JP4602606B2 - 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム - Google Patents

認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4602606B2
JP4602606B2 JP2001246453A JP2001246453A JP4602606B2 JP 4602606 B2 JP4602606 B2 JP 4602606B2 JP 2001246453 A JP2001246453 A JP 2001246453A JP 2001246453 A JP2001246453 A JP 2001246453A JP 4602606 B2 JP4602606 B2 JP 4602606B2
Authority
JP
Japan
Prior art keywords
authentication
authentication device
processing
card
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001246453A
Other languages
English (en)
Other versions
JP2003058509A (ja
Inventor
正 江崎
章 伊賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001246453A priority Critical patent/JP4602606B2/ja
Priority to US10/216,854 priority patent/US8166523B2/en
Publication of JP2003058509A publication Critical patent/JP2003058509A/ja
Application granted granted Critical
Publication of JP4602606B2 publication Critical patent/JP4602606B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラムに関する。詳細には、人体に装着した認証機能実行素子を用い、バイオメトリクス情報(生体情報)による個人認証を実行するとともに人体を介した通信による認証を行なう認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、音楽データ、画像データ、ゲームプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)を、インターネット、衛星を介した通信他、有線、無線の各種通信網を介して配信するサービスが盛んになってきており、また、ネットワーク上での電子決済や電子マネーの使用が急激に増大している。さらに多くの企業、あるいは個人において機密文書をハードディスク、光ディスク等、様々な記憶媒体を利用して保存することも頻繁に行われている。このようなネットワークを介する転送データ、あるいは様々な記憶媒体に格納されるデータのセキュリティをいかに確保するかが重要な課題となっている。
【0003】
セキュリティ確保の方法には様々な手法があるが、その一つがコンピュータの利用を正規の利用者に限定する方法である。利用者が誰であるかを判別する処理はいわゆる個人認証処理である。この方法の代表的なものは、予め正規利用者に対してユーザID、パスワードを与え、正しいパスワードの入力を行なった者のみがデータへのアクセスを可能とする構成である。
【0004】
しかしながら、ユーザID等のパスワードを個人で管理することには様々な問題があるのが現状である。セキュリティを高めるためには複雑なパスワードを持つことが有利と考えられるが、複雑なパスワードを人間が記憶することは困難である。人間の記憶を補うために例えばハードディスク等何らかの記憶装置にパスワードを記憶させて保存することも可能であるが、このような記憶装置にパスワードを格納した場合、第三者が記憶装置からパスワードを盗むという可能性もあり、安全性に関して問題がある。
【0005】
パスワード管理の問題点を解決するための一つの手法として、個人のバイオメトリクス情報(生体情報)、例えば眼底像、指紋等を用いて、正規ユーザであるか否かの照合を行なう方法がある。例えば、正規ユーザ個人の生体情報、例えば眼底像から得られるコード情報を予めシステムに登録し、決済処理等、個人を認証する必要のある処理を実行する際に、ユーザが、まず自分の眼底情報等、生体情報の読み取りをシステムに実行させる。次に、システムは、ユーザが正規の登録済みユーザであるか否かについて、ユーザから読み取った生体情報と登録した生体情報とを比較照合して確認する。この照合処理によってユーザの正当性の確認を実行する。
【0006】
しかしながら、このようなバイオメトリクス情報(生体情報)を用いた個人の正当性確認処理において、他人によるなりすまし、すなわちバイオメトリクス情報の偽造、複製による不正処理の問題がある。例えば指紋情報を人工皮革、ラバーのようなものに複製し、この複製情報を用いて指紋読み取り装置にデータ読み取りを実行させることにより、他人になりすますことが可能となる。
【0007】
【発明が解決しようとする課題】
本発明はこのような状況に鑑みてなされたものであり、バイオメトリクス情報(生体情報)を用いた個人の正当性確認処理を行なうとともに、機器間の相互認証を併せて実行する構成により、確実な認証処理を実行することを可能とした認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明の第1の側面は、
認証対象者のバイオメトリクス情報を取得し、予めメモリに格納した登録バイオメトリクス情報との照合による個人認証処理を実行するとともに、第1の外部機器との認証処理を実行する制御手段を有する認証デバイスを有し、
前記認証デバイスは人体に接触する接点および人体を介して外部機器からの認証処理要求の入力を検出し、該入力に基づいてバイオメトリクス情報に基づく個人認証を開始し、前記認証デバイスにおけるバイオメトリクス情報に基づく個人認証の成立を条件として、前記認証デバイスと前記第1の外部機器との間の第1の認証処理を前記接点および人体を介するデータ通信により実行することを特徴とする認証処理システムにある。
【0015】
さらに、本発明の第2の側面は、
認証デバイスが、外部機器からの認証処理要求を人体に接触する接点および人体を介して入力し、該入力に基づいて、認証対象者のバイオメトリクス情報を取得するステップと、
前記認証デバイスにおいて、前記認証デバイスのメモリに格納した登録バイオメトリクス情報との照合による個人認証処理を実行するステップと、
前記個人認証の成立を条件として、前記認証デバイスと、第1の外部機器との間で第1の認証処理を前記接点および人体を介するデータ通信により実行する認証処理ステップと、
有することを特徴とする認証処理方法にある。
【0027】
さらに、本発明の第3の側面は、
認証デバイスおよび外部機器との認証処理を実行する情報処理装置であり、
認証デバイスに対する認証処理要求コマンドを人体に接触する接点および人体を介して出力し、該認証処理要求コマンドに応じて、認証デバイスにおいて実行されるバイオメトリクス情報に基づく個人認証の成立を条件として、該認証デバイスとの間の第1の認証処理を前記接点および人体を介するデータ通信により実行することを特徴とする情報処理装置にある。
【0028】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0029】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0030】
【発明の実施の形態】
図1は、本発明の認証処理システムの概要を説明する図である。ユーザは指輪形認証デバイス31、腕時計形認証デバイス32を身に付けている。この認証デバイスは、タンパーレジストなICチップを内蔵したデバイスであり、共通鍵、あるいは公開鍵方式を適用した相互認証処理を実行する機能を持ち、人体に接触する接点を介して人体を介して通信を実行し、相互に認証処理を実行する例えばパーソナルコンピュータ10との認証処理を実行する。あるいはパーソナルコンピュータ10からネットワークを介して認証サーバ20と通信を実行し認証処理を実行する。
【0031】
さらに、この認証デバイスは、バイオメトリクス情報(生体情報)読み取り手段を有し、ユーザの生体情報を読み取り、認証を実行する。認証デバイスには、所有者のバイオメトリクス情報(生体情報)が予め登録されメモリに格納されており、登録バイオメトリクス情報と読み取り情報との相関検出、すなわちデータの一致度合いを検証して本人か否かの判定を行なう。バイオメトリクス情報は、例えば指輪形認証デバイス31を装着した指の血管パターン、腕時計形認証デバイス32を装着した手首の血管パターンを用いる。
【0032】
本発明の個人認証デバイスは、予め、登録ユーザの血管読み取り部分、例えば指輪形認証デバイス31を利用する場合は、指輪形認証デバイス31を装着した指の血管パターン、腕時計形認証デバイス32を利用する場合は、腕時計形認証デバイス32を装着した手首の血管パターン情報をデバイス内のメモリに格納し、認証処理時に新たに読み取られた血管パターン情報との照合を行ない一致するか否かの判定に基づく個人認証を行なう。
【0033】
血管の中の特に人間の皮膚の表面に近い静脈部分の血管パターンは外部から観察が容易であり、個人個人によって異なることが知られている。例えば人の手には、図2に示すように指、手首、手の表、裏など、各位置に個人に特有の血管、特に静脈パターンを観察することができる。血管パターンは個人によって異なり、個人識別のための有効な情報である。なお、血管パターンの取得処理構成は、例えば英国特許2156127号、特表平8−508419等に開示されている。
【0034】
血管パターンは、例えば光を当てて反射光を読み取る装置、あるいは、指または手首の内部に赤外光を透過させ、透過光を読み取るイメージ読み取り装置によって読み取ることが可能である。
【0035】
図3(a)に示す構成は、例えば赤外光を発光する投光素子と受光素子とを相対する位置に設け、指または手首の内部に赤外光を透過させ、透過光を読み取るイメージ読み取り装置によって読み取る構成を持つ指輪形認証デバイス、または腕時計形認証デバイスの構成例であり、図3(b)に示す構成は、光を当てて反射光を読み取る構成であり、投光素子と受光素子とが、図3(b)の下部に示すように互い違いに配置された構成である。
【0036】
ユーザの身につけている認証デバイスは、装着部の血管パターンの照合処理による個人認証を実行するとともに、通信手段を介して外部の機器との通信を実行し、外部機器と認証デバイス間の相互認証処理を実行する。相互認証処理は、例えば共通鍵認証処理方式、あるいは公開鍵認証処理方式に従った認証を実行する。これらの具体的処理については、後段で説明する。
【0037】
ユーザの身につけている認証デバイスと相互認証を行なう外部機器間の通信は、非接触データ送受信、または、人体を介したデータ通信によって実行する。非接触データ送受信を行なう場合は、認証デバイスおよび、外部機器の双方に電磁波を送信、受信する電磁波送受信部を設け、認証デバイス、外部機器内の制御手段(CPU等)によって生成されたデータを電磁波に変換して認証デバイスと外部機器間で非接触で伝送する。
【0038】
また、人体を介した伝送は、認証デバイスの表面の人体に密着する接点を設け、接点を介して人体をデータ伝送経路として、外部機器に設けられた接点を介して外部機器と認証デバイス間のデータ転送を行なう。
【0039】
例えばPCに接続したマウス表面に人体に密着する接点を設けることで、マウスとPCとの接続ラインを介して外部機器として設定したPCとの相互認証が可能となり、PCのアクセス権限を判定する場合に認証デバイスによるバイオメトリクス情報を適用した個人認証および認証デバイスとPC間の相互認証が可能となる。さらに、PCに接続された認証サーバと認証デバイス間の認証処理も可能となる。
【0040】
認証デバイス31,32は例えば指輪、腕時計等の装身具として構成可能であり、各デバイスに形成された接点は、基本的に常時人体に接触、あるいは導通可能に極めて近接した状態となっている。人体は、そのほとんどを塩分を含んだ水からなる導電性の容器と考えられるので、数MHz帯では概ね導体となる。なお、テスター等で両手間の直流抵抗を計測すると、手の状態に応じて500kΩから2,3MΩの値を示す。
【0041】
人体の交流における伝達特性を図4に示す。図4(a)は1MHz〜20MHz、図4(b)は1MHz〜30MHzの範囲で、スペクトラムアナライザを用いて測定した人体の伝送特性(両手間)を示す特性図である。いずれも、トラッキングジェネレータと入力端子に同軸ケーブルを接続した場合の例である。なお、同軸ケーブルのグランドGNDは相互に接続し、アンテナとならないようにした。図4(a)および(b)に示すように、1MHzから20MHz程度の範囲における伝達特性は、概ね平坦で30dBないし40dBの減衰特性となる。
【0042】
図4(a)および(b)に示す測定では、トラッキングジェネレータの出力インピーダンス、スペクトルアナライザの入力インピーダンスとも75Ωである。したがって、もし、交流的にも両手間のインピーダンスが、例えば1メガオームであったとすると、減衰量は−80dBにも達する筈である。ところが、実際には、減衰量は遥かに少なく、人体を介しての信号伝送の可能性を裏付けることが分る。
【0043】
データ送信側は、微小ダイポールアンテナと考えられ、これが発生する電磁界の様子は十分解析されている。それによれば、人体が発生する電磁界は、微小ダイポールアンテナが発生する電磁界となる。電磁界の強さはアンテナからの距離R、距離Rの2乗、距離Rの3乗に反比例する成分のベクトル和で表され、それぞれ、輻射電磁界、誘導電磁界、静電磁界と呼ばれる。なお、これらの関係式については、特開平7−170215号に詳しく記載されている。
【0044】
図5は電界強度についての図であり、図5(a)は、上述した各項の電界強度とアンテナからの距離との関係を示す特性図である。また、図5(b)は、周波数f=200MHz、送信端子電圧=100dBμV(75Ω)の場合において、λ/2.2のダイポールアンテナと3.4cmφのループアンテナ、および8cmφ,3.4cmφのループアンテナの電界強度と距離とを示す図である。図5(a)および(b)に示すように、上記輻射電磁界(1/R項)、誘導電磁界(1/(Rの2乗)項)、静電磁界(1/(Rの3乗)項)の強度は、λ/2πの距離において等しくなり、距離がこれ以下の場合には急激に増加する。f=11MHzならば、この距離は約4.3mとなる。本発明のシステムでは静電磁界を主として使用した伝送方式を適用することが好ましい。
【0045】
また、電解強度は、また電波法のEMI(Electromagnetic interference)規制による制限なく使用可能な範囲を選択することが好ましく、例えば、周波数332MHz以下、電解強度500μV/M以下とする。
【0046】
上述のように静電磁界は距離Rの3乗で減衰する。例えば、距離が1mから3mになると、電界強度は1/27(1/(3×3×3))になる。従って、データ送信手段からの距離が増加すると、信号強度が極端に減衰するので、複数のユーザが同様の装置を使用している場合であっても他のユーザの信号をノイズとしてとらえる可能性は低くなり、例えば同様の装置を持ったユーザが多数近接して存在する環境下においても、静電磁界を主として使用した通信は良好な通信が可能になる。
【0047】
なお、各認証デバイスに構成される接点は、広い面積を有することが望ましく、例えば腕時計、指輪、ブレスレット等、人体の指、腕等に巻き付け可能な構成として、人体の皮膚とより多くの面積で接触する構成とすることが好ましい。なお、図1においては認証デバイスを構成する装身具として腕時計、指輪のみを示しているがその他、人体に日常的に接触した状態で身につけるものであれば認証デバイスとして適用可能である。
【0048】
認証デバイスの構成例を図6に示す。CPU(Central processing Unit)101は、認証デバイスの実行する認証処理プログラムを実行し、各処理部におけるデータ転送制御を実行するプロセッサである。ROM(Read-Only-Memory)102は、CPU101が実行するプログラム、あるいは演算パラメータとしての固定データを格納する。RAM(Random Access Memory)103は、CPU101の処理において実行されるプログラム、およびプログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用される。
【0049】
EEPROMは、個人認証処理の際に照合用データとする登録データを格納し、さらに外部機器との相互認証処理の際に適用する各種鍵、例えば公開鍵方式認証を実行するデバイスであれはデバイスの公開鍵、秘密鍵のペアおよび認証局の公開鍵証明書等を格納し、共通鍵方式の認証を実行するデバイスであれば共通鍵を格納する。これらの情報を用いた認証処理の詳細については、後段で詳細に説明する。
【0050】
暗号処理部106は、相互認証処理として実行する方式に従った暗号処理を実行する。例えば共通鍵暗号化方式の暗号処理としてのDES(データ暗号標準:Deta encryption standard)アルゴリズム、または、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズム、RSA暗号アルゴリズム等を実行する。
【0051】
共通鍵暗号化方式はデータの暗号化処理に用いる暗号化鍵とデータの復号化に用いる復号化鍵を共通のものとして、正規のユーザにこれら暗号化処理、復号化に用いる共通鍵を付与して、鍵を持たない不正ユーザによるデータアクセスを排除するものである。共通鍵暗号方式の代表的な暗号化方式がDESである。公開鍵暗号化方式は、暗号化するときに使用する暗号化鍵による処理と、復号するときに使用する復号化鍵の処理とを異なるアルゴリズムとした方式である。公開鍵暗号化方式は、不特定のユーザが使用可能な公開鍵を使用する方法であり、特定個人に対する暗号化文書を、その特定個人が発行した公開鍵を用いて暗号化処理を行なう。公開鍵によって暗号化された文書は、その暗号化処理に使用された公開鍵に対応する秘密鍵によってのみ復号処理が可能となる。秘密鍵は、公開鍵を発行した個人のみが所有するので、その公開鍵によって暗号化された文書は秘密鍵を持つ個人のみが復号することができる。公開鍵暗号化方式の代表的なものには楕円曲線暗号方式、RSA(Rivest-Shamir-Adleman)暗号等がある。
【0052】
なお、認証デバイスは、共通鍵暗号方式、公開鍵暗号方式のいずれも実行可能であっても、いずれか一方のみを実行可能なデバイスとして構成してもよい。
【0053】
人体の伝送信号は入出力接点111によって入出力され、変調増幅部105によって変調増幅処理が実行される。人体の伝送は概ね10〜30MHzの帯域によって実行され、変調部105においてキャリアを変調することでデータ送受信が実行される。変調方式としてはFSK変調等のFM変調、ASK変調等のAM変調、符号変調等の変調等、種々の変調が利用可能である。
【0054】
なお、相互認証を実行する外部機器にも人体との接点が形成され、上述と同様の変調増幅処理部が構成される。また、人体とPC間に設定される通信仲介手段、例えば図1におけるマウス40を介して通信を行なう場合には、マウスにも人体との接点と、上述と同様の変調増幅処理部が構成されPCと通信仲介手段(マウス)間の通信、および通信仲介手段(マウス)の接点と人体との通信を仲介する。
【0055】
バイオメトリクス情報取得部121は、接触または近接した人体部分のバイオメトリクス情報としての血管パターンを読み取る構成を持ち、先に説明した図3の投光素子、受光素子を持つ。信号変換部122は、バイオメトリクス情報取得部121の取得したバイオメトリクス情報から登録データとの照合処理可能なデジタルデータヘの変換処理を行なう。例えば複数の血管の配置情報、各血管の太さの比率等をデジタルデータに変換する処理等を実行する。信号変換部122においては、照合用データを記憶したEEPROM104に格納された照合用データに対応したデータへの変換を行なう。認証プログラムは例えばROM102に格納され、CPU101の制御の下にバイオメトリクス情報取得部121から取得し、信号変換部122において変換されたデータと、EEPROM104に格納された照合用データとの比較が実行される。
【0056】
照合は、ユーザ入力データと登録データとの一致度に基づいて実行され、一定の誤差を考慮した上で、両データの相関度を求め予め定めた閾値によって登録ユーザであるか否かの判定を行なう。
【0057】
認証デバイスにおける電源としては、図示していないが長寿命かつ小型の電源を使用することが望ましく、例えばリチウム電池バッテリを使用することができる。CPU11は、リチウム電池バッテリからの電源供給を受けてデータの読み出し、データ送信、データ受信、データ蓄積等の各種処理制御を実行する。
【0058】
非接触データ送受信を行なう認証デバイスの構成例を図7に示す。非接触データ送受信を行なうのは、電磁波送受信部131であり、外部機器とのデータ転送は電磁波送受信部131を介して実行する。認証デバイス、外部機器内の制御手段(CPU等)によって生成されたデータは変調増幅部105において変換される。また、電磁波送受信部131は、外部機器からの電磁波を受信し、電源制御部132において整流して認証デバイス内で必要な電力を供給する。この構成により、認証デバイス内に電源を構成する必要がなくなる。
【0059】
本発明の認証デバイスは、上述したように装着部の血管パターンを取得し、予めメモリに格納した照合用データとの比較処理を実行して個人認証を行なうとともに、人体を介したデータ転送または非接触の電磁界伝送により、外部機器とのデータ転送を行ない、外部機器と認証デバイス間の相互認証処理を実行する。外部機器と認証デバイス間で実行する相互認証方式としては、公開鍵暗号方式あるいは共通鍵暗号方式に従った認証処理が可能である。以下、公開鍵方式の認証処理の詳細について説明する。
【0060】
図8以下を参照して、認証デバイスを身に付けたユーザがPCを用いてインターネットを介してサービスプロバイダのサーバに接続し、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとサーバ間における公開鍵方式による相互認証を実行する例を説明する。認証デバイスは、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する構成を持つ。なおここでは楕円曲線暗号方式(ECC)のアルゴリズムによる認証処理について説明するが、その他のアルゴリズムを適用した公開鍵方式による処理も同様に実行可能である。
【0061】
図8に示すように、認証デバイスは認証デバイスを有するユーザのID(ユーザID)をメモリ(例えば図6、図7に示すEEPROM104)に格納している。さらに認証デバイスに対応する公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。
【0062】
また、認証相手となる外部機器(例えばサーバ)には、サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。また、サーバには登録ユーザのユーザ情報を格納したデータベースを有する。データベースには、例えば図に示すようにユーザIDに対応付けて氏名、住所、電話番号、口座番号、信用情報などが登録される。
【0063】
図9および図10を用いて、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとサーバ間における公開鍵方式による相互認証を実行する処理シーケンスについて説明する。
【0064】
図9および図10において、左端からそれぞれ、
(1)認証処理を行なう通信相手としてのサーバ、
(2)上記サーバと接続され、個人認証対象となるユーザの使用するPC
(3)認証デバイスとの直接の通信を実行するリーダライタ、これは、例えば非接触で電磁界データ通信を実行する電磁波送受信部を有する装置、あるいは人体を介した人体との接触による通信を行なう装置(例えば人体に対する接点を構成したマウス)に相当する。PCとは例えばケーブル接続される。
(4)認証デバイス
の各処理を示している。
【0065】
なお、(4)認証デバイスは、バイオメトリクス情報に基づく個人特定(認証)を実行する個人認証部と、外部機器(本例ではサーバ)との相互認証を実行する相互認証部に分離して処理を示している。なお、これら2つの処理部の処理は、図6または図7に示す認証デバイスの制御手段としてのCPU101の制御のもとに実行される処理であり、デバイス内で明確に分離された構成である必要はない。
【0066】
まず、ユーザはPCを操作し、ネットサーフィンにより目的とするサーバに接続し、PC上のブラウザーを使ってショッピングを行なう商品を提示したWebページをディスプレイに表示し、ユーザは表示された商品から購入希望の商品をマウスによりクリックするなどして選択し、購入希望であることを示すデータをサーバ側に送信する。サーバ側は指定商品に関する価格、仕様等の詳細情報を含む画面を購入意思確認画面としてユーザPCに提示する。ユーザが購入を決め、ディスプレイに表示された購入ボタンをクリックし購入を決定したことを示す購入リクエストをサーバ側に送信する。サーバ側は、購入リクエストを受信すると、ユーザにユーザを特定するための個人情報、例えば配送先住所、氏名、電話番号などの入力指示図面を提示し、ユーザは指示に従って入力し、データ送信を行なう。
【0067】
次に、PC上のブラウザには、各種の決済方法を選択する画面が表示され、ユーザはそのうちから例えば「銀行引き落とし」を選択する。サーバ側では入力された個人情報からあらかじめ知らされている銀行口座を参照し、存在と決済の可能性を判定する。
【0068】
次に、サーバ側は、PC上のブラウザに認証実施画面を提示し、ユーザに認証中はリーダライタに認証デバイスである例えば指輪を近づけて電磁界によるデータ送受信が可能となるように指示する。なお、本実施例では、電磁界による非接触データ転送を行なう例(図7に示す認証デバイス)について説明するが、人体を介したデータ通信処理を行なう認証デバイス(図6の構成)の場合は、前述したように例えばマウスの接点を介するデータ転送を可能となるようにユーザに指示を行ない、データ転送可能状態の設定を実行することになる。
【0069】
非接触データ転送または人体を介するデータ転送の可能状態となった以後、ユーザがスタートボタンをクリックし、その時点から個人認証処理が開始される。
【0070】
認証処理の開始に伴い、サーバはPC、リーダライタを介して認証デバイスに認証処理要求コマンドを送信する。コマンドを受信した認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージはPCに転送され、さらにサーバに送信される。
【0071】
ACKをサーバに対して送信した認証デバイスは、バイオメトリクス個人認証部においてバイオメトリクス個人認証を開始する。バイオメトリクス個人認証部は、例えば赤外線を発光し、ユーザの静脈パターンを読み取り、デジタルデータとして数値化し、その認証デバイス内のメモリに格納された照合用データである個人のテンプレートと比較して、その個人本人かどうかを判定する。照合は、ユーザ入力データと登録データとの一致度に基づいて実行され、一定の誤差を考慮した上で、両データの相関度を求め予め定めた閾値によって登録ユーザであるか否かの判定を行なう。
【0072】
照合処理の結果、登録ユーザであると確認され、個人認証成立の場合は、認証デバイスは、サーバに対して、サーバと認証デバイス間の相互認証の処理に移行する要求メッセージを送信する。照合処理の結果、登録ユーザでないと判定され、個人認証不成立の場合は、認証デバイスは、サーバに対して、個人認証不成立を示すメッセージを送信し、サーバと認証デバイス間の相互認証の処理に移行することなく処理を終了する。
【0073】
図10は、サーバと認証デバイス間における公開鍵方式の相互認証シーケンス(160ビット長の楕円曲線暗号を用いた相互認証)を中心に説明したシーケンス図である。以下、図10に示す処理の詳細について説明する。
【0074】
まず、(1)認証デバイスが、64ビットの乱数Raを生成し、サーバに送信する。(2)これを受信したサーバは、新たに64ビットの乱数Rsおよび素数pより小さい乱数Skを生成する。そして、ベースポイントGをSk倍した点Sv=Sk×Gを求め、Ra、Rs、Sv(X座標とY座標)に対する電子署名S.Sigを生成し、サーバの公開鍵証明書とともに認証デバイスに返送する。
【0075】
(3)サーバの公開鍵証明書、Ra、Rs、Sv、電子署名S.Sigを受信した認証デバイスは、サーバが送信してきたRaが、認証デバイスが生成したものと一致するか検証する。その結果、一致していた場合には、サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、サーバの公開鍵を取り出す。そして、取り出したサーバの公開鍵を用い電子署名S.Sigを検証する。
【0076】
次に、認証デバイスは、素数pより小さい乱数Akを生成する。そして、ベースポイントGをAk倍した点Av=Ak×Gを求め、Ra、Rs、Av(X座標とY座標)に対する電子署名A.Sigを生成し、認証デバイスの公開鍵証明書とともにサーバに返送する。
【0077】
(4)認証デバイスの公開鍵証明書、Ra、Rs、Av、電子署名A.Sigを受信したサーバは、認証デバイスが送信してきたRsが、サーバが生成したものと一致するか検証する。その結果、一致していた場合には、認証デバイスの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、認証デバイスの公開鍵を取り出す。そして、取り出した認証デバイスの公開鍵を用い電子署名A.Sigを検証する。電子署名の検証に成功した後、サーバは認証デバイスを正当なものとして認証する。
【0078】
両者が認証に成功した場合には、認証デバイスはAk×Sv(Akは乱数だが、Svは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、サーバはSk×Avを計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。
【0079】
電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0080】
(5)さらに、サーバは認証デバイスに対してユーザIDをセッションキーで暗号化して送信するように要求する。(6)認証デバイスは、ユーザIDをセッションキーで暗号化して送信する。
【0081】
(7)これを受信したサーバは、セッションキーで復号してユーザIDを取り出し、自身のデータベース(図9参照)に格納されたユーザIDに対応する情報の確認を行ない、(8)PCに対して、住所、取引口座等の確認画面を提示し、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。
【0082】
このように、本実施例の構成では、ユーザの装着した認証デバイスが、まず、バイオメトリクス情報の読み取り、照合による個人認証を実行し、バイオメトリクス情報に基づく個人認証が成立したことを、外部機器(例えばサーバ)との認証の開始条件とし、バイオメトリクス情報に基づく個人認証、および外部機器(例えばサーバ)と認証デバイス間の相互認証の両認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0083】
なお、上述の実施例では、サーバとデバイス間認証を公開鍵方式とした例を説明したが、共通鍵認証方式を適用することも可能である。なお、共通鍵方式を適用する場合は、共通鍵方式の認証を実行するための共通鍵を認証デバイスに格納することが必要である。
【0084】
また、上述した認証処理例では外部機器としてサーバを設定し、サーバとの相互認証を実行する処理例について説明したが、相互認証処理の対象となる外部機器をサーバではなくユーザの操作するPCとし、PCと認証デバイス間の相互認証処理を上述の処理シーケンスと同様、認証デバイスにおけるバイオメトリクスに基づく個人認証の成立を条件として実行する構成としてもよく、この場合は、図8〜図10を用いた説明中のサーバの格納データ、およびサーバの処理をPCの格納データ、処理として置き換えた処理となる。
【0085】
次に、本発明の認証処理シーケンスを利用し、クレジットカード番号などの個人情報をメモリに格納したICカードを第1の外部機器とし、ICカードと認証デバイス間で認証を実行し、さらに第2の外部機器とICカード間で認証を実行するデータ処理構成について説明する。
【0086】
図11にバイオメトリクス情報に基づく個人認証機能と機器間の相互認証機能の双方を持つ本発明の認証デバイスと、例えばクレジットカード番号等の個人情報を格納したICカードとを用いたデータ通信構成例を示す。
【0087】
図11において、認証デバイス305は、上述した説明と同様のバイオメトリクス情報に基づく個人認証機能を実行する個人認証処理部307と機器間の相互認証機能を実行する相互認証処理部306を有する。また、電磁界伝送によりICカード304との通信を実行する。ICカード304にも先に図7を用いて説明した電磁波送受信部を持ち、ICカードと認証デバイス間において非接触のデータ転送が実行される。なお、ICカードはCPU,ROM,RAM,EEPROM、データ通信部(I/F)を有し、CPUの制御の下に相互認証処理、データ通信、データ格納処理等を実行する機能を持つ。
【0088】
ICカード304はリーダライタ303にセットすることにより、ICカードに対するデータの読み書きが実行される。リーダライタ303とPC302はケーブル接続され、また認証サーバ301とPC302はネットワーク接続された構成である。
【0089】
図11の構成において、認証デバイスを身に付け、ICカードを持つユーザが、まず、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとICカード間における公開鍵方式による相互認証を実行し、その後、ICカードとサーバ間における公開鍵方式による相互認証を実行して、これらの認証が成立したことを条件として、ICカードに記録されたクレジットカード番号を用いて決済処理を行なう処理について説明する。認証デバイスおよびICカードは、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する構成を持つ。なおここでは楕円曲線暗号方式(ECC)のアルゴリズムによる認証処理について説明するが、その他のアルゴリズムを適用した公開鍵方式による処理も同様に実行可能である。
【0090】
図12に示すように、認証デバイスは認証デバイスを有するユーザのID(ユーザID)をメモリ(例えば図7に示すEEPROM104)に格納している。さらに認証デバイスに対応する公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。
【0091】
また、ICカードにも、ICカードに対応する公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。さらに、ICカードにはユーザに対応する住所、氏名、電話番号、クレジットカード番号などの個人情報が格納されている。
【0092】
また、認証相手となる外部機器(例えばサーバ)には、サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。
【0093】
図13,図14,図15を用いて、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとICカード間における公開鍵方式による相互認証を実行し、その後、ICカードとサーバ間における公開鍵方式による相互認証を実行して、これらの認証が成立したことを条件として、ICカードに記録されたクレジットカード番号を用いて決済処理を行なう処理シーケンスについて説明する。
【0094】
図13〜図15において、左端からそれぞれ、
(1)認証処理を行なう通信相手としてのサーバ、
(2)上記サーバと接続され、個人認証対象となるユーザの使用するPC
(3)認証デバイスとの直接の通信を実行するリーダライタ、これは、例えばICカードをセットしICカードとのデータ転送を行なう
(4) ICカード:リーダライタにセットされリーダライタとのデータ転送を実行するとともに、認証デバイスとの非接触データ転送を行なう。
(5)認証デバイス
の各処理を示している。
【0095】
なお、(5)認証デバイスは、前述の実施例と同様、バイオメトリクス情報に基づく個人特定(認証)を実行する個人認証部と、外部機器(本例ではサーバ)との相互認証を実行する相互認証部に分離して処理を示している。なお、これら2つの処理部の処理は、図6または図7に示す認証デバイスの制御手段としてのCPU101の制御のもとに実行される処理であり、デバイス内で明確に分離された構成である必要はない。
【0096】
処理シーケンスについて、図13から説明する。まず、ユーザはPCを操作し、ネットサーフィンにより目的とするサーバに接続し、PC上のブラウザーを使ってショッピングを行なう商品を提示したWebページをディスプレイに表示し、ユーザは表示された商品から購入希望の商品をマウスによりクリックするなどして選択し、購入希望であることを示すデータをサーバ側に送信する。サーバ側は指定商品に関する価格、仕様等の詳細情報を含む画面を購入意思確認画面としてユーザPCに提示する。ユーザが購入を決め、ディスプレイに表示された購入ボタンをクリックし購入を決定したことを示す購入リクエストをサーバ側に送信する。サーバ側は、購入リクエストを受信すると、ユーザにユーザを特定するための個人情報、例えば配送先住所、氏名、電話番号などの入力指示図面を提示し、ユーザは指示に従って入力し、データ送信を行なう。
【0097】
次に、PC上のブラウザには、各種の決済方法を選択する画面が表示され、ユーザはそのうちから例えば「銀行引き落とし」を選択する。サーバ側では入力された個人情報からあらかじめ知らされている銀行口座を参照し、存在と決済の可能性を判定する。
【0098】
次に、サーバ側は、PC上のブラウザに認証実施画面を提示し、ユーザにICカードをリーダライタに挿入し、ICカードに認証デバイスである例えば指輪を近づけて電磁界によるデータ送受信が可能となるように指示する。
【0099】
認証処理の開始に伴い、サーバはPC、リーダライタを介してICカードに認証処理要求コマンドを送信する。コマンドを受信したICカードが応答(ACK)メッセージを送信する。ACKメッセージはPCに転送され、さらにサーバに送信される。
【0100】
ACKをサーバに対して送信したICカードは、認証デバイスに対して認証処理要求コマンドを送信する。コマンドを受信した認証デバイスは、ICカードに応答(ACK)メッセージを送信する。
【0101】
以下、図14に移行し、(a)バイオメトリクス情報に基づく個人認証処理を行なう。認証デバイスは、バイオメトリクス個人認証部においてバイオメトリクス個人認証を開始する。バイオメトリクス個人認証部は、例えば赤外線を発光し、ユーザの静脈パターンを読み取り、デジタルデータとして数値化し、その認証デバイス内のメモリに格納された照合用データである個人のテンプレートと比較して、その個人本人かどうかを判定する。照合は、ユーザ入力データと登録データとの一致度に基づいて実行され、一定の誤差を考慮した上で、両データの相関度を求め予め定めた閾値によって登録ユーザであるか否かの判定を行なう。
【0102】
照合処理の結果、登録ユーザであると確認され、個人認証成立の場合は、認証デバイスは、ICカードに対して、ICカードと認証デバイス間の相互認証の処理に移行する要求メッセージを送信する。照合処理の結果、登録ユーザでないと判定され、個人認証不成立の場合は、認証デバイスは、ICカードに対して、個人認証不成立を示すメッセージを送信し、ICカードと認証デバイス間の相互認証の処理に移行することなく処理を終了する。
【0103】
上述の(a)バイオメトリクス情報に基づく個人認証処理において、個人認証が成立し、認証デバイスを装着したユーザが認証デバイスの保有者であることが確認されると、(b)認証デバイスとICカード間の相互認証処理を実行する。
【0104】
まず、(1)認証デバイスが、64ビットの乱数Raを生成し、ICカードに送信する。(2)これを受信したICカードは、新たに64ビットの乱数Rcおよび素数pより小さい乱数Ckを生成する。そして、ベースポイントGをCk倍した点Cv=Ck×Gを求め、Rc、Ra、Cv(X座標とY座標)に対する電子署名C.Sigを生成し、ICカードの公開鍵証明書とともに認証デバイスに返送する。
【0105】
(3)ICカードの公開鍵証明書、Rc、Ra、Cv、電子署名C.Sigを受信した認証デバイスは、ICカードが送信してきたRaが、認証デバイスが生成したものと一致するか検証する。その結果、一致していた場合には、ICカードの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、ICカードの公開鍵を取り出す。そして、取り出したICカードの公開鍵を用い電子署名C.Sigを検証する。
【0106】
次に、認証デバイスは、素数pより小さい乱数Akを生成する。そして、ベースポイントGをAk倍した点Av=Ak×Gを求め、Ra、Rc、Av(X座標とY座標)に対する電子署名A.Sigを生成し、認証デバイスの公開鍵証明書とともにICカードに返送する。
【0107】
(4)認証デバイスの公開鍵証明書、Ra、Rc、Av、電子署名A.Sigを受信したICカードは、認証デバイスが送信してきたRcが、ICカードが生成したものと一致するか検証する。その結果、一致していた場合には、認証デバイスの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、認証デバイスの公開鍵を取り出す。そして、取り出した認証デバイスの公開鍵を用い電子署名A.Sigを検証する。電子署名の検証に成功した後、ICカードは認証デバイスを正当なものとして認証する。
【0108】
両者が認証に成功した場合には、認証デバイスはAk×Cv(Akは乱数だが、Cvは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、ICカードはCk×Avを計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。
【0109】
電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0110】
(5)さらに、ICカードは認証デバイスに対してユーザIDをセッションキーで暗号化して送信するように要求する。(6)認証デバイスは、ユーザIDをセッションキーで暗号化してICカードに送信する。
【0111】
(7)これを受信したICカードは、セッションキーで復号してユーザIDを取り出し、自身のメモリに格納されたユーザIDと照合し、ユーザIDが一致したことが確認されたら、サーバに対してICカードとサーバ間の相互認証処理の実行を要求する。
【0112】
上述の(b)認証デバイスとICカード間の相互認証処理の成立を条件として、(c)ICカードとサーバ間の相互認証処理が開始される。
【0113】
まず、(8)ICカードは、64ビットの乱数Rc2を生成し、サーバに送信する。(9)これを受信したサーバは、新たに64ビットの乱数Rsおよび素数pより小さい乱数Skを生成する。そして、ベースポイントGをSk倍した点Sv=Sk×Gを求め、Rc2、Rs、Sv(X座標とY座標)に対する電子署名S.Sigを生成し、サーバの公開鍵証明書とともにICカードに返送する。
【0114】
(10)サーバの公開鍵証明書、Rc2、Rs、Sv、電子署名S.Sigを受信したICカードは、サーバが送信してきたRc2が、ICカードが生成したものと一致するか検証する。その結果、一致していた場合には、サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、サーバの公開鍵を取り出す。そして、取り出したサーバの公開鍵を用い電子署名S.Sigを検証する。
【0115】
次に、ICカードは、素数pより小さい乱数Ck2を生成する。そして、ベースポイントGをCk2倍した点Cv2=Ck2×Gを求め、Rc2、Rs、Cv2(X座標とY座標)に対する電子署名C.Sigを生成し、ICカードの公開鍵証明書とともにサーバに返送する。
【0116】
(11)ICカードの公開鍵証明書、Rc2、Rs、Cv2、電子署名C.Sigを受信したサーバは、ICカードが送信してきたRsが、サーバが生成したものと一致するか検証する。その結果、一致していた場合には、ICカードの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、ICカードの公開鍵を取り出す。そして、取り出したICカードの公開鍵を用い電子署名C.Sigを検証する。電子署名の検証に成功した後、サーバはICカードを正当なものとして認証する。
【0117】
両者が認証に成功した場合には、ICカードはCk2×Sv(Ck2は乱数だが、Svは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、サーバはSk×Cv2を計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。
【0118】
電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0119】
(12)さらに、サーバはICカードに対してクレジットカード番号等の決済に必要な個人情報をセッションキーで暗号化して送信するように要求する。(13)ICカードは、クレジットカード番号等の決済に必要な個人情報をセッションキーで暗号化して送信する。
【0120】
(14)これを受信したサーバは、セッションキーで復号してクレジットカード番号等の決済に必要な個人情報を取り出し、決済処理を実行する。さらに、PCに対して、住所、取引口座等の確認画面を提示し、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。
【0121】
このように、本実施例の構成では、ユーザの装着した認証デバイスが、まず、バイオメトリクス情報の読み取り、照合による個人認証を実行し、バイオメトリクス情報に基づく個人認証が成立したことを、決済に必要にクレジッシカード番号等の個人情報を格納したICカードとの認証の開始条件とし、さらに、認証デバイスとICカードとの相互認証の成立をICカードと外部機器(例えばサーバ)との認証の開始条件としている。
【0122】
すなわち、バイオメトリクス情報に基づく個人認証、個人情報を格納したICカードと認証デバイスとの相互認証、ICカードと外部機器(例えばサーバ)との相互認証の全認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用した場合、あるいは個人情報を格納したICカードを不正に取得した場合であっても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0123】
また、様々な個人情報を格納したICカードを紛失した場合であっても、認証デバイスによる個人認証、およびICカードと認証デバイス間の相互認証が、その後の処理の開始条件としてあるので、ICカードの紛失によって不正な処理が実行されることなく、セキュリティの高いICカード管理が実現される。
【0124】
なお、上述の実施例では、ICカードと認証デバイス間認証、およびICカードとサーバ間認証を公開鍵方式とした例を説明したが、共通鍵認証方式を適用することも可能である。なお、共通鍵方式を適用する場合は、共通鍵方式の認証を実行するための共通鍵を認証デバイス、ICカードに格納することが必要である。
【0125】
また、上述した認証処理例では外部機器としてサーバを設定し、サーバとの相互認証を実行する処理例について説明したが、相互認証処理の対象となる外部機器をサーバではなくユーザの操作するPCとし、PCと認証デバイス間の相互認証処理を上述の処理シーケンスと同様、認証デバイスにおけるバイオメトリクスに基づく個人認証の成立を条件として実行する構成としてもよく、この場合は、図12〜図15を用いた説明中のサーバの格納データ、およびサーバの処理をPCの格納データ、処理として置き換えた処理となる。
【0126】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0127】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0128】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0129】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0130】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0131】
【発明の効果】
以上、説明したように、本発明の構成によれば、ユーザの装着した認証デバイスが、まず、バイオメトリクス情報の読み取り、照合による個人認証を実行し、バイオメトリクス情報に基づく個人認証が成立したことを、外部機器(例えばサーバ)との認証の開始条件とし、バイオメトリクス情報に基づく個人認証、および外部機器(例えばサーバ)と認証デバイス間の相互認証の両認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0132】
また、個人情報を格納したICカードを利用した本発明の構成によれば、バイオメトリクス情報に基づく個人認証、個人情報を格納したICカードと認証デバイスとの相互認証、ICカードと外部機器(例えばサーバ)との相互認証の全認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用した場合、あるいは個人情報を格納したICカードを不正に取得した場合であっても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。また、様々な個人情報を格納したICカードを紛失した場合であっても、認証デバイスによる個人認証、およびICカードと認証デバイス間の相互認証が、その後の処理の開始条件としてあるので、ICカードの紛失によって不正な処理が実行されることなく、セキュリティの高いICカード管理が実現される。
【図面の簡単な説明】
【図1】本発明の認証処理システムの処理構成を説明する図である。
【図2】本発明の認証処理システムにおいて個人認証に用いられる血管パターンについて説明する図である。
【図3】本発明の認証処理システムにおける個人認証デバイスのバイオメトリクス情報読み取り構成例について説明する図である。
【図4】1MHz〜20MHz、1MHz〜30MHzの範囲で、スペクトラムアナライザを用いて測定した人体の伝送特性(両手間)を示す特性図である。
【図5】電界強度について説明する図である。
【図6】本発明の認証処理システムにおいて適用される認証デバイスの構成例(例1)を示す図である。
【図7】本発明の認証処理システムにおいて適用される認証デバイスの構成例(例2)を示す図である。
【図8】本発明の認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。
【図9】本発明の認証処理システムにおける公開鍵方式の認証処理を説明するシーケンス図である。
【図10】本発明の認証処理システムにおける公開鍵方式の認証処理を説明するシーケンス図である。
【図11】本発明の認証処理システムにおいてICカードを介在させた処理を説明する図である。
【図12】本発明のICカードを介在させた認証処理システムにおいて、公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。
【図13】本発明のICカードを介在させた認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。
【図14】本発明のICカードを介在させた認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。
【図15】本発明のICカードを介在させた認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。
【符号の説明】
10 PC
20 認証サーバ
31,32 認証デバイス
40 マウス
101 CPU(Central processing Unit)
102 ROM(Read-Only-Memory)
103 RAM(Random Access Memory)
104 EEPROM
105 変調増幅部
106 暗号処理部
111 入出力接点
121 バイオメトリクス情報取得部
122 信号変換部
131 電磁波送受信部
132 電源制御部

Claims (3)

  1. 認証対象者のバイオメトリクス情報を取得し、予めメモリに格納した登録バイオメトリクス情報との照合による個人認証処理を実行するとともに、第1の外部機器との認証処理を実行する制御手段を有する認証デバイスを有し、
    前記認証デバイスは人体に接触する接点および人体を介して外部機器からの認証処理要求の入力を検出し、該入力に基づいてバイオメトリクス情報に基づく個人認証を開始し、前記認証デバイスにおけるバイオメトリクス情報に基づく個人認証の成立を条件として、前記認証デバイスと前記第1の外部機器との間の第1の認証処理を前記接点および人体を介するデータ通信により実行することを特徴とする認証処理システム。
  2. 認証デバイスが、外部機器からの認証処理要求を人体に接触する接点および人体を介して入力し、該入力に基づいて、認証対象者のバイオメトリクス情報を取得するステップと、
    前記認証デバイスにおいて、前記認証デバイスのメモリに格納した登録バイオメトリクス情報との照合による個人認証処理を実行するステップと、
    前記個人認証の成立を条件として、前記認証デバイスと、第1の外部機器との間で第1の認証処理を前記接点および人体を介するデータ通信により実行する認証処理ステップと、
    有することを特徴とする認証処理方法。
  3. 認証デバイスおよび外部機器との認証処理を実行する情報処理装置であり、
    認証デバイスに対する認証処理要求コマンドを人体に接触する接点および人体を介して出力し、該認証処理要求コマンドに応じて、認証デバイスにおいて実行されるバイオメトリクス情報に基づく個人認証の成立を条件として、該認証デバイスとの間の第1の認証処理を前記接点および人体を介するデータ通信により実行することを特徴とする情報処理装置。
JP2001246453A 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム Expired - Lifetime JP4602606B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001246453A JP4602606B2 (ja) 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US10/216,854 US8166523B2 (en) 2001-08-15 2002-08-13 Authentication processing system, authentication processing method, authentication device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001246453A JP4602606B2 (ja) 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2006125199A Division JP4419984B2 (ja) 2006-04-28 2006-04-28 認証デバイス、および認証処理方法
JP2007286976A Division JP2008065850A (ja) 2007-11-05 2007-11-05 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2003058509A JP2003058509A (ja) 2003-02-28
JP4602606B2 true JP4602606B2 (ja) 2010-12-22

Family

ID=19075998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001246453A Expired - Lifetime JP4602606B2 (ja) 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Country Status (2)

Country Link
US (1) US8166523B2 (ja)
JP (1) JP4602606B2 (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
DE10001929A1 (de) * 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
GB2403038B (en) 2003-06-20 2005-08-10 Trek 2000 Int Ltd Data input device, systems using the device, and methods for operating such systems
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
EP1709517A2 (en) * 2004-01-27 2006-10-11 Livo Technologies S.A. System, method and apparatus for electronic authentication
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060000893A1 (en) * 2004-07-01 2006-01-05 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard-reader
CN100565575C (zh) * 2004-11-08 2009-12-02 索尼株式会社 信息处理***和信息处理设备
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP2007011420A (ja) * 2005-06-28 2007-01-18 Konami Co Ltd 認証装置及びこれを備えるゲーム装置
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
CN100409245C (zh) * 2006-04-29 2008-08-06 北京飞天诚信科技有限公司 一种银行卡在计算机上作pki应用的实现方法
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
DE102006044328A1 (de) * 2006-09-19 2008-03-27 Siemens Ag Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung
WO2008044697A1 (fr) * 2006-10-11 2008-04-17 Panasonic Electric Works Co., Ltd. Dispositif permettant d'obtenir un réseau veineux
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US8417959B2 (en) * 2006-12-18 2013-04-09 Southwest Research Institute Biometric device based on luminescence
JP2008181295A (ja) 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US20140025520A1 (en) * 2008-06-06 2014-01-23 Ebay Inc. Biometric authentication of mobile financial transactions by trusted service managers
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5354663B2 (ja) * 2008-08-20 2013-11-27 国立大学法人東京工業大学 サーバ一体型icカードシステム
EP2374229A1 (en) * 2008-12-05 2011-10-12 Koninklijke Philips Electronics N.V. User identification based on body-coupled communication
US20110178929A1 (en) * 2009-03-03 2011-07-21 Paul Durkin Business-to-business transaction qualifier
US8019685B2 (en) * 2009-03-03 2011-09-13 Visa International Service Association System and method for account level blocking
JP5245950B2 (ja) * 2009-03-17 2013-07-24 大日本印刷株式会社 パスワード設定システム、パスワード設定方法及び人体通信の機能を備えたキーボード
JP5451159B2 (ja) * 2009-04-14 2014-03-26 Necシステムテクノロジー株式会社 データ転送方法、データ転送システム及びデータ中継プログラム
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US20100321159A1 (en) * 2009-06-18 2010-12-23 Authentec, Inc. Touch based data communication using biometric finger sensor and associated methods
JP4886833B2 (ja) * 2009-10-27 2012-02-29 シャープ株式会社 複合機制御システム
JP2011134332A (ja) * 2009-12-22 2011-07-07 Korea Electronics Telecommun 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
US8458041B1 (en) * 2010-05-06 2013-06-04 Bjorn Markus Jakobsson Method, medium, and system for reducing fraud by increasing guilt during a purchase transaction
KR101329847B1 (ko) * 2010-07-26 2013-11-14 주식회사 팬택 인체통신을 이용한 소셜 네트워크 서비스를 제공하는 휴대용 단말기 및 그 방법
CN103583014A (zh) * 2011-05-09 2014-02-12 松下电器产业株式会社 终端装置、内容记录***、标题密钥记录方法及计算机程序
US20140089672A1 (en) * 2012-09-25 2014-03-27 Aliphcom Wearable device and method to generate biometric identifier for authentication using near-field communications
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8924711B2 (en) * 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
US20140196131A1 (en) * 2013-01-07 2014-07-10 Salutron, Inc. User authentication based on a wrist vein pattern
CN108335465B (zh) * 2013-03-11 2019-10-25 株式会社尼康 通过电子设备的计算机来执行的方法以及电子设备
JPWO2014147713A1 (ja) * 2013-03-18 2017-02-16 株式会社東芝 電子機器および認証制御方法
KR102127927B1 (ko) * 2013-07-30 2020-07-09 엘지전자 주식회사 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
JP2015118666A (ja) * 2013-12-20 2015-06-25 株式会社ニコン 電子機器及びプログラム
JP6063859B2 (ja) * 2013-12-24 2017-01-18 株式会社日立製作所 携帯鍵装置及び装置制御方法
WO2015098253A1 (ja) * 2013-12-26 2015-07-02 株式会社ニコン 電子機器
US9491171B2 (en) * 2014-04-16 2016-11-08 iAccess Technologies Inc. System and method for vascular mapping authentication
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US9743279B2 (en) * 2014-09-16 2017-08-22 Samsung Electronics Co., Ltd. Systems and methods for device based authentication
US20160086405A1 (en) * 2014-09-19 2016-03-24 Beijing Lenovo Software Ltd. Information processing methods, electronic devices and wearable electroinc devices
JP6300705B2 (ja) 2014-11-19 2018-03-28 キヤノン株式会社 装置連携による認証管理方法、情報処理装置、ウェアラブルデバイス、コンピュータプログラム
CN104574088B (zh) 2015-02-04 2018-10-19 华为技术有限公司 支付认证的方法和装置
JP6124369B2 (ja) 2015-07-14 2017-05-10 Necプラットフォームズ株式会社 モバイルルータ、モバイルネットワークシステム、電子マネー決済方法及び電子マネー決済用プログラム
WO2017010305A1 (ja) * 2015-07-15 2017-01-19 日本電気株式会社 認証装置、認証システム、認証方法、プログラム
US20170108939A1 (en) * 2015-10-16 2017-04-20 Samsung Electronics Co., Ltd. Method and apparatus for controlling a device based on personalized profiles on a wearable device
JP7063272B2 (ja) * 2016-11-22 2022-05-09 ソニーグループ株式会社 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム
US10764263B2 (en) 2016-11-28 2020-09-01 Ssh Communications Security Oyj Authentication of users in a computer network
US10951421B2 (en) 2016-11-28 2021-03-16 Ssh Communications Security Oyj Accessing hosts in a computer network
KR20180086603A (ko) 2017-01-23 2018-08-01 삼성전자주식회사 전자 장치 및 그의 제어방법
SE1750264A1 (sv) * 2017-03-09 2018-09-10 Fingerprint Cards Ab Arrangement and method for facilitating a transaction
US11095638B2 (en) * 2017-12-11 2021-08-17 Ssh Communications Security Oyj Access security in computer networks
WO2019113765A1 (zh) * 2017-12-12 2019-06-20 福建联迪商用设备有限公司 一种基于人脸和心电图的支付认证方法及终端
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
EP3832407B1 (fr) 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant
RU2761776C1 (ru) * 2020-10-14 2021-12-13 Федеральное государственное бюджетное образовательное учреждение высшего образования "Кубанский государственный технологический университет" (ФГБОУ ВО "КубГТУ") Способ опознавания личности по рисунку вен ладони

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH10228524A (ja) * 1996-11-14 1998-08-25 Internatl Business Mach Corp <Ibm> 識別カードとの暗号化通信のための近距離場人体結合のためのシステム及び方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JPH11338985A (ja) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
JP2000003337A (ja) * 1998-06-12 2000-01-07 Omron Corp 制御装置
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
WO2001054074A1 (de) * 2000-01-19 2001-07-26 Skidata Ag Berechtigungskontrolleinrichtung

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (ja) 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
JP3501320B2 (ja) 1995-11-02 2004-03-02 日本電信電話株式会社 情報金庫保管システム及びその方法
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
EP0949595A3 (en) 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
JP3547321B2 (ja) 1998-08-26 2004-07-28 日本電信電話株式会社 携帯型情報処理システム装置
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6282304B1 (en) * 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US20010034836A1 (en) * 2000-01-31 2001-10-25 Netmarks Inc. System for secure certification of network
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US7536557B2 (en) * 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
KR100461734B1 (ko) * 2000-07-24 2004-12-13 유미특허법인 인터넷을 통한 컨텐츠 제공 시스템 및 그 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH10228524A (ja) * 1996-11-14 1998-08-25 Internatl Business Mach Corp <Ibm> 識別カードとの暗号化通信のための近距離場人体結合のためのシステム及び方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JPH11338985A (ja) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
JP2000003337A (ja) * 1998-06-12 2000-01-07 Omron Corp 制御装置
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
WO2001054074A1 (de) * 2000-01-19 2001-07-26 Skidata Ag Berechtigungskontrolleinrichtung

Also Published As

Publication number Publication date
US8166523B2 (en) 2012-04-24
JP2003058509A (ja) 2003-02-28
US20030037264A1 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
JP4602606B2 (ja) 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US8098129B2 (en) Identification system and method of operating same
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
US7284125B2 (en) Method and apparatus for personal identification
TW565786B (en) Electronic transaction systems and methods therefor
US9094213B2 (en) Method and system for effecting secure communication over a network
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
EP2920731B1 (en) Biometric system with body coupled communication interface
JP4419984B2 (ja) 認証デバイス、および認証処理方法
JP2001195368A (ja) 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
JP2000276445A (ja) バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
CN105939336A (zh) 一种身份认证方法及***
CN105991652A (zh) 一种身份认证方法及***
JP4815715B2 (ja) 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
CN114341907A (zh) 体域网辅助认证或支付授权
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
JP2008065850A (ja) 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
CN105939195A (zh) 一种交易方法及***
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
Ramya et al. Biometric Authentication to ensure security in ePassports
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
KR20140141555A (ko) 키락 rf 칩과 otp 발생기를 이용한 인터넷 뱅킹 거래 시스템 및 인터넷 뱅킹 거래 방법
JP2003256379A (ja) ネットワーク購買システム
AU2008203481A1 (en) Entity authentication in electronic communications by providing verification status of device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071113

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4602606

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term