[go: up one dir, main page]

JP2008181295A - 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 - Google Patents

認証システム、情報処理装置および方法、プログラム、並びに記録媒体 Download PDF

Info

Publication number
JP2008181295A
JP2008181295A JP2007013833A JP2007013833A JP2008181295A JP 2008181295 A JP2008181295 A JP 2008181295A JP 2007013833 A JP2007013833 A JP 2007013833A JP 2007013833 A JP2007013833 A JP 2007013833A JP 2008181295 A JP2008181295 A JP 2008181295A
Authority
JP
Japan
Prior art keywords
user
human body
information
template
mutual authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007013833A
Other languages
English (en)
Inventor
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007013833A priority Critical patent/JP2008181295A/ja
Priority to US12/014,254 priority patent/US8321672B2/en
Publication of JP2008181295A publication Critical patent/JP2008181295A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】低コストで確実なユーザ認証を実現することができるようにする。
【解決手段】携帯デバイスのメモリには少なくとも、機器ID、鍵(暗号鍵)、属性、証明書、テンプレート、およびCAの公開鍵に関する情報が記憶されている。テンプレートは、携帯デバイスの正当な所有者であるユーザの生体情報とされる。携帯デバイスと、ユーザの生体情報を読み取る読み取り装置との間でユーザの人体を通信媒体とした通信が行われ、携帯デバイスに記憶されているテンプレートと、読み取り装置が読み取ったユーザの生体情報とが一致した場合、携帯デバイスとユーザとがそれぞれ正当な携帯デバイスとユーザであると認証され、例えば、読み取り装置に接続された駆動部が制御されてドアのロックが解除される。
【選択図】図5

Description

本発明は、認証システム、情報処理装置および方法、プログラム、並びに記録媒体に関し、特に、低コストで確実なユーザ認証を実現することができるようにする認証システム、情報処理装置および方法、プログラム、並びに記録媒体に関する。
近年、指や手のひらなどの静脈パターンを用いた個人認証システムが普及している。一方、近年には通信技術も目覚しい発展をとげ、例えば、人体を通信媒体として用いる通信技術も提案されている(例えば、特許文献1参照)。
特許文献1では、銀行のATM(automatic teller machine)を例として、ユーザが身につけている携帯装置と、ATMとの間で人体を通信媒体として通信を行い、携帯装置に記憶したユーザの口座番号を送信し、ATMは、受信した口座番号と、ユーザから読み取った生体情報を、ネットワークを介してサーバに送信し、サーバがあらかじめ記憶している登録済み生体情報と受信した生体情報を照合して生体認証を行うことで、ユーザを認証する技術が開示されている。
特開2006−268614号公報
しかしながら、特許文献1においてはATMとサーバとの間に通信が必要になるため、ネットワークなどの通信路が確保されていなければならない。銀行のATMの場合には、サーバとの間の通信路を確保することは、比較的容易であるが、例えば、自動車のエンジンキーの代わりに、ユーザ認証を用いたいという要求があった場合、自動車とサーバとの間の通信路を確保することは、通常、困難である。
また、自動車のエンジンキー以外にも、例えば、ビルや家などの入館時に用いるドアの鍵の代わりに、ユーザ認証を用いたいなど、サーバとの間の通信路の確保が困難な場所でのユーザ認証のニーズが高まっている。
本発明はこのような状況に鑑みてなされたものであり、低コストで確実なユーザ認証を実現することができるようにするものである。
本発明の第1の側面は、ユーザが携帯する携帯機と、前記ユーザの生体情報を読み取る読み取り装置からなり、前記携帯機と前記読み取り装置とが人体を通信媒体とする通信を行う認証システムであって、前記携帯機は、前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段と、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う第1の相互認証手段と、前記第1の相互認証手段による相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、前記テンプレート記憶手段に記憶されている前記テンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するテンプレート送信手段とを備え、前記読み取り装置は、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う第2の相互認証手段と、前記ユーザの生体情報を読み取る読み取り手段と、前記読み取り手段により読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段と、前記第2の相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記一致度合い判定手段により前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力する制御信号出力手段とを備える認証システムである。
本発明の第1の側面においては、前記携帯機により、前記ユーザの生体情報が、テンプレートとして記憶され、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証が行われ、前記相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、前記記憶されている前記テンプレートが、前記ユーザの人体を介して前記読み取り装置に送信される。また、前記読み取り装置により、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証が行われ、前記ユーザの生体情報が読み取られ、前記読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かが判定され、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号が出力される。
本発明の第2の側面は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置であって、前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段と、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う相互認証手段と、前記相互認証手段による相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、前記テンプレート記憶手段に記憶されている前記テンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するテンプレート送信手段とを備える情報処理装置である。
前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理されるようにすることができる。
本発明の第2の側面は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法であって、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行い、前記相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、予め記憶されている前記ユーザの生体情報であるテンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するステップを含む情報処理方法である。
本発明の第2の側面は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムであって、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で行われる相互認証を制御し、前記相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、予め記憶されている前記ユーザの生体情報であるテンプレートの、前記ユーザの人体を介しての前記読み取り装置への送信を制御するステップを含むコンピュータが読み取り可能なプログラムである。
本発明の第2の側面においては、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証が行われ、前記相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、予め記憶されている前記ユーザの生体情報であるテンプレートが、前記ユーザの人体を介して前記読み取り装置に送信される。
本発明の第3の側面は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置であって、前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段と、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う相互認証手段と、前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段と、前記一致度合い判定手段による判定結果を表す情報を、前記ユーザの人体を介して前記読み取り装置に送信する判定結果送信手段とを備える情報処理装置である。
前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理されるようにすることができる。
本発明の第3の側面は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法であって、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行い、前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、予め記憶されている前記ユーザの生体情報である前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かを判定し、前記判定結果を表す情報を、前記ユーザの人体を介して前記読み取り装置に送信するステップを含む情報処理方法である。
本発明の第3の側面は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムであって、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で行われる相互認証を制御し、前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、予め記憶されている前記ユーザの生体情報である前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かの判定を制御し、前記判定結果を表す情報の、前記ユーザの人体を介しての前記読み取り装置への送信を制御するステップを含むコンピュータが読み取り可能なプログラムである。
本発明の第3の側面においては、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証が行われ、前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、予め記憶されている前記ユーザの生体情報である前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かが判定され、前記判定結果を表す情報が、前記ユーザの人体を介して前記読み取り装置に送信される。
本発明の第4の側面は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う相互認証手段と、前記ユーザの生体情報を読み取る読み取り手段と、前記読み取り手段により読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段と、前記相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記一致度合い判定手段により前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力する制御信号出力手段とを備える情報処理装置である。
前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理されるようにすることができる。
本発明の第4の側面は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行い、前記ユーザの生体情報を読み取り、前記読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定し、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力するステップを含む情報処理方法である。
本発明の第4の側面は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムにおいて、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で行われる相互認証を制御し、前記ユーザの生体情報の読み取りを制御し、前記読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かの判定を制御し、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号の出力を制御するステップを含むコンピュータが読み取り可能なプログラムである。
本発明の第4の側面においては、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証が行われ、前記ユーザの生体情報が読み取られ、前記読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かが判定され、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号が出力される。
本発明の第5の側面は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う相互認証手段と、前記ユーザの生体情報を読み取る読み取り手段と、前記読み取り手段が読み取った前記ユーザの生体情報を、前記ユーザの人体を介して送信する生体情報送信手段と、前記相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報送信手段により送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号を出力するとを備える情報処理装置である。
前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理されるようにすることができる。
本発明の第5の側面は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行い、前記ユーザの生体情報を読み取り、前記読み取った前記ユーザの生体情報を、前記ユーザの人体を介して送信し、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号を出力するステップを含む情報処理方法である。
本発明の第5の側面は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムにおいて、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で行われる相互認証を制御し、前記ユーザの生体情報を読み取り、前記読み取った前記ユーザの生体情報の、前記ユーザの人体を介しての送信を制御し、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号の出力を制御するステップを含むコンピュータが読み取り可能なプログラムである。
本発明の第5の側面においては、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証が行われ、前記ユーザの生体情報が読み取られ、前記読み取った前記ユーザの生体情報が、前記ユーザの人体を介して送信され、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号が出力される。
本発明によれば、低コストで確実なユーザ認証を実現することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の第1の側面の認証システムは、ユーザが携帯する携帯機と、前記ユーザの生体情報を読み取る読み取り装置からなり、前記携帯機と前記読み取り装置とが人体を通信媒体とする通信を行う認証システムであって、前記携帯機は、前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段(例えば、図4のメモリ201)と、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う第1の相互認証手段(例えば、図7のステップS11乃至S20の処理を実行する図4のコントローラ202)と、前記第1の相互認証手段による相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、前記テンプレート記憶手段に記憶されている前記テンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するテンプレート送信手段(例えば、図7のステップS21の処理を実行する図4のコントローラ202)とを備え、前記読み取り装置は、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う第2の相互認証手段(例えば、図7のステップS51乃至S60の処理を実行する図2のコントローラ155)と、前記ユーザの生体情報を読み取る読み取り手段(例えば、図2の生体情報取得部152)と、前記読み取り手段により読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段(例えば、図8のステップS104の処理を実行する図2の演算部151)と、前記第2の相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記一致度合い判定手段により前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力する制御信号出力手段(例えば、ステップS106の処理を実行する図2のコントローラ155)とを備える。
本発明の第2の側面の情報処理装置は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置であって、前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段(例えば、図4のメモリ201)と、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う相互認証手段(例えば、図7のステップS11乃至S20の処理を実行する図4のコントローラ202)と、前記相互認証手段による相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、前記テンプレート記憶手段に記憶されている前記テンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するテンプレート送信手段(例えば、図7のステップS21の処理を実行する図4のコントローラ202)とを備える。
本発明の第2の側面の情報処理方法は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法であって、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行い(例えば、図7のステップS11乃至S20の処理)、前記相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、予め記憶されている前記ユーザの生体情報であるテンプレートを、前記ユーザの人体を介して前記読み取り装置に送信する(例えば、図7のステップS21の処理)ステップを含む。
本発明の第3の側面の情報処理装置は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置であって、前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段(例えば、図4のメモリ201)と、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う相互認証手段(例えば、図9のステップS211乃至S220の処理を実行する図4のコントローラ202)と、前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段(例えば、図9のステップS222の処理を実行する図4のコントローラ202)と、前記一致度合い判定手段による判定結果を表す情報を、前記ユーザの人体を介して前記読み取り装置に送信する判定結果送信手段(例えば、図9のステップS223の処理を実行する図4のコントローラ202)とを備える。
本発明の第3の側面の情報処理方法は、ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法であって、前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行い(例えば、図9のステップS211乃至S220の処理)、前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、予め記憶されている前記ユーザの生体情報である前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かを判定し(例えば、図9のステップS222の処理)、前記判定結果を表す情報を、前記ユーザの人体を介して前記読み取り装置に送信する(例えば、図9のステップS223の処理)ステップを含む。
本発明の第4の側面の情報処理装置は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う相互認証手段(例えば、図7のステップS51乃至S60の処理を実行する図2のコントローラ155)と、前記ユーザの生体情報を読み取る読み取り手段(例えば、図2の生体情報取得部152)と、前記読み取り手段により読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段(例えば、図8のステップS104の処理を実行する図2の演算部151)と、前記相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記一致度合い判定手段により前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力する制御信号出力手段(例えば、ステップS106の処理を実行する図2のコントローラ155)とを備える。
本発明の第4の側面の情報処理方法は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行い(例えば、図7のステップS51乃至S60の処理)、前記ユーザの生体情報を読み取り(例えば、図8のステップS101の処理)、前記読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定し(例えば、図8のステップS104の処理)、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力する(例えば、ステップS106の処理)ステップを含む。
本発明の第5の側面の情報処理装置は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う相互認証手段(例えば、図9のステップS251乃至S260の処理を実行する図2のコントローラ155)と、前記ユーザの生体情報を読み取る読み取り手段(例えば、図2の生体情報取得部152)と、前記読み取り手段が読み取った前記ユーザの生体情報を、前記ユーザの人体を介して送信する生体情報送信手段(例えば、図9のステップS261の処理を実行する図2のコントローラ155)と、前記相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報送信手段により送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号を出力する(例えば、図10のステップS304の処理を実行する図2のコントローラ155)とを備える。
本発明の第5の側面の情報処理方法は、ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法において、前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行い(例えば、図9のステップS251乃至S260の処理)、前記ユーザの生体情報を読み取り、前記読み取った前記ユーザの生体情報を、前記ユーザの人体を介して送信し(例えば、図9のステップS261の処理)、前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号を出力する(例えば、図10のステップS304の処理)ステップを含む。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、本発明を適用したドアロック制御システムの一実施の形態に係る構成例を示すブロック図である。
同図に示されるドアロック制御システム100は、ユーザ101を認証することで、ドア102のロックが解除されるようになされており、ドア102に備え付けられた読み取り装置103が、ユーザ101の生体情報を読み取り、ユーザ101が携帯する携帯デバイス104に記憶されているユーザ101の生体情報と比較することでユーザ101の認証が行われるようになされている。そして、ユーザ101が正当なユーザであると認証された場合、読み取り装置103により、駆動部105が制御されてドア102のロックが解除されるようになされている。
生体情報は、例えば、手のひらの静脈の形状、指紋の形状などユーザ101の身体的特徴を特定するための情報とされる。なお、携帯デバイス104などに予め記憶されているユーザの生体情報を、以下適宜テンプレートと称することにする。
例えば、ユーザ101が、ドア102の読み取り装置103に手のひらを当てるなどすると、読み取り装置103が、ユーザ101の手のひらの静脈の形状を読み取り、その静脈の形状を特定する情報を生成するようになされている。
携帯デバイス104は、例えば、携帯電話機やICカードなどと一体として構成され、テンプレートを記憶するようになされている。
また、読み取り装置103と携帯デバイス104は、ユーザ101の人体を通信媒体とした無線通信を行うことが可能となるように構成されている。
例えば、読み取り装置103と携帯デバイス104は、それぞれ後述するように、信号電極と基準電極とを有する構成とされ、信号を送信するための信号電極は、信号の高低差を判定するための基準点を得るための電極である基準電極よりもユーザ101の体(人体)に対して静電結合が強くなるように設けられる。そして、信号電極と基準電極との間に電気信号(電位差)を与えることで、基準電極は、周辺の空間に対して静電容量を形成し、空間と成す静電容量を利用することによって、読み取り装置103と携帯デバイス104との間の信号の受け渡しが可能となる。これにより、読み取り装置103と携帯デバイス104は、ユーザ101の人体を通信媒体とした無線通信を行うことができる。
なお、人体を通信媒体とする無線通信については、例えば、特開2006−268614号公報に詳細に記載されている。
図2は、読み取り装置103の構成例を示すブロック図である。
同図の生体検出部153は、ユーザが生体情報取得部152に対し身体の一部(例えば、手のひら)を提示しているか否かを判定し、ユーザが生体情報取得部152に対し身体の一部を提示していると判定された場合、生体情報取得部152による生体情報の読み取りを行わせるようになされている。
生体情報取得部152は、例えば、画像センサなどを有する構成とされ、提示されたユーザの身体の一部を画像として撮像し、その画像データに基づいてユーザの身体的特徴を特定する情報をデータとして生成する。
演算部151は、生体情報取得部152が読み取った生体情報と、テンプレートとを比較する処理などを実行する。演算部151は、読み取った生体情報とテンプレートとの一致の度合いを表す情報などを出力するようになされている。この一致の度合が、例えば予め設定された閾値より高い場合、生体情報取得部152が読み取った生体情報に対応するユーザと、テンプレートに対応するユーザが同一人物であると認証することができる。
コントローラ155は、読み取り装置103の各部を制御するプロセッサなどとして構成され、メモリ154に記憶されているデータやプログラムなどに基づいて各種の処理を実行するようになされている。なお、メモリ154には、後述するように、携帯デバイス104との間で相互認証を行うためのデータなども記憶されている。
人体伝送通信部156は、上述した信号電極および基準電極が接続され、人体を通信媒体とした無線通信により携帯デバイス104との間で信号の送受信を行うようになされている。
ユーザインタフェース157は、ユーザからの指示を受けるスイッチ、ボタン、キーボードなどにより構成され、また、画像を表示するディスプレイ、音声を出力するスピーカなどが必要に応じて設けられるようにしてもよい。
ネットワークインタフェース158は、例えば、イーサネット(登録商標)などLANまたは無線LANなどに対応したプロトコルなどによる通信を行うためのインタフェースとされ、駆動部105を制御するための制御信号などがネットワークインタフェース158を介して送受信されるようになされている。
演算部151乃至ネットワークインタフェース158は、それぞれバス160を介して相互に接続される。
図3は、人体伝送通信部156の詳細な構成例を示すブロック図である。同図において、電極切替部181は、信号電極192が複数設けられている場合、それらの個々の信号電極の導通状態を必要に応じて切り替える。
送受信切替部182は、電極切替部181との接続を、例えば制御部185からの制御に基づいて信号発生部183または信号復調部184のいずれか一方に切り替える。
信号発生部183は、携帯デバイス104に対して情報を送信するとき、制御部185の制御に基づいてその情報に対応する信号を発生する。信号復調部184は、携帯デバイス104から情報(情報に対応する信号)を受信したとき、信号を復調し、復調した信号を制御部185に供給する。
制御部185は、人体伝送通信部156の各部を制御する。例えば、制御部185は、信号発生部183または信号復調部184の動作を制御し、携帯デバイス104に送信するデータに対応する送信信号を発生させ、または携帯デバイス104から受信した受信信号に基づいて信号復調部184による処理を経て供給される信号に対応するデータを、必要に応じてメモリ186に記憶させる。
メモリ186は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)などにより構成され、制御部185の制御に基づいて、各種のデータを記憶する。
基準電極191および信号電極192は、それぞれ上述した基準電極および信号電極に対応し、信号電極192は、例えば、人体などの通信媒体(例えば、ユーザ101の身体の一部)に近接するように設けられ、基準電極191は、空間に向くように設けられる。また、信号電極192は、生体情報取得部152とほぼ同じ位置に設けられるようにしてもよい。このようにすることで、ユーザ101の生体情報を読み取りと、人体を通信媒体として行われる携帯デバイス104との無線通信を同時に開始することも可能となる。
図4は、携帯デバイス104の構成例を示すブロック図である。
コントローラ202は、携帯デバイス104の各部を制御するプロセッサなどとして構成され、メモリ201に記憶されているデータやプログラムなどに基づいて各種の処理を実行するようになされている。なお、メモリ201には、後述するように、読み取り装置103との間で相互認証を行うためのデータ、ユーザ101の生体情報であるテンプレートなども記憶されている。
人体伝送通信部203は、やはり上述した信号電極および基準電極が接続され、人体を通信媒体とした無線通信により読み取り装置103との間で信号の送受信を行うようになされている。人体伝送通信部203の詳細な構成は、図3を参照して上述した構成と同様なので、同図を適用する。なお、携帯デバイス104においても、信号電極192は、例えば、ユーザ101の身体に近接するように設けられ、基準電極191は、空間に向くように設けられる。
ユーザインタフェース204は、ユーザからの指示を受けるスイッチ、ボタン、キーボードなどにより構成され、また、画像を表示するディスプレイ、音声を出力するスピーカなどが必要に応じて設けられるようにしてもよい。
ネットワークインタフェース205は、例えば、イーサネット(登録商標)などLANまたは無線LANなどに対応したプロトコルなどによる通信を行うためのインタフェースとされ、ネットワークを介して接続される各種の電子機器などとの通信を行う。
メモリ201乃至ネットワークインタフェース205は、それぞれバス210を介して相互に接続される。
詳細は後述するが、読み取り装置103と携帯デバイス104は、人体を通信媒体とした無線通信を行うとき、相互認証を行うようになされている。ここでは、読み取り装置103と携帯デバイス104とがRSAなどの公開鍵暗号方式による相互認証を行う例について説明する。公開鍵暗号方式による相互認証においては、読み取り装置103と携帯デバイス104が、それぞれ公開鍵と秘密鍵を用いてチャレンジとレスポンスを伝送し、双方がそれぞれ正当な機器であるか否かの認証が行われる。また、相互認証に用いられる読み取り装置103と携帯デバイス104の暗号鍵(公開鍵と秘密鍵)は、PKI(Public Key Infrastructure)に基づいて管理されているものとする。
すなわち、読み取り装置のコントローラ155と携帯デバイス104のコントローラ202は、それぞれRSAなどの公開鍵暗号方式による相互認証を行う処理を実行し、必要に応じて情報の暗号化または復号を行うことができるものとし、読み取り装置103のメモリ154と携帯デバイス104のメモリ201には、それぞれコントローラ155とコントローラ202に、上述した相互認証に関する処理を実行させるプログラムとともに、相互認証において必要となる機器ID、暗号鍵などの情報が記憶されているものとする。
図5は、携帯デバイス104のメモリ201に記憶されている情報の例を示す図である。同図に示されるように、メモリ201には少なくとも、機器ID、鍵(暗号鍵)、属性、証明書、テンプレート、およびCAの公開鍵に関する情報が記憶されている。ここでCA(Certificate Authority)は、PKIにおける認証局とされる。
機器IDは、携帯デバイス104を特定する文字や数値などにより構成される情報とされ、この例では、機器ID「1234」がメモリ201に記憶されている。
鍵は、RSAのアルゴリズムによる暗号化または復号に用いられる秘密鍵と公開鍵とされ、この例では、秘密鍵KSdと公開鍵KPdとがメモリ201に記憶されている。
属性は、携帯デバイス104を携帯するユーザ101が開錠できるドア102などを特定するための情報とされ、この例では、許可区分として「A、B、C」がメモリ201に記憶されている。例えば、読み取り装置103が取り付けられているドア102の場所などを特定する情報と、許可区分として記憶されている情報とが比較され、ドア102の場所などを特定する情報が、許可区分として記憶されている情報の中に含まれている場合、ドア102が開錠されるようになされている。
その他、読み取り装置103との間で行われる相互認証などにおいて必要な情報が属性として記憶されるようにしてもよい。
証明書は、携帯デバイス104の公開鍵KPdが正当なものであることを読み取り装置103に対して証明するための情報であり、例えば、機器ID「1234」、公開鍵KPd、および上述した属性を含む情報と、その情報のハッシュ値がCAの秘密鍵で暗号化され、CAの署名として付加されたものとされる。
テンプレートは、携帯デバイス104の正当な所有者であるユーザ101の生体情報とされる。
また、CAの公開鍵として、この例では、公開鍵KPcがメモリ201に記憶されている。
なお、この他、各種のプログラムや設定値などに関するデータもメモリ201に記憶されている。
図6は、読み取り装置103のメモリ154に記憶されている情報の例を示す図である。同図に示されるように、メモリ154には少なくとも、機器ID、鍵(暗号鍵)、属性、証明書、CAの公開鍵、およびCRLに関する情報が記憶されている。ここでCRL(Certificate Revocation List)は、例えば、CAからデータとして配布され、失効(リボーク)させられた証明書の一覧を表すものであり、読み取り装置103は、携帯デバイス104から送信された証明書を、CRLと照合することにより、証明書が現在も有効であるかどうか確認できる。
機器IDは、読み取り装置103を特定する文字や数値などにより構成される情報とされ、この例では、機器ID「9876」がメモリ154に記憶されている。
鍵は、RSAのアルゴリズムによる暗号化または復号に用いられる秘密鍵と公開鍵とされ、この例では、秘密鍵KSrと公開鍵KPrとがメモリ154に記憶されている。
属性は、読み取り装置103が取り付けられたドア102などを特定するための情報とされ、この例では、機器区分として「B」がメモリ154に記憶されている。例えば、読み取り装置103の機器区分「B」が、上述した携帯デバイス104の許可区分として記憶されている情報の中に含まれている場合、ドア102が開錠され、機器区分「B」が、携帯デバイス104の許可区分として記憶されている情報の中に含まれていない場合、ドア102は開錠されないようになされている。
その他、携帯デバイス104との間で行われる相互認証などにおいて必要な情報が属性として記憶されるようにしてもよい。
証明書は、読み取り装置103の公開鍵KPrが正当なものであることを携帯デバイス104に対して証明するための情報であり、例えば、機器ID「9876」、公開鍵KPr、および上述した属性を含む情報と、その情報のハッシュ値がCAの秘密鍵で暗号化され、CAの署名として付加されたものとされる。
また、CAの公開鍵として、やはり公開鍵KPcがメモリ154に記憶されている。
さらに上述したCRLもメモリ154に記憶されている。読み取り装置103が、例えば、ネットワークを介してCAとの通信が可能な場合、読み取り装置103が、CAから発行された最新のCRLを、ネットワークを介して受信し、メモリ154に記憶する。読み取り装置103が、例えば、ネットワークを介してCAとの通信が可能ではない場合、CAから発行された最新のCRLが記録された所定の記録媒体などが装着されるメディアドライブコントローラなどが、例えば、ネットワークインタフェース158を介して読み取り装置103に接続され、読み取り装置103が、記録媒体からCRLを読み出してメモリ154に記憶する。
次に、携帯デバイス104と読み取り装置103の間で行われる通信の処理について、図7のアローチャートを参照して説明する。この処理は、携帯デバイス104と読み取り装置103との間で人体を通信媒体とした無線通信を行うことが可能となったとき実行される。また、読み取り装置103において、信号電極192が生体情報取得部152とほぼ同じ位置に設けられている場合、生体検出部153が、ユーザ101が生体情報取得部152に対し身体の一部(例えば、手のひら)を提示していると判定したとき、実行されるようにしてもよい。
ステップS11において、携帯デバイス104は、読み取り装置103に対してメモリ201に記憶されている証明書の情報を送信し、ステップS51でこれが受信される。
ステップS52において、読み取り装置103は、証明書確認処理を実行する。このとき、読み取り装置103は、メモリ154に記憶されているCRLに基づいて、ステップS51で受信した証明書がリボークされていないか否かもチェックし、リボークされていなければ、ステップS51で受信した証明書の情報に含まれるCAの署名を、メモリ154に記憶されているCAの公開鍵KPcで復号する。また、読み取り装置103は、ステップS51で受信した証明書の情報に含まれる機器ID「1234」、公開鍵KPd、および属性を含む情報について予め設定されたアルゴリズムによりハッシュ値を演算し、復号されたCAの署名と比較する。そして、両者が一致した場合、携帯デバイス104から送信された証明書の正当性が認証され、両者が一致しなかった場合、携帯デバイス104から送信された証明書の正当性は認証されないことになる。
ステップS52の処理の結果、携帯デバイス104から送信された証明書の正当性が認証された場合、処理は、ステップS53に進み、携帯デバイス104から送信された証明書の正当性が認証されなかった場合、処理は終了する。携帯デバイス104から送信された証明書の正当性が認証されなかった場合、その旨を表すメッセージなどが、ユーザインタフェース157を構成するディスプレイやスピーカなどから表示されて処理が終了されるようにしてもよい。
ステップS53において、読み取り装置103は、携帯デバイス104に対してメモリ154に記憶されている証明書の情報を送信し、ステップS12でこれが受信される。
ステップS13において、携帯デバイス104は、証明書確認処理を実行する。このとき、携帯デバイス104は、ステップS12で受信した証明書の情報に含まれるCAの署名を、メモリ201に記憶されているCAの公開鍵KPcで復号する。また、携帯デバイス104は、ステップS12で受信した証明書の情報に含まれる機器ID「9876」、公開鍵KPr、および属性を含む情報について予め設定されたアルゴリズムによりハッシュ値を演算し、復号されたCAの署名と比較する。そして、両者が一致した場合、読み取り装置103から送信された証明書の正当性が認証され、両者が一致しなかった場合、読み取り装置103から送信された証明書の正当性は認証されないことになる。
ステップS13の処理の結果、読み取り装置103から送信された証明書の正当性が認証された場合、処理は、ステップS14に進み、読み取り装置103から送信された証明書の正当性が認証されなかった場合、処理は終了する。読み取り装置103から送信された証明書の正当性が認証されなかった場合、その旨を表すメッセージなどが、ユーザインタフェース204を構成するディスプレイやスピーカなどから表示されて処理が終了されるようにしてもよい。
ステップS14において、携帯デバイス104は、例えば、乱数を発生させ、その乱数をステップS12の処理で受信した証明書に含まれる読み取り装置103の公開鍵KPrを用いて暗号化し、暗号化された乱数をチャレンジとして読み取り装置103に送信する。そして、ステップS54で、このチャレンジが読み取り装置103により受信される。
ステップS55において、読み取り装置103は、ステップS54で受信したチャレンジを、メモリ154に記憶されている秘密鍵KSrで復号し、復号されて得られた情報(携帯デバイス104が発生させた乱数)を、ステップS51で受信した証明書に含まれる携帯デバイス104の公開鍵KPdで暗号化し、レスポンスとして携帯デバイス104に送信する。このとき、後の通信で使用されるセッション鍵を生成するための鍵生成情報K1がレスポンスとともに送信される。そして、ステップS15で、このレスポンスと鍵生成情報K1が携帯デバイス104により受信される。
ステップS16において、携帯デバイス104は、読み取り装置認証処理を実行する。このとき、携帯デバイス104は、ステップS15で受信したレスポンスを、メモリ201に記憶されている秘密鍵KSdで復号し、復号の結果得られた情報を、ステップS14で発生させた乱数と比較する。そして、両者が一致した場合、読み取り装置103の正当性が認証され、両者が一致しなかった場合、読み取り装置103の正当性は認証されないことになる。ステップS17で読み取り装置103の正当性が認証されたか否かを表す認証結果が読み取り装置103に送信され、ステップS56でこれが受信される。
ステップS56で、読み取り装置103の正当性が認証されたこと(認証成功)を表す認証結果を受信した場合、処理は、ステップS57に進み、読み取り装置103の正当性が認証されなかったこと(認証失敗)を表す認証結果を受信した場合、処理は終了する。認証失敗の場合、その旨を表すメッセージなどが、ユーザインタフェース157を構成するディスプレイやスピーカなどから表示されて処理が終了されるようにしてもよい。
ステップS57において、読み取り装置103は、例えば、乱数を発生させ、その乱数をステップS51の処理で受信した証明書に含まれる携帯デバイス104の公開鍵KPdを用いて暗号化し、暗号化された乱数をチャレンジとして携帯デバイス104に送信する。そして、ステップS18で、このチャレンジが携帯デバイス104により受信される。
ステップS19において、携帯デバイス104は、ステップS18で受信したチャレンジを、メモリ201に記憶されている秘密鍵KSdで復号し、復号されて得られた情報(読み取り装置103が発生させた乱数)を、ステップS12で受信した証明書に含まれる読み取り装置103の公開鍵KPrで暗号化し、レスポンスとして読み取り装置103に送信する。このとき、後の通信で使用されるセッション鍵を生成するための鍵生成情報K2がレスポンスとともに送信される。そして、ステップS58で、このレスポンスと鍵生成情報K2が読み取り装置103により受信される。
ステップS59において、読み取り装置103は、携帯デバイス認証処理を実行する。このとき、読み取り装置103は、ステップS58で受信したレスポンスを、メモリ154に記憶されている秘密鍵KSrで復号し、復号の結果得られた情報を、ステップS57で発生させた乱数と比較する。そして、両者が一致した場合、携帯デバイス104の正当性が認証され、両者が一致しなかった場合、携帯デバイス104の正当性は認証されないことになる。ステップS60で携帯デバイス104の正当性が認証されたか否かを表す認証結果が携帯デバイス104に送信され、ステップS20でこれが受信される。
ステップS20で、携帯デバイス104の正当性が認証されたこと(認証成功)を表す認証結果を受信した場合、処理は、ステップS21に進み、携帯デバイス104の正当性が認証されなかったこと(認証失敗)を表す認証結果を受信した場合、処理は終了する。認証失敗の場合、その旨を表すメッセージなどが、ユーザインタフェース204を構成するディスプレイやスピーカなどから表示されて処理が終了されるようにしてもよい。
ここまでの処理により、携帯デバイス104と読み取り装置103との間での公開鍵暗号方式を用いた相互認証が行われたことになる。
ステップS21において、携帯デバイス104は、メモリ201に記憶されているテンプレートを、読み取り装置103に対して送信し、ステップS61でこれが受信される。このとき、テンプレートは、ステップS15で受信した鍵生成情報K1とステップS19で送信した鍵生成情報K2とに基づいて生成されるセション鍵K3により暗号化されて送信される。なお、セション鍵による暗号化は、予め設定されている暗号アルゴリズムであって、例えば、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)などの共通鍵暗号アルゴリズムにより行われる。
ステップS62において、読み取り装置103は、ロック解除制御処理を実行する。ここで、図8のフローチャートを参照して、図7のステップS62のロック解除制御処理の詳細について説明する。
ステップS101において、読み取り装置103は、生体情報取得部152を制御してユーザ101の生体情報を読み取る。なお、ユーザ101の生体情報を読み取りは、ロック解除制御処理の実行に先立って、例えば、図7のステップS51乃至S61の処理と並行して行われるようにしてもよい。
ステップS102において、読み取り装置103は、図7のステップS61で受信した暗号化されたテンプレートを、ステップS55で送信した鍵生成情報K1とステップS58で受信した鍵生成情報K2とに基づいて生成されるセション鍵K3により復号する。
ステップS103において読み取り装置103は、ステップS101で読み取ったユーザ101の生体情報と、ステップS102の処理で復号されたテンプレートとを比較する。
ステップS104において、読み取り装置103は、ステップS104の処理の結果、生体情報とテンプレートとが一致したか否かを判定する。なお、生体情報とテンプレートは、それぞれ、例えば、ユーザ101の手のひらの静脈の形状を表す情報であり、読み取られた生体情報が、テンプレートと一致しているかの確認をあまり厳密に行うと、例えば体調や装置のコンディションなどにより本人であるにもかかわらず、本人ではないと判定されてしまうことがあるので、テンプレートと一致していると判断される条件をある程度緩やかにし、幅を持たせて判定される。例えば、両者の一致の度合いを表す数値などが演算され、その数値が閾値以上であるか否かなどの判定により生体情報とテンプレートとが一致したか否かが判定されることになる。
ステップS104において、生体情報とテンプレートとが一致したと判定された場合、処理は、ステップS105に進み、読み取り装置103は、メモリ154に記憶されている機器区分の情報が、ステップS52で受信した証明書に含まれる属性の許可区分の情報に含まれているか否かを判定する。例えば、機器区分が「B」であり、許可区分が「A,B,C」である場合、機器区分が許可区分に含まれていると判定され、処理は、ステップS106に進む。
ステップS106において、読み取り装置103は、例えば、ネットワークインタフェース158を介して駆動部105に制御信号などを送信することでドア102のロックを解除する。
一方、ステップS104において、生体情報とテンプレートとが一致しなかったと判定された場合、または、ステップS105において機器区分が許可区分に含まれていないと判定された場合、処理は、ステップS107に進み、読み取り装置103は、ユーザ101が入出できないことなどを表す警告のメッセージなどを、ユーザインタフェース157を構成するディスプレイやスピーカなどから出力させる。
このようにして、携帯デバイス104と読み取り装置103との間で人体を通信媒体とした通信が行われ、ユーザ101が正当なユーザであると認証された場合、ドア102のロックが解除される。なお、上述した各ステップの処理は、実際には、コントローラ155またはコントローラ202がそれぞれ所定のプログラムなどを実行することにより行われる。
携帯デバイス104と読み取り装置103との通信は、ユーザ101の人体を通信媒体として行われるので、例えば、ユーザ101が片手に荷物を持っている場合なども、携帯デバイス104を読み取り装置103に近づけるために取り出したりする必要はなく、空いている手を読み取り装置103に触れるだけで、ドア102のロックが解除されるようにすることができる。
また、ユーザ101が正当であることの認証は、生体情報に基づいて行われるようにしたので、例えば、なりすましなどの不正を抑止することが可能となる。
また、ユーザ101の生体情報がテンプレートとして携帯デバイス104に記憶されるようにしたので、例えば、読み取り装置103を、ネットワークを介してサーバに接続するなどせずに、迅速かつ安価に生体認証を行うことができる。
さらに、携帯デバイス104と読み取り装置103と間で相互認証が行われるようにしたので、より確実にユーザ101を認証することができる。この相互認証に用いられる読み取り装置103と携帯デバイス104の暗号鍵は、PKIに基づいて管理されるようにしたので、例えば、相互認証に先立ってCRLをチェックすることで不正なユーザにより、誤ってドア102のロックが解除されることを抑止することができる。例えば、特定のユーザを、不正なユーザとして排除したい場合、そのユーザが所有する携帯デバイスに記憶されている証明書をリボークすることで、他のユーザの携帯デバイスに記憶されている情報を変更することなく、そのユーザのみが、ドア102のロックを解除できなくなるようにすることができる。
従って、低コストで確実なユーザ認証を実現することができる
ところで、図7を参照して上述した処理では、テンプレートを暗号化して送信するようになされている。暗号の解読は容易ではなく、かつ生体情報を偽造することは難しいと考えられえるが、やはり、ユーザを特定する情報であるテンプレートが、通信により送受信されることは好ましくない。このような場合、読み取り装置103が読み取った生体情報が、携帯デバイス104に送信され、携帯デバイス104において、生体情報とテンプレートが一致するか否かの判定が行われるようにしてもよい。
図9は、読み取り装置103が読み取った生体情報が、携帯デバイス104に送信され、携帯デバイス104において、生体情報とテンプレートが一致するか否かの判定が行われるようにした場合の、携帯デバイス104と読み取り装置103の間で行われる通信の処理を説明するアローチャートである。
図9のステップS211乃至S220の処理、およびステップS251乃至260の処理は、それぞれ図7のステップS11乃至S20、およびステップS51乃至S60と同様なので詳細な説明は省略するが、ここまでの処理により、やはり携帯デバイス104と読み取り装置103との間での公開鍵暗号方式を用いた相互認証が行われたことになる。
ステップS259の処理において、携帯デバイス104について認証成功とされた場合、読み取り装置103は、ステップS260の処理で認証結果を送信した後、ステップS261において、生体情報取得部152を制御してユーザ101の生体情報を読み取り、読み取った生体情報を、携帯デバイス104に送信する。なお、ユーザ101の生体情報の読み取りは、例えば、ステップS251乃至S260の処理と並行して行われるようにしてもよい。
ステップS221において、携帯デバイス104は、ステップS261で送信された生体情報を受信し、ステップS222において、生体情報判定処理を実行する。ステップS222の処理では、読み取り装置103により読み取られた生体情報であって、ステップS221の処理で受信した生体情報と、メモリ201に記憶されているテンプレートとが比較され、両者が一致するか否かの判定が行われる。
すなわち、ステップS222では、図8のステップS103とS104に対応する処理が携帯デバイス104により実行されることになる。
ステップS223において、携帯デバイス104は、ステップS222の処理による判定結果(生体情報とテンプレートが一致したか否か)を、読み取り装置103に送信し、ステップS262でこれが受信される。このとき、判定結果は、ステップS215で受信した鍵生成情報K1とステップS219で送信した鍵生成情報K2とに基づいて生成されるセション鍵K3により暗号化されて送信される。なお、セション鍵による暗号化は、予め設定されている暗号アルゴリズムであって、例えば、DES、AESなどの共通鍵暗号アルゴリズムにより行われる。
ステップS263において、読み取り装置103は、ロック解除制御処理を実行する。ここで、図10のフローチャートを参照して、図9のステップS263のロック解除制御処理の詳細について説明する。
ステップS301において、読み取り装置103は、図9のステップS262で受信した暗号化された判定結果を、ステップS255で送信した鍵生成情報K1とステップS258で受信した鍵生成情報K2とに基づいて生成されるセション鍵K3により復号する。
ステップS302において読み取り装置103は、ステップS301の処理で復号された判定結果の内容が、生体情報とテンプレートが一致したことを表しているもの(OK)か、生体情報とテンプレートが一致しなかったことを表しているもの(NG)かを判定し、OKである場合、処理は、ステップS303に進む。
ステップS303において、読み取り装置103は、メモリ154に記憶されている機器区分の情報が、ステップS251で受信した証明書に含まれる属性の許可区分の情報に含まれているか否かを判定する。例えば、機器区分が「B」であり、許可区分が「A,B,C」である場合、機器区分が許可区分に含まれていると判定され、処理は、ステップS304に進む。
ステップS304において、読み取り装置103は、例えば、ネットワークインタフェース158を介して駆動部105に制御信号などを送信することでドア102のロックを解除する。
一方、ステップS302において、判定結果がNGであったと判定された場合、または、ステップS303において機器区分が許可区分に含まれていないと判定された場合、処理は、ステップS305に進み、読み取り装置103は、ユーザ101が入出できないことなどを表す警告のメッセージなどを、ユーザインタフェース157を構成するディスプレイやスピーカなどから出力させる。
このようにして、携帯デバイス104と読み取り装置103との間で人体を通信媒体とした通信が行われ、ユーザ101が正当なユーザであると認証された場合、ドア102のロックが解除される。なお、上述した各ステップの処理は、実際には、コントローラ155またはコントローラ202がそれぞれ所定のプログラムなどを実行することにより行われる。
図9と図10を参照して上述した例では、携帯デバイス104により、生体情報とテンプレートが一致するか否かの判定が行われるようにしたので、テンプレートを送受信する必要がなく、図7と図8を参照して上述した場合と比較してさらに安全な認証を行うことが可能となる。
以上においては、本発明を、ドアロック制御システム100に適用する例について説明したが、例えば、本発明を自動車のエンジンスタート制御システムに適用してもよい。例えば、自動車のステアリングホイールなどに、読み取り装置103が取り付けられるようにして、ステアリングホイールを握ったユーザ101が正当なユーザであれば、自動車のエンジンがスタートされるようにすることも可能である。
さらに、本発明をパーソナルコンピュータなどのログインの認証制御システムなどに適用することもできる。
また、以上においては、CRLが読み取り装置103のメモリ154に記憶されている例について説明したが、携帯デバイス104のメモリ201にもCRLが記憶されるようにして、携帯デバイス104でも、読み取り装置103から送信された証明書がリボークされていないかチェックするようにしてもよい。
さらに、以上においては、相互認証に用いられる読み取り装置103と携帯デバイス104の暗号鍵は、PKIに基づいて管理され、RSAなどの公開鍵暗号方式による相互認証を行う例について説明したが、必ずしもPKIに基づく公開鍵暗号方式による相互認証を行う必要はない。要は、読み取り装置103と携帯デバイス104とが確実に相互認証できるようにすればよい。
また、本発明の携帯デバイス104は、携帯電話機、ICカードと一体として構成されるものに限られるものではなく、例えば、デジタルスチルカメラ、パーソナルコンピュータ、その他のPDA(Personal Digital Assistants)などと一体として構成されるようにしても構わない。
上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
コンピュータが実行するプログラムは、例えば、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)等)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディアに記録して、あるいは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供される。
そして、プログラムは、例えば、リムーバブルメディアが装着されるドライブを有する装置などが、ネットワークインタフェース158またはネットワークインタフェース205を介して接続され、ドライブを介して読み出されたプログラムがメモリ154またはメモリ201に記憶されることで、インストールされるようにすることができる。その他、プログラムは、例えば、メモリ154またはメモリ201にあらかじめ記憶されるようにしておくことで、あらかじめインストールされるようにすることができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
本発明のドアロック制御システムの一実施の形態に係る構成例を示すブロック図である。 図1の読み取り装置の構成例を示すブロック図である。 図2の人体伝送通信部の構成例を示すブロック図である。 図1の携帯デバイスの構成例を示すブロック図である。 携帯デバイスのメモリに記憶される情報の例を示す図である。 読み取り装置のメモリに記憶される情報の例を示す図である。 携帯デバイスと読み取り装置の間で行われる通信の処理の例を説明するアローチャートである。 図7のロック解除制御処理の例を説明するフローチャートである。 携帯デバイスと読み取り装置の間で行われる通信の処理の別の例を説明するアローチャートである。 図9のロック解除制御処理の例を説明するフローチャートである。
符号の説明
100 ドアロック制御システム, 101 ユーザ, 102 ドア, 103 読み取り装置, 104 携帯デバイス, 105 駆動部, 151 演算部, 152 生体情報取得部, 153 生体検出部, 154 メモリ, 155 コントローラ, 156 人体伝送通信部, 157 ユーザインタフェース, 183 信号発生部, 184 信号復調部, 185 制御部, 191 基準電極, 192 信号電極, 201 メモリ, 202 コントローラ, 203 人体伝送通信部, 204 ユーザインタフェース, 205 ネットワークインタフェース

Claims (18)

  1. ユーザが携帯する携帯機と、前記ユーザの生体情報を読み取る読み取り装置からなり、前記携帯機と前記読み取り装置とが人体を通信媒体とする通信を行う認証システムであって、
    前記携帯機は、
    前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段と、
    前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う第1の相互認証手段と、
    前記第1の相互認証手段による相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、前記テンプレート記憶手段に記憶されている前記テンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するテンプレート送信手段と
    を備え、
    前記読み取り装置は、
    前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う第2の相互認証手段と、
    前記ユーザの生体情報を読み取る読み取り手段と、
    前記読み取り手段により読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段と、
    前記第2の相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記一致度合い判定手段により前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力する制御信号出力手段と
    を備える
    認証システム。
  2. ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置であって、
    前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段と、
    前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う相互認証手段と、
    前記相互認証手段による相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、前記テンプレート記憶手段に記憶されている前記テンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するテンプレート送信手段と
    を備える情報処理装置。
  3. 前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理される
    請求項2に記載の情報処理装置。
  4. ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法であって、
    前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行い、
    前記相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、予め記憶されている前記ユーザの生体情報であるテンプレートを、前記ユーザの人体を介して前記読み取り装置に送信するステップ
    を含む情報処理方法。
  5. ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムであって、
    前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で行われる相互認証を制御し、
    前記相互認証の結果、前記読み取り装置が正当な読み取り装置であると認証された場合、予め記憶されている前記ユーザの生体情報であるテンプレートの、前記ユーザの人体を介しての前記読み取り装置への送信を制御するステップ
    を含むコンピュータが読み取り可能なプログラム。
  6. ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置であって、
    前記ユーザの生体情報を、テンプレートとして記憶するテンプレート記憶手段と、
    前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行う相互認証手段と、
    前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段と、
    前記一致度合い判定手段による判定結果を表す情報を、前記ユーザの人体を介して前記読み取り装置に送信する判定結果送信手段と
    を備える情報処理装置。
  7. 前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理される
    請求項6に記載の情報処理装置。
  8. ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法であって、
    前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で相互認証を行い、
    前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、予め記憶されている前記ユーザの生体情報である前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かを判定し、
    前記判定結果を表す情報を、前記ユーザの人体を介して前記読み取り装置に送信するステップ
    を含む情報処理方法。
  9. ユーザにより携帯され、前記ユーザの生体情報を読み取る読み取り装置との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムであって、
    前記ユーザの人体を通信媒体として行われる通信により前記読み取り装置との間で行われる相互認証を制御し、
    前記読み取り装置から前記ユーザの人体を介して送信された前記ユーザの生体情報と、予め記憶されている前記ユーザの生体情報である前記テンプレートとを比較して得られる情報に基づいて前記生体情報と前記テンプレートとが一致するか否かの判定を制御し、
    前記判定結果を表す情報の、前記ユーザの人体を介しての前記読み取り装置への送信を制御するステップ
    を含むコンピュータが読み取り可能なプログラム。
  10. ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置において、
    前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う相互認証手段と、
    前記ユーザの生体情報を読み取る読み取り手段と、
    前記読み取り手段により読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定する一致度合い判定手段と、
    前記相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記一致度合い判定手段により前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力する制御信号出力手段と
    を備える情報処理装置。
  11. 前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理される
    請求項10に記載の情報処理装置。
  12. ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法において、
    前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行い、
    前記ユーザの生体情報を読み取り、
    前記読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かを判定し、
    前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号を出力するステップ
    を含む情報処理方法。
  13. ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムにおいて、
    前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で行われる相互認証を制御し、
    前記ユーザの生体情報の読み取りを制御し、
    前記読み取った前記ユーザの生体情報と、前記携帯機から前記ユーザの人体を介して送信された前記テンプレートとを比較して得られる情報に基づいて、前記生体情報と前記テンプレートとが一致するか否かの判定を制御し、
    前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報と前記テンプレートとが一致すると判定された場合、予め設定された制御信号の出力を制御するステップ
    を含むコンピュータが読み取り可能なプログラム。
  14. ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置において、
    前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行う相互認証手段と、
    前記ユーザの生体情報を読み取る読み取り手段と、
    前記読み取り手段が読み取った前記ユーザの生体情報を、前記ユーザの人体を介して送信する生体情報送信手段と、
    前記相互認証手段による相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記生体情報送信手段により送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号を出力すると
    を備える情報処理装置。
  15. 前記相互認証手段による相互認証は、公開鍵暗号方式による相互認証であり、前記公開鍵暗号方式の暗号鍵は、PKI(Public Key Infrastructure)に基づいて管理される
    請求項14に記載の情報処理装置。
  16. ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置の情報処理方法において、
    前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で相互認証を行い、
    前記ユーザの生体情報を読み取り、前記読み取った前記ユーザの生体情報を、前記ユーザの人体を介して送信し、
    前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号を出力するステップ
    を含む情報処理方法。
  17. ユーザにより携帯される携帯機であって、前記ユーザの生体情報をテンプレートとして予め記憶する携帯機との間で前記ユーザの人体を通信媒体とする通信を行う情報処理装置に情報処理を実行させるプログラムにおいて、
    前記ユーザの人体を通信媒体として行われる通信により前記携帯機との間で行われる相互認証を制御し、
    前記ユーザの生体情報を読み取り、前記読み取った前記ユーザの生体情報の、前記ユーザの人体を介しての送信を制御し、
    前記相互認証の結果、前記携帯機が正当な携帯機であると認証され、かつ前記送信された前記ユーザの生体情報を受信した前記携帯機が、前記生体情報と前記テンプレートとが一致すると判定した判定結果を表す情報を、前記ユーザの人体を介して受信した場合、予め設定された制御信号の出力を制御するステップ
    を含むコンピュータが読み取り可能なプログラム。
  18. 請求項5、請求項9、請求項13、または請求項17に記載のプログラムが記録されている記録媒体。
JP2007013833A 2007-01-24 2007-01-24 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 Pending JP2008181295A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007013833A JP2008181295A (ja) 2007-01-24 2007-01-24 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US12/014,254 US8321672B2 (en) 2007-01-24 2008-01-15 Authentication system, information processing apparatus and method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007013833A JP2008181295A (ja) 2007-01-24 2007-01-24 認証システム、情報処理装置および方法、プログラム、並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2008181295A true JP2008181295A (ja) 2008-08-07

Family

ID=39717482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007013833A Pending JP2008181295A (ja) 2007-01-24 2007-01-24 認証システム、情報処理装置および方法、プログラム、並びに記録媒体

Country Status (2)

Country Link
US (1) US8321672B2 (ja)
JP (1) JP2008181295A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226248A (ja) * 2009-03-19 2010-10-07 Konica Minolta Business Technologies Inc ジョブ実行システムおよびジョブ実行装置、端末装置
JP2011134332A (ja) * 2009-12-22 2011-07-07 Korea Electronics Telecommun 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JP2012530959A (ja) * 2009-06-22 2012-12-06 アナロジック コーポレイション 相互認証
JP2016506552A (ja) * 2012-11-16 2016-03-03 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 身体結合通信インタフェースを有する生体測定システム
JP2016522914A (ja) * 2013-03-15 2016-08-04 プロテウス デジタル ヘルス, インコーポレイテッド 本人認証装置システムおよび方法
JP2016529841A (ja) * 2013-08-27 2016-09-23 クアルコム,インコーポレイテッド 入口の解錠を制御するための所有者アクセスポイント
JP2019176441A (ja) * 2018-03-29 2019-10-10 セコム株式会社 電気錠
CN110620781A (zh) * 2019-09-27 2019-12-27 深圳市大头互动文化传播有限公司 一种基于游戏平台的用户注册登录管理系统
JP2020004044A (ja) * 2018-06-27 2020-01-09 株式会社東海理化電機製作所 認証システム及び認証方法
WO2021020381A1 (ja) * 2019-07-30 2021-02-04 コネクトフリー株式会社 生体情報収集システムおよびウェアラブルデバイス
US11102038B2 (en) 2013-09-20 2021-08-24 Otsuka Pharmaceutical Co., Ltd. Methods, devices and systems for receiving and decoding a signal in the presence of noise using slices and warping

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949873B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8291220B2 (en) * 2008-04-25 2012-10-16 International Business Machines Corporation Securing wireless body sensor networks using physiological values for nonces
US8345879B2 (en) * 2008-04-25 2013-01-01 International Business Machines Corporation Securing wireless body sensor networks using physiological data
US8347094B2 (en) * 2008-04-25 2013-01-01 International Business Machines Corporation Securing wireless body sensor networks using physiological data
GB0808752D0 (en) * 2008-05-14 2008-06-18 Burden Robert W W Identity verification
WO2010064966A1 (en) * 2008-12-04 2010-06-10 Saab Ab Key issuer, key carrier, access unit and methods performed in said units
US20100153709A1 (en) * 2008-12-10 2010-06-17 Qualcomm Incorporated Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
SG182825A1 (en) 2010-02-01 2012-09-27 Proteus Biomedical Inc Data gathering system
KR101329847B1 (ko) * 2010-07-26 2013-11-14 주식회사 팬택 인체통신을 이용한 소셜 네트워크 서비스를 제공하는 휴대용 단말기 및 그 방법
JP5641058B2 (ja) * 2010-12-28 2014-12-17 富士通株式会社 プログラム、情報処理装置および方法
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
WO2012102111A1 (ja) * 2011-01-27 2012-08-02 株式会社エヌ・ティ・ティ・ドコモ 移動情報端末、把持特徴学習方法、及び把持特徴認証方法
WO2015112603A1 (en) 2014-01-21 2015-07-30 Proteus Digital Health, Inc. Masticable ingestible product and communication system therefor
US9131093B2 (en) * 2011-12-19 2015-09-08 Sharp Kabushiki Kaisha Image output system, information processing device, and authentication device
CN103532713B (zh) * 2012-07-04 2018-03-23 中国移动通信集团公司 传感器认证和共享密钥产生方法和系统以及传感器
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9465583B2 (en) 2013-10-04 2016-10-11 International Business Machines Corporation Random number generation using a network of mobile devices
WO2015157295A1 (en) * 2014-04-08 2015-10-15 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
EP3159820B1 (en) 2014-06-19 2025-01-22 Nec Corporation Authentication device, authentication system, authentication method, and program storage medium
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
EP3164841A4 (en) * 2014-07-03 2017-12-27 Mastercard International, Inc. Enhanced user authentication platform
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US10581844B2 (en) * 2014-09-05 2020-03-03 Utc Fire & Security Corporation System and method for access authentication
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10588005B2 (en) * 2014-09-26 2020-03-10 Mcafee, Llc Fuzzy fingerprinting of communicating wearables
US10530498B2 (en) * 2014-10-21 2020-01-07 Sony Corporation Transmission device and transmission method, reception device and reception method, and program
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
US9774587B2 (en) * 2015-09-14 2017-09-26 Yodlee, Inc. Mobile application based account aggregation
KR102460069B1 (ko) * 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
DE102016203521A1 (de) * 2016-03-03 2017-09-07 Volkswagen Aktiengesellschaft Verfahren und System für ein Authentifizieren eines Benutzers sowie ein Kraftfahrzeug
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10667134B2 (en) * 2016-11-21 2020-05-26 International Business Machines Corporation Touch-share credential management on multiple devices
US20180150902A1 (en) * 2016-11-30 2018-05-31 Mastercard International Incorporated Systems and Methods for Use in Facilitating Purchase Transactions With Trusted Merchants
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US12002314B2 (en) 2018-09-14 2024-06-04 Assa Abloy Americas Residential Inc. Authentication of Internet of Things devices, including electronic locks
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11921831B2 (en) * 2021-03-12 2024-03-05 Intellivision Technologies Corp Enrollment system with continuous learning and confirmation
FR3126514B1 (fr) * 2021-08-25 2024-09-27 Worldline Procédé d’authentification asynchrone forte et terminal configuré pour la mise en œuvre dudit procédé.
US12126613B2 (en) 2021-09-17 2024-10-22 Nok Nok Labs, Inc. System and method for pre-registration of FIDO authenticators

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222169A (ja) * 2001-01-26 2002-08-09 Matsushita Electric Works Ltd 情報システム及びそのシステム運用管理方法
JP2002278942A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
JP2003060635A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
JP2003058509A (ja) * 2001-08-15 2003-02-28 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2004110433A (ja) * 2002-09-18 2004-04-08 Sony Corp 本人確認システム,サーバ装置,携帯用端末装置,携帯用デバイス,本人確認方法,プログラム及び記録媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
JP2001344213A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd 生体認証システム
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
JP2006079181A (ja) * 2004-09-07 2006-03-23 Sony Corp 生体照合装置
JP4340618B2 (ja) * 2004-10-08 2009-10-07 富士通株式会社 生体情報認証装置及び方法,並びに生体情報認証プログラム及び生体情報認証プログラムを記録したコンピュータ読取可能な記録媒体
US20060170530A1 (en) * 2005-02-02 2006-08-03 Enenia Biometrics, Inc. Fingerprint-based authentication using radio frequency identification
AU2006210510C1 (en) * 2005-02-04 2010-09-16 Qualcomm Incorporated Secure bootstrapping for wireless communications
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
US20070040017A1 (en) * 2005-08-22 2007-02-22 Douglas Kozlay Wireless biometric cardholder apparatus, method, & system
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278942A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
JP2002222169A (ja) * 2001-01-26 2002-08-09 Matsushita Electric Works Ltd 情報システム及びそのシステム運用管理方法
JP2003060635A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
JP2003058509A (ja) * 2001-08-15 2003-02-28 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2004110433A (ja) * 2002-09-18 2004-04-08 Sony Corp 本人確認システム,サーバ装置,携帯用端末装置,携帯用デバイス,本人確認方法,プログラム及び記録媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226248A (ja) * 2009-03-19 2010-10-07 Konica Minolta Business Technologies Inc ジョブ実行システムおよびジョブ実行装置、端末装置
JP2012530959A (ja) * 2009-06-22 2012-12-06 アナロジック コーポレイション 相互認証
JP2011134332A (ja) * 2009-12-22 2011-07-07 Korea Electronics Telecommun 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JP2016506552A (ja) * 2012-11-16 2016-03-03 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 身体結合通信インタフェースを有する生体測定システム
JP2016522914A (ja) * 2013-03-15 2016-08-04 プロテウス デジタル ヘルス, インコーポレイテッド 本人認証装置システムおよび方法
JP2018195324A (ja) * 2013-03-15 2018-12-06 プロテウス デジタル ヘルス, インコーポレイテッド 本人認証装置システムおよび方法
US11741771B2 (en) 2013-03-15 2023-08-29 Otsuka Pharmaceutical Co., Ltd. Personal authentication apparatus system and method
JP7224317B2 (ja) 2013-03-15 2023-02-17 大塚製薬株式会社 本人認証装置システムおよび方法
US11158149B2 (en) 2013-03-15 2021-10-26 Otsuka Pharmaceutical Co., Ltd. Personal authentication apparatus system and method
JP2020181609A (ja) * 2013-03-15 2020-11-05 プロテウス デジタル ヘルス, インコーポレイテッド 本人認証装置システムおよび方法
JP2016529841A (ja) * 2013-08-27 2016-09-23 クアルコム,インコーポレイテッド 入口の解錠を制御するための所有者アクセスポイント
US11102038B2 (en) 2013-09-20 2021-08-24 Otsuka Pharmaceutical Co., Ltd. Methods, devices and systems for receiving and decoding a signal in the presence of noise using slices and warping
JP7001524B2 (ja) 2018-03-29 2022-01-19 セコム株式会社 電気錠
JP2019176441A (ja) * 2018-03-29 2019-10-10 セコム株式会社 電気錠
JP2020004044A (ja) * 2018-06-27 2020-01-09 株式会社東海理化電機製作所 認証システム及び認証方法
WO2021020381A1 (ja) * 2019-07-30 2021-02-04 コネクトフリー株式会社 生体情報収集システムおよびウェアラブルデバイス
CN110620781A (zh) * 2019-09-27 2019-12-27 深圳市大头互动文化传播有限公司 一种基于游戏平台的用户注册登录管理系统

Also Published As

Publication number Publication date
US20080209545A1 (en) 2008-08-28
US8321672B2 (en) 2012-11-27

Similar Documents

Publication Publication Date Title
JP2008181295A (ja) 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4783150B2 (ja) 認証システム、認証装置及び記録媒体
CN108551455B (zh) 智能卡的配置方法及装置
CA2820986C (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
CN110189442A (zh) 认证方法及装置
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN1751471B (zh) 认证处理设备和安全处理方法
CN110322600B (zh) 电子锁的控制方法和电子锁
KR101185595B1 (ko) 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
WO2017000356A1 (zh) 一种权限管理方法、终端、设备及系统
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
CN112995213B (zh) 一种安全认证方法及其应用装置
JP4706317B2 (ja) 通信システム,通信方法および通信端末
CN107659409A (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
WO2014187209A1 (zh) 一种备份电子签名令牌中信息的方法和系统
CN115665739A (zh) 基于蓝牙钥匙的控车方法、装置及系统、计算机存储介质
JP2006268228A (ja) 生体情報を利用した認証システム
JP4626372B2 (ja) Icカード
JP2020004044A (ja) 認証システム及び認証方法
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
WO2024201734A1 (ja) 認証システム、端末、認証サーバ、認証方法、及び記録媒体
HK1185472B (en) Method and system for backuping information in electronic signature token

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120229

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120508