JP2000215280A - 本人認証システム - Google Patents
本人認証システムInfo
- Publication number
- JP2000215280A JP2000215280A JP11016628A JP1662899A JP2000215280A JP 2000215280 A JP2000215280 A JP 2000215280A JP 11016628 A JP11016628 A JP 11016628A JP 1662899 A JP1662899 A JP 1662899A JP 2000215280 A JP2000215280 A JP 2000215280A
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- storage medium
- issuing
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Collating Specific Patterns (AREA)
Abstract
関し、携帯型記憶媒体の不正発行、及び、不正改ざんを
防止する。 【解決手段】本発明の本人認証システムの携帯型記憶媒
体発行システム(図4)において、新規に登録する人間
(新規登録者)の生体情報の特徴量に対し、認証機関の
電子署名を生成する機能1207を有することで、生体情報
の不正改ざんを防止できる。
Description
うな携帯型記憶媒体の持ち主認証システムのセキュリテ
ィ技術に関し、特に、本人認証システムの携帯型記憶媒
体の発行業務および運用時におけるセキュリティシステ
ム技術に関する。
ドWG:「ICカード利用ガイドライン(接触/非接
触)(1.0版)」、電子商取引実証推進協議会、平成
10年3月発行。
インターネット関連技術について」、昭晃堂、平成10年
6月発行。
に発行者用のPIN(Personal Identification Numbe
r:パスワード、または、IDとパスワード)を設定
し、このPINを知らないものに対し、ICカードへの
アクセスを許さないことで、ICカードの偽造に対処す
るものである。また、ICカード発行時に発行元がPI
Nを設定し、このPINを知らないものに対し、ICカ
ードの重要領域のアクセスを許さないことで、ICカー
ドの偽造・変造・改ざんに対処するものである。
暗号化技術を用いた電子署名技術を解説している。公開
鍵暗号化技術では、情報を暗号化・復号化する時に、公
開鍵・秘密鍵と呼ばれる、お互い関連した2つの異なる
数値を鍵として使用する。公開鍵で暗号化した情報は秘
密鍵により複合化でき、秘密鍵で暗号化した情報は公開
鍵により復号化可能とするものである。
ークにおいて、各自秘密鍵を秘匿し公開鍵を公開するこ
とにより、通信相手の公開鍵により暗号化すれば、通信
相手の秘密鍵でしか復号できないため、通信の安全性を
確保することが可能となる。また、自分の秘密鍵により
暗号化すれば、自分の公開鍵でしか復号できないため、
自分の伝えたい情報の完全性を保つことが可能となる。
これを電子署名技術と呼ぶ。
対して、一方向性関数(メッセージダイジェスト関数あ
るいはハッシュ関数と呼ばれる)により情報を小さく圧
縮したメッセージダイジェストを生成し、このメッセー
ジダイジェストに対し秘密鍵で暗号化した情報を書類に
添付する。書類の受け取り先では、添付情報を公開鍵で
復号情報と、同一の一方向性関数により作成した書類の
メッセージダイジェストとを比較することで書類の完全
性を確認するものである。
は、製造元が仮に発行者用に設定したPINが漏洩した
場合、偽造されてしまう恐れがある。また、発行者が設
定したPINが漏洩した場合、偽造・変造・改ざんされ
てしまう恐れがある。また、発行者が不正を行った場
合、対処できない。
紋等の生体特徴量を登録しただけでは、盗用した際に特
徴量情報を盗用者の特徴量情報に改ざんされて不正利用
されるおそれがある。
テムが求められている。
ムは、上記を解決する手段として、以下の手段を持つ。
人固有の生体情報の入力装置を持ち、携帯型記憶媒体に
登録されている本人固有の生体情報の特徴量を用いて入
力した生体情報と照合することにより携帯型記憶媒体の
持ち主を認証する手段と、携帯型記憶媒体に秘匿保持さ
れている公開鍵方式の秘密鍵を用いた電子署名手段とを
備えており、情報通信における情報発信者の正当性を認
証することが可能である。
型記憶媒体の発行システムにおいて、携帯型記憶媒体に
登録する生体情報の特徴量情報および電子認証情報を認
証する電子認証機関と、新規携帯型記憶媒体の持ち主の
生体情報を入力する装置およびキーボードなどの本人情
報を入力する装置を持つ発行端末と、それぞれネットワ
ークを介して接続した構成となっている。
発行を要求する人間(新規携帯型記憶媒体の持ち主)よ
り入力された生体情報より生成した特徴量と、新規に携
帯型記憶媒体に登録する電子認証用の公開鍵方式の鍵情
報に対し、電子認証局の電子署名を生成する手段を備え
ており、携帯型記憶媒体に登録された生体情報特徴量を
不正に他者の生体情報に置き換えるなりすまし不正を防
止できる。
(発行者)が持つ携帯型記憶媒体の内容により、携帯型
記憶媒体の持ち主認証と電子認証の手段を備えており、
電子認証局が発行者を認証可能とし、さらに電子認証局
の公開鍵、および、認証局において発行者の携帯記憶媒
体の秘密鍵に対応する公開鍵を利用して暗号化通信を行
うことで通信の秘匿性を保つことができる。
証局による電子署名された電子的な発行業務許可証を携
帯型記憶媒体に登録している発行者に限定して発行業務
を許可する手段を備えており、発行業務を行う人間を認
証局が発行を認めた人間以外の不正発行を防止できる。
おいて、発行者と新規登録者の携帯型記憶媒体に付与し
た電子署名情報と発行した発行端末を特定する情報と発
行業務を実行した日時を記録する手段を備えており、不
正発行を行った発行者、発行端末発行日時および不正な
携帯型記憶端末を調査できる。
おいて、携帯型記憶媒体に登録されている生体特徴量の
電子署名を検証する電子署名を備えており、生体特徴量
を改ざんして携帯型記憶媒体の持ち主になりすます不正
利用を防止できる。
り電子署名された持ち主が属するグループの情報を備え
ており、携帯型記憶媒体を用いて認証する利用際に、電
子署名グループ情報を検証することで、持ち主のグルー
プを認証する機能を備えており、ネットワークを介して
本人が属するグループを正しく認証することができ、グ
ループをなりすます不正利用を防止できる。
てICカードを例に説明する。
定されるものではない。
明し、(2)節で本発明のシステム構成について、
(3)節で本発明のICカード内容について、(4)節で
本発明の発行機能詳細について、(5)節でアプリケー
ション登録について、(6)節で本人認証ICカードの利
用について説明する。
O部102と、情報を処理するCPU部103と、情報を一時
的に読み書きするRAM部104と、OSなどの情報処理
手続きが記憶されたROM部105と、情報を保存記憶す
るEEPROM部から構成されている。
に示す。
に出荷される。
る。
し、ICカードを提示し、サービスの提供を受ける。提示
を受けたサービス提供元204は、カード発行元202に与信
等を照会し、サービスを提供する。
ドや利用者から何らかの理由で回収されたICカードが廃
棄される。また、利用者203に廃棄される。
(EEPROMの)内容例を図3に示す。
Cカードの正当性を証明する認証書302、ICカード発行者
の公開鍵303、発行手続きの正当性を証明する発行者の
電子署名304、ICカード301の(ICカード持ち主に付与さ
れた)公開鍵305、ICカード301の(ICカード持ち主に付
与された)秘密鍵306、署名生成用の暗号化アルゴリズ
ム307から構成される。
302を端末311に読み出し、署名検証用アルゴリズム313
により署名情報と対にある署名暗号文を認証局の公開鍵
312で復号化し、認証書の署名情報からメッセージダイ
ジェストを作成し、復号結果と比較することで証明でき
る。
者の公開鍵303と発行者の電子署名を読み出し、同様に
復号化、及び、メッセージダイジェストを作成の後、比
較することで証明できる。
署名したいデータに対し、端末でメッセージダイジェス
トを作成し、このメッセージダイジェストをICカードに
入力し、ICカード内の署名生成用暗号化アルゴリズム30
7により暗号化することで、秘密鍵306を端末に出力する
こと無く署名を生成することができる。
証局401と、本人認証ICカードを発行する本人認証ICカ
ード発行端末411と、両者が接続されたネットワーク405
からなる。
可能な番号に関連付けてICカードの個人情報や公開鍵を
格納する公開鍵DB402と、認証書や電子署名など発行
ログを格納する記憶装置403からなる。
用のICカードリード/ライト装置412と、生体情報を入
力する装置413と、新規登録者用のICカードリード/ラ
イト装置414からなる。ただし、ICカードリード/ライ
ト装置412、及び414は、共用しても構わない。
示す。
子認証局501及びICカード発行端末511より発行され、そ
の後で、別に、バイオメトリック認証局521及び本人認
証アプリ登録端末531により、本人認証アプリとしてバ
イオメトリックによる認証機能をICカードに登録する場
合を考える。
1と、ICカード発行端末511と、登録した個人を特定可能
な生体情報を認証するバイオメトリック認証局521と、
本人認証機能をICカードに登録する本人認証アプリケー
ション登録端末531と、それぞれが接続されたネットワ
ーク505からなる。
可能な番号に関連付けてICカードの個人情報や公開鍵な
どを格納する公開鍵DB502と、認証書の発行ログを格
納する記憶装置503からなる。
ードリード/ライト装置512と、生体情報を入力する装
置513と、新規登録者用のICカードリード/ライト装置5
14からなる。ただし、ICカードリード/ライト装置51
2、及び514は、ICカードを置きかえることで共用しても
構わない。
生体情報の認証書の発行ログを格納する記憶装置521か
らなる。
は、発行者用のICカードリード/ライト装置532と、生
体情報を入力する装置533と、新規登録者用のICカード
リード/ライト装置534からなる。ただし、ICカードリ
ード/ライト装置532、及び534は、ICカードを置きかえ
ることで共用しても構わない。
図6に示す。
Cカードの正当性を証明する認証書602、ICカード発行者
の公開鍵603、発行手続きの正当性を証明する発行者の
電子署名604、ICカード601の(ICカード持ち主に付与さ
れた)公開鍵605、ICカード601の(ICカード持ち主に付
与された)秘密鍵606、署名生成用の暗号化アルゴリズ
ム607、ICカード持ち主情報621と、バイオメトリックに
よる本人認証アプリ領域631から構成される。
徴量と電子認証書のID番号に対してバイオメトリック
認証局の秘密鍵により電子署名された認証書632、本人
認証アプリ登録手続きの正当性を認証する登録者の電子
署名633、本人認証アプリ登録者の公開鍵634、ICカード
持ち主のバイオメトリック特徴量635、本人認証用アル
ゴリズム636、バイオメトリックによる本人認証を行う
他のアプリ登録領域637からなる。但し、本人認証用ア
ルゴリズム636は、端末内にプロテクトして持っていて
も構わない。
書のID番号に対し、認証機関により電子署名した情報を
ICカードに持つことで、生体情報を改ざんすることによ
るなりすまし、および、電子認証書を改ざんすることに
よるなりすまし、の両方を検知することが可能となり、
なりすましを防止する効果がある。
に示す。
開始する。
確立する。
証を行う。
情報を入力する。
受ける。
カードへ登録する。
情報及び本人認証機能を新規発行ICカードに登録する。
る。
る。
図9に発行者の認証を、図10に持ち主情報の入力を、
図11に証明書の交付および新規発行ICカードへの登録
を、図12にバイオメトリック情報及び本人認証機能の
登録を示す。
明する(図8)。
信に使う共通鍵を生成する。
公開鍵により暗号化する。
を送る。
暗号文を認証局の秘密鍵により複合化し、共有鍵を得
る。
するため、認証局の秘密鍵で電子署名を作成し、共有鍵
で暗号化して発行端末に送る。
た暗号文を共有鍵で複合化し、電子署名を検証し、正し
い認証局との通信であること、経路に改ざんの危険がな
いことを確認する。通信の安全性が確認できない場合
は、ステップ820へ飛ぶ。
発行業務である」との情報を発行者の秘密鍵で電子署名
する。
号化し、認証局に送る。
文を共有鍵で複合化し、電子署名を検証し、通信の安全
性確認する。通信の安全性が確認できない場合は、ステ
ップ820へ飛ぶ。通信の安全性を確認できた場合は、図
9に進む。
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
信は共有鍵により行うことを前提に進める。
(図9)。
を認識したことを受け、発行者が正しい発行者か発行端
末に認証要求する。
する装置より生体情報を入力し、この情報と発行者ICカ
ードに登録されている生体情報の特徴量とを比較照合
し、発行者がICカードの持ち主に相違無いことを確認す
る。
ドの持ち主と認証されなかった場合は、ステップ920へ
飛ぶ。
果とICカード発行業務担当者の正当性を認証するICカー
ド発行アプリ利用認証書を発行者秘密鍵で電子署名す
る。
る。
子署名より、通信の安全性、及び、発行業務担当者の正
当性を確認する。確認できない場合は、ステップ920に
飛ぶ。
するID番号(認証局で管理しているカードを一意に特定
できる番号)を生成する。
号を認証局の秘密鍵で電子署名する。
番号を送る。図11に進む。
正当性が確認できない場合は、認証局で通信記録を取
り、発行アプリケーションを終了する。
端末により入力するインターフェースの例を図10に示
す。
1011,1012、英語の氏名1013,1014、郵便番号1021,10
22、自宅住所1023、自宅電話番号1024、世帯主との関係
1025、国籍1026、誕生日1027、社会保険番号1031、運転
免許証番号1032、パスポート番号1033などの入力フィー
ルドからなる。
カード登録について説明する(図11)。
するICカードの持ち主の情報を図10で説明したような
インターフェースによる入力する。
成するICカード用の公開鍵と秘密鍵を生成する。秘密鍵
の内容が発行者から漏洩しないように、ICカード内で生
成する方法もある。
開鍵とステップ1101で入力した持ち主情報をに発行者の
秘密鍵により電子署名する。
子署名を送り、新規登録申請を行う。
性、および、持ち主情報に問題が無いか、確認する。確
認できなければステップ1120に飛ぶ。
証書を生成し、発行端末に送る。
認証書の電子署名を検証し、通信の安全性を確認する。
確認できない場合は、ステップ1120に飛ぶ。
存記憶部(EEPROM)に、ステップ1107の認証書、ステッ
プ1102の公開鍵と秘密鍵、ステップ1101の持ち主情報、
及び、発行手続きの正当性を証明する発行者の秘密鍵に
よる電子署名、発行者の公開鍵、電子署名生成用アルゴ
リズムなどを登録する。図12に飛ぶ。
登録の持ち主情報の正当性が確認できない場合は、認証
局で通信記録を取り、発行アプリケーションを終了す
る。
登録フローについて説明する(図12)。
の保存記憶部(EEPROM)の空き領域を本人認証アプリ領
域に設定し、フォーマットする。
アルゴリズムをICカードの保存記憶部に登録する。
持ち主の生体情報を生体情報入力装置により入力しす
る。
生体情報より、持ち主照合用の特徴量を抽出する。
徴量情報と図11で登録した電子認証の為の認証書を特
定する認証書IDを発行者の電子署名の後、認証局に認
証依頼する。
子署名より通信の安全性を確認する。確認できなければ
ステップ1220に飛ぶ。
に対し、認証局の秘密鍵により署名し、認証書を作成す
る。この認証書を発行端末に交付する。
認証書より通信の安全性を確認する。確認できなければ
ステップ1220に飛ぶ。
ステップ1208で受け取った認証書、指紋特徴量を登録業
務を行った人(この場合、発行者)の電子署名を登録す
る。図13に進む。
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
する(図13)。
ド用に生成した秘密鍵情報をプログラム上から削除す
る。
秘密鍵で電子署名して作成し、認証局に送る。
電子署名を検証し、通信の安全性を確認する。確認でき
ない場合は、ステップ1320に飛ぶ。
証ICカードの発行した記録を保存する。この記憶内容と
しては、発行者と新規ICカードの持ち主を特定する情報
(ID番号等)と発行端末を特定する情報(MACアドレス
および発行ソフトのシリアル番号など)と発行業務を実
行した日時等を保存する。
に通知する。
に使った共有鍵を破棄する。
取った発行端末でも共有鍵を破棄する。
了する。
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
場合で説明を行ったが、図5のシステム構成の場合は、
図12のフローを除いた処理を電子認証局501とICカー
ド発行端末511で行い、続いて、図11のフローを除い
た処理をバイオメトリクス認証局521と本人認証アプリ
登録端末で行うようにすることで実現できる。
まとめた機能関連図を示す。
関知しないICカードの偽造を防止でき、発行業務を行っ
た人間を特定できるログを持つため不正発行の追跡がで
き、生体情報特徴量の書き換えによるなりすまし防止可
能になるという効果がある。
するフローについて説明する。このアプリケーション登
録フローを用いて、ICカード発行アプリの業務を許可す
る認証書の交付を受けることになる。
ケーション登録の概略フローを示す。
リを開始する。
リケーションのサーバ(アプリケーション認証局)との
間にセキュア通信を確立する。
リ登録オペレータ(または、登録アプリ)の認証を行
う。登録アプリの場合は、電子認証のみ行う。
正当な持ち主であるか、ICカードに登録されている生体
情報特徴量と登録アプリ端末から入力した生体情報と照
合検証し、本人認証する。
りアプリケーション利用認証書の発行を受ける。
ードに情報を登録する。
ーについて図16に示す。
アプリ登録要求者がICカードの正当な持ち主であるか、
本人認証する。
たは登録アプリ)の秘密鍵で、ステップ1601の認証結果
を電子署名する。
(アプリ認証局)では、ステップ1602の電子署名を検証
し、通信に問題が無いか、アプリ登録要求者にアプリケ
ーション利用権限を与えて問題が無いか、確認する。確
認できない場合は、ステップ1620に飛ぶ。
し、アプリ登録端末に交付する。
リ利用認証書を検証し、通信に問題が無いか確認する。
確認できない場合は、ステップ1620に飛ぶ。
ドに、ステップ1605のアプリ利用認証書、アプリ初期デ
ータ、アプリプログラムなどを登録する。
い場合、及び、アプリ登録要求者に問題がある場合は、
認証局で通信記録を取り、登録アプリを終了する。
のICカード記憶内容例を図17に示す。
ICカードの正当性を証明する認証書1702、ICカード発行
者の公開鍵1703、発行手続きの正当性を証明する発行者
の電子署名1704、ICカード1701の(ICカード持ち主に付
与された)公開鍵1705、ICカード1701の(ICカード持ち
主に付与された)秘密鍵1706、署名生成用の暗号化アル
ゴリズム1707、ICカード持ち主情報1721と、バイオメト
リックによる本人認証アプリ領域1731から構成される。
ック認証局により認証された特徴量の認証書1732、本人
認証アプリ登録手続きの正当性を認証する登録者の電子
署名1733、本人認証アプリ登録者の公開鍵1734、ICカー
ド持ち主のバイオメトリック特徴量1735、本人認証用ア
ルゴリズム1736、バイオメトリックによる本人認証を行
う他のアプリ登録領域1737からなる。但し、本人認証用
アルゴリズム1736は、端末内にプロテクトして持ってい
ても構わない。
行アプリ利用認証書1737、アプリ登録オペレータの電子
署名1742、アプリ登録オペレータの公開鍵1743を持って
いる。
発行業務を行うICカードの持ち主を限定することで、IC
カードへの書き込み作業を管理することができ、ICカー
ド内容の改ざん防止を行うことができる効果がある。
性を認証するアプリケーションからサービスを受ける場
合のフロー例を図18に示す。
る。
ップ1803に進み、無ければステップ1802に戻る。
ドに登録されている生体情報の提示を要求する。
体情報の特徴量の認証書を呼び出し、生体情報の認証書
の発行を行った認証局の公開鍵で復号化する。
体情報の特徴量を呼び出し、メッセージダイジェスト関
数でメッセージダイジェストを得る。
ップ1805の結果を比較し、さらに、本人認証ICカードに
登録されている電子認証用の認証書の認証書IDを比較
し、同じであれば、ICカードの生体情報に改ざんが無い
と判断し、ステップ1807に進む。異なる場合は、ステッ
プ1820に進む。
特徴量と、ICカード持ち主の生体情報を比較照合する。
ードの持ち主の正当性が確認できれば、ステップ1808へ
進む。正当性の確認できなければ、ステップ1830へ進
む。
サービスを提供する。終了後、ステップ1802に戻る。
徴量が改ざんされていると判断し、本人認証ICカードの
情報の記録を取り、ICカードにロックをかける。運用に
よっては、係員に警報を鳴らして知らせる。ステップ18
02に戻る。
持ち主の生体情報の照合ができません。本人認証機能登
録元へ相談してください。」とのメッセージを要求者に
提示し、このICカードの情報の記録を取る。運用によっ
ては、係員に警報を鳴らして知らせる。ステップ1802に
戻る。ここで、メッセージダイジェスト関数は、任意の
長さのデータMを入力した場合、一定長の短いデータh
(M)に圧縮する関数で、ハッシュ関数と呼ばれる。こ
の関数には、次のような特徴がある。
ない。
を見つけることが困難。
組みを見つけることが困難。
情報の特徴量のメッセージダイジェストを作成し、認証
局の秘密鍵で暗号化したものである。
ICカードに登録されている生体情報の特徴量の正当性
を確認することで、ICカードに登録されている生体情
報の改ざんによるなりすましを防止できる。
す。
するフィールド1901、職位を入力するフィールド1902、
所属する部署を入力するフィールド1903、所属する第2
の部署を入力するフィールド1904と、入力した情報を読
み込み、認証局に電子署名を依頼し、この結果をICカー
ドに登録する登録ボタン1905、処理をキャンセルするキ
ャンセルボタン1906からなる。
ョンの登録手順に準じた処理手順で行うことができる。
す。
限を検証するアプリが起動される。
提示を要求する。
し、問題なければ次のステップへ進む。問題があれば、
アプリを終了する。
検証し、問題なければ次のステップへ進む。問題があれ
ば、アプリを終了する。
オメトリクス情報により、持ち主認証処理を行い、持ち
主の正当性が確認できれば次のステップへ進む。確認で
きなければ、アプリを終了する。
検証し、問題なければ、次のステップへ進む。問題あれ
ば、アプリを終了する。
用いて、この権限の範囲でアプリの利用を許可する。
持ち主を認証した上で、持ち主のグループをICカードで
認証することができ、グループをなりすまし不正を防止
できる。
ば、認証局が関知しない携帯型記憶媒体の偽造を防止で
き、発行業務を行った人間を特定できるログを持つため
不正発行の追跡ができ、生体情報特徴量の書き換えによ
るなりすまし防止できる。また、多目的アプリの登録業
務にも応用でき、アプリ登録者を特定できるため、 携
帯型記憶媒体への書き込みを監視することができ、改ざ
ん防止の効果がある。
である。
る。
る。
ある。
ロー図である。
とのセキュア通信確立のフロー図である。
務担当者認証のフロー図である。
発行ICカードの持ち主情報の入力画面例を示す図であ
る。
書交付と電子認証情報などのICカード登録のフロー図で
ある。
ードへの本人認証機能の登録のフロー図である。
ード発行アプリの終了処理フロー図である。
である。
ーション登録の概略フロー図である。
アプリ登録のフロー図である。
記憶内容例の図である。
である。
である。
ー図である。
のCPU、104…ICカードの一時記憶部(RAM)、105…ICカ
ードの手続き記憶部(ROM)、106…ICカードの不揮発性
記憶部(EEPROM)。
Claims (1)
- 【請求項1】携帯型記憶媒体に登録されている本人固有
の生体情報の特徴量を用いて該携帯型記憶媒体の持ち主
を認証する機能と、該携帯型記憶媒体に登録されている
公開鍵方式の秘密鍵を用いて、ネットワークを介した通
信において電子認証する機能とを持つ本人認証システム
の新規携帯型記憶媒体の発行システムにおいて、該新規
携帯型記憶媒体の発行を要求する人間(新規持ち主)の
生体情報の特徴量と、新規携帯型記憶媒体に登録する電
子認証用の鍵を特定する情報に対して、認証機関の秘密
鍵を用いた電子署名を生成する機能と、該生成した電子
署名を該新規携帯型記憶媒体に登録する機能を有するこ
とを特徴とする本人認証システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11016628A JP2000215280A (ja) | 1999-01-26 | 1999-01-26 | 本人認証システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11016628A JP2000215280A (ja) | 1999-01-26 | 1999-01-26 | 本人認証システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000215280A true JP2000215280A (ja) | 2000-08-04 |
Family
ID=11921636
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11016628A Pending JP2000215280A (ja) | 1999-01-26 | 1999-01-26 | 本人認証システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000215280A (ja) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002304589A (ja) * | 2001-04-04 | 2002-10-18 | Dainippon Printing Co Ltd | 決済システム |
| JP2006085249A (ja) * | 2004-09-14 | 2006-03-30 | Toppan Printing Co Ltd | 認証装置および方法 |
| JP2007072887A (ja) * | 2005-09-08 | 2007-03-22 | Toshiba Corp | Idカード認証システム、idカード認証用管理サーバ、及びidカードを利用した認証方法 |
| JP2007115136A (ja) * | 2005-10-21 | 2007-05-10 | Dainippon Printing Co Ltd | Icカード、および、icカードプログラム |
| JP2007128468A (ja) * | 2005-11-07 | 2007-05-24 | Dainippon Printing Co Ltd | Icカード発行システム、および、icカード発行方法 |
| JP2007249629A (ja) * | 2006-03-16 | 2007-09-27 | Dainippon Printing Co Ltd | 生体情報登録システム |
| WO2007111234A1 (ja) | 2006-03-24 | 2007-10-04 | Hitachi, Ltd. | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
| US20080065901A1 (en) * | 2006-09-12 | 2008-03-13 | Fujitsu Limited | Biometrics authentication method, media for individual authentication, and biometrics authentication device |
| JP2011088330A (ja) * | 2009-10-21 | 2011-05-06 | Dainippon Printing Co Ltd | ラベルプリントシステム |
| WO2013114649A1 (ja) * | 2012-02-01 | 2013-08-08 | 株式会社日立メディアエレクトロニクス | 生体認証システム、生体認証装置、および、生体認証方法 |
| CN107710671A (zh) * | 2015-04-30 | 2018-02-16 | 德山真旭 | 终端装置及计算机程序 |
| CN108780484A (zh) * | 2016-03-29 | 2018-11-09 | 高通股份有限公司 | 用于以所请求的特征集来配置集成电路的方法和设备 |
| CN114553404A (zh) * | 2022-01-28 | 2022-05-27 | 国电南瑞南京控制系统有限公司 | 一种基于量子加密的配电纵向加密方法及系统 |
-
1999
- 1999-01-26 JP JP11016628A patent/JP2000215280A/ja active Pending
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002304589A (ja) * | 2001-04-04 | 2002-10-18 | Dainippon Printing Co Ltd | 決済システム |
| JP2006085249A (ja) * | 2004-09-14 | 2006-03-30 | Toppan Printing Co Ltd | 認証装置および方法 |
| JP2007072887A (ja) * | 2005-09-08 | 2007-03-22 | Toshiba Corp | Idカード認証システム、idカード認証用管理サーバ、及びidカードを利用した認証方法 |
| JP2007115136A (ja) * | 2005-10-21 | 2007-05-10 | Dainippon Printing Co Ltd | Icカード、および、icカードプログラム |
| JP2007128468A (ja) * | 2005-11-07 | 2007-05-24 | Dainippon Printing Co Ltd | Icカード発行システム、および、icカード発行方法 |
| JP2007249629A (ja) * | 2006-03-16 | 2007-09-27 | Dainippon Printing Co Ltd | 生体情報登録システム |
| WO2007111234A1 (ja) | 2006-03-24 | 2007-10-04 | Hitachi, Ltd. | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
| US8312521B2 (en) | 2006-03-24 | 2012-11-13 | Hitachi, Ltd. | Biometric authenticaton system and method with vulnerability verification |
| JP2008070931A (ja) * | 2006-09-12 | 2008-03-27 | Fujitsu Ltd | 生体認証方法、個人認証用媒体及び生体認証装置 |
| US20080065901A1 (en) * | 2006-09-12 | 2008-03-13 | Fujitsu Limited | Biometrics authentication method, media for individual authentication, and biometrics authentication device |
| US8423786B2 (en) | 2006-09-12 | 2013-04-16 | Fujitsu Limited | Biometrics authentication method, media for individual authentication, and biometrics authentication device |
| JP2011088330A (ja) * | 2009-10-21 | 2011-05-06 | Dainippon Printing Co Ltd | ラベルプリントシステム |
| WO2013114649A1 (ja) * | 2012-02-01 | 2013-08-08 | 株式会社日立メディアエレクトロニクス | 生体認証システム、生体認証装置、および、生体認証方法 |
| CN107710671A (zh) * | 2015-04-30 | 2018-02-16 | 德山真旭 | 终端装置及计算机程序 |
| US20180121666A1 (en) * | 2015-04-30 | 2018-05-03 | Masaaki Tokuyama | Terminal device and computer program |
| CN108780484A (zh) * | 2016-03-29 | 2018-11-09 | 高通股份有限公司 | 用于以所请求的特征集来配置集成电路的方法和设备 |
| CN114553404A (zh) * | 2022-01-28 | 2022-05-27 | 国电南瑞南京控制系统有限公司 | 一种基于量子加密的配电纵向加密方法及系统 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10142114B2 (en) | ID system and program, and ID method | |
| CA2417770C (en) | Trusted authentication digital signature (tads) system | |
| US7552333B2 (en) | Trusted authentication digital signature (tads) system | |
| JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
| US9160537B2 (en) | Methods for secure restoration of personal identity credentials into electronic devices | |
| JP4519963B2 (ja) | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム | |
| KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
| JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
| US20020026578A1 (en) | Secure usage of digital certificates and related keys on a security token | |
| US20060229988A1 (en) | Card settlement method using portable electronic device having fingerprint sensor | |
| JP2000242750A (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
| JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
| US20120191977A1 (en) | Secure transaction facilitator | |
| CN1956016B (zh) | 存储介质发行方法 | |
| JPH1188321A (ja) | ディジタル署名生成サーバ | |
| JP2000215280A (ja) | 本人認証システム | |
| JPH10135943A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
| JP2002519782A (ja) | 生物測定データを用いたエンドツーエンド認証の装置と方法 | |
| JPH09223210A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
| KR100546775B1 (ko) | 생체정보를 이용한 인증서 발급 및 인증 방법 | |
| JP2011087284A (ja) | Icカードシステムにおけるカード認証システム | |
| JPH11339045A (ja) | 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体 | |
| JPH1165443A (ja) | 個人認証情報の管理方式 | |
| KR102829377B1 (ko) | VP(Verifiable Credential)에 포함되는 제3자 의견정보의 강제 태깅 방법 | |
| JP2003066836A (ja) | 電子署名方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050209 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050222 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050422 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050614 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050714 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050906 |