JP2005352710A - 個人認証装置 - Google Patents

個人認証装置 Download PDF

Info

Publication number
JP2005352710A
JP2005352710A JP2004171999A JP2004171999A JP2005352710A JP 2005352710 A JP2005352710 A JP 2005352710A JP 2004171999 A JP2004171999 A JP 2004171999A JP 2004171999 A JP2004171999 A JP 2004171999A JP 2005352710 A JP2005352710 A JP 2005352710A
Authority
JP
Japan
Prior art keywords
personal authentication
list
degree
information
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004171999A
Other languages
English (en)
Inventor
Kenji Kitagawa
健二 北川
Motoaki Satoyama
元章 里山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004171999A priority Critical patent/JP2005352710A/ja
Priority to US11/147,246 priority patent/US7375615B2/en
Publication of JP2005352710A publication Critical patent/JP2005352710A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】
情報機器やカードの利用時の、個人認証の煩雑さを軽減する。
【解決手段】
個人認証を行った際に、その時点でのユーザが身につけるRFIDの組み合わせを記憶し、その後個人認証が必要な場面では再度RFIDの検出を行い、RFIDの組み合わせの一致の度合いにより先の個人認証の継続を認め、認証作業を省略する。また、RFIDリストを作成する際に、過去の履歴を参照し、ユーザの装着品単体、あるいはそれらの装着品の組み合わせについて、装着頻度(装着履歴)に基づく重み付け係数を算出し、その重み付け係数を利用することで確度の高い個人認証を実現する。
【選択図】図1

Description

本発明は情報機器あるいはカードにおいて情報やサービスを使用者ごとに制限するセキュリティ技術に関し、使用者を識別する個人認証装置に関する。
情報機器における情報保護や、カードによるサービス利用時における本人確認を目的として、個人認証が必要とされる。従来、個人認証には、パスワードや暗証番号による方法あるいは指紋や静脈といった生体認証の技術が用いられてきた。
一般に従来手段による個人認証では、認証の成立後、一連の機能利用の終了や一定時間経過によるタイムアウトによって、その後の利用時には再度の認証作業が必要となる。これにより、情報管理などパスワードによるロック機能が提供されていても、ユーザが個人認証の煩雑さを嫌い、実際には使用されないという問題点がある。
一部の情報機器では、専用の鍵となるデバイスを準備し、そのデバイスなしには情報機器上のデータにアクセスできないようにするなどの機能を提供している。下記特許文献1の例では、無線認識が可能な明示的な鍵デバイスを保持することにより個人認証を行っている。
こうした明示的な鍵を持つ方法では、鍵そのものの紛失や盗難の可能性がある。
特開2003−288328号公報
個人認証を簡便化し、情報機器やカードにおけるセキュリティを維持しつつユーザによる個人認証の作業の手間を省く。
RFID(radio frequency identification:無線タグ)技術が、商品の流通管理などでの利用が計画されている。RFIDは、RFIDリーダからの無線通信に応答し、固有のIDを同じく無線で返答する。RFIDはきわめて小型で低価格であることから、今後流通管理などの目的で、広く商品に搭載されることが予想される。
本発明では、RFIDがユーザが身につける衣服やアクセサリ類に搭載されていることを前提とし、ユーザ周辺に存在するRFIDの組み合わせを個人認証に用いる。具体的には、従来の方法で個人認証を行い成功した際に、ユーザ周辺のRFIDの組み合わせを記憶し、その後個人認証が必要な場面では再度RFIDの検出を行い先に記憶したRFIDの組み合わせとの一致の度合いによって先の認証の継続を認める。
これによりユーザが身につけているRFIDの組み合わせが一定以上変わらない限りにおいて、パスワード入力など従来の方法での個人認証を行う手間が省かれる。明示的な鍵による認証と異なり、鍵となるRFIDが複数にわかれ、また鍵として明示されないRFIDを利用するため、鍵盗難による不正利用の可能性は大きく削減される。
本発明による個人認証装置の実施形態を説明する。
本発明による個人認証装置の第1の実施例を図面により詳細に説明する。
本実施例は、携帯電話やPDAなどの携帯情報デバイスにおける情報保護に本発明を適用した例である。図1に本発明を実現するシステムの全体構成を示す。本システムは、RFID読取部101、記憶装置102、入力装置103、CPU104を搭載した携帯情報デバイス100と、RFID読取部101によって検出されるRFID110、120、130からなる。RFID読取部101は周辺の複数のRFIDを検出し、その固有IDを取得する機能を持つ。RFID110は無線通信部111を有し、固有IDを格納する記憶装置112を持ち、携帯情報デバイス100上のRFID読取部101からの無線通信に応答し固有IDを返答する。またRFIDの個数は、とくに限定されないが、本実施例では、RFID110と同様の構成で別のIDをもったRFID120、RFID130が存在するものとし、それぞれユーザが着装する異なった品物に搭載されているものとする。
図1のシステム構成における本発明の実施形態を図2の処理フローを用いて説明する。
(1)システムが開始された後、情報保護機能が働き携帯情報デバイス100上の機能は利用不可能な状態(ステップ201)になる。
(2)ユーザの機能利用要求に応じ(ステップ202、203)、RFID読取部101によって周辺RFIDの検索を行う(ステップ204)。このときRFID110、120、130が発見されたものとする。
(3)ステップ204によって検出されたRFID110、120、130の固有IDと記憶装置102上に記録された周辺RFIDのリスト206を照合し、一致すれば成功としステップ207、208、209を省略し、ステップ210に分岐する。初期状態では周辺RFIDリスト206は空であり、照合は失敗する。
(4)ステップ205の照合に失敗した場合、入力装置103によるパスワード入力など従来のログイン機能を利用した方法によって個人認証が必要となる(ステップ207、208)。
(5)ステップ207の個人認証が成功した後、RFID読取部101によって周辺RFIDの検索を行い、結果を記憶装置102上の周辺RFIDリスト206に記録する(ステップ209)。このときRFID110、120、130が検出され、これらの固有IDが周辺RFIDリスト206に記録されたものとする。
(6)ステップ207の個人認証の成功を受けユーザが要求した機能が利用可能となる(ステップ210)。
(7)ユーザによる機能利用が終了した(ステップ211)場合、あるいは一定時間経過によるタイムアウトによって、ステップ201の機能利用不可状態に移行する。
(8)再度、ユーザの機能利用要求(ステップ202)が発生した場合、ステップ204、205 における照合において、(5)で周辺RFIDリスト206上に記録されたRFID110、120、130が利用される。その時点でステップ204でRFID読取部101によって検出されたRFID群に、RFID110、120、130のすべての存在が確認出来た場合には、ステップ205の照合は成功したものとし、ユーザ入力をともなう個人認証(ステップ207) を省略することが出来る。逆に、RFID110、120、130のいずれかを搭載した品物を置き忘れるなどしてRFID読取部101の圏外になった場合、ステップ205の照合は失敗となる。
ステップ205の照合の方法をより詳細に述べる。照合の目的は、ステップ207において過去一度成功した個人認証を行った際にユーザが身につけていたRFID群(周辺RFIDリスト206に記憶される)と、現在のユーザが身につけているRFID群との一致度合いにより、同一の人物であることを確認することにある。従って、照合にRFIDの数は1個以上を必要とし、多いほど確度があがる。また、RFID数が多い場合には、先に述べたような完全一致ではなく周辺RFIDリスト206に記憶されたRFIDが10個のときに8個まで保持されていれば、照合を成功とするなども出来る。また、RFIDリスト206に有効期限を設け、一定時間の後は再度の個人認証を必要とする方法も実現できる。
本実施例は、ID情報を持ったカードなどで個人認証を必要とする決済などのサービスを利用時に適用した例である。図3に本発明を実現するシステムの全体構成を示す。
本システムは、IDカード300と、ユーザが身につけているRFID310、320、330、またレジ端末340、この端末とネットワーク350を通じて接続される、RFIDの認証情報を管理する認証管理サーバ360からなる。IDカード300は記憶装置301上にID情報を持つ。
RFID310は無線通信部311、記憶装置312を持ち、RFID読取部343の要求に対し記憶装置312上の固有IDを応答する。RFID320、330も同様である。レジ端末340は、ネットワーク350を介し、認証管理サーバと通信する通信部341、RFIDを検出するRFID読み取り部343、IDカード300上のID情報を取得するカード読取部344を有する。認証管理サーバ360は認証管理データベース361を備え、認証情報を管理する。
図3に示すシステムにおける本発明の実施形態を、図4の処理フローを用いて説明する。
(1)ユーザがIDカード300を持ってサービスを要求した際、レジ端末340ではカード読取部344を用い、IDカード上の記憶装置301よりID情報を読み取る(ステップ401)。
(2)同時に、RFID読取部343により、ユーザ周辺のRFIDを検索する(ステップ402)。このとき、RFID310、320、330が検出されたものとする。
(3)ステップ401、402による、IDカード情報とRFID情報をもとに、通信部341を用いネットワーク350を通じ認証管理サーバ360に照合要求を出す(ステップ403)。
(4)認証管理サーバ360では、レジ端末340から送信されたIDカード情報に対応する認証管理データベース361上の周辺RFIDリスト405を読み出し、レジ端末340から送信されたRFID情報、ここではRFID310、320、330の固有IDからなるリストと照合し、結果をレジ端末340にネットワーク350を通じ返信する(ステップ404)。照合の手段は実施例1と同様である。
(5)レジ端末340では、認証管理サーバ360からの返信による結果に応じ、成功であれば個人認証を省いてサービスの利用を可能とする。失敗であれば、入力装置342によるパスワード入力や生体認証による個人認証を行う(ステップ406、407、408)。
(6)ステップ407の個人認証が成功した場合、周辺RFIDの検索を行い(ステップ409)、この時点でユーザが身につけるRFIDのリストとIDカード情報を認証サーバに登録する(ステップ410、411)。
(7)ステップ406または408の結果を受け、個人認証が成功した場合には、サービス利用を可能とする(ステップ412)。
認証管理サーバ360は、例えば個人の所有するIDカード毎(IDカード番号毎)に、RFIDリストを管理し、また、ネットワーク350を通じ複数のレジ端末340と通信する。あるレジ端末340で行った個人認証の結果、すなわちユーザ周辺のRFIDリストは別のレジ端末からも参照される。ひとつのレジ端末でパスワード入力等による個人認証に成功すれば、本発明によるRFIDの認証が成立する限り、すべてのレジ端末でのパスワード入力などが省略される。
本発明におけるRFIDによる認証を行うために、パスワード入力や生体認証などの別手段との組み合わせにおいて実施する方法を実施例1に述べた。本実施例では、この別手段による元となる認証を、位置情報や接続情報をもとにする個人認証を利用する方法を述べる。図5を用いて、本実施例を詳細に説明する。
図5においては、実施例1に述べた構成と同様に、携帯情報デバイス500は、RFID読取部501、記憶装置502、入力装置503、CPU504から構成される。これに加え、
位置情報発信局520からの情報を受け携帯情報デバイスの位置を取得する位置情報取得装置505あるいはクレードル/充電器510と接続し通信や充電を行う接続部506を有する。
本実施例は、ユーザが自宅やセキュリティのあるオフィスなどの場所に居ることをもって、個人確認は成立する可能性が高い、ということを前提とするものである。携帯情報デバイス500にはあらかじめ、こういったセキュリティがある程度確保された場所(ユーザの自宅やオフィスの所在地)を事前に登録しておく。位置情報取得装置505によって、携帯情報デバイス500が上記の事前登録された場所にあることが確認された場合に、ユーザが保持するRFIDのリストを新たに記憶装置502上に記録する。新たなRFIDリストの作成、記録の処理は、実施例1と同様に実現できるが、本実施例3では、セキュリティがある程度確保された場所、すなわち、その場所にいるのは本人である確度が高い場所においてRFIDリストが作成、記録されるので、実施例1よりも更に高い確度で個人認証のためのRFIDリストの作成が実現できる。これによって、場所に基づく個人認証を外出後も持続させることができる。実施の際には携帯情報デバイスが、自宅やオフィスにある間、一定時間ごとにRFIDの検出を行い続けることも可能であるが、ユーザがデバイスを保持していなければ意味のない情報を取得してしまうことになる。よって、クレードル/充電器510から外された時点や、自宅やオフィスを出た時点など、ユーザが保持しているタイミングでRFIDの検出を行う方法により更に確度の高い個人認証を実現するRFIDリストの作成、記録を行うことができる。
またクレードル/充電器510自体に携帯情報デバイス側から認識可能な、固有IDを持たせることで、接続部506において特定のクレードルや充電器との接続を確認できる。クレードルや充電器を携帯情報デバイスとともに持ち歩かず、自宅やオフィスなど安全な場所においておくような場合には、この特定のクレードルや充電器との接続をもって個人認証が確認できる。クレードルや充電器との接続や切断のタイミングをもってRFIDの検出および記録をおこなうことで、この個人認証を持続することができる。
同様に、携帯情報デバイスがクレードルなどを経由してPCなどと接続しているような場合に、特定のPCとの接続をもって、携帯情報デバイスのユーザ確認を行うことが考えられる。あらかじめ、携帯情報デバイス上で、対応するPCや登録し、これらとの接続が確認された場合に、元となる個人認証が成立したものとできる。さらに、この場合はPC上でのユーザ認証を携帯情報デバイス上の個人認証に反映させることもできる。
以上に述べた実施例における処理フローを図6を用いて説明する。
(1)位置情報装置505あるいはクレードル/充電器510により、位置接続情報を取得する(ステップ601)。
(2)位置あるいは接続条件があらかじめ携帯情報デバイス500上に登録されたものと照合する(ステップ602)。照合に失敗した場合には、何もせずに終了する。
(3)照合に成功した場合、周辺RFIDの検出を行い、結果を記憶装置530上の周辺RFIDリスト604に記録する(ステップ603)。
以降個人認証が必要となった際には、実施例1と同様に、記憶されたRFIDリスト604を用いて、認証を行う。本実施例3では、上述の通り、予め登録されたセキュアな場所で検出されたRFIDに基づいてRFIDリストを作成するので、個人認証の確度をより高精度に実現できる。
本実施例では、認証時に検出されたRFIDと元になる個人認証成立時点のRFIDリストとの照合により認証を行う。実施例1乃至3で述べたように、RFIDリストの照合には、一致数や一致比率を利用する方法があるが、本実施例ではRFIDリストの記録あるいは照合の際に、履歴を残し、RFIDやその組み合わせ頻度や照合時の成否を蓄積し、これらの頻度情報を照合の際の重み付けに反映する。これによって、さらに確度の高い照合を行うことを目的とする。例えば、照合された装着品毎に過去の装着頻度に応じた重み付け係数をかけ、その総和が閾値を超えた場合に個人認証が成功したと判断することで実現できる。
本実施例に述べる方法では、RFIDは服装やアクセサリ類といった着装品に搭載されるものを利用する。また、これらのRFIDは個体ごとに異なった固有IDを持っている。RFIDリストの記録時において履歴をとっていくことで、その履歴にはユーザの嗜好が現れる。たとえば、お気に入りの帽子は頻度が高く現れるであろうし、特定のシャツとスカーフの組み合わせでコーディネートすることが多ければ、そのペアの頻度が高く現れることになる。本実施例では、RFIDリストを作成する際に、過去の履歴を参照し、ユーザの嗜好に合った装着品単体、あるいはそれらの装着品の組み合わせについて、装着頻度(装着履歴)に基づく重み付け係数を算出し、その重み付け係数を利用することで照合の確度をあげることができる。重み付け係数は、装着頻度等の履歴情報に基づいて動的に算出してもよいし、あらかじめRFIDごとの重みを設定しても、個人認証の確度をあげることができる。
また、RFIDリストの照合時に、リスト中のRFIDのそれぞれについての成否の履歴を残していくこともできる。本実施例では身につけているRFIDを検出することになるが、元となる個人認証を行い、RFIDリストを作成する際には身につけていても、何らかのタイミングで外してしまい、その後の一致比率を下げることになってしまうケースが考えられる。先に述べたように照合時のリスト内の各RFIDの照合成否を蓄積することで、RFIDごとの着装品としての信頼度がわかる。たとえば帽子のように着装品であっても屋内では必ずしもユーザが着装しているとは限らないものがあり、逆に下着のように一度着装した後あまり外さないものもある。こういった傾向を、照合時の履歴を残しRFIDごとに蓄積していくことで、外される履歴の多かったRFIDは照合時の重みを低く、逆に外されにくいRFIDについて重みを高く設定することで、照合の確度が向上できる。
先に帽子や下着として例示したように、RFIDが搭載された品目が何であるかによって、人に装着される程度(装着係数)は推定でき、あらかじめ重み付けパラメータの1つとして設定できる。RFIDの持つ固有のIDは一意に管理され、データベースを検索することで、RFIDがどのような品物に搭載されているかという情報を得ることができる。RFIDリストを作成した際に、それぞれのRFIDがどのような品物であるかを検索し、着装品の種別の特性として、一日のうちでどの程度の時間装着されるものであるかを表す係数(装着係数)をあらかじめ算出し、重み付けを行うことで、照合成否の履歴情報の解析結果を元にする場合と同様に、照合の確度を向上させることができる。また、机や椅子といった品物にもRFIDが搭載されることが考えられるが、こういった非装着品の品目を排除するのにも本情報(装着係数)を利用することができる。このような利用方法によって、検出されるRFIDのうち個人の装着品でないノイズ情報を削減することができる。
図7に本実施例によるRFIDリストについての履歴情報表を示す。本実施例におけるRFIDリストでは、RFIDの識別IDをリストとして保持する。これに対応してRFIDリストの履歴を蓄積し、履歴情報を作成する。この履歴情報には、RFIDの識別ID701と合わせてこの識別IDから検索できる品物の種別702、その種別毎の、人に装着される程度を時間軸で評価した場合の装着度合いである装着係数703、その種別毎の、過去の履歴から装着を外された頻度を動的に計測した結果である外され頻度704、また、その識別ID毎に人に装着される程度を回数軸で評価した装着頻度705が含まれる。さらに、同一のRIFDリスト作成時に検出された2つかそれ以上の組み合わせを記録するペアリング情報706を保持する。種別毎の装着係数703、種別毎の外され頻度704(その裏返しである種別毎の装着頻度でもよい。以下同じ。)、識別ID毎の装着頻度705、またペアリング情報706の各重み付け係数は、1つ以上使う形態ならいずれの形態でもよい。また、外され頻度704は、履歴に基づいて動的に管理され、その個人の生活習慣の変化等に追従して変化する性質の評価指標であり、この重み付け係数を装着係数703(静的な係数)と併せて利用することで、その個人に応じた確度の高い個人認証を実現することができる。また、装着頻度705は、識別ID毎の絶対回数でみた動的な重み付け係数であるが、これを装着係数703(静的な係数)と併せて利用することで、時間軸評価と回数軸評価を統合した重み付け評価をすることができ、より精度の高い個人認証を実現可能となる。また、装着頻度705は、所定の期間(有効期限)の経過後に全ての識別IDについてリセットしたり、所定の期間の間にカウントされなかった識別IDについてリセットすることにより、履歴情報の中でも信頼性の高い履歴部分を抽出して利用することもでき、更に確度の高い個人認証を行うことができる。
また、本実施例に述べるRIFD照合時の重み付けやペアリング情報を履歴から自動検出する以外に、端末の画面上操作であらかじめ登録しておくこともできる。図8に端末画面で設定する画面構成の例を示す。携帯情報デバイスの画面800上に、ユーザの周りで検出されたRFIDの一覧801を表示し、また各々に対する照合時の重み付けの設定状況802を表示する。ユーザが任意のRFIDに対し、画面上のカーソル803によって指示し、照合時の重み付け(装着係数703等)を変更することができる。図中では、装着品ではない椅子に対し、×印をつけることで照合に使用しないことを指定し、またお気に入りの腕時計に◎印を指定し照合時に優先的に重み付けするように指定した例を示す。以上のようにユーザ自身の嗜好をもとに身につける品物を選択することで、照合の確度をあげることができる。また、この例では記号を使って優先度の段階を示したが優先の段階を数値で指示することで、より細かな優先度設定を行うことも可能である。図7の種別「机」の装着係数は「0」で、装着頻度も「0」となっているが、これは図8のユーザ設定により「机」の装着係数703が「0」に設定されたことにより、RFIDの検出時に識別ID「00053101」(種別:机)が検出されたとしても、机は非装着品として履歴対象外と判断されカウントされない結果を示している。
本実施例により、ユーザが最初に携帯情報デバイスを利用する際には従来通りのログイン作業が必要になるものの、その後ログアウトするまでの間は、ユーザの装着品(所持品)の識別による自動認証を行うので、ユーザは再度パスワード等を入力する必要なく、携帯情報デバイスを利用継続できる。
また、本実施例によるRFIDリストを用いた個人認証で、照合の一致度が100%に近い場合(所定の閾値以上)の場合には、次にユーザがログインする場合の従来のログイン作業を省略する形態として利用することもできる。
個人認証を伴ったセキュリティが求められる場面に広く利用できる。
実施例1、携帯情報デバイスによる本発明のシステム構成を示す図である。 実施例1における実施処理フローを示す図である。 実施例2、IDカードによる本発明のシステム構成を示す図である。 実施例2における実施処理フローを示す図である。 実施例3、位置/接続情報による個人認証を行う場合のシステム構成を示す図である。 実施例3における実施処理フローを示す図である。 実施例4におけるRIFDリスト履歴の例を示す図である。 実施例4におけるRIFD照合の重み付け情報の追加の操作画面を示す図である。
符号の説明
100‥携帯情報デバイス
101‥RFID読取部
102‥記憶装置
103‥入力装置
104‥CPU
110、120、130‥RFID
111‥RFID読取部
112‥記憶装置

Claims (15)

  1. 記憶部と演算処理部とログイン機能を有する個人認証装置であって、
    周辺に存在する無線タグの有する無線タグ情報を読み取る読取部を有し、
    前記記憶部は、ログインした際に取得した個人の所持品の無線タグ情報に関するリストを有し、
    前記読取部により検知された複数の無線タグ情報と、前記リストとを前記演算処理部により照合し、一致度合いが所定の基準値を満たした場合には、ログイン状態を保持することを特徴とする個人認証装置。
  2. 記憶部と演算処理部とログイン機能を有する個人認証装置であって、
    周辺に存在する無線タグの有する無線タグ情報を読み取る読取部を有し、
    前記記憶部は、ログインした際に取得した個人の所持品の無線タグ情報に関するリストを有し、
    前記読取部により検知された複数の無線タグ情報と、前記リストとを前記演算処理部により照合し、一致度合いが所定の基準値を満たした場合には、個人認証が成功したと判断することを特徴とする個人認証装置。
  3. 記憶部と演算処理部とログイン機能を有する携帯情報デバイスであって、
    周辺に存在する無線タグの有する無線タグ情報を読み取る読取部を有し、
    前記記憶部は、ログインした際に取得した個人の所持品の無線タグ情報に関するリストを有し、
    前記読取部により検知された複数の無線タグ情報と、前記リストとを前記演算処理部により照合し、一致度合いが所定の基準値を満たした場合には、ログイン状態を保持する個人認証機能を有することを特徴とする携帯情報デバイス。
  4. 記憶部と演算処理部とログイン機能を有する携帯情報デバイスであって、
    周辺に存在する無線タグの有する無線タグ情報を読み取る読取部を有し、
    前記記憶部は、ログインした際に取得した個人の所持品の無線タグ情報に関するリストを有し、
    前記読取部により検知された複数の無線タグ情報と、前記リストとを前記演算処理部により照合し、一致度合いが所定の基準値を満たした場合には、個人認証が成功したと判断する個人認証機能を有することを特徴とする携帯情報デバイス。
  5. 請求項1又は2に記載の個人認証装置において、
    位置情報取得部を有し、
    当該位置情報取得部により取得された位置情報が、予め登録された位置情報と合致する場合、あるいは予め登録された位置情報の範囲に含まれる場合に、前記読取部は周辺に存在する無線タグの無線タグ情報を取得し、当該取得された情報に基づいて前記リストを作成することを特徴とする個人認証装置。
  6. 請求項3又は4に記載の携帯情報デバイスにおいて、
    位置情報取得部を有し、
    当該位置情報取得部により取得された位置情報が、予め登録された位置情報と合致する場合、あるいは予め登録された位置情報の範囲に含まれる場合に、前記読取部は周辺に存在する無線タグの無線タグ情報を取得し、当該取得された情報に基づいて前記リストを作成することを特徴とする携帯情報デバイス。
  7. ログイン機能とIDカード読取部を有する個人認証装置であって、
    前記IDカード読取部がIDカードを検知した場合に周辺に存在する無線タグの有する無線タグ情報を読み取る読取部と、
    記憶部を具備する認証管理サーバとネットワークを介して接続可能な通信部と、を有し、
    前記読取部により読み取った複数の無線タグ情報を前記通信部により前記認証管理サーバに送信し、
    前記認証管理サーバの前記記憶部に保持されIDカードのID番号毎に管理される個人の所持品の無線タグ情報に関するリストと、前記複数の無線タグ情報を照合した個人認証結果を受信し、
    前記個人認証結果における一致度合いが所定の基準値を満たした場合には、ログイン状態を保持、あるいは個人認証が成功したと判断することを特徴とする個人認証装置。
  8. ログイン機能とIDカード読取部を有する個人認証装置と、記憶部を具備する認証管理サーバがネットワーク接続された個人認証システムであって、
    前記個人認証装置は、
    前記IDカード読取部がIDカードを検知した場合に周辺に存在する無線タグの有する無線タグ情報を読み取る読取部と、
    前記認証管理サーバとネットワークを介して接続可能な通信部と、を有し、
    前記認証管理サーバは、
    IDカードのID番号毎に管理され、個人の所持品の無線タグ情報に関するリストを前記記憶部に有し、
    前記読取部により読み取った複数の無線タグ情報を前記通信部により前記認証管理サーバに送信し、
    前記複数の無線タグ情報と、前記リストとを前記認証管理サーバにより照合し、一致度合いが所定の基準値を満たした場合には、ログイン状態を保持、あるいは個人認証が成功したと判断することを特徴とする個人認証システム。
  9. ユーザ周辺RFIDリストについて、個人認証成立時間を併せて記録し、一定の時間経過によって無効化することを特徴とする、請求項1および請求項2に記載の個人認証装置。
  10. 請求項1又は2に記載の個人認証装置において、
    前記リストは、所持品種別毎の装着される程度を示す重み付け係数を有し、
    前記一致度合いの算出において、前記重み付け係数を用いた重み付け演算を実行することを特徴とする個人認証装置。
  11. 請求項3又は4に記載の携帯情報デバイスにおいて、
    前記リストは、所持品種別毎の装着される程度を示す重み付け係数を有し、
    前記一致度合いの算出において、前記重み付け係数を用いた重み付け演算を実行することを特徴とする携帯情報デバイス。
  12. 請求項1又は2に記載の個人認証装置において、
    前記リストは、所持品種別毎の装着される程度を示す静的な重み付け係数と、所持品種別毎の装着される程度を示す動的な重み付け係数とを有し、
    前記一致度合いの算出において、前記2種類の重み付け係数を用いた重み付け演算を実行することを特徴とする個人認証装置。
  13. 請求項3又は4に記載の携帯情報デバイスにおいて、
    前記リストは、所持品種別毎の装着される程度を示す静的な重み付け係数と、所持品種別毎の装着される程度を示す動的な重み付け係数とを有し、
    前記一致度合いの算出において、前記2種類の重み付け係数を用いた重み付け演算を実行することを特徴とする携帯情報デバイス。
  14. 請求項1又は2に記載の個人認証装置において、
    前記リストは、所持品種別毎の装着される程度を示す静的な重み付け係数と、所持品ID毎の装着される回数に基づく重み付け係数とを有し、
    前記一致度合いの算出において、前記2種類の重み付け係数を用いた重み付け演算を実行することを特徴とする個人認証装置。
  15. 請求項3又は4に記載の携帯情報デバイスにおいて、
    前記リストは、所持品種別毎の装着される程度を示す静的な重み付け係数と、所持品ID毎の装着される回数に基づく重み付け係数とを有し、
    前記一致度合いの算出において、前記2種類の重み付け係数を用いた重み付け演算を実行することを特徴とする個人認証装置。
JP2004171999A 2004-06-10 2004-06-10 個人認証装置 Pending JP2005352710A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004171999A JP2005352710A (ja) 2004-06-10 2004-06-10 個人認証装置
US11/147,246 US7375615B2 (en) 2004-06-10 2005-06-08 Personal authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004171999A JP2005352710A (ja) 2004-06-10 2004-06-10 個人認証装置

Publications (1)

Publication Number Publication Date
JP2005352710A true JP2005352710A (ja) 2005-12-22

Family

ID=35462064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004171999A Pending JP2005352710A (ja) 2004-06-10 2004-06-10 個人認証装置

Country Status (2)

Country Link
US (1) US7375615B2 (ja)
JP (1) JP2005352710A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352842A (ja) * 2005-05-18 2006-12-28 Sharp Corp 携帯情報機器
JP2007312180A (ja) * 2006-05-19 2007-11-29 Softbank Mobile Corp 認証方法及び情報読取装置
JP2008146324A (ja) * 2006-12-08 2008-06-26 Hitachi Ltd 生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置
JP2009027505A (ja) * 2007-07-20 2009-02-05 Nec Commun Syst Ltd 制御装置、通信装置、制御システム、制御方法及び制御プログラム
JP2010186328A (ja) * 2009-02-12 2010-08-26 Ricoh Co Ltd 画像形成装置、icカード使用者の正当性確認方法及びプログラム
JP2011004214A (ja) * 2009-06-19 2011-01-06 Fujitsu Ltd 情報処理装置、セキュリティシステム、機能制限方法
JP2011135464A (ja) * 2009-12-25 2011-07-07 Nec Corp 認証システム、認証装置、端末装置、認証方法、及びプログラム
WO2011155154A1 (en) * 2010-06-08 2011-12-15 Sony Corporation Information processing apparatus, information processing unit, and information processing method
JP2012039313A (ja) * 2010-08-05 2012-02-23 Dainippon Printing Co Ltd 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
JP2014131359A (ja) * 2014-04-07 2014-07-10 Dainippon Printing Co Ltd 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
JP2016538623A (ja) * 2013-10-30 2016-12-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited アプリケーションのための認証
JP2017504137A (ja) * 2014-12-05 2017-02-02 シャオミ・インコーポレイテッド 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体
JP6077077B1 (ja) * 2015-09-14 2017-02-08 ヤフー株式会社 認証装置、認証方法及び認証プログラム
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
US10044708B2 (en) 2014-04-04 2018-08-07 Samsung Electronics Co., Ltd. Method and apparatus for controlling authentication state of electronic device
JP2018147326A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
US7545271B2 (en) * 2005-06-30 2009-06-09 Nokia Corporation RFID authorization of content to an electronic device
GB2427734A (en) * 2006-04-11 2007-01-03 Dennis Mervyn Coombe A verification arrangement
KR200433667Y1 (ko) * 2006-09-29 2006-12-13 (주)제이슨알앤디 개인 인증 수단이 구비된 알에프아이디 단말기
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
US8203426B1 (en) 2007-07-11 2012-06-19 Precision Edge Access Control, Inc. Feed protocol used to report status and event information in physical access control system
US8009013B1 (en) * 2007-09-21 2011-08-30 Precision Control Systems of Chicago, Inc. Access control system and method using user location information for controlling access to a restricted area
JP5018378B2 (ja) * 2007-09-28 2012-09-05 ブラザー工業株式会社 無線タグ通信装置及び無線タグ通信システム
US8893284B2 (en) * 2007-10-03 2014-11-18 Motorola Mobility Llc Method and system for providing extended authentication
US20090096580A1 (en) * 2007-10-11 2009-04-16 Nokia Corporation Secure authentication
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US20090134973A1 (en) * 2007-11-26 2009-05-28 Robert Sandler Plug & Play and Security Via RFID For Handheld Devices
US9818053B2 (en) * 2007-12-19 2017-11-14 Koninklijke Philips N.V. Identification of objects using frequency characteristics of RFID tags
ES2350775B1 (es) * 2008-04-14 2011-10-10 Avenida Diagonal 477, S.L Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
DE102008021797A1 (de) * 2008-04-30 2009-11-05 Teratron Gmbh Gesicherter Zugriff auf personenbezogene Smartcard
US20090296997A1 (en) * 2008-06-03 2009-12-03 James Rocheford Method and apparatus for securing a computer
US8371501B1 (en) * 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
FR2939932B1 (fr) * 2008-12-11 2013-07-26 Oberthur Technologies Procede et dispositif d'acces conditionnel pour entites electroniques portables
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US20100218400A1 (en) * 2009-02-10 2010-09-02 Deborah Klatt Shoe protector
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
AU2010230088B2 (en) * 2010-02-25 2012-09-20 Idondemand, Inc. Authentication system and method in a contactless environment
US20120025952A1 (en) * 2010-07-27 2012-02-02 Tsai Ching-Shiong Identification system for human-machine interface using radio frequency and identification method for the same
US20130009756A1 (en) * 2011-07-07 2013-01-10 Nokia Corporation Verification using near field communications
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US9509676B1 (en) 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9455974B1 (en) 2014-03-05 2016-09-27 Google Inc. Method and system for determining value of an account
US10382964B2 (en) * 2014-07-31 2019-08-13 Hewlett-Packard Development Company, L.P. Device activity control
CN106372600A (zh) * 2016-08-31 2017-02-01 四川金投金融电子服务股份有限公司 三位一体高精度押运交接身份电子认证***
FR3070078B1 (fr) * 2017-08-10 2020-10-09 Ingenico Group Procedes et dispositifs de securisation de transmission de donnees entre un terminal et un lecteur de cartes, et produits programme d'ordinateur correspondants.
US10997302B2 (en) * 2018-07-03 2021-05-04 Nec Corporation Of America Private audio-visual feedback for user authentication
US11983689B2 (en) * 2022-03-29 2024-05-14 Shopify Inc. Method and system for customer responsive point of sale device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7509687B2 (en) * 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
JP2003288328A (ja) 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
US7274300B2 (en) * 2002-04-18 2007-09-25 4Front Engineering Solutions, Inc. Zone specific remote master control panel for loading dock equipment

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4703475B2 (ja) * 2005-05-18 2011-06-15 シャープ株式会社 携帯情報機器
JP2006352842A (ja) * 2005-05-18 2006-12-28 Sharp Corp 携帯情報機器
JP2007312180A (ja) * 2006-05-19 2007-11-29 Softbank Mobile Corp 認証方法及び情報読取装置
JP2008146324A (ja) * 2006-12-08 2008-06-26 Hitachi Ltd 生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置
US9712656B2 (en) 2007-07-20 2017-07-18 Nec Corporation Control device, communication apparatus, control system, control method and storage medium
JP2009027505A (ja) * 2007-07-20 2009-02-05 Nec Commun Syst Ltd 制御装置、通信装置、制御システム、制御方法及び制御プログラム
JP2010186328A (ja) * 2009-02-12 2010-08-26 Ricoh Co Ltd 画像形成装置、icカード使用者の正当性確認方法及びプログラム
JP2011004214A (ja) * 2009-06-19 2011-01-06 Fujitsu Ltd 情報処理装置、セキュリティシステム、機能制限方法
JP2011135464A (ja) * 2009-12-25 2011-07-07 Nec Corp 認証システム、認証装置、端末装置、認証方法、及びプログラム
WO2011155154A1 (en) * 2010-06-08 2011-12-15 Sony Corporation Information processing apparatus, information processing unit, and information processing method
JP2011257950A (ja) * 2010-06-08 2011-12-22 Sony Corp 情報処理装置、情報処理ユニットおよび情報処理方法
JP2012039313A (ja) * 2010-08-05 2012-02-23 Dainippon Printing Co Ltd 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
JP2016538623A (ja) * 2013-10-30 2016-12-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited アプリケーションのための認証
US10142331B2 (en) 2013-10-30 2018-11-27 Alibaba Group Holding Limited Authentication for application
US10044708B2 (en) 2014-04-04 2018-08-07 Samsung Electronics Co., Ltd. Method and apparatus for controlling authentication state of electronic device
JP2014131359A (ja) * 2014-04-07 2014-07-10 Dainippon Printing Co Ltd 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
JP2017504137A (ja) * 2014-12-05 2017-02-02 シャオミ・インコーポレイテッド 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体
US9992676B2 (en) 2014-12-05 2018-06-05 Xiaomi Inc. Method for unlocking administration authority and device for authentication
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
JP6077077B1 (ja) * 2015-09-14 2017-02-08 ヤフー株式会社 認証装置、認証方法及び認証プログラム
JP2017058749A (ja) * 2015-09-14 2017-03-23 ヤフー株式会社 認証装置、認証方法及び認証プログラム
JP2018147326A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム

Also Published As

Publication number Publication date
US7375615B2 (en) 2008-05-20
US20050278776A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
JP2005352710A (ja) 個人認証装置
US11546325B2 (en) Proximity-based system for object tracking
US9853984B2 (en) Methods, systems, and products for identity verification
US8407279B2 (en) Portable terminal and method for providing social network service using human body communication
US9641502B2 (en) Passive security enforcement
US9185123B2 (en) System and method for mobile identity protection for online user authentication
US9265450B1 (en) Proximity-based system for object tracking and automatic application initialization
US7986817B2 (en) Verification apparatus, verification method and verification program
KR20100004570A (ko) 사용자 인증 장치 및 사용자 인증 방법
CN107196971A (zh) 信息处理方法、装置、电子设备及服务器
US20100079250A1 (en) Information-Processing Device and System For Restricting Use of the Device
JP2018181074A (ja) リカバリ装置、リカバリ方法及びリカバリプログラム
JP4428331B2 (ja) 情報配信システム、方法、装置、およびプログラム
JP2006099217A (ja) 通信システム
CN107294981A (zh) 一种认证的方法和设备
JP3420552B2 (ja) 個人識別機能付携帯端末装置
JP6880295B2 (ja) 認証システム、サーバ、認証方法、及びプログラム
JP2010108112A (ja) 生体情報認証方法及び生体情報認証システム
JP5625943B2 (ja) 携帯品管理方法、携帯品管理装置及び携帯品管理プログラム
JP2007323116A (ja) カードレス決済端末装置、カードレス決済ホスト及びカードレス決済システム
KR102399524B1 (ko) 개인 식별정보 수집 및 임치 관리 방법 및 시스템
KR102468636B1 (ko) 전자 명함 관리 장치
JP2021082098A (ja) 複数媒体利用システム及び複数媒体利用方法
JP5429414B2 (ja) 識別情報統合管理システム,識別情報統合管理サーバ及び識別情報統合管理プログラム
JP2023100064A (ja) 認証システム、認証装置及び認証方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424