JPH08255232A - 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 - Google Patents
個人認証システムおよび個人認証システムにおける暗証番号の管理方法Info
- Publication number
- JPH08255232A JPH08255232A JP7057446A JP5744695A JPH08255232A JP H08255232 A JPH08255232 A JP H08255232A JP 7057446 A JP7057446 A JP 7057446A JP 5744695 A JP5744695 A JP 5744695A JP H08255232 A JPH08255232 A JP H08255232A
- Authority
- JP
- Japan
- Prior art keywords
- information
- public
- secret
- personal identification
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】システム管理者の不正にも高い防御性を確保す
る。 【構成】被認証主体Aが暗証番号入力部21を操作して
暗証番号Sを入力すると、公開暗証番号生成部23は、
暗証番号Sと情報カード1から読み出した秘密情報Rと
に基づいて公開暗証番号Xを再生成する。この公開暗証
番号Xと情報カード1から読み出した識別情報IDとを
ホストコンピュータ3に通知すると、ホストコンピュー
タ3は顧客ファイル32を検索して、公開暗証番号Xを
読み出す。その後、公開暗証番号照合部33は、顧客フ
ァイル32の公開暗証番号Xと利用端末2から通知され
た公開暗証番号Xとを照合し、両者の一致,不一致を表
す照合結果Wを生成する。そして、利用端末2の制御部
25は、照合結果Wに基づいて取引の継続か中止かを判
定する。
る。 【構成】被認証主体Aが暗証番号入力部21を操作して
暗証番号Sを入力すると、公開暗証番号生成部23は、
暗証番号Sと情報カード1から読み出した秘密情報Rと
に基づいて公開暗証番号Xを再生成する。この公開暗証
番号Xと情報カード1から読み出した識別情報IDとを
ホストコンピュータ3に通知すると、ホストコンピュー
タ3は顧客ファイル32を検索して、公開暗証番号Xを
読み出す。その後、公開暗証番号照合部33は、顧客フ
ァイル32の公開暗証番号Xと利用端末2から通知され
た公開暗証番号Xとを照合し、両者の一致,不一致を表
す照合結果Wを生成する。そして、利用端末2の制御部
25は、照合結果Wに基づいて取引の継続か中止かを判
定する。
Description
【0001】
【産業上の利用分野】本発明は、金融関係のオンライン
システム等に用いられる個人認証システムおよび個人認
証システムにおける暗証番号の管理方法に関する。
システム等に用いられる個人認証システムおよび個人認
証システムにおける暗証番号の管理方法に関する。
【0002】
【従来の技術】従来より、金融関係のオンラインシステ
ムにおいては、磁気カードと暗証番号を用いて取引が行
われていた。ここでは、カード所持者の真性を証明する
ために暗証番号を使用していたが、暗証番号が第三者に
漏洩することを防止するために、磁気カード上には暗証
番号を記録せず、ホストコンピュータ側で暗証番号を管
理するゼロ暗証方式が採用されていた。一方、ゼロ暗証
方式の他に、ICカード等のアクティブメディアを用い
て、その内部で暗証番号を管理照合する方式も提案され
ていた。
ムにおいては、磁気カードと暗証番号を用いて取引が行
われていた。ここでは、カード所持者の真性を証明する
ために暗証番号を使用していたが、暗証番号が第三者に
漏洩することを防止するために、磁気カード上には暗証
番号を記録せず、ホストコンピュータ側で暗証番号を管
理するゼロ暗証方式が採用されていた。一方、ゼロ暗証
方式の他に、ICカード等のアクティブメディアを用い
て、その内部で暗証番号を管理照合する方式も提案され
ていた。
【0003】
【発明が解決しようとする課題】上記ゼロ暗証方式にあ
っては、第三者の不正に対しては高い防御性を有する
が、ホストコンピュータ側で暗証番号を管理するため、
システム管理者の不正に対しては無力であるという欠点
があった。このため、ホストコンピュータ側で暗証番号
を暗号化して保管し、必要に応じてこれを復号化して用
いる方式も考えられるが、この方式にあっても、復号化
に必要な情報はホストコンピュータ側の保管になるた
め、結局システム管理者の不正に対して無力であるとい
う欠点があった。
っては、第三者の不正に対しては高い防御性を有する
が、ホストコンピュータ側で暗証番号を管理するため、
システム管理者の不正に対しては無力であるという欠点
があった。このため、ホストコンピュータ側で暗証番号
を暗号化して保管し、必要に応じてこれを復号化して用
いる方式も考えられるが、この方式にあっても、復号化
に必要な情報はホストコンピュータ側の保管になるた
め、結局システム管理者の不正に対して無力であるとい
う欠点があった。
【0004】一方、上記したICカードを用いた方式
は、システム管理者の不正に対しては高い防御性を有す
るが、第三者がICカード内のデータを解析した場合に
防御することができず、また、カード価格が磁気カード
の数倍〜数十倍となるといった欠点があった。
は、システム管理者の不正に対しては高い防御性を有す
るが、第三者がICカード内のデータを解析した場合に
防御することができず、また、カード価格が磁気カード
の数倍〜数十倍となるといった欠点があった。
【0005】本発明は、上記した事情に鑑がみてなされ
たものであり、第三者およびシステム管理者の不正に対
して高い防御性を有し、安価な磁気カードを使用するこ
とが可能な個人認証システムを提供することを目的とす
る。
たものであり、第三者およびシステム管理者の不正に対
して高い防御性を有し、安価な磁気カードを使用するこ
とが可能な個人認証システムを提供することを目的とす
る。
【0006】
【課題を解決するための手段】上記課題を解決するため
請求項1に記載の構成にあっては、識別情報が記録され
た情報記録媒体と利用端末と管理装置とを有し、この利
用端末の利用者を認証する個人認証システムにおいて、
上記利用端末は、秘密情報を生成する秘密情報生成部
と、上記情報記録媒体との間で、上記識別情報の読み出
し、および上記秘密情報の書込みを行うインターフェー
ス部と、任意の暗証番号が入力可能な暗証番号入力部
と、この暗証番号と上記秘密情報とを変数とする拡大関
数に基づいて公開暗証番号を生成する公開暗証番号生成
部とを備え、上記管理装置は、上記識別情報に対応した
上記公開暗証番号を記憶する記憶部を備えることを特徴
とする。
請求項1に記載の構成にあっては、識別情報が記録され
た情報記録媒体と利用端末と管理装置とを有し、この利
用端末の利用者を認証する個人認証システムにおいて、
上記利用端末は、秘密情報を生成する秘密情報生成部
と、上記情報記録媒体との間で、上記識別情報の読み出
し、および上記秘密情報の書込みを行うインターフェー
ス部と、任意の暗証番号が入力可能な暗証番号入力部
と、この暗証番号と上記秘密情報とを変数とする拡大関
数に基づいて公開暗証番号を生成する公開暗証番号生成
部とを備え、上記管理装置は、上記識別情報に対応した
上記公開暗証番号を記憶する記憶部を備えることを特徴
とする。
【0007】また、請求項2に記載の構成にあっては、
前記秘密情報生成部を前記利用端末から着脱自在に設け
たことを特徴とする。
前記秘密情報生成部を前記利用端末から着脱自在に設け
たことを特徴とする。
【0008】また、請求項3に記載の構成にあっては、
識別情報と秘密情報とが記録された情報記録媒体と利用
端末と管理装置とを有し、この利用端末の利用者を認証
する個人認証システムにおいて、上記利用端末は、上記
情報記録媒体から、上記識別情報と上記秘密情報とを読
み出すインターフェースと、所定の暗証番号が入力可能
な暗証番号入力部と、この暗証番号と上記秘密情報とを
変数とする拡大関数に基づいて公開暗証番号を生成する
公開暗証番号生成部とを備え、上記管理装置は、上記識
別情報に対応した上記公開暗証番号を記憶する記憶部を
備え、上記利用端末または上記管理装置に、上記記憶部
から読み出した公開暗証番号と上記公開暗証番号生成部
で生成された公開暗証番号とを照合する照合部と、この
照合部の照合結果に基づいて上記利用端末の利用者が正
規の利用者であるか否かを判定する判定部とを備えるこ
とを特徴とする。
識別情報と秘密情報とが記録された情報記録媒体と利用
端末と管理装置とを有し、この利用端末の利用者を認証
する個人認証システムにおいて、上記利用端末は、上記
情報記録媒体から、上記識別情報と上記秘密情報とを読
み出すインターフェースと、所定の暗証番号が入力可能
な暗証番号入力部と、この暗証番号と上記秘密情報とを
変数とする拡大関数に基づいて公開暗証番号を生成する
公開暗証番号生成部とを備え、上記管理装置は、上記識
別情報に対応した上記公開暗証番号を記憶する記憶部を
備え、上記利用端末または上記管理装置に、上記記憶部
から読み出した公開暗証番号と上記公開暗証番号生成部
で生成された公開暗証番号とを照合する照合部と、この
照合部の照合結果に基づいて上記利用端末の利用者が正
規の利用者であるか否かを判定する判定部とを備えるこ
とを特徴とする。
【0009】また、請求項4に記載の構成にあっては、
前記管理装置は、任意のコードを有する認証情報を生成
する認証情報生成部を備え、前記利用端末は、前記公開
暗証番号を暗号鍵として用い上記認証情報を暗号化して
暗号を生成する暗号化部を備え、前記利用端末または前
記管理装置に、前記暗号を前記記憶部から読み出した公
開暗証番号を復号鍵として用い前記暗号を復号化して認
証情報を再生成する復号化部を備え、前記照合部は、こ
の復号化部で復号化した認証情報と上記情報生成部で生
成した認証情報とを照合することを特徴とする。
前記管理装置は、任意のコードを有する認証情報を生成
する認証情報生成部を備え、前記利用端末は、前記公開
暗証番号を暗号鍵として用い上記認証情報を暗号化して
暗号を生成する暗号化部を備え、前記利用端末または前
記管理装置に、前記暗号を前記記憶部から読み出した公
開暗証番号を復号鍵として用い前記暗号を復号化して認
証情報を再生成する復号化部を備え、前記照合部は、こ
の復号化部で復号化した認証情報と上記情報生成部で生
成した認証情報とを照合することを特徴とする。
【0010】また、請求項5に記載の構成にあっては、
前記管理装置は、任意のコードを有する認証情報を生成
する認証情報生成部を備え、前記利用端末は、前記公開
暗証番号生成部で生成した前記公開暗証番号を暗号鍵と
して用い上記認証情報を暗号化して第1の暗号を生成す
る第1の暗号化部を備え、前記利用端末または前記管理
装置に、前記記憶部から読み出した公開暗証番号を暗号
鍵として用い上記認証情報を暗号化して第2の暗号を生
成する第2の暗号化部を備え、前記照合部は、上記第1
の暗号と上記第2の暗号とを照合することを特徴とす
る。
前記管理装置は、任意のコードを有する認証情報を生成
する認証情報生成部を備え、前記利用端末は、前記公開
暗証番号生成部で生成した前記公開暗証番号を暗号鍵と
して用い上記認証情報を暗号化して第1の暗号を生成す
る第1の暗号化部を備え、前記利用端末または前記管理
装置に、前記記憶部から読み出した公開暗証番号を暗号
鍵として用い上記認証情報を暗号化して第2の暗号を生
成する第2の暗号化部を備え、前記照合部は、上記第1
の暗号と上記第2の暗号とを照合することを特徴とす
る。
【0011】また、請求項6に記載の構成にあっては、
前記公開暗証番号生成部を前記利用端末から着脱自在に
設けたことを特徴とする。
前記公開暗証番号生成部を前記利用端末から着脱自在に
設けたことを特徴とする。
【0012】また、請求項7に記載の構成にあっては、
前記公開暗証番号を縮約関数で縮約した縮約暗証番号を
前記記憶部で記憶することを特徴とする。
前記公開暗証番号を縮約関数で縮約した縮約暗証番号を
前記記憶部で記憶することを特徴とする。
【0013】また、請求項8に記載の構成にあっては、
管理装置と利用端末とを備えた個人認証システムにおけ
る暗証番号の管理方法において、上記利用端末では、個
人を識別するための識別情報を取り込むとともに、個人
により入力された番号を第1の暗証番号として認識し、
かつ、内部で発生した秘密情報と上記第1の暗証番号と
に基づいて第2の暗証番号を生成し、上記管理装置で
は、上記第2の暗証番号を上記識別情報に対応して登録
し管理することを特徴とする。
管理装置と利用端末とを備えた個人認証システムにおけ
る暗証番号の管理方法において、上記利用端末では、個
人を識別するための識別情報を取り込むとともに、個人
により入力された番号を第1の暗証番号として認識し、
かつ、内部で発生した秘密情報と上記第1の暗証番号と
に基づいて第2の暗証番号を生成し、上記管理装置で
は、上記第2の暗証番号を上記識別情報に対応して登録
し管理することを特徴とする。
【0014】
【作用】請求項1に記載の構成にあっては、利用端末に
おいて、秘密情報生成部が秘密情報を生成すると、イン
ターフェース部が、情報記録媒体との間で、上記識別情
報の読み出し、および上記秘密情報の書込みを行う。そ
して、暗証番号入力部によって任意の暗証番号が入力さ
れると、公開暗証番号生成部がこの暗証番号と上記秘密
情報とを変数とする拡大関数に基づいて公開暗証番号を
生成する。一方、管理装置において、記憶部は識別情報
に対応した上記公開暗証番号を記憶するから、システム
管理の管理者が記憶部にアクセスしたとしても秘密情報
と暗証番号が漏洩することはない。
おいて、秘密情報生成部が秘密情報を生成すると、イン
ターフェース部が、情報記録媒体との間で、上記識別情
報の読み出し、および上記秘密情報の書込みを行う。そ
して、暗証番号入力部によって任意の暗証番号が入力さ
れると、公開暗証番号生成部がこの暗証番号と上記秘密
情報とを変数とする拡大関数に基づいて公開暗証番号を
生成する。一方、管理装置において、記憶部は識別情報
に対応した上記公開暗証番号を記憶するから、システム
管理の管理者が記憶部にアクセスしたとしても秘密情報
と暗証番号が漏洩することはない。
【0015】また、請求項2に記載の構成にあっては、
前記秘密情報生成部は前記利用端末から着脱自在に設け
られるから、秘密情報の生成方法を容易に変更できる。
前記秘密情報生成部は前記利用端末から着脱自在に設け
られるから、秘密情報の生成方法を容易に変更できる。
【0016】また、請求項3に記載の構成にあっては、
インターフェース部は、識別情報と秘密情報とが記録さ
れた情報記録媒体から、上記識別情報と上記秘密情報と
を読み出す。そして、暗証番号入力部によって、所定の
暗証番号が入力されると、公開暗証番号生成部がこの暗
証番号と上記秘密情報とを変数とする拡大関数に基づい
て公開暗証番号を生成し、記憶部がこの公開暗証番号を
識別情報毎に記憶する。そして、個人を認証する場合に
あっては、照合部が、上記記憶部から読み出した公開暗
証番号と上記公開暗証番号生成部で生成された公開暗証
番号とを照合すると、判定部が、この照合結果に基づい
て上記利用端末の利用者が正規の利用者であるか否かを
判定する。
インターフェース部は、識別情報と秘密情報とが記録さ
れた情報記録媒体から、上記識別情報と上記秘密情報と
を読み出す。そして、暗証番号入力部によって、所定の
暗証番号が入力されると、公開暗証番号生成部がこの暗
証番号と上記秘密情報とを変数とする拡大関数に基づい
て公開暗証番号を生成し、記憶部がこの公開暗証番号を
識別情報毎に記憶する。そして、個人を認証する場合に
あっては、照合部が、上記記憶部から読み出した公開暗
証番号と上記公開暗証番号生成部で生成された公開暗証
番号とを照合すると、判定部が、この照合結果に基づい
て上記利用端末の利用者が正規の利用者であるか否かを
判定する。
【0017】また、請求項4に記載の構成にあっては、
管理装置内の認証情報生成部が任意のコードを有する認
証情報を生成すると、利用端末内の暗号化部は、公開暗
証番号を暗号鍵として用い認証情報を暗号化して暗号を
生成する。この暗号を復号化部が記憶部から読み出した
公開暗証番号を復号鍵として用い復号化して認証情報を
再生成すると、照合部は、この復号化部で復号化した認
証情報と上記情報生成部で生成した認証情報とを照合す
る。これにより、リプレイアッタクからシステムを防御
することができる。
管理装置内の認証情報生成部が任意のコードを有する認
証情報を生成すると、利用端末内の暗号化部は、公開暗
証番号を暗号鍵として用い認証情報を暗号化して暗号を
生成する。この暗号を復号化部が記憶部から読み出した
公開暗証番号を復号鍵として用い復号化して認証情報を
再生成すると、照合部は、この復号化部で復号化した認
証情報と上記情報生成部で生成した認証情報とを照合す
る。これにより、リプレイアッタクからシステムを防御
することができる。
【0018】また、請求項5に記載の構成にあっては、
管理装置内の認証情報生成部が任意のコードを有する認
証情報を生成すると、利用端末内の第1の暗号化部が、
公開暗証番号を暗号鍵として用い認証情報を暗号化して
第1の暗号を生成する。そして、第2の暗号化部が、記
憶部から読み出した公開暗証番号を暗号鍵として用い認
証情報を暗号化して第2の暗号を生成すると、照合部
は、上記第1の暗号と上記第2の暗号とを照合する。こ
れにより、リプレイアッタクからシステムを防御するこ
とができる。
管理装置内の認証情報生成部が任意のコードを有する認
証情報を生成すると、利用端末内の第1の暗号化部が、
公開暗証番号を暗号鍵として用い認証情報を暗号化して
第1の暗号を生成する。そして、第2の暗号化部が、記
憶部から読み出した公開暗証番号を暗号鍵として用い認
証情報を暗号化して第2の暗号を生成すると、照合部
は、上記第1の暗号と上記第2の暗号とを照合する。こ
れにより、リプレイアッタクからシステムを防御するこ
とができる。
【0019】また、請求項6に記載の構成にあっては、
公開暗証番号生成部を前記利用端末から着脱自在に設け
たから、公開暗証番号の生成方法を容易に変更すること
ができる。
公開暗証番号生成部を前記利用端末から着脱自在に設け
たから、公開暗証番号の生成方法を容易に変更すること
ができる。
【0020】また、請求項7に記載の構成にあっては、
公開暗証番号を縮約関数で縮約した縮約暗証番号を記憶
部で記憶するから、現行システムと容易に互換性を保つ
ことができる。
公開暗証番号を縮約関数で縮約した縮約暗証番号を記憶
部で記憶するから、現行システムと容易に互換性を保つ
ことができる。
【0021】また、請求項8に記載の構成にあっては、
利用端末においては、個人を識別するための識別情報を
取り込むとともに、個人により入力された番号を第1の
暗証番号として認識し、かつ、内部で発生した秘密情報
と上記第1の暗証番号とに基づいて第2の暗証番号を生
成する。また管理装置では、上記第2の暗証番号を上記
識別情報に対応して登録し管理するから、システム管理
の管理者が記憶部にアクセスしたとしても秘密情報と暗
証番号が漏洩することはない。
利用端末においては、個人を識別するための識別情報を
取り込むとともに、個人により入力された番号を第1の
暗証番号として認識し、かつ、内部で発生した秘密情報
と上記第1の暗証番号とに基づいて第2の暗証番号を生
成する。また管理装置では、上記第2の暗証番号を上記
識別情報に対応して登録し管理するから、システム管理
の管理者が記憶部にアクセスしたとしても秘密情報と暗
証番号が漏洩することはない。
【0022】
1.第1実施例 A.実施例の構成 以下、図1を参照しつつ第1実施例の構成を説明する。
図1はクレジットカード取引における認証システムの主
要部を示すブロック図である。図において、1は情報カ
ードであり、カード状の基材の上面に磁気記録層と保護
層とが積層されている。そして、磁気記録層には、口座
番号等を表す識別情報IDが予め記録されており、ま
た、その一部の領域が秘密情報Rを記録するために確保
されている。
図1はクレジットカード取引における認証システムの主
要部を示すブロック図である。図において、1は情報カ
ードであり、カード状の基材の上面に磁気記録層と保護
層とが積層されている。そして、磁気記録層には、口座
番号等を表す識別情報IDが予め記録されており、ま
た、その一部の領域が秘密情報Rを記録するために確保
されている。
【0023】また、2は利用端末であり、通信網を介し
てホストコンピュータ3と接続される。20は情報カー
ド用インターフェースであり、これによって情報カード
1に対して所定情報の書込みと読出しが行われる。21
は暗証番号入力部であり、テンキーボードで構成され
る。22は秘密情報生成部であり、乱数回路等で構成さ
れ、ここで秘密情報Rが生成される。23は公開暗証番
号生成部であり、ここで暗証番号Sと秘密情報Rとに基
づいて公開暗証番号Xが生成される。この公開暗証番号
Xは、暗証番号Sの替わり通信網を介して伝送される番
号であり、暗証番号Sを秘匿するために用いられる番号
である。また、24は利用端末側の通信用インターフェ
ースであり、通信網と接続される。また、25は制御部
であり、利用端末2内の各構成部分を制御するととも
に、ホストコンピュータ3から通知される照合結果Wに
基づいて正規な利用者による利用か否かを判定する。
てホストコンピュータ3と接続される。20は情報カー
ド用インターフェースであり、これによって情報カード
1に対して所定情報の書込みと読出しが行われる。21
は暗証番号入力部であり、テンキーボードで構成され
る。22は秘密情報生成部であり、乱数回路等で構成さ
れ、ここで秘密情報Rが生成される。23は公開暗証番
号生成部であり、ここで暗証番号Sと秘密情報Rとに基
づいて公開暗証番号Xが生成される。この公開暗証番号
Xは、暗証番号Sの替わり通信網を介して伝送される番
号であり、暗証番号Sを秘匿するために用いられる番号
である。また、24は利用端末側の通信用インターフェ
ースであり、通信網と接続される。また、25は制御部
であり、利用端末2内の各構成部分を制御するととも
に、ホストコンピュータ3から通知される照合結果Wに
基づいて正規な利用者による利用か否かを判定する。
【0024】また、30はホストコンピュータ側の通信
用インターフェースであり、通信網と接続される。31
は顧客ファイル用インターフェースであり、これにより
公開暗証番号Xが顧客ファイル32に格納され、また読
み出される。また公開暗証番号Xは識別情報IDと対応
して管理する必要があるため、顧客ファイル32には公
開暗証番号Xが識別情報ID毎に格納される。33は公
開暗証番号照合部であり、ここで顧客ファイル32から
読み出された公開暗証番号Xと利用端末2から通知され
る公開暗証番号Xとが照合される。
用インターフェースであり、通信網と接続される。31
は顧客ファイル用インターフェースであり、これにより
公開暗証番号Xが顧客ファイル32に格納され、また読
み出される。また公開暗証番号Xは識別情報IDと対応
して管理する必要があるため、顧客ファイル32には公
開暗証番号Xが識別情報ID毎に格納される。33は公
開暗証番号照合部であり、ここで顧客ファイル32から
読み出された公開暗証番号Xと利用端末2から通知され
る公開暗証番号Xとが照合される。
【0025】B.実施例の動作 図2を参照しつつ実施例の動作を説明する。この実施例
においては、まず、情報カードが利用者に配送される。
そして、取引において利用者が設定した暗証番号を利用
端末に入力することによって、情報カードに生成された
秘密情報が書き込まれる。この秘密情報の書込みが本実
施例でいう「発行」である。したがって、秘密情報が書
き込まれる前の情報カードは「未発行」の状態である。
においては、まず、情報カードが利用者に配送される。
そして、取引において利用者が設定した暗証番号を利用
端末に入力することによって、情報カードに生成された
秘密情報が書き込まれる。この秘密情報の書込みが本実
施例でいう「発行」である。したがって、秘密情報が書
き込まれる前の情報カードは「未発行」の状態である。
【0026】図2は、クレジットカード取引における個
人認証システムの動作を示すシーケンス図である。図に
おいて、被認証主体Aが情報カード1を利用端末2に挿
入すると(ステップS1)、情報カード用インターフェ
ース20は、情報カード1に秘密情報Rが記録されてい
るか否かを検査する。その検査結果に基づいて、制御部
25は情報カード1の発行状態を判定する。すなわち、
秘密情報Rが記録されている場合は、カード発行済の状
態であると判定し、公開暗証番号Xの照合を行うために
ステップS9に進む。一方、秘密情報Rが記録されてい
ない場合は、カード未発行の状態であると判定し、秘密
情報Rを生成するためにステップS3に進む(ステップ
S2)。
人認証システムの動作を示すシーケンス図である。図に
おいて、被認証主体Aが情報カード1を利用端末2に挿
入すると(ステップS1)、情報カード用インターフェ
ース20は、情報カード1に秘密情報Rが記録されてい
るか否かを検査する。その検査結果に基づいて、制御部
25は情報カード1の発行状態を判定する。すなわち、
秘密情報Rが記録されている場合は、カード発行済の状
態であると判定し、公開暗証番号Xの照合を行うために
ステップS9に進む。一方、秘密情報Rが記録されてい
ない場合は、カード未発行の状態であると判定し、秘密
情報Rを生成するためにステップS3に進む(ステップ
S2)。
【0027】ステップS3において、秘密情報生成部2
2が秘密情報Rを生成すると、この秘密情報Rを情報カ
ード用インターフェース20が情報カード1に書き込む
(ステップS4)。この秘密情報Rは乱数回路等によっ
て生成される情報であり、しかも、秘密情報Rは利用端
末2では保存されず、情報カード1のみによって保持さ
れるので、ホストコンピュータ3側では知ることができ
ない情報となる。
2が秘密情報Rを生成すると、この秘密情報Rを情報カ
ード用インターフェース20が情報カード1に書き込む
(ステップS4)。この秘密情報Rは乱数回路等によっ
て生成される情報であり、しかも、秘密情報Rは利用端
末2では保存されず、情報カード1のみによって保持さ
れるので、ホストコンピュータ3側では知ることができ
ない情報となる。
【0028】そして、被認証主体A(カード所持者)が
暗証番号入力部21を操作して暗証番号Sを入力すると
(ステップS5)、公開暗証番号生成部23は、暗証番
号Sと秘密情報Rとを変数とする拡大関数F(S,R)
に基づいて公開暗証番号Xを生成する(ステップS
6)。ここで、暗証番号Sは従来のシステムと同様に0
001〜9998の範囲で被認証主体Aが入力する。ま
た、ここで使用する拡大関数は、例えば、暗証番号Sま
たは秘密情報Rに対して任意のN(Nは自然数)ビット
パターンをパディングしてM(Mは自然数)ビットに拡
大する単純なEXP(x)と、通常の情報交換で使用す
る平文Pを暗号化鍵Kによって暗号化するDES(Data
Encryption Standard)またはFEAL等の対称暗号化
関数E(P,K)とを組み合わせたものであり、以下の
式1で定義される。 Xa=F(S,R)=E(EXP(S),EXP(R))……式1
暗証番号入力部21を操作して暗証番号Sを入力すると
(ステップS5)、公開暗証番号生成部23は、暗証番
号Sと秘密情報Rとを変数とする拡大関数F(S,R)
に基づいて公開暗証番号Xを生成する(ステップS
6)。ここで、暗証番号Sは従来のシステムと同様に0
001〜9998の範囲で被認証主体Aが入力する。ま
た、ここで使用する拡大関数は、例えば、暗証番号Sま
たは秘密情報Rに対して任意のN(Nは自然数)ビット
パターンをパディングしてM(Mは自然数)ビットに拡
大する単純なEXP(x)と、通常の情報交換で使用す
る平文Pを暗号化鍵Kによって暗号化するDES(Data
Encryption Standard)またはFEAL等の対称暗号化
関数E(P,K)とを組み合わせたものであり、以下の
式1で定義される。 Xa=F(S,R)=E(EXP(S),EXP(R))……式1
【0029】このようにして生成した公開暗証番号Xと
識別情報IDとを通信用インタフェース24を介してホ
ストコンピュータ3に通知すると(ステップS7)、ホ
ストコンピュータ3は、公開暗証番号Xを識別情報ID
毎に顧客ファイル32に格納し、これらを管理する。し
たがって、システム管理者がホストコンピュータ3を操
作して顧客ファイル32にアクセスしても、暗証番号S
および秘密情報Rを知ることができないため、不正を防
止することができる。
識別情報IDとを通信用インタフェース24を介してホ
ストコンピュータ3に通知すると(ステップS7)、ホ
ストコンピュータ3は、公開暗証番号Xを識別情報ID
毎に顧客ファイル32に格納し、これらを管理する。し
たがって、システム管理者がホストコンピュータ3を操
作して顧客ファイル32にアクセスしても、暗証番号S
および秘密情報Rを知ることができないため、不正を防
止することができる。
【0030】次に、暗証番号の照合の動作を説明する。
まず、情報カード用インターフェース20は、情報カー
ド1から秘密情報Rと識別情報IDを読み出す(ステッ
プS9)。そして、被認証主体Aが暗証番号入力部21
を操作して自ら記憶している暗証番号Sを入力すると
(ステップS10)、公開暗証番号生成部23は、暗証
番号Sと情報カード1から読み出した秘密情報Rとに基
づいて公開暗証番号Xを再生成する(ステップS1
1)。このようにして公開暗証番号Xを再生成すること
ができるが、被認証主体Aは暗証番号Sのみを利用端末
2に入力すれば良いから、マン・マシン・インタフェー
スは従来のものと変わらない。すなわち、利用者は秘密
情報Rを記憶しておく必要がない。
まず、情報カード用インターフェース20は、情報カー
ド1から秘密情報Rと識別情報IDを読み出す(ステッ
プS9)。そして、被認証主体Aが暗証番号入力部21
を操作して自ら記憶している暗証番号Sを入力すると
(ステップS10)、公開暗証番号生成部23は、暗証
番号Sと情報カード1から読み出した秘密情報Rとに基
づいて公開暗証番号Xを再生成する(ステップS1
1)。このようにして公開暗証番号Xを再生成すること
ができるが、被認証主体Aは暗証番号Sのみを利用端末
2に入力すれば良いから、マン・マシン・インタフェー
スは従来のものと変わらない。すなわち、利用者は秘密
情報Rを記憶しておく必要がない。
【0031】その後、利用端末2が、再生成した公開暗
証番号Xと識別情報IDとをホストコンピュータ3に通
知すると(ステップS12)、ホストコンピュータ3は
顧客ファイル32を検索し、そこから識別情報IDに対
応した公開暗証番号Xを読み出す。また、公開暗証番号
照合部33は、顧客ファイル32から読み出された公開
暗証番号Xと利用端末2から通知された公開暗証番号X
とを照合し、両者の一致,不一致を表す照合結果Wを生
成する(ステップS13)。ここで、両者が一致する場
合は、正規の秘密情報Rが格納された情報カード1を所
持する利用者が正規の暗証番号Sを利用端末2に入力し
た場合であるから、利用者を真性であると認証すること
ができる。一方、両者が不一致である場合は、情報カー
ド1に格納されている秘密情報Rあるいは入力された暗
証番号Sが不正な場合であるから、利用者を真性である
と認証することができない。したがって、ホストコンピ
ュータ3が、この照合結果Wを通信用インターフェース
30を介して利用端末2に通知すると(ステップS1
4)、利用端末2の制御部25は、照合結果Wに基づい
て取引の継続か中止を判定する(ステップS15)。
証番号Xと識別情報IDとをホストコンピュータ3に通
知すると(ステップS12)、ホストコンピュータ3は
顧客ファイル32を検索し、そこから識別情報IDに対
応した公開暗証番号Xを読み出す。また、公開暗証番号
照合部33は、顧客ファイル32から読み出された公開
暗証番号Xと利用端末2から通知された公開暗証番号X
とを照合し、両者の一致,不一致を表す照合結果Wを生
成する(ステップS13)。ここで、両者が一致する場
合は、正規の秘密情報Rが格納された情報カード1を所
持する利用者が正規の暗証番号Sを利用端末2に入力し
た場合であるから、利用者を真性であると認証すること
ができる。一方、両者が不一致である場合は、情報カー
ド1に格納されている秘密情報Rあるいは入力された暗
証番号Sが不正な場合であるから、利用者を真性である
と認証することができない。したがって、ホストコンピ
ュータ3が、この照合結果Wを通信用インターフェース
30を介して利用端末2に通知すると(ステップS1
4)、利用端末2の制御部25は、照合結果Wに基づい
て取引の継続か中止を判定する(ステップS15)。
【0032】上記した本実施例の構成によれば、ホスト
コンピュータ3に格納されているのは公開暗証番号Xの
みであるので、システム管理者は暗証番号Sを知ること
ができない。仮に公開暗証番号XがDESを用いて生成
した64ビットの番号であるとすると、公開暗証番号X
から正当な一組の秘密情報Rと暗証番号Sのペアを求め
るための最大試行回数は、256回となる。また、そのペ
アが10000組存在することから正当な暗証番号Sを
実際上求めることはできず、システム管理者の不正を防
止することができる。
コンピュータ3に格納されているのは公開暗証番号Xの
みであるので、システム管理者は暗証番号Sを知ること
ができない。仮に公開暗証番号XがDESを用いて生成
した64ビットの番号であるとすると、公開暗証番号X
から正当な一組の秘密情報Rと暗証番号Sのペアを求め
るための最大試行回数は、256回となる。また、そのペ
アが10000組存在することから正当な暗証番号Sを
実際上求めることはできず、システム管理者の不正を防
止することができる。
【0033】2.第2実施例 図3を参照しつつ第2実施例の構成を説明する。第2実
施例は第1実施例と相違するのは、利用端末2に暗号化
部26が設けられている点と、ホストコンピュータ3に
チャレンジコード生成部34、複合化部35およびチャ
レンジコード照合部36が設けられている点である。な
お、第2実施例の情報カード1は第1実施例と同様であ
る。
施例は第1実施例と相違するのは、利用端末2に暗号化
部26が設けられている点と、ホストコンピュータ3に
チャレンジコード生成部34、複合化部35およびチャ
レンジコード照合部36が設けられている点である。な
お、第2実施例の情報カード1は第1実施例と同様であ
る。
【0034】図3に示すチャレンジコード生成部34は
乱数回路等によって構成され、ここで任意のコードを有
する認証情報として用いられるチャレンジコードYが生
成される。また、チャレンジコードYは、公開暗証番号
Xのように、被認証主体Aの真性を認証する度に顧客フ
ァイル32から同一の番号を読み出して使用するもので
はなく、被認証主体Aの真性を認証する際にその都度生
成されるコードである。例えば、被認証主体Aが誤って
暗証番号Sを入力した後、再度、暗証番号Sを入力する
場合には、チャレンジコードYは改めて生成される。
乱数回路等によって構成され、ここで任意のコードを有
する認証情報として用いられるチャレンジコードYが生
成される。また、チャレンジコードYは、公開暗証番号
Xのように、被認証主体Aの真性を認証する度に顧客フ
ァイル32から同一の番号を読み出して使用するもので
はなく、被認証主体Aの真性を認証する際にその都度生
成されるコードである。例えば、被認証主体Aが誤って
暗証番号Sを入力した後、再度、暗証番号Sを入力する
場合には、チャレンジコードYは改めて生成される。
【0035】また、暗号化部26では、公開暗証番号X
を暗号化鍵として用いてチャレンジコードYを暗号化
し、これにより暗号Zが生成される。そして、この暗号
Zを公開暗証番号Xの替わりに用いて被認証主体Aの真
性の認証が行われる。このため、複合化部35では、顧
客ファイル32から読み出された公開暗証番号Xを復号
鍵として暗号Zを復号化してチャレンジコードYが再生
成され、これとチャレンジコード生成部34で生成され
たチャレンジコードYとがチャレンジコード照合部36
において照合される。
を暗号化鍵として用いてチャレンジコードYを暗号化
し、これにより暗号Zが生成される。そして、この暗号
Zを公開暗証番号Xの替わりに用いて被認証主体Aの真
性の認証が行われる。このため、複合化部35では、顧
客ファイル32から読み出された公開暗証番号Xを復号
鍵として暗号Zを復号化してチャレンジコードYが再生
成され、これとチャレンジコード生成部34で生成され
たチャレンジコードYとがチャレンジコード照合部36
において照合される。
【0036】次に、図4を参照しつつ第2実施例の動作
を説明する。本実施例は被認証主体Aの真性を証明する
のに暗号Zを用いるものであるから、発行直後のカード
について行われる秘密情報Rの記録や公開暗証番号Xの
生成等の処理(図2中のステップS1〜S8)について
は第1実施例と同様である。そこで、以下においてはチ
ャレンジコードYを用いた被認証主体Aの認証動作につ
いて説明する。
を説明する。本実施例は被認証主体Aの真性を証明する
のに暗号Zを用いるものであるから、発行直後のカード
について行われる秘密情報Rの記録や公開暗証番号Xの
生成等の処理(図2中のステップS1〜S8)について
は第1実施例と同様である。そこで、以下においてはチ
ャレンジコードYを用いた被認証主体Aの認証動作につ
いて説明する。
【0037】図において、情報カード1が利用端末2に
挿入されると、利用端末2は利用開始をホストコンピュ
ータ3に通知する(ステップS20)。これを受けたホ
ストコンピュータ3は、チャレンジコード生成部34に
てチャレンジコードYを生成し(ステップS21)、こ
れを利用端末2に通知する(ステップS22)。このチ
ャレンジコードYは単なる乱数にすぎないので、盗聴に
よって漏洩したチャレンジコードYから暗証番号Sや公
開暗証番号Xを類推することはできない。
挿入されると、利用端末2は利用開始をホストコンピュ
ータ3に通知する(ステップS20)。これを受けたホ
ストコンピュータ3は、チャレンジコード生成部34に
てチャレンジコードYを生成し(ステップS21)、こ
れを利用端末2に通知する(ステップS22)。このチ
ャレンジコードYは単なる乱数にすぎないので、盗聴に
よって漏洩したチャレンジコードYから暗証番号Sや公
開暗証番号Xを類推することはできない。
【0038】その後、情報カード用インターフェース2
0は、情報カード1から秘密情報Rと識別情報IDとを
読み出す(ステップS23)。そして、被認証主体Aが
暗証番号入力部21を操作して暗証番号Sを入力すると
(ステップS24)、公開暗証番号生成部23は、秘密
情報Rと暗証番号Sとを変数とする拡大関数に基づいて
公開暗証番号Xを生成する(ステップS25)。この公
開暗証番号Xを暗号鍵として、ステップS22で得たチ
ャレンジコードYを暗号化部26にて暗号化し(ステッ
プS26)、この暗号Zと識別情報IDとをホストコン
ピュータ3に通知する(ステップS27)。このように
して暗号Zが通信網を介して伝送されるが、仮に識別情
報IDと暗号Zが盗聴されたとしても、暗証番号Sや秘
密情報Rを類推することはできない。
0は、情報カード1から秘密情報Rと識別情報IDとを
読み出す(ステップS23)。そして、被認証主体Aが
暗証番号入力部21を操作して暗証番号Sを入力すると
(ステップS24)、公開暗証番号生成部23は、秘密
情報Rと暗証番号Sとを変数とする拡大関数に基づいて
公開暗証番号Xを生成する(ステップS25)。この公
開暗証番号Xを暗号鍵として、ステップS22で得たチ
ャレンジコードYを暗号化部26にて暗号化し(ステッ
プS26)、この暗号Zと識別情報IDとをホストコン
ピュータ3に通知する(ステップS27)。このように
して暗号Zが通信網を介して伝送されるが、仮に識別情
報IDと暗号Zが盗聴されたとしても、暗証番号Sや秘
密情報Rを類推することはできない。
【0039】そして、識別情報IDをアドレスとして用
いて顧客ファイル32を検索し、これに対応した公開暗
証番号Xを読み出すと、復号化部35は、この公開暗証
番号Xを復号鍵として用いて暗号Zを復号化してチャレ
ンジコードYを再生成する(ステップS29)。そし
て、再生成したチャレンジコードYとステップS21で
生成したチャレンジコードYとをチャレンジコード照合
部36で照合し、両者の一致,不一致を表す照合結果W
を生成する(ステップS29)。ここで、両者が一致す
る場合は、正規の秘密情報Rが格納された情報カード1
を所持する利用者が正規の暗証番号Sを利用端末2に入
力した場合であるから、利用者を真性であると認証する
ことができる。一方、両者が不一致である場合は、情報
カード1に格納されている秘密情報Rあるいは入力され
た暗証番号Sが不正な場合であるから、利用者を真性で
あると認証することができない。したがって、ホストコ
ンピュータ3が、この照合結果Wを通信用インターフェ
ース30を介して利用端末2に通知すると(ステップS
30)、利用端末2の制御部25は、照合結果Wに基づ
いて取引の継続か中止を判定する(ステップS31)。
いて顧客ファイル32を検索し、これに対応した公開暗
証番号Xを読み出すと、復号化部35は、この公開暗証
番号Xを復号鍵として用いて暗号Zを復号化してチャレ
ンジコードYを再生成する(ステップS29)。そし
て、再生成したチャレンジコードYとステップS21で
生成したチャレンジコードYとをチャレンジコード照合
部36で照合し、両者の一致,不一致を表す照合結果W
を生成する(ステップS29)。ここで、両者が一致す
る場合は、正規の秘密情報Rが格納された情報カード1
を所持する利用者が正規の暗証番号Sを利用端末2に入
力した場合であるから、利用者を真性であると認証する
ことができる。一方、両者が不一致である場合は、情報
カード1に格納されている秘密情報Rあるいは入力され
た暗証番号Sが不正な場合であるから、利用者を真性で
あると認証することができない。したがって、ホストコ
ンピュータ3が、この照合結果Wを通信用インターフェ
ース30を介して利用端末2に通知すると(ステップS
30)、利用端末2の制御部25は、照合結果Wに基づ
いて取引の継続か中止を判定する(ステップS31)。
【0040】上記した本実施例の構成によれば、通信網
を介して伝送される情報は、チャレンジコードYと暗号
Zであるので、公開暗証番号Xが盗聴されることがな
く、暗証番号Sと秘密情報Rの秘匿性をより向上させる
ことができる。また、第三者がチャレンジコードYや暗
号Zを盗聴し、通信網を介してホストコンピュータ3に
アクセスしても、チャレンジコードYや暗号Zは被認証
主体Aの真性を認証する度に変更されるので、盗聴によ
り知り得た情報によってホストコンピュータを偽り不正
な取引(いわゆるリプレイアタック)からシステムを十
分防護することができる。
を介して伝送される情報は、チャレンジコードYと暗号
Zであるので、公開暗証番号Xが盗聴されることがな
く、暗証番号Sと秘密情報Rの秘匿性をより向上させる
ことができる。また、第三者がチャレンジコードYや暗
号Zを盗聴し、通信網を介してホストコンピュータ3に
アクセスしても、チャレンジコードYや暗号Zは被認証
主体Aの真性を認証する度に変更されるので、盗聴によ
り知り得た情報によってホストコンピュータを偽り不正
な取引(いわゆるリプレイアタック)からシステムを十
分防護することができる。
【0041】3.第3実施例 図5を参照しつつ第3実施例を説明する。第3実施例も
第2実施例と同様にチャレンジコードを用いて被認証主
体Aの真性を証明するものであり、暗号Zそれ自体を照
合する点でのみ相違する。すなわち、第3実施例では、
復号化部35とチャレンジコード照合部36の替わり
に、暗号化部37と暗号照合部38とが用いられる。
第2実施例と同様にチャレンジコードを用いて被認証主
体Aの真性を証明するものであり、暗号Zそれ自体を照
合する点でのみ相違する。すなわち、第3実施例では、
復号化部35とチャレンジコード照合部36の替わり
に、暗号化部37と暗号照合部38とが用いられる。
【0042】図5に示すホストコンピュータ3の暗号化
部37は、利用端末2中の暗号化部26と同様の構成部
分であり、ここでチャレンジコードYが顧客ファイル3
2に格納されている公開暗証鍵Xによって暗号化され暗
号Zが生成される。このため、暗号化部37で生成され
る暗号Zは正規の暗号となる。一方、利用端末2で生成
される暗号Zは暗証番号Sと秘密情報Rとに基づいて生
成される。また、暗証番号Sは被認証主体Aによって入
力され、秘密情報Rは被認証主体Aの所持する情報カー
ド1から読み出される。したがって、暗号化部37で生
成される暗号Zと利用端末2から通知される暗号Zとを
照合することによって、被認証主体Aが真性であるか否
かを認証することができる。そこで、暗号照合部38が
暗号化部37で生成した暗号Zと利用端末2で生成した
暗号Zとを照合して照合結果Wを生成すると、これを利
用端末2に通知し、利用端末2の制御部25が照合結果
Wに基づいて取引の継続または中止を決定する。
部37は、利用端末2中の暗号化部26と同様の構成部
分であり、ここでチャレンジコードYが顧客ファイル3
2に格納されている公開暗証鍵Xによって暗号化され暗
号Zが生成される。このため、暗号化部37で生成され
る暗号Zは正規の暗号となる。一方、利用端末2で生成
される暗号Zは暗証番号Sと秘密情報Rとに基づいて生
成される。また、暗証番号Sは被認証主体Aによって入
力され、秘密情報Rは被認証主体Aの所持する情報カー
ド1から読み出される。したがって、暗号化部37で生
成される暗号Zと利用端末2から通知される暗号Zとを
照合することによって、被認証主体Aが真性であるか否
かを認証することができる。そこで、暗号照合部38が
暗号化部37で生成した暗号Zと利用端末2で生成した
暗号Zとを照合して照合結果Wを生成すると、これを利
用端末2に通知し、利用端末2の制御部25が照合結果
Wに基づいて取引の継続または中止を決定する。
【0043】上記した本実施例の構成によれば、第2実
施例と同様に、通信網を介して伝送される情報は、チャ
レンジコードYと暗号Zであるので、公開暗証番号Xが
盗聴されることがなく、暗証番号Sと秘密情報Rの秘匿
性をより向上させることができる。また、第三者がチャ
レンジコードYや暗号Zを盗聴し、通信網を介してホス
トコンピュータ3にアクセスしても、チャレンジコード
Yや暗号Zは被認証主体Aの真性を認証する度に変更さ
れるので、盗聴により知り得た情報によってホストコン
ピュータを偽り不正な取引(いわゆるリプレイアタッ
ク)からシステムを十分防護することができる。
施例と同様に、通信網を介して伝送される情報は、チャ
レンジコードYと暗号Zであるので、公開暗証番号Xが
盗聴されることがなく、暗証番号Sと秘密情報Rの秘匿
性をより向上させることができる。また、第三者がチャ
レンジコードYや暗号Zを盗聴し、通信網を介してホス
トコンピュータ3にアクセスしても、チャレンジコード
Yや暗号Zは被認証主体Aの真性を認証する度に変更さ
れるので、盗聴により知り得た情報によってホストコン
ピュータを偽り不正な取引(いわゆるリプレイアタッ
ク)からシステムを十分防護することができる。
【0044】4.変形例 本発明は上述した実施例に限定されるものではなく、以
下に示す種々の変形が可能である。 上記各実施例は、個人認証システムの一例としてクレ
ジットカード取引における個人認証システムを説明した
が、建物に入る際に許可を与える個人認証システム等に
各実施例を適用しても良い。
下に示す種々の変形が可能である。 上記各実施例は、個人認証システムの一例としてクレ
ジットカード取引における個人認証システムを説明した
が、建物に入る際に許可を与える個人認証システム等に
各実施例を適用しても良い。
【0045】上記各実施例において、秘密情報生成部
22,公開暗証番号生成部23のいずれか一方または両
方を利用端末2から分離することができるように設けて
も良い。この場合にあっては、秘密情報の生成方法や公
開暗証番号の生成方法を容易に変更することができる。
22,公開暗証番号生成部23のいずれか一方または両
方を利用端末2から分離することができるように設けて
も良い。この場合にあっては、秘密情報の生成方法や公
開暗証番号の生成方法を容易に変更することができる。
【0046】現行のオンラインシステムにおいては、
識別情報ID毎に4桁の暗証番号(4バイト)が顧客フ
ァイルに格納されている。しかし、上述した公開暗証番
号Xは、例えば64ビット(8バイト)であり、暗証番
号より情報量が大きいため、現行の顧客ファイルをその
ままのフォーマットで使用することは困難である。そこ
で、上記各実施例において、生成した公開暗証番号Xを
所定の縮約関数G(X)によって縮約し、現行のオンラ
インシステムと互換性をとっても良い。この場合に縮約
関数G(X)としては、上位32ビットと下位32ビッ
トとの排他的論理和を算出して、32ビット(4バイ
ト)にするものでも、また、32ビットのCRC(生成
多項式がX31+…)を適用するもの等でも良い。
識別情報ID毎に4桁の暗証番号(4バイト)が顧客フ
ァイルに格納されている。しかし、上述した公開暗証番
号Xは、例えば64ビット(8バイト)であり、暗証番
号より情報量が大きいため、現行の顧客ファイルをその
ままのフォーマットで使用することは困難である。そこ
で、上記各実施例において、生成した公開暗証番号Xを
所定の縮約関数G(X)によって縮約し、現行のオンラ
インシステムと互換性をとっても良い。この場合に縮約
関数G(X)としては、上位32ビットと下位32ビッ
トとの排他的論理和を算出して、32ビット(4バイ
ト)にするものでも、また、32ビットのCRC(生成
多項式がX31+…)を適用するもの等でも良い。
【0047】上記第1実施例において、公開暗証番号
照合部33を利用端末2に設けても良い。また、上記第
2実施例において、チャレンジコード照合部36、ある
いはチャレンジコード照合部36と復号化部35を利用
端末2に設けても良い。また、上記第3実施例におい
て、暗号照合部38、あるいは暗号照合部38と暗号化
部37を利用端末2に設けても良い。なお、暗号化部3
7を利用端末2の内部に設ける場合には、暗号化部26
と暗号化部37を兼用して、いずれか一方を省略しても
良い。
照合部33を利用端末2に設けても良い。また、上記第
2実施例において、チャレンジコード照合部36、ある
いはチャレンジコード照合部36と復号化部35を利用
端末2に設けても良い。また、上記第3実施例におい
て、暗号照合部38、あるいは暗号照合部38と暗号化
部37を利用端末2に設けても良い。なお、暗号化部3
7を利用端末2の内部に設ける場合には、暗号化部26
と暗号化部37を兼用して、いずれか一方を省略しても
良い。
【0048】上記各実施例において利用端末2の内部
に秘密情報生成部22を設けたが、この秘密情報生成部
22で秘密情報Rを生成するのは情報カード1の発行時
に限られるので、秘密情報Rを予め記録した情報カード
1を被認証主体Aに配送することとすれば、秘密情報生
成部22を省略することも可能である。
に秘密情報生成部22を設けたが、この秘密情報生成部
22で秘密情報Rを生成するのは情報カード1の発行時
に限られるので、秘密情報Rを予め記録した情報カード
1を被認証主体Aに配送することとすれば、秘密情報生
成部22を省略することも可能である。
【0049】上記各実施例において、利用端末2の表
示部を設け、そこに利用端末2の操作指示を表示しても
良い。また、情報カードは、半導体メモリ等を有するI
Cカードであっても良いので、情報記録媒体であれば良
い。
示部を設け、そこに利用端末2の操作指示を表示しても
良い。また、情報カードは、半導体メモリ等を有するI
Cカードであっても良いので、情報記録媒体であれば良
い。
【0050】
【発明の効果】上述したように請求項1〜8に記載の構
成によれば、管理装置において、記憶部は識別情報に対
応した公開暗証番号のみを記憶するから、システム管理
者が記憶部にアクセスしたとしても秘密情報と暗証番号
とが漏洩することがなく、システム管理者の不正に対し
て高い防御性を有する。
成によれば、管理装置において、記憶部は識別情報に対
応した公開暗証番号のみを記憶するから、システム管理
者が記憶部にアクセスしたとしても秘密情報と暗証番号
とが漏洩することがなく、システム管理者の不正に対し
て高い防御性を有する。
【0051】また、上述したように請求項2に記載の構
成によれば、秘密情報の生成方法を変更する際に、利用
端末中の秘密情報生成部以外の構成部分を変更する必要
がない。
成によれば、秘密情報の生成方法を変更する際に、利用
端末中の秘密情報生成部以外の構成部分を変更する必要
がない。
【0052】また、上述したように請求項3〜7に記載
の構成によれば、公開暗証番号を用いて利用端末の利用
者の真性を認証するので、秘密情報と暗証番号の漏洩を
防止することができ、第三者の不正に対して高い防御性
を有する。また、利用端末の利用者は暗証番号の入力の
みで認証を得ることができるので、マン・マシン・イン
ターフェースを従来のシステムと同様に保つことができ
る。
の構成によれば、公開暗証番号を用いて利用端末の利用
者の真性を認証するので、秘密情報と暗証番号の漏洩を
防止することができ、第三者の不正に対して高い防御性
を有する。また、利用端末の利用者は暗証番号の入力の
みで認証を得ることができるので、マン・マシン・イン
ターフェースを従来のシステムと同様に保つことができ
る。
【0053】また、上述したように請求項4または5に
記載の構成によれば、利用端末と管理装置で交換される
情報に公開暗証番号がないので、暗証番号と秘密情報の
秘匿性をより向上させることができる。また、認証情報
は利用者の真性を認証する度に変更することができるの
で、リプレイアタックからもシステムを十分防護するこ
とができる。
記載の構成によれば、利用端末と管理装置で交換される
情報に公開暗証番号がないので、暗証番号と秘密情報の
秘匿性をより向上させることができる。また、認証情報
は利用者の真性を認証する度に変更することができるの
で、リプレイアタックからもシステムを十分防護するこ
とができる。
【0054】また、上述したように請求項6に記載の構
成によれば、公開暗証番号の生成方法を変更する際に、
利用端末中の公開暗証番号生成部以外の構成部分を変更
する必要がない。
成によれば、公開暗証番号の生成方法を変更する際に、
利用端末中の公開暗証番号生成部以外の構成部分を変更
する必要がない。
【0055】また、請求項7に記載の構成によれば、公
開暗証番号を縮約関数で縮約した縮約暗証番号を記憶部
で記憶するから、従来のシステムと互換性を維持するこ
とが容易である。
開暗証番号を縮約関数で縮約した縮約暗証番号を記憶部
で記憶するから、従来のシステムと互換性を維持するこ
とが容易である。
【図1】 第1実施例における個人認証システムの主要
部を示すブロック図である。
部を示すブロック図である。
【図2】 第1実施例における個人認証システムの動作
を示すシーケンスフローチャートである。
を示すシーケンスフローチャートである。
【図3】 第2実施例における個人認証システムの主要
部を示すブロック図である。
部を示すブロック図である。
【図4】 第2実施例における個人認証システムの動作
を示すシーケンスフローチャートである。
を示すシーケンスフローチャートである。
【図5】 第3実施例における個人認証システムの主要
部を示すブロック図である。
部を示すブロック図である。
1 情報カード(情報記録媒体) 2 利用端末 3 ホストコンピュータ(管理装置) 20 情報カード用インターフェース(インターフェー
ス部) 21 暗証番号入力部 22 秘密情報生成部 23 公開暗証番号生成部 25 制御部(判定部) 26 暗号化部(第1の暗号化部) 32 顧客ファイル(記憶部) 33 公開暗証番号照合部(照合部) 34 チャレンジコード生成部(情報生成部) 35 復号化部 36 チャレンジコード照合部(照合部) 37 暗号化部(第2の暗号化部) 38 暗号照合部(照合部) ID 識別情報 W 照合結果 R 秘密情報 S 暗証番号(第1の暗証番号) X 公開暗証番号(第2の暗証番号) Y チャレンジコード(認証情報) Z 暗号(第1,第2の暗号)
ス部) 21 暗証番号入力部 22 秘密情報生成部 23 公開暗証番号生成部 25 制御部(判定部) 26 暗号化部(第1の暗号化部) 32 顧客ファイル(記憶部) 33 公開暗証番号照合部(照合部) 34 チャレンジコード生成部(情報生成部) 35 復号化部 36 チャレンジコード照合部(照合部) 37 暗号化部(第2の暗号化部) 38 暗号照合部(照合部) ID 識別情報 W 照合結果 R 秘密情報 S 暗証番号(第1の暗証番号) X 公開暗証番号(第2の暗証番号) Y チャレンジコード(認証情報) Z 暗号(第1,第2の暗号)
Claims (8)
- 【請求項1】 識別情報が記録された情報記録媒体と利
用端末と管理装置とを有し、この利用端末の利用者を認
証する個人認証システムにおいて、 上記利用端末は、 秘密情報を生成する秘密情報生成部と、 上記情報記録媒体との間で、上記識別情報の読み出し、
および上記秘密情報の書込みを行うインターフェース部
と、 任意の暗証番号が入力可能な暗証番号入力部と、 この暗証番号と上記秘密情報とを変数とする拡大関数に
基づいて公開暗証番号を生成する公開暗証番号生成部と
を備え、 上記管理装置は、上記識別情報に対応した上記公開暗証
番号を記憶する記憶部を備えることを特徴とする個人認
証システム。 - 【請求項2】 前記秘密情報生成部を前記利用端末から
着脱自在に設けたことを特徴とする請求項1に記載の個
人認証システム。 - 【請求項3】 識別情報と秘密情報とが記録された情報
記録媒体と利用端末と管理装置とを有し、この利用端末
の利用者を認証する個人認証システムにおいて、 上記利用端末は、 上記情報記録媒体から、上記識別情報と上記秘密情報と
を読み出すインターフェースと、 所定の暗証番号が入力可能な暗証番号入力部と、 この暗証番号と上記秘密情報とを変数とする拡大関数に
基づいて公開暗証番号を生成する公開暗証番号生成部と
を備え、 上記管理装置は、上記識別情報に対応した上記公開暗証
番号を記憶する記憶部を備え、 上記利用端末または上記管理装置に、 上記記憶部から読み出した公開暗証番号と上記公開暗証
番号生成部で生成された公開暗証番号とを照合する照合
部と、 この照合部の照合結果に基づいて上記利用端末の利用者
が正規の利用者であるか否かを判定する判定部とを備え
ることを特徴とする個人認証システム。 - 【請求項4】 前記管理装置は、任意のコードを有する
認証情報を生成する認証情報生成部を備え、 前記利用端末は、前記公開暗証番号を暗号鍵として用い
上記認証情報を暗号化して暗号を生成する暗号化部を備
え、 前記利用端末または前記管理装置に、前記暗号を前記記
憶部から読み出した公開暗証番号を復号鍵として用い前
記暗号を復号化して認証情報を再生成する復号化部を備
え、 前記照合部は、この復号化部で復号化した認証情報と上
記情報生成部で生成した認証情報とを照合することを特
徴とする請求項3に記載の個人認証システム。 - 【請求項5】 前記管理装置は、任意のコードを有する
認証情報を生成する認証情報生成部を備え、 前記利用端末は、前記公開暗証番号生成部で生成した前
記公開暗証番号を暗号鍵として用い上記認証情報を暗号
化して第1の暗号を生成する第1の暗号化部を備え、 前記利用端末または前記管理装置に、前記記憶部から読
み出した公開暗証番号を暗号鍵として用い上記認証情報
を暗号化して第2の暗号を生成する第2の暗号化部を備
え、 前記照合部は、上記第1の暗号と上記第2の暗号とを照
合することを特徴とする請求項3に記載の個人認証シス
テム。 - 【請求項6】 前記公開暗証番号生成部を前記利用端末
から着脱自在に設けたことを特徴とする請求項1乃至5
の何れかに記載の個人認証システム。 - 【請求項7】 前記公開暗証番号を縮約関数で縮約した
縮約暗証番号を前記記憶部で記憶することを特徴とする
請求項1乃至6の何れかに記載の個人認証システム。 - 【請求項8】 管理装置と利用端末とを備えた個人認証
システムにおける暗証番号の管理方法において、 上記利用端末では、 個人を識別するための識別情報を取り込むとともに、 個人により入力された番号を第1の暗証番号として認識
し、かつ、内部で発生した秘密情報と上記第1の暗証番
号とに基づいて第2の暗証番号を生成し、 上記管理装置では、上記第2の暗証番号を上記識別情報
に対応して登録し管理することを特徴とする個人認証シ
ステムにおける暗証番号の管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7057446A JPH08255232A (ja) | 1995-03-16 | 1995-03-16 | 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7057446A JPH08255232A (ja) | 1995-03-16 | 1995-03-16 | 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08255232A true JPH08255232A (ja) | 1996-10-01 |
Family
ID=13055896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7057446A Pending JPH08255232A (ja) | 1995-03-16 | 1995-03-16 | 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08255232A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001260580A (ja) * | 2000-03-15 | 2001-09-25 | Hitachi Ltd | Icチップを搭載する紙幣及び有価証券類並びにその不正利用防止方法 |
US6779121B1 (en) | 1999-07-09 | 2004-08-17 | Fujitsu Limited | Storage apparatus access control apparatus for a recording medium, and access control method for a recording medium |
JP2012059293A (ja) * | 2001-11-13 | 2012-03-22 | Microsoft Corp | 認証可能なゲームシステムを製造するためのアーキテクチャ |
JP2013004053A (ja) * | 2011-06-22 | 2013-01-07 | Nidec Sankyo Corp | カードリーダ |
-
1995
- 1995-03-16 JP JP7057446A patent/JPH08255232A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6779121B1 (en) | 1999-07-09 | 2004-08-17 | Fujitsu Limited | Storage apparatus access control apparatus for a recording medium, and access control method for a recording medium |
JP2001260580A (ja) * | 2000-03-15 | 2001-09-25 | Hitachi Ltd | Icチップを搭載する紙幣及び有価証券類並びにその不正利用防止方法 |
JP4495295B2 (ja) * | 2000-03-15 | 2010-06-30 | 株式会社日立製作所 | 有価証券類の不正利用防止方法および有価証券類の不正利用防止システム |
JP2012059293A (ja) * | 2001-11-13 | 2012-03-22 | Microsoft Corp | 認証可能なゲームシステムを製造するためのアーキテクチャ |
JP2013004053A (ja) * | 2011-06-22 | 2013-01-07 | Nidec Sankyo Corp | カードリーダ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100768754B1 (ko) | 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 | |
EP0005179B1 (en) | Authenticating the identity of a user of an information system | |
US6871278B1 (en) | Secure transactions with passive storage media | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
JP3614057B2 (ja) | アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置 | |
JP4176898B2 (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
JP3867388B2 (ja) | 条件付き認証装置および方法 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
EP2143028B1 (en) | Secure pin management | |
MX2013006157A (es) | Dispositivo y metodo de gestion de datos sensibles. | |
JPH11316543A (ja) | カ―ドデ―タ認証システム | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
WO1999046691A1 (en) | Internet, intranet and other network communication security systems utilizing entrance and exit keys | |
JP2000011113A (ja) | 記録媒体の受け渡し方法、発行システム及びその構成部品 | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
JP2000188594A (ja) | 認証システム及び指紋照合装置並びに認証方法 | |
KR100675423B1 (ko) | 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버 | |
JPH08255232A (ja) | 個人認証システムおよび個人認証システムにおける暗証番号の管理方法 | |
JP4104801B2 (ja) | Icカード読取装置及びicカードシステム | |
JP3588021B2 (ja) | Icカード、及びicカード読取装置 | |
JPH11328325A (ja) | Icカードシステム | |
JPH09204401A (ja) | データベース検索システムおよびデータベース保護方法 | |
JP2001217822A (ja) | 暗号化記録装置 | |
CA2557516C (en) | Non-algorithmic vectored steganography |