JPH04315248A - 個人識別方式 - Google Patents

個人識別方式

Info

Publication number
JPH04315248A
JPH04315248A JP3080152A JP8015291A JPH04315248A JP H04315248 A JPH04315248 A JP H04315248A JP 3080152 A JP3080152 A JP 3080152A JP 8015291 A JP8015291 A JP 8015291A JP H04315248 A JPH04315248 A JP H04315248A
Authority
JP
Japan
Prior art keywords
data
signature
signature data
security module
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3080152A
Other languages
English (en)
Inventor
Kenichiro Mori
健一郎 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP3080152A priority Critical patent/JPH04315248A/ja
Publication of JPH04315248A publication Critical patent/JPH04315248A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は端末装置の使用者の適
正をホスト装置側で認識する個人識別方式に関し、特に
セキュリティの向上を図った個人識別方式に関する。
【0002】
【従来の技術】一般に、端末装置とホスト装置との間で
データ通信を行う場合、端末装置の使用者が予め設定さ
れた特定の個人の場合のみこのデータ通信を許可する構
成をとる必要がある場合がある。例えば、端末装置で入
力されたデータをホスト装置で電子決済を行うような電
子決済システムにおいては秘密性を要求される場合があ
り、この場合端末装置において任意の個人のデータ入力
に基づくホスト装置とのデータ通信を許可することはで
きない。
【0003】そこで、従来、特定の個人の署名データを
予め格納した携帯可能な記憶装置、例えばIC(集積回
路)カードを用い、端末側からホスト装置とデータ通信
を行う場合は、このICカードの署名データを端末側で
読取り、この署名データをホスト装置に伝送し、さらに
端末側に設けられた手書き文字入力可能なタブレットに
より使用者の署名を入力してこれををホスト装置に伝送
し、ホスト装置ではこの両者を比較照合してこの両者が
一致した場合に限りデータ通信を許可する個人識別方式
が知られている。
【0004】
【発明が解決しようとする課題】しかし、上記従来の個
人識別方式ではセキュリティ確保の上で十分ではない。 すなわち、上記従来の個人識別方式の場合、ICカード
から読み取った署名データがそのままの形でホスト装置
に伝送されるため、このホスト装置に伝送される署名デ
ータを盗聴すれば、簡単にこのICカードと同様のもの
を作成することができ、また、手書き文字入力可能なタ
ブレットにより入力された使用者の署名もそのままの形
でホスト装置に伝送されるため、この使用者の署名デー
タも盗聴により簡単に知ることができ、これによって不
正な使用者によるデータ通信を可能にしてしまう。
【0005】そこで、この発明は、端末装置からホスト
装置に伝送されるデータを盗聴しても不正使用されるこ
とのないセキュリティに優れた個人識別方式を提供する
ことを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、この発明は、携帯可能な記憶手段に格納された暗号
化された署名データを読み取る読取手段と、前記読取手
段で読み取った暗号化された署名データをホスト装置に
送出する第1のデータ送出手段と、署名データを入力す
る署名データ入力手段と、前記署名データ入力手段で入
力された署名データを暗号化する暗号化手段と、前記暗
号化手段で暗号化した署名データをホスト装置に送出す
る第2のデータ送出手段とを端末装置に設け、前記第1
のデータ送出手段で送出されたデータを復号化する第1
の復号化手段と、前記第2のデータ送出手段で送出され
たデータを復号化する第2の復号化手段と、前記第1の
復号化手段で復号化されたデータと前記第2の復号化手
段で復号化されたデータとを照合することにより個人認
証を行う照合手段とを前記ホスト装置に設けたことを特
徴とする。
【0007】
【作用】携帯可能な記憶手段には暗号化された署名デー
タが格納され、端末装置の読取り手段はこの暗号化され
た署名データを読取り、第1の送出手段によりこの暗号
化された署名データをホスト装置に伝送する。また、署
名データ入力手段で入力された端末装置の使用者の署名
データは暗号化手段で暗号化され、第2のデータ送出手
段によりホスト装置に伝送される。ホスト装置では第1
の送出手段で伝送された暗号化された署名データを第1
の復号化手段で復号化するとともに、第2のデータ送出
手段で伝送された暗号化された署名データを第2の復号
化手段で復号化し、両者を比較照合して、両者が一致し
たときのみ端末装置のデータ通信を許可する。かかる構
成によると端末装置からホスト装置に伝送される署名デ
ータは暗号化された署名データで、生の署名データがそ
のまま伝送されることはないので、たとえ、端末装置か
らホスト装置へ伝送されるデータを盗聴したところで、
署名データの内容は知ることができないのでこれを不正
使用することは不可能になる。
【0008】
【実施例】以下、この発明を図面に基いて説明する。
【0009】図1は、この発明の個人識別方式を適用し
て構成したデータ通信システムの一実施例をブロック図
で示したものである。この実施例のデータ通信システム
はデータ処理端末30とホストコンピュータ40との間
でデータ通信路50を介してデータ通信を行うもので、
データ処理端末30にはセキュリティモジュール10が
接続される。
【0010】セキュリティモジュール10は、手書文字
入力可能な液晶表示付きタブレット12を有し、また、
予め特定の個人の署名データが格納されたICカードが
挿入できるようになっている。また、30aはデータ処
理端末の表示部を示す。
【0011】セキュリティモジュール10は、図2に示
すような外観からなり、その上面には手書文字入力可能
な液晶表示付きタブレット12が形成され、その前部に
はICカード20を挿入することにより、ICカード2
0に格納されたデータを読み取るとともに、このICカ
ード20にデータを書き込むICカードリーダライタ1
1が設けられている。なお、このICカード20には予
め特定の個人の署名データが暗号化されて、署名登録デ
ータとして格納されている。
【0012】図3は、セキュリティモジュール10の詳
細構成を示したもので、このセキュリティモジュール1
0は、ICカード20のデータの読み取り、書き込みを
行うICカードリーダライタ11、手書文字入力可能な
液晶表示付きタブレット12、このセキュリティモジュ
ール10筐体に対する不正なアクセス、例えば、このセ
キュリティモジュール10筐体を開けて内部を調べる操
作を検出するアクセス検出部13、所定の暗号鍵14a
を有し、この暗号鍵14aに基づきデータの暗号化、復
号化を実行する暗号回路部14、このセキュリティモジ
ュール10の制御に必要な各種データを記憶する主記憶
部15、このセキュリティモジュール10の各部を統括
制御する中央演算処理部(CPU)16、データ処理端
末30を介してホストコンピュータ40との間で通信を
行うために用いられる通信制御部17を有しており、こ
れらの各部は内部バス18により接続されている。
【0013】次に、この実施例の動作を図4から図6に
示すフローチャートを参照して説明する。なお、図4か
ら図6に示すフローチャートは図示の関係上分離して描
かれているが、それぞれまるで囲んだ同一の符号の部分
が接続され、図4から図6で1つのフローチャートを示
している。また、図4から図6に示すフローチャートに
おいて、左側の部分はデータ処理端末30およびセキュ
リティモジュール10による端末側の動作を示し、右側
の部分はホストコンピュータ40によるホスト側の動作
を示している。以下、データ処理端末30で入力された
データに基づきをホストコンピュータ40が電子決済を
行う場合について説明する。
【0014】端末側のデータ処理端末30は、まず、電
子決済の対象となる取引時刻、端末識別情報(端末ID
),店員識別情報(店員ID)、顧客識別情報(顧客I
D)をホストコンピュータ40に送信する(ステップ1
01)。ホストコンピュータ40はこれを受信すると、
端末IDのチェックを行い(ステップ201)、この端
末IDに所定の乱数Rを付加して、これを暗号化し(ス
テップ202)、この暗号化した情報(ID)をデータ
処理端末30に送信する(ステップ203)。
【0015】データ処理端末30は、この暗号化した情
報(ID)を受信すると、これをセキュリティモジュー
ル10に加え、セキュリティモジュール10はこの暗号
化した情報(ID)を通信制御部17、内部バス18を
介して暗号回路部14に加え、ここで受信したIDを復
号化する(ステップ102)。そして、セキュリティモ
ジュール10のCPU16はこの受信したIDが正しい
か否かの判断を行い(ステップ103)、正しい場合は
、通信相手であるホストコンピュータ40が適正である
としてホストの認証を成立させる(ステップ105)。 しかし、ステップ103で、受信したIDが正しくない
と判断された場合は、通信相手であるホストコンピュー
タ40は適正でないとして、この電子決済処理を中止す
る(ステップ104)。
【0016】次に、セキュリティモジュール10は、受
信した乱数Rを暗号回路部14により暗号化し(ステッ
プ106)、この暗号化した乱数Rを内部バス18、通
信制御部17、データ処理端末30を介してホストコン
ピュータ40に送信する(ステップ107)。
【0017】ホストコンピュータ40は、この暗号化し
た乱数Rを受信すると、この受信した乱数Rの復号化を
行い(ステップ204)、この乱数が正しい乱数か、す
なわち、ステップ202で付加した乱数と同一かを調べ
る(ステップ205)。ここで、正しい乱数であるとす
ると、通信相手であるデータ処理端末30が適正である
として端末の認証を成立させる(ステップ207)。し
かし、ステップ205で、正しい乱数でないと判断され
ると、通信相手であるデータ処理端末30は適正でない
として、この電子決済処理を中止する(ステップ206
)。
【0018】次に、セキュリティモジュール10は、I
Cカードリーダライタ11によりICカード20から暗
号化された署名登録データを読み出し(ステップ108
)、この署名登録データを内部バス18、通信制御部1
7、データ処理端末30を介してホストコンピュータ4
0に送信する(ステップ109)。
【0019】ホストコンピュータ40は、この署名登録
データを受信すると、この受信した登録データを復号化
する(ステップ208)。
【0020】また、セキュリティモジュール10は、液
晶表示付きタブレット12から入力された(ステップ1
10)未知署名を内部バス18を介して暗号回路部14
に加え、暗号化して、内部バス18、通信制御部17、
データ処理端末30を介してホストコンピュータ40に
送信する(ステップ111)。
【0021】ホストコンピュータ40は、この暗号化し
て署名データを受信すると、この受信入力データを復号
化する(ステップ209)。そして、入力署名と登録デ
ータとの比較照合を行う(ステップ210)。この比較
照合の結果、データ処理端末30で電子決済処理を要求
している使用者が適正であると、すなわち本人であると
判断されると(ステップ211)、本人確認を成立させ
(ステップ212)以後、所定の電子決済処理に移る。 しかし、ステップ211で、本人であると判断されない
場合は、この旨をデータ処理端末30を介してセキュリ
ティモジュール10に加え、セキュリティモジュール1
0の液晶表示付きタブレット12から再び署名が入力さ
れると(ステップ114)、ステップ111に戻り、こ
の入力された署名を内部バス18を介して暗号回路部1
4に加え、暗号化して、内部バス18、通信制御部17
、データ処理端末30を介して再びホストコンピュータ
40に送信する(ステップ111)。この動作は、ホス
トコンピュータ40において本人と判断される(ステッ
プ211)まで繰り返され、セキュリティモジュール1
0の液晶表示付きタブレット12からの署名の入力回数
がn回になると(ステップ112)、データ処理端末3
0で電子決済処理を要求している使用者が不適正である
として、この電子決済処理を中止する(ステップ113
)。
【0022】このように、この実施例においては、まず
ホストの認証が調べられ、続いて端末の認証が調べられ
、最後に本人の確認がなされ、すべて成立した場合のみ
電子決済処理に移行する。ここで、データ処理端末30
とホストコンピュータ40との間のデータ通信路50を
介して伝送されるセキュリティを有するデータは暗号化
されているので、データ通信路50を介して伝送される
これらのデータを盗聴しても、これによってセキュリテ
ィが破られる虞はない。
【0023】なお、この実施例においては、暗号回路部
14を有するセキュリティモジュール10は単一筐体内
に収納されており、この筐体に不正なアクセス、例えば
、このセキュリティモジュール10筐体を開けて暗号回
路部14の暗号鍵14aを知ろうとしても、この不正な
アクセスはアクセス検出部13で検出され、このアクセ
ス検出部13の検出出力により暗号回路部14の暗号鍵
14aは自動消去されるので、このような操作によって
もセキュリティは破られない。
【0024】
【発明の効果】以上説明したように、この発明によれば
、端末側とホスト側との間のデータ通信路を伝送される
セキュリティを有するデータは全て暗号化されて伝送さ
れるように構成されるので、データ通信路のデータを盗
聴してもこれによってセキュリティが破られることはな
く、不正使用されることのないセキュリティに優れた個
人識別方式を提供することができる。
【図面の簡単な説明】
【図1】この発明の個人識別方式を適用して構成したデ
ータ通信システムの一実施例を示すブロック図。
【図2】図1に示した実施例のセキュリティモジュール
の外観を示す斜視図。
【図3】図1に示した実施例のセキュリティモジュール
の詳細を示すブロック図。
【図4】図1に示した実施例の動作を説明するフローチ
ャートで、図5、図6とともに1つのフローチャートを
構成する分図。
【図5】図1に示した実施例の動作を説明するフローチ
ャートで、図4、図6とともに1つのフローチャートを
構成する分図。
【図6】図1に示した実施例の動作を説明するフローチ
ャートで、図4、図5とともに1つのフローチャートを
構成する分図。
【符号の説明】
10    セキュリティモジュール 11    ICカードリーダライタ 12    液晶表示付きタブレット 13    アクセス検出部 14    暗号回路部 14a    暗号鍵 15    主記憶部 16    中央演算処理部(CPU)17    通
信制御部 18    内部バス 20    ICカード 30    データ処理端末 30a  表示部 40    ホストコンピュータ 50    データ通信路

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】携帯可能な記憶手段に格納された暗号化さ
    れた署名データを読み取る読取手段と、前記読取手段で
    読み取った暗号化された署名データをホスト装置に送出
    する第1のデータ送出手段と、署名データを入力する署
    名データ入力手段と、前記署名データ入力手段で入力さ
    れた署名データを暗号化する暗号化手段と、前記暗号化
    手段で暗号化した署名データをホスト装置に送出する第
    2のデータ送出手段と、を端末装置に設け、前記第1の
    データ送出手段で送出されたデータを復号化する第1の
    復号化手段と、前記第2のデータ送出手段で送出された
    データを復号化する第2の復号化手段と、前記第1の復
    号化手段で復号化されたデータと前記第2の復号化手段
    で復号化されたデータとを照合することにより個人識別
    を行う照合手段と、を前記ホスト装置に設けたことを特
    徴とする個人識別方式。
JP3080152A 1991-04-12 1991-04-12 個人識別方式 Withdrawn JPH04315248A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3080152A JPH04315248A (ja) 1991-04-12 1991-04-12 個人識別方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3080152A JPH04315248A (ja) 1991-04-12 1991-04-12 個人識別方式

Publications (1)

Publication Number Publication Date
JPH04315248A true JPH04315248A (ja) 1992-11-06

Family

ID=13710322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3080152A Withdrawn JPH04315248A (ja) 1991-04-12 1991-04-12 個人識別方式

Country Status (1)

Country Link
JP (1) JPH04315248A (ja)

Similar Documents

Publication Publication Date Title
US20200019683A1 (en) Biometric identification device with removable card capabilities
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US7284125B2 (en) Method and apparatus for personal identification
US6367017B1 (en) Apparatus and method for providing and authentication system
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US6270011B1 (en) Remote credit card authentication system
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
US6087955A (en) Apparatus and method for providing an authentication system
EP0379333B1 (en) Secure data interchange system
US5546463A (en) Pocket encrypting and authenticating communications device
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
US4799061A (en) Secure component authentication system
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
US5267315A (en) Secret identification number checking system
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
US20050044377A1 (en) Method of authenticating user access to network stations
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
GB2204971A (en) Transportable security system
US6941462B1 (en) Authentication system, fingerprint identification unit, and authentication method
US20170344984A1 (en) Card payment system and method for using body information
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JP2900869B2 (ja) データベース検索システムおよびデータベース保護方法
US20030070078A1 (en) Method and apparatus for adding security to online transactions using ordinary credit cards
WO2012049832A1 (ja) 情報処理システム
JPH04315249A (ja) 個人認証装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19980711