JPH04315249A - 個人認証装置 - Google Patents
個人認証装置Info
- Publication number
- JPH04315249A JPH04315249A JP3082498A JP8249891A JPH04315249A JP H04315249 A JPH04315249 A JP H04315249A JP 3082498 A JP3082498 A JP 3082498A JP 8249891 A JP8249891 A JP 8249891A JP H04315249 A JPH04315249 A JP H04315249A
- Authority
- JP
- Japan
- Prior art keywords
- signature data
- personal authentication
- card
- tablet
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000001514 detection method Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 8
- 239000004973 liquid crystal related substance Substances 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】この発明は使用者の適正を認識す
る個人認証装置に関し、特にセキュリティの向上を図っ
た個人認証装置に関する。
る個人認証装置に関し、特にセキュリティの向上を図っ
た個人認証装置に関する。
【0002】
【従来の技術】一般に、ホスト装置との間でデータ通信
を行う装置または所定の制御対象に対して制御データを
送信する装置においては、この装置の使用者を予め設定
した特定の個人のみに限定したい場合がある。
を行う装置または所定の制御対象に対して制御データを
送信する装置においては、この装置の使用者を予め設定
した特定の個人のみに限定したい場合がある。
【0003】そこで、このような装置においては従来、
特定の個人の署名データを予め格納した携帯可能な記憶
装置、例えばIC(集積回路)カードを用いてこの特定
の個人を認証する装置が知られている。すなわち、この
個人認証装置においては、特定の個人を認証するための
署名データを予め格納したICカードからこの署名デー
タを読み取るとともに、手書き文字入力可能なタブレッ
トにより使用者の署名を入力して、この両者を比較照合
してこの両者が一致した場合に限りこの装置の使用を許
可するように構成されている。
特定の個人の署名データを予め格納した携帯可能な記憶
装置、例えばIC(集積回路)カードを用いてこの特定
の個人を認証する装置が知られている。すなわち、この
個人認証装置においては、特定の個人を認証するための
署名データを予め格納したICカードからこの署名デー
タを読み取るとともに、手書き文字入力可能なタブレッ
トにより使用者の署名を入力して、この両者を比較照合
してこの両者が一致した場合に限りこの装置の使用を許
可するように構成されている。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来の装置においては個人識別のセキュリティ確保が十分
ではない。すなわち、上記従来の装置の場合、ICカー
ドから読み取った署名データを盗聴すれば、簡単にこの
ICカードと同様のものを作成することができ、また、
手書き文字入力可能なタブレットにより入力された使用
者の署名データを盗聴してもこの装置の不正な使用者に
よる使用が可能になる。
来の装置においては個人識別のセキュリティ確保が十分
ではない。すなわち、上記従来の装置の場合、ICカー
ドから読み取った署名データを盗聴すれば、簡単にこの
ICカードと同様のものを作成することができ、また、
手書き文字入力可能なタブレットにより入力された使用
者の署名データを盗聴してもこの装置の不正な使用者に
よる使用が可能になる。
【0005】そこで、ICカードに格納する署名データ
を暗号化してICカードに格納し、このICカードから
読み取った暗号化した署名データを前記署名データを暗
号化するために用いた暗号鍵を用いて暗号回路部で復号
化し、この復号化した署名データと手書き文字入力可能
なタブレットから入力された署名データとを比較照合す
ることにより使用者の適正を認証するようにした個人認
証装置も提案されている。しかしこのような構成の場合
、暗号回路部を調べれば署名データの復号化のための暗
号鍵を知ることができ、これによって不正使用が可能に
なる。
を暗号化してICカードに格納し、このICカードから
読み取った暗号化した署名データを前記署名データを暗
号化するために用いた暗号鍵を用いて暗号回路部で復号
化し、この復号化した署名データと手書き文字入力可能
なタブレットから入力された署名データとを比較照合す
ることにより使用者の適正を認証するようにした個人認
証装置も提案されている。しかしこのような構成の場合
、暗号回路部を調べれば署名データの復号化のための暗
号鍵を知ることができ、これによって不正使用が可能に
なる。
【0006】そこで、この発明は、暗号回路部を調べて
も署名データの復号化のための暗号鍵を知ることができ
ないようにして不正使用されることのないようにしたセ
キュリティに優れた個人認証装置を提供することを目的
とする。
も署名データの復号化のための暗号鍵を知ることができ
ないようにして不正使用されることのないようにしたセ
キュリティに優れた個人認証装置を提供することを目的
とする。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、この発明は、携帯可能な記憶手段に格納された暗号
化された署名データを読み取る読取手段と、署名データ
を入力する署名データ入力手段と、前記読取手段で読み
取った前記暗号化された署名データを所定の暗号鍵を用
いて復号化する復号化手段と、前記署名データ入力手段
で入力された署名データと前記復号化手段で復号化した
署名データとを照合することにより個人認証を行う照合
手段とを単一筐体に収容するとともに、前記筐体に不正
にアクセスした場合は検出出力を発生する不正アクセス
検出手段と、前記不正アクセス検出手段の検出出力に対
応して前記復号化手段の前記暗号鍵を自動消去する消去
手段とを設けたことを特徴とする。
に、この発明は、携帯可能な記憶手段に格納された暗号
化された署名データを読み取る読取手段と、署名データ
を入力する署名データ入力手段と、前記読取手段で読み
取った前記暗号化された署名データを所定の暗号鍵を用
いて復号化する復号化手段と、前記署名データ入力手段
で入力された署名データと前記復号化手段で復号化した
署名データとを照合することにより個人認証を行う照合
手段とを単一筐体に収容するとともに、前記筐体に不正
にアクセスした場合は検出出力を発生する不正アクセス
検出手段と、前記不正アクセス検出手段の検出出力に対
応して前記復号化手段の前記暗号鍵を自動消去する消去
手段とを設けたことを特徴とする。
【0008】
【作用】携帯可能な記憶手段から読取手段により読み取
った暗号化された署名データを復号化手段により所定の
暗号鍵を用いて復号化し、この復号化した署名データと
署名データ入力手段で入力された署名データとを照合手
段により比較照合することにより個人認証を行う。読取
手段、署名データ入力手段、復号化手段、照合手段を収
納する単一筐体が不正にアクセスされるとこれを不正ア
クセス検出手段により検出して、消去手段により復号化
手段の暗号鍵を自動削除する。これにより、復号化手段
の暗号鍵を知ろうとしてもこれを知ることはできず、不
正使用が防止される。
った暗号化された署名データを復号化手段により所定の
暗号鍵を用いて復号化し、この復号化した署名データと
署名データ入力手段で入力された署名データとを照合手
段により比較照合することにより個人認証を行う。読取
手段、署名データ入力手段、復号化手段、照合手段を収
納する単一筐体が不正にアクセスされるとこれを不正ア
クセス検出手段により検出して、消去手段により復号化
手段の暗号鍵を自動削除する。これにより、復号化手段
の暗号鍵を知ろうとしてもこれを知ることはできず、不
正使用が防止される。
【0009】
【実施例】以下、この発明を図面に基いて説明する。
【0010】図1は、この発明に係わる個人認証装置の
一実施例をブロック図で示したものである。この実施例
の個人認証装置10は、暗号化された特定の個人の署名
データが登録されたICカード20からこの暗号化され
た署名データを読み取るとともに、このICカード20
にデータを書き込むICカードリーダライタ11、手書
文字入力可能な液晶表示付きタブレット12、この個人
認証装置10筐体に対する不正なアクセス、例えば、こ
の装置10筐体を開けて内部を調べる操作を検出するア
クセス検出部13、所定の暗号鍵14aを有し、この暗
号鍵14aに基づき署名データなどのデータの暗号化、
復号化を実行する暗号回路部14、この装置10の制御
のために用いる主記憶部15、ICカードリーダライタ
11から読み取った署名データと液晶表示付きタブレッ
ト12から入力された署名データとの比較参照を行い個
人認証を行うとともに、この装置10の各部を統括制御
する中央演算処理部(CPU)16、この個人認証装置
10の出力、すなわちCPU16による個人に認証に基
づく許可/不許可信号の通信を制御する通信制御部17
、この個人認証装置10の制御のために必要な各種デー
タを記憶するリードオンリィメモリ(ROM)18を有
しており、ICカードリーダライタ11、液晶表示付き
タブレット12、暗号回路部14、主記憶部15、CP
U16、通信制御部17、ROM18はそれぞれ内部バ
ス19により接続されている。
一実施例をブロック図で示したものである。この実施例
の個人認証装置10は、暗号化された特定の個人の署名
データが登録されたICカード20からこの暗号化され
た署名データを読み取るとともに、このICカード20
にデータを書き込むICカードリーダライタ11、手書
文字入力可能な液晶表示付きタブレット12、この個人
認証装置10筐体に対する不正なアクセス、例えば、こ
の装置10筐体を開けて内部を調べる操作を検出するア
クセス検出部13、所定の暗号鍵14aを有し、この暗
号鍵14aに基づき署名データなどのデータの暗号化、
復号化を実行する暗号回路部14、この装置10の制御
のために用いる主記憶部15、ICカードリーダライタ
11から読み取った署名データと液晶表示付きタブレッ
ト12から入力された署名データとの比較参照を行い個
人認証を行うとともに、この装置10の各部を統括制御
する中央演算処理部(CPU)16、この個人認証装置
10の出力、すなわちCPU16による個人に認証に基
づく許可/不許可信号の通信を制御する通信制御部17
、この個人認証装置10の制御のために必要な各種デー
タを記憶するリードオンリィメモリ(ROM)18を有
しており、ICカードリーダライタ11、液晶表示付き
タブレット12、暗号回路部14、主記憶部15、CP
U16、通信制御部17、ROM18はそれぞれ内部バ
ス19により接続されている。
【0011】ここで、ICカードリーダライタ11、液
晶表示付きタブレット12、アクセス検出部13、暗号
回路部14、主記憶部15、CPU16、通信制御部1
7、ROM18は同一筐体内に収納されており、その筐
体の外観は図2に示すようになっている。すなわち、こ
の個人認証装置10の外観は、図2に示すように、その
上面には手書文字入力可能な液晶表示付きタブレット1
2が形成され、その前部にはICカード20を挿入する
ことにより、ICカード20に格納されたデータを読み
取るとともに、このICカード20にデータを書き込む
ICカードリーダライタ11が設けられている。ここで
、ICカード20には前述したように特定の個人の署名
データが暗号化されて格納されている。また、液晶表示
付きタブレット12は、図示しないペンによりタブレッ
ト12上に手書文字を描くと、このペンの筆圧を検出し
てこの手書文字に対応するデータを入力できるものであ
る。なお、この液晶表示付きタブレット12としては光
ペンを用いてこの光ペンからの光を検出して手書文字に
対応するデータを入力できるものを用いてもよい。
晶表示付きタブレット12、アクセス検出部13、暗号
回路部14、主記憶部15、CPU16、通信制御部1
7、ROM18は同一筐体内に収納されており、その筐
体の外観は図2に示すようになっている。すなわち、こ
の個人認証装置10の外観は、図2に示すように、その
上面には手書文字入力可能な液晶表示付きタブレット1
2が形成され、その前部にはICカード20を挿入する
ことにより、ICカード20に格納されたデータを読み
取るとともに、このICカード20にデータを書き込む
ICカードリーダライタ11が設けられている。ここで
、ICカード20には前述したように特定の個人の署名
データが暗号化されて格納されている。また、液晶表示
付きタブレット12は、図示しないペンによりタブレッ
ト12上に手書文字を描くと、このペンの筆圧を検出し
てこの手書文字に対応するデータを入力できるものであ
る。なお、この液晶表示付きタブレット12としては光
ペンを用いてこの光ペンからの光を検出して手書文字に
対応するデータを入力できるものを用いてもよい。
【0012】アクセス検出部13は、図2に示した筐体
の少なくとも1部が開けられるとこれを不正アクセスと
して検出するもので、図2に図示していないが、例えば
、図2に示す筐体の開閉可能な各部に設けられた電気的
、機械的、または光学的に各部の開閉を検出する複数の
センサを含み、この複数のセンサの出力に基づきこの筐
体に対する不正アクセスを検出するものである。なお、
このアクセス検出部13の構成は、上記構成に限定され
ず、少なくとも暗号回路部14の暗号鍵14aを知ろう
とするアクセスを検出できれば十分で、1つのセンサに
より構成してもよい。
の少なくとも1部が開けられるとこれを不正アクセスと
して検出するもので、図2に図示していないが、例えば
、図2に示す筐体の開閉可能な各部に設けられた電気的
、機械的、または光学的に各部の開閉を検出する複数の
センサを含み、この複数のセンサの出力に基づきこの筐
体に対する不正アクセスを検出するものである。なお、
このアクセス検出部13の構成は、上記構成に限定され
ず、少なくとも暗号回路部14の暗号鍵14aを知ろう
とするアクセスを検出できれば十分で、1つのセンサに
より構成してもよい。
【0013】アクセス検出部13は図2に示す筐体に対
する不正アクセスを検出すると暗号回路部14に信号を
送り、この信号により暗号回路部14は内部に格納して
いる暗号鍵14aを自動消去する。
する不正アクセスを検出すると暗号回路部14に信号を
送り、この信号により暗号回路部14は内部に格納して
いる暗号鍵14aを自動消去する。
【0014】次に、この実施例の個人認証動作を図3、
図4を参照して説明する。
図4を参照して説明する。
【0015】図3は、この実施例におけるICカード2
0に特定の個人の署名データを登録する動作を機能ブロ
ック図で示したものである。ICカード20に登録すべ
き特定の個人の署名200は、図1に示す液晶表示付き
タブレット12に対応するタブレット入力部101から
入力され、図1のCPU16に対応する登録データ作成
部102に加えられ、この署名に対応する所定の登録デ
ータが形成される。この登録データは、図1の主記憶部
15に対応する一時記憶部103に記憶されるとともに
、図1の暗号回路部14に対応するデータ暗号化部10
4に加えられ、図1の暗号回路部14の暗号鍵14aに
より暗号化され、図1のICカードリーダライタ11に
よりICカード20に書き込まれる。
0に特定の個人の署名データを登録する動作を機能ブロ
ック図で示したものである。ICカード20に登録すべ
き特定の個人の署名200は、図1に示す液晶表示付き
タブレット12に対応するタブレット入力部101から
入力され、図1のCPU16に対応する登録データ作成
部102に加えられ、この署名に対応する所定の登録デ
ータが形成される。この登録データは、図1の主記憶部
15に対応する一時記憶部103に記憶されるとともに
、図1の暗号回路部14に対応するデータ暗号化部10
4に加えられ、図1の暗号回路部14の暗号鍵14aに
より暗号化され、図1のICカードリーダライタ11に
よりICカード20に書き込まれる。
【0016】図4は、図3の動作により特定の個人の暗
号化された署名データが書き込まれたICカード20を
用いてこの個人認証装置10により個人認証を行う場合
の動作を機能ブロック図で示したものである。
号化された署名データが書き込まれたICカード20を
用いてこの個人認証装置10により個人認証を行う場合
の動作を機能ブロック図で示したものである。
【0017】この個人認証装置10により個人認証を行
う場合は、まず、特定の個人の暗号化された署名データ
が書き込まれたICカード20をこの個人認証装置10
に挿入し、このICカードから図1のICカードリーダ
ライタ11により、特定の個人の暗号化された署名デー
タを読み取る。この読み取り署名データは図1の暗号回
路部14に対応するデータ復号化部107に加えられ、
図1の暗号回路部14の暗号鍵14aにより復号化され
、図1のCPU16に対応する比較照合部105に加え
られる。
う場合は、まず、特定の個人の暗号化された署名データ
が書き込まれたICカード20をこの個人認証装置10
に挿入し、このICカードから図1のICカードリーダ
ライタ11により、特定の個人の暗号化された署名デー
タを読み取る。この読み取り署名データは図1の暗号回
路部14に対応するデータ復号化部107に加えられ、
図1の暗号回路部14の暗号鍵14aにより復号化され
、図1のCPU16に対応する比較照合部105に加え
られる。
【0018】一方、個人認証を要求するこの装置の使用
者は自筆の署名200を図1に示す液晶表示付きタブレ
ット12に対応するタブレット入力部101から入力す
る。このタブレット入力部101から入力された署名2
00に対応する署名データは比較照合部105に加えら
れる。
者は自筆の署名200を図1に示す液晶表示付きタブレ
ット12に対応するタブレット入力部101から入力す
る。このタブレット入力部101から入力された署名2
00に対応する署名データは比較照合部105に加えら
れる。
【0019】比較照合部105は、データ復号化部10
7で復号化された署名データとタブレット入力部101
から入力された署名データとを比較照合し、この比較照
合結果に対応して、図1のCPU16に対応する判定部
106で、本人か他人かの個人認証を行う。
7で復号化された署名データとタブレット入力部101
から入力された署名データとを比較照合し、この比較照
合結果に対応して、図1のCPU16に対応する判定部
106で、本人か他人かの個人認証を行う。
【0020】図5は、この実施例の個人認証装置10を
用いて構成した制御システムの一例を示したものである
。この制御システムは個人認証装置10で個人認証を行
い、ここで個人認証が成立すると、すなわちこのシステ
ムの使用者が適正な本人であると、通信路50を介して
制御装置30に許可信号を送り、これにより制御装置に
30による制御対象、例えば、ドア、シャッタなどの制
御を可能にするものである。ここで、個人認証装置10
は前述したようにICカード20の挿入により読み取ら
れた署名データと液晶表示付きタブレット12から入力
された署名データとを比較照合し、個人認証、すなわち
このシステムの使用者が適正な特定の個人であるかの認
証を行い、適正な個人であるとこのシステムの使用を許
可する許可信号を出力する。この許可信号は図1に示し
た暗号回路14で暗号化して制御装置30に送信するよ
うに構成してもよい。
用いて構成した制御システムの一例を示したものである
。この制御システムは個人認証装置10で個人認証を行
い、ここで個人認証が成立すると、すなわちこのシステ
ムの使用者が適正な本人であると、通信路50を介して
制御装置30に許可信号を送り、これにより制御装置に
30による制御対象、例えば、ドア、シャッタなどの制
御を可能にするものである。ここで、個人認証装置10
は前述したようにICカード20の挿入により読み取ら
れた署名データと液晶表示付きタブレット12から入力
された署名データとを比較照合し、個人認証、すなわち
このシステムの使用者が適正な特定の個人であるかの認
証を行い、適正な個人であるとこのシステムの使用を許
可する許可信号を出力する。この許可信号は図1に示し
た暗号回路14で暗号化して制御装置30に送信するよ
うに構成してもよい。
【0021】この実施例の場合、ICカード20には暗
号化された署名データが登録され、さらに個人認証装置
10のICカードリーダライタ11、液晶表示付きタブ
レット12、アクセス検出部13、暗号回路部14、主
記憶部15、CPU16、通信制御部17、ROM18
は同一筐体内に収納され、かつこの筐体内の暗号回路部
14の暗号鍵14aを知るために、この筐体を開けよう
とするとこれがアクセス検出部13で検出され、暗号回
路部14の内部に格納している暗号鍵14aが自動消去
されているように構成されているので、この装置のセキ
ュリティは高い高度性をもって保持される。
号化された署名データが登録され、さらに個人認証装置
10のICカードリーダライタ11、液晶表示付きタブ
レット12、アクセス検出部13、暗号回路部14、主
記憶部15、CPU16、通信制御部17、ROM18
は同一筐体内に収納され、かつこの筐体内の暗号回路部
14の暗号鍵14aを知るために、この筐体を開けよう
とするとこれがアクセス検出部13で検出され、暗号回
路部14の内部に格納している暗号鍵14aが自動消去
されているように構成されているので、この装置のセキ
ュリティは高い高度性をもって保持される。
【0022】
【発明の効果】以上説明したように、この発明によれば
、携帯可能な記憶手段から読取手段により読み取った暗
号化された署名データを復号化手段により所定の暗号鍵
を用いて復号化し、この復号化した署名データと署名デ
ータ入力手段で入力された署名データとを照合手段によ
り比較照合することにより個人認証を行うとともに、読
取手段、署名データ入力手段、復号化手段、照合手段を
収納する単一筐体に対して不正にアクセスするとこれを
不正アクセス検出手段により検出して、消去手段により
復号化手段の暗号鍵を自動削除するように構成している
ので、個人認証を高度なセキュリティ性をもって確実に
行うことができ、装置の信頼性を高めることができる。
、携帯可能な記憶手段から読取手段により読み取った暗
号化された署名データを復号化手段により所定の暗号鍵
を用いて復号化し、この復号化した署名データと署名デ
ータ入力手段で入力された署名データとを照合手段によ
り比較照合することにより個人認証を行うとともに、読
取手段、署名データ入力手段、復号化手段、照合手段を
収納する単一筐体に対して不正にアクセスするとこれを
不正アクセス検出手段により検出して、消去手段により
復号化手段の暗号鍵を自動削除するように構成している
ので、個人認証を高度なセキュリティ性をもって確実に
行うことができ、装置の信頼性を高めることができる。
【図1】この発明の個人認証装置の一実施例を示すブロ
ック図。
ック図。
【図2】図1に示した実施例の個人認証装置の外観を示
す斜視図。
す斜視図。
【図3】図1に示した実施例におけるICカードへの署
名データの登録動作を示す機能ブロック図。
名データの登録動作を示す機能ブロック図。
【図4】図1に示した実施例における個人認証動作を示
すブロック図。
すブロック図。
【図5】図1に示した実施例を用いた制御システムの一
例を示すブロック図。
例を示すブロック図。
10 個人認証装置
11 ICカードリーダライタ
12 液晶表示付きタブレット
13 アクセス検出部
14 暗号回路部
14a 暗号鍵
15 主記憶部
16 中央演算処理部(CPU)17 通
信制御部 18 リードオンリィメモリ(ROM)19
内部バス 20 ICカード 30 制御装置 40 制御対象 50 通信路
信制御部 18 リードオンリィメモリ(ROM)19
内部バス 20 ICカード 30 制御装置 40 制御対象 50 通信路
Claims (1)
- 【請求項1】携帯可能な記憶手段に格納された暗号化さ
れた署名データを読み取る読取手段と、署名データを入
力する署名データ入力手段と、前記読取手段で読み取っ
た前記暗号化された署名データを所定の暗号鍵を用いて
復号化する復号化手段と、前記署名データ入力手段で入
力された署名データと前記復号化手段で復号化した署名
データとを照合することにより個人認証を行う照合手段
と、を単一筐体に収容するとともに、前記筐体に不正に
アクセスした場合は検出出力を発生する不正アクセス検
出手段と、前記不正アクセス検出手段の検出出力に対応
して前記復号化手段の前記暗号鍵を自動消去する消去手
段と、を設けたことを特徴とする個人認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3082498A JPH04315249A (ja) | 1991-04-15 | 1991-04-15 | 個人認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3082498A JPH04315249A (ja) | 1991-04-15 | 1991-04-15 | 個人認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04315249A true JPH04315249A (ja) | 1992-11-06 |
Family
ID=13776160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3082498A Withdrawn JPH04315249A (ja) | 1991-04-15 | 1991-04-15 | 個人認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04315249A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10187546A (ja) * | 1996-10-25 | 1998-07-21 | Fuji Xerox Co Ltd | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
WO2001043108A1 (fr) * | 1999-12-08 | 2001-06-14 | Sanyo Electric Co., Ltd. | Systeme et procede de commande a cles |
JP2002268768A (ja) * | 2001-03-13 | 2002-09-20 | Sony Corp | 情報処理装置 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
JP2015506131A (ja) * | 2011-11-29 | 2015-02-26 | ジェムアルト エスアー | 端末と、ユーザの手首又は手に装着されたeGoエレメントとをペアリングするシステム及び対応する方法 |
-
1991
- 1991-04-15 JP JP3082498A patent/JPH04315249A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10187546A (ja) * | 1996-10-25 | 1998-07-21 | Fuji Xerox Co Ltd | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
WO2001043108A1 (fr) * | 1999-12-08 | 2001-06-14 | Sanyo Electric Co., Ltd. | Systeme et procede de commande a cles |
JP2002268768A (ja) * | 2001-03-13 | 2002-09-20 | Sony Corp | 情報処理装置 |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
JP2015506131A (ja) * | 2011-11-29 | 2015-02-26 | ジェムアルト エスアー | 端末と、ユーザの手首又は手に装着されたeGoエレメントとをペアリングするシステム及び対応する方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6268788B1 (en) | Apparatus and method for providing an authentication system based on biometrics | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
US6087955A (en) | Apparatus and method for providing an authentication system | |
KR100768754B1 (ko) | 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US6741729B2 (en) | Fingerprint recognition system | |
US6594759B1 (en) | Authorization firmware for conducting transactions with an electronic transaction system and methods therefor | |
US6910131B1 (en) | Personal authentication system and portable unit and storage medium used therefor | |
KR100745625B1 (ko) | 생체 인증 장치, 단말 장치 및 자동 거래 장치 | |
US20100250957A1 (en) | Method of Authenticating a User on a Network | |
KR20010052104A (ko) | 네트워크를 통해 정보를 분배하기 위하여 지문을 이용하는방법 | |
US20040243856A1 (en) | Four factor authentication system and method | |
CA2105404A1 (en) | Biometric token for authorizing access to a host system | |
WO2009095263A1 (en) | Method of secure pin entry and operation mode setting in a personal portable device | |
JPH1139483A (ja) | 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器 | |
JPH10247906A (ja) | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 | |
GB2204971A (en) | Transportable security system | |
JPH04315249A (ja) | 個人認証装置 | |
JP2900869B2 (ja) | データベース検索システムおよびデータベース保護方法 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JPH0750665A (ja) | 本人確認装置及びその方法 | |
JP2000331166A (ja) | 指紋認証システム | |
JP2000113133A (ja) | 入退出管理補助システム | |
KR970002757A (ko) | 현금입출금기의 보안장치 및 그 제어방법 | |
KR100472105B1 (ko) | 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19980711 |