JP2019047325A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2019047325A JP2019047325A JP2017168418A JP2017168418A JP2019047325A JP 2019047325 A JP2019047325 A JP 2019047325A JP 2017168418 A JP2017168418 A JP 2017168418A JP 2017168418 A JP2017168418 A JP 2017168418A JP 2019047325 A JP2019047325 A JP 2019047325A
- Authority
- JP
- Japan
- Prior art keywords
- license
- terminal device
- mobile
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
問題があった。
前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵に前記認証局の秘密鍵で署名した電子署名を作成して前記携帯端末装置に記憶させ、前記携帯端末装置用公開鍵で復号できる情報を発信する前記携帯端末装置に正当性を与え、
前記携帯端末装置が、前記ICカード運転免許証の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報端末装置署名を作成し、該更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システムである。
前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵とICカード運転免許証の情報に前記認証局の秘密鍵で署名した免許証公開鍵証明署名を作成して前記携帯端末装置に記憶させ、
前記免許証更新情報サーバが前記携帯端末装置から前記免許証公開鍵証明署名を受信することで前記携帯端末装置を認証し、前記ICカード運転免許証の更新情報に前記免許証更新情報サーバの認証局の秘密鍵で署名した更新情報サーバ署名を作成し、該更新情報サーバ署名を前記携帯端末装置に記憶させ、
前記携帯端末装置が前記更新情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システムである。
情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システムである。
以下、本発明の実施形態の認証システムを図1から図2を参照して説明する。
図1のブロック図に、第1の実施形態の認証システムの構成を示す。すなわち、本実施形態の認証システムを、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証発行サーバ30と、端末機認証サーバ40と、認証媒体アクセス装置50で構成する。免許証発行サーバ30と端末機認証サーバ40は、認証局CA(Certificate Authority)に設置する。
ICカード運転免許証10は、免許証発行サーバ30が作成し、発行番号、氏名、運転免許者の生体情報(顔画像)を含む免許証発行情報Cardを記録する。また、その免許証発行情報Cardから作成されたハッシュ値Haを記録し、そのハッシュ値Haを免許証発行サーバ30の認証局秘密鍵CaScで暗号化した電子署名DSMを記憶する。
免許証発行サーバ30と端末機認証サーバ40を、都道府県公安委員会やその関連団体等のモバイルDLアプリ管理団体の認証局CAに設置する。認証局CAの免許証発行サーバ30と端末機認証サーバ40は、認証局秘密鍵CaScと認証局公開鍵CaKを使って外部機器との間で暗号化通信を行う。
免許証発行サーバ30は、ICカード運転免許証10の申請情報や発行情報の管理を行ない、ICカード運転免許証10の発行番号、氏名、顔画像などの免許証発行情報Cardを作成してICカード運転免許証10に書き込む。また、その発行情報から作成したハッシュ値Haと、そのハッシュ値Haを認証局秘密鍵CaScで暗号化して作成した電子署名DSMをICカード運転免許証10に書き込む。
端末機認証サーバ40は、モバイルDLアプリケーションプログラムを携帯端末装置20にダウンロードさせ、そのモバイルDLアプリケーションプログラムをインストールして動作させた携帯端末装置20をデータベースに登録する。詳しくは、携帯端末装置20の利用者IDデータをデータベースに登録する。
タに、携帯端末装置20のモバイルDL公開鍵MoKを紐付けて記憶する。
変形例1として、携帯端末装置20に暗号鍵作成手段24を持たせず、端末機認証サーバ40が暗号鍵のペアを作成して携帯端末装置20に送信することもできる。
携帯端末装置20は、利用者が使用するスマートフォン等の携帯電話機である。また、携帯端末装置20は、図1の様に、近距離無線通信手段21とカメラ22と生体認証手段23を備える。また、携帯端末装置20に、暗号鍵作成手段24と免許証更新項目証明書作成手段25を含むモバイルDLアプリケーションプログラムをインストールして用いる。
携帯端末装置20が、近距離無線通信手段21を用いて、利用者が所有するICカード運転免許証10と通信する。
携帯端末装置20はカメラ22を有する。カメラ22は、例えば、携帯端末装置20の前面に設置し、携帯端末装置20を操作する利用者の顔写真を撮影し携帯端末装置20に記憶させる。
携帯端末装置20は、顔認証等の、利用者の生体情報を認証する生体認証手段23を有する。生体認証手段23は、携帯端末装置20がカメラ22等で読み取った利用者の生体情報を、携帯端末装置20に登録されている生体情報と照合して、利用者がアクセスを許可された者であるか否かのアクセス可否を判定する機能を持つ。
実施形態では、カメラ22によって利用者の顔写真を撮影し、生体認証手段23が、撮影した利用者の顔写真を、携帯端末装置20に登録されている利用者の顔写真のデータと照合して利用者を認証する。
携帯端末装置20のモバイルDLアプリケーションプログラムは暗号鍵作成手段24を有する。暗号鍵作成手段24は、公開鍵暗号方式による暗号鍵データであるモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKの鍵ペアを作成する。そして、そのモバイルDL公開鍵MoKの、モバイルDLアプリ管理団体の認証局CAによる電子署名であるモバイルDL公開鍵証明署名MoKDを取得して、モバイルDL公開鍵MoKを正規な公開鍵として外部装置に認証させる。
すなわち、携帯端末装置20の暗号鍵作成手段24は、携帯端末装置20内でモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアを作成する。モバイルDL秘密鍵MoScは携帯端末装置20のみが記憶し、モバイルDL公開鍵MoKは他の機器に提示する。
端末機認証サーバ40は、以下の様にモバイルDL公開鍵証明署名MoKDを作成する。すなわち、端末機認証サーバ40は、携帯端末装置20のモバイルDL公開鍵MoKからハッシュ値を作成し、そのハッシュ値を同管理団体の認証局秘密鍵CaScで暗号化してモバイルDL公開鍵証明署名MoKDを作成する。そして、そのモバイルDL公開鍵証明署名MoKDを携帯端末装置20に送信する。携帯端末装置20は、受信したモバイルDL公開鍵証明署名MoKDを記憶する。
携帯端末装置20のモバイルDLアプリケーションプログラムは免許証更新項目証明書作成手段25を有する。免許証更新項目証明書作成手段25は、ICカード運転免許証10の免許証情報の更新情報に関して、自身のモバイルDL秘密鍵MoScを用いた電子署名である更新情報端末装置署名DSMCMoを作成し、自身で電子署名した署名付きモバイルDL免許証更新情報を作成する。
認証媒体アクセス装置50は、自身の端末装置秘密鍵TScと端末装置公開鍵TKとの鍵ペアを記憶する。端末装置秘密鍵TScは認証媒体アクセス装置50のみが記憶する。また、端末装置公開鍵TKを認証局CAの端末機認証サーバ40に電子署名させた端末装置公開鍵証明署名TKDを記憶し、外部装置に端末装置公開鍵証明署名TKDを提示してその認証媒体アクセス装置50の正当性を確認させる。
次に、第1の実施形態の認証システムの処理手順を、図2から図4の流れ図を用いて説明する。
図2の流れ図の様に、利用者の携帯端末装置20が、端末機認証サーバ40からモバイルDLアプリケーションプログラムをダウンロードしてインストールする。また、端末機認証サーバ40が、携帯端末装置20の利用者IDデータとモバイルDL公開鍵MoKを送信して携帯端末装置20を登録する。
先ず、利用者が、利用者の携帯端末装置20に端末機認証サーバ40からモバイルDLアプリケーションプログラムをダウンロードしてインストールする。
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
モバイルDLアプリケーションプログラムが初期設定段階の場合は、モバイルDLアプリケーションプログラムの暗号鍵作成手段24が、モバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアを作成し記憶する。モバイルDL公開鍵MoKは外部装置に通知するが、モバイルDL秘密鍵MoScは携帯端末装置20のみが記憶する。
暗号鍵作成手段24は、携帯端末装置20の利用者IDデータと、携帯端末装置20のモバイルDLアプリケーションプログラムが作成したモバイルDL公開鍵MoKをモバイルDLアプリ管理団体の認証局CAの端末機認証サーバ40に送信し、モバイルDL公開鍵証明署名MoKDの作成を依頼する。
端末機認証サーバ40は、先ず、携帯端末装置20から受信した利用者IDデータとモバイルDL公開鍵MoKとを紐付けてデータベースに記憶する。
携帯端末装置20は、モバイルDL秘密鍵MoSc、モバイルDL公開鍵MoKとともに、受信した認証局公開鍵CaKと、モバイルDL公開鍵証明署名MoKDを含むモバイルDL公開鍵証明書を記憶する。
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、以下の様にしてICカード運転免許証10から情報を読み取り携帯端末装置20で構成するモバイルDL免許証を初期発行する。
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
次に、指紋、瞳の虹彩、掌の静脈認証、顔認証等の生体認証を行って利用者を認証する。
例えば、顔認証により利用者を認証する場合は、利用者は、携帯端末装置20の生体認証手段23を起動し、カメラ22で、自己の顔写真を撮影する。
生体認証手段23は、利用者の撮影した顔写真の画像データを、携帯端末装置20に登録済みの顔写真の画像データと照合し、一致した場合は、生体認証の成功と判定する。
生体認証手段23が利用者の生体認証に成功した場合は、利用者が携帯端末装置20にICカード運転免許証10をかざして接近させ、携帯端末装置20の近距離無線通信手段21を介してICカード運転免許証10と通信させる。
携帯端末装置20のモバイルDLアプリケーションプログラムは、ICカード運転免許証10に暗証番号PIN1とPIN2を送信することで、ICカード運転免許証10に利用者を認証させ、ICカード運転免許証10の情報を読み出す。すなわち、携帯端末装置20は、ICカード運転免許証10から、発行番号、氏名、顔画像などの免許証発行情報Cardと、ハッシュ値Haと、ハッシュ値Haを免許証発行サーバ30の認証局秘密鍵CaScで暗号化した電子署名DSMを読出して記憶する。
携帯端末装置20のモバイルDLアプリケーションプログラムは、ICカード運転免許証10から受信したモバイルDL免許証情報を、数分から数十分程度の所定時間の間記憶し、その後に消去する。
モバイルDLアプリケーションプログラムがICカード運転免許証10から受信した情報に更新情報が有ることを確認した場合は、免許証更新項目証明書作成手段25が、以下の様にして期限付き署名付きモバイルDL免許証更新情報を作成する。
値を自身のモバイルDL秘密鍵MoScで暗号化することで自身で署名した更新情報端末装置署名DSMCMoを作成する。その更新情報と署名期限日時と、そのハッシュ値と、更新情報端末装置署名DSMCMoとで署名付きモバイルDL免許証更新情報を構成する。
そして、モバイルDLアプリケーションプログラムが、その署名付きモバイルDL免許証更新情報を、署名期限日時までの数分から数十分程度の間記憶し、その後に消去する。携帯端末装置20は、署名付きモバイルDL免許証更新情報を、その署名期限日時までの間に外部機器に送信する。
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、以下の処理に従って、認証媒体アクセス装置50にICカード運転免許証10の情報を送信する。
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
モバイルDLアプリケーションプログラムのデフォルトの運転免許証券面表示を行う。この表示では、未だモバイルDLアプリケーションプログラムが記憶しているICカード運転免許証10の情報は表示していない。
次に、利用者に免許証情報読出し指令を入力させる。
利用者に、携帯端末装置20が免許証情報を送信する相手の認証媒体アクセス装置50やその他の外部装置との通信手段の指定を入力させる。すなわち、利用者に、種々の規格の無線LANの通信手段やNFC通信等の近接通信手段やその他の通信手段の指定を入力させる。また、その際に、通信相手の外部機器の種別を入力させても良い。
次に、指紋、瞳の虹彩、掌の静脈認証、顔認証等の生体認証を行って利用者を認証する。
例えば、顔認証により利用者を認証する場合は、利用者は、携帯端末装置20の生体認証手段23を起動し、カメラ22で、自己の顔写真を撮影する。
生体認証手段23は、利用者の撮影した顔写真の画像データを、携帯端末装置20に登録済みの顔写真の画像データと照合し、一致した場合は、生体認証の成功と判定する。
生体認証手段23が利用者の生体認証に成功した場合は、モバイルDLアプリケーションプログラムが記憶しているICカード運転免許証10の運転免許証券面表示を行う。
携帯端末装置20は、認証媒体アクセス装置50に、携帯端末装置20のモバイルDL公開鍵MoKとモバイルDL公開鍵証明署名MoKDを送信する。
をICカード運転免許証10から読出し認証媒体アクセス装置50に送信することができる効果がある。
第2の実施形態の認証システムは、図5のブロック図のように、ICカード運転免許証10と認証媒体アクセス装置50と、通信ネットワークNWに接続された携帯端末装置20と、認証局CA1の免許証発行サーバ30及び端末機認証サーバ40と、認証局CA2の免許証更新情報サーバ31で構成する。端末機認証サーバ40は免許証発行サーバ30が兼用できる。
第2の実施形態は、端末機認証サーバ40が、携帯端末装置20を、高いセキュリティで認証した上で、携帯端末装置20をモバイル免許証として登録する点が第1の実施形態と相違する。
端末機認証サーバ40は、携帯端末装置20をICカード運転免許証10に連携したモバイル免許証として機能させために、以下の様にしてモバイル免許証公開鍵証明署名MoKDSMを作成して携帯端末装置20に与える。
第2の実施形態のICカード運転免許証10は、第1の実施形態と同様な構成で、認証局CA1に設置した免許証発行サーバ30によって作成される。
免許証発行サーバ30は、第1の実施形態と同様に、ICカード運転免許証10を発行する。また、免許証発行サーバ30は、モバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMによって、ICカード運転免許証10に連携するモバイル免許証であると認証した携帯端末装置20に、モバイルDL免許証情報を送信することができる。
免許証更新情報サーバ31は、免許証発行サーバ30を設置した認証局CA1と異なる地域の、利用者の最終居住地の認証局CA2に設置することができる。また、免許証発行サーバ30が免許証更新情報サーバ31を兼ねることもできる。
免許証更新情報サーバ31は、モバイル免許証であることが認証できた携帯端末装置20のみに、そのモバイル免許証にのみ送信できる情報であるサーバ署名付きモバイルDL免許証更新情報を送信する。
携帯端末装置20にはモバイルDLアプリケーションプログラムがインストールされる。端末携帯端末装置20は、端末機認証サーバ40に利用者の生体情報を送信する等の手段によって、高いセキュリティで端末機認証サーバ40に認証され、端末機認証サーバ40にモバイル免許証として登録される。
携帯端末装置20のモバイルDLアプリケーションプログラムは、免許証更新情報サーバ31から、ICカード運転免許証10のサーバ署名付きモバイルDL免許証更新情報を受信して記憶する処理を行う、免許証更新項目証明書作成手段25を持つ。
次に、第2の実施形態の認証システムの処理手順を、図4と、図6から図8の流れ図を参照して説明する。
利用者が、端末機認証サーバ40からモバイルDLアプリケーションプログラムを携帯端末装置20にダウンロードしてインストールする。その際に、端末機認証サーバ40が利用者の携帯端末装置20の利用者IDデータを登録する。
次に、利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
モバイルDLアプリケーションプログラムは、モバイルDL免許証が初期発行状態である場合は、先ず、携帯端末装置20の生体認証手段23を用いて、利用者の生体情報を利用者から読み取り、生体認証手段23を用いて利用者を生体認証する。
モバイルDLアプリケーションプログラムは、利用者を生体認証できた場合は、利用者に、携帯端末装置20の近距離無線通信手段21にICカード運転免許証10をかざして接近させ携帯端末装置20と通信させる。
モバイルDLアプリケーションプログラムは、次に、利用者に、携帯端末装置20の入力手段からICカード運転免許証10の暗証番号PIN1とPIN2を入力させ、携帯端末装置20がその暗証番号PIN1とPIN2をICカード運転免許証10に送信する。
携帯端末装置20は、ICカード運転免許証10から受信したモバイルDL免許証情報を記憶する。
次に、携帯端末装置20のモバイルDLアプリケーションプログラムは、端末機認証サーバ40へ、モバイル免許証公開鍵証明署名MoKDSMの発行依頼コマンドを送信する。
端末機認証サーバ40は、先ず、携帯端末装置20から受信したモバイルDL免許証情報を、免許証発行サーバ30から受信したモバイルDL免許証情報と比較照合することによって、携帯端末装置20が読み取ったICカード運転免許証10を認証する。
端末機認証サーバ40は、利用者の認証に成功した場合は、携帯端末装置20用のモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアを作成する。
端末機認証サーバ40は、次に、携帯端末装置20のモバイルDL公開鍵MoKと、ICカード運転免許証10の免許証情報からハッシュ値を作成し、そのハッシュ値を同管理団体の認証局秘密鍵CaScで暗号化したモバイル免許証公開鍵証明署名MoKDSMを作成する。
携帯端末装置20は、端末機認証サーバ40から受信した、携帯端末装置20用のモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアのデータと、モバイル免許証公開鍵証明署名MoKDSMを記憶する。
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、以下の様にして、免許証更新情報サーバ31からサーバ署名付きモバイルDL免許証更新情報を受信して記憶する処理を行う。なお、携帯端末装置20は、必要に応じて、免許証発行サーバ30からICカード運転免許証10のモバイルDL免許証情報を受信することもできる。
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
モバイルDLアプリケーションプログラムは、先ず、携帯端末装置20の生体認証手段23を用いて、利用者の生体情報を利用者から読み取り、生体認証手段23を用いて利用者を生体認証する。
モバイルDLアプリケーションプログラムは、利用者を生体認証できた場合は、モバイルDL免許証の免許証更新情報の読み込みが初期発行の状態であるか、又は、最新の免許証更新情報を読み込む場合には、免許証更新項目証明書作成手段25が、免許証更新情報サーバ31に、モバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMと免許証更新情報要求コマンドを送信する。
免許証更新情報サーバ31は、携帯端末装置20から受信したモバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMを確認することで携帯端末装置20をモバイル免許証であると認証する。
免許証更新情報サーバ31は、ICカード運転免許証10の更新情報のハッシュ値を作成し、そのハッシュ値を認証局秘密鍵CaSc2で暗号化した更新情報サーバ署名DSMCCoを作成して署名する。
携帯端末装置20は、免許証更新情報サーバ31からICカード運転免許証10のサーバ署名付きモバイルDL免許証更新情報を受信して記憶する。
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、第1の実施形態のステップS21からステップS27の処理に従って、認証媒体アクセス装置50にICカード運転免許証10のモバイルDL免許証情報とサーバ署名付きモバイルDL免許証更新情報を送信する。
20・・・携帯端末装置
21・・・近距離無線通信手段
22・・・カメラ
23・・・生体認証手段
24・・・暗号鍵作成手段
25・・・免許証更新項目証明書作成手段
30・・・免許証発行サーバ
31・・・免許証更新情報サーバ
40・・・端末機認証サーバ
50・・・認証媒体アクセス装置
CA、CA1、CA2・・・認証局
CaK・・・認証局公開鍵
Card・・・免許証発行情報
CaSc・・・認証局秘密鍵
DSM・・・電子署名
DSMCMo・・・更新情報端末装置署名
DSMCCo・・・更新情報サーバ署名
Ha・・・ハッシュ値
ICK・・・ICカード公開鍵
ICKD・・・ICカード公開鍵証明署名
ICSc・・・ICカード秘密鍵
MoK・・・モバイルDL公開鍵
MoKD・・・モバイルDL公開鍵証明署名
MoKDSM・・・モバイル免許証公開鍵証明署名
MoSc・・・モバイルDL秘密鍵
NW・・・通信ネットワーク
TK・・・端末装置公開鍵
TKD・・・端末装置公開鍵証明署名
TSc・・・端末装置秘密鍵
Claims (4)
- 携帯端末装置とICカード運転免許証と、端末機認証サーバを有する認証局と認証媒体アクセス装置で構成する認証システムであって、
前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵に前記認証局の秘密鍵で署名した電子署名を作成して前記携帯端末装置に記憶させ、前記携帯端末装置用公開鍵で復号できる情報を発信する前記携帯端末装置に正当性を与え、
前記携帯端末装置が、前記ICカード運転免許証の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報端末装置署名を作成し、該更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。 - 請求項1に記載の認証システムであって、前記携帯端末装置が生体認証手段を有し、前記生体認証手段で利用者を認証した場合に前記ICカード運転免許証から免許証情報を読出し、前記生体認証手段で利用者を認証した場合に前記更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。
- 携帯端末装置とICカード運転免許証と、端末機認証サーバを有する認証局と、免許証更新情報サーバと、認証媒体アクセス装置で構成する認証システムであって、
前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵とICカード運転免許証の情報に前記認証局の秘密鍵で署名した免許証公開鍵証明署名を作成して前記携帯端末装置に記憶させ、
前記免許証更新情報サーバが前記携帯端末装置から前記免許証公開鍵証明署名を受信することで前記携帯端末装置を認証し、前記ICカード運転免許証の更新情報に前記免許証更新情報サーバの認証局の秘密鍵で署名した更新情報サーバ署名を作成し、該更新情報サーバ署名を前記携帯端末装置に記憶させ、
前記携帯端末装置が前記更新情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。 - 請求項3に記載の認証システムであって、前記携帯端末装置が生体認証手段を有し、前記生体認証手段で利用者を認証した場合に前記ICカード運転免許証から免許証情報を読出し、前記生体認証手段で利用者を認証した場合に前記免許証公開鍵証明署名を前記免許証更新情報サーバへ送信し、前記生体認証手段で利用者を認証した場合に前記更新情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017168418A JP2019047325A (ja) | 2017-09-01 | 2017-09-01 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017168418A JP2019047325A (ja) | 2017-09-01 | 2017-09-01 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019047325A true JP2019047325A (ja) | 2019-03-22 |
Family
ID=65814757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017168418A Pending JP2019047325A (ja) | 2017-09-01 | 2017-09-01 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019047325A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022196138A1 (ja) | 2021-03-18 | 2022-09-22 | 株式会社 東芝 | セキュリティデバイス、情報管理システムおよび情報管理プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080174A (ja) * | 2002-08-13 | 2004-03-11 | Ntt Data Corp | Ic、データ処理システム及びコンピュータプログラム |
JP2004153711A (ja) * | 2002-10-31 | 2004-05-27 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 |
JP2008097434A (ja) * | 2006-10-13 | 2008-04-24 | Toppan Printing Co Ltd | 認証システム及び認証方法 |
JP2009245399A (ja) * | 2008-03-31 | 2009-10-22 | Ntt Data Corp | 認証サーバ、変更方法、及び、プログラム |
JP2010257308A (ja) * | 2009-04-27 | 2010-11-11 | Panasonic Corp | 電子証明書の更新管理システム、更新管理装置および方法 |
-
2017
- 2017-09-01 JP JP2017168418A patent/JP2019047325A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080174A (ja) * | 2002-08-13 | 2004-03-11 | Ntt Data Corp | Ic、データ処理システム及びコンピュータプログラム |
JP2004153711A (ja) * | 2002-10-31 | 2004-05-27 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 |
JP2008097434A (ja) * | 2006-10-13 | 2008-04-24 | Toppan Printing Co Ltd | 認証システム及び認証方法 |
JP2009245399A (ja) * | 2008-03-31 | 2009-10-22 | Ntt Data Corp | 認証サーバ、変更方法、及び、プログラム |
JP2010257308A (ja) * | 2009-04-27 | 2010-11-11 | Panasonic Corp | 電子証明書の更新管理システム、更新管理装置および方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022196138A1 (ja) | 2021-03-18 | 2022-09-22 | 株式会社 東芝 | セキュリティデバイス、情報管理システムおよび情報管理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
JP6586446B2 (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
JP4861423B2 (ja) | 情報処理装置および情報管理方法 | |
JP2004348308A (ja) | 本人認証システム | |
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN101841418A (zh) | 手持多功能电子认证器及其服务系统 | |
WO2018169470A1 (en) | Updating biometric data templates | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JP6479723B2 (ja) | 秘密鍵管理システムおよび秘密鍵管理方法 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP2000011101A (ja) | Icカードおよび記録媒体 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
US9025188B2 (en) | Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program | |
JP4522098B2 (ja) | アプリケーションパーソナライズシステム | |
JP2019047325A (ja) | 認証システム | |
JP7003740B2 (ja) | モバイル運転免許証システム及び携帯端末装置 | |
JP6451947B2 (ja) | リモート認証システム | |
JP2019161405A (ja) | 認証サーバ装置、認証システム及び認証方法 | |
JP4058035B2 (ja) | 公開鍵基盤システム及び公開鍵基盤方法 | |
JP3863382B2 (ja) | Icカードの更新方法及びシステム | |
JP2005020580A (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220614 |