JPH0397058A - 情報処理装置 - Google Patents
情報処理装置Info
- Publication number
- JPH0397058A JPH0397058A JP1235038A JP23503889A JPH0397058A JP H0397058 A JPH0397058 A JP H0397058A JP 1235038 A JP1235038 A JP 1235038A JP 23503889 A JP23503889 A JP 23503889A JP H0397058 A JPH0397058 A JP H0397058A
- Authority
- JP
- Japan
- Prior art keywords
- information carrier
- terminal device
- information
- personal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims description 32
- 230000010365 information processing Effects 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101000856234 Clostridium acetobutylicum (strain ATCC 824 / DSM 792 / JCM 1419 / LMG 5710 / VKM B-1787) Butyrate-acetoacetate CoA-transferase subunit A Proteins 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000000034 method Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、主として情報の記憶及び処理を行う集積回路
が携帯可能な担体内に組み込まれた情報担体と、その情
報担体と情報の交換を行う端末装置とから構成される情
報処理装置に関するものである。
が携帯可能な担体内に組み込まれた情報担体と、その情
報担体と情報の交換を行う端末装置とから構成される情
報処理装置に関するものである。
1、発明の名称
情報処理装置
2,特許請求の範囲
(1)端末装置と、この端末装置と通信を行う第1の情
報担体とを備え、前記端末装置は、この端゜木装置の制
御及び前記第1の情報担体とデータの交換金行う第1の
制御手段と、前記第1の情報担体とのデータ伝送を制御
する第1の伝送手段と、指紋や筆跡などの個人特性情報
金検出する読み取り部と、この個人特性情報から特徴点
を抽出して個人コードを生成するデータ処理手段と,前
記第1の伝送手段から得られるデータ金復号化する第1
の復号化手段と、この第1の 3、復サ化手段によって
復号化されるデータを暗号鍵として前記データ処理手段
から得られる個人コードを暗号化する第2の暗号化手段
とを有し、前記第1の情報担体は、この第1の情報担体
のFI?IJ御及び前記端末装置とグータの交換を行う
第2の制御手段と、前記端末装置とのデータ伝送従来の
技術 第2図は、情報担体と端末装置から溝成される情報処理
装置の従来例を示したものである。
報担体とを備え、前記端末装置は、この端゜木装置の制
御及び前記第1の情報担体とデータの交換金行う第1の
制御手段と、前記第1の情報担体とのデータ伝送を制御
する第1の伝送手段と、指紋や筆跡などの個人特性情報
金検出する読み取り部と、この個人特性情報から特徴点
を抽出して個人コードを生成するデータ処理手段と,前
記第1の伝送手段から得られるデータ金復号化する第1
の復号化手段と、この第1の 3、復サ化手段によって
復号化されるデータを暗号鍵として前記データ処理手段
から得られる個人コードを暗号化する第2の暗号化手段
とを有し、前記第1の情報担体は、この第1の情報担体
のFI?IJ御及び前記端末装置とグータの交換を行う
第2の制御手段と、前記端末装置とのデータ伝送従来の
技術 第2図は、情報担体と端末装置から溝成される情報処理
装置の従来例を示したものである。
第2図に卦いて、端末装置100は,この端末装置10
0の制御及び前記第1の情報担体200とデータの交換
を行う第1の制御手段12と、前記第1の情報担体20
oとのデータ伝送を制御する第1の伝送手段11と,指
紋や筆跡などの個人特性情報金検出する読み取シ部16
と、この個人特性情報から特徴点金抽出して個人コード
金生成するデータ処理手段16とを備えておシ、前記第
1の情報担体200は、この第1の情報担体200の制
御及び前記端末装置1ooとデータの交換を行う第2の
制御手段22と、前記端末装置1ooとのデータ伝送を
制御する第2の伝送千段21と、前記個人コードを登録
し保存するためのメモリ手段27と、このメモリ手段2
7から得られるデータと前記第2の伝送手段21を経由
して端末装置100から入力されるデータの比較を行う
比較手段26と合有している。
0の制御及び前記第1の情報担体200とデータの交換
を行う第1の制御手段12と、前記第1の情報担体20
oとのデータ伝送を制御する第1の伝送手段11と,指
紋や筆跡などの個人特性情報金検出する読み取シ部16
と、この個人特性情報から特徴点金抽出して個人コード
金生成するデータ処理手段16とを備えておシ、前記第
1の情報担体200は、この第1の情報担体200の制
御及び前記端末装置1ooとデータの交換を行う第2の
制御手段22と、前記端末装置1ooとのデータ伝送を
制御する第2の伝送千段21と、前記個人コードを登録
し保存するためのメモリ手段27と、このメモリ手段2
7から得られるデータと前記第2の伝送手段21を経由
して端末装置100から入力されるデータの比較を行う
比較手段26と合有している。
第1の情報担体200が端末装置1ooに挿入され、指
紋や筆跡などの涸人特性情報が読み取り部16に入力さ
れると、この読み取り部16は入力される個人特性情報
金電気信号Bに変換しデータ処理手段16に入力する。
紋や筆跡などの涸人特性情報が読み取り部16に入力さ
れると、この読み取り部16は入力される個人特性情報
金電気信号Bに変換しデータ処理手段16に入力する。
データ処理手段16では入力された個人特性情報Bから
個人を識別できる特徴点を抽出して個人コードMi生成
し、第1の伝送手段11はこの個人コードMi第1の情
報担体200に伝送する。第1の情報担体2ooは第2
の伝送手段21によって端末装置1ooから伝送された
個人コードMを受信し、比較手段26に入力する。メモ
リ手段27には第1の情報担昨200の正当な所有者の
個人コードM / (以下、登録グードと記す)が記録
されて訃9、比較手段26ぱこの登録コードV′をメモ
リ手段27から読み出し、端末装置100から伝送され
た個人コート1との比較を行う。比較千段26は個人コ
ード西と登録コート1′の比較結果Vを第2の制御手段
22に通知し、第2の制御手段22はこの比較結果Vに
基づいて端末装置100との間で情報の交換を行う。通
常、個人コードVと登録コードy′との同一性が確認さ
れない場合、機密データの交換は行わない。
個人を識別できる特徴点を抽出して個人コードMi生成
し、第1の伝送手段11はこの個人コードMi第1の情
報担体200に伝送する。第1の情報担体2ooは第2
の伝送手段21によって端末装置1ooから伝送された
個人コードMを受信し、比較手段26に入力する。メモ
リ手段27には第1の情報担昨200の正当な所有者の
個人コードM / (以下、登録グードと記す)が記録
されて訃9、比較手段26ぱこの登録コードV′をメモ
リ手段27から読み出し、端末装置100から伝送され
た個人コート1との比較を行う。比較千段26は個人コ
ード西と登録コート1′の比較結果Vを第2の制御手段
22に通知し、第2の制御手段22はこの比較結果Vに
基づいて端末装置100との間で情報の交換を行う。通
常、個人コードVと登録コードy′との同一性が確認さ
れない場合、機密データの交換は行わない。
発明が解決しようとする課題
しかしながらこのような従来の構成では、端末装置10
0と第1の情報徂体200との間で伝送される通信デー
タを盗聴することにより池大の個人コード西を入手する
ことが可能である。
0と第1の情報徂体200との間で伝送される通信デー
タを盗聴することにより池大の個人コード西を入手する
ことが可能である。
第1の情報担体2oOとその所有者の個人コードUが第
3者に入手されると、第3者によって第1の情報担体2
00を不正に使用することが可能になる。つまシ、不正
に取得した第1の情報担体200に対してあらかじめ入
手した所有者の個人コードMを入力すると、比較手段2
6によって本人であることが確認され、第2の制御千段
22は機密情報の交換を許可する。
3者に入手されると、第3者によって第1の情報担体2
00を不正に使用することが可能になる。つまシ、不正
に取得した第1の情報担体200に対してあらかじめ入
手した所有者の個人コードMを入力すると、比較手段2
6によって本人であることが確認され、第2の制御千段
22は機密情報の交換を許可する。
従って、端末装置100及び第1の情報担体200の取
シ扱いには厳重な注意が必要となシ,個人特性情報金用
いて本人確認を行う情報処理装置の許及を阻害する要因
の一つになっている。そのため、現実には暗証番号やパ
スワードによる本人確認が主流であるが、第3者には推
定が困難な番号や文字列を秘密に記憶してかく必要があ
り、情報担体の所有者の大きな負担になっている。
シ扱いには厳重な注意が必要となシ,個人特性情報金用
いて本人確認を行う情報処理装置の許及を阻害する要因
の一つになっている。そのため、現実には暗証番号やパ
スワードによる本人確認が主流であるが、第3者には推
定が困難な番号や文字列を秘密に記憶してかく必要があ
り、情報担体の所有者の大きな負担になっている。
本発明は上記従来の問題点を解決するもので、端末装置
100と第1の情報担体200に暗号化手段、復号化手
段,鍵生成手段を設けることにより,安全にかつ確実に
本人確認を行うことができる情報処理装置金提供するこ
とを目的としている。
100と第1の情報担体200に暗号化手段、復号化手
段,鍵生成手段を設けることにより,安全にかつ確実に
本人確認を行うことができる情報処理装置金提供するこ
とを目的としている。
課題を解決するための手段
そして上記目的を達或するために本発明は、端末装置と
この端末装置と通信を行う第1の情報担体とを備え、前
記端末装置は、前記第1の情報担体から得られるデータ
を復号化する第1の復号化手段と、この第1の復号化手
段によって復号化されるデータを暗号鍵として入力され
る個人コード金暗号化する第2の暗号化手役とを有し,
@記第1の情報担体は,暗号!Be生成する鍵生或手段
と、この暗号鍵の暗を化を行う第1の暗号化手段と、こ
の暗号鍵を暗号鍵として前記端末装置から得られるデー
タの復号化を行う第2の復3化手段とを有する溝成とし
たものである。
この端末装置と通信を行う第1の情報担体とを備え、前
記端末装置は、前記第1の情報担体から得られるデータ
を復号化する第1の復号化手段と、この第1の復号化手
段によって復号化されるデータを暗号鍵として入力され
る個人コード金暗号化する第2の暗号化手役とを有し,
@記第1の情報担体は,暗号!Be生成する鍵生或手段
と、この暗号鍵の暗を化を行う第1の暗号化手段と、こ
の暗号鍵を暗号鍵として前記端末装置から得られるデー
タの復号化を行う第2の復3化手段とを有する溝成とし
たものである。
作用
この構成により、第1の情報徂本が端末装置に挿入され
ると、第1の情報担体では暗ヒ鍵が鍵生成手段によって
生成され、第1の暗号化手段によって暗3化され、端末
装置に伝送される。端末装置では第1の復号化手段によ
り暗号鍵が復号化され、指紋や6li跡などの個人特性
情報から生成される個人コードはこの暗号鍵を用い第2
の暗凌化手段によって暗号化され、第1の情報担体に伝
送される。第1の情報担体では第2の復号化手段によっ
て個人コードが復号化され、あらかじめ記録されている
登録コードとの比較が行われる。第1の情報担体はこの
比較結果に基づいて端末装置との情報交換を行う。
ると、第1の情報担体では暗ヒ鍵が鍵生成手段によって
生成され、第1の暗号化手段によって暗3化され、端末
装置に伝送される。端末装置では第1の復号化手段によ
り暗号鍵が復号化され、指紋や6li跡などの個人特性
情報から生成される個人コードはこの暗号鍵を用い第2
の暗凌化手段によって暗号化され、第1の情報担体に伝
送される。第1の情報担体では第2の復号化手段によっ
て個人コードが復号化され、あらかじめ記録されている
登録コードとの比較が行われる。第1の情報担体はこの
比較結果に基づいて端末装置との情報交換を行う。
このように、指紋や筆跡などの個人特性情報から生成さ
れる個人コードは第1の情報担体が生成する暗号鍵全用
いて暗号化されるため、たとえ第3者が第1の情報担体
とその所有者の個人コード金入手したとしても、この暗
号化データを生成することはできない。第1の情報担体
で生戎される暗号aは暗号化されて端末装置に伝送され
、第3者は暗taを入手できないからである。このため
、第1の情報担体では記録されている登録コードと入力
される個人コードの照合を行うことにより、第3者によ
る情報担体の不正使用金防止することができる。
れる個人コードは第1の情報担体が生成する暗号鍵全用
いて暗号化されるため、たとえ第3者が第1の情報担体
とその所有者の個人コード金入手したとしても、この暗
号化データを生成することはできない。第1の情報担体
で生戎される暗号aは暗号化されて端末装置に伝送され
、第3者は暗taを入手できないからである。このため
、第1の情報担体では記録されている登録コードと入力
される個人コードの照合を行うことにより、第3者によ
る情報担体の不正使用金防止することができる。
実施例
以下本発明の一実施例について、図面金参照しながら説
明する。
明する。
第1図は本発明の一夾施例にかける情報処理装置の構戒
を示すブロック図である。
を示すブロック図である。
第1図に訃いて、12ぱ端末装置10の制御及び第1の
情報担体20とデータの交換金行う第1の制御手段、1
1は第1の情報担体20とのデータ伝送金制御する第1
の伝送手段である。16は指紋や筆跡などの個人特性情
報Bi検出する読み取り部、16はこの個人特性情報B
から特徴点を抽出して個人コードMを生成するデータ処
理手段、33は第1の伝送手段11から得られるテ゛一
夕を復号化する第1の復号化手段、34はデータ処理手
段16から得られる個人コードVを暗号化する第2の暗
号化手段で、以上から端末装置10が構或されている。
情報担体20とデータの交換金行う第1の制御手段、1
1は第1の情報担体20とのデータ伝送金制御する第1
の伝送手段である。16は指紋や筆跡などの個人特性情
報Bi検出する読み取り部、16はこの個人特性情報B
から特徴点を抽出して個人コードMを生成するデータ処
理手段、33は第1の伝送手段11から得られるテ゛一
夕を復号化する第1の復号化手段、34はデータ処理手
段16から得られる個人コードVを暗号化する第2の暗
号化手段で、以上から端末装置10が構或されている。
筐た、22は第1の情報担体2oの制御及び端.末装置
10とデータの交換を行う第2の制御手段.21は端末
装置10とのデータ伝送を制御する第2の伝送手段であ
る。25は前記個人コードyの暗号化に用いられる暗テ
鍵Ri生成する鍵生或手段、23はこの暗号鍵Hの暗号
化を行う第1の暗号化手段,24ぱ第2の伝送千段21
から得られるデータの復号化を行う第2の復号化手段で
ある。
10とデータの交換を行う第2の制御手段.21は端末
装置10とのデータ伝送を制御する第2の伝送手段であ
る。25は前記個人コードyの暗号化に用いられる暗テ
鍵Ri生成する鍵生或手段、23はこの暗号鍵Hの暗号
化を行う第1の暗号化手段,24ぱ第2の伝送千段21
から得られるデータの復号化を行う第2の復号化手段で
ある。
27は登録コートA′金記録するためのメモリ手段、2
6はメモリ手段27から得られる登録コードy′と第2
の復号化手段24から得られる個人コード西との比較を
行う比較手段で,以上から第1の情報担体20が構成さ
れている。
6はメモリ手段27から得られる登録コードy′と第2
の復号化手段24から得られる個人コード西との比較を
行う比較手段で,以上から第1の情報担体20が構成さ
れている。
なお、第1の復サ化手段33と第2の暗汐化手段34は
,端末装置10に装着される第2の情報担体30内に構
成され、端末装置10の一部として機能している。
,端末装置10に装着される第2の情報担体30内に構
成され、端末装置10の一部として機能している。
以上のように構或された情報処理装置に.ついて、以下
その動作を説明する。
その動作を説明する。
第1の情報担体20が端末装置10に挿入されると、昶
生成手段26は個人コードyの暗号化に用いられる暗号
IRを生或し第1の暗号化手段23に入力する。第1の
暗号化手段23はこの暗梗鍵Rをあらかじめ定められた
暗を鍵Kを用いて暗号化し第2の伝送手段21に入力す
る。第2の伝送手段21は第1の暗号化手段23によっ
て暗3化されたデータE1K(R)を端末装置10に伝
送する。
生成手段26は個人コードyの暗号化に用いられる暗号
IRを生或し第1の暗号化手段23に入力する。第1の
暗号化手段23はこの暗梗鍵Rをあらかじめ定められた
暗を鍵Kを用いて暗号化し第2の伝送手段21に入力す
る。第2の伝送手段21は第1の暗号化手段23によっ
て暗3化されたデータE1K(R)を端末装置10に伝
送する。
第1の伝送手段11は第1の情報担体2oから暗号化デ
ータIC1K(R)を受信し第1の復号化手段33に入
力する。第1の復号化手段33はこの暗号化データを第
1の暗号化手段23で用いた暗号纏と同一の暗号K!K
で復号化し暗号鍵Rを取り出す。
ータIC1K(R)を受信し第1の復号化手段33に入
力する。第1の復号化手段33はこの暗号化データを第
1の暗号化手段23で用いた暗号纏と同一の暗号K!K
で復号化し暗号鍵Rを取り出す。
一方、指紋や筆跡などの個人特性情報が読み取り部16
に入力されると、この読み取シ部15は入力される個人
特性情報金電気信号Bに変換しデータ処理手段16に入
力する。データ処理手段16では入力された個人特性情
報Bから個人を識別できる特徴点金抽出して個人コード
Mを生成し、第2の暗号化千段34に入力する。第2の
暗3化手段34では第1の復号化手段33から得られる
暗)ljsRt用いて入力される個人コード西の暗浄化
を行う。第1の伝送千段11は第2の暗号化手段34か
ら得られる暗号化データE2R(M)を第1の情報担体
20に伝送する。
に入力されると、この読み取シ部15は入力される個人
特性情報金電気信号Bに変換しデータ処理手段16に入
力する。データ処理手段16では入力された個人特性情
報Bから個人を識別できる特徴点金抽出して個人コード
Mを生成し、第2の暗号化千段34に入力する。第2の
暗3化手段34では第1の復号化手段33から得られる
暗)ljsRt用いて入力される個人コード西の暗浄化
を行う。第1の伝送千段11は第2の暗号化手段34か
ら得られる暗号化データE2R(M)を第1の情報担体
20に伝送する。
第2の伝送千段21は端末装置1Qから暗号化データK
2R(M)を受信し第2の復号化手段24に入力する。
2R(M)を受信し第2の復号化手段24に入力する。
第2の復号化千段24は鍵生成手段26から得られる暗
号!!Rを用いて入力される暗号化データの復号化を行
い、個人フート1を取υ出す。比較手段2eでは第2の
復号化手段24から得られる個人コードyとメモリ手段
27から得られる登録フードV′の比較を行い、比較結
果Vf,第2の制御手段22に通知する。第20制御手
段22はこの比較結果Vに基づいて端末装置10との情
報交換を行う。通常、第1の情報担体2oは、個人コー
ドyと登録コードV′の照合が正しく行われない場合、
端末装置1oと機密テ゜一タの交換金行わない。
号!!Rを用いて入力される暗号化データの復号化を行
い、個人フート1を取υ出す。比較手段2eでは第2の
復号化手段24から得られる個人コードyとメモリ手段
27から得られる登録フードV′の比較を行い、比較結
果Vf,第2の制御手段22に通知する。第20制御手
段22はこの比較結果Vに基づいて端末装置10との情
報交換を行う。通常、第1の情報担体2oは、個人コー
ドyと登録コードV′の照合が正しく行われない場合、
端末装置1oと機密テ゜一タの交換金行わない。
以上のように、指紋や筆跡などの個人特性情報Bから生
成される個人コードyは第1の情報担体20が生或する
暗号鍵Rを用いて暗号化されるため、たとえ第3者が第
1の情報担体20とその所有者の個人コードMを入手し
たとしても、この暗号化データ12R(M)i生成する
ことはできない。つま9第1の情報担体20で生威され
る暗号MRぱ暗号化されて端末装置10に伝送され、第
3者はこの暗号鍵Rf:入手できないからである。
成される個人コードyは第1の情報担体20が生或する
暗号鍵Rを用いて暗号化されるため、たとえ第3者が第
1の情報担体20とその所有者の個人コードMを入手し
たとしても、この暗号化データ12R(M)i生成する
ことはできない。つま9第1の情報担体20で生威され
る暗号MRぱ暗号化されて端末装置10に伝送され、第
3者はこの暗号鍵Rf:入手できないからである。
このため、第1の情報担体2oでは記録されてぃるWh
”14コートツ′と入カされる個人フート1の照合金行
うことによう、第3者による情報担体20の不正使用金
防止することができる。
”14コートツ′と入カされる個人フート1の照合金行
うことによう、第3者による情報担体20の不正使用金
防止することができる。
なか、本実施例にかいて第1の復号化手段33と第2の
暗号化手段34が第2の情報担体30の内部に構成され
ていることはセキュリティ対策上、きわめて重要なこと
である。第1の復号化手段33と第2の暗号化千段34
の処理を端末装置1oにかいてソフトウェアにょ9実行
することができるが、ソフトウェアはその性質上、容易
に複製や改変が可能である。そのため、端末装置10の
偽造や暗珍鍵K、暗号鍵Hの盗聴などの危険性がある。
暗号化手段34が第2の情報担体30の内部に構成され
ていることはセキュリティ対策上、きわめて重要なこと
である。第1の復号化手段33と第2の暗号化千段34
の処理を端末装置1oにかいてソフトウェアにょ9実行
することができるが、ソフトウェアはその性質上、容易
に複製や改変が可能である。そのため、端末装置10の
偽造や暗珍鍵K、暗号鍵Hの盗聴などの危険性がある。
しかし,第1の復号化手段33と第2の暗号化手段34
f!:第2の情報担体3oの内部に構成することによシ
、暗珍処理を担体外部に取り出すことが不可能になシ、
端末装置1oの偽造や暗号鍵K、Hの盗聴などの不正を
排除することができる。
f!:第2の情報担体3oの内部に構成することによシ
、暗珍処理を担体外部に取り出すことが不可能になシ、
端末装置1oの偽造や暗号鍵K、Hの盗聴などの不正を
排除することができる。
iた、鍵生成手段25ぱ暗号鍵として乱数(擬似乱数を
含む)もしくは連続番号を生成するように構成すること
が望1しい。もし暗号鍵Rが固定であれば、同一の個人
コードMに対して同一の暗号化ダータK2R(M)が生
成されるので、個人特性情報Bに関係なく第3者がこの
暗号化データE2R(M)を第1の情報担体20に入力
することによシ、第1の情報担体2oとの情報の交換が
可能になる。
含む)もしくは連続番号を生成するように構成すること
が望1しい。もし暗号鍵Rが固定であれば、同一の個人
コードMに対して同一の暗号化ダータK2R(M)が生
成されるので、個人特性情報Bに関係なく第3者がこの
暗号化データE2R(M)を第1の情報担体20に入力
することによシ、第1の情報担体2oとの情報の交換が
可能になる。
発明の効果
以上のように本発明は,端末装置と情報担体に暗珍化手
段と復3化手段と鍵生成手段を設けることにより、個人
特性情報による本人確認を安全にまた確実に行うことが
できる情報処理装置を実現することができる。
段と復3化手段と鍵生成手段を設けることにより、個人
特性情報による本人確認を安全にまた確実に行うことが
できる情報処理装置を実現することができる。
第1図は本発明の一実施例にかける情報処理装置の構成
を示すブロック図、第2図は従来の情報処理装置の構成
を示すブロック図である。 10・・・・・端末装置、11・・・・・・第1の伝送
手段,12・・・・・第1の制御手段、16・・・・・
・読み取b部、16・・・・・・データ処理部、2o・
・・・・・第1の情報担体、21・・・・・・第2の伝
送手段、22・・・・・・第2の制御手段、23・・・
・・・第1の暗号化手段、24・・・・・・第2の復珍
化手段、25・・・・・・鍵生成手段、26・・・・・
・比較手段、27・・・・・・メモリ手段、3o・・・
・・・第2の情報徂体,33・・・・・・第1の復3化
手段、34・・・・・・第2の暗号化手段。
を示すブロック図、第2図は従来の情報処理装置の構成
を示すブロック図である。 10・・・・・端末装置、11・・・・・・第1の伝送
手段,12・・・・・第1の制御手段、16・・・・・
・読み取b部、16・・・・・・データ処理部、2o・
・・・・・第1の情報担体、21・・・・・・第2の伝
送手段、22・・・・・・第2の制御手段、23・・・
・・・第1の暗号化手段、24・・・・・・第2の復珍
化手段、25・・・・・・鍵生成手段、26・・・・・
・比較手段、27・・・・・・メモリ手段、3o・・・
・・・第2の情報徂体,33・・・・・・第1の復3化
手段、34・・・・・・第2の暗号化手段。
Claims (2)
- (1)端末装置と、この端末装置と通信を行う第1の情
報担体とを備え、前記端末装置は、この端末装置の制御
及び前記第1の情報担体とデータの交換を行う第1の制
御手段と、前記第1の情報担体とのデータ伝送を制御す
る第1の伝送手段と、指紋や筆跡などの個人特性情報を
検出する読み取り部と、この個人特性情報から特徴点を
抽出して個人コードを生成するデータ処理手段と、前記
第1の伝送手段から得られるデータを復号化する第1の
復号化手段と、この第1の復号化手段によって復号化さ
れるデータを暗号鍵として前記データ処理手段から得ら
れる個人コードを暗号化する第2の暗号化手段とを有し
、前記第1の情報担体は、この第1の情報担体の制御及
び前記端末装置とデータの交換を行う第2の制御手段と
、前記端末装置とのデータ伝送を制御する第2の伝送手
段と、前記個人コードの暗号化に用いられる暗号鍵を生
成する鍵生成手段と、この暗号鍵の暗号化を行う第1の
暗号化手段と、この暗号鍵を用いて前記第2の伝送手段
から得られるデータの復号化を行う第2の復号化手段と
、前記個人コードを登録し保存するためのメモリ手段と
、このメモリ手段から得られるデータと前記第2の復号
化手段から得られるデータの比較を行う比較手段とを有
する構成とした情報処理装置。 - (2)第1の復号化手段と第2の暗号化手段は、端末装
置に装着される第2の情報担体内に構成される請求項1
記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1235038A JPH0397058A (ja) | 1989-09-11 | 1989-09-11 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1235038A JPH0397058A (ja) | 1989-09-11 | 1989-09-11 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0397058A true JPH0397058A (ja) | 1991-04-23 |
Family
ID=16980166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1235038A Pending JPH0397058A (ja) | 1989-09-11 | 1989-09-11 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0397058A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005091143A1 (ja) * | 2004-03-24 | 2005-09-29 | Matsushita Electric Industrial Co., Ltd. | 情報処理装置及びプログラムファイル生成装置 |
-
1989
- 1989-09-11 JP JP1235038A patent/JPH0397058A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005091143A1 (ja) * | 2004-03-24 | 2005-09-29 | Matsushita Electric Industrial Co., Ltd. | 情報処理装置及びプログラムファイル生成装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100768754B1 (ko) | 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 | |
EP0924657B2 (en) | Remote idendity verification technique using a personal identification device | |
US4799061A (en) | Secure component authentication system | |
US6073237A (en) | Tamper resistant method and apparatus | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
US20050144484A1 (en) | Authenticating method | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
US20070226512A1 (en) | Architectures for Privacy Protection of Biometric Templates | |
WO2007132946A1 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
JPH11143833A (ja) | 生体データによるユーザ確認システム及びicカード並びに記録媒体 | |
JP2007200367A (ja) | バイオメトリクス本人確認サービス提供システム | |
JPH01300291A (ja) | 暗号作成装置及びその方法 | |
CN109961542A (zh) | 一种门禁装置、验证装置、验证系统及其验证方法 | |
JP2001312477A (ja) | 認証システム、並びに、認証装置およびその方法 | |
JP2900869B2 (ja) | データベース検索システムおよびデータベース保護方法 | |
JP2000331166A (ja) | 指紋認証システム | |
JPH0397058A (ja) | 情報処理装置 | |
JP4113112B2 (ja) | 生体データによるユーザ確認システム及びicカード | |
JPH04118777A (ja) | Icカードによる電子署名方法 | |
JP2768474B2 (ja) | 資格認証システム | |
JP2541308B2 (ja) | 機密デ―タベ―ス通信方法 | |
JPH0199158A (ja) | 端末認証方法 | |
JP2004320229A (ja) | 相互認証方法 | |
JP2574755B2 (ja) | 個人認証システム |