JP2008204314A - Icカード機能付認証装置およびその認証方法 - Google Patents

Icカード機能付認証装置およびその認証方法 Download PDF

Info

Publication number
JP2008204314A
JP2008204314A JP2007041785A JP2007041785A JP2008204314A JP 2008204314 A JP2008204314 A JP 2008204314A JP 2007041785 A JP2007041785 A JP 2007041785A JP 2007041785 A JP2007041785 A JP 2007041785A JP 2008204314 A JP2008204314 A JP 2008204314A
Authority
JP
Japan
Prior art keywords
authentication
information
card
public key
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007041785A
Other languages
English (en)
Inventor
Mitsuo Shimohata
光夫 下畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007041785A priority Critical patent/JP2008204314A/ja
Publication of JP2008204314A publication Critical patent/JP2008204314A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】カードとこのカードの保侍者との真正性を確実に認証するICカード機能付認証装置およびその認証方法を提供。
【解決手段】認証カード10は、ICカード機能付身分証12の表面に身分情報が表示され、メモリ20でこの身分情報の電子データを記憶し、暗号化部18でこの電子データを暗号化し、ICカード通信部16を介して、認証装置14のICカード通信部28の間で通信し、中央処理部36で少なくとも、公開鍵DB(Data-Base)30、認証部30および情報表示部32の動作を制御し、公開鍵DB 30で公開鍵情報を保持し、制御に応じて公開鍵情報を出力し、認証部34で身分情報、公開鍵情報および所持者を特定する認証情報の電子データを用いて、所持者の真正性を認証し、情報表示部32で認証結果を基に身分情報を表示する。
【選択図】図1

Description

本発明は、ICカード機能付認証装置およびその認証方法に関するものであり、とくに、電子的認証用情報を付帯した身分証およびその所侍者の正当性の視認をする技術に関するものである。
表面に身分情報が記載された身分証は、たとえば社員証、学生証、免許証および保険証として広く使われている。これらの身分証は、保侍者の身分の証明に用いられる。しかしながら、偽造身分証や保侍者のなりすましが容易であると、不正利用を誘発する。このため、身分証には、容易な真正性の識別が要求される。そこで、通常、身分証には、外見で真正性が判別できるように、たとえば印鑑、顔写真およびホログラムといった特徴が記されている。
身分証は不正利用されないようにしなければならないが、利便性の都合から、身分証は外観により身分証の真正性が確認される。すなわち、身分証におけるこの特徴の確認は、さっと目視して行うことが多く、この確認では不正身分証を見過ごしてしまう危険が高い。このような外観による確認での不正利用の検出は難しい。これは、身分証の外見的特徴、たとえば印鑑、顔写真およびホログラムは不正表記した紙を用いることにより容易に偽装できるからである。通常、身分証は詳細に観察して確認することが少なく、真正な身分証との差異が多少あっても見過ごされるからである。
また、近年、IC(Integrated Circuit)カードが広く普及してきている。これらの身分証にもICカード機能が備えられていることが多い。ICカード機能付身分証は、建物に入る際に電子キーとして機能したり、ネットワークやPC(Personal Computer)利用の認証キーに用いられたりすることが多い。
このようなICカード機能付身分証は、第三者が身分証を奪取して不正に利用する可能性がある。このように不正利用されると、これらの利用の対象に対するセキュリティ機能はまったく機能しなくなる。この結果として、不正利用は、建物やシステムへの不正侵入を招き、大きな被害をもたらす。したがって、身分証、とくに、ICカード機能付身分証は、その真正性の確認が確実でなくてはならない。ICカード自体の認証方法としては、公関鍵を用いた方式が広く採用されている,公開鍵を用いた認証では、暗号解読が非常に困難なためICカードを偽造することが困難である。ただし、これはICカード自体の真正性であり、保侍者の真正性を表すわけではない。
従来技術として挙げた3つの特許文献1、2および3は、ICカード機能を利用してカード自身や保侍者を認証している。
特開2006−33416号公報 特開2005−115786号公報 特開2006−179022号公報
ICカード自体の認証は公開鍵方式が用いられることが多いことから、ICカード自体の偽造は困難である。しかしながら、この偽造防止はカード自体の偽造であり、保侍者が正当であるか否かは対象外である。したがって、正当なカードの奪取による不正利用には対応できない。
特許文献1は、公開鍵方式を利用した身分証認証装置である。解読困難な公関鍵方式を利用しているため身分証の偽造は困難である。しかしながら、所持者の外見上の特徴を利用した認証方法を備えていない。このため、第三者が正当な身分証を奪取してこれを利用した場合に対処できない。特許文献2では、保侍者に認証用ICタグを持たせ、たとえば施設内の各所においてICタグの読取りおよびパスワードの読取りにより個人認証し、認証システムを構築する。しかしながら、この技術も、所持者の外見上の特徴を用いていないことから、正当なICタグと正当な認証情報を奪取した第三者に対して対処できない。
特許文献3は、保侍者の顔画像から顔の特徴値を抽出し、身分証に記録された特徴値と実際の保侍者の特徴値を比較して、ICカードの保侍者を認証している。特許文献3も特徴値の格納は公開鍵方式を利用しているから、特徴値自身の偽造は困難である。ただし、この方法は、カメラを備えた専用の認証装置が必要となる。したがって、この方法は、たとえば認証装置を設置した施設外で適用できないことから、施設外で身分証および保侍者の正当性は検証できない。また、施設内であってもカメラの前に正当な保侍者の顔写真を置かれることには対処できない。
本発明はこのような従来技術の欠点を解消し、カードとこのカードの保侍者との真正性を確実に認証するICカード機能付認証装置およびその認証方法を提供することを目的とする。
本発明は上述の課題を解決するために、表面に身分情報が表示され、この身分情報の電子データを記憶する第1の記憶手段、およびこの電子データを暗号化する機能を有する暗号化手段を含むIC(Integrated Circuit)カード機能を有する身分特定手段と、公開鍵を示す公開鍵情報を保持し、制御に応じてこの公開鍵情報を出力する第2の記憶手段、身分情報、公開鍵情報および所持者を特定する認証情報の電子データを用いて、所持者の真正性を認証する機能を有する認証手段、身分情報を表示する表示手段、および少なくとも、第2の記憶手段、認証手段および表示手段の動作を制御する制御手段を含む認証装置とを備え、ICカード状機能を有する身分特定手段および認証装置は、電子データを通信する通信手段を含むことを特徴とする。
また、本発明は上述の課題を解決するために、表面に身分情報が表示されたカード状の身分特定手段を所持者の真正性を認証する認証装置に付帯しているか否かを判断する第1の工程と、身分特定手段を認証装置に付帯している場合、身分情報に対応する公開鍵を示す公開鍵情報を取得し、取得した公開鍵情報を暗号化し、暗号化した公開鍵情報を公開鍵で復元し、取得した公開鍵情報と復元した公開鍵情報を比較し、認証する第2の工程と、所持者を同定化する同定情報と所持者が入力する暗証番号が正当か否かを認証する第3の工程と、第3の工程で認証が成功した場合、身分情報を取得する第4の工程と、取得した身分情報を表示する第5の工程と、認証装置が身分特定手段から離脱された状態にあるか否かを判定する第6の工程とを含み、第2および第3の工程のそれぞれでの認証が失敗した場合、警報を発することを特徴とする。
本発明に係るICカード機能付認証装置およびその認証方法によれば、ICカード機能付身分特定手段の表面に身分情報が表示され、第1の記憶手段でこの身分情報の電子データを記憶し、暗号化手段でこの電子データを暗号化し、通信手段を介して、認証装置の通信手段の間で通信し、制御手段で少なくとも、第2の記憶手段、認証手段および表示手段の動作を制御し、第2の記憶手段で公開鍵情報を保持し、制御に応じてこの公開鍵情報を出力し、認証手段で身分情報、公開鍵情報および所持者を特定する認証情報の電子データを用いて、所持者の真正性を認証し、表示手段で認証結果を基に身分情報を表示することにより、表面に記載された身分情報と電子的に格納された身分情報を利用し、両者を比較して、表示して身分特定手段と保侍者の真正性を外面的に示し、認証装置で通信により得られた電子データを基に身分特定手段の正当性を認証し、かつ所侍者の正当性も認証し、次に身分特定手段から取得した身分情報を表示手段に表示することにより身分特定手段に表示されている身分情報と保侍者の正当性を示すことができ、正当な保侍者を知らない第三者であっても、認証装置に表示される外見的身体特徴と実際の保侍者の外見的身体特徴を比較して、不正利用を検出することができる。
次に添付図面を参照して本発明によるICカード機能付認証装置の一実施例を詳細に説明する。図1を参照すると、本発明によるICカード機能付認証装置の実施例における認証カード10は、IC(Integrated Circuit)カード機能付身分証12の表面に身分情報が表示され、メモリ20でこの身分情報の電子データを記憶し、暗号化部18でこの電子データを暗号化し、ICカード通信部16を介して、認証装置14のICカード通信部28の間で通信し、中央処理部36で少なくとも、公開鍵DB(Data-Base)30、認証部30および情報表示部32の動作を制御し、公開鍵DB 30で公開鍵情報を保持し、制御に応じて公開鍵情報を出力し、認証部34で身分情報、公開鍵情報および所持者を特定する認証情報の電子データを用いて、所持者の真正性を認証し、情報表示部32で認証結果を基に身分情報を表示することにより、表面に記載された身分情報と電子的に格納された身分情報を利用し、両者を比較して、表示して身分証と保侍者の真正性を外面的に示し、認証装置14で通信により得られた電子データを基に身分証の正当性を認証し、かつ所侍者の正当性も認証し、次に身分証から取得した身分情報を情報表示部32に表示することにより身分証12に表示されている身分情報と保侍者の正当性を示すことができ、正当な保侍者を知らない第三者であっても、認証装置14に表示される外見的身体特徴と実際の保侍者の外見的身体特徴を比較して、不正利用を検出することができる。
本実施例は、本発明のICカード機能付認証装置を認証カード10に適用した場合である。本発明と直接関係のない部分について図示および説明を省略する。以下の説明で、信号はその現れる接続線の参照番号で指示する。
認証カード10は、図1に示すように、身分証12および認証装置14を含む。身分証12は、ICカード機能を有し、ICカード通信部16、暗号化部18およびメモリ20を含む。身分証12には、表面に身分情報が記載されている。ICカード通信部16は、図示しない身分証12と認証装置14との接続端子を接触させ、認証装置14との間で電子データ22を通信する機能を有する。
暗号化部18は、デジタル署名の原理を用いて、身分証の正当性を証明する秘密鍵によって暗号化する機能を有する。この秘密鍵は、事前に身分証管理者によって設定されている。暗号化部18は、暗号化したデータ24をICカード通信部16に出力する。
メモリ20は、身分情報を格納する機能を有する。メモリ20には、ICカード通信部16を介して、供給される制御信号に応じて身分情報26が書き込まれ、格納された身分情報26が読み出される。メモリ20は、ICカード通信部16と身分情報26をやり取りしている。身分情報26は、身分証表面に記載されているものが電子データの形式で表される。図2に身分情報の例を示す。身分証ID(IDetification)、氏名、よみ、所属はテキスト形式で、顔写真はたとえばJPG(Joint Photographic Experts Group)といった画像形式で表される電子データである。
図1に戻って、認証装置14は、身分証12と保侍者の正当性を証明する機能を有する。認証装置14は、図1に示すように、ICデータ通信部28、公開鍵DB(Data-Base)30、情報表示部32、認証部34および中央処理部36を含む。ICデータ通信部28は、図示しない身分証12と認証装置14との接続端子を接触させ、身分証12との間で電子データ22を通信する機能を有する。ICカード通信部28は、中央処理部36の制御に応じて各種情報である電子データ38をやり取りして、交換し、ICカード通信部16と電子データ22を通信する。
公開鍵DB 30は、身分証IDに対応する公関鍵に関する電子データ40を収録するデータベース機能を有し、中央処理部36の制御に応じて電子データ40を書き込み、書き込んだ電子データ40を中央処理部36に読み出す。収録する電子データ40は、認証装置14の利用対象者と考えられる全員のデータである。たとえば、社員証の場合、当該する企業の全社員において社員IDと対応する公開鍵の情報が相当する。
情報表示部32は、供給される電子データ42を表示する機能を有する。身分証12から供給された電子データ22は、ICカード通信部28を介して、電子データ38として中央処理部36に供給される。中央処理部36は、供給される電子データ38を電子データ42として情報表示部32に供給される。情報表示部32は、身分情報である電子データ42をテキストや顔画像として表示する。情報表示部32は、液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイを用いることが好ましい。
認証部34は、身分証の正当な保侍者を認証する機能を有する。本実施例では、暗証番号の入力により認証する。認証部34には、供給される電子データ38に該当する電子データ40が中央処理部36を介して、電子データ44として供給される。認証部34には、図3に示すように、暗証番号を入力するテンキー46および図示しないキー処理部を含む。テンキー46は、認証装置14の背面側に配設してもよい。
図1の中央処理部は、身分証12、ICデータ通信部28、公開鍵DB 30、情報表示部32および認証部34の各モジュールを結合し、認証に用いる情報の入出力を制御し、演算処理する機能を有する。
認証カード10における身分証12には、カード表面48に身分情報として顔画像の写真の表示領域50と、氏名、よみおよび所属の表示領域52が形成されている。これにより認証カード10は外形による所持者の検証が可能になる。認証装置14は、認証装置14の表面54側に身分証12を保持できるスリット形状の身分証ホルダ56を形成する。認証装置14は、身分証ホルダ54に身分証12を挿入し、身分証12に記載された身分情報を露出表示させている。認証装置14は、身に付けられる程度に小型でカード状である。認証装置14は、図3に示すようなネックストラップ58で首にホールドすることができる。
次に身分情報について記述する。認証カード10において、身分証ID、身分証12の暗号化処理に使う暗号鍵および認証装置14が持つ公開鍵は、事前に身分証の管理者によって作成され、割り当てられている。これらの情報は、保侍者が任意に変更できない。身分証IDおよび公開鍵を対にした情報は、公開鍵DB 30に書き込まれる。
しかしながら、本実施例で身分証IDおよび公開鍵を対にした情報は、静的データとして認証装置14に内蔵されている。認証装置14の公開鍵DB 30は、図示しない公開鍵DBサーバに接続して、たとえば失効情報を更新し、運用する。公開鍵DBサーバは、身分証IDに対する公開鍵の問い合わせがあった場合、保持する公開鍵DB 30から対応する公開鍵を取得し、取得した公開鍵に対応する有効期限の情報を返送する機能を有する。ただし、本実施例の説明では、公開鍵DBサーバによる更新手順は省略する。
身分証12に登録される保侍者に対する認証用の暗証番号は、保侍者が設定するものであり、正当な保侍者が認証装置14の認証部34を用いて、任意に変更することができる。
次に認証カード10の動作について記述する。本実施例で身分証12および認証装置14の操作には、保侍者が関わる。図4の開始で、認証装置14は電源投入時の初期状態に該当する。身分証12と保侍者が認証装置14による認証がなされていない状態から、認証装置14による認証がなされて定常動作に入るまでについて述べる。
まず、身分証12は認証装置14の身分証ホルダ56に付帯済みか否か検知し、付帯状態にあるか否かを判断する(ステップS10)。このとき認証装置14は、身分証12の付帯を検知する。検知は、身分証ホルダ56のフックにスイッチを組み込んで、フックに身分証がはさまれたことでもよいし、身分証12と認証装置14のICカード通信が可能になったことでも確認することができる。身分証12が認証装置14に装着済みの場合(YES)、身分証12の認証処理に進む(ステップS12へ)。また、身分証12が認証装置14に未装着の場合(NO)、警告処理に進む(ステップS14へ)。
次に認証装置14は身分証12をICカードとして認証し、認証が成功か否かを判断する(ステップS12)。認証が一致し、成功の場合(YES)、所持者の認証処理に進む(ステップS16へ)。また、認証が不一致の場合(NO)、警告処理に進む(ステップS14へ)。
ここで、認証は公開鍵方式を用いたチャレンジ・レスポンス認証を用いる。この方法において認証装置14は、身分証12から身分証のIDを取得し、取得したIDに対応する公関鍵を公開鍵DB 30から取得する。認証装置14は、ランダムな文字列を生成し、この文字列を、ICカード通信部28を経由して、身分証12に送信する。身分証12は、受信した文字列を暗号化部18で暗号化し、ICカード通信部16を経由して、認証装置14に返信する。認証装置14は、受信した暗号化された文字列を公関鍵で復元し、送信した文字列と同一になるか否か比較する。比較結果が同一を示せば、認証が成功であり、比較結果が不一致を示せば、認証は失敗である。認証が失敗した場合、認証装置14は警告する。警告としては、大音量で警告音を発音させたり、警告表示を発したりすることが好ましい。
次に保侍者を認証し、認証が成功か否かを判断する(ステップS16)。ここで、認証は暗証番号方式を用いているので、認証装置14は暗証番号の入力を求める表示を出す。保侍者は認証装置14に暗証番号を入力する。認証部34は身分証IDに対して入力された暗証番号が正当か否かを判定する。判定が不一致で不当との結果が得られた場合、保侍者の認証が失敗したと判定する。この場合、身分証12の認証が失敗した場合と同様に、警告動作に進み(ステップS14へ)警告する。また、保侍者の認証が成功したら、身分情報の取得に進む(ステップS18へ)。
次に身分情報を取得する。この身分情報の取得は、身分証12からICカード通信部16を経由して、認証装置14に身分情報を表す電子データ22を送って、取得する。この電子データ22を取得したら、次に身分情報を表示する(ステップS20)。認証装置14は電子データ38を、中央処理部36を介して、情報表示部32に取得した電子データ42として表示する。
ここで、情報表示部32は、表示する身分情報の項目や色などを定期的に変更するとよい。この変更は、図5に示すように、変更規則で行う。これに従えば、情報表示部32は、毎時00分から10分までは氏名を赤色、よみを黒色で情報表示部32に表示する。認証カード10は、特定の時間間隔で表示が更新されることにより第三者による偽造認証装置でのなりすましを防ぐことができる。情報表示が変化しないとすると、真正の認証装置14の表示情報を模倣して、偽造認証装置を作成した場合、外観的に区別がつかないことになる。しかしながら、この情報表示が定期的に変化し、かつこの変化パターンが公表されていないと、変化パターンを把握していない偽造認証装置の情報表示が公表されていない定期的な変化パターンに追従することは、困難である。これにより、外観上での真贋判定が容易となる。本実施例でこの時間間隔は、10分間隔に設定しているが、時間はこれに限定されるものではない。
したがって、第三者は、認証装置14における情報表示部32に表示される情報と身分証12に印刷されている情報を比較することにより、認証カード10の所持者の正当性を容易に確認することができる。このような身分情報を定期的に変更する状態を定常表示状態と呼ぶ。この身分情報の表示は、身分証122が認証装置14から離脱するまで、継続される。認証カード10は、身分証12の正当性、保侍者の正当性および認証装置14自体の正当性を身分証12に記載された表示と認証装置14の情報表示部32を比較することで外見上、容易に確認でき、すべての不正利用を同時に検出できる。この認証は第三者によっても確実に検出できる。
次に認証装置14は身分証12が離脱したか否かを判定する(ステップS22)。身分証12が認証装置14から離脱された場合、認証装置14は、身分証12と保侍者の認証が取り消し、初期状態に戻る(ステップS10へ)。また、身分証12が認証装置14に装着状態のままの場合、身分情報の表示に戻る(ステップS20へ)。
なお、本実施例は、保侍者の認証に暗証番号入力を用いたが、本発明はこの方法に限定されるものでなく、たとえば、指紋や音声等の生体情報を用いた認証方法を用いてもよい。また、本実施例は、所持者の認証情報は、認証装置14の保侍者の認証部34に格納したが、これを身分証12に送信して、身分証12に格納させてもよい。これにより保侍者の認証情報が身分証12に付随することから、認証装置14は管理しなくても済む。
認証装置14は、正当性を外見上で表示するから、たとえば機器を動作させるための無線キーとしての機能をこの認証装置に備えさせると、無線キーの不正利用を防ぐことができる。無線キーは、従来技術で数多く提案されているが、本発明は、無線キーの不正利用を防ぐ有効な装置としても使うことができる。
このように動作させることにより、ICカード機能は偽造できないが、外見的に類似した身分証を偽造し、視覚的に欺く、不正利用に対処して、認証装置14が定常表示状態になるためにICカード機能が有効な身分証でないといけないから、偽造身分証を認証装置14に付帯させても、身分証12の認証が失敗する。このため、認証装置14は警報を出して不正利用を認識できる。
正当な身分証12の表面に偽造情報が書かれた紙を貼り、視覚的に欺き、不正利用しても、認証装置14の身分証12の認証は成功するが、定常表示状態に移行した際に、認証装置14の情報表示部32に身分証12から取得した正しい身分情報が表示される。このため、第三者は、これと表記された身分情報を比較することで不正利用を認識できる。
さらに、身分証12および認証装置14の両方を偽造し、視覚的に欺き、不正利用しても、認証装置14の情報表示部32で表示される身分情報は、定期的に変化するが、認証装置14は、定期的変化規則を認証装置14全部について共通、かつ秘匿しておく。認証装置14を確認する場において、別に正当な身分証12と認証装置14があるとすると、正当な認証カード10における変化パターンと偽造装置における変化パターンを比較することで、認証装置14の偽造を見抜くことができる。
また、正当な身分証12を偽造した認証装置に付帯させ、視覚的に欺き不正利用しても、上述した場合と同様に、偽造した認証装置の情報表示部32は他の正当な認証装置と同等に身分情報の表示を定期的に変化させることは困難である。したがって、身分情報の表示変化を正当な認証装置と比較することで、不正利用を認識できる。
そして、正当な身分証12および正当な認証装置14を、保侍者の認証前に第三者が奪取した場合でも、認証装置14の身分情報表示が正しく動作するために保侍者による認証が要求される。第三者は、この所持者の認証ができないので、正常に表示させることができず、不正利用を認識できる。
また、正当な身分証12および正当な認証装置14を、保侍者の認証後に第三者が奪取しても、認証装置14の身分情報には、氏名や顔画像が表示される。このため、正当な保侍者を知る人により不正利用を識別できる。顔写真が表示される場合、正当な保侍者を知らなくても、認証装置表示の顔画像と保侍者の顔を比較することで不正利用を検出できる。
このように、認証装置14は、公開鍵情報など用いる情報を一度内部に取り込んでしまえば、外部との通信が不要であり、単独で使用することができる。したがって、身分証12および認証装置14をもった人物は、専用の認証装置や通信機能が不要であり、その真正性を示すことができる。たとえば、社員であることの証明は、当該会社内だけでなく、社外でも示すことができる。また、情報表示部32における定期的変更のルールを全社員で統一しておくと、全社員の身分表示が同調するため、偽造の検出がより一層容易になる。認証装置14は外見上の正当性を強調するため、認証装置14の外面にたとえばホログラム処理を施すと認証の検知に効果的である。
このように従来、前述した各種の不正利用をすべて検出できなかったが、認証カード10は容易に検出できる。この検出は、第三者が外見上でも容易にできる点で優れている。認証カード10の所持者は、専用の認証装置や通信機能が不要で真正性を示すことができ、たとえば社員の証明を、当該会社内だけでなく、社外でも示すことができる。また、情報表示部における定期的変更のルールを全社員で統一しておくと、全社員の身分表示が同調して変化するから、不正カードおよび認証装置の検出がさらに容易にできる。認証装置14の外面にホログラムを施すと、外見上の正当性を強調でき、効果的である。
本発明に係るICカード機能付認証装置を適用した認証カードの概略的な構成を示すブロック図である。 図1の認証カードが扱う表示情報の一例を示す図である。 図1の認証カードの外観を示す図である。 図1の認証カードにおける認証の動作手順を示すフローチャートである。 図1の認証カードにおける認証装置の情報表示部に表示される身分情報の表示変更規則の一例を示す図である。
符号の説明
10 認証カード
12 身分証
14 認証装置
16、28 ICカード通信部
18 暗号化部
20 メモリ
30 公開鍵DB
32 情報表示部
34 認証部
36 中央処理部

Claims (6)

  1. 表面に身分情報が表示され、該身分情報の電子データを記憶する第1の記憶手段、および
    該電子データを暗号化する機能を有する暗号化手段を含むIC(Integrated Circuit)カード機能を有する身分特定手段と、
    公開鍵を示す公開鍵情報を保持し、制御に応じて該公開鍵情報を出力する第2の記憶手段、
    前記身分情報、前記公開鍵情報および所持者を特定する認証情報の電子データを用いて、前記所持者の真正性を認証する機能を有する認証手段、
    前記身分情報を表示する表示手段、および
    少なくとも、第2の記憶手段、前記認証手段および前記表示手段の動作を制御する制御手段を含む認証装置とを備え、
    前記ICカード機能を有する身分特定手段および前記認証装置は、前記電子データを通信する通信手段を含むことを特徴とするICカード機能付認証装置。
  2. 請求項1に記載のICカード機能付認証装置において、前記制御手段は、前記表示手段に供給される前記身分情報の項目を、表示する色、大きさおよび所定の時間を基に切り替え、該認証装置の動作を正常に作動させることを特徴とするICカード機能付認証装置。
  3. 請求項1に記載のICカード機能付認証装置において、前記身分情報は、外見的身体特徴を示す画像情報および前記所持者を特定するテキスト情報を含むことを特徴とするICカード機能付認証装置。
  4. 表面に身分情報が表示されたカード状の身分特定手段を所持者の真正性を認証する認証装置に付帯しているか否かを判断する第1の工程と、
    前記身分特定手段を前記認証装置に付帯している場合、前記身分情報に対応する公開鍵を示す公開鍵情報を取得し、取得した公開鍵情報を暗号化し、暗号化した公開鍵情報を公開鍵で復元し、取得した公開鍵情報と復元した公開鍵情報を比較し、認証する第2の工程と、
    所持者を同定化する同定情報と前記所持者が入力する暗証番号が正当か否かを認証する第3の工程と、
    第3の工程で認証が成功した場合、前記身分情報を取得する第4の工程と、
    取得した前記身分情報を表示する第5の工程と、
    前記認証装置が前記身分特定手段から離脱された状態にあるか否かを判定する第6の工程とを含み、
    第2および第3の工程のそれぞれでの認証が失敗した場合、警報を発することを特徴とする認証方法。
  5. 請求項4に記載の方法において、第5の工程は、前記身分情報の項目を、表示する色、大きさおよび所定の時間を基に切り替えて、認証結果を基に前記身分情報の項目を表示させることを特徴とする認証方法。
  6. 請求項4に記載の方法において、前記身分情報は、外見的身体特徴を示す画像情報および前記所持者を特定するテキスト情報を含むことを特徴とする認証方法。
JP2007041785A 2007-02-22 2007-02-22 Icカード機能付認証装置およびその認証方法 Withdrawn JP2008204314A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007041785A JP2008204314A (ja) 2007-02-22 2007-02-22 Icカード機能付認証装置およびその認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007041785A JP2008204314A (ja) 2007-02-22 2007-02-22 Icカード機能付認証装置およびその認証方法

Publications (1)

Publication Number Publication Date
JP2008204314A true JP2008204314A (ja) 2008-09-04

Family

ID=39781737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007041785A Withdrawn JP2008204314A (ja) 2007-02-22 2007-02-22 Icカード機能付認証装置およびその認証方法

Country Status (1)

Country Link
JP (1) JP2008204314A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234182A (ja) * 2007-03-19 2008-10-02 Dainippon Printing Co Ltd 識別装置,識別プログラム及び識別システム
JP2016042265A (ja) * 2014-08-15 2016-03-31 Kddi株式会社 表示端末装置、情報表示システム、情報表示方法およびプログラム
US9921791B2 (en) 2014-04-15 2018-03-20 Samsung Display Co., Ltd. Wearable device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234182A (ja) * 2007-03-19 2008-10-02 Dainippon Printing Co Ltd 識別装置,識別プログラム及び識別システム
US9921791B2 (en) 2014-04-15 2018-03-20 Samsung Display Co., Ltd. Wearable device
JP2016042265A (ja) * 2014-08-15 2016-03-31 Kddi株式会社 表示端末装置、情報表示システム、情報表示方法およびプログラム

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US7127614B2 (en) Justification authenticating system, personal certificate issuing system, and personal certificate
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
US8954742B2 (en) Method and apparatus for digital authentication of valuable goods
US9112705B2 (en) ID system and program, and ID method
US7010694B2 (en) Method and system for application of a safety marking
US20160241551A1 (en) System and a method for validating an identification token
US20030012374A1 (en) Electronic signing of documents
WO2008028215A1 (en) Visual code transaction verification
EP2100263A1 (en) Controlling data access to and from an rfid device
JP2002101092A (ja) 個人認証装置、個人認証情報記憶媒体、個人認証システム、個人認証方法、個人認証プログラムを記憶した媒体、個人認証情報登録方法および個人認証情報認証方法
WO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
JP6069876B2 (ja) Icチップ認証システム
US20070245155A1 (en) Information processing apparatus having a user authentication function
JP2015103048A (ja) 被認証体、認証システム、および、認証方法
JP2000215280A (ja) 本人認証システム
EP1280098A1 (en) Electronic signing of documents
JP2008204314A (ja) Icカード機能付認証装置およびその認証方法
JP5739336B2 (ja) 識別手段
JP2011088330A (ja) ラベルプリントシステム
WO2003009217A1 (en) Electronic signing of documents
JP2001067477A (ja) 個人識別システム
GB2404065A (en) An identification device in which a private key used to sign biometric data is destroyed
WO2015048859A1 (en) System and a method for validating an identification token

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100511