JP4170101B2 - 認証装置及び認証システム - Google Patents

認証装置及び認証システム Download PDF

Info

Publication number
JP4170101B2
JP4170101B2 JP2003005111A JP2003005111A JP4170101B2 JP 4170101 B2 JP4170101 B2 JP 4170101B2 JP 2003005111 A JP2003005111 A JP 2003005111A JP 2003005111 A JP2003005111 A JP 2003005111A JP 4170101 B2 JP4170101 B2 JP 4170101B2
Authority
JP
Japan
Prior art keywords
authentication
person
information
authentication information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003005111A
Other languages
English (en)
Other versions
JP2004220207A (ja
Inventor
修司 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2003005111A priority Critical patent/JP4170101B2/ja
Priority to US10/733,400 priority patent/US20040139020A1/en
Publication of JP2004220207A publication Critical patent/JP2004220207A/ja
Application granted granted Critical
Publication of JP4170101B2 publication Critical patent/JP4170101B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、携帯型記録媒体などの認証用物品を用いて本人を認証する認証装置及び認証システムに関する。特に本発明は、認証用物品を他人が取得した場合でも本人に成りすますことを難しくした認証装置及び認証システムに関する。
【0002】
【従来の技術】
入室管理や機密情報を管理するために、磁気カードやICカードなどの携帯型記録媒体を用いて本人認証を行うことがある。この本人認証技術において、携帯型記録媒体は、本人認証のための認証キーを予め保持している。そして、認証されるべき本人は、携帯型記録媒体を認証装置に読みとらせる。認証装置は、携帯型記録媒体から読みとった認証キーを、予め登録してある認証キーに照合し、認証キーが一致した場合に本人であると認証する(例えば特許文献1及び2参照)。
【0003】
【特許文献1】
特開2002−92495
【特許文献2】
特開2001−36895
【0004】
【発明が解決しようとする課題】
認証キーを保持している携帯型記録媒体を他人が取得した場合、他人は、本人に成りすますことができる。これを防ぐために、暗証番号を用いることがある。しかし、この場合、本人は暗証番号を覚えておく必要があり、本人に負担がかかっていた。
【0005】
そこで本発明は、上記の課題を解決することのできる認証装置及び認証システムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
【0006】
【課題を解決するための手段】
即ち、本発明の第1の形態によると、本人の認証処理を行う認証装置であって、本人に携帯されている複数の認証用物品のそれぞれから、複数の認証用物品のそれぞれが保持している認証用情報を受信するとともに、少なくとも一つの認証用物品との間の通信を無線で行う認証用情報受信部と、認証用情報受信部が受信した複数の認証用情報を用いて本人の認証処理を行う本人認証部とを備えることを特徴とする認証装置を提供する。
【0007】
第1の形態において、複数の認証用情報のそれぞれに対応付けて、当該認証用情報の重みを示す重み付け係数を予め保持する認証用情報保持部を更に備え、本人認証部は、受信した認証用情報に対応する重み付け係数を認証用情報保持部から取得し、取得した重み付け係数の和が予め定められた基準値を超える場合に、本人を認証してもよい。
この場合、本人認証部は、本人を認証する目的に応じて異なる基準値を定めてもよい。
【0008】
本人認証部は、受信した認証用情報の数が予め定められた基準数以上である場合に、本人を認証してもよい。
この場合、本人認証部は、本人を認証する目的に応じて基準数を定めてもよい。
【0009】
複数の認証用物品の一つは、本人を識別する本人識別情報を認証用情報として保持していてもよい。
この場合、複数の認証用物品には、主物品と、複数の補助物品が含まれ、複数の補助物品は、互いに同一の認証用情報を保持し、本人認証部は、主物品から認証用情報を受信し、かついずれかの補助物品から認証用情報を受信した場合に、本人を認証してもよい。
【0010】
本発明の第2の形態は、認証システムであって、本人を認証するために必要であり、本人に所持される複数の認証用物品と、本人の認証処理を行う認証装置とを備え、認証用物品のそれぞれは、互いに異なる認証用情報を保持し、認証装置は、複数の認証用物品が保持する複数の認証用情報を受信し、受信した複数の認証用情報を用いて本人を認証する本人認証部を有することを特徴とする認証システムを提供する。
【0011】
認証用物品の少なくとも一つは、外部から受け取った電磁波をエネルギー源としており、当該電磁波によるエネルギーを用いて認証用情報を無線で認証装置に伝達してもよい。
【0012】
認証用物品の一つは、更に、他の認証用物品から当該認証用物品が保持する認証用情報を受信し、受信した認証用情報と、当該認証用物品が予め保持する認証用情報に基づいて、本人を認証するために用いられる認証キーを生成する認証キー生成部を備え、認証装置の本人認証部は、認証キーを生成した認証用物品から認証キーを受信し、当該認証キーを用いて本人を認証してもよい。
この場合、ICカードは、認証キーとして、暗号化された情報を復号するための復号キーを生成し、本人認証部は、復号キーを用いて復号処理を行ってもよい。
【0013】
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
【0014】
【発明の実施の形態】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、又実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0015】
図1は、本発明の一実施形態である認証システム10の使用状態を示す概略図である。認証システム10は、ICカード100及びICタグ102a、並びに認証装置200を備える。ICカード100及びICタグ102aは、それぞれ認証用物品の一例である。
ICカード100は、本人を識別する本人識別情報、及び本人の個人情報を保持している。本人識別情報は、例えば本人のID、キャッシュカード情報、またはクレジットカード情報であり、個人情報は、例えば本人の治療情報である。
ICタグ102aは、例えば本人によって選択された携帯物102に添付されている。携帯物102は、眼鏡など、本人が携帯している確率が高い物品である。ICタグ102aは、認証用情報を保持しており、認証装置200が発信した電磁波をエネルギー源として、認証用情報を無線で外部に出力する。
【0016】
本人を認証するとき、認証装置200は、ICカード100から本人識別情報を接触方式で読みとる。また、ICタグ102aから認証用情報を無線で取得する。ここで、認証装置200は、ICカード100から本人識別情報を無線で取得してもよい。
【0017】
そして、認証装置200は、ICカード100から本人識別情報を取得し、かつICタグ102aから認証用情報を取得した場合に、本人を認証する。
従って、他人は、ICカード100を取得しても、携帯物102を所持していない限り本人に成りすますことはできない。また、本人は、ICカード100及び携帯物102を携帯するのみで、認証装置200に本人と認証させることができる。従って、本人に負担はかからない。
【0018】
なお、図1において、本人は一つの携帯物102を携帯していたが、複数の携帯物102を携帯していてもよい。また、認証装置200は、ICカード100以外の複数の携帯物102のそれぞれに添付されている複数のICタグ102aから認証用情報を受信することを、本人を認証するための条件に設定してもよい。
また、本人を認証した後、認証装置200は、暗号化された情報を復号してもよい。
【0019】
図2は、認証装置200の構成を示す。認証装置200は、認証用情報保持部210、基準保持部220、本人認証部230、及び処理実行部240を有する。本人認証部230は認証用情報受信部を兼ねている。
認証用情報保持部210は、ICカード100が保持している本人識別情報、及びICタグ102aのそれぞれが保持している複数の認証用情報を、互いに対応付けて保持している。基準保持部220は、本人を認証するために必要な認証用情報の基準数を保持している。本人認証部230は本人の認証処理を行う。処理実行部240は、本人認証部230が本人を認証したときに、ICカード100が保持している個人情報を用いて処理を行う。
なお、認証用情報保持部210及び基準保持部220のデータ構成の詳細は、テーブルを用いて後述する。また、本人認証部230及び処理実行部240の動作の詳細は、フローチャートを用いて後述する。
【0020】
図3は、認証用情報保持部210のデータ構成を示すテーブルである。認証用情報保持部210は、ICカード100が保持している本人識別情報に対応付けて、認証用物品名及びその認証用物品のICタグ102aが保持している認証用情報を保持している。
【0021】
また、認証用情報保持部210は、それぞれの認証用情報の重み付けを示す重み付け係数を保持している。この重み付け係数は、例えば、本人が携帯物102を携帯している確率に基づいて定められる。なお、重み付け係数は、本人認証部230が本人を認証するときに使用されるが、その使用方法についてはフローチャートを用いて後述する。
【0022】
図4は、基準保持部220のデータ構成を示すテーブルである。基準保持部220は、本人認証の目的を示す目的情報、例えば本人が行おうとする手続に対応付けて、本人を認証する為に必要な認証用情報の基準数を保持している。
【0023】
また、基準保持部220は、本人を認証するために必要な認証用情報の重み付け係数の和すなわち基準値を、目的情報に対応付けて保持している。この基準値の使用方法についてはフローチャートを用いて後述する。
【0024】
図5は、認証装置200が本人を認証するときの動作の一例を説明するフローチャートである。本例において、認証装置200の本人認証部230は、認証用情報保持部210が保持する重み付け係数、及び基準保持部220が保持する基準値を用いて本人を認証する。
【0025】
本人は、認証装置200にICカード100を差込み、タッチパネルなどの入力手段を介して本人認証の目的を示す目的情報を入力する。本人認証部230は、入力された目的情報を取得する(S20)。
そして、本人認証部230は、取得した目的情報に対応する基準値を基準保持部220から読み出し、読み出した基準値を本人認証のための基準値に設定する(S30)。
【0026】
次に、本人認証部230は、ICカード100から本人識別情報を読み出すと共に、本人が携帯している携帯物102のそれぞれのICタグ102aから認証用情報を無線で読み出す(S40)。また、本人認証部230は、本人識別情報に基づいて、認証用情報を認証用情報保持部210から選択する。そして、無線で読み出した認証用情報が、認証用情報保持部210から選択した認証用情報に一致するか否かを確認する。そして一致した認証用情報に対応する重み付け係数を認証用情報保持部210から読み出す(S50)。
本人認証部230は、読み出した重み付け係数の和を算出し(S60)、算出した和が設定した基準値を超える場合(S70:Yes)、本人を認証する。
本人が認証された場合、処理実行部240は、目的情報に基づいた処理を実行する(S80)。この処理には、暗号化された情報を目的に応じて復号することも含まれる。
【0027】
以上の通り、認証装置200は、取得した認証用情報に対応する重み付け係数の和が基準値を超えた場合に、本人を認証する。このため、本人は、ICカードなどの重要度の高い認証用物品を所有している場合、重要度の低い認証用物品を複数携帯していなくても認証装置200に自分を認証させることができる。
【0028】
また、基準値は目的情報、例えば手続の種類に基づいて定められる。例えば重要度が高い手続に対応する基準値を大きくした場合、重要度が高い手続を行おうとする人は、ICカード100と、他の認証用物品を携帯する必要がある。従って、ICカードを他人が取得しても、この他人は本人に成りすまして重要度が高い手続を行うことはできない。
【0029】
図6は、認証装置200が本人を認証するときの動作の他の例を説明するフローチャートである。本例において、認証装置200の本人認証部230は、基準保持部220が保持する基準数を用いて本人を認証する。
【0030】
本人は、認証装置200にICカード100を差込み、タッチパネルなどの入力手段を介して認証装置200に本人認証の目的を示す目的情報を入力する。本人認証部230は、入力された目的情報を取得する(S110)。
そして、本人認証部230は、取得した目的情報に対応する基準数を基準保持部220から読み出し、本人認証のために必要な認証用情報の数に設定する(S120)。
【0031】
次に、本人認証部230は、ICカード100から本人識別情報を読み出すと共に、本人が携帯している携帯物102のそれぞれのICタグ102aから認証用情報を無線で読み出す(S130)。そして、ICカード100から読み出された本人識別情報に基づいて、本人の携帯物102が保持すべき認証用情報を認証用情報保持部210から選択する。そして、無線で読み出した認証用情報が、認証用情報保持部210から選択した認証用情報に一致するか否かを確認する(S140)。本人認証部230は、一致した認証用情報の数が設定した基準数を超える場合(S140:Yes)、本人を認証する。
本人が認証された場合、処理実行部240は、目的情報に基づいた処理を実行する(S150)。
【0032】
本例によると、認証装置200は、取得した認証用情報の数が、設定した基準値を超える場合に本人を認証する。従って、基準数を複数に設定した場合、ICカード100及びいずれかの携帯物102を取得しても、他人は本人に成りすますことは難しい。
【0033】
なお、第1の変形例として、認証装置200は、ICカード100から認証用情報を受信し、かつ他の何れかの携帯物102から認証用情報を受信することを、本人を認証するための条件としてもよい。この第2の変形例の場合、複数の携帯物102のそれぞれは、同一の認証用情報を保持しており、それぞれICカード100の補助物品として機能する。
【0034】
図7は、本変形例における認証装置200の認証用情報保持部210のデータ構成を示すテーブルである。認証用情報保持部210は、本人識別情報に対応付けて認証用情報を一つ保持している。この認証用情報は、各々の携帯物102のICタグ102aが保持すべき共通の情報である。
【0035】
図8は、本変形例において認証装置200が本人を認証するときのフローチャートである。
本人は、認証装置200にICカード100を差込み、タッチパネルなどの入力手段を介して本人認証の目的を示す目的情報を認証装置200に入力する。本人認証部230は目的情報を取得する(S210)。
次に、本人認証部230は、ICカード100から本人識別情報を読み出すと共に、本人が携帯している携帯物102のICタグ102aから認証用情報を無線で読み出す(S220)。
【0036】
そして、本人識別情報に対応する認証用情報を何れかのICタグ102aから受信したと判断した場合(S230:Yes)、本人認証部230は、本人を認証する。
そして、本人が認証された場合、処理実行部240は、目的情報に基づいた処理を実行する(S240)。
【0037】
以上の通り、本変形例の場合、認証装置200は、本人がICカード100と、いずれかの携帯物102すなわち補助物品を携帯している場合に、本人を認証する。従って、他人がICカード100を取得しても、認証装置200は他人を本人と認証することはない。また、本人は、いずれかの携帯物102を所持していればよいため、本人が認証されない確率は低い。
【0038】
次に、実施形態の第2の変形例について説明する。本変形例において、ICカード100及び携帯物102のICタグ102aは、それぞれカード側認証用情報及び物品側認証用情報を保持している。ICカード100は、本人認証の時に、携帯物102から物品側認証用情報を受信する。そして、ICカード100は、カード側認証用情報と物品側認証用情報を用いて認証キーを生成し、この認証キーを認証装置200に送信して認証処理を行わせる。
【0039】
図9は、本変形例にかかるICカード100の構成を示すブロック図である。ICカード100は、認証用情報保持部110及び認証キー合成部120を有する。認証用情報保持部110は、カード側認証用情報を予め保持している。認証キー合成部120は、携帯物102のICタグ102aから物品側認証用情報を受信する。そして、この物品側認証用情報とカード側認証用情報に基づいて認証キーを生成し、生成した認証キーを認証装置200に出力する。
【0040】
認証装置200の構成は、認証用情報保持部210が認証キーを本人のIDに対応付けて格納している点を除き、実施形態と概略同じである。
【0041】
図10は、本変形例における認証システム10が行う本人認証処理を説明するフローチャートである。
まず、本人は認証装置200に本人ID及び目的情報を入力する。認証装置200の本人認証部230は、本人IDを取得し(S310)、取得した本人IDに基づいて認証用情報保持部210から認証キーを選択する(S320)。また、処理実行部240は、目的情報を取得する(S330)。
【0042】
また、本人はカードリーダ20にICカード100を挿入する。カードリーダ20は、携帯物102のICタグ102aを動作させるために電磁波を発信する。ICタグ102aは、カードリーダ20が発信した電磁波をエネルギー源として動作し、物品側認証用情報を無線で外部に出力する。ICカード100の認証キー合成部120は、無線で出力された物品側認証用情報を受信し(S340)、認証用情報保持部110が保持しているカード側認証用情報及び物品側認証用情報を用いて認証キーを生成する(S350)。そして、認証キー合成部120は、カードリーダ20を介して認証装置200に認証キーを送信する(S360)。
【0043】
認証装置200の本人認証部230は、ICカード100から受信した認証キーが、認証用情報保持部210から選択した認証キーに一致した場合に本人を認証する(S370)。そして、処理実行部240は目的情報に従って処理を行う(S380)。
【0044】
このように、ICカード100は、携帯物102のICタグ102aが保持している物品側認証用情報を受信し、ICカード100が保持しているカード側認証用情報を用いて認証キーを生成する。従って、他人は携帯物102を取得しても、本人に成りすますことはできない。
【0045】
なお、ICカード100が認証キーを生成して認証装置200に送信する処理において、ICカード100はカードリーダ20に挿入されなくてもよい。この場合、ICカード100は無線で認証キーをカードリーダ20に送信する。
【0046】
また、ICカード100は、カード側認証用情報及び物品側認証用情報に基づいて、暗号化された情報を復号するための復号キー、例えば秘密鍵を生成してもよい。この場合、本人認証部230は、受信した復号キーに基づいて暗号化された情報を復号し、復号できた場合に本人を認証する。
【0047】
以上、本発明を実施形態を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されない。上記実施形態に、多様な変更または改良を加えることができる。そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0048】
【発明の効果】
上記説明から明らかなように、本発明によれば、他人は、本人認証用の物品を取得しても本人に成りすますことが難しくなる。また、本人認証の際に本人に負担をかけることはない。
【図面の簡単な説明】
【図1】 本発明の一実施形態である認証システム10の使用状態を示す概略図である。
【図2】 認証装置200の構成を示すブロック図である。
【図3】 認証用情報保持部210のデータ構成を示すテーブルである。
【図4】 基準保持部220のデータ構成を示すテーブルである。
【図5】 認証装置200が本人を認証するときの動作の一例を説明するフローチャートである。
【図6】 認証装置200が本人を認証するときの動作の他の例を説明するフローチャートである。
【図7】 第1の変形例における認証装置200の認証用情報保持部210のデータ構成を示すテーブルである。
【図8】 第1の変形例において認証装置200が本人を認証するときのフローチャートである。
【図9】 第2の本変形例にかかるICカード100の構成を示すブロック図である。
【図10】第2の変形例における本変形例における認証システム10が行う本人認証処理を説明するフローチャートである。
【符号の説明】
100 ICカード
102a ICタグ
200 認証装置
210 認証用情報保持部
220 基準保持部
230 本人認証部(認証用情報受信部)
240 処理実行部

Claims (4)

  1. 本人の認証処理を行う認証装置であって、
    前記本人に携帯されている複数の認証用物品のそれぞれから、前記複数の認証用物品のそれぞれが保持している認証用情報を受信するとともに、少なくとも一つの前記認証用物品との間の通信を無線で行う認証用情報受信部と、
    前記本人を認証する目的に応じて基準数を定め、前記認証用情報受信部が受信した前記認証用情報の数が前記基準数以上である場合に、前記本人を認証する本人認証部と
    を備え、
    前記複数の認証用物品には、主物品と複数の補助物品とが含まれ、
    前記複数の補助物品は、互いに同一の前記認証用情報を保持し、
    前記本人認証部は、前記主物品から前記認証用情報を受信し、かつ前記補助物品から前記認証用情報を受信した場合に、前記本人を認証する認証装置。
  2. 前記複数の認証用情報のそれぞれに対応付けて、当該認証用情報の重みを示す重み付け係数を予め保持する認証用情報保持部を更に備え、
    前記本人認証部は、受信した前記認証用情報に対応する重み付け係数を前記認証用情報保持部から取得し、取得した重み付け係数の和が予め定められた基準値を超える場合に、前記本人を認証する請求項1に記載の認証装置。
  3. 前記本人認証部は、前記本人を認証する目的に応じて異なる前記基準値を定める請求項2に記載の認証装置。
  4. 前記複数の認証用物品の一つは、前記本人を識別する本人識別情報を前記認証用情報として保持している請求項1乃至請求項3のいずれかに記載の認証装置。
JP2003005111A 2003-01-10 2003-01-10 認証装置及び認証システム Expired - Fee Related JP4170101B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003005111A JP4170101B2 (ja) 2003-01-10 2003-01-10 認証装置及び認証システム
US10/733,400 US20040139020A1 (en) 2003-01-10 2003-12-12 Authentication apparatus and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003005111A JP4170101B2 (ja) 2003-01-10 2003-01-10 認証装置及び認証システム

Publications (2)

Publication Number Publication Date
JP2004220207A JP2004220207A (ja) 2004-08-05
JP4170101B2 true JP4170101B2 (ja) 2008-10-22

Family

ID=32709000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003005111A Expired - Fee Related JP4170101B2 (ja) 2003-01-10 2003-01-10 認証装置及び認証システム

Country Status (2)

Country Link
US (1) US20040139020A1 (ja)
JP (1) JP4170101B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070194882A1 (en) * 2004-03-10 2007-08-23 Koninklijke Philips Electonics N.V. Authentication system and authentication apparatus
US20060036855A1 (en) * 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
JP4500699B2 (ja) * 2005-02-09 2010-07-14 株式会社富士通エフサス 入退室管理方法及び入退室管理システム
JP2006233659A (ja) * 2005-02-25 2006-09-07 Tokai Rika Co Ltd 作動制御装置
EP1926038A1 (en) * 2005-08-12 2008-05-28 Matsushita Electric Industrial Co., Ltd. Authentication system
US8863261B2 (en) 2008-07-04 2014-10-14 Samsung Electronics Co., Ltd. User authentication apparatus, method thereof and computer readable recording medium
KR20100004570A (ko) 2008-07-04 2010-01-13 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
CN102405636A (zh) * 2009-04-30 2012-04-04 日本电气株式会社 不正当呼叫检测装置、不正当呼叫检测方法及不正当呼叫检测用程序
KR101652398B1 (ko) * 2015-01-14 2016-08-30 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
US10602361B2 (en) 2015-05-18 2020-03-24 Sony Corporation Storage device, reader writer, access control system, and access control method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6061656A (en) * 1995-10-06 2000-05-09 Pace; Michael Computer-based trading card system and method
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
US6250557B1 (en) * 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
US6400272B1 (en) * 1999-04-01 2002-06-04 Presto Technologies, Inc. Wireless transceiver for communicating with tags
US6687823B1 (en) * 1999-05-05 2004-02-03 Sun Microsystems, Inc. Cryptographic authorization with prioritized and weighted authentication
TW589855B (en) * 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US20020109580A1 (en) * 2001-02-15 2002-08-15 Shreve Gregory A. Wireless universal personal access system
US7356706B2 (en) * 2002-09-30 2008-04-08 Intel Corporation Personal authentication method and apparatus sensing user vicinity

Also Published As

Publication number Publication date
US20040139020A1 (en) 2004-07-15
JP2004220207A (ja) 2004-08-05

Similar Documents

Publication Publication Date Title
US11743041B2 (en) Technologies for private key recovery in distributed ledger systems
EP3787226B1 (en) A multi-user strong authentication token
US8477940B2 (en) Symmetric cryptography with user authentication
US7805615B2 (en) Asymmetric cryptography with user authentication
CN1758594B (zh) 生物测量认证装置和终端
US20100241867A1 (en) System and method for encrypted smart card pin entry
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
KR102289419B1 (ko) 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
WO2002013116A1 (en) Entity authentication in electronic communications by providing verification status of device
TW200307438A (en) System and method for acoustic two factor authentication
WO2007011991A2 (en) Hybrid symmetric/asymmetric cryptography with user authentication
US20030101349A1 (en) Method of using cryptography with biometric verification on security authentication
JP4170101B2 (ja) 認証装置及び認証システム
KR100968494B1 (ko) Otp를 이용한 태그 보안 처리 방법
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
US11308190B2 (en) Biometric template handling
JP5514780B2 (ja) 通信システム、送信装置及び受信装置
JP2014212420A (ja) 認証媒体、認証端末、認証システム及び認証方法
CN111831993A (zh) 一种虹膜识别技术保护数字证书的方法
TWI220502B (en) Method of using cryptography with biometric verification on security authentication
CN1889420B (zh) 一种实现加密的方法
Kavya et al. RETRACTED: Survey on Encryption Approaches for Secure Face Biometrics
JP2004320229A (ja) 相互認証方法
WO2004079639A1 (ja) パスワード専用icカードによる電子決済における認証方式
JPS62166489A (ja) Icカ−ドシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050203

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080805

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees