JPH02236695A - Principal verifying system - Google Patents

Principal verifying system

Info

Publication number
JPH02236695A
JPH02236695A JP1056332A JP5633289A JPH02236695A JP H02236695 A JPH02236695 A JP H02236695A JP 1056332 A JP1056332 A JP 1056332A JP 5633289 A JP5633289 A JP 5633289A JP H02236695 A JPH02236695 A JP H02236695A
Authority
JP
Japan
Prior art keywords
authentication
card
authentication information
verification device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1056332A
Other languages
Japanese (ja)
Inventor
Koichi Sekiguchi
幸一 関口
Koichiro Akiyama
浩一郎 秋山
Akifumi Umeda
昌文 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP1056332A priority Critical patent/JPH02236695A/en
Publication of JPH02236695A publication Critical patent/JPH02236695A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To expand the usable range of a system, to improve security and to confirm a criminal fact by composing a card verified information storing part of readable/writable nonvolatile memory. CONSTITUTION:A verified information storing part 1 is connected to a CPU 2, and the CPU is connected to a verified information output part 3, and these parts 1 to 3 are housed in a package 4 at a business card size. A verification card is collated and utilized by a verified information collating device, and the verified information storing part 1 is composed of the readable/writable nonvolatile storage such as an EEPROM. Thus a backup power source is made unnecessary, and since a processing speed is increased, and capacity is increased, respective types of the information can be stored, and the usable range can be expanded.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は本人認証システムに関する。[Detailed description of the invention] [Purpose of the invention] (Industrial application field) The present invention relates to a personal identification system.

《従来の技術》 従来のキーレスエントリーシステムなど本人認証システ
ムでは、磁気カードなどの携帯可能なものに認証情報を
記憶させ、その認証情報を接触端子を介し又は無線によ
り認証情報照合装置で読みとらせることにより認証識別
を行なっていた。
<Prior art> In conventional identity authentication systems such as keyless entry systems, authentication information is stored in a portable device such as a magnetic card, and the authentication information is read by an authentication information verification device via a contact terminal or wirelessly. This was used for authentication and identification.

(発明が解決しようとする課題) しかしながら、上記の如き従来よりの本人認証システム
では、下記の如き多くの問題点が含まれていた。
(Problems to be Solved by the Invention) However, the conventional personal identification system described above has many problems as described below.

すなわら、第1にカード内の認証情報記憶部はR A 
M ( R amdoa+ A ccess M em
ory )や磁気記憶装置で構成されているため、電源
バックアップが必要であったり、記憶容量が小さ過ぎ応
用範囲が限定されたり、読み取り速度が遅く処理に多大
の時間を要するイ♂と不完全である。
That is, firstly, the authentication information storage section in the card is R.A.
M (R amdoa + Access M em
ory ) and magnetic storage devices, it requires power backup, its storage capacity is too small and its range of applications is limited, and its reading speed is slow and takes a lot of time to process. be.

第2に、認証コードを盗用ざれた場合には取るべき手立
てが無い。例えば、車両のキーレスエントリシステムで
無線信号を盗聴され、カード複製された場合には複製カ
ードにて車両ドアが間けられる。
Second, there is no recourse if the authentication code is stolen. For example, if a wireless signal is intercepted in a vehicle's keyless entry system and a card is duplicated, the vehicle door is opened using the duplicated card.

第3に、例えば盗用者が認証システムを利用した場合、
例え認証失敗したとしてもそれだけのことであり、犯行
事実を知ることができない。
Third, for example, if a plagiarist uses an authentication system,
Even if the authentication fails, that is all that matters, and the fact of the crime cannot be known.

そこで本発明はこれら問題点に鑑みて、システム利用範
囲を拡充し、セキュリティーを高め、犯行事実を知るこ
とができる本人認証システムを提供することを目的とす
る。
In view of these problems, it is an object of the present invention to provide an identity authentication system that can expand the scope of system use, improve security, and enable the identification of crime facts.

[梵明の構成] (課題を解決するための手段) 上記課題を解決する本発明の本人認証システムは、第1
に、カード内の認証情報記憶部に記憶された認証コード
を認証情報照合装置で照合し各種の許可を与える本人認
証システムにおいて、前記カードの認証情報記憶部を読
み書き可能の不揮発竹メモリで構成したことを特徴とす
る。
[Configuration of Bonmei] (Means for solving the problem) The personal authentication system of the present invention that solves the above problem has the following features:
In a personal authentication system that verifies an authentication code stored in an authentication information storage section in a card using an authentication information collation device and grants various permissions, the authentication information storage section of the card is configured with a readable and writable non-volatile bamboo memory. It is characterized by

第2に、カード内の認証゛情報記憶部に記憶された認証
コードを認証情報照合装置で照合し各種の許可を与える
本人認証システムにおいて、前記認証情報照合装置に、
前記カードの真の所有者に対し家族構成、年齢などの他
の人には知り得ない質問を作成する質問作成部と、回答
内容よりカード所持者が真の所有者であるか否かを照合
する照合制御部を備えたことを特徴とする。
Second, in a personal authentication system that verifies an authentication code stored in an authentication information storage section in a card using an authentication information verification device and grants various permissions, the authentication information verification device includes:
A question creation section that creates questions for the true owner of the card that other people cannot know, such as family composition and age, and checks whether the card holder is the true owner based on the answers. The present invention is characterized in that it includes a verification control section that performs the following steps.

第3に、カード内の認証情報記憶部に記憶された認証コ
゜−ドを認証情報照合装置で照合し各種の許可を与える
本人認証システムにおいて、前記認証情報照合装置に、
前記カードのi!!ll証情報を次回の使用に対して別
の暗号に書き換える暗号情報作成部を備えたことを特徴
とする。
Thirdly, in a personal authentication system that verifies an authentication code stored in an authentication information storage section in a card using an authentication information verification device and grants various permissions, the authentication information verification device includes:
i of the said card! ! The present invention is characterized in that it includes a cryptographic information creation unit that rewrites the certificate information into a different cryptographic code for next use.

第4に、認証情報を認証情報照合装置で照合し各種の許
可を与える本人認証システムにおいて、前記認証情報照
合装置に、利用者の利用状況の履歴を記憶する利用情報
蓄積部を備えたしたことを特徴とする。
Fourthly, in the personal authentication system that verifies authentication information with an authentication information verification device and grants various permissions, the authentication information verification device is provided with a usage information storage unit that stores a history of usage status of the user. It is characterized by

(作用) 第1の本人認証システムでは、カード内の認証情報記憶
部をEEPROMなど読み高き可能で、かつ不揮発性の
記憶装nで構成するので、電源バックアップ不要で、読
み取り速度も速く、セキュリティーに関する情報など各
種の情報を記憶させることができ、その利用範囲を拡大
できる。
(Function) In the first personal authentication system, the authentication information storage section in the card is configured with a highly readable and non-volatile storage device such as an EEPROM, so there is no need for power backup, the reading speed is fast, and security is concerned. Various types of information can be stored, and the scope of its use can be expanded.

第2の本人認証システムでは、認証情報照合装置に質同
作成部を設け、回答によりカード所持者が真のカード所
有者であるか否かを照合する照合制御部を設けたので、
例え認証コードが一致したとしても照合制t[lrAが
回答に対し否と判定ずる者に対しては許可を与えないこ
とができ、セキュリティーを高めることができる。
In the second person authentication system, the authentication information verification device is provided with a copy creation section and a verification control section that verifies whether or not the card holder is the true card holder based on the answer.
Even if the authentication codes match, permission can be denied to those for whom the verification system t[lrA determines that the answer is negative, thereby increasing security.

第3の本人認証システムでは、認証情報照合装置に次回
の使用に対して認証コードを別のrIa号に書き換える
暗号情報作成部を設けたので、例えば無線信号の盗聴に
より暗号が読み取られ複製されたとしても、この複製カ
ードの次回の使用を不可とすることがでぎ、セキュリテ
ィーが^められる。
In the third person authentication system, the authentication information matching device is equipped with a cryptographic information generation unit that rewrites the authentication code to a different rIa number for next use, so it is possible for the cryptographic information to be read and duplicated by eavesdropping on wireless signals, for example. Even so, it is possible to disable the next use of this duplicate card, which improves security.

第4の本人認証システムでは、システムの利用状況の履
歴を記憶する利用情報蓄積部を設けたので、利用状況の
統計処理などに便利であるのみならず、不正利用の状況
までも知ることができる。
The fourth personal authentication system is equipped with a usage information storage unit that stores the history of system usage, which is not only convenient for statistical processing of usage, but also allows you to learn about unauthorized usage. .

(実施例》 以下、本発明の実施例を証明する。(Example" Examples of the present invention will be demonstrated below.

第1図及び第2図に示す実施例は、認証カード《IDカ
一ド》内の認証情報記憶部1をEEPROMなど読み書
き可能で、かつ不揮発性の記憶装置で構成した例である
The embodiment shown in FIGS. 1 and 2 is an example in which the authentication information storage unit 1 in the authentication card (ID card) is configured with a readable/writable and nonvolatile storage device such as an EEPROM.

すなわち、認証情報記憶部1はCPU2と接続ざれ、こ
のCPUには認証情報入出力部3と接続され、これら部
材1.2.3が名刺大のパッケージ4内に収装されてい
る。
That is, the authentication information storage section 1 is connected to the CPU 2, which is connected to the authentication information input/output section 3, and these components 1, 2, and 3 are housed in a business card-sized package 4.

本例に示す認証カードは後述する認証情報照合装置で照
合利用されるのであるが、認証情報記憶部1をEEPR
OMなど読み書き可能で、かつ不揮発性の記憶装置で構
成したので、バックアップ電源不要で、かつ処理速度が
速く、しかも人容量となるので各種の情報を記憶させる
ことができ、その利用範囲を拡大できる。
The authentication card shown in this example is used for verification in an authentication information verification device described later.
Since it is configured with a readable/writable and non-volatile storage device such as OM, there is no need for a backup power supply, the processing speed is fast, and the capacity is large enough to store a variety of information, expanding the scope of its use. .

第3図に示す認証情報照合装置5Aは、照合制迎部6に
、メモリ7、カード情報解析部8、質問作成部9、入力
部10、出力部11、カード読み円き部12を備えて成
る。
The authentication information verification device 5A shown in FIG. 3 includes a verification control section 6, a memory 7, a card information analysis section 8, a question creation section 9, an input section 10, an output section 11, and a card reading section 12. Become.

又、認証情報照合装125△は第4図に示すようにキー
ボード13、マイクロフォン14、電子ベン15、ディ
スプレイ16、スビーカ17、力一ド挿入口18を備え
て成る。
The authentication information verification device 125Δ is equipped with a keyboard 13, a microphone 14, an electronic bezel 15, a display 16, a speaker 17, and a power card insertion slot 18, as shown in FIG.

前記入力部10は、マイクロフォン14、キーボード1
3、電子ペン15などユーザが本人であることの特定を
行うとき、個人データを入力するだめのものである。
The input section 10 includes a microphone 14 and a keyboard 1.
3. An electronic pen 15 is used to input personal data when the user identifies himself/herself.

出ノj部11は、ディスプレイ16、スビ一カ17など
の出力を行うためのものである。
The output section 11 is for outputting a display 16, a screen 17, and the like.

カード読み出さ部12は、mI図及び第2図に示した認
証カードと交信するためのインタフェースである。
The card reading unit 12 is an interface for communicating with the authentication card shown in the mI diagram and FIG.

第5図は、第3図及び第4図に示す認証照合装置5Aが
実行する質問処理のフローチャートである。
FIG. 5 is a flowchart of question processing executed by the authentication verification device 5A shown in FIGS. 3 and 4.

すなわち、スデップ501でカードが挿入されると、ス
デップ502で照合制御部6によりフA一マットチェッ
クが行われる。
That is, when a card is inserted in step 501, a format check is performed by the collation control unit 6 in step 502.

次いで、ステップ503で文字列が読み取られると、ス
テップ504でこれを意味列に交換し、ステップ505
でメモリ7に予め記憶された質問パターンを用いて質問
が作成される。
Then, when the character string is read in step 503, it is exchanged into a semantic string in step 504, and step 505
A question is created using the question pattern previously stored in the memory 7.

この質問は、カード内の声紋、顔写真、筆跡、住所、名
前、網膜パターン、指紋などの情報を用いて、これをカ
ード情報解析部8で解析し質問作成部9でカードの真の
所有者の家族構成、年齢、誕生日、その他、他人に知る
ことができない内容について、例えばランダムに作成さ
れるものである。
This question uses information such as the voice print, face photo, handwriting, address, name, retinal pattern, and fingerprints on the card, which is analyzed by the card information analysis section 8, and the question creation section 9 determines who the true owner of the card is. For example, information about the family structure, age, birthday, and other information that cannot be known to others is randomly created.

そこで、ステップ507でディスプレイ16やスビーカ
17により適宜の質問を出力し、ステップ508で電子
ベン15やマイクロフォン14、キーボード13などに
より回答が入力されると、例えば筆跡判定なども含めて
ステップ509でその正否が判定され、否であれば許可
を与えず、正であればステップ510で所望の間の回答
が得られたことを確認するまでステップ505へ戻され
る。
Therefore, in step 507, an appropriate question is output on the display 16 or subica 17, and in step 508, an answer is input using the electronic bezel 15, microphone 14, keyboard 13, etc., and then, in step 509, the answer is input, including, for example, handwriting recognition. It is determined whether the request is correct or not, and if it is not, permission is not granted, and if it is correct, the process returns to step 505 until it is confirmed in step 510 that the desired answer has been obtained.

スデツブ510で質問が終了し、カード所持者が真の所
有者であると判定された場合には、ステップ511で、
例えばドアを開ぎ入門を許可する。
If the inquiry is completed in step 510 and it is determined that the card holder is the true owner, in step 511,
For example, open the door and allow entry.

したがって、従来のIDカードでは暗証番号などによる
本人の特定であったため、何かの方法で暗証番号が洩れ
てしまったり、所有者本人が暗証番号を忘れてしまうこ
とがあったが、本例では、確実に本人であることを特定
できるばかりか、暗証番号を覚えていなくても良くなる
。また、家族の複数人で同じカードを使いたい場合も各
々の特徴をカードに登録しておいてそのどれかに当ては
まった場合カード所有者本人であると認識できるように
することもできる。
Therefore, with conventional ID cards, the identity of the person was determined by a PIN number, so the PIN number could be leaked in some way, or the owner could forget the PIN number. Not only can the identity of the person be reliably identified, but it also eliminates the need to remember the PIN number. Furthermore, if multiple members of the family wish to use the same card, the characteristics of each person can be registered on the card, and if any of the characteristics apply, the cardholder can be recognized as the cardholder.

第6図は金庄やドアのIM放など電子キーとして使用さ
れるカードの構成を示すブロック図、第7図はこの電子
キーを制御する認証情報照合装置5Bの構成を示すブロ
ック図である。
FIG. 6 is a block diagram showing the configuration of a card used as an electronic key such as a card or an IM release for a door, and FIG. 7 is a block diagram showing the configuration of an authentication information verification device 5B that controls this electronic key.

すなわち、本例の電子キーは、C P LJ 1 9に
暗号情報記憶部20及び暗号情報入出力部21を備えて
成り、暗号情報入出力部21は暗号情報を例えばカード
の挿入又は無線信号により出力すること・ができる他、
第7図に示す認証情報照含装冒5Bよりの情報を入力し
て、暗号情報を書き換えられるようになっている。
That is, the electronic key of this example includes a cryptographic information storage section 20 and a cryptographic information input/output section 21 in the C P LJ 19, and the cryptographic information input/output section 21 receives the cryptographic information by inserting a card or by a wireless signal. In addition to being able to output
Encryption information can be rewritten by inputting information from the authentication information installation module 5B shown in FIG.

一方、第7図に示す認証情報照合装置5Bは、照合制御
部22に、電子キー読み取り部23、暗号情報解析部2
4、暗号箭報判別部25、UfB@情報記憶部26、暗
号情報作成部27、雷子キー書き込み部28を備えて成
る。
On the other hand, the authentication information verification device 5B shown in FIG.
4, a cryptographic information discriminating section 25, a UfB@information storage section 26, a cryptographic information creation section 27, and a thunder key writing section 28.

第8図は第6図及び第7図に示すカード認証システムの
暗号変更処理を示すフローチャートである。
FIG. 8 is a flowchart showing the cipher changing process of the card authentication system shown in FIGS. 6 and 7.

ステップ801でカードが挿入されると、ステップ80
2でフォーマットチェックし、その後ステップ803で
文字列を入力し、ステップ804で暗号情報解析部25
はla@情報解析部24と暗号情報記憶部26から得た
情報を元に暗号を解析する。
When the card is inserted in step 801, step 80
2, the format is checked, then a character string is input in step 803, and the cryptographic information analysis unit 25 is processed in step 804.
analyzes the cipher based on the information obtained from the la@ information analysis section 24 and the cipher information storage section 26.

ステップ805では、暗号の照合結果に基いて、正であ
ればステップ806へ処理を進めるが、否の場合には処
理を中断する。
In step 805, based on the code verification result, if it is positive, the process proceeds to step 806, but if it is negative, the process is interrupted.

ステップ806では、暗号情報制御部27により例えば
ランダムな数値を作成することにより、次に使用される
ための暗号を変更し、これを電子キー内き込み部28を
介してカード側の暗号情報記憶部20へ書き込むと共に
、次いでステップ807で暗号情報記憶部26へその暗
号を記憶する。
In step 806, the cipher information controller 27 creates, for example, a random number to change the cipher to be used next, and this is stored in the cipher information on the card side via the electronic key embedding unit 28. At the same time, in step 807, the cipher is stored in the cipher information storage section 26.

ステップ808では、倉庫やドアを開放し、全処理を終
了する。ステップ806及び807の処理は倉庫やドア
をロックしてのち実行するようにしてもよい。
In step 808, the warehouse and doors are opened and the entire process is completed. The processes in steps 806 and 807 may be executed after locking the warehouse or the door.

したがって、本例のカードilJシステムでは、次回の
使用に際して暗号が変更され、例え前の暗号が盗用され
、カード?!2製されたとしてもその暗号によって許可
を与えることがない。
Therefore, in the card ilJ system of this example, the code is changed the next time it is used, and even if the previous code is stolen, the card ilJ system is changed. ! Even if a second version is created, permission will not be granted based on the code.

第9図に示す実施例は、建物の入口に設けられるセキュ
リティシステムを例として、認証情報装置5Cに利用情
報を記憶させるようにした例である。
The embodiment shown in FIG. 9 is an example of a security system installed at the entrance of a building, in which usage information is stored in the authentication information device 5C.

すなわち、本例の認証情報照合装置5Cは、システム制
御部29に、入出力部30、個人情報照合部31、統計
情報管理部32を接続し、統計情報管理部32に利用情
報蓄積部35を、個人情報照合部31に個人情報蓄積部
36を接続して成る。
That is, the authentication information verification device 5C of this example connects the input/output section 30, the personal information verification section 31, and the statistical information management section 32 to the system control section 29, and connects the usage information storage section 35 to the statistical information management section 32. , a personal information storage unit 36 is connected to a personal information matching unit 31.

両情報蓄積部35、36はEEPROMなど読み書き可
能で、かつ不揮発性の記憶装置で構成され、個人情報蓄
積部36には指紋、網膜パターン、筆跡など個人を識別
するためのデータが記憶される。又、利用情報蓄積部3
5には、利用者の利用開始時刻、利用終了時刻、利用時
間など統計情報等が蓄積される。
Both information storage units 35 and 36 are comprised of readable/writable and nonvolatile storage devices such as EEPROMs, and the personal information storage unit 36 stores data for identifying individuals, such as fingerprints, retinal patterns, and handwriting. In addition, usage information storage section 3
5 stores statistical information such as the user's usage start time, usage end time, and usage time.

第10図はこのシステムの利用情報記憶処理を示すフロ
ーチャートである。
FIG. 10 is a flowchart showing the usage information storage process of this system.

ステップ1001でカードの情報又は及び指紋等の情報
が入力されると、ステップ1002で個人情報蓄積部3
6の情報を用いて個人情報照合部31で照合が行われ、
本人であると認められた場合にはステップ1005で、
本人で無いと認められた場合にはステップ1 004で
その内容が記憶される。
When card information or information such as fingerprints is input in step 1001, personal information storage unit 3 is inputted in step 1002.
Verification is performed by the personal information verification unit 31 using the information in 6.
If it is recognized that the person is the person, in step 1005,
If it is determined that the person is not the person in question, the contents are stored in step 1004.

ステップ1004での記憶は、例えばどのような指紋の
人が、何時利用したかなどである。又、ステップ100
5での記憶は入出門時刻などの情報である。
The information stored in step 1004 includes, for example, what kind of fingerprint the person used and when. Also, step 100
The information stored in step 5 is information such as entrance/exit times.

ステップ1004では全ての処理が終了され、要すれば
アラームが出力されるが、ステップ1005で本人が確
認された場合には、ステップ1006で例えば門が開放
される。
In step 1004, all processing is completed and an alarm is output if necessary, but if the identity of the person is confirmed in step 1005, for example, a gate is opened in step 1006.

本例では、個人の特定情報をEEPROMを用いた記憶
装置で保持するので、大闇の個人特定情報を書換え可能
な状態で保持できる。
In this example, since the personal identification information is held in a storage device using an EEPROM, the personal identification information can be held in a rewritable state.

又、正規の利用者に対して利用情報蓄積部35に記憶し
、不正の利用者に対してもその利用情報を記憶し、統計
情報管理部32に提供するので、各種統計処理に柔軟に
対応できると共に、不正利用者に対する対策を取ること
ができる。
In addition, since the usage information for authorized users is stored in the usage information storage section 35, and that usage information for unauthorized users is also stored and provided to the statistical information management section 32, it can flexibly support various statistical processing. At the same time, it is possible to take measures against unauthorized users.

本発明は上記実施例に限定されるものではなく、適宜の
設計的変更を行うことにより、この他各種の態様で実施
し得るものである。
The present invention is not limited to the above embodiments, but can be implemented in various other forms by making appropriate design changes.

[発明の効果] 以上の通り、本発明は、特許請求の範囲に記載の通りの
本人認証システムであるので、システム利用範囲を拡充
し、セキュリティーを高め、犯行事実を知ることができ
る。
[Effects of the Invention] As described above, since the present invention is a personal authentication system as described in the claims, it is possible to expand the scope of use of the system, improve security, and learn the facts of a crime.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は認証情報記憶部を読み書き可能でかつ不揮発性
゛の記憶装はで構成したカード構成を示すブロック図、
第2図はその外観を示す説明図、第3図は認識情報照合
装置の構成を示すブロック図、第4図はその外観を示す
説明図、第5図は質問処理のフローチャート、第6図は
電子キーとして使用されるカードの構成を示すブロック
図、第7図はこの電子キーを制御する認証情報照合装置
の梠成を示すブロック図、第8図は暗号変更処理のフロ
ーチャート、第9図は利用情報蓄積部を備えた認証情報
照合装買の構成を示ずブロック図、第10図は利用情報
記憶処理のフローチャートである。 1・・・認証情報記憶部(EEPROM)2・・・CP
U 3・・・認証情報入出力部 4・・・パッケージ
FIG. 1 is a block diagram showing a card configuration in which the authentication information storage unit is made up of a readable/writable and non-volatile storage device;
Fig. 2 is an explanatory diagram showing its external appearance, Fig. 3 is a block diagram showing the configuration of the recognition information verification device, Fig. 4 is an explanatory diagram showing its external appearance, Fig. 5 is a flowchart of question processing, and Fig. 6 is FIG. 7 is a block diagram showing the configuration of a card used as an electronic key, FIG. 7 is a block diagram showing the configuration of the authentication information verification device that controls this electronic key, FIG. 8 is a flowchart of the encryption change process, and FIG. FIG. 10 is a block diagram showing the configuration of an authentication information verification device including a usage information storage unit, and FIG. 10 is a flowchart of usage information storage processing. 1...Authentication information storage unit (EEPROM) 2...CP
U 3...Authentication information input/output section 4...Package

Claims (4)

【特許請求の範囲】[Claims] (1) カード内の認証情報記憶部に記憶された認証コ
ードを認証情報照合装置で照合し各種の許可を与える認
証システムにおいて、前記カードの認証情報記憶部を読
み書き可能の不揮発性メモリで構成したことを特徴とす
る本人認証システム。
(1) In an authentication system that verifies an authentication code stored in an authentication information storage section in a card using an authentication information verification device and grants various permissions, the authentication information storage section of the card is configured with a readable/writable nonvolatile memory. An identity authentication system characterized by:
(2) カード内の認証情報記憶部に記憶された認証コ
ードを認証情報照合装置で照合し各種の許可を与える認
証システムにおいて、前記認証情報照合装置に、前記カ
ードの真の所有者に対し家族構成、年齢などの他の人に
は知り得ない質問を作成する質問作成部と、回答内容よ
りカード所持者が真の所有者であるか否かを照合する照
合制御部を備えたことを特徴とする本人認証システム。
(2) In an authentication system that verifies the authentication code stored in the authentication information storage section of the card with an authentication information verification device and grants various permissions, the authentication information verification device has a verification code that is used to verify the identity of the true owner of the card. It is characterized by having a question creation section that creates questions that other people cannot know, such as composition, age, etc., and a verification control section that verifies whether the card holder is the true owner based on the answer content. An identity verification system.
(3) カード内の認証情報記憶部に記憶された認証コ
ードを認証情報照合装置で照合し各種の許可を与える本
人認証システムにおいて、前記認証情報照合装置に、前
記カードの認証情報を次回の使用に対して別の暗号に書
き換える暗号情報作成部を備えたことを特徴とする本人
認証システム。
(3) In a personal authentication system that verifies the authentication code stored in the authentication information storage section in the card using an authentication information verification device and grants various permissions, the authentication information verification device uses the authentication information of the card for the next use. A personal authentication system characterized by comprising a cryptographic information creation unit that rewrites the code to another code.
(4) 認証情報を認証情報照合装置で照合し各種の許
可を与える本人認証システムにおいて、前記認証情報照
合装置に、利用者の利用状況の履歴を記憶する利用情報
蓄積部を備えたしたことを特徴とする本人認証システム
(4) In a person authentication system that verifies authentication information with an authentication information verification device and grants various permissions, the authentication information verification device is provided with a usage information storage unit that stores a history of usage status of the user. Characteristic identity authentication system.
JP1056332A 1989-03-10 1989-03-10 Principal verifying system Pending JPH02236695A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1056332A JPH02236695A (en) 1989-03-10 1989-03-10 Principal verifying system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1056332A JPH02236695A (en) 1989-03-10 1989-03-10 Principal verifying system

Publications (1)

Publication Number Publication Date
JPH02236695A true JPH02236695A (en) 1990-09-19

Family

ID=13024247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1056332A Pending JPH02236695A (en) 1989-03-10 1989-03-10 Principal verifying system

Country Status (1)

Country Link
JP (1) JPH02236695A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4977971A (en) * 1989-05-17 1990-12-18 University Of Florida Hybrid robotic vehicle
US5082082A (en) * 1988-01-04 1992-01-21 Djh Engineering Center, Inc. Multi-purpose service vehicle
JP2000356060A (en) * 1999-06-15 2000-12-26 Alpha Corp Fingerprint checking type control device
US7129817B2 (en) 2002-08-01 2006-10-31 Unirec Co., Ltd. Apparatus for controlling articles in custody

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5082082A (en) * 1988-01-04 1992-01-21 Djh Engineering Center, Inc. Multi-purpose service vehicle
US4977971A (en) * 1989-05-17 1990-12-18 University Of Florida Hybrid robotic vehicle
JP2000356060A (en) * 1999-06-15 2000-12-26 Alpha Corp Fingerprint checking type control device
US7129817B2 (en) 2002-08-01 2006-10-31 Unirec Co., Ltd. Apparatus for controlling articles in custody

Similar Documents

Publication Publication Date Title
US10437976B2 (en) Biometric personal data key (PDK) authentication
KR101438869B1 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
JP2000215172A (en) Personal authentication system
US20030182182A1 (en) Biometrics-based voting
US20100269173A1 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
US20040151353A1 (en) Identification system
JP2002197500A (en) Security method and system
JP2005148883A (en) Pin change and closure release method for ic card
JPH05233896A (en) In/out managing device
WO1998013791A1 (en) Apparatus and method for personal identification
JPH02236695A (en) Principal verifying system
JP2008171218A (en) Personal identification method and personal identification system
JP2005227934A (en) Security level setting method
JP4378546B2 (en) Entrance management device
JP2001342760A (en) Electronic security system using fingerprint
CN101124769A (en) Biometric personal data key (PDK) authentication
JP2000356058A (en) Passage control device
JP4663090B2 (en) Authentication device
JP3090265B2 (en) Authentication IC card
JP2004100166A (en) Entrance/exit control system
EP1612712A1 (en) Biometric identification system
AYDEMİR et al. Unlock a Device with Pressure and Rhythm Based Password
GB2397419A (en) An identification method
JPH05287949A (en) Electronic lock device
Ipilakyaa et al. DESIGN, CONSTRUCTION AND PERFORMANCE EVALUATION OF AN AUTOMATED DOOR LOCK USING BIOMETRIC SECURITY SYSTEM WITH PHONE TEXT ALERT NOTIFICATION