JPH02111132A - 資格認証システム - Google Patents

資格認証システム

Info

Publication number
JPH02111132A
JPH02111132A JP63262791A JP26279188A JPH02111132A JP H02111132 A JPH02111132 A JP H02111132A JP 63262791 A JP63262791 A JP 63262791A JP 26279188 A JP26279188 A JP 26279188A JP H02111132 A JPH02111132 A JP H02111132A
Authority
JP
Japan
Prior art keywords
secret key
random number
fingerprint
code
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63262791A
Other languages
English (en)
Other versions
JP2768474B2 (ja
Inventor
Mineo Shigemitsu
重光 嶺男
Shunichi Miyasaka
宮坂 俊一
Kenichi Matsumoto
憲一 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP63262791A priority Critical patent/JP2768474B2/ja
Publication of JPH02111132A publication Critical patent/JPH02111132A/ja
Application granted granted Critical
Publication of JP2768474B2 publication Critical patent/JP2768474B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は暗号鍵を使用した資格認証システムに関し、特
に、データ通信装置間で信号の送受を行い、一方(第2
)のデータ通信装置から暗号情報を送信し、他方(第1
)のデータ通信装置にて受信し復号することより資格確
認を行う通信回線を利用した資格認証システムに関する
〔従来の技術、および、発明が解決しようとする課題〕
R近、パソコン等の端末装置とホストコンピュータ間を
通信回線にて接続し、端末装置とホストコンピュータ相
互間で情報の送受信を行うデータベースシステム等が提
案され実施されている。例えば、オフィスや家庭に設置
したパーソナルコンピュータにモデム(MODEM)を
接続し、銀行や証券会社のホストコンピュータに公衆回
線を介して接続した、ファームバンキングシステム、ホ
ームバンキングシステム、ホームトレードシステム等が
実施されている。また各種データベースに通信回線を通
じて接続し、オンラインで情報の検索を行うシステムが
実施されている。
これらの従来のシステムは、利用者が各端末装置からホ
ストコンピュータにアクセスする場合に、その個人特有
のコードやパスワードを端末装置から入力し、ホストコ
ンピュータに送信し、ホストコンピュータにおいてその
コードやパスワードによって端末装置の利用者がアクセ
ス可能な資格を有しているか否かを確認している。
しかしながら、従来の資格確認システムでは、通信回線
上でこれらのコードやパスワードを盗聴される危険があ
り、もし盗聴された場合、第三者によってそれを盗用さ
れ、ホストコンピュータへ不法にアクセスが可能となり
、その個人のホストコンピュータの情報が悪用されてし
まうといった問題点がある。
か\る問題を解決するため、個人コードやパスワードを
端末装置にて暗号化し、ホストコンピュータに送出する
方法も提案されているが、その暗号化されたキイを復号
しなくともそのまま盗用すればアクセス可能であるとい
う問題点がある。
また、指紋の情報を使用して個人の確認を行うシステム
も実施されているが、このシステムも、それ自体では、
その指紋情報を通信回線上で盗聴され、そのまま盗用可
能となるという問題点がある。
本発明の目的は上述の問題点を解消し、データ通信装置
間の通信ライン上で第三者に信号を盗聴されたとしても
、第三者にはこのデータ通信装置とアクセス不可能であ
る新規な個人資格認証システムを提供することにある。
〔課題を解決するための手段、および、作用〕本発明の
資格認証システムの基本構成を第1図に示す。
同図において、資格認証システムは、それぞれ通信手段
14、通信手段26を有し、これら通信手段14および
通信手段26が通信回線30を介して接続され、相互に
通信可能に構成された第1のデータ通信装置10および
第2のデータ通信装置20を具備する。
第1のデータ通信装置10は、個人コードC0DEAを
入力する個人コード入力手段11と、秘密キイを入力す
る秘密キイ入力手段12と、復号化手段13とを有する
第2のデータ通信装置20は、第1のデータ通信装置I
Oから送信された個人コードに対応する予め登録された
該当秘密キイC0DEXを取り出す秘密キイ検索手段2
1と、個人コードが受信される毎に乱数R1を発生させ
る乱数発生手段22と、該乱数を前記取り出した秘密キ
イで暗号化する暗号化手段24と、比較照合手段25と
を有する。
前記復号化手段13゜は、前記暗号化手段24で暗号化
されたデータS Rを前記秘密キイ入力手段12で入力
された秘密キイで復号化する。前記比較照合手段25は
、前記乱数発生手段22で発生した乱数R1と、前記復
号化手段13で復号した乱数R1’とを比較照合し、一
致している場合第1のデータ通信装置10にアクセス許
可信号を送出する。
このように構成し、個人コードの他に、秘密キイを用い
、その秘密コードとその都度発生する乱数とを組合せて
暗号化する一方、秘密キイを用いて復号化し、復号した
乱数と上記乱数との一致をもって判断するので、セキュ
リティ強度の高い個人認証が可能となる。
また、好適には、前記秘密キイ入力手段12から入力さ
れる秘密キイが利用者の指紋であり、前記秘密キイ検索
手段21が対応する予め登録された指紋秘密キイを取り
出し、前記暗号化手段24が該指紋秘密キイにより暗号
化し、前記復号化手段13が指紋秘密キイにもとづいて
暗号化手段24で暗号化されたデータを復号化する。よ
うに構成される。
利用者に個有の指紋を用いることにより、通信における
セキュリティ強度は更に向上する。
更に、個人コード入力手段と秘密キイ入力手段とは共通
の入力手段により構成され得る。
〔実施例〕
本発明による資格認証システムの第1実施例を第2図〜
第4図を参照して説明する。
第2図は本実施例の構成ブロック図である。同図におい
て、100は家庭やオフィスに個別に設けられる複数の
端末装置の1つを示し、マイクロコンピュータシステム
で構成され、該端末装置は、各種制御及び復号化のため
の演算を行うマイクロプロセッサユニット(pPU)1
11、制御プログラムを格納するROM113.、各種
データを記憶する為のRAM114、後述するホストコ
ンピュータ200と通信回線300を介してデータの送
受信を行う為のモデムインターフェース116及びモデ
ム117、パーソナルコンピュータ(パソコン)400
と結合するための人出力インターフェース115と、前
記各部を/JPIJ1.1.1に接続するためのCPU
ハス112とで構成される。
200はホストコンピュータを示し、該ホストコニ7ビ
ユータは、各種制御や暗号化や照合の為の演1γを行う
CPt1221と、各種制御プログラム等を格納するl
’10台223と、データを一時記憶する為のRAM2
24と、登録された秘密コードを記憶している磁気ディ
スク装置228と、ディスクインターフェース226と
、複数の端末装置、例えば、端末装置100と通信回線
300を介して接続されデータの送受信を行う為のモデ
ム227、および、モデムインターフェース225とを
具備して構成される。300は公衆回線や特定通信回線
等の通信回線を示す。400は端末装置100と結合さ
れているパソコンを示し、図示しないキーボード等の入
力装置及びCRT等の表示装置を備えている。
ここで、第1図の構成との対応づけを行うと、第1のデ
ータ通信装置10は端末装置100およびパソコン40
0、通信回線30は通信回線300、第2のデータ通信
装置20は、ホストコンピュータ200で実現されてい
る。更に、個人コード入力手段11、又は秘密キイ入力
手段12は、パソコン400、I10インターフェース
115 、pPUlll、ROM113内のプログラム
で実現されている。復号化手段13は、刃PLIIII
、RO旧13内のプログラム、RAM114で実現され
ている。通信手段14は1.uPUlll、モデムイン
ターフェース116、モデム117で実現されている。
一方、通信手段26は、CPU22+、モデム227、
モデムインターフェース225で実現されている。秘密
キイ検索手段21は、CPU22]、ROM223内の
プログラム、磁気ディスクインターフェース226、磁
気ディスク装置228で実現されている。乱数発生手段
22は、CPU22]、I’10M22.’!内のプロ
グラム、RAM224で実現されている。暗号化手段2
4は、CP[1221、ROM223内のプログラム、
RAM224で実現されている。比較照合手段25は、
CPt1221、ROM223内のプログラム、RAM
224で実現されている。
以下、本発明の第1実施例の個人資格認証システムを第
2〜第4図に示す実施例に基づいて各部の機能及び動作
を説明する。第3図は動作形態図、第4図はフローチャ
ートを示す。
ホストコンピュータ200とアクセスする資格を有する
個人、すなわら、本資格認証システムの利用者は、予め
ホストコンピュータ200内の磁気ディスク装置228
内に自己の秘密コードを自己の個人コードと共に登録し
ておく (S001)。個人コードとは、例えば、各個
人に付与された会員番号等で公開されており、盗聴され
ても特別問題のないコードである。秘密コードとは、そ
の個人のみが知っているコードである。ホストコンピュ
ータ200とアクセスしようとする利用者は、まずその
端末装置100に接続されたパソコン400のキイボー
ドにて自分の個人コードC0DEAを入力する(S00
2)。
個人コードC0DEAは、例えば、英数字で構成されて
いる。パソコン400に入力された個人コードC0DE
Aは、端末装置100に入力され、モデム117を介し
、通信回線300を通じてホストコンピュータ200に
送信される(5003)。ホストコンピュータ200は
モデム227にて個人コードC0DEAを受信し、受信
した個人コードC0DEAに対応したその個人の秘密コ
ードC0DEXを磁気ディスク装置228から読み出す
(so04)。秘密コードC0DEXは、例えば英数字
にて構成される。同時に、個人コードの受信の都度、R
OM223に内蔵された乱数発生プログラムをCPL1
221で動作させて、乱数を発生させる(5005)。
この乱数は、例えば64ビツト長とする。これらの乱数
をR1とする。これらの発生された乱数RLはRAM2
24に一時記憶される。次にCPU221は発生させた
乱数R1を前記個人コードC0DEAに基づいて得られ
た秘密コードC0DEXを使用して暗号化を行う(SO
O6,5OO7)。
その暗号化方法を以下に説明する。秘密コードC0DE
Xは、各々の英数字文字に対応して、例えば、それぞれ
8ビツトの2進数に変換して、秘密キイXKとする。秘
密コードC0DEXは、秘密キイXKに変換した時に6
4ビツトになるように予め構成してお(。次いで、乱数
R1を秘密キイXKを使用して、例えば、公知のDBS
 (Date EncryptionStandar;
d)方式を用いて、CPU221にて暗号化する(50
07)。
この様に秘密キイXKで暗号化した乱数SRをモデム2
27を介し、通信回線300を介して端末装置100に
送信する(SOO8)。端末装置100はモデム117
にて暗号化された乱数SRを受信し、 RAM114に
記憶する。アクセスしようとする利用者は、次にパソコ
ン400のキイボードから磁気ディスク装置228に登
録されたものと同じで、自己のみが知っている秘密コー
ドC0DEX  ′を入力する(S009)。
入力された秘密コードC0DEX  ′は、前述と同様
に端末装置100で2進数の秘密キイXK’に変換され
(S010)、端末装置lOOはこの秘密キイXK’を
使用して、前記の受信した暗号化された乱数SRを復号
し乱数R1’を得る(Soil)。復号方法は前述と同
様に、例えばDES方式で行う。従って、端末装置10
0において、ホストコンピュータ200にて発生させた
乱数R1と同等の乱数R1′を得ることができる。次に
端末装置100は、復号した乱数R1’をモデム117
、および通信回線300を介し、ホストコンピュータ2
00に送信する(SO12)。
ホストコンピュータ200はモデム227にて復号され
た乱数R1を受信し、受信した乱数R1’とRAM22
4に記憶している乱数R1を比較照合する。
ここで、これらの乱数R1とR1’とが一致していれば
ホストコンピュータ200は端末装置100とアクセス
可能状態となり、端末装置100に対して、アクセス許
可信号を送出する。その後、利用者は、アクセス可能と
なる。
以上説明した資格認証システムにおいて、端末装置10
0から通信回線300を介して送信されるデータは、公
開されている個人コードC0DEA 、もしくはアクセ
ス毎に発生する乱数R1であるため、仮に通信回線30
0上で盗聴されたとしても、その情報を使用してもホス
トコンピュータ200にアクセスすることは不可能であ
る。また万一、通信回線300上においてホストコンピ
ュータ200から端末装置100へ送信される秘密キイ
XKで暗号化さた乱数SRと端末装置100からホスト
コンピュータ200へ送信する乱数R1’の両方を盗聴
された場合でも、前者の乱数キ#がDES方式で暗号化
されているため暗号強度で保証されており、両者を使っ
て暗号キイを解読することは不可能である。
本実施例において、利用者は個人コードC0DEAと秘
密コードC0DEXを別々に独立して入力する場合につ
いて述べたが、これらのコードは一括して入力してもよ
い。この場合、秘密コードC0DEXがRAM114に
て一時記憶するようにすればよい。
次に、第2実施例として、個人特有の情報、例えば指紋
を使用した、更にセキュリティ度の高い、つまり、操作
の盗視などで秘密コードが盗まれても第三者によるアク
セスが不可能な資格認証システムを説明する。第5図は
第2実施例の構成を示すブロック図である。
第5図の資格認証システムは、端末装置100′に、指
紋入力装置500が接続されている。端末装置1f10
0′、ホストコンピュータ200′、パソコン400′
の構成は、第3図を参照して述べた第1実施例のものと
同様であるが、その機能は以下に述べるように異なる。
以下、本発明による第2実施例の資格認証システムを、
第5図〜第6図に示す実施例に基づいてその機能及び動
作を説明する。
ホストコンピュータ200′とアクセスする資格を有す
る個人は、予めホストコンピュータ200 ’の磁気デ
ィスク装置228′に自己の秘密コードC0DEX及び
指紋情報Fを自己の個人コードC0DEAと共に登録し
ておく。個人コードC0DEAおよび秘密コードC0D
EXは、第1実施例の場合と同様である。指紋情報Fは
、例えば、本件出願人が先に出願した、「隆線紋様の隆
線方向検出装置(特許願62−144012号)」に示
されるように、指紋の隆線紋様の方向をコード化して記
憶されている。
第2実施例においても、第4図のフローチャートで示し
た、ステップ5001〜5OILの処理が行われる。
ステップ5oilにおいて、復号乱数R1’が得られた
後、次に述べる処理が行われる。
アクセスしようとする個人は、自己の指紋をCCDカメ
ラ等で構成された指紋入力装置500より指紋情報とし
て入力する。前述の特願昭62−144012号に詳述
されているように、入力された指紋情報は、例えば32
X32の単位領域に分割され、その単位領域毎に指紋の
隆線方向を算出して、方向コードとして記憶される。次
に、端末装置100′は、前記の復号した乱数R1’を
秘密キイとして指紋情報をDES方式にて暗号化する。
以下にその方法を説明する。
秘密キイとして使用する乱数R1′は、前述のように2
進数で64ビツトである。指紋情報は、32 X 32
 M域、つまりl024の方向コードを有し、方向コー
ドを1〜8とすると1方向コードをアドレス情報を含め
て4ビツトで表すため、4096ビツトで表される。次
に、前記の指紋情報を64ビツトづつに分割し、それぞ
れ、乱数R1’を秘密キイにしてDBS方式で暗号化す
る。
そして暗号化した指紋情報SFを通信回線300を介し
てホストコンピュータ200′に送信する。
ホストコンピュータ200′はI?AM224に記憶し
た乱数R1を使用して暗号化された指紋情報SFを復号
し、指紋情報Fを得る。次にホストコンピュータ200
′は、磁気ディスク装置228′よりその個人コードC
0DEAに該当する指紋情報Fを読みだし、復号して得
られた前記の指紋情報Fと照合比較する。ここで、これ
らの指紋情報が一致していればホストコンピュータ20
0′は端末装置100′を操作している利用者を有資格
者として判断し、利用者が端末袋U100’とアクセス
可能となるように、端末装置100′にアクセフ許可信
号を送出する。
以上説明した資格認証システムにおいて、通信回線30
0を介して送信されるデータは、公開されている個人コ
ード、もしくはアクセス毎にホスト側で発生する乱数に
よる暗号化された情報であるため、仮に通信回線300
上で第三者に盗聴されたとしても、第三者がその情報を
使用してホストコンピュータに不法にアクセスすること
は不可能である。
第2実施例において、ホストコンピュータ200′では
端末装置100’から送出された乱数で暗号化した指紋
情報を、乱数で先ず復号化したのち指紋情報を予め登録
した指紋情報と比較照合することで個人認証を行ったが
、先ず、端末装置100′で乱数を指紋情報を暗号化し
、ホストコンピュータ200′では予め磁気ディスク装
置228′に登録した指紋情報で復号化した乱数によっ
て比較照合するようにしてもよい。この場合、特徴情報
を圧縮した指紋情報を64ビツトとして乱数を64ビツ
トとして構成するようにする。
更に第2実施例の如く指紋情報で最終的に比較照合する
場合、例えば指紋情報の一致する確率が60%のとき本
人であると認証する様に、ある程度≠裕度をもたせるよ
うにしてもよい。
以上の如く指紋情報を個人資格認証に使用した例を第2
実施例にて説明したが、第1実施例において指紋方向コ
ードを秘密コードとして使用してもよい。
また、上記実施例においては、端末装置とパソコンとを
独立に設け、これらを接続した構成にしたが、これらを
一体に構成してもよい。
さらに、上述の実施例では端末装置とホストコンピュー
タを用いた場合について説明したが、端末装置に、ホス
トコンピュータと同様に、秘密キイ検索手段、暗号化手
段、乱数発生手段、秘密コードを記憶する記憶部を付加
し、端末装置相互間の通信において資格を認証するよう
にしてもよい。
〔発明の効果〕
本発明によれば、通信回線を使用した情報の送受信シス
テムでアクセスする個人の資格認証を行う場合、たとえ
、通信回線上で通信情報が盗聴されても、第三者により
不法にアクセスすることを防止できる。
【図面の簡単な説明】
第1図は本発明の資格認証システムの基本構成図、 第2図は本発明の第1実施例の資格認証システムの構成
図、 第3図は第2図の資格認証システムの動作形態図、 第4図は第2図の資格認証システムのフローチャー6図
、 第5図は本発明の第2実施例の資格認証システムの構成
図、 第6図は、第5図の資格認証システムの動作形態図、で
ある。 (符号の説明) 10・・・第1のデータ通信装置、 11・・・個人コード入力手段、 12・・・秘密キイ入力手段、 13・・・復号化手段、 14・・・通信手段、 20・・・第2のデータ通信装置、 21・・・秘密キイ検索手段、 22・・・乱数発生手段、 24・・・暗号化手段、 25・・・比較照合手段、 26・・・通信手段、 30・・・通信回線、 100・・・端末装置、 200・・・ホストコンピュータ、 300・・・通信回線、 400・・・パーソナルコンピュータ、500・・・指
紋入力装置。 ↓ 5008へ 第 図

Claims (1)

  1. 【特許請求の範囲】 1、それぞれ通信手段(14)、通信手段(26)を有
    し、これら通信手段(14)および通信手段(26)が
    通信回線(30)を介して接続され、相互に通信可能に
    構成された第1のデータ通信装置(10)および第2の
    データ通信装置(20)を具備し、 第1のデータ通信装置は、個人コード(CODEA)を
    入力する個人コード入力手段(11)と秘密キィを入力
    する秘密キィ入力手段(12)と、復号化手段(13)
    とを有し、 第2のデータ通信装置は、第1のデータ通信装置から送
    信された個人コードに対応する予め登録された該当秘密
    キィ(CODEX)を取り出す秘密キィ検索手段(21
    )と、個人コードが受信される毎に乱数(R1)を発生
    させる乱数発生手段(22)と、該乱数を前記取り出し
    た秘密キィで暗号化する暗号化手段(24)と、比較照
    合手段(25)とを有し、前記復号化手段は、前記暗号
    化手段で暗号化されたデータ(SR)を前記秘密キィ入
    力手段で入力された秘密キィで復号化し、 前記比較照合手段は、前記乱数発生手段で発生した乱数
    (R1)と、前記復号化手段で復号した乱数(R1′)
    とを比較照合し、一致している場合第1のデータ通信装
    置にアクセス許可信号を送出する、ようにした、資格認
    証システム。 2、前記秘密キィ入力手段から入力される秘密キィが利
    用者の指紋であり、前記秘密キィ検索手段が対応する予
    め登録された指紋秘密キィを取り出し、前記暗号化手段
    が該指紋秘密キィにより暗号化し、前記復号化手段が指
    紋秘密キィにもとづいて暗号化手段で暗号化されたデー
    タを復号化する、請求項1記載の資格認証システム。 3、前記個人コード入力手段と前記秘密キィ入力手段は
    、共通の入力手段により構成された、請求項1又は2記
    載の資格認証システム。
JP63262791A 1988-10-20 1988-10-20 資格認証システム Expired - Fee Related JP2768474B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63262791A JP2768474B2 (ja) 1988-10-20 1988-10-20 資格認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63262791A JP2768474B2 (ja) 1988-10-20 1988-10-20 資格認証システム

Publications (2)

Publication Number Publication Date
JPH02111132A true JPH02111132A (ja) 1990-04-24
JP2768474B2 JP2768474B2 (ja) 1998-06-25

Family

ID=17380654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63262791A Expired - Fee Related JP2768474B2 (ja) 1988-10-20 1988-10-20 資格認証システム

Country Status (1)

Country Link
JP (1) JP2768474B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04230566A (ja) * 1990-11-05 1992-08-19 Internatl Business Mach Corp <Ibm> 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
JPH05210560A (ja) * 1991-09-09 1993-08-20 Motorola Inc スプリットキー暗号化/暗号解読を用いた方法および装置
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
WO2002025457A1 (fr) * 2000-09-20 2002-03-28 Cai Co., Ltd. Dispositif et procede d'authentification personnelle hybride et support enregistre

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04230566A (ja) * 1990-11-05 1992-08-19 Internatl Business Mach Corp <Ibm> 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
JPH05210560A (ja) * 1991-09-09 1993-08-20 Motorola Inc スプリットキー暗号化/暗号解読を用いた方法および装置
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
WO2002025457A1 (fr) * 2000-09-20 2002-03-28 Cai Co., Ltd. Dispositif et procede d'authentification personnelle hybride et support enregistre

Also Published As

Publication number Publication date
JP2768474B2 (ja) 1998-06-25

Similar Documents

Publication Publication Date Title
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US4799061A (en) Secure component authentication system
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US7051209B1 (en) System and method for creation and use of strong passwords
KR20080075956A (ko) 생체정보를 이용하는 사용자 인증방법
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
US20010039619A1 (en) Speaker verification interface for secure transactions
US11303447B2 (en) Authentication system using paired, role reversing personal devices
EP1730866B1 (en) Methods and systems for secure transmission of identification information over public networks
JPH10269182A (ja) 利用者認証方法および利用者認証システム
JPH01300291A (ja) 暗号作成装置及びその方法
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
JPH02111132A (ja) 資格認証システム
KR102342354B1 (ko) 기공유id와 간편안전otp 이용하는 비대면본인인증 방법
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
US20020073345A1 (en) Secure indentification method and apparatus
KR101624394B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
JPH09204401A (ja) データベース検索システムおよびデータベース保護方法
JP2021111925A (ja) 電子署名システム
JPH04118777A (ja) Icカードによる電子署名方法
JP2541308B2 (ja) 機密デ―タベ―ス通信方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees