード会社ID番号毎に秘密鍵が記憶されており、カード会社ID番号が前記入力手段によって入力されると、入力されたカード会社ID番号に基づいて秘密鍵が特定される。
【0026】
本発明のICカードは、乱数値を発生する乱数値発生手段と、所定鍵を記憶する所定鍵記憶手段と、所定鍵に基づいて、乱数値発生手段によって発生させた乱数値を暗号化する暗号化手段と、暗号化手段によって暗号化された乱数値を出力する出力手段と、所定鍵と関連した秘密鍵に基づいて暗号化された乱数値を入力する入力手段と、所定鍵に基づいて、入力手段によって入力された乱数値を復号する復号手段と、乱数値発生手段によって発生させた乱数値と復号手段よって復号化された乱数値とを比較する比較手段とを備えており、そのことにより上記目的が達成される。
【0027】
また、好ましくは、本発明のICカードにおける返信要求IDを記憶する返信要求ID記憶手段をさらに備え、暗号化手段は、所定鍵に基づいて、返信要求ID記憶手段に記憶した返信要求IDを暗号化し、出力手段は、暗号化された返信要求IDを出力する。
【0028】
さらに、好ましくは、本発明のICカードにおいて、各カード会社毎のカード会社ID番号を記憶するカード会社ID番号記憶手段をさらに備え、カード会社ID番号を前記出力手段により出力する。
【0029】
さらに、好ましくは、本発明のICカードにおける所定鍵記憶手段は、各カード会社ID番号毎に所定鍵が記憶されている。
【0030】
本発明の本人認証システムは、請求項4〜7のいずれかに記載のICカードと、請求項1〜3のいずれかに記載の電子印鑑とを備え、ICカードと電子印鑑とが互いにデータ交換(交信)することにより本人認証処理を行っており、そのことにより上記目的が達成される。
【0031】
また、好ましくは、本発明の本人認証システムにおいて、ICカードの乱数値発生手段で発生させた乱数値が所定鍵に基づいて暗号化されて電子印鑑に出力され、電子印鑑によって入力された乱数値が秘密鍵に基づいて復号化され、復号化された乱数値が秘密鍵に基づいて暗号化されてICカードに出力され、ICカードによって入力された乱数値が所定鍵に基づいて復号化され、復号化された乱数値と乱数値発生手段によって発生させた元の乱数値とが一致した場合のみ本人であると認証する。
【0032】
本発明の電子印鑑は、所定鍵に基づいて暗号化された乱数値を入力する入力手段と、所定鍵と関連した秘密鍵を記憶する秘密鍵記憶手段と、秘密鍵記憶手段の秘密鍵に基づいて、入力手段によって入力された乱数値を復号する復号手段と、利用者の固有情報を記憶する利用者固有情報記憶手段と、復号手段によって復号化された乱数値と利用者の固有情報とを用いてハッシュ演算を行ったハッシュ演算値を出力するハッシュ演算手段と、秘密鍵記憶手段の秘密鍵に基づいて、ハッシュ演算値を暗号化する暗号化手段と、暗号化手段によって暗号化されたハッシュ演算値を出力する出力手段とを備えており、そのことにより上記目的が達成される。
【0033】
また、好ましくは、本発明の電子印鑑における入力手段は、所定鍵に基づいて暗号化された返信要求IDを入力すると、復号手段は、秘密鍵に基づいて、入力した返信要求IDを復号化し、
返信要求IDを記憶する返信要求ID記憶手段と、返信要求ID記憶手段に記憶された返信要求IDと復号手段によって復号化された返信要求IDとを比較する比較手段とを更に備え、
暗号化手段は、比較手段による比較結果が一致した場合に、秘密鍵に基づいて、ハッシュ演算値を暗号化する。
【0034】
さらに、好ましくは、本発明の電子印鑑における秘密鍵記憶手段は、各カード会社ID番号毎に秘密鍵が記憶されており、カード会社ID番号が入力手段によって入力されると、入力されたカード会社ID番号に基づいて秘密鍵が特定される。
【0035】
本発明のICカードは、乱数値を発生する乱数値発生手段と、所定鍵を記憶する所定鍵記憶手段と、所定鍵に基づいて、乱数値発生手段で発生させた乱数値を暗号化する暗号化手段と、暗号化手段によって暗号化された乱数値を出力する出力手段と、利用者の固有情報を記憶する利用者固有情報記憶手段と、乱数値発生手段によって発生させた乱数値と利用者の固有情報とを用いてハッシュ演算を行ったハッシュ演算値を出力するハッシュ演算手段と、所定鍵と関連した秘密鍵に基づいて暗号化されたハッシュ演算値を入力する入力手段と、入力手段によって入力されたハッシュ演算値を所定鍵に基づいて復号する復号手段と、ハッシュ演算手段から出力されたハッシュ演算値と該復号手段よって復号化されたハッシュ演算値とを比較する比較手段とを備えており、そのことにより上記目的が達成される。
【0036】
また、好ましくは、本発明のICカードにおいて、比較手段による比較結果が一致した場合に本人であると認証し、この比較結果が不一致の場合に本人ではないと認証する本人認証手段を更に備える。
【0037】
さらに、好ましくは、本発明のICカードにおいて、返信要求IDを記憶する返信要求ID記憶手段をさらに備え、暗号化手段は、所定鍵に基づいて、返信要求ID記憶手段に記憶された返信要求IDを暗号化し、出力手段は、暗号化された返信要求IDを出力する。
【0038】
さらに、好ましくは、本発明のICカードにおいて、各カード会社毎のカード会社ID番号を記憶するカード会社ID番号記憶手段をさらに備え、出力手段は、カード会社ID番号を出力する。
【0039】
さらに、好ましくは、本発明のICカードにおける所定鍵記憶手段は、各カード会社ID番号毎に所定鍵が記憶されている。
【0040】
本発明の本人認証システムは、請求項13〜17のいずれかに記載のICカードと、請求項10〜12のいずれかに記載の電子印鑑とを備え、このICカードと電子印鑑とが互いにデータ交換することにより本人認証処理を行っており、そのことにより上記目的が達成される。
【0041】
また、好ましくは、本発明の本人認証システムにおいて、ICカードの乱数値発生手段で発生させた乱数値が所定鍵に基づいて暗号化されて電子印鑑に出力されると共に乱数値発生手段で発生させた元の乱数値と利用者の固有情報とがハッシュ演算手段によってハッシュ演算され、電子印鑑に入力された乱数値が秘密鍵に基づいて復号化され、復号化された乱数値と利用者の固有情報とがハッシュ演算されたハッシュ演算値がICカードに対して出力され、ICカードに入力されたハッシュ演算が所定鍵に基づいて復号化され、ハッシュ演算手段から出力されたハッシュ演算値と該復号手段で復号化されたハッシュ演算値とが一致した場合のみ本人であると認証する。
【0042】
また、好ましくは、本発明の電子印鑑における所定鍵は公開鍵であり、秘密鍵は公開鍵と所定の関数を介して鍵ペアを構成する。また同様に、好ましくは、本発明のICカードにおける所定鍵は公開鍵であり、秘密鍵は公開鍵と所定の関数を介して鍵ペアを構成する。この所定鍵は公開鍵および秘密鍵を含んでいる。
【0043】
本発明の電子機器は、請求項1〜3、10〜12および20のいずれかに記載の電子印鑑が収納されており、そのことにより上記目的が達成される。
【0044】
上記構成により、以下、本発明の作用について説明する。
【0045】
本発明においては、ICカードなどを用いたデジタル時代の本人認証に対応するために、秘密鍵に基づいて暗号化・復号化を行う電子印鑑を導入することによって、ユーザに負担をかけることなく、本人認証の安全性が向上する。
【0046】
この秘密鍵は、電子印鑑に閉じ込められており、暗号化技術を用いて本人認証のためのデータを送受信することにより、秘密鍵を外部からアクセスされないようにすることができ、秘密鍵が盗難されることを防いで、本人認証の安全性を向上させることができる。また、電子印鑑による本人認証は、ICカードを用いて暗証番号により本人認証を行う場合のように、桁数が多い暗証番号を利用者が記憶する必要がないため、利用者に負担をかけることはない。
【0047】
例えば、所定鍵としての公開鍵に基づいて暗号化・復号化を行うICカードと、所定鍵と関連した鍵ペアの秘密鍵に基づいて暗号化・復号化を行う電子印鑑とを組み合せることによって、公開鍵方式暗号技術によって本人認証を行うことができる。
【0048】
まず、ICカードの乱数値発生手段によって発生された乱数値を公開鍵に基づいて暗号化して電子印鑑に対して送信する。電子印鑑によって受信した乱数値を秘密鍵に基づいて復号化し、復号化された乱数値を秘密鍵に基づいて暗号化してICカードに対して送信する。ICカードによって受信した乱数値を公開鍵に基づいて復号化し、復号化された乱数値と乱数値発生手段によって発生させた元の乱数値とが一致した場合に、本人であると確認することができる。
【0049】
また、ICカードから公開鍵に基づいて暗号化した乱数値を電子印鑑に対して送信する際に、公開鍵に基づいて暗号化された返信要求IDを共に送信する。電子印鑑によって受信した返信要求IDを秘密鍵に基づいて復号化し、復号化された乱数値と、返信要求ID記憶手段に記憶された返信要求IDとが一致した場合に、復号化された乱数値を秘密鍵に基づいて暗号化してICカードに対して送信する。一致しない場合には、処理を終了する。これによって、さらに本人認証の安全性を向上させることができる。
【0050】
この公開鍵は、カード会社などに広く利用してもらうことができる。また、電子印鑑は、カード会社ID番号毎に秘密鍵を記憶しておくことによって、カード会社ID番号から秘密鍵を特定して用いることもできる。なお、本発明の電子印鑑は、公開鍵方式暗号技術の他、秘密鍵方式暗号技術を用いて本人認証を行うこともできる。
【0051】
さらに、利用者の署名、指紋、声紋、網膜パターン、顔写真など、利用者固有の情報を電子データ化して、暗号化技術を用いてデータを入出力(送受信;無線)して確認することより、より安全性を向上させることができる。
【0052】
電子印鑑は、指輪、ブレスレット、イアリングなどのアクセサリー、眼鏡など、利用者が身に付けてあまり離さないような携帯機器に装着することによって、紛失しにくくすることができ、さらに安全性を向上させることができる。また、電子印鑑は、盗難などにより無くなった場合に気付きやすいため、無形の暗証番号に比べて被害防止対策を早急に行うことができる。
【0053】
【発明の実施の形態】
以下に、本発明の本人認証システムの実施形態1,2について図面を参照しながら説明する。
(実施形態1)
図1は、本発明の本人認証システムの実施形態1における要部構成を示すブロック図である。
【0054】
図1において、この本人認証システム100は、カード関連内容をバックアップ保持している遠隔サーバ11と、例えば相関情報、セキュリティ、公開鍵による暗号化および符号化機能を持つICカード12と、サービス内容表示処理、選択実行処理、セキュリティ処理、暗証番号入力処理などの各種処理を行うホストコンピュータ13と、ICカード112とホストコンピュータ113の交信インターフェイスであり、非接触カードへの電源供給を行うカードリーダ/カードライタ14と、秘密鍵による暗号化および符号化機能を持つ電子印鑑16とを備えている。
【0055】
遠隔サーバ11には、カード関連内容が保存されているが、遠隔サーバ11にアクセスするためにはリアルタイム通信が必要であるため、本人認証はICカード12および電子印鑑16とホストコンピュータ13との間で行われる。
【0056】
ICカード12およびホストコンピュータ13はセキュリティ機能を有しており、ICカード12が接触型である場合にも、インターフェイスとしてのカードリーダ/カードライタ14を介してホストコンピュータ13とICカード12との間で互いにセキュリティチェックのためにデータ交信が行われる。また、ICカード12が非接触型である場合には、カードリーダ/カードライタ14からICカード12に対して電源が供給され、ホストコンピュータ13とICカード12との間でセキュリティチェックのために互いにデータ交信が行われる。
【0057】
そのセキュリティチェックにおいて、ホストコンピュータ13とICカード12との間で互いに真性であると確認されると、ICカード12および電子印鑑16によって公開鍵方式暗号技術によって本人認証が行われる。詳細に後述するが、本人であることが確認されると、ICカード12の使用が認められ、ホストコンピュータ13のディスプレイにサービス内容が表示される。ユーザによって入力装置15からサービス内容が選択されると、ホストコンピュータ13によってそのサービスが実行されるようになっている。
【0058】
また、よりセキュリティを高めるために、以上に加えて、ホストコンピュータ13のディスプレイに対して入力装置15から暗証番号を入力して本人認証を行うようにしてもよい。この場合には、入力された暗証番号がカードリーダ/カードライタ14を介してICカード12に供給され、ICカード12の内部で暗証番号の照合が行われることになる。この暗証番号の照合結果によって本人と確認されると、ICカード12の使用が認められることになる。
【0059】
電子印鑑16における秘密鍵は公開鍵と関連しており、公開鍵と所定の関数を介して鍵ペアを構成している。
【0060】
即ち、詳細に後述する本人認証処理手順で使用される公開鍵Kpおよび秘密鍵Ksの鍵ペアは、例えば公開鍵暗号のアルゴリズムとして広く用いられているRSA方式の場合には、以下のようにして決定される。
【0061】
まず、二つの素数PおよびQを選択する。ここで、素数とは、1およびその数自身を除く他の数では割り切れない整数であり、例えば、2、3、5、7、11・・・である。
【0062】
次に、公開鍵Kpに対応する値Eを決定し、
(D×E)%N1=1・・・(式1)
N1=(P−1)×(Q−1)
によって秘密鍵Ksに対応する値Dを求める。上記(式1)の左辺は、(D×E)をN1で割ったときの余りの値であり、上記(式1)の右辺の値=1を満たすように、上記(式1)の左辺から値Dを求める。
【0063】
これによって、公開鍵Kp=(E、N)および秘密鍵Ks=(D、N)が得られる。ここで、N=P×Qによって求められる。
【0064】
上記公開鍵Kpは、カード会社などのような関連組織に自由に利用してもらうことが便利である。一方、上記秘密鍵Ksは、電位印鑑16の中に閉じ込められており、アクセスできないようになっているため、安全性を向上させることができる。
【0065】
図2は、図1のICカード12の内部構成を示すブロック図である。
【0066】
図2において、このICカード12は、アンテナ回路201と、整流回路202と、クロック抽出回路203と、復調回路204と、定電圧発生回路205と、パワーオンリセット回路206と、変調回路207と、本人認証手段を持つ内部ロジック回路208と、所定鍵記憶手段としての公開鍵記憶手段209と、返信要求ID記憶手段210と、乱数発生手段211と、ワークメモリ212と、暗号化手段213と、カード会社ID番号記憶手段214と、合成回路215と、復号手段216と、比較手段217とを備えている。これらのアンテナ回路201、整流回路202、クロック抽出回路203および復調回路204により入力手段(ここでは受信手段であるが、接触型の場合を含んでいる)が構成され、また、アンテナ回路201、整流回路202、変調回路207および内部ロジック回路208により出力手段(ここでは送信手段であるが、接触型の場合を含んでいる)が構成されている。
【0067】
アンテナ回路201は送受信手段であり、カードリーダ/カードライタ14からの信号が受信され得ると共に、ICカード12からの信号がカードリーダ/カードライタ14に送信され得る。
【0068】
整流回路202では、アンテナ回路201を介して受信された信号を整流してクロック抽出回路203および復調回路204に出力し、また、変調回路207からの信号を整流してアンテナ回路201に出力する。
【0069】
クロック抽出回路203は、アンテナ回路201を介して受信されたカードリーダ/カードライタ14からのキャリア波から動作に必要なクロック信号が抽出され、内部ロジック回路208に出力する。
【0070】
復調回路204では、送受信手段であるアンテナ回路201を介して受信されたカードリーダ/カードライタ14からの信号が復調されて内部ロジック回路208に出力する。
【0071】
定電圧発生回路205では、定電圧をパワーオンリセット回路206および内部ロジック回路208に出力する。
【0072】
パワーオンリセット回路206は、ICカード12の電源遮断/リセットを制御する回路であり、内部ロジック回路208に電源遮断/リセットのための制御信号を出力する。
【0073】
変調回路207では、内部ロジック回路208による制御に基づいて、所定のキャリア波が任意の波長に変調され、アンテナ回路201を介してカードリーダ/カードライタ14に送信される。
【0074】
内部ロジック回路208は、CPU(中央演算処理装置)および、ROMおよびRAMからなるメモリなどを有しており、ICカード12を構成する各回路を制御する。また、内部ロジック回路208の本人認証手段は、比較手段217からの比較結果を受けて、その比較結果が一致した場合には本人であると判断し、その比較結果が一致しない場合には本人ではないと判断する。
【0075】
なお、以上のアンテナ回路201〜変調回路207の構成は、カードリーダ/カードライタ14とICカード12とが非接触型で交信する場合の一例を示したが、この構成に限定されるものではなく、カードリーダ/カードライタ14とICカード12とが接触型で交信する場合として、図2の以外の構成を用いることも可能である。次の公開鍵記憶手段209〜比較手段217は接触型および非接触型で共通である。
【0076】
公開鍵記憶手段209には各カード会社ID番号毎に所定鍵としての公開鍵Kpがそれぞれ記憶されている。なお、ここでは、所定鍵として公開鍵Kpとしているが秘密鍵であってもよい。
【0077】
返信要求ID記憶手段210には返信要求IDが記憶されている。
【0078】
乱数発生手段211では乱数D1をランダムに発生する。
【0079】
ワークメモリ212には乱数発生手段211で発生させた乱数D1を記憶する。
【0080】
暗号化手段213では、ワークメモリ212に記憶された乱数D1と、返信要求ID記憶手段210に記憶された返信要求IDとを、各カード会社ID番号に対応した公開鍵Kpに基づいて暗号化する。
【0081】
カード会社ID番号記憶手段214には各カード会社毎にカード会社ID番号が記憶されている。
【0082】
合成回路215では、カード会社ID番号、暗号化された返信要求IDおよび暗号化された乱数(D1を暗号化したもの)が合成され、その合成値が内部ロジック回路208から変調回路207、整流回路202さらにアンテナ回路201を経てカードリーダ/カードライタ14に送信される。
【0083】
復号手段216では、カードリーダ/カードライタ14から送信され、アンテナ回路201で受信された信号が、復調回路204から内部ロジック回路208を経て供給された暗号化された乱数信号を、公開鍵Kpに基づいて乱数D3に復号する。
【0084】
比較手段217では、復号手段216で復号化された乱数D3と乱数発生手段211で発生された乱数D1とが比較され、その比較結果が内部ロジック回路208に供給される。内部ロジック回路208において、前述したように、その比較結果が一致した場合に本人であると判断し、その比較結果が一致しない場合に本人ではないと判断する。
【0085】
図3は、図1の電子印鑑16の内部構成を示すブロック図である。
【0086】
図3において、この電子印鑑16は、アンテナ回路301と、整流回路302と、クロック抽出回路303と、復調回路304と、定電圧発生回路305と、パワーオンリセット回路306と、変調回路307と、内部ロジック回路308と、カード会社ID番号と他の情報データの分離手段309と、カード会社ID番号・秘密鍵記憶手段310と、復号手段311と、返信要求ID記憶手段312と、比較手段としての返信要求ID有無判断手段313と、暗号化手段314とを備えている。これらのアンテナ回路301、整流回路302、クロック抽出回路303および復調回路304により入力手段(ここでは受信手段であるが、接触型の場合を含んでいる)が構成され、また、アンテナ回路301、整流回路302、変調回路307および内部ロジック回路308により出力手段(ここでは送信手段であるが、接触型の場合を含んでいる)が構成されている。
【0087】
アンテナ回路301は、送受信手段であり、カードリーダ/カードライタ14からの信号が受信されると共に、電子印鑑16からの信号がカードリーダ/カードライタ14に送信される。
【0088】
整流回路302では、アンテナ回路301を介して受信された信号を整流して復調回路304およびクロック抽出回路303に出力され、また、変調回路307からの信号を整流してアンテナ回路301に出力される。
【0089】
クロック抽出回路303では、アンテナ回路301を介して受信されたカードリーダ/カードライタ14からのキャリア波から動作に必要なクロック信号が抽出され、内部ロジック回路308に出力される。
【0090】
復調回路304では、送受信手段であるアンテナ回路301を介して受信されたカードリーダ/カードライタ14からの信号を復調して、内部ロジック回路308に出力する。
【0091】
定電圧発生回路305では、定電圧をパワーオンリセット回路306および内部ロジック回路308に出力する。
【0092】
パワーオンリセット回路306は、電子印鑑16の電源遮断/リセットを制御する回路であり、電源遮断/リセットのための制御信号を内部ロジック回路308に出力する。
【0093】
変調回路307は、内部ロジック回路308からの制御に基づいて、所定のキャリア波を任意の波長に変調して、アンテナ回路301を介してカードリーダ/カードライタ14側に送信される。
【0094】
内部ロジック回路308は、CPU(中央演算処理装置)および、ROMおよびRAMからなるメモリなどを有しており、電子印鑑16を構成する各回路を制御する。
【0095】
なお、以上のアンテナ回路301〜変調回路307の構成は、カードリーダ/カードライタ14と電子印鑑16とが非接触型で交信する場合の一例を示したが、図3の構成に限定されるものではなく、例えばカードリーダ/カードライタ14と電子印鑑16とが接触型で交信する場合には、図3の以外の構成を用いることも可能である。次のカード会社ID番号と他の情報データの分離手段309〜暗号化手段314は接触型および非接触型で共通である。
【0096】
カード会社ID番号と他の情報データの分離手段309は、カードリーダ/カードライタ14から送信されてアンテナ回路301で受信され、整流回路302から復調回路304さらに内部ロジック回路308を介して供給された信号を、カード会社ID番号と他の情報データ(公開鍵Kpに基づいて暗号化された返信要求IDおよび暗号化された乱数)とに分離する。
【0097】
カード会社ID番号・秘密鍵記憶手段310は、各カード会社ID番号毎に秘密鍵Ksがそれぞれ記憶されており、分離手段309からカード会社ID番号が供給されると、そのカード会社ID番号に対応した秘密鍵Ksが復号手段311に供給される。
【0098】
復号手段311では、公開鍵Kpに基づいて暗号化された返信要求IDおよび乱数とが分離手段309から供給され、カード会社ID番号・秘密鍵記憶手段310から供給された秘密鍵Ksに基づいて、その返信要求IDおよび乱数とがそれぞれ復号化される。
【0099】
返信要求ID記憶手段312には返信要求IDが記憶されている。
【0100】
返信要求ID有無判断手段313では、復号手段311によって復号化された返信要求IDと、返信要求ID記憶手段312に記憶されている返信要求IDとが比較されて、その比較結果が一致した場合には返信要求IDが含まれていたと判断し、一致しない場合には返信要求IDが含まれていなかったと判断して、その判定信号を暗号化手段314に出力する。
【0101】
暗号化手段314は、判定信号の結果が「有」の場合(返信要求IDが含まれていたと判断された場合)に、復号手段311によって復号化された乱数D2を、カード会社ID番号・秘密鍵記憶手段310から出力された秘密鍵Ksに基づいて暗号化する。なお、判定信号の結果が「無」の場合(返信要求IDが含まれていなかったと判断された場合)には、復号手段311によって復号化された乱数D2は、暗号化手段314によって暗号化されず、処理を終了する。
【0102】
なお、電子印鑑16は、携帯機器に収納されていることが望ましく、特に、紛失などを防ぐためには、利用者が常に身に付ける指輪、ブレスレット、イアリングなどのようなアクセサリ、または眼鏡などに装着されていることが望ましい。
【0103】
図4は、図1のカードリーダ/カードライタ14の内部構成を示すブロック図である。
【0104】
図4において、このカードリーダ/カードライタ14は、変調回路401と、復調回路402と、アンテナ回路403と、不揮発性メモリ404、信号処理装置405、制御回路406と、入出力I/F(インターフェイス)回路407とを備えている。
【0105】
変調回路401は、信号処理回路405からの信号が所定のキャリア波に変調されてアンテナ回路403に供給される。例えば13.56MHZのキャリア波がASK(Amplitude Shift Keying)方式でアンテナ回路403によって送信される。
【0106】
復調回路402は、アンテナ回路403からの所定のキャリア波が復調されて信号処理回路405に供給される。
【0107】
信号処理装置405は、制御回路406からの制御に基づいて、ICカード12および電子印鑑16からのデータ入出力が検出され、データ通信の際に送受信される信号が処理される。
【0108】
制御回路406は、内部にCPU(中央演算処理装置)およびメモリなどを有しており、不揮発性メモリ404に予め記録されている制御プログラムを読み込んでそれを起動させることにより、カードリーダ/カードライタ14を構成する各回路部を制御すると共に、入出力I/F回路407を介して、ホストコンピュータ13などの上位装置とのデータ通信が行われる。
【0109】
上記構成により、以下、本実施形態1の本人認証システム100において、公開鍵方式暗号技術を用いて本人認証を行う場合の処理手順について説明する。
【0110】
図5は、図1の本人認証システム100を用いた本人認証処理手順を示すフローチャートである。なお、ここでは、処理する部分を明確にするために、ICカード12、カードリーダ/カードライタ14および電子印鑑16のブロックを併せて記載している。
【0111】
図5に示すように、まず、ステップS101において、ICカード12側では、乱数発生手段211によって、乱数D1をランダムに生成する。
【0112】
次に、ステップS102では、暗号化手段213によって、生成された乱数D1と返信要求IDとを公開鍵Kpに基づいて暗号化する。カード会社のID番号と公開鍵Kpに基づいて暗号化された乱数D1と公開鍵Kpに基づいて暗号化された返信要求IDとを、カードリーダ/カードライタ14を介して電子印鑑16に送信する。
【0113】
さらに、ステップS103において、電子印鑑16側では、受信されたカード会社のID番号から秘密鍵Ksを特定する。
【0114】
ステップS104では、公開鍵Kpに基づいて暗号化された乱数D1と公開鍵Kpに基づいて暗号化された返信要求IDとを、復号手段311によって、ステップS103で特定された秘密鍵Ksに基づいて復号する。これによって、復号化された返信要求IDと復号化された乱数D2とが得られる。
【0115】
さらに、ステップS105では、復号化された返信要求IDと返信要求ID記憶手段314に記憶されている返信要求IDとを比較して、返信要求IDが含まれているか否かを判断する。送信要求IDが含まれていない場合(NO)には、ステップS106に進み、処理を終了する。一方、送信要求IDが含まれている場合(YES)には、ステップS107の処理に進み、復号化した乱数D2を、暗号化手段313によって、S103で特定された秘密鍵Ksに基づいて暗号化する。この暗号化された乱数(D2を暗号化したもの)をICカード12に送信する。
【0116】
さらに、ステップS108において、ICカード12側では、受信された、暗号化された乱数を、復号手段216によって公開鍵Kpに基づいて復号することによって乱数D3を得る。
【0117】
さらに、ステップS109では、ステップS101で生成された乱数D1とステップS108で得られた乱数D3との照合を行う。この照合結果が一致した場合(YES)には、ステップS110の処理に進み、本人であると認める。
【0118】
また、ステップS109で照合結果が不一致であれば(NO)、ステップS111の処理に進み、本人として認めないという判断を下す。
【0119】
なお、本人認証の際には、ICカード12によって生成される乱数の桁(範囲)が長い方が、安全性を向上するためには好ましい。また、本人認証は、ICカード12側と電子印鑑16側との送受信を複数回行うようにしてもよい。但し、電子印鑑16側からの返信回数の合計がある閾値を超えると、秘密鍵が解読されて安全性が低くなる虞がある。よって、電子印鑑16の内部に、この返信回数の合計を記憶するカウンタを設けて、カウンタC1の値が閾値を超えると、電子印鑑16の鍵を更新するなどの手段を講じることが望ましい。また、集中的に暗号解読が試みられて秘密鍵が漏れることを防ぐために、予め設定された短い期間(1回の認証処理に対する期間)内での返信回数を記憶するカウンタを設けて、その期間内で返信回数が予め設定された最大回数を超えると、電子印鑑16からの返信を行わないようにすることが望ましい。
【0120】
また、電子印鑑16の秘密鍵記憶手段310には、デフォルトの秘密鍵を記憶させることができるが、拡張用の記憶領域を設けることによって、カード会社は、自社のID番号およびそのID番号に対応した秘密鍵を記憶させることができ、デフォルトの秘密鍵と自社鍵とを選択して用いることができる。
【0121】
さらに、上記説明では、公開鍵方式を利用して電子印鑑16とICカード12との間で本人認証を行っているが、電子印鑑16は、公開鍵方式であっても秘密鍵方式であっても対応可能である。秘密鍵方式の場合には、電子印鑑16との間で本人認証のために交信を行う機器においても、秘密鍵による暗号化・復号化機能を設ければよい。
【0122】
また、上記説明では、キャッシュカードなどとして利用されるICカードのセキュリティ機能を向上するために本発明の電子印鑑を用いた例を説明しているが、これを用いて、上記と同様に、電子商取引、暗号化Eメールなどのセキュリティ機能を強化することもできる。
(実施形態2)
本実施形態2では、上記実施形態1よりも更にセキュリティを向上させるために、上記ICカード12および電子印鑑16に更に利用者固有情報を記憶させている場合である。
【0123】
図6は、本発明の本人認証システムの実施形態2におけるICカードの内部構成を示すブロック図である。なお、図2のICカードと同様の機能を有する部材には同じ符号を付してその説明を省略する。
【0124】
図6において、このICカード12Aは、アンテナ回路201と、整流回路202と、クロック抽出回路203と、復調回路204と、定電圧発生回路205と、パワーオンリセット回路206と、変調回路207と、内部ロジック回路208と、公開鍵記憶手段209と、返信要求ID記憶手段210と、乱数発生手段211と、ワークメモリ212と、暗号化手段213と、カード会社ID番号記憶手段214と、合成回路215と、復号手段216Aと、利用者固有情報記憶手段218と、ハッシュ演算手段219と、比較手段217Aとを備えている。ここで、上記実施形態1の場合と異なるのは、復号手段216A、利用者固有情報記憶手段218、ハッシュ演算手段219および比較手段217Aである。
【0125】
利用者固有情報記憶手段218には、利用者の固有情報が記憶されており、利用者の固有情報として、例えば、暗証番号、利用者の署名、指紋、声紋、網膜パターン、顔写真などが挙げられる。
【0126】
ハッシュ演算手段219では、ワークメモリ212に記憶された乱数D1と利用者固有情報記憶手段218に記憶された利用者の固有情報とから、ハッシュ演算が行われ、ハッシュ演算データH1が生成される。
【0127】
一方、復号手段216Aでは、カードリーダ/カードライタ14から送信され、アンテナ回路201、整流回路202、復調回路204および内部ロジック回路208を介して供給された暗号化されたハッシュ演算データが公開鍵Kp1に基づいて復号化され、これによってハッシュ演算データH3が得られる。
【0128】
比較手段217Aでは、復号手段216Aで復号化されたハッシュ演算データH3とハッシュ演算手段219でハッシュ演算されたハッシュ演算データH1とが比較され、その比較結果が内部ロジック回路208に供給される。
【0129】
内部ロジック回路208では、その比較結果が一致した場合には本人であると判断し、比較結果が一致しない場合には、本人ではないと判断する。
【0130】
図7は、本発明の本人認証システムの実施形態2における電子印鑑の内部構成を示すブロック図である。なお、図3の電子印鑑16と同様の機能を有する部材については同じ符号を付してその説明を省略する。
【0131】
図7において、この電子印鑑16Aは、アンテナ回路301と、整流回路302と、クロック抽出回路303と、復調回路304と、定電圧発生回路305と、パワーオンリセット回路306と、変調回路307と、内部ロジック回路308と、分離手段309と、カード会社ID番号・秘密鍵記憶手段310と、復号手段311と、返信要求ID記憶手段312と、比較手段としての返信要求ID有無判断手段313と、利用者固有情報記憶手段314と、ハッシュ演算手段315と、暗号化手段316とを備えている。ここで、上記実施形態1の場合と異なるのは、利用者固有情報記憶手段314、ハッシュ演算手段315および暗号化手段316Aである。
【0132】
利用者固有情報記憶手段314には、利用者の固有情報が記憶されており、利用者の固有情報として、例えば利用者の暗証番号、署名、指紋、声紋、網膜パターン、顔写真などが挙げられる。
【0133】
ハッシュ演算手段315では、復号手段311によって復号化された乱数と、利用者固有情報記憶手段314に記憶された利用者の固有情報とからハッシュ演算を行って、ハッシュ演算データH2が生成される。
【0134】
暗号化手段316Aでは、判定信号の結果が「有」の場合(返信要求IDが含まれていたと判断された場合)には、ハッシュ演算手段315から供給されたハッシュ演算データH2が、カード会社ID番号・秘密鍵記憶手段310から出力された秘密鍵Ks1に基づいて暗号化される。なお、判定信号の結果が「無」の場合(返信要求IDが含まれていなかったと判断された場合)には、ハッシュ演算手段315から供給されたハッシュ演算データH2は暗号化されず、処理を終了する。
【0135】
なお、本実施形態2におけるカードリーダ/カードライタ14の構成については、実施形態1の場合と同様であるため、ここでは、その説明を省略する。
【0136】
図8は、本発明の実施形態2の本人認証システムを用いた本人認証処理手順を示すフローチャートである。
【0137】
まず、ステップS201において、ICカード12A側では、乱数発生手段211によって、乱数D1をランダムに生成する。
【0138】
次に、ステップS202では、暗号化手段213によって、生成された乱数D1と返信要求IDとを公開鍵Kp1に基づいて暗号化する。カード会社のID番号と、公開鍵Kp1に基づいて暗号化された乱数D1と、公開鍵Kp1に基づいて暗号化された返信要求IDとを、カードリーダ/カードライタ14を介して電子印鑑16Aに送信する。
【0139】
さらに、ステップS203において、電子印鑑16A側では、受信されたカード会社のID番号から秘密鍵Ksを特定する。
【0140】
さらに、ステップS204では、公開鍵Kp1に基づいて暗号化された乱数D1と、公開鍵Kp1に基づいて暗号化された返信要求IDとを、復号手段311によって、ステップS203で特定された秘密鍵Ks1に基づいて復号する。これによって、復号化された返信要求IDと、復号化された乱数D2とが得られる。
【0141】
さらに、ステップS205では、復号化された乱数D2と利用者固有情報記憶手段314に記憶されている利用者の固有情報とを、ハッシュ演算手段315によってハッシュ演算して、ハッシュ演算データH2を生成する。
【0142】
さらに、ステップS206では、復号化された返信要求IDと返信要求ID記憶手段312に記憶されている返信要求IDとを比較して、返信要求IDが含まれているか否かを判断する。送信要求IDが含まれていない場合(NO)には、ステップS207に進み、処理を終了する。一方、送信要求IDが含まれている場合(YES)には、ステップS208の処理に進む。
【0143】
さらに、ステップS208では、ステップS205で得られたハッシュ演算データH2を、暗号化手段316Aによって、ステップS203で特定された秘密鍵Ksに基づいて暗号化する。暗号化されたハッシュ演算データ(ハッシュ演算データH2を暗号化したもの)をICカード12Aに送信する。
【0144】
一方、ICカード12A側では、ステップS209において、ステップS201で得られた乱数D1と利用者固有情報記憶手段218に記憶されている利用者の固有情報とを、ハッシュ演算手段219によってハッシュ演算して、ハッシュ演算データH1を生成する。
【0145】
次に、ステップS210では、ICカード12A側で受信された、暗号化されたハッシュ演算データを、復号手段216Aによって公開鍵Kp1に基づいて復号することによって、ハッシュ演算データH3を得る。
【0146】
さらに、ステップS211では、ステップS209で生成されたハッシュ演算データH1と、ステップS210で得られたハッシュ演算データH3との照合を行う。その照合結果が一致した場合(YES)には、ステップS212の処理に進み、本人であると認める。一方、その照合結果が不一致であれば(NO)、ステップS213の処理に進み、本人として認めないという判断を下す。
【0147】
以上の暗号化技術中では、廃棄鍵の管理も重要であり、本実施形態2のように、利用者固有情報を導入することによって、鍵の廃棄頻度を軽減することができる。例えば、電子印鑑16Aが紛失した場合に、新たに発行される電子印鑑16Aに対して、同一鍵によって電子印鑑16Aを構成することができる。この場合、利用者固有情報記憶手段218に登録される利用者固有情報を変更するだけで、安全性を保つことができる。また、例えば、家族会員のように複数の利用者に対して同じ鍵を適用しても、利用者固有情報で利用者を特定することができるため、鍵の数を減らすことができる。登録された利用者固有情報は電子化データ(デジタルデータ)であり、例えば声紋などのように物理的に同じ情報であっても、デジタルデータとして登録された場合には毎回異なる情報となるため、利用者固有情報が不足することはない。
【0148】
また、本実施形態2において、本人認証はICカード12Aと電子印鑑16Aとの間で行われているが、電子印鑑16Aを用いて窓口などで本人認証を行う場合には、上記ICカード12Aの代りに認証用パーソナルコンピュータを用いることができる。本人であると確認された場合には、パーソナルコンピュータのディスプレイに利用者固有情報を表示することによって、その利用者固有情報を用いて、パーソナルコンピュータの操作者が目視で本人であることを確認することができる。
【0149】
上記実施形態1,2で説明したように、本発明の電子印鑑16,16Aを用いることによって、本人認証の安全性を大幅に向上させることができる。
【0150】
例えば、公開鍵方式暗号技術に用いられる公開鍵と秘密鍵とを作成し、本人認証を必要とするカード会社、電子商取引を行う事業者など、関連部門に公開鍵を公開して、秘密鍵を電子印鑑16,16Aに閉じ込めて希望者に配布することによって、本発明の電子印鑑16,16Aを用いた本人認証を実現することができる。この電子印鑑16,16Aは、実印と同様に利用することが可能である。
【0151】
図9は、本発明の電子印鑑を応用可能な分野を示す図である。括弧の中は、従来の本人認証方法を示している。
【0152】
従来では、例えば、カードによる買い物を行う場合などには、署名を目視確認することにより本人認証が行われている。また、カードによる現金引き出し、携帯電話などによる遠隔家電制御、カードによる携帯電話などの課金、パーソナルコンピュータへのアクセス、電子錠の開錠を行う場合などには、暗証番号を入力することにより本人認証が行われている。また、入退室管理、給油・高速料の支払い、電車の乗車料金・公衆電話料金の支払いを行う場合などには、カードを確認することによって本人認証が行われており、カードの所持者は真性な利用者であると判断されている。また、車両防犯のためには、車両の鍵によって本人認証が行われており、鍵の保持者は車両の真性な利用者であると判断されている。また、市役所の窓口などでは、伝統印鑑により本人認証が行われており、書き留め郵便配達の受け取りでは、伝統印鑑またはサインにより本人認証が行われている。また、高級家電の盗難防止については、個人が管理しているだけであり、本人認証による使用許可などは行われていない。
【0153】
このような分野で、本発明の電子印鑑16,16Aを従来の認証方法と組み合わせて用いることによって、利用者に負担をかけずに、安全性を格段に向上させることができる。暗証番号は、盗難にあっても被害が発生しない限り発覚されないが、本発明の電子印鑑16,16Aは盗難にあったときに気が付き易く、被害防止対策を早急に行うことができる。また、電子印鑑16,16Aを紛失しただけでは、被害は生じにくい。
【0154】
従来は、市役所の窓口などでの本人認証、書き留め郵便配達の受け取りには、伝統印鑑が用いられているが、今後、例えば国民総背番号制などのように、個人情報が電子データ化され、そのデータを利用して情報・サービスが提供されると共に個人の権利・義務が管理されるような、いわゆる電子化政府になっていくことを考えると、本発明の電子印鑑16,16Aを伝統印鑑に変えて利用することは、非常に有効である。
【0155】
また、高級家電製品などに本人認証機能を加えることによって、盗難を防止することができる。テレビジョンセット、冷蔵庫、ビデオ、カメラなどの電子機器に対して、本発明の電子印鑑16,16Aによる本人認証機能を設けて、電源投入の際に本人認証を要求することによって、本発明の電子印鑑16,16Aが無いと、これらの電子機器が作動しないことになる。このような機能は、発展途上国において実効性がある。
【0156】
さらに、定期券などのICカードにおいて、本発明の電子印鑑16,16Aによる本人認証機能を設けることによって、ICカードを紛失した場合の届率が高くなると考えられる。
【0157】
【発明の効果】
以上説明したように、本発明によれば、秘密鍵に基づいて暗号化・復号化を行う電子印鑑を導入することによって、利用者に負担をかけることなく、本人認証の安全性を大幅に向上させることができる。
【0158】
また、利用者の署名、指紋、声紋、網膜パターン、顔写真など、利用者固有の情報を電子データ化して、暗号化技術を用いてデータを送受信して確認することより、本人認証の安全性をより向上させることができる。
【0159】
さらに、電子印鑑は、指輪、ブレスレット、イアリングなどのアクセサリー、眼鏡など、利用者が身に付けてあまり離さないような携帯機器に装着することによって、紛失しにくくすることができ、さらに安全性を向上させることができる。また、電子印鑑は、盗難などに遭った場合に気付きやすいため、無形の暗証番号に比べて被害防止対策を早急に行うことができる。
【図面の簡単な説明】
【図1】本発明の本人認証システムの実施形態1における要部構成を示すブロック図である。
【図2】図1のICカードの内部構成を示すブロック図である。
【図3】図1の電子印鑑16の内部構成を示すブロック図である。
【図4】図1のカードリーダ/カードライタの内部構成を示すブロック図である。
【図5】図1の本人認証システムを用いた本人認証処理手順を示すフローチャートである。
【図6】本発明の本人認証システムの実施形態2におけるICカードの内部構成を示すブロック図である。
【図7】本発明の本人認証システムの実施形態2における電子印鑑の内部構成を示すブロック図である。
【図8】本発明の実施形態2における本人認証システムを用いた本人認証処理手順を示すフローチャートである。
【図9】本発明の電子印鑑を応用可能な分野を示す図である。
【図10】従来の本人認証システムの一例を示すブロック図である。
【符号の説明】
11 遠隔サーバ
12,12A ICカード
13 ホストコンピュータ
14 カードリーダ/カードライタ
15 入力装置
16,16A 電子印鑑
100,100A 本人認証システム
201,301,403 アンテナ回路
202,302 整流回路
203,303 クロック抽出回路
204,304 復調回路
205,305 定電圧発生回路
206,306 パワーオンリセット回路
207,307 変調回路
208,308 内部ロジック回路
209 公開鍵記憶手段
210,312 返信要求ID記憶手段
211 乱数発生手段
212 ワークメモリ
213,314,316A 暗号化手段
214 カード会社ID番号記憶手段
215 合成回路
216,216A,311 復号手段
217,217A 比較手段
218 利用者固有情報記憶手段
219,315 ハッシュ演算手段
309 分離手段
310 カード会社ID番号・秘密鍵記憶手段
313 返信要求ID有無判断手段
314 利用者固有情報記憶手段
401 変調回路
402 復調回路
404 不揮発性メモリ
405 信号処理回路
406 制御回路
407 入出力I/F
Claims (22)
- 所定鍵に基づいて暗号化された乱数値を入力する入力手段と、
該所定鍵と関連した秘密鍵を記憶する秘密鍵記憶手段と、
該秘密鍵記憶手段の秘密鍵に基づいて、該入力手段によって入力された乱数値を復号する復号手段と、
該秘密鍵記憶手段の秘密鍵に基づいて、該復号手段によって復号化された乱数値を暗号化する暗号化手段と、
該暗号化手段によって暗号化された乱数値を出力する出力手段とを備えた電子印鑑。 - 前記入力手段は、所定鍵に基づいて暗号化された返信要求ID(Identification)を入力すると、前記復号手段は、秘密鍵に基づいて、入力した返信要求IDを復号化し、
返信要求IDを記憶する返信要求ID記憶手段と、
該返信要求ID記憶手段に記憶された返信要求IDと該復号手段によって復号化された返信要求IDとを比較する比較手段とを更に備え、
前記暗号化手段は、該比較手段による比較結果が一致した場合に、該秘密鍵に基づいて、該復号手段で復号化した乱数値を暗号化する請求項1記載の電子印鑑。 - 前記秘密鍵記憶手段は、各カード会社ID番号毎に秘密鍵が記憶されており、カード会社ID番号が前記入力手段によって入力されると、入力されたカード会社ID番号に基づいて該秘密鍵が特定される請求項1または2記載の電子印鑑。
- 乱数値を発生する乱数値発生手段と、
所定鍵を記憶する所定鍵記憶手段と、
該所定鍵に基づいて、該乱数値発生手段によって発生させた乱数値を暗号化する暗号化手段と、
該暗号化手段によって暗号化された乱数値を出力する出力手段と、
所定鍵と関連した秘密鍵に基づいて暗号化された乱数値を入力する入力手段と、
該所定鍵に基づいて、該入力手段によって入力された乱数値を復号する復号手段と、
該乱数値発生手段によって発生させた乱数値と該復号手段よって復号化された乱数値とを比較する比較手段とを備えたICカード。 - 返信要求IDを記憶する返信要求ID記憶手段をさらに備え、
前記暗号化手段は、前記所定鍵に基づいて、該返信要求ID記憶手段に記憶した返信要求IDを暗号化し、前記出力手段は、暗号化された返信要求IDを出力する請求項4記載のICカード。 - 各カード会社毎のカード会社ID番号を記憶するカード会社ID番号記憶手段をさらに備え、
該カード会社ID番号を前記出力手段により出力する請求項4または5記載のICカード。 - 前記所定鍵記憶手段は、各カード会社ID番号毎に所定鍵が記憶されている請求項4記載のICカード。
- 請求項4〜7のいずれかに記載のICカードと、
請求項1〜3のいずれかに記載の電子印鑑とを備え、該ICカードと電子印鑑とが互いにデータ交換することにより本人認証処理を行う本人認証システム。 - 前記ICカードの乱数値発生手段で発生させた乱数値が所定鍵に基づいて暗号化されて前記電子印鑑に出力され、該電子印鑑によって入力された乱数値が秘密鍵に基づいて復号化され、復号化された乱数値が秘密鍵に基づいて暗号化されて該ICカードに出力され、該ICカードによって入力された乱数値が所定鍵に基づいて復号化され、復号化された乱数値と該乱数値発生手段によって発生させた元の乱数値とが一致した場合のみ本人であると認証するようにした請求項8記載の本人認証システム。
- 所定鍵に基づいて暗号化された乱数値を入力する入力手段と、
該所定鍵と関連した秘密鍵を記憶する秘密鍵記憶手段と、
該秘密鍵記憶手段の秘密鍵に基づいて、該入力手段によって入力された乱数値を復号する復号手段と、
利用者の固有情報を記憶する利用者固有情報記憶手段と、
該復号手段によって復号化された乱数値と該利用者の固有情報とを用いてハッシュ演算を行ったハッシュ演算値を出力するハッシュ演算手段と、
該秘密鍵記憶手段の秘密鍵に基づいて、該ハッシュ演算値を暗号化する暗号化手段と、
該暗号化手段によって暗号化されたハッシュ演算値を出力する出力手段とを備えた電子印鑑。 - 前記入力手段は、所定鍵に基づいて暗号化された返信要求IDを入力すると、前記復号手段は、秘密鍵に基づいて、入力した返信要求IDを復号化し、
返信要求IDを記憶する返信要求ID記憶手段と、
該返信要求ID記憶手段に記憶された返信要求IDと該復号手段によって復号化された返信要求IDとを比較する比較手段とを更に備え、
前記暗号化手段は、該比較手段による比較結果が一致した場合に、該秘密鍵に基づいて、前記ハッシュ演算値を暗号化する請求項10記載の電子印鑑。 - 前記秘密鍵記憶手段は、各カード会社ID番号毎に秘密鍵が記憶されており、カード会社ID番号が前記入力手段によって入力されると、入力されたカード会社ID番号に基づいて秘密鍵が特定される請求項10または11記載の電子印鑑。
- 乱数値を発生する乱数値発生手段と、
所定鍵を記憶する所定鍵記憶手段と、
該所定鍵に基づいて、該乱数値発生手段で発生させた乱数値を暗号化する暗号化手段と、
該暗号化手段によって暗号化された乱数値を出力する出力手段と、
利用者の固有情報を記憶する利用者固有情報記憶手段と、
該乱数値発生手段によって発生させた乱数値と該利用者の固有情報とを用いてハッシュ演算を行ったハッシュ演算値を出力するハッシュ演算手段と、
該所定鍵と関連した秘密鍵に基づいて暗号化されたハッシュ演算値を入力する入力手段と、
該入力手段によって入力されたハッシュ演算値を該所定鍵に基づいて復号する復号手段と、
該ハッシュ演算手段から出力されたハッシュ演算値と該復号手段よって復号化されたハッシュ演算値とを比較する比較手段とを備えたICカード。 - 前記比較手段による比較結果が一致した場合に本人であると認証し、核比較結果が不一致の場合に本人ではないと認証する本人認証手段を更に備えた請求項4または13記載のICカード。
- 返信要求IDを記憶する返信要求ID記憶手段をさらに備え、
前記暗号化手段は、前記所定鍵に基づいて、前記返信要求ID記憶手段に記憶された返信要求IDを暗号化し、前記出力手段は、暗号化された返信要求IDを出力する請求項13記載のICカード。 - 各カード会社毎のカード会社ID番号を記憶するカード会社ID番号記憶手段をさらに備え、
前記出力手段は、該カード会社ID番号を出力する請求項13または15記載のICカード。 - 前記所定鍵記憶手段は、各カード会社ID番号毎に所定鍵が記憶されている請求項16記載のICカード。
- 請求項13〜17のいずれかに記載のICカードと、
請求項10〜12のいずれかに記載の電子印鑑とを備え、該ICカードと電子印鑑とが互いにデータ交換することにより本人認証処理を行う本人認証システム。 - 前記ICカードの乱数値発生手段で発生させた乱数値が所定鍵に基づいて暗号化されて前記電子印鑑に出力されると共に該乱数値発生手段で発生させた元の乱数値と利用者の固有情報とが前記ハッシュ演算手段によってハッシュ演算され、該電子印鑑に入力された乱数値が秘密鍵に基づいて復号化され、復号化された乱数値と利用者の固有情報とがハッシュ演算されたハッシュ演算値が該ICカードに対して出力され、該ICカードに入力されたハッシュ演算が所定鍵に基づいて復号化され、該ハッシュ演算手段から出力されたハッシュ演算値と該復号手段で復号化されたハッシュ演算値とが一致した場合のみ本人であると認証するようにした請求項18記載の本人認証システム。
- 前記所定鍵は公開鍵であり、前記秘密鍵は該公開鍵と所定の関数を介して鍵ペアを構成する請求項1〜3および10〜12のいずれかに記載の電子印鑑。
- 前記所定鍵は公開鍵であり、前記秘密鍵は該公開鍵と所定の関数を介して鍵ペアを構成する請求項4〜7および13〜17のいずれかに記載のICカード。
- 請求項1〜3、10〜12および20のいずれかに記載の電子印鑑が収納された携帯機器。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002225590A JP2004072214A (ja) | 2002-08-02 | 2002-08-02 | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
CNA031525121A CN1479216A (zh) | 2002-08-02 | 2003-08-01 | 电子图章、ic卡、验证系统及移动设备 |
US10/631,813 US20040039708A1 (en) | 2002-08-02 | 2003-08-01 | Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002225590A JP2004072214A (ja) | 2002-08-02 | 2002-08-02 | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004072214A true JP2004072214A (ja) | 2004-03-04 |
Family
ID=31884310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002225590A Pending JP2004072214A (ja) | 2002-08-02 | 2002-08-02 | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040039708A1 (ja) |
JP (1) | JP2004072214A (ja) |
CN (1) | CN1479216A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172051A (ja) * | 2004-12-15 | 2006-06-29 | Nidec Sankyo Corp | カードリーダ |
JP2011521553A (ja) * | 2008-05-14 | 2011-07-21 | ネーデルランツ オルガニサティー フォール トゥーゲパストナトゥールヴェテンシャッペリーク オンデルズーク テーエンオー | 共有の秘密の確認の方法およびシステム |
JP2011253226A (ja) * | 2010-05-31 | 2011-12-15 | Ntt Data Corp | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1733555A4 (en) * | 2004-02-23 | 2009-09-30 | Lexar Media Inc | SAFE COMPACT FLASH |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
CN1321507C (zh) * | 2004-04-26 | 2007-06-13 | 中国科学院成都计算机应用研究所 | 基于图形码子母印章族信息关联机制的软证件防伪方法 |
AT501428A1 (de) * | 2005-02-01 | 2006-08-15 | Kapsch Trafficcom Ag | Verfahren zur authentifizierung eines datensendenden endgerätes |
JP3944216B2 (ja) * | 2005-03-11 | 2007-07-11 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、携帯端末、及び、認証方法 |
ATE427536T1 (de) * | 2005-06-07 | 2009-04-15 | Nxp Bv | Verfahren und vorrichtung fur erhíhte rfid- ubertragungssicherheit |
WO2007088288A1 (fr) * | 2006-02-03 | 2007-08-09 | Advanced Track & Trace | Procede et dispositif d'authentification |
JP4622951B2 (ja) * | 2006-07-26 | 2011-02-02 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
JP2008176435A (ja) * | 2007-01-17 | 2008-07-31 | Hitachi Ltd | 決済端末およびicカード |
JP4900106B2 (ja) * | 2007-07-19 | 2012-03-21 | 富士通株式会社 | シール構造、電子装置、携帯装置及び電子装置の製造方法 |
CN103049904B (zh) * | 2012-11-30 | 2016-04-20 | 北京华夏力鸿商品检验有限公司 | 一种图像提取方法及其系统、电子证书制作方法及其系统 |
CN105229965B (zh) * | 2013-05-15 | 2018-10-09 | 三菱电机株式会社 | 设备真伪判定系统以及设备真伪判定方法 |
CN105632330B (zh) * | 2014-10-27 | 2019-03-19 | 上海锐帆信息科技有限公司 | 一种可视化数字封条装置 |
US10433168B2 (en) * | 2015-12-22 | 2019-10-01 | Quanta Computer Inc. | Method and system for combination wireless and smartcard authorization |
US10361857B2 (en) * | 2016-04-28 | 2019-07-23 | Sk Planet Co., Ltd. | Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US53224A (en) * | 1866-03-13 | Improvement in knitting-machines | ||
US107799A (en) * | 1870-09-27 | Improvement in earth-closets | ||
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6704608B1 (en) * | 1998-07-31 | 2004-03-09 | Matsushita Electric Industrial Co., Ltd. | Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US20030150915A1 (en) * | 2001-12-06 | 2003-08-14 | Kenneth Reece | IC card authorization system, method and device |
-
2002
- 2002-08-02 JP JP2002225590A patent/JP2004072214A/ja active Pending
-
2003
- 2003-08-01 CN CNA031525121A patent/CN1479216A/zh active Pending
- 2003-08-01 US US10/631,813 patent/US20040039708A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172051A (ja) * | 2004-12-15 | 2006-06-29 | Nidec Sankyo Corp | カードリーダ |
JP4595051B2 (ja) * | 2004-12-15 | 2010-12-08 | 日本電産サンキョー株式会社 | カードリーダ |
JP2011521553A (ja) * | 2008-05-14 | 2011-07-21 | ネーデルランツ オルガニサティー フォール トゥーゲパストナトゥールヴェテンシャッペリーク オンデルズーク テーエンオー | 共有の秘密の確認の方法およびシステム |
JP2011253226A (ja) * | 2010-05-31 | 2011-12-15 | Ntt Data Corp | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1479216A (zh) | 2004-03-03 |
US20040039708A1 (en) | 2004-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2417901C (en) | Entity authentication in electronic communications by providing verification status of device | |
US7558965B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US8397988B1 (en) | Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol | |
US7568616B2 (en) | Authentication methods and apparatus for vehicle rentals and other applications | |
US7284125B2 (en) | Method and apparatus for personal identification | |
CN1344396B (zh) | 便携式电子的付费与授权装置及其方法 | |
AU595426B2 (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
JP2004072214A (ja) | 電子印鑑、icカード、本人認証システムおよび携帯機器 | |
US20040064698A1 (en) | Electronic seal, memory medium, advanced authentication system, mobile device, and vehicle start control apparatus | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
JP5104188B2 (ja) | サービス提供システム及び通信端末装置 | |
WO1999008217A1 (fr) | Collationnement d'empreintes | |
WO2000007143A1 (fr) | Element portable a utilisation bidirectionnelle, systeme de communication, procede de communication, terminal, support lisible par un ordinateur et comportant un programme enregistre | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
EP2668739A2 (en) | Secure transaction facilitator | |
CN109660359B (zh) | 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法 | |
US7194632B2 (en) | Method for secure biometric authentication/identification, biometric data input module and verification module | |
US20220311610A1 (en) | Authentication system using paired, role reversing personal devices | |
JP2005148982A (ja) | ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム | |
KR20090132818A (ko) | 유에스비 토큰과 지문을 이용한 이중 보안 시스템 | |
AU2008203481B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
KR20010008371A (ko) | 무선통신 기기와 생체인식을 이용한 전자결재 시스템 | |
KR100643501B1 (ko) | Ic 카드 발급을 위한 키 전달 방법 및 시스템 | |
Murrell et al. | Electronic identification, personal privacy and security in the services sector |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090324 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090827 |