JPH1027160A - 認証方法及び装置 - Google Patents
認証方法及び装置Info
- Publication number
- JPH1027160A JPH1027160A JP8196914A JP19691496A JPH1027160A JP H1027160 A JPH1027160 A JP H1027160A JP 8196914 A JP8196914 A JP 8196914A JP 19691496 A JP19691496 A JP 19691496A JP H1027160 A JPH1027160 A JP H1027160A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- supply source
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 認証するために必要な情報の暗号化方式/応
答方式が、その通信情報を傍受可能な第三者に解読され
る可能性があり、特定利用者の認証を確実に行うことが
できない。 【解決手段】 利用者の端末1に通信回線3を介して接
続された情報供給元2と、該情報供給元2から送信され
てくる認証確認情報8が入力されると共に所有者ごとに
固有のカード5とを具備し、該カード5からの応答情報
9を情報供給元2へ送信し、該情報供給元2においてカ
ード5からの応答情報9を照合することによりカード利
用者の認証を行う。
答方式が、その通信情報を傍受可能な第三者に解読され
る可能性があり、特定利用者の認証を確実に行うことが
できない。 【解決手段】 利用者の端末1に通信回線3を介して接
続された情報供給元2と、該情報供給元2から送信され
てくる認証確認情報8が入力されると共に所有者ごとに
固有のカード5とを具備し、該カード5からの応答情報
9を情報供給元2へ送信し、該情報供給元2においてカ
ード5からの応答情報9を照合することによりカード利
用者の認証を行う。
Description
【0001】
【発明の属する技術分野】本発明は、通信回線利用者の
認証を行う認証方法及び装置に関する。
認証を行う認証方法及び装置に関する。
【0002】
【従来の技術】従来、通信回線利用者の認証手段として
暗号鍵方式というものが広く利用されている。この暗号
鍵方式としては、DES,FEAL,RC-2,RC-4,RC-5等の秘密鍵
方式や、RSA公開鍵方式等は有名である。また、通信プ
ロトコルの特定の階層で暗号化を行うSSLも有名であ
る。これらの転送情報を暗号化する方式の他、利用者に
固有の物理的な情報媒体であるメモリカード等から特定
情報または乱数情報を送信することで認証する方式等が
提唱されている。
暗号鍵方式というものが広く利用されている。この暗号
鍵方式としては、DES,FEAL,RC-2,RC-4,RC-5等の秘密鍵
方式や、RSA公開鍵方式等は有名である。また、通信プ
ロトコルの特定の階層で暗号化を行うSSLも有名であ
る。これらの転送情報を暗号化する方式の他、利用者に
固有の物理的な情報媒体であるメモリカード等から特定
情報または乱数情報を送信することで認証する方式等が
提唱されている。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た従来例にあっては、認証するために必要な情報の暗号
化方式/応答方式が、その通信情報を傍受可能な第三者
に解読される可能性があり、特定利用者の認証を確実に
行うことができないという問題点があった。
た従来例にあっては、認証するために必要な情報の暗号
化方式/応答方式が、その通信情報を傍受可能な第三者
に解読される可能性があり、特定利用者の認証を確実に
行うことができないという問題点があった。
【0004】本発明は上述した従来の技術の有するこの
ような問題点に鑑みてなされたものであり、その目的と
するところは、通信情報が第三者に傍受され、認証確認
情報/応答情報/応答方式等が解読されても、特定利用
者の認証を確実に行うことができる認証方法及び装置を
提供しようとするものである。
ような問題点に鑑みてなされたものであり、その目的と
するところは、通信情報が第三者に傍受され、認証確認
情報/応答情報/応答方式等が解読されても、特定利用
者の認証を確実に行うことができる認証方法及び装置を
提供しようとするものである。
【0005】
【課題を解決するための手段】上記目的を達成するため
に請求項1記載の認証方法は、利用者の端末に通信回線
を介して接続された情報供給元から送信されてくる情報
を所有者ごとに固有の物理的な情報媒体に入力し、該情
報媒体からの応答情報を前記情報供給元へ送信し、該情
報供給元において前記情報媒体からの応答情報を照合す
ることにより認証を行うことを特徴とするものである。
に請求項1記載の認証方法は、利用者の端末に通信回線
を介して接続された情報供給元から送信されてくる情報
を所有者ごとに固有の物理的な情報媒体に入力し、該情
報媒体からの応答情報を前記情報供給元へ送信し、該情
報供給元において前記情報媒体からの応答情報を照合す
ることにより認証を行うことを特徴とするものである。
【0006】また、上記目的を達成するために請求項2
記載の認証方法は、利用者の端末に通信回線を介して接
続された情報供給元から送信されてくる情報を所有者ご
とに固有の物理的な情報媒体に入力し、該情報媒体から
の応答情報を前記情報供給元とは別の認証元へ送信して
照合することにより認証を行うことを特徴とするもので
ある。
記載の認証方法は、利用者の端末に通信回線を介して接
続された情報供給元から送信されてくる情報を所有者ご
とに固有の物理的な情報媒体に入力し、該情報媒体から
の応答情報を前記情報供給元とは別の認証元へ送信して
照合することにより認証を行うことを特徴とするもので
ある。
【0007】また、上記目的を達成するために請求項3
記載の認証方法は、請求項1または2記載の認証方法に
おいて、前記端末は、ソナルコンピュータであることを
特徴とするものである。
記載の認証方法は、請求項1または2記載の認証方法に
おいて、前記端末は、ソナルコンピュータであることを
特徴とするものである。
【0008】また、上記目的を達成するために請求項4
記載の認証方法は、請求項1または2記載の認証方法に
おいて、前記情報媒体は、記憶内容が書き換え可能な記
憶手段を有することを特徴とするものである。
記載の認証方法は、請求項1または2記載の認証方法に
おいて、前記情報媒体は、記憶内容が書き換え可能な記
憶手段を有することを特徴とするものである。
【0009】また、上記目的を達成するために請求項5
記載の認証方法は、請求項1,2または4記載の認証方
法において、前記情報媒体は、利用者の端末と直接通信
するための通信手段を有することを特徴とするものであ
る。
記載の認証方法は、請求項1,2または4記載の認証方
法において、前記情報媒体は、利用者の端末と直接通信
するための通信手段を有することを特徴とするものであ
る。
【0010】また、上記目的を達成するために請求項6
記載の認証方法は、請求項1,2,4または5記載の認
証方法において、前記情報媒体は、メモリカードである
ことを特徴とするものである。
記載の認証方法は、請求項1,2,4または5記載の認
証方法において、前記情報媒体は、メモリカードである
ことを特徴とするものである。
【0011】また、上記目的を達成するために請求項7
記載の認証装置は、利用者の端末に通信回線を介して接
続された情報供給元と、該情報供給元から送信されてく
る情報が入力されると共に所有者ごとに固有の物理的な
情報媒体とを具備し、該情報媒体からの応答情報を前記
情報供給元へ送信し、該情報供給元において前記情報媒
体からの応答情報を照合することにより認証を行うこと
を特徴とするものである。
記載の認証装置は、利用者の端末に通信回線を介して接
続された情報供給元と、該情報供給元から送信されてく
る情報が入力されると共に所有者ごとに固有の物理的な
情報媒体とを具備し、該情報媒体からの応答情報を前記
情報供給元へ送信し、該情報供給元において前記情報媒
体からの応答情報を照合することにより認証を行うこと
を特徴とするものである。
【0012】また、上記目的を達成するために請求項8
記載の認証装置は、利用者の端末に通信回線を介して接
続された情報供給元と、該情報供給元から送信されてく
る情報が入力されると共に所有者ごとに固有の物理的な
情報媒体と、前記端末と前記情報供給元に通信手段を介
して接続された認証元とを具備し、前記情報媒体からの
応答情報を前記認証元へ送信して照合することにより認
証を行うことを特徴とするものである。
記載の認証装置は、利用者の端末に通信回線を介して接
続された情報供給元と、該情報供給元から送信されてく
る情報が入力されると共に所有者ごとに固有の物理的な
情報媒体と、前記端末と前記情報供給元に通信手段を介
して接続された認証元とを具備し、前記情報媒体からの
応答情報を前記認証元へ送信して照合することにより認
証を行うことを特徴とするものである。
【0013】また、上記目的を達成するために請求項9
記載の認証装置は、請求項7または8記載の認証装置に
おいて、前記端末は、パーソナルコンピュータであるこ
とを特徴とするものである。
記載の認証装置は、請求項7または8記載の認証装置に
おいて、前記端末は、パーソナルコンピュータであるこ
とを特徴とするものである。
【0014】また、上記目的を達成するために請求項1
0記載の認証装置は、請求項7または8記載の認証装置
において、前記情報媒体は、記憶内容が書き換え可能な
記憶手段を有することを特徴とするものである。
0記載の認証装置は、請求項7または8記載の認証装置
において、前記情報媒体は、記憶内容が書き換え可能な
記憶手段を有することを特徴とするものである。
【0015】また、上記目的を達成するために請求項1
1記載の認証装置は、請求項7,8または10記載の認
証装置において、前記情報媒体は、利用者の端末と直接
通信するための通信手段を有することを特徴とするもの
である。
1記載の認証装置は、請求項7,8または10記載の認
証装置において、前記情報媒体は、利用者の端末と直接
通信するための通信手段を有することを特徴とするもの
である。
【0016】また、上記目的を達成するために請求項1
2記載の認証装置は、請求項7,8,10または11記
載の認証装置において、前記情報媒体は、メモリカード
であることを特徴とするものである。
2記載の認証装置は、請求項7,8,10または11記
載の認証装置において、前記情報媒体は、メモリカード
であることを特徴とするものである。
【0017】
【発明の実施の形態】以下、本発明の各実施の形態を図
面に基づき説明する。
面に基づき説明する。
【0018】(第1の実施の形態)まず、本発明の第1
の実施の形態を図1〜図3に基づき説明する。図1は、
本発明の第1の実施の形態に係る認証装置の構成を示す
図であり、同図中、1は利用者の情報処理装置であるパ
ーソナルコンピュータ(以下、端末と記述する)、2は
利用者の端末1と通信回線3を介して接続された情報供
給元、4はカードリーダ、5は利用者のカード(情報媒
体)、6は利用者の端末1とカードリーダ4とを接続す
る接続ケーブル、7は利用者の端末1から情報供給元2
へ送信される利用者の通信要求情報(利用要求情報)、
8は情報供給元2から利用者の端末1へ送信される認証
確認用情報、9はカード5から利用者の端末1を介して
情報供給元2へ送信される応答情報、10は情報供給元
2から利用者の端末1へ送信される通信許可情報(利用
許可情報)である。
の実施の形態を図1〜図3に基づき説明する。図1は、
本発明の第1の実施の形態に係る認証装置の構成を示す
図であり、同図中、1は利用者の情報処理装置であるパ
ーソナルコンピュータ(以下、端末と記述する)、2は
利用者の端末1と通信回線3を介して接続された情報供
給元、4はカードリーダ、5は利用者のカード(情報媒
体)、6は利用者の端末1とカードリーダ4とを接続す
る接続ケーブル、7は利用者の端末1から情報供給元2
へ送信される利用者の通信要求情報(利用要求情報)、
8は情報供給元2から利用者の端末1へ送信される認証
確認用情報、9はカード5から利用者の端末1を介して
情報供給元2へ送信される応答情報、10は情報供給元
2から利用者の端末1へ送信される通信許可情報(利用
許可情報)である。
【0019】図1において、利用者がその利用者の端末
1から情報供給元2へ通信回線3を介して通信する場
合、利用者はその利用者の端末1から情報供給元2に対
して通信要求情報7を送信する。情報供給元2は、利用
者の端末1からの通信要求情報7を受信次第、利用者の
端末1に対して認証確認用情報8を送信する。利用者の
端末1が認証確認用情報8を受信すると、利用者の端末
1に接続ケーブル6を介して接続されているカードリー
ダ4に転送される。このカードリーダ4に利用者のカー
ド5が装着されていれば、入力された認証確認用情報8
に対応した特定の応答情報9が、利用者の端末1を介し
て情報供給元2へ送信される。この入力された認証確認
用情報8に対して利用者のカード5において生成される
応答情報9は、該利用者のカード5に固有のものとす
る。情報供給元2は、入力した応答情報9を照合し、利
用者の認証確認ができ次第、利用者の端末1に対して通
信許可情報10を送信する。これにより利用者は、情報
供給元2との通信が許可される情報供給元2より利用者
の端末1に送信された認証確認用情報8は、以後は使用
しない。
1から情報供給元2へ通信回線3を介して通信する場
合、利用者はその利用者の端末1から情報供給元2に対
して通信要求情報7を送信する。情報供給元2は、利用
者の端末1からの通信要求情報7を受信次第、利用者の
端末1に対して認証確認用情報8を送信する。利用者の
端末1が認証確認用情報8を受信すると、利用者の端末
1に接続ケーブル6を介して接続されているカードリー
ダ4に転送される。このカードリーダ4に利用者のカー
ド5が装着されていれば、入力された認証確認用情報8
に対応した特定の応答情報9が、利用者の端末1を介し
て情報供給元2へ送信される。この入力された認証確認
用情報8に対して利用者のカード5において生成される
応答情報9は、該利用者のカード5に固有のものとす
る。情報供給元2は、入力した応答情報9を照合し、利
用者の認証確認ができ次第、利用者の端末1に対して通
信許可情報10を送信する。これにより利用者は、情報
供給元2との通信が許可される情報供給元2より利用者
の端末1に送信された認証確認用情報8は、以後は使用
しない。
【0020】図2は本実施の形態に係る認証装置におい
て使用する利用者のカード5の内部構成を示すブロック
図である。同図において、入力ポート5aから入力され
た認証確認用情報8は、変換テーブル5cにて論理演算
され、出力ポート5bから応答情報9として出力され
る。
て使用する利用者のカード5の内部構成を示すブロック
図である。同図において、入力ポート5aから入力され
た認証確認用情報8は、変換テーブル5cにて論理演算
され、出力ポート5bから応答情報9として出力され
る。
【0021】図3は本実施の形態に係る認証装置の動作
制御手順を示すフローチャートである。同図のステップ
S301で、利用者の端末1から情報供給元2へ通信要
求情報が送信されたか否かを送信されるまで判断する。
そして、通信要求情報が送信されると次のステップS3
02で、情報供給元2において認証が必要であるか否か
を判断する。そして、認証が必要であると判断された場
合は次のステップS303で、利用者の端末1に対して
認証確認用情報8が送信される。その認証確認用情報8
は次のステップS304で、利用者の端末1に接続され
たカードリーダ4に転送される。次にステップS305
で、カードリーダ4に利用者のカード5が装着されてい
るか否かを判断する。そして、カードリーダ4に利用者
のカード5が装着されている場合は次のステップS30
6で、情報供給元2から送信されてきた認証確認用情報
8に対応した特定の応答情報9を利用者のカード5が生
成し、利用者の端末1を介して情報供給元2に送信され
る。
制御手順を示すフローチャートである。同図のステップ
S301で、利用者の端末1から情報供給元2へ通信要
求情報が送信されたか否かを送信されるまで判断する。
そして、通信要求情報が送信されると次のステップS3
02で、情報供給元2において認証が必要であるか否か
を判断する。そして、認証が必要であると判断された場
合は次のステップS303で、利用者の端末1に対して
認証確認用情報8が送信される。その認証確認用情報8
は次のステップS304で、利用者の端末1に接続され
たカードリーダ4に転送される。次にステップS305
で、カードリーダ4に利用者のカード5が装着されてい
るか否かを判断する。そして、カードリーダ4に利用者
のカード5が装着されている場合は次のステップS30
6で、情報供給元2から送信されてきた認証確認用情報
8に対応した特定の応答情報9を利用者のカード5が生
成し、利用者の端末1を介して情報供給元2に送信され
る。
【0022】次にステップS307で、その応答情報9
は情報供給元2で認証のための照合が行われ、利用者の
カード固有の応答情報であるか否かが判断される。そし
て、利用者のカード固有の応答情報であることが確認さ
れると次のステップS308で、情報供給元2から利用
者の端末1に通信許可情報10が送信され、次のステッ
プS309で利用者は通信可能となり通信が開始された
後、本処理動作を終了する。
は情報供給元2で認証のための照合が行われ、利用者の
カード固有の応答情報であるか否かが判断される。そし
て、利用者のカード固有の応答情報であることが確認さ
れると次のステップS308で、情報供給元2から利用
者の端末1に通信許可情報10が送信され、次のステッ
プS309で利用者は通信可能となり通信が開始された
後、本処理動作を終了する。
【0023】一方、前記ステップS302において情報
供給元2において認証が必要でないと判断された場合は
前記ステップS303〜ステップS308をスキップし
て前記ステップS309へ進んで利用者は通信可能とな
り通信が開始された後、本処理動作を終了する。
供給元2において認証が必要でないと判断された場合は
前記ステップS303〜ステップS308をスキップし
て前記ステップS309へ進んで利用者は通信可能とな
り通信が開始された後、本処理動作を終了する。
【0024】また、前記ステップS305においてカー
ドリーダ4に利用者のカード5が装着されていないと判
断された場合及び前記ステップS307において利用者
のカード固有の応答情報でないと判断された場合は、い
ずれもステップS310で通信が許可されず利用者は通
信不可能となり、その後本処理動作を終了する。
ドリーダ4に利用者のカード5が装着されていないと判
断された場合及び前記ステップS307において利用者
のカード固有の応答情報でないと判断された場合は、い
ずれもステップS310で通信が許可されず利用者は通
信不可能となり、その後本処理動作を終了する。
【0025】本実施の形態に係る認証装置によれば、物
理的な利用者のカード5が無い限り利用者が認証されな
い。そして、通信情報を第三者に傍受されてもその通信
情報は2度と認証に使用されないので、信頼性及び安全
性が保証される。また、通信回線上で認証が終結するた
め即時効果がある。
理的な利用者のカード5が無い限り利用者が認証されな
い。そして、通信情報を第三者に傍受されてもその通信
情報は2度と認証に使用されないので、信頼性及び安全
性が保証される。また、通信回線上で認証が終結するた
め即時効果がある。
【0026】(第2の実施の形態)次に、本発明の第2
の実施の形態を図4及び図5に基づき説明する。上述し
た第1の実施の形態では、カード5の認証を情報供給元
2が行うようにしたが、本実施の形態は、カードの認証
を情報供給元とは別の、通信回線上の認証元(以下、カ
ード認証元と記述する)が行うようにしたものである。
の実施の形態を図4及び図5に基づき説明する。上述し
た第1の実施の形態では、カード5の認証を情報供給元
2が行うようにしたが、本実施の形態は、カードの認証
を情報供給元とは別の、通信回線上の認証元(以下、カ
ード認証元と記述する)が行うようにしたものである。
【0027】図4は、本発明の第2の実施の形態に係る
認証装置の構成を示す図であり、同図において上述した
第1の実施の形態における図1と同一部分には同一符号
が付してある。図4において図1と異なる点は、図1の
構成にカード認証元11を付加したことである。
認証装置の構成を示す図であり、同図において上述した
第1の実施の形態における図1と同一部分には同一符号
が付してある。図4において図1と異なる点は、図1の
構成にカード認証元11を付加したことである。
【0028】図4において、利用者の端末1から通信要
求情報7を受信した情報供給元2は、カード認証元11
に利用者の端末1の通信先/利用者の情報等12を送信
し、利用者の認証を依頼する。認証の依頼を受けたカー
ド認証元11は、利用者の端末1に対して認証確認用情
報8を送信する。上述した第1の実施の形態と同様に認
証確認用情報8に対応した特定の応答情報9を利用者の
カード5が生成し、利用者の端末1を介してカード認証
元11に送信され、その応答情報9が認証されたら認証
完了情報13が情報供給元2に送信される。これによ
り、利用者は情報供給元2と通信が可能となる。
求情報7を受信した情報供給元2は、カード認証元11
に利用者の端末1の通信先/利用者の情報等12を送信
し、利用者の認証を依頼する。認証の依頼を受けたカー
ド認証元11は、利用者の端末1に対して認証確認用情
報8を送信する。上述した第1の実施の形態と同様に認
証確認用情報8に対応した特定の応答情報9を利用者の
カード5が生成し、利用者の端末1を介してカード認証
元11に送信され、その応答情報9が認証されたら認証
完了情報13が情報供給元2に送信される。これによ
り、利用者は情報供給元2と通信が可能となる。
【0029】図5は本実施の形態に係る認証装置の動作
制御手順を示すフローチャートである。同図におけるス
テップS501〜ステップS510は、上述した第1の
実施の形態における図3のステップS301〜ステップ
S310と同一であるから、その説明は省略し、本実施
の形態特有の処理ステップについて説明する。
制御手順を示すフローチャートである。同図におけるス
テップS501〜ステップS510は、上述した第1の
実施の形態における図3のステップS301〜ステップ
S310と同一であるから、その説明は省略し、本実施
の形態特有の処理ステップについて説明する。
【0030】図5においてステップS502で認証が必
要であると判断された場合はステップS5113で、カ
ード認証元11であるカード会社に認証要請を行った
後、ステップS503で利用者の端末1に対して認証確
認用情報8が送信される。また、ステップS505でカ
ードリーダ4に利用者のカード5が装着されていないと
判断された場合はステップS512で、情報供給会社へ
認証不可能通知情報を送信した後ステップS510へ進
んで通信不可能とする。また、前記ステップS507で
利用者のカード固有の応答情報であることが確認される
とステップS513で情報供給元2へ認証完了通知情報
を送信した後、ステップS508へ進んで情報供給元2
から利用者の端末1に対して通信許可情報10を送信す
る。
要であると判断された場合はステップS5113で、カ
ード認証元11であるカード会社に認証要請を行った
後、ステップS503で利用者の端末1に対して認証確
認用情報8が送信される。また、ステップS505でカ
ードリーダ4に利用者のカード5が装着されていないと
判断された場合はステップS512で、情報供給会社へ
認証不可能通知情報を送信した後ステップS510へ進
んで通信不可能とする。また、前記ステップS507で
利用者のカード固有の応答情報であることが確認される
とステップS513で情報供給元2へ認証完了通知情報
を送信した後、ステップS508へ進んで情報供給元2
から利用者の端末1に対して通信許可情報10を送信す
る。
【0031】なお、本実施の形態におけるその他の構成
及び動作は上述した第1の実施の形態と同一であるか
ら、その説明は省略する。
及び動作は上述した第1の実施の形態と同一であるか
ら、その説明は省略する。
【0032】本実施の形態に係る認証装置によれば、カ
ード利用者の認証が別の会社で行えるため、クレジット
カード等、オンラインでの金銭決済等が安全に行える。
ード利用者の認証が別の会社で行えるため、クレジット
カード等、オンラインでの金銭決済等が安全に行える。
【0033】(第3の実施の形態)次に、本発明の第3
の実施の形態を図6及び図7に基づき説明する。本実施
の形態は、カードの入力情報に対する応答信号の生成方
法が変えられるようにしたものである。
の実施の形態を図6及び図7に基づき説明する。本実施
の形態は、カードの入力情報に対する応答信号の生成方
法が変えられるようにしたものである。
【0034】なお、本実施の形態に係る認証装置の基本
的な構成は、上述した第1の実施の形態における図1と
同一であるから、同図を流用して説明する。
的な構成は、上述した第1の実施の形態における図1と
同一であるから、同図を流用して説明する。
【0035】図6は本実施の形態に係る認証装置に使用
するカードの内部構成を示すブロック図であり、同図に
おいて、上述した第1の実施の形態における図2と同一
部分には同一符号が付してある。
するカードの内部構成を示すブロック図であり、同図に
おいて、上述した第1の実施の形態における図2と同一
部分には同一符号が付してある。
【0036】図6において、入力ポート5aから入力さ
れた認証確認用情報8が変換テーブル5cとフラッシュ
メモリ5dに入力され且つフラッシュメモリ5dの情報
が出力ポート5eを介して変換テーブル5cに入力さ
れ、該変換テーブル5c内の論理演算結果として、出力
ポート5bから応答信号9として出力される。
れた認証確認用情報8が変換テーブル5cとフラッシュ
メモリ5dに入力され且つフラッシュメモリ5dの情報
が出力ポート5eを介して変換テーブル5cに入力さ
れ、該変換テーブル5c内の論理演算結果として、出力
ポート5bから応答信号9として出力される。
【0037】フラッシュメモリ5dの内容は書き換え可
能であり、入力ポート5aから書き換えの情報及び書き
込み制御信号を送り込むことで書き換わる。これによ
り、カード5の入力情報である認証確認用情報8に対す
る応答信号9の生成方法が変えられる。
能であり、入力ポート5aから書き換えの情報及び書き
込み制御信号を送り込むことで書き換わる。これによ
り、カード5の入力情報である認証確認用情報8に対す
る応答信号9の生成方法が変えられる。
【0038】図7は本実施の形態に係る認証装置の動作
制御手順を示すフローチャートである。同図におけるス
テップS701〜ステップS710は、上述した第1の
実施の形態における図3のステップS301〜ステップ
S310と同一であるから、その説明は省略し、本実施
の形態特有の処理ステップについて説明する。
制御手順を示すフローチャートである。同図におけるス
テップS701〜ステップS710は、上述した第1の
実施の形態における図3のステップS301〜ステップ
S310と同一であるから、その説明は省略し、本実施
の形態特有の処理ステップについて説明する。
【0039】図7においてステップS707において利
用者のカード5固有の応答情報9であると判断された場
合は、ステップS711で応答方法変更情報を送信した
後、ステップS708で通信許可情報を送信する。
用者のカード5固有の応答情報9であると判断された場
合は、ステップS711で応答方法変更情報を送信した
後、ステップS708で通信許可情報を送信する。
【0040】なお、本実施の形態に係る認証装置におけ
るその他の構成及び動作は、上述した第1の実施の形態
と同一であるから、その説明を省略する。
るその他の構成及び動作は、上述した第1の実施の形態
と同一であるから、その説明を省略する。
【0041】本実施の形態に係る認証装置によれば、カ
ード5への入力情報である認証確認用情報8が同じでも
応答情報9が毎回異なるため、たとえカード5の応答方
式が解読されたとしても、その応答方式は2度と使用さ
れないので、信頼性が高められる。また。カード5の変
換方法がカード作成後に変えられるため、カード5の内
部構成を同一にして作成することが可能である。
ード5への入力情報である認証確認用情報8が同じでも
応答情報9が毎回異なるため、たとえカード5の応答方
式が解読されたとしても、その応答方式は2度と使用さ
れないので、信頼性が高められる。また。カード5の変
換方法がカード作成後に変えられるため、カード5の内
部構成を同一にして作成することが可能である。
【0042】(第4の実施の形態)次に、本発明の第4
の実施の形態を図8に基づき説明する。本実施の形態
は、カード自体に利用者の端末と直接通信するための通
信手段を設けたものである。
の実施の形態を図8に基づき説明する。本実施の形態
は、カード自体に利用者の端末と直接通信するための通
信手段を設けたものである。
【0043】なお、本実施の形態に係る認証装置の基本
的な構成は、上述した第1の実施の形態における図1と
同一であるから、同図を流用して説明する。
的な構成は、上述した第1の実施の形態における図1と
同一であるから、同図を流用して説明する。
【0044】図8は本実施の形態に係る認証装置に使用
するカードの内部構成を示すブロック図であり、同図に
おいて、上述した第1の実施の形態における図2と同一
部分には同一符号が付してある。
するカードの内部構成を示すブロック図であり、同図に
おいて、上述した第1の実施の形態における図2と同一
部分には同一符号が付してある。
【0045】同図において、光通信入出力ポート5iを
介して光通信コントローラ5hに認証確認用情報8が入
力し、光通信コントローラ5hの情報が入力ポート5f
を介して変換テーブル5cに入力し、変換テーブル5c
の情報は出力ポート5gを介して光通信コントローラ5
hに出力し、光通信コントローラ5hの情報は光通信入
出力ポート5iを介して出力する。
介して光通信コントローラ5hに認証確認用情報8が入
力し、光通信コントローラ5hの情報が入力ポート5f
を介して変換テーブル5cに入力し、変換テーブル5c
の情報は出力ポート5gを介して光通信コントローラ5
hに出力し、光通信コントローラ5hの情報は光通信入
出力ポート5iを介して出力する。
【0046】なお、本実施の形態に係る認証装置の構成
及び動作は、上述した第1の実施の形態と同一であるか
ら、その説明は省略する。
及び動作は、上述した第1の実施の形態と同一であるか
ら、その説明は省略する。
【0047】本実施の形態に係る認証装置によれば、カ
ード5をカードリーダ4に装着したり、カードリーダ4
を利用者の端末1に接続することなく、カード利用者の
認証が可能となる。
ード5をカードリーダ4に装着したり、カードリーダ4
を利用者の端末1に接続することなく、カード利用者の
認証が可能となる。
【0048】
【発明の効果】以上詳述したように本発明の認証方法及
び装置によれば、物理的な利用者の情報媒体である例え
ばカードが無い限り利用者が認証されない。そして、通
信情報を第三者に傍受されてもその通信情報は2度と認
証に使用されないので、信頼性及び安全性が保証され
る。また、通信回線上で認証が終結するため即時効果が
ある。また、情報媒体である例えばカードの利用者の認
証が別の会社で行えるため、クレジットカード等、オン
ラインでの金銭決済等が安全に行える。また、情報媒体
である例えばカードへの入力情報である認証確認用情報
が同じでも応答情報が毎回異なるため、たとえカードの
応答方式が解読されたとしても、その応答方式は2度と
使用されないので、信頼性が高められる。また。カード
の変換方法がカード作成後に変えられるため、カードの
内部構成を同一にして作成することが可能である。更
に、情報媒体である例えばカードをカードリーダに装着
したり、カードリーダを利用者の端末に接続することな
く、カード利用者の認証が可能となる。
び装置によれば、物理的な利用者の情報媒体である例え
ばカードが無い限り利用者が認証されない。そして、通
信情報を第三者に傍受されてもその通信情報は2度と認
証に使用されないので、信頼性及び安全性が保証され
る。また、通信回線上で認証が終結するため即時効果が
ある。また、情報媒体である例えばカードの利用者の認
証が別の会社で行えるため、クレジットカード等、オン
ラインでの金銭決済等が安全に行える。また、情報媒体
である例えばカードへの入力情報である認証確認用情報
が同じでも応答情報が毎回異なるため、たとえカードの
応答方式が解読されたとしても、その応答方式は2度と
使用されないので、信頼性が高められる。また。カード
の変換方法がカード作成後に変えられるため、カードの
内部構成を同一にして作成することが可能である。更
に、情報媒体である例えばカードをカードリーダに装着
したり、カードリーダを利用者の端末に接続することな
く、カード利用者の認証が可能となる。
【図1】本発明の第1の実施の形態に係る認証装置の構
成を示す図である。
成を示す図である。
【図2】同認証装置に使用するカードの内部構成を示す
ブロック図である。
ブロック図である。
【図3】同認証装置の動作制御手順を示すフローチャー
トである。
トである。
【図4】本発明の第2の実施の形態に係る認証装置の構
成を示す図である。
成を示す図である。
【図5】同認証装置の動作制御手順を示すフローチャー
トである。
トである。
【図6】本発明の第3の実施の形態に係る認証装置に使
用するカードの内部構成を示すブロック図である。
用するカードの内部構成を示すブロック図である。
【図7】同認証装置の動作制御手順を示すフローチャー
トである。
トである。
【図8】本発明の第4の実施の形態に係る認証装置に使
用するカードの内部構成を示すブロック図である。
用するカードの内部構成を示すブロック図である。
1 端末 2 情報供給元 3 通信回線 4 カードリーダ 5 カード(情報媒体) 5a 入力ポート 5b 出力ポート 5c 変換テーブル 5d フラッシュメモリ(記憶手段) 5e 出力ポート 5f 入力ポート 5g 出力ポート 5h 光通信コントローラ 5i 光通信入出力ポート 6 接続ケーブル 7 通信要求情報 8 認証確認用情報 9 応答情報 10 通信許可情報 11 カード認証元 12 通信先/利用者の情報等 13 認証完了情報
Claims (12)
- 【請求項1】 利用者の端末に通信回線を介して接続さ
れた情報供給元から送信されてくる情報を所有者ごとに
固有の物理的な情報媒体に入力し、該情報媒体からの応
答情報を前記情報供給元へ送信し、該情報供給元におい
て前記情報媒体からの応答情報を照合することにより認
証を行うことを特徴とする認証方法。 - 【請求項2】 利用者の端末に通信回線を介して接続さ
れた情報供給元から送信されてくる情報を所有者ごとに
固有の物理的な情報媒体に入力し、該情報媒体からの応
答情報を前記情報供給元とは別の認証元へ送信して照合
することにより認証を行うことを特徴とする認証方法。 - 【請求項3】 前記端末は、パーソナルコンピュータで
あることを特徴とする請求項1または2記載の認証方
法。 - 【請求項4】 前記情報媒体は、記憶内容が書き換え可
能な記憶手段を有することを特徴とする請求項1または
2記載の認証方法。 - 【請求項5】 前記情報媒体は、利用者の端末と直接通
信するための通信手段を有することを特徴とする請求項
1,2または4記載の認証方法。 - 【請求項6】 前記情報媒体は、メモリカードであるこ
とを特徴とする請求項1,2,4または5記載の認証方
法。 - 【請求項7】 利用者の端末に通信回線を介して接続さ
れた情報供給元と、該情報供給元から送信されてくる情
報が入力されると共に所有者ごとに固有の物理的な情報
媒体とを具備し、該情報媒体からの応答情報を前記情報
供給元へ送信し、該情報供給元において前記情報媒体か
らの応答情報を照合することにより認証を行うことを特
徴とする認証装置。 - 【請求項8】 利用者の端末に通信回線を介して接続さ
れた情報供給元と、該情報供給元から送信されてくる情
報が入力されると共に所有者ごとに固有の物理的な情報
媒体と、前記端末と前記情報供給元に通信手段を介して
接続された認証元とを具備し、前記情報媒体からの応答
情報を前記認証元へ送信して照合することにより認証を
行うことを特徴とする認証装置。 - 【請求項9】 前記端末は、パーソナルコンピュータで
あることを特徴とする請求項7または8記載の認証装
置。 - 【請求項10】 前記情報媒体は、記憶内容が書き換え
可能な記憶手段を有することを特徴とする請求項7また
は8記載の認証装置。 - 【請求項11】 前記情報媒体は、利用者の端末と直接
通信するための通信手段を有することを特徴とする請求
項7,8または10記載の認証装置。 - 【請求項12】 前記情報媒体は、メモリカードである
ことを特徴とする請求項7,8,10または11記載の
認証装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8196914A JPH1027160A (ja) | 1996-07-09 | 1996-07-09 | 認証方法及び装置 |
US08/886,410 US6606024B1 (en) | 1996-07-09 | 1997-07-01 | Electronic authentication method and system therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8196914A JPH1027160A (ja) | 1996-07-09 | 1996-07-09 | 認証方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1027160A true JPH1027160A (ja) | 1998-01-27 |
Family
ID=16365770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8196914A Pending JPH1027160A (ja) | 1996-07-09 | 1996-07-09 | 認証方法及び装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6606024B1 (ja) |
JP (1) | JPH1027160A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006517701A (ja) * | 2003-01-17 | 2006-07-27 | ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト | オリジナルのcdを介した安全なウェブアクセス |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPQ724700A0 (en) * | 2000-05-02 | 2000-05-25 | Canon Kabushiki Kaisha | Printing using secure pickup |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USH510H (en) * | 1983-02-24 | 1988-08-02 | The United States Of America As Represented By The Secretary Of The Air Force | Automatic authentication for voice transmissions |
US4928098A (en) * | 1984-03-30 | 1990-05-22 | Siemens Aktiengesellschaft | Method for code protection using an electronic key |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5293576A (en) * | 1991-11-21 | 1994-03-08 | Motorola, Inc. | Command authentication process |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
WO1996007256A1 (fr) * | 1994-08-30 | 1996-03-07 | Kokusai Denshin Denwa Co., Ltd. | Systeme de certification |
US5764890A (en) * | 1994-12-13 | 1998-06-09 | Microsoft Corporation | Method and system for adding a secure network server to an existing computer network |
US5757916A (en) * | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
-
1996
- 1996-07-09 JP JP8196914A patent/JPH1027160A/ja active Pending
-
1997
- 1997-07-01 US US08/886,410 patent/US6606024B1/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006517701A (ja) * | 2003-01-17 | 2006-07-27 | ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト | オリジナルのcdを介した安全なウェブアクセス |
JP4688786B2 (ja) * | 2003-01-17 | 2011-05-25 | ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト | オリジナルのcdを介した安全なウェブアクセス |
Also Published As
Publication number | Publication date |
---|---|
US6606024B1 (en) | 2003-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0865695B1 (en) | An apparatus and method for cryptographic companion imprinting | |
JP2689383B2 (ja) | 暗号化通信システム | |
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
US7266695B2 (en) | Data updating method and data updating system | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
JP3633686B2 (ja) | 機密操作を情報処理装置により実行する方法及び装置 | |
US4723284A (en) | Authentication system | |
US8332935B2 (en) | System and method for encrypted smart card pin entry | |
US20130158708A1 (en) | System And A Method For Providing Safe Remote Access To A Robot Controller | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
JPS62140A (ja) | 通信システム | |
KR20000005527A (ko) | 주기적인 챌린지/응답 프로토콜을 근거로 한 인증시스템 | |
US20010054147A1 (en) | Electronic identifier | |
JPH0675251B2 (ja) | 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム | |
JPH0467822B2 (ja) | ||
JP2008059450A (ja) | 車両情報書換えシステム | |
MX2011002423A (es) | Autorizacion de operaciones de servidor. | |
US6993654B2 (en) | Secure encryption processor with tamper protection | |
EP1620970A1 (en) | A system for secure communication | |
JPS63278438A (ja) | 暗号手順非公開による暗号システム | |
CN101262348A (zh) | Usb数字签名装置及其操作方法 | |
CA2296208C (en) | Cryptographic token and security system | |
AU711237B2 (en) | Method and device for data communication | |
JPH1027160A (ja) | 認証方法及び装置 | |
JPH11265318A (ja) | 相互認証システム、相互認証方法及び記録媒体 |