CN101923613A - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN101923613A
CN101923613A CN2010101678184A CN201010167818A CN101923613A CN 101923613 A CN101923613 A CN 101923613A CN 2010101678184 A CN2010101678184 A CN 2010101678184A CN 201010167818 A CN201010167818 A CN 201010167818A CN 101923613 A CN101923613 A CN 101923613A
Authority
CN
China
Prior art keywords
information
mentioned
authentication information
tag
portable phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101678184A
Other languages
English (en)
Inventor
东海林卫
山冈胜
佐藤孝广
田中伸一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101923613A publication Critical patent/CN101923613A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明要解决的是,实现各种各样的状况中所需要的认证对象的认证中的安全性与便利性的两全。认证系统(900)具有:具有第1认证信息的第1认证信息发送装置(901)、具有第2认证信息的第2认证信息发送部(904)、以及对使用者或使用者权限进行认证的认证部(905)。第2认证信息发送部(904),只在正在接收第1认证信息发送装置(901)所发送的第1认证信息的期间内,发送第2认证信息。认证部(905)接收第2认证信息发送部(904)所发送的第2认证信息,根据第2认证信息,对使用者或使用者权限进行认证。

Description

认证系统
本申请是申请号为“2005800342510(PCT/JP2005/018632)”,申请日为2005年10月7日,发明名称为“认证系统”之申请的分案申请。
技术领域
本发明涉及一种认证系统,特别是用来对认证对象进行认证的认证系统。
背景技术
以前,顾客与交易者之间的交易中,为了确认是顾客本人而进行基于卡以及个人识别号码的认证。但是,最近在卡被盗时,甚至个人识别号码也被盗用,从而被取走现金,对顾客造成损害,因此需要进一步强化认证。
图47中示出了以前的实施方式中的认证系统的构成(例如参照专利文献1)。图47为说明通过ATM提提取现金金的方法的图,图47中,701为磁卡,704为ATM,706为主机,709为手表等中所安装的保密芯片。
下面对以前的实施方式中的认证系统进行说明。顾客将卡插入到ATM704中(702),输入个人识别号码(703)。如果个人识别号码正确,ATM704便询问主机706是否需要根据保密芯片709进行认证(705),主机706对ATM704进行回答。
这里,在需要根据保密芯片709进行认证的情况下,向ATM704发送顾客的固有信息(707)。ATM704接收该信号,并请求保密芯片709提供顾客的固有信息(708),保密芯片709接收该请求,并将固有信息发送给ATM704(710)。
ATM704在两个固有信息,也即主机706所发送的固有信息,与保密芯片709所发送的固有信息相一致的情况下,认证进行操作的顾客是本人,允许提取现金。
但是,以前的实施方式的认证系统,由保密芯片709单独提供固有信息,因此存在保密芯片709被丢失时,存在非法使用的危险性的问题。另外,还存在忘记携带保密芯片709时,无法进行规定提取现金这一问题。
另外,现在使用IC卡介质的信用卡、签帐卡越来越普及。另外使用该IC卡的电子货币也越来越普及。但是,信用卡、签帐卡中,为了防止恶意第三人的非法使用,需要进行根据输入密码的使用者认证,操作变得复杂,在密码泄漏等安全方面也存在不安全要素。因此,公开了一种安全的电子结算方法:在IC卡介质中,事先只记忆用于使用者认证的密钥信息,通过经由网络相连接的电子钱包服务器,确保使用者的匿名性与电子货币的唯一性,一并处理从认证到收费过程(参照专利文献2)。
另外,在经由互联网的电子交易中使用信用卡的情况下,由于使用者输入并发送卡号,因此不管怎么加密并发送,也仍然无法完全消除使用者的不安感。另外,这样的输入操作上的复杂性,会妨碍扩大使用者。另外,Web货币中也存在每次使用都要输入个人识别号码这种烦杂。因此,公开了一种预先将使用者的认证信息以及该使用者的购买权利(也即电子货币信息)记忆在IC卡中,并由经由网络的结算服务器来更新该电子货币信息,通过这样,不需要密码的输入等,也即避免了以前的信用卡或Web货币的复杂的结算方法(参照专利文献3)。
但是,即使使用现在已公开的任一种方法,使用者在遭遇卡丢失或被盗的情况下,也没有完全的安全性。
例如,在现在的IC卡中安全地记忆电子货币信息或电子权证(ticket)信息并用于结算的情况下,如果使用者没有注意到丢失,就会被恶意第三人所使用。
另外,即使像信用卡那样进行密码认证,利用外部装置窃听密码信息也很容易,缺乏安全性。另外,密码输入会产生使用者操作的复杂。在使用电子交易的情况下,由于必须通知卡号信息,因此无法消除使用者的不安感。
另外,即使是在IC卡中,只记忆用来确定使用者的密钥信息,在利用结算服务器的结算系统,在IC卡丢失或被盗没有可靠性时,如果考虑到使用者每次使用时都要进行处理的结算服务器的处理负担,则实现性很薄弱。
另外,在现在正成为主流的充值式(使用者预先登录电子货币信息的方式)中,在某个程度上抑制了丢失或被盗所引起的损失扩大,以及由于不需要信用,从而能够避免呆帐等风险等几个方面,有一定的效果,但存在使用者常常登录电子货币信息的这种烦杂,仅仅是将通常使用的纸币电子化了,因此无法追求电子货币本来的便利性。
专利文献1:日本特开2002-318903号公报
专利文献2:日本特开2003-50959号公报
专利文献3:日本特开2002-279322号公报
发明内容
因此,本发明要解决的是,实现各种各样的状况中所需要的认证对象的认证中的安全性与便利性的两全。
第1发明的认证系统,具有:具有第1认证信息的第1机器、具有第2认证信息的第2机器、以及对使用者或使用者的权限进行认证的第3机器。第1机器具有:存储第1认证信息的第1认证信息记忆机构、以及发送第1认证信息记忆机构所存储的第1认证信息的第1通信机构。第2机器具有:存储第2认证信息的第2认证信息记忆机构、以及发送第2认证信息记忆机构所存储的第2认证信息的第2通信机构。第3机器具有:接收第1机器所发送的第1认证信息的第1认证信息接收机构、接收第2机器所发送的第2认证信息的第2认证信息接收机构、以及根据第1认证信息与第2认证信息对使用者或使用者的权限进行认证的认证机构。
第2发明的认证系统,具有:具有第1认证信息的第1机器、具有第2认证信息的第2机器、以及对使用者或使用者的权限进行认证的第3机器。第1机器具有:存储第1认证信息的第1认证信息记忆机构、以及发送第1认证信息记忆机构所存储的第1认证信息的第1通信机构。第2机器具有:存储第2认证信息的第2认证信息记忆机构、接收第1机器所发送的第1认证信息的第1认证信息接收机构、使用者信息生成机构其根据第2认证信息记忆机构所存储的第2认证信息与第1认证信息接收机构所接收到的第1认证信息生成使用者信息、以及发送由使用者信息生成机构所生成的使用者信息的第2通信机构。第3机器具有:接收第2机器所发送的使用者信息的使用者信息接收机构、以及根据使用者信息接收机构所接收到的使用者信息对使用者或使用者的权限进行认证的认证机构。
第3发明的认证系统,具有:具有第1认证信息的第1机器、具有第2认证信息的第2机器、以及对使用者或使用者的权限进行认证的第3机器。第1机器具有:存储第1认证信息的第1认证信息记忆机构、以及发送第1认证信息记忆机构所存储的第1认证信息的第1通信机构。第2机器具有:存储第2认证信息的第2认证信息记忆机构、接收第1机器所发送的第1认证信息的第1认证信息接收机构、以及发送所接收到的第1认证信息与第2认证信息记忆机构所存储的第2认证信息的第2通信机构。第3机器具有:接收第2机器所发送的第1认证信息与第2认证信息的认证信息接收机构、以及根据第1认证信息与第2认证信息,对使用者或使用者的权限进行认证的认证机构。
第4发明的认证系统,具有:具有第1认证信息的第1机器、具有第2认证信息的第2机器、以及对使用者或使用者的权限进行认证的第3机器。第1机器具有:存储第1认证信息的第1认证信息记忆机构、以及发送第1认证信息记忆机构所存储的第1认证信息的第1通信机构。第2机器具有:接收第1机器所发送的第1认证信息的第1认证信息接收机构;存储第2认证信息的第2认证信息记忆机构;以及第2通信机构,其只在第1认证信息接收机构正在接收第1认证信息的期间内,发送第2认证信息记忆机构所存储的第2认证信息。第3机器具有:接收第2机器所发送的第2认证信息的第2认证信息接收机构;以及根据第2认证信息,对使用者或使用者的权限进行认证的认证机构。
第5发明的认证系统中,第3机器的认证机构,只在第1机器与第2机器之间的距离为规定距离以下的情况下,允许使用者或使用者权限的认证。
第6发明的认证系统中,第1机器或第2机器中的至少一方机器,只在接收另一方机器所发送的第1认证信息或第2认证信息中一方的信息的情况下,发送一方机器所具有的另一方信息;第3机器的认证机构,只在接收另一方信息的情况下,允许使用者或使用者权限的认证。
第7发明的认证系统中,第3机器,还具有感知第1机器与第2机器各自的通过的感知机构;第3机器的认证机构,只在感知机构感知到了第1机器与第2机器双方的通过的情况下,允许使用者或使用者权限的认证。
第8发明的认证系统中,第3机器,还具有感知第1机器与第2机器各自的通过的感知机构;以及警告机构,其在感知机构检测出第1机器或第2机器中一方的机器的通过之后,规定时间内没有检测到另一方机器的通过的情况下,发出警告。
第9发明的认证系统中,第3机器还具有在认证机构不允许使用者或使用者权限的认证的情况下,发出警告的警告机构。
第10发明的认证系统中,还具有存储用于使用者或使用者权限的认证的认证用信息的第4机器;第3机器的认证机构,根据第4机器所存储的认证用信息,进行使用者或使用者权限的认证。
第11发明的认证系统中,第1机器或第2机器中的至少一方机器,根据来自第3机器的请求,发送至少一方机器所存储的第1认证信息或第2认证信息。
第12发明的认证系统中,第1机器,根据来自第2机器的请求,发送第1认证信息。
第13发明的第1机器,是一种第1~第4发明的认证系统中所使用的装置。
第14发明的第2机器,是一种第1~第4发明的认证系统中所使用的装置。
第15发明的第3机器,是一种第1~第4发明的认证系统中所使用的装置。
通过本发明,能够实现各种各样的状况下所需要的认证对象的认证中的安全性与便利性的两全。
附图说明
图1为实施方式1中的认证系统的结构图。
图2为实施方式1之变形例的认证系统结构图。
图3为实施方式2中的认证系统的结构图。
图4为实施方式2之变形例的认证系统结构图。
图5为实施方式3中的认证系统的结构图。
图6为实施方式3中的认证系统的结构图。
图7为实施方式3之变形例的认证系统结构图。
图8为实施方式4中的认证系统的结构图。
图9为实施方式4之变形例的认证系统结构图。
图10为实施方式5中的认证系统的结构图。
图11为实施方式5中的认证系统的结构图。
图12为实施方式5之变形例的认证系统结构图。
图13为实施方式6的认证系统的方框图。
图14为表示卡捕捉、密钥交换处理的处理流程的图。
图15为表示卡与读写器的相互认证处理的图。
图16为表示实施方式6的相关电子货币信息更新手续的图。
图17为实施方式7的认证系统的方框图。
图18为实施方式8的认证系统的方框图。
图19为实施方式9的信息记录装置的方框图。
图20为表示内容记录时的认证处理的流程图。
图21为表示内容再生时的认证处理的流程图。
图22为表示作为变形例的认证处理的流程图。
图23为说明认证信息之构造的说明图。
图24为表示内容再生时的认证处理的流程图。
图25为表示内容记录时的认证处理的流程图。
图26为表示内容利用时的认证处理的流程图。
图27为作为变形例的信息记录装置的方框图。
图28为说明ID管理信息之构造的说明图。
图29为表示内容使用时的认证处理的流程图。
图30为说明认证信息之构造的说明图。
图31为说明实施方式10的记录介质的物理构成的说明图。
图32为说明实施方式10的记录介质的物理构成与数据之间的关系的说明图。
图33为表示实施方式10的店铺侧装置之构成的方框图。
图34为表示实施方式10的店铺侧装置之动作的流程图。
图35为表示实施方式10的使用者侧装置之构成的方框图。
图36为表示实施方式10的使用者侧装置之动作的流程图。
图37为表示实施方式10的变形例的店铺侧装置之构成的方框图。
图38为表示实施方式10的变形例的店铺侧装置之动作的流程图。
图39为表示实施方式10的变形例的使用者侧装置之构成的方框图。
图40为表示实施方式10的变形例的使用者侧装置之动作的流程图。
图41为表示实施方式11的认证系统之构成的方框图。
图42为表示实施方式11的认证系统之动作的流程图。
图43为表示实施方式11的认证系统之构成的方框图。
图44为表示实施方式11的认证系统之动作的流程图。
图45为表示实施方式12的认证系统之构成的方框图。
图46为表示实施方式12的认证系统的变形例之构成的方框图。
图47为以往例中的认证系统的结构图。
图中:101-IC标签,102-磁卡,106-ATM,108-主机,110-便携电话,201-IC标签,203-终端,204-便携电话,207-主机,1100-IC卡,1101-便携终端,1102-读写器,1201-IC卡制造编号,1202、1203-通过密钥交换处理所共通化的密钥,1301,1302-顺序ID,1303、1304-通信密钥,1305、1306-一致比较处理,1500-IC卡,1501-便携终端,1502-读写器,1503-信用服务器,1504-网络,1600-IC卡,1601-便携终端,1602-银行服务器,1603-网络。
具体实施方式
(实施方式之概要)
下面对本发明的实施方式之概要进行说明。
··(1)
实施方式1~实施方式5中,目的在于提供一种实现强化认证,以及降低具有固有信息的装置的丢失或忘带时的风险的认证系统。
通过实施方式1~实施方式5,能够实现需要各种认证的事项中的认证的强化、具有固有信息的装置丢失时的危险性的降低、以及防止具有固有信息的装置忘带时便利性的降低。
例如,实施方式1所示的本发明中(参照图1),顾客在ATM106中插入磁卡(103),输入个人识别号码(104)。如果个人识别号码正确,ATM106便从IC标签101读取所输入的信号105。信号105中含有不加密的IC标签101的个人ID,以及便携电话110的ID信息,ATM106检查是否接收到了便携电话110的ID信息,并对接收进行确认(111),以该ID信息为密钥解密出IC标签101的个人ID。ATM106将所解密的IC标签101的个人ID发送给主机108(107),主机108检索规定的个人ID数据库中是否存在IC标签101的个人ID,如果确认存在,便将提取现金OK的信号发送给ATM106(109)。
··(2)
实施方式6~实施方式8,解决了例如以前的电子货币系统中,因重视电子货币使用的匿名性,而导致卡的被盗、丢失等,无法排除第三者对卡的使用这样的问题。实施方式6~实施方式8的目的在于,提供一种不进行使用者的密码等复杂的输入,另外即使卡丢失或被盗,也能够防止第三者的非法使用的认证系统以及认证机器。
通过实施方式6~实施方式8,能够将以前的通过存根与登记印鉴的组合所实现的安全性,应用于电子的个人认证,从而能够应用于安全的电子货币、出入管理以及数字信息记录等。
例如,实施方式6所示的本发明中(参照图13),通过由记录有卡信息的IC卡1100、记忆有便携ID的便携终端1101、具有通过与上述IC卡的安全的通信机构、与上述便携终端的通信机构、以及根据从上述IC卡所读出的卡信息和从上述便携终端所读出的便携ID信息来提取电子货币信息的提取机构、以及更新电子货币信息的更新机构的读写器所构成的认证系统,能够提供一种即使IC卡被盗或丢失,也能够排除第三者的非法使用的电子货币系统。
··(3)
实施方式9中对使用认证处理的信息记录装置进行了说明。通过这样,能够防止内容的非法使用等。
··(4)
实施方式10中对认证处理的另一应用例进行了说明。
··(5)
实施方式11中对认证处理的另一应用例进行了说明。
··(6)
实施方式12中对认证处理的另一应用例,具体的说,进一步提高了由可进行规定的无线通信的设备等所构成的个人认证空间中的认证处理的安全性的认证系统进行了说明。
·(实施方式1)
下面对照附图对本发明的优选实施方式进行说明。图1中示出了本发明的第1实施方式中的认证系统之构成。图1为说明ATM中的提提取现金金方法的图,图1中,101为IC标签,102为磁卡,106为ATM,108为主机,110为便携电话。另外,IC标签101植入在磁卡102中。
下面对实施方式1中的认证系统进行说明。顾客在ATM106中插入磁卡(103),输入个人识别号码(104)。如果个人识别号码正确,ATM106便从IC标签101读取所输入的信号105。信号105中含有加密了的IC标签101的个人ID,以及便携电话110的ID信息,ATM106对是否接收到了便携电话110的ID信息进行检查。
另外,便携电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设便携电话所发送的信号中,至少含有便携电话110中固有的ID信息。另外,将ATM106对便携电话110的ID信息的接收灵敏度,抑制得比基站的接收灵敏度低,设为只能接收来自数m程度范围的便携电话的ID信息。
ATM106确认了与从IC标签101所接收到的ID信息相一致的ID信息的接收之后(111),便以该ID信息为密钥解密IC标签101的个人ID。接下来,ATM106将所解密的IC标签101的个人ID发送给主机108(107),主机108检索规定的个人ID数据库中是否存在IC标签101的个人ID,如果确认存在,便将提取现金OK的信号发送给ATM106(109)。
如上所述,通过本实施方式的认证系统,使用IC标签101与便携电话110这两个装置,对个人ID进行解密,与只有1个装置的情况相比,能够强化安全等级。
另外,通过使用便携电话110,能够利用便携电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从便携电话110所断续发送的ID信息,不需要进行从ATM106向便携电话110的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从便携电话110断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签101植入在磁卡102中,但也可以与磁卡102分别存在,还可以是钥匙圈或手镯、植入有IC标签的手表等任意方式。通过让IC标签101与磁卡102分离,需要通过让IC标签101接近ATM106等的机构来发送信号105,但需要磁卡102、IC标签101、便携电话110这至少3个装置,与两个装置的情况相比,能够强化安全性的等级。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。通过便携多个IC标签,不会提高非法使用的危险性,而能够防止忘带IC标签时的便利性的降低。
另外,本实施方式中,便携电话利用将自己的位置向基站通知的信号,但也可以是用于向基站通知位置的信号以外的其他信号,只要以数秒中1次以上程度来断续发送就可以。通过采用其他信号,可以采用在数m程度的范围内传递的微弱信号,因此能够相应的降低便携电话的消耗功率。
另外,本实施方式中,ATM106以从便携电话110所接收到的ID信息为密钥,解密IC标签101的个人ID,但只要主机108已知或能够识别,则可以将从便携电话110所接收到的信号111,与从IC标签101所接收到的信号105的通过任意运算所得到的信号,发送给主机108。另外,主机108与ATM106之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将所解密的IC标签101的个人ID发送给主机108,但也可以将要发送的信号加密,由主机108进行解密。
另外,本实施方式中,例如没有带便携电话时,则无法提取现金,但也可以像以前那样,通过给磁卡102发送个人识别号码,而在规定范围内提取现金,进而可以通过从IC标签101发送信号105,来增加可提取现金的金额。
另外,从IC标签101输入给ATM106的信号中,也可以含有主机108的地址信息。通过含有地址信息,即使ATM106不知道主机108的地址,也能够将信号107发送给主机108。
即使不含有地址信息,只要是所指定的地址信息是被已知的认证机构所认证过的个人ID,ATM106就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受认证的个人ID。通过这样,能够防止个人ID数的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从便携电话110输入给ATM106的信号中,可以含有主机108的地址信息。通过含有地址信息,即使ATM106不知道主机108的地址,也能够将信号107发送给主机108。
即使不含有地址信息,只要是所指定的地址信息为已知的认证机构中所认证的个人ID,ATM106就可以使用,但通过含有地址信息,还可以共用其他认证机构中接受认证的个人ID。通过这样,能够防止个人ID数的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从ATM106输入给主机108的信号中,可以含有ATM106的地址信息。通过含有地址信息,能够将对主机108的发送处理,与来自主机108的接收处理分离,还能够选择双向通信以外的通信机构,扩大了通信机构的选择范围。
另外,本实施方式中,顾客在ATM106中插入磁卡,并输入个人识别号码,如果该个人识别号码正确,ATM106便从IC标签101读取信号105,但也可以由顾客的操作将信号105发送给ATM106。通过由顾客的操作来发送信号105,在不需要信号105的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,顾客在ATM106中插入磁卡,并输入个人识别号码,如果该个人识别号码正确,ATM106便从IC标签101读取信号105,但IC标签101的个人ID的发送,也可以在与基于IC标签101的便携电话110的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签101的个人ID,与始终发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签101的个人ID的例子,例如是,IC标签101首先只发送便携电话110的ID信息,ATM106确认到便携电话110所发送的ID信息之后,根据来自ATM106的请求,发送IC标签101的个人ID。通过这样,在使用因非法使用而无法发送正确的ID信息的便携电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签101接收到便携电话110的ID信息之后,以此为触发,发送IC标签101的个人ID。从IC标签101向ATM106的便携电话110的ID信息发送,既可以在便携电话110的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略ATM106的从便携电话110进行接收的机构。
另外,来自IC标签101的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给ATM106。
另外,本实施方式中,便携电话110断续发送ID信息,但在紧急情况下,或需要与接收侧的时刻等情况下,也可以通过顾客的操作来发送。同样,在IC标签101、ATM106、便携电话110的通信中需要规定的时刻的情况下,来自便携电话110的ID信息的发送,可以由IC标签101或ATM106的触发来实施。
另外,可以通过将规定的信号发送给IC标签101,来中止个人ID或便携电话110的ID信息等记忆在IC标签101中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来删除个人ID或便携电话110的ID信息等记忆在IC标签101中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来将个人ID或便携电话110的ID信息等记忆在IC标签101中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签101中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签101,来中止ID信息等便携电话110中所记忆的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来删除ID信息等便携电话110中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来将ID信息等便携电话110中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用便携电话110中所记忆的信息。
另外,可以通过将规定的信号发送给主机108,而不对ATM106进行认证,还可以向ATM106通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签101,ATM106、以及便携电话110时,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,主机108可以在规定的场所以外不进行认证。例如,将顾客所指定的店名预先登录在主机108中,向未指定的店即使发送规定的信号,也不进行认证,通过这样能够防止非法使用。
另外,主机108也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机108中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID,以及便携电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的便携电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,但也可以从IC标签101发送给ATM105的信号发送给便携电话110,并从便携电话110向主机108发送解密过的个人ID。
通过这样,不需要将IC标签101的个人ID发送给ATM105,只将IC标签101的个人ID发送给同一个主机108,因此与每次提取现金时向所使用的ATM发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,主机108的所有者与ATM106的所有者当然可以是相同的,但通过让主机108的所有者与ATM106的所有者不同,由主机108的所有者代行认证部分,能够减轻ATM106的所有者的负担。
另外,本实施方式中,只在便携电话110与IC标签101双方齐备的情况下才能够提取现金(参照图2(a)),但如果在便携电话110与IC标签101双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内提取现金。参照图2(b)~(d)对此进行说明。这里所限定的范围是指,可提取现金的金额、可提取现金的次数、可提取现金的时间(例如上午9时~10时之间)、可提取现金的期间(例如1天)、可提取现金的期限(例如8月5日之前)、可提取现金的区域等。
通过这样,例如在进行提取现金时发现忘记便携便携电话110的情况下、便携电话110的电源不足的情况下、发生故障的情况下、以及在必需切断便携电话110的电源的场所进行提取现金的情况下,如果预先登录决定了上行金额并登录为只能够提取现金一次,则只通过IC标签101也可以提取现金。
另外,登录例如通过从便携电话110向IC标签101发送便携电话110的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图2(b)或(c)),ATM106通过接收这些信息,可以不接收便携电话110的ID信息,而将解密后的IC标签101的个人ID发送给主机(参照图2(d))。
另外,图2(d)所示的限定信息的更新,例如是在可提取现金次数为“1次”的情况下,如果只通过IC标签101进行提取现金,便进行限定信息的更新,将可提取现金次数更新为“0次”。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID以及便携电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的便携电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,主机108检索规定的个人ID数据库中是否存在IC标签101的个人ID,如果确认存在,便将提取现金OK的信号发送给ATM106,但也可以在此之后给ATM输入限定信息,从ATM106向IC标签101发送便携电话110的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图2(c))。另外,限定信息也可以存在于ATM或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在便携电话110电源不足的情况下,可以通过声音或振动来向IC标签101报知。
另外,同样如果预先进行了登录,则在IC标签101发生了故障的情况下,可以只通过便携电话110进行限定的提取现金。
通过这样,例如可以是便携电话110被所有者所持有,而只将IC标签交给他人来请求提取现金。
另外,如果在便携电话110与IC标签101双方齐备时预先进行登录,则也可以在限定的范围内将便携电话110的功能移管给与IC标签101不同的其他IC标签或便携电话。这里限定的范围是指,可提取现金的金额、可提取现金的次数、可提取现金的时间(例如上午9时~10时之间)、可提取现金的期间(例如1日内,8月5日之前)、可提取现金的区域等。通过这样,在无法使用便携电话110的情况下,其功能可在限定的范围内由其他IC标签或便携电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行提取现金。
另外,可以在便携电话110与IC标签齐备的情况下、便携电话110的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID以及便携电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的便携电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,但也可以是从IC标签101发送给ATM106的信号中不含有便携电话110的ID信息,ATM106接收任意的便携电话的ID信息,并在解密之后发送给主机。在ATM106的周边存在多个便携电话的情况下,ATM106取得便携电话110的ID信息有可能需要时间,但通过这样,不需要在IC标签101中记忆便携电话的ID信息,在便携电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以便携电话的ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID发送给主机,但并不仅限于此,也可以只在具备便携电话的ID与IC标签所发送的信号这两者时,便能够提取现金。通过这样,不需要解密机构,能够简化系统。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID以及便携电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的便携电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,但也可以从IC标签101发送给ATM108的信号中含有便携电话110的邮件地址信息,或电话号码,ATM108接收IC标签所输出的信号,并向便携电话110发邮件或打电话,通过便携电话110的规定的接收操作(规定按键的点击)来提取现金。通过这样,不需要解密机构,能够简化系统。
另外,图1中在ATM106中插入磁卡102,并输入个人识别号码104,但也可以不含有磁卡102作为构成要素。通过省略磁卡102,能够省略与ATM106的交互,简化操作。进而,不需要用来读取磁卡102的接触式硬件,能够简化装置的构成。
另外,图1中ATM106从IC标签101读取信号105,但也可以是IC标签101从ATM106接收经时变化的公钥,并将使用该公钥加密过的信号发送给ATM106。同样,ATM106从便携电话110读取信号111,但也可以是便携电话110从ATM106接收随时间变化的公钥,并将使用该公钥加密过的信号发送给ATM106。通过这样,能够进一步强化安全等级。
·(实施方式2)
下面对照附图对本发明的不同实施方式进行说明。图3中示出了本发明的不同实施方式中的认证系统之构成。图3为说明在商店等中购物时的结算方法的图,图3中,201为IC标签,203为终端,204为便携电话,207为主机。
下面对实施方式2中的认证系统进行说明。顾客在购买商品时,将IC标签201交给商店。这里,IC标签201的形式可以采用在卡等中植入有IC标签的形式。商店通过具有IC标签201的读取功能的终端203来读取信号202。
信号202中含有加密了的IC标签201的个人ID,以及便携电话204的ID信息,终端203对是否接收到了便携电话204的ID信息进行检查。
另外,便携电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设便携电话所发送的信号中,至少含有便携电话204中固有的ID信息。另外,将终端203对便携电话的ID信息的接收灵敏度,抑制的比基站的接收灵敏度低,设为只能接收来自数m程度范围的便携电话的ID信息。
终端203确认到与从IC标签201所接收到的ID信息相一致的ID信息的接收之后(205),便以该ID信息为密钥解密IC标签201的个人ID。接下来,终端203将所解密的IC标签201的个人ID发送给主机207(206),主机207检索规定的个人ID数据库中是否存在IC标签201的个人ID,如果确认存在,便将认证OK的信号发送给终端203(208)。
如上所述,通过本实施方式的认证系统,使用IC标签201与便携电话204这两个装置,对个人ID进行解密,能够强化安全等级。
另外,通过使用便携电话204,能够利用便携电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从便携电话204所断续发送的ID信息,不需要进行从终端203向便携电话204的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从便携电话204断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签201是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形式。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,便携电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用在数m程度的范围内传递的微弱信号,因此能够降低便携电话的消耗功率。
另外,本实施方式中,终端203以从便携电话204所接收到的ID信息为密钥,解密IC标签201的个人ID,但只要主机207已知或能够识别,则可以将从便携电话204所接收到的信号205,与从IC标签201所接收到的信号202的通过任意运算所得到的信号,发送给主机207,主机207与终端203之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,例如在没有便携便携电话204时,无法进行提取现金,但如果通过电子货币等形式给具有IC标签的卡存入了钱,则当然也可以在该范围内进行结算。
另外,本实施方式中,将所解密的IC标签201的个人ID发送给主机207,但也可以将要发送的信号加密,由主机207进行解密。
另外,从IC标签201输入给终端203的信号中,也可以含有主机207的地址信息。通过含有地址信息,即使终端203不知道主机207的地址,也能够将信号206发送给主机207。
即使不含有地址信息,只要是所指定的地址信息是被已知的认证机构所认证的个人ID,终端203就可以使用,但通过含有地址信息,还可以使用其他认证机构中所认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从便携电话204输入给终端203的信号中,可以含有主机207的地址信息。通过含有地址信息,即使终端203不知道主机207的地址,也能够将信号206发送给主机207。
即使不含有地址信息,只要是被指定的地址信息是被已知的认证机构认证过的个人ID,终端203就可以使用,但通过含有地址信息,还可以共用其他认证机构中接受认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从终端203输入给主机207的信号中,可以含有终端203的地址信息。通过含有地址信息,能够将对主机207的发送处理,与来自主机207的接收处理分离,还能够选择双向通信以外的通信机构,扩大了通信机构的选择范围。
进而,从主机207输入给终端203的信号中,还可以含有收费处的地址信息。通过含有地址信息,终端203能够迅速进行收费请求。
另外,本实施方式中,由具有读取器功能的终端203读取信号202,但也可以由顾客的操作将信号202发送给终端203。通过由顾客的操作来发送信号202,在不需要信号202的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端203只能够接收来自数m程度范围的IC标签201的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端203读取信号202,但IC标签201的个人ID的发送,也可以在与基于IC标签201的便携电话204的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签201的个人ID,与一直发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签201的个人ID的例子,例如是,IC标签201首先只发送便携电话204的ID信息,终端203确认到便携电话204所发送的ID信息之后,根据来自终端203的请求,发送IC标签201的个人ID。通过这样,在使用因非法使用而无法发送正确的ID信息的便携电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签201接收到便携电话204的ID信息之后,以此为触发,发送IC标签201的个人ID。从IC标签201的便携电话204的ID信息发送,既可以在便携电话204的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端203的从便携电话204进行接收的机构。
另外,来自IC标签201的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端203。
另外,本实施方式中,便携电话204断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过顾客的操作来发送。同样,在IC标签201、终端203、便携电话204的通信中需要规定的时序的情况下,来自便携电话204的ID信息的发送,可以由IC标签201或终端203的触发来实施。
另外,可以通过将规定的信号发送给IC标签201,来中止个人ID或便携电话204的ID信息等记忆在IC标签201中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来删除个人ID或便携电话204的ID信息等记忆在IC标签201中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来将个人ID或便携电话204的ID信息等记忆在IC标签201中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签201中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签201,来中止便携电话204的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来删除ID信息等便携电话204中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来将ID信息等便携电话204中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用便携电话204中所记忆的信息。
另外,可以通过将规定的信号发送给主机207,而不对终端203进行认证,此时还可以向终端203通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签201,终端203、以及便携电话204,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,主机207可以在规定的场所以外不进行认证。例如,将顾客所指定的店名预先登录在主机207中,向未指定的店即使发送规定的信号,也不进行认证,通过这样能够防止非法使用。
另外,主机207也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机207中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID,以及便携电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的便携电话204的ID信息,如果确认接收到了与从IC标签201所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,但也可以将IC标签201发送给终端203的信号发送给便携电话204,并从便携电话204向主机207发送解密过的个人ID。
通过这样,不需要将IC标签201的个人ID发送给终端203,只将IC标签201的个人ID发送给主机207,因此与每次购物时向所使用的各个终端发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,只在便携电话204与IC标签201双方齐备的情况下才能够结算(参照图4(a)),但如果在便携电话204与IC标签201双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内结算。参照图4(b)~(d)对此进行说明。这里所限定的范围是指,可结算的金额、可结算的次数、可结算的时间(例如上午9时~10时之间)、可结算的期间(例如1天)、可结算的期限(例如8月5日之前)、可结算的区域等。
通过这样,例如在进行结算时发现忘记便携便携电话204的情况下、便携电话204的电源不足的情况下、发生故障的情况下、以及在必需切断便携电话204的电源的场所进行结算的情况下,如果预先登录决定了上限金额并登录为只能够结算一次,则只通过IC标签201也可以结算。
另外,登录例如通过从便携电话204向IC标签201发送便携电话204的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图4(b)或(c)),终端203通过接收这些信息,可以不接收便携电话204的ID信息,而将解密后的IC标签201的个人ID发送给主机(参照图4(d))。
另外,图4(d)所示的限定信息的更新,例如是在可结算次数为“1次”的情况下,如果只通过IC标签201进行了结算,便进行限定信息的更新,将可结算次数更新为“0次”。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID以及便携电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的便携电话204的ID信息,如果确认到了与从IC标签201所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,主机207检索规定的个人ID数据库中是否存在IC标签201的个人ID,如果确认存在,便将结算OK的信号发送给终端203,但也可以在此之后给终端输入限定信息,从终端203向IC标签201发送便携电话204的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图4(c))。另外,限定信息也可以存在于终端或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在便携电话204电源不足的情况下,可以通过声音或振动来向IC标签201报知。
另外,同样如果预先进行了登录,则在IC标签201发生了故障的情况下,可以只通过便携电话204进行限定的结算。
通过这样,例如可以是便携电话204被所有者所持有,而只将IC标签交给他人来请求结算。
另外,如果在便携电话204与IC标签201双方齐备时预先进行登录,则也可以在限定的范围内将便携电话204的功能移管给与IC标签201不同的其他IC标签或便携电话。这里限定的范围是指,可结算的金额、可结算的次数、可结算的时间(例如上午9时~10时之间)、可结算的期间(例如1日内,8月5日之前)、可结算的区域等。通过这样,在无法使用便携电话204的情况下,其功能可在限定的范围内由其他IC标签或便携电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行结算。
另外,可以在便携电话204与IC标签齐备的情况下、便携电话204的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID以及便携电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的便携电话204的ID信息,如果确认到了与从IC标签201所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,但也可以是IC标签201发送给终端203的信号中不含有便携电话204的ID信息,终端203接收任意的便携电话的ID信息,并在解密之后发送给主机。在终端203的周边存在多个便携电话的情况下,终端203取得便携电话204的ID信息之前有可能需要时间,但通过这样,不需要在IC标签201中记忆便携电话的ID信息,在便携电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以便携电话的ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID发送给主机,但并不仅限于此,也可以只在具备便携电话的ID与IC标签所发送的信号这两者时,便能够结算。通过这样,不需要解密机构,能够简化系统。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID以及便携电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的便携电话204的ID信息,如果确认到了与从IC标签201所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,但也可以是IC标签201发送给终端203的信号中含有便携电话204的邮件地址信息,或电话号码,终端203接收IC标签所输出的信号,并向便携电话204发邮件或打电话,通过便携电话204的规定的接收操作(规定按键的点击)来结算。通过这样,不需要解密机构,能够简化系统。
·(实施方式3)
下面对照附图对本发明的不同实施方式进行说明。图5中示出了本发明的不同实施方式中的认证系统之构成。图5为说明进入建筑物或车中时的认证方法的图,图5中,301为IC标签,303为终端,304为便携电话,307为主机。
下面对实施方式3中的认证系统进行说明。首先,希望进入者将IC标签301覆盖在门的终端303上。这里,IC标签301的形式可以采用在卡等中植入有IC标签者。门通过具有IC标签301的读取功能的终端303来读取信号302。
信号302中含有加密了的IC标签301的个人ID,以及便携电话304的ID信息,终端303对是否接收到了便携电话304的ID信息进行检查。
另外,便携电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设便携电话所发送的信号中,至少含有便携电话304中固有的ID信息。另外,将终端303对便携电话的ID信息的接收灵敏度,抑制的比基站的接收灵敏度低,设为只能接收来自数m程度范围的便携电话的ID信息。
终端303确认到与从IC标签301所接收到的ID信息相一致的ID信息的接收之后(305),便以该ID信息为密钥解密IC标签301的个人ID。接下来,终端303将所解密的IC标签301的个人ID发送给主机307(306),主机307检索规定的个人ID数据库中是否存在IC标签301的个人ID,如果确认存在,便将认证OK的信号发送给终端303(308),门打开。
如上所述,通过本实施方式的认证系统,使用IC标签301与便携电话304这两个装置,对个人ID进行解密,能够强化安全等级。
另外,通过使用便携电话304,能够利用便携电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从便携电话304所断续发送的ID信息,不需要进行从终端303向便携电话304的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从便携电话304断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签301是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形式。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,便携电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用在数m程度的范围内传递的微弱信号,因此能够降低便携电话的消耗功率。
另外,本实施方式中,终端303以从便携电话304所接收到的ID信息为密钥,解密IC标签301的个人ID,但只要是主机307已知或能够识别,则可以将从便携电话304所接收到的信号305,与从IC标签301所接收到的信号302的通过任意运算所得到的信号,发送给主机307,主机307与终端303之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将解密过的IC标签301的个人ID发送给主机307,但也可以将要发送的信号加密,由主机307进行解密。
另外,本实施方式中,由具有读取器功能的终端303读取信号302,但也可以由希望进入者的操作,将信号302发送给终端303。通过由希望进入者的操作来发送信号302,在不需要信号302的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端303只能够接收来自数m程度范围的IC标签301的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端303读取信号302,但IC标签301的个人ID的发送,也可以在与基于IC标签301的便携电话304的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签301的个人ID,与一直发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签301的个人ID的例子,例如是,IC标签301首先只发送便携电话304的ID信息,终端303确认接收到便携电话304所发送的ID信息之后,根据来自终端303的请求,发送IC标签301的个人ID。通过这样,在使用因非法使用而无法发送正确的ID信息的便携电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签301接收到便携电话304的ID信息之后,以此为触发,发送IC标签301的个人ID。从IC标签301的便携电话304的ID信息发送,既可以在便携电话304的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端303的从便携电话304进行接收的机构。
另外,来自IC标签301的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端303。
另外,本实施方式中,便携电话304断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过希望进入者的操作来发送。同样,在IC标签301、终端303、便携电话304的通信中需要规定的时序的情况下,来自便携电话304的ID信息的发送,可以由IC标签301或终端303的触发来实施。
另外,可以通过将规定的信号发送给IC标签301,来中止个人ID或便携电话304的ID信息等记忆在IC标签301中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来删除个人ID或便携电话304的ID信息等记忆在IC标签301中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来将个人ID或便携电话304的ID信息等记忆在IC标签301中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签301中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签301,来中止便携电话304的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来删除ID信息等便携电话304中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来将ID信息等的、便携电话304中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用便携电话304中所记忆的信息。
另外,可以通过将规定的信号发送给主机307,而不对终端303进行认证,此时可以向终端303通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签301,终端303、以及便携电话304,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止错误地将规定的功能停止。
另外,主机307也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机307中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID,以及便携电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的便携电话304的ID信息,如果确认接收到了与从IC标签301所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,但也可以将IC标签301发送给终端303的信号发送给便携电话304,并从便携电话304向主机307发送解密的个人ID。
另外,为了在IC标签301或便携电话304丢失的情况下进入,也可以具有基于个人识别号码的开锁、上锁机构。
另外,可以具有用于防止忘带IC标签301或便携电话304的上锁系统。图6为说明离开建筑物或车时的上锁系统的图,图6中601为IC标签,603为终端,604为便携电话,607为传感器,609为报警器。下面对上锁系统进行说明。
在离开建筑物的情况下,首先,传感器607感知到人,将信号606发送给终端603。接下来,终端603确认是否从规定的IC标签601输入了信号602,在经过了规定时间仍未输入的情况下,将信号608发送给报警器,由报警器609发出警告。另外,终端603中预先登录有需要开锁系统的成员的IC标签。
另外,传感器607可以是检测温度的,也可以是检测重量的,还可以是检测光的遮挡的。
信号602中含有加密了的IC标签601的个人ID,以及便携电话604的ID信息,在从IC标签601发送信号602的情况下,终端603对是否接收到了便携电话604的ID信息605进行检查。
这里,信号602的发送方法,例如可以通过由希望外出者将IC标签601覆盖在终端603上,门通过具有IC标签601的读取器功能的终端603读取信号602来实现。
终端603确认是否从便携电话604输入了信号605,在经过了规定时间仍未输入的情况下,将信号608发送给报警器,报警器609发出警报。在输入了信号605的情况下,由终端603将门上锁。
另外,信号605的发送方法,既可以由便携电话604断续发送,又可以通过希望外出者的操作来发送。
另外,终端603中预先登录有需要上锁系统的成员的IC标签,但与此同时也可以事先登录便携电话的ID信息。通过事先登录便携电话的ID信息,便携电话603只从IC标签601读取IC标签601的个人ID就可以了,因此能够缩短上锁为止的时间。
如上所述,通过本实施方式的上锁系统,在外出时能够可靠地携带IC标签601与便携电话604。
另外,本实施方式中,只在便携电话304与IC标签301双方齐备的情况下才能够开锁(参照图7(a)),但如果在便携电话304与IC标签301双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内开锁。参照图7(b)~(d)对此进行说明。这里所限定的范围是指,可开锁的次数、可开锁的时间(例如上午9时~10时之间)、可开锁的期间(例如1天)、可开锁的期限(例如8月5日之前)等。
通过这样,例如在要进行开锁时发现忘记携带便携电话304的情况下、便携电话304的电源不足的情况下、发生故障的情况下、以及在必需切断便携电话304的电源的场所进行开锁的情况下,如果预先登录了只能够开锁一次,则只通过IC标签301也可以开锁。
另外,登录例如通过从便携电话304向IC标签301发送便携电话304的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图7(b)或(c)),终端303通过接收这些信息,可以不接收便携电话304的ID信息,而将解密后的IC标签301的个人ID发送给主机(参照图7(d))。
另外,图7(d)所示的限定信息的更新,例如是在可开锁次数为“1次”的情况下,如果只通过IC标签301进行了开锁,便进行限定信息的更新,将可开锁次数更新为“0次”。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID以及便携电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的便携电话304的ID信息,如果确认到了与从IC标签301所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,主机307检索规定的个人ID数据库中是否存在IC标签301的个人ID,如果确认存在,便将开锁OK的信号发送给终端303,但也可以在此之后给终端输入限定信息,从终端303向IC标签301发送便携电话304的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图7(c))。另外,限定信息也可以存在于终端或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在便携电话304电源不足的情况下,可以通过声音或振动来向IC标签301报知。
另外,同样如果预先进行了登录,则在IC标签301发生了故障的情况下,可以只通过便携电话304进行限定的开锁。
通过这样,例如可以是便携电话304被所有者所持有,而只将IC标签交给他人来请求开锁。
另外,如果在便携电话304与IC标签301双方齐备时预先进行登录,则也可以在限定的范围内将便携电话304的功能移管给与IC标签301不同的其他IC标签或便携电话。这里限定的范围是指,可开锁的次数、可开锁的时间(例如上午9时~10时之间)、可开锁的期间(例如1日内)可开锁的期限(例如8月5日之前)等。通过这样,在无法使用便携电话304的情况下,其功能可在限定的范围内由其他IC标签或便携电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行开锁。
另外,可以在便携电话304与IC标签齐备的情况下、便携电话304的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID以及便携电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的便携电话304的ID信息,如果确认接收到了与从IC标签301所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,但也可以是IC标签301发送给终端303的信号中不含有便携电话304的ID信息,终端303接收任意的便携电话的ID信息,并在解密之后发送给主机。在终端303的周边存在多个便携电话的情况下,终端303取得便携电话304的ID信息有可能需要时间,但通过这样,不需要在IC标签301中记忆便携电话的ID信息,在便携电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以便携电话的ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID发送给主机,但并不仅限于此,也可以只在具备便携电话的ID与IC标签所发送的信号这两者时,便能够开锁。通过这样,不需要解密机构,能够简化系统。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID以及便携电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的便携电话304的ID信息,如果确认接收到了与从IC标签301所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,但也可以是IC标签301发送给终端303的信号中含有便携电话304的邮件地址信息,或电话号码,终端303接收IC标签所输出的信号,并向便携电话304发邮件或打电话,通过便携电话304的规定的接收操作(规定按键的点击)来开锁。通过这样,不需要解密机构,能够简化系统。
·(实施方式4)
下面对照附图对本发明的不同实施方式进行说明。图8中示出了本发明的不同实施方式中的认证系统之构成。图8为说明请求政府机关宣布或发给证书时的认证方法的图。图8中,401为IC标签,403为终端,404为便携电话,407为主机,410为监视器。
下面对实施方式4中的认证系统进行说明。首先,希望者将IC标签401覆盖在政府机关的终端403上。这里,IC标签401的形式可以采用在卡等中植入有IC标签者。终端403具有IC标签401的读取功能,读取信号402。
信号402中含有加密了的IC标签401的个人ID,以及便携电话404的ID信息,终端403对是否接收到了便携电话404的ID信息进行检查。
另外,便携电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设便携电话所发送的信号中,至少含有便携电话404中固有的ID信息。另外,将终端403对便携电话的ID信息的接收灵敏度,抑制的比基站的接收灵敏度低,设为只能接收来自数m程度范围的便携电话的ID信息。
终端403确认接收到与从IC标签401所接收到的ID信息相一致的ID信息之后(405),便以该ID信息为密钥解密IC标签401的个人ID。接下来,终端403将所解密的IC标签401的个人ID发送给主机407(406),主机407检索规定的个人ID数据库中是否存在IC标签401的个人ID,如果确认存在,便将认证OK的信号发送给终端403(408),并将证书显示在监视器410中,或从打印机输出。
如上所述,通过本实施方式的认证系统,使用IC标签401与便携电话404这两个装置,对个人ID进行解密,能够强化安全等级。
另外,通过使用便携电话404,能够利用便携电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从便携电话404所断续发送的ID信息,不需要进行从终端403向便携电话404的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从便携电话404断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签401是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形式。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,便携电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用在数m程度的范围内传递的微弱信号,因此能够降低便携电话的消耗功率。
另外,本实施方式中,终端403以从便携电话404所接收到的ID信息为密钥,解密IC标签401的个人ID,但只要主机407已知或能够识别,则可以将从便携电话404所接收到的信号405,与从IC标签401所接收到的信号402的通过任意运算所得到的信号,发送给主机407,主机407与终端403之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将解密的IC标签401的个人ID发送给主机407,但也可以将要发送的信号加密,由主机407进行解密。
另外,从IC标签401输入给终端403的信号中,也可以含有主机407的地址信息。通过含有地址信息,即使终端403不知道主机407的地址,也能够将信号406发送给主机407。
即使不含有地址信息,只要是所指定的地址信息是被已知的认证机构所认证的个人ID,终端403就可以使用,但通过含有地址信息,还可以使用其他认证机构中所认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从便携电话404输入给终端403的信号中,可以含有主机407的地址信息。通过含有地址信息,即使终端403不知道主机407的地址,也能够将信号406发送给主机407。
即使不含有地址信息,只要是所指定的地址信息已知的认证机构所认证的个人ID,终端403就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从终端403输入给主机407的信号中,可以含有终端403的地址信息。通过含有地址信息,能够将对主机407的发送处理,与来自主机407的接收处理分离,还能够选择双向通信以外的通信机构,扩大了通信机构的选择范围。
另外,本实施方式中,由具有读取器功能的终端403读取信号402,但也可以由顾客的操作将信号402发送给终端403。通过由顾客的操作来发送信号402,在不需要信号402的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端403只能够接收来自数m程度范围的IC标签401的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端403读取信号402,但IC标签401的个人ID的发送,也可以在与基于IC标签401的便携电话404的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签401的个人ID,与一直发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签401的个人ID的例子,例如是,IC标签401首先只发送便携电话404的ID信息,终端403确认到便携电话404所发送的ID信息之后,根据来自终端403的请求,发送IC标签401的个人ID。通过这样,在使用因非法使用而无法发送正确的ID信息的便携电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签401接收到便携电话404的ID信息之后,以此为触发,发送IC标签401的个人ID。从IC标签401的便携电话404的ID信息发送,既可以在便携电话404的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端403的从便携电话404进行接收的机构。
另外,来自IC标签401的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端403。
另外,本实施方式中,便携电话404断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过顾客的操作来发送。同样,在IC标签401、终端403、便携电话404的通信中需要规定的时序的情况下,来自便携电话404的ID信息的发送,可以由IC标签401或终端403的触发来实施。
另外,可以通过将规定的信号发送给IC标签401,来中止个人ID或便携电话404的ID信息等记忆在IC标签401中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来删除个人ID或便携电话404的ID信息等记忆在IC标签401中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来将个人ID或便携电话404的ID信息等记忆在IC标签401中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签401中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签401,来中止便携电话404的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来删除ID信息等便携电话404中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来将ID信息等便携电话404中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用便携电话404中所记忆的信息。
另外,可以通过将规定的信号发送给主机407,而不对终端403进行认证,此时还可以向终端403通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签401,终端403、以及便携电话404,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,主机407可以在规定的场所以外不进行认证。例如,将顾客所指定的场所预先登录在主机407中,向未指定的场所即使发送规定的信号,也不进行认证,通过这样能够防止非法使用。
另外,主机407也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机407中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID,以及便携电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的便携电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,但也可以将IC标签401发送给终端403的信号发送给便携电话404,并从便携电话404向主机407发送解密过的个人ID。
通过这样,不需要将IC标签401的个人信息发送给终端403,只将IC标签401的个人信息发送给主机407,因此与每次发给证书时向各个终端发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,只在便携电话404与IC标签401双方齐备的情况下才能够认证(参照图9(a)),但如果在便携电话404与IC标签401双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内认证。参照图9(b)~(d)对此进行说明。这里所限定的范围是指,可认证的金额、可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1天)、可认证的期限(例如8月5日之前)、可认证的区域等。
通过这样,例如在进行认证时发现忘记便携便携电话404的情况下、便携电话404的电源不足的情况下、发生故障的情况下、以及在必需切断便携电话404的电源的场所进行认证的情况下,如果预先登录决定了上限金额并登录为只能够认证一次,则只通过IC标签401也可以认证。
另外,登录例如通过从便携电话404向IC标签401发送便携电话404的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图9(b)或(c)),终端403通过接收这些信息,可以不接收便携电话404的ID信息,而将解密后的IC标签401的个人ID发送给主机(参照图9(d))。
另外,图9(d)所示的限定信息的更新,例如是在可认证次数为“1次”的情况下,如果只通过IC标签401进行了认证,便进行限定信息的更新,将可认证次数更新为“0次”。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID以及便携电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的便携电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,主机407检索规定的个人ID数据库中是否存在IC标签401的个人ID,如果确认存在,便将认证OK的信号发送给终端403,但也可以在此之后给终端输入限定信息,从终端403向IC标签401发送便携电话404的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图9(c))。另外,限定信息也可以存在于终端或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在便携电话404电源不足的情况下,可以通过声音或振动来向IC标签401报知。
另外,同样如果预先进行了登录,则在IC标签401发生了故障的情况下,可以只通过便携电话404进行限定的认证。
通过这样,例如可以是便携电话404被所有者所持有,而只将IC标签交给他人来请求认证。
另外,如果在便携电话404与IC标签401双方齐备时预先进行登录,则也可以在限定的范围内将便携电话404的功能移管给与IC标签401不同的其他IC标签或便携电话。这里限定的范围是指,可认证的金额、可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1日内,8月5日之前)、可认证的区域等。通过这样,在无法使用便携电话410的情况下,其功能可在限定的范围内由其他IC标签或便携电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行认证。
另外,可以在便携电话404与IC标签齐备的情况下、便携电话404的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID以及便携电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的便携电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,但也可以是IC标签401发送给终端403的信号中不含有便携电话404的ID信息,终端403接收任意的便携电话的ID信息,并在解密之后发送给主机。在终端403的周边存在多个便携电话的情况下,终端403取得便携电话404的ID信息有可能需要时间,但通过这样,不需要在IC标签401中记忆便携电话的ID信息,在便携电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以便携电话的ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID发送给主机,但并不仅限于此,也可以只在具备便携电话的ID与IC标签所发送的信号这两者时,便能够认证。通过这样,不需要解密机构,能够简化系统。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID以及便携电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的便携电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,但也可以是IC标签401发送给终端403的信号中含有便携电话404的邮件地址信息,或电话号码,终端403接收IC标签所输出的信号,并向便携电话404发邮件或打电话,通过便携电话404的规定的接收操作(规定按键的点击)来认证。通过这样,不需要解密机构,能够简化系统。
·(实施方式5)
下面对照附图对本发明的不同实施方式进行说明。图10、图11中示出了本发明的不同实施方式中的认证系统之构成。图10、图11为说明乘坐电车时的检票处中的结算方法的图,图10中,501为IC标签,503为终端,504为便携电话。另外,图11中,807为主机。下面对实施方式5中的认证系统进行说明。
首先,乘客在乘车前通过检票处时,将IC标签501覆盖在检票处的终端503上。这里,IC标签501的形式可以采用在卡等中植入有IC标签的形式。检票处通过具有IC标签501的读取器功能的终端503来读取信号502。
信号502中含有加密了的IC标签501的个人ID,以及便携电话504的ID信息,终端503对是否接收到了便携电话504的ID信息进行检查。
另外,便携电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设便携电话所发送的信号中,至少含有便携电话504中固有的ID信息。另外,将终端503对便携电话的ID信息的接收灵敏度,抑制的比基站的接收灵敏度低,设为只能接收来自数m程度范围的便携电话的ID信息。
终端503确认到与从IC标签501所接收到的ID信息相一致的ID信息的接收之后(505),便向IC标签501发送关于入场的信息信号,记录(509)之后,打开检票处的入口门。
接下来,乘客下车后从检票处通过时,将IC标签501覆盖在检票处的终端803上。检票处通过具有IC标签501的读取器功能的终端803,读取信号802。信号802中含有加密了的IC标签501的个人ID、便携电话504的ID信息、以及乘车时的信息,终端803对是否接收到了便携电话504的ID信息进行检查。
终端803确认接收到与从IC标签501所接收到的ID信息相一致的ID信息之后(805),向IC标签501发送关于出场的信息信号,记录之后(809),打开检票处的出口门。
另外,终端803以该ID信息为密钥对IC标签501的个人ID进行解密。接下来,终端803将解密过的IC标签501的个人ID、关于入场、出场的信息,发送给主机807(806),主机807检索规定的个人ID数据库中是否存在IC标签501的个人ID,如果确认存在,便将认证OK的信号发送给终端803(808),由终端803向规定的收费处请求车费。
如上所述,通过本实施方式的认证系统,使用IC标签501与便携电话504这两个装置,对个人ID进行解密,能够强化安全等级。
另外,在规定的个人ID的数据库中,不存在IC标签501的个人ID的情况下,给任意的同样终端发送信号,使其此次无法入场。例如,一旦检测到IC标签501所发送的IC标签或便携电话的ID信息或便携电话504所发送的便携电话的ID信息,便不允许入场,不打开入口。
另外,通过使用便携电话504,能够利用便携电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从便携电话504所断续发送的ID信息,不需要进行从终端503或803向便携电话504的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从便携电话504断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签501是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形状。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,便携电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用在数m程度的范围内传递的微弱信号,因此能够降低便携电话的消耗功率。
另外,本实施方式中,终端803以从便携电话504所接收到的ID信息为密钥,解密IC标签501的个人ID,但只要主机807已知或能够识别,则可以将从便携电话504所接收到的信号505,与从IC标签501所接收到的信号502的通过任意运算所得到的信号,发送给主机807,主机807与终端503之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将所解密的IC标签501的个人ID发送给主机807,但也可以将要发送的信号加密,由主机807进行解密。
另外,从IC标签501输入给终端503的信号中,也可以含有主机807的地址信息。通过含有地址信息,即使终端503不知道主机807的地址,也能够将信号506发送给主机807。
即使不含有地址信息,只要是所指定的地址信息是被已知的认证机构所认证的个人ID,终端503就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受认证的个人ID。
通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从便携电话504输入给终端503的信号中,可以含有主机507的地址信息。通过含有地址信息,即使终端503不知道主机507的地址,也能够将信号806发送给主机507。
即使不含有地址信息,只要是所指定的地址信息是被已知的认证机构所认证的个人ID,终端503就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受认证的个人ID。通过这样,能够防止个人ID数的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从终端503输入给主机807的信号中,可以含有终端503的地址信息。通过含有地址信息,能够将对主机807的发送处理,与来自主机807的接收处理分离,还能够选择双向通信以外的通信机构,扩大了通信机构的选择范围。
另外,本实施方式中,由具有读取器功能的终端503读取信号502,但也可以由顾客的操作将信号502发送给终端503。通过由顾客的操作来发送信号502,在不需要信号502的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端503只能够接收来自数m程度范围的IC标签501的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端503读取信号502,但IC标签501的个人ID的发送,也可以在与基于IC标签501的便携电话504的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签501的个人ID,与常时发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签501的个人ID的例子,例如是,IC标签501首先只发送便携电话504的ID信息,终端503确认到便携电话504所发送的ID信息之后,根据来自终端503的请求,发送IC标签501的个人ID。通过这样,在使用因非法使用而无法发送正确的ID信息的便携电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签501接收到便携电话504的ID信息之后,以此为触发,发送IC标签501的个人ID。从IC标签501的便携电话504的ID信息发送,既可以在便携电话504的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端503的从便携电话504进行接收的机构。
另外,来自IC标签501的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端503。
另外,本实施方式中,便携电话504断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过顾客的操作来发送。同样,在IC标签501、终端503、便携电话504的通信中需要规定的时序的情况下,来自便携电话504的ID信息的发送,可以由IC标签501或终端503的触发来实施。
另外,可以通过将规定的信号发送给IC标签501,来中止个人ID或便携电话504的ID信息等记忆在IC标签501中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来删除个人ID或便携电话504的ID信息等记忆在IC标签501中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来将个人ID或便携电话504的ID信息等记忆在IC标签501中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签501中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签501,来中止便携电话504的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来删除ID信息等便携电话504中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来将ID信息等便携电话504中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用便携电话504中所记忆的信息。
另外,可以通过将规定的信号发送给主机807,而不对终端503进行认证,此时还可以向终端503通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签501,终端503、以及便携电话504,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,本实施方式中,从IC标签501发送给终端503的信号中,含有加密了的IC标签501的个人ID,以及便携电话504的ID信息,终端503读取IC标签501所输入的信号,并检查是否接收到了断续发送的便携电话504的ID信息,如果确认接收到了与从IC标签501所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签501的个人ID进行解密,并将解密过的IC标签501的个人ID,发送给主机807,但也可以将从IC标签501发送给终端503的信号发送给便携电话504,并从便携电话504向主机807发送解密过的个人ID。
通过这样,不需要将IC标签501的个人ID发送给终端503,只将IC标签501的个人ID发送给主机807,因此与每次发给证书向各个终端发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,只在便携电话504与IC标签501双方齐备的情况下才能够认证(参照图12(a)),但如果在便携电话504与IC标签501双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内认证。参照图12(b)~(d)对此进行说明。这里所限定的范围是指,可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1天)、可认证的期限(例如8月5日之前)、可认证的区域等。
通过这样,例如在进行认证时发现忘记便携便携电话504的情况下、便携电话504的电源不足的情况下、发生故障的情况下、以及在必需切断便携电话504的电源的场所进行认证的情况下,如果预先登录决定了上限金额并登录为只能够认证一次,则只通过IC标签501也可以认证。
另外,登录例如通过从便携电话504向IC标签501直接或经由终端503间接发送便携电话504的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图12(b)或(c)),终端503通过接收这些信息,可以不接收便携电话504的ID信息便进行认证(参照图12(d))。
另外,图12(d)所示的限定信息的更新,例如是在可提取现金次数为“1次”的情况下,如果只通过IC标签101进行了提取现金,便进行限定信息的更新,将可提取现金次数更新为“0次”。
另外,在便携电话504电源不足的情况下,可以通过声音或振动来向IC标签501报知。
另外,同样如果预先进行了登录,则在IC标签501发生了故障的情况下,可以只通过便携电话504进行限定的认证。
另外,如果在便携电话504与IC标签501双方齐备时预先进行登录,则也可以在限定的范围内将便携电话504的功能移管给与IC标签501不同的其他IC标签或便携电话。这里限定的范围是指,可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1日内,8月5日之前)、可认证的区域等。通过这样,在无法使用便携电话504的情况下,其功能可在限定的范围内由其他IC标签或便携电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行认证。
另外,可以在便携电话504与IC标签齐备的情况下、便携电话504的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
··(第1实施方式~第5实施方式的变形例)
··(1)
另外,上述各个实施方式以及变形例中,便携电话可以进行对IC标签的轮询。
这样的轮询的结果,在一定时间内没有来自IC标签的应答的情况下,便携电话可以将便携电话所记忆的ID信息、住所录信息等记忆信息,以及便携电话的位置信息发送给规定的装置。
IC标签与便携电话在一定时间内无法通信的状态,考虑是便携电话丢失的状态。这种状态下,通过进行从便携电话的发送,能够将便携电话所记忆的住所录等发送给规定装置并移动,从而能够再利用。或者,能够取得便携电话的位置信息,发现便携电话。
另外,在轮询的结果是一定时间内没有来自IC标签的应答的情况下,便携电话可以将便携电话中所记忆的住所录信息等特定信息删除。
通过这样,即使便携电话丢失,也能够防止便携电话所记忆的信息的非法使用。
另外,在轮询的结果是一定时间内没有来自IC标签的应答的情况下,便携电话可以切换为将对便携电话的操作设为无效的设定。
通过这样,即使便携电话丢失,也能够防止便携电话自身的非法使用。
另外,还可以对应于便携电话的电源水平,而不是来自IC标签的应答,进行这些动作。
例如,在便携电话的电源水平低于规定值的情况下,便携电话可以将便携电话所记忆的ID信息、住所录信息等记忆信息,以及便携电话的位置信息发送给规定的装置。
在便携电话的电源电平低于规定值的状态下,通过进行来自便携电话的发送,能够将便携电话所记忆的住所录等发送给规定装置并移动,从而能够再利用。或者,在处于因便携电话的丢失等而无法充电的状态的情况下,能够取得便携电话的位置信息,发现便携电话。
另外,在便携电话的电源水平低于规定值的情况下,便携电话可以将便携电话中所记忆的住所录信息等特定信息删除。
通过这样,即使在便携电话丢失且便携电话的电源降低的情况下,也能够防止便携电话所记忆的信息的非法使用。
另外,在便携电话的电源水平低于规定值的情况下,便携电话可以切换为将对便携电话的操作设为无效的设定。
通过这样,即使在便携电话丢失且便携电话的电源降低的情况下,也能够防止便携电话自身的非法使用。
··(2)
另外,上述各实施方式及其变形例中,IC标签的个人ID的加密与解密,可以将便携电话的ID信息作为加密密钥与解密密钥来进行。
··(3)
上述实施方式及其变形例中所使用的IC标签以及便携电话,可以只在规定的区域内发送各自的ID信息。这里,规定的区域例如是建筑物或车站里面,规定的用地内。
规定的区域中,设有内置在终端中或与其相连接的发送器。该发送器对IC标签以及便携电话进行轮询。终端接收IC标签以及便携电话对轮询的应答。进而,终端进行上述实施方式及其变形例中所记载的处理,进行认证。
这样,IC标签以及便携电话,只在接收到了来自设置在规定区域内的发送器的端部的情况下,发送其ID信息。因此,能够只在规定的区域内从IC标签与便携电话发送ID信息,从而能够进一步提高安全等级。
··(4)
上述实施方式及其变形例中,可以在进入到规定的区域内时,将IC标签或便携电话中任一方的ID信息,登录到规定的登录机器中,在规定的区域内,使用所登录的ID信息以及另一方的ID信息,进行认证。
例如,在医院等要求关断便携电话的电源的区域内,上述实施方式中所记载的使用便携电话的认证,有时不太恰当。
因此,在进入到规定的区域内时,在其入口处,将便携电话的ID信息登录到终端中,在规定的区域内,使用IC标签的个人ID,与终端中所登录的ID信息,进行认证。
基于便携电话的在终端中的ID信息的登录,例如在设置在规定区域外或区域内外的边界处,通过经由有线或无线的网络与终端相连接的远程终端中进行。远程终端接收便携电话用来将自身的位置通知给基站的信号,取得该信号中含有的ID信息。进而,远程终端经网络向终端发送所取得的ID信息。终端登录(记忆)所接收到的ID信息。进而,在规定的区域内,终端从IC标签取得个人ID。终端根据所取得的个人ID与所登录的ID信息,进行认证。
这样,规定的区域内,终端只从IC标签取得个人ID。因此在要求切断便携电话的电源的区域内(例如医院、剧场、车站等),能够进行提高了安全等级的认证。
另外,上述说明中,所记载的是远程终端将从便携电话所取得的ID信息登录在终端中,但该登录还可以对与终端相连接的服务器进行。终端从IC标签取得了个人ID之后,进一步从服务器取得对应的ID信息,进行认证。
另外,上述说明中,在进入规定的区域内时,使用便携电话,在规定的区域内,使用IC标签,但并不仅限于此。例如也可以在进入规定的区域内时,使用IC标签,在规定的区域内,使用便携电话。
··(5)
上述实施方式及其变形例中,可以在进入规定的区域内时,使用IC标签以及便携电话各自的ID信息进行认证,一旦进入到规定的区域内之后,便在规定的区域内,使用IC标签与便携电话各自的ID信息中的任一方来进行认证。
在进入规定的区域内时,终端如上述各个实施方式中所示,使用IC标签与便携电话各自的ID信息进行认证。进而,终端入口处进行认证,将认证对象处于认证状态这一事项记忆在数据库等中。规定的区域内,如果终端取得了IC标签或便携电话中任一个的ID信息,便从数据库中检索该ID信息的认证对象的认证状态。通过数据库的检索,如果判断认证对象处于认证状态,便结束规定区域内的认证。
通过这样,能够维持规定区域内的认证的安全性,并提高便利性。也即,在进入区域内(例如医院、剧场、车站等)时,一旦进行过认证,此后即使降低认证的安全等级,也能够维持足够的安全等级,进而,在区域内由于进行简易的认证,因此能够提高便利性。
·(实施方式6)(分割ID电子货币)
下面对照附图对本发明的实施方式6进行详细说明。
本实施方式,例如是一种记录有电子货币信息的IC卡,与用来让上述电子货币信息的使用有效的便携终端装置,以及通过与IC卡信息及便携终端进行通信,来进行结算或收费处理的卡式电子货币系统,图13中示出了其详细结构图。
本卡式电子货币系统由IC卡1100、便携终端1101、以及读写器1102构成。
IC卡1100,其内部具有用来取得来自读写器1102的基于电磁波的信号的IC卡天线、负责与读写器之间的信息通信控制的IC卡通信部、预先记忆有动作程序的ROM与记忆电子货币信息等可重写信息的EEPROM所构成的存储器、预先每一个卡中(卡使用者唯一的)固有的卡ID信息记忆部、以及控制卡内的主要要素的CPU。
便携终端1101具有:与读写器之间的信息发送接收中使用的天线、进行与读写器之间的信息通信的控制的便携终端通信部、预先记忆有便携终端中固有的便携ID的便携ID记忆部、基于液晶显示器等的显示器、负责通常的电话通信或通用互联网等通信的电话通信部、用来输入数字或文字信息的按键、以及用来进行本便携终端的主要构成要素的控制的CPU。
读写器1102具有:与IC卡1100之间的通信中所使用的IC卡天线、用来控制与IC卡之间的信息通信的IC卡通信部、用来与便携终端进行通信的天线、控制与便携终端之间的信息通信的便携终端通信部、以从便携终端所取得的便携ID信息为密钥,对从IC卡所接收到的电子货币信息进行解密,并对IC卡中所记录的电子货币信息进行加密的卡信息加密解密部、通过结算处理或收费处理来更新电子货币信息的卡信息更新部、以及输入用于结算处理或收费处理的信息的输入部构成。
在通过上述IC卡天线进行通信的情况下,例如采用通过使用电磁感应的通信,在从读写器1102所供给的功率以及时钟下进行动作的载波13.56MHz,编码方式中使用Manchester的通信方式。
接下来,对本卡式电子货币系统的动作进行说明。
首先,对IC卡1100与读写器1102间的通信方式进行说明。
IC卡1100与读写器1102之间的通信方式,大体上可以分为(1)基于读写器的卡捕捉与密钥交换处理、(2)读写器与IC卡的互相认证处理、以及(3)数据通信这3种。
图14中为说明读写器与IC卡的捕捉、密钥交换处理之流程的流程图。
读写器为了确认可通信的IC卡是否存在于可通信的范围内,而进行对不确定IC卡的呼叫(轮询)。此时,如果通过使用者在读写器的IC卡天线附近有意地覆盖所持有的IC卡,而取得了来自上述读写器的轮询,IC卡便通过向读写器发送自己所具有的制造ID(卡ID)IDc,来对读写器进行轮询应答。
接收到轮询应答的读写器,以从上述IC卡所接收到的制造ID为识别码,将电子货币信息访问申请发送给IC卡。
接收到了电子货币信息访问申请的IC卡,通过对上述电子货币信息访问申请进行例如使用单向函数的数据变换,生成密钥Kc,同时,读取器对发送给IC卡的电子货币信息访问申请,使用与上述IC卡相同的单向函数,生成密钥Kc。通过这样,不是将密钥信息直接输出到通信线路,而是能够生成在读写器与IC卡中共通的密钥Kc。
图15为表示读写器与IC卡互相认证对方是否是正规机器的互相认证处理的流程图。
首先,通过读写器1102的IC卡通信部的未图示的随机数发生器,产生随机数。该随机数发生器所产生的随机数,作为顺序ID存储在暂存部这,同时,IC卡通信部,通过上述密钥交换处理所生成的密钥Kc对其进行加密,并发送给IC卡。
接收到了上述加密后的随机数的IC卡,通过在上述密钥交换处理中所生成的密钥Kc对其进行解密,并将解密结果作为顺序ID暂存起来,同时再次使用Kc进行加密,并发送给读写器。
接收到了上述加密过的随机数的读写器,使用上述Kc进行解密,并确认是否与自身所生成的随机数Rn1相一致(1305)。在不一致的情况下,作为相互认证错误,中断处理。
如果能够确认上述随机数Rn1的一致,便在IC卡1100的IC卡通信部这产生随机数Rn2,并作为通信密钥Kt1304暂存起来,同时通过上述密钥Kc进行加密并发送给读写器。
接收到了加密后的随机数Rn2的读写器,通过上述密钥Kc进行解密,作为通信密钥暂存起来,同时再次使用上述Kc进行加密,并发送给IC卡。
接收到了加密过的随机数Rn2的IC卡,使用上述密钥Kc进行解密,并将解密结果与自身所生成的随机数Rn2进行比较,如果不一致,便作为相互认证错误,中断处理。
通过以上处理,如果互相是正规的机器,便互相能够得到共通的(相同的)顺序ID1301、1302、与通信密钥1303、1304。
在相互认证结束了的情况下,也即在读写器与IC卡完成了互相认证另一方机器是否是正规机器的认证的情况下,通过进行使用共通生成的顺序ID与通信密钥(所加密的命令)的通信,能够对篡改与窃听等非法行为,进行安全的数据通信。
图16中,本实施方式的卡式电子货币系统,在读写器与IC卡的认证后,从读写器发出记忆在IC卡的EEPROM中的加密电子货币信息的读出请求(1401)。
接收到了上述读出请求的IC卡,读出自身的EEPROM中所记忆的电子货币信息,并发送给读写器(1402)。
从IC卡接收到了加密的电子货币信息的读写器,为了取得用来解密上述加密电子货币信息的密钥信息,而通过自身的天线以及便携终端通信部来进行可访问的便携终端的检索,向可访问的便携终端发送便携ID发送请求(1404)。
从读写器的便携终端通信部接收到了便携ID发送请求的便携终端,将自己所存储的便携终端ID发送给读写器。
接收到了上述便携终端ID的读写器,以上述便携终端ID为密钥,尝试解读从上述IC卡所取得的加密电子货币。
如果解读成功,便判断IC卡中所记忆的电子货币的使用许诺,进行对应于收费处理或结算处理的电子货币信息的更新(1408),发送给IC卡,在IC卡内记录更新已更新过的电子货币信息。
这样便完成了本实施方式的卡式电子货币系统的结算处理与收费处理。
本实施方式的电子货币,将便携ID请求(1404)发送给所有能够访问的便携终端,取得所有能够访问的便携终端的便携终端ID。
但是,能够解读IC卡中所记录的加密电子货币信息的便携终端,在其中是唯一的,因此通过在所接收到的所有便携终端ID中都进行解密处理,能够解密出加密电子货币信息。
但是在所接收到的所有的便携终端ID,都无法解读上述加密电子货币信息的情况下,作为没有对上述IC卡的访问权,中断处理。通过这样,在使用IC卡的限定区域中,不存在对应的便携终端的情况下,无法访问IC卡。
这正如基于存根与印鉴的银行帐户访问方法一样,只有使用者才具有的两个信息如果不备齐,就无法使用,因此本实施方式的相关卡式电子货币系统,在处理金钱信息上具有足够的可靠性、安全性。
但是,作为使用者来说,按下印鉴的行为变成了读出便携终端ID的这种自动处理,因此即使可靠性与安全性足够,但为了提高使用者的安心感,例如通过追加在发送便携ID(1406)的同时,一并发送自身的邮件地址信息,向使用者通知加密电子货币的解密(1407)成功,也即可访问电子货币,进行结算处理或收费处理的机构,通过这样,使用者的安心感提高。
另外,在从接收便携ID,对加密电子货币进行解密(1407),到更新(1408)中,如果追加使用上述读写器或上述便携终端的按键,对使用者进行更新确认(1按钮的Push)的机构,在检测到确认之前中断处理,便能够进一步提高使用者的安心感,同时能够确保更高的可靠性。
·(实施方式7)(利用结算服务器的信用)
下面对照附图,对本发明的实施方式7进行详细说明。
本发明的实施方式7是一种信用结算系统,具有:记录有信用信息的IC卡、记录有用来允许上述信用信息之使用的便携ID的便携终端、从IC卡读出上述信用信息,同时为了让上述信用信息的使用有效而读出上述便携ID的读写器、以及接收来自上述读写器的信用信息,确定使用者的卡信息并进行结算的信用结算服务器,图17中示出了其示意图。
本信用结算系统具有:记录有信用信息的IC卡1500、记录有用来让上述信用信息之使用有效的便携ID的便携终端1501、从IC卡1500读出信用信息,同时从上述便携终端1501读出便携ID,并将所提取的信用信息发送给信用结算服务器的读写器1502、以及根据来自上述读写器1502的信用信息与记忆有卡信息列表的数据库,进行结算的信用结算服务器1503。
本实施方式的IC卡1500的不同点在于:与实施方式6的IC卡1100所记忆的信息是信用信息而不是电子货币信息。信用信息是与目前的使用磁卡或IC卡的信用卡中所记忆的用来确定个人的信用信息相同的信息。除了上述不同点,本实施方式的相关IC卡,具有与实施方式6的IC卡相同的构成、功能,因此省略详细说明。
本实施方式的便携终端1501,是根据来自读写器1502的指示,将自身所记忆的便携ID发送给读写器的机器,具有与实施方式6的相关便携终端1100相同的构成、功能,因此省略详细说明。
本实施方式的读写器具有:接收上述IC卡1501的存储器中所存储的加密信用信息的IC卡天线、控制与IC卡之间的通信的IC卡通信部、用来接收便携终端1501中所存储的便携ID的天线、控制与便携终端1501之间的通信的便携终端通信部、通过从上述便携终端1501所读出的便携ID,对来自上述IC卡1500的加密信用信息进行解密的卡信息解密部、存储读写器ID的读写器ID记忆部、由用来输入请求金额信息的按键、条形码读取器、红外线通信器、或RFID读取器所构成的输入部、以及将专用线路或通用的互联网作为通信媒介用来进行与信用服务器之间的通信的信用结算服务器通信部。
本读取器的IC卡通信部,是具有与实施方式6的IC卡通信部相同的功能的模块,通过进行(1)IC卡的步骤、密钥交换处理、(2)与IC卡的相互认证处理、以及(3)与IC卡之间的安全的数据通信,取得记忆在IC卡1500中的加密信用信息并输出给卡信息解密部。
本读写器的便携终端通信部,是在基于上述IC卡通信部的相互认证正常结束之后,向可通信的所有便携终端输出便携ID发送请求,接收便携ID,并将所接收到的便携ID输出给卡信息解密部的模块,具有与实施方式6的读写器内的便携终端通信部相同的功能。
本读写器的卡信息解密部,是通过从上述便携终端1501所接收到的便携ID,对从上述IC卡1500所接收到的加密信用信息进行解读,提取使用者的信用信息的部分,使用以便携ID为加密密钥的DEC解码器,或AES解码器等构成。
本读写器的输入部,是对使用者的请求金额信息的输入机构,由数字按键、条形码读取器、红外线输入装置或RFID读取装置等构成,将所输入的请求金额信息输出给信用结算服务器通信机构。
本对象的读写器ID记忆部,是预先记忆每一个读写器唯一的固有识别信息的部分,在基于上述信用结算服务器通信器的与信用结算服务器1503之间的密钥交换处理、相互认证处理时使用,因此将所读出的读写器ID输出给信用结算服务器通信部。
本实施方式的相关信用结算系统中的信用结算服务器1503,经专用线路或通用的网络1504,与上述读写器1502相连接。
本信用结算服务器的信用结算服务器通信部,按照从上述读写器的以自身的读写器ID为识别码的对信用结算服务器的通信申请,经过互相的密钥交换处理、相互认证处理,建立基于以时变密钥进行加密的安全的数据通信,从上述读写器1502取得请求金额信息以及使用者的信用信息,输出给信用信息确认部。
本信用结算服务器的信用信息确认部,使用列表中具有使用者的信用信息的数据库,判断上述信用信息是否能够使用,同时取得使用者的银行账号,输出给结算部。
上述数据库,是对使用者预先进行IC卡的取得申请时的本人姓名、住所等本人确认信息、以及结算中使用的银行账号等进行列表管理的数据库。
本信用结算服务器的结算部,按照基于信用信息确认部的使用者银行账号与来自上述信用结算服务器通信部的请求金额信息,向使用者的金融机构申请从上述银行账号中扣减请求金额,完成结算,并使用上述信用结算服务器通信机构,向上述读写器通知结算处理已完成。
本实施方式的信用随机系统的特征在于,在IC卡内,预先记忆有通过使用者的便携终端装置的便携ID进行了加密的信用信息。
通过这样,如果没有上述便携ID,便无法对IC卡内所记录的信用信息进行解密,从而无法使用。另外,没有了以前的为了使用IC卡的信用信息,而必需由使用者自身输入签名或个人识别号码等的麻烦。
另外,由于只通过使用者自身所具有的两个信息,也即便携终端的终端ID与IC卡的信用信息,来进行结算确认,因此能够确保相对以前的信用卡与签名或个人识别号码输入为同等以上的安全性。
另外,本实施方式中,虽然没有详细进行说明,但在读写器从便携终端读出便携ID的情况下,最好也通过密钥交换、相互认证等来建立基于时变密钥加密的安全的通信。
另外,与实施方式6中的说明一样,在信用结算完成之前,如果在便携终端中增加能够通过1按钮进行确认的结算执行确认机构,便能够进一步提高使用者的安心感。
·(实施方式8)(充值)
下面对照附图对本发明的相关实施方式8进行详细说明。
本实施方式是一种IC卡式电子货币的电子货币充值,无论何时何地都能够进行的IC卡式电子货币管理系统,图18中示出了其详细构成。
本实施方式的IC卡式电子货币系统具有:记录有电子货币信息以及使用者帐户确定信息的IC卡、从上述IC卡1600读出电子货币信息与使用者帐户确定信息,使具有受理使用者的指示的按键等的便携终端1601、经专用线路或通用的网络1603与上述便携终端1601相连接的银行服务器1603。
本实施方式的IC卡1600,具有与实施方式6或实施方式7中所记载的IC卡相同的构成、功能。但本实施方式的IC卡中记忆有加密电子货币信息以及加密使用者账号信息,仅仅这一点与实施方式6或实施方式7的相关IC卡不同。
本实施方式的相关便携终端1601具有:从上述IC卡接收信息的IC卡天线、控制与IC卡之间的安全的通信的IC卡通信部、由液晶显示器等构成的显示部、建立与其他便携终端之间的线路并发送接收声音信息等的电话通信部、由十字键等构成的按键、进行各个主要模块的动作控制的CPU、记忆每一个便携终端中唯一的便携ID的便携ID记忆部、将从上述IC卡所读出的加密电子货币信息与上述使用者帐户信息,以从上述便携终端所接收到的便携ID为密钥进行解密或实施加密的卡信息加密解密部、按照从按键所输入的充值金额信息与电子货币信息,更新电子货币信息的卡信息更新部、以及将使用者帐户信息通信给银行服务器的银行服务器通信部构成。
本便携终端1601的IC卡天线,是在上述IC卡进入了可通信范围的情况下,给上述IC卡提供电力与时钟,从上述IC卡接收内部所记录的加密电子货币信息与加密使用者帐户信息的模块,具有与实施方式6以及实施方式7的读写器中的IC卡天线相同的功能。
本便携终端的IC卡通信部,是进行IC卡的捕捉、密钥交换、相互认证,并建立与上述IC卡的安全的通信的模块,具有与实施方式6以及实施方式7中的读写器的IC卡通信部相同的功能。
本便携终端1601的显示部,是所谓的显示器装置,通常由液晶显示器等构成。
本便携终端1601的按键,相当于所谓的数字键,是输入数字信息、文字信息等的输入机构。
本便携终端1601的电话通信部,是根据从上述按键等所输入的电话号码等,建立线路,交换声音信息等的所谓的便携电话装置。
本便携终端1601的CPU,接收来自卡信息加密解密部的便携ID,读出内部所记忆的每一个便携终端唯一的便携ID,并输出给卡信息加密解密部。
本便携终端1601的卡信息加密解密部,通过内部所记忆的上述便携ID,对从上述IC卡所接收到的加密电子货币信息与加密使用者帐户信息进行解密,通过这样提取电子货币信息与使用者帐户信息并输出给卡信息更新部,并将卡信息更新部更新过的电子货币信息,以内部所记忆的上述便携ID信息为密钥进行加密的模块,由以上述便携ID信息为密钥的DES加密解密或AES加密解密模块构成。另外,所解密的银行帐户信息,输出给银行服务器通信部。
本便携终端1601的银行服务器,是利用专用线路或通用的网络进行与银行服务器之间的通信的通信部,通过与银行服务器之间进行密钥交换、相互认证或加密数据通信,与银行服务器之间安全地进行通信,将上述卡信息解密部所解密的帐户信息,与通过上述按键所输入的增加金额信息,发送给银行服务器。
本实施方式的银行服务器1602具有:进行与上述便携终端1601之间的通信的银行服务器通信部、根据来自上述便携终端1601的使用者帐户信息,与预先以列表构造按每一个使用者所登录的帐户信息,确定使用者的帐户,并从余额中减去所接收到追加金额信息所表示的金额信息,向上述银行服务器通信部输出追加金额许可的银行信息更新部、以及预先将每一个使用者的帐户信息作为每一个使用者的列表进行管理记录的数据库。
该银行服务器1602的银行服务器通信部,建立与上述便携终端1601之间的安全的通信线路,接收使用者帐户信息与追加金额信息,并输出给使用者信息更新部。
该银行服务器1602的使用者信息更新部,根据来自上述银行服务器通信部的使用者帐户信息,与预先管理每一个使用者的帐户信息(姓名、账号、可使用金额信息、借款信息等)的数据库,确定上述使用者的帐户信息,同时从上述使用者的可使用金额信息中减去上述追加金额信息所表示的金额,生成可追加金额信息,并经上述银行服务器通信部,输出给上述便携终端1601。
接收到了上述可追加金额信息的便携终端1601,通过在上述电子货币信息中加上来自银行服务器1602的可追加金额信息来进行更新,并发送给卡信息加密解密部。
卡加密解密部,以便携终端1601内部所记忆的便携ID信息为密钥,对通过在上述卡信息更新部中通过相加进行了更新的电子货币信息进行加密,并经IC卡通信部安全地发送给IC卡1600。
接收到了更新并加密过的电子货币信息的IC卡1600,在内部的存储器中更新记录上述所接收到的加密电子货币信息,通过这样,完成充值处理。
通过这样,能够将银行使用便携终端所输入的追加金额信息所表示的金额,从银行帐户中移动到IC卡中。
另外,本实施方式的相关便携终端,其构成要素中还可以具有与IC卡的通信机构、电子货币更新机构、以及银行服务器通信机构。
通过本实施方式,每次使用充值式IC卡电子货币时,以前只能在充值用IC卡读写器中才能进行对IC卡的充值,而现在通过使用便携终端装置也能够充值。
另外,如果没有找到使用者所使用的便携电话的便携ID,便无法使用IC卡中所记录的电子货币信息与使用者帐户信息,因此能够实现与存根和登记印鉴同等或以上的安全性。
·(实施方式9)(信息记录装置)
上述实施方式6~实施方式8,对应用使用本认证系统的电子货币系统与信用系统的形式进行了说明,但本发明并不仅限于此。
如果将本认证系统应用于信息记录装置,就能够实现只有使用者能够浏览的信息记录。这可以通过例如在DVD记录器等信息记录介质中,记录只有使用者能够使用的信息来实现,事先将在IC卡中预先记录信息时的加密密钥,进一步通过便携装置的识别码进行加密并记录。
上述信息记录装置,在进行信息的记录之前,通过覆盖使用者的IC卡信息,来读出上述加密了的内容加密密钥。
另外,在与上述加密了的内容加密密钥的读出的同时或读出之后,从便携装置读出识别码。
上述信息记录装置,通过上述便携装置的识别码对上述加密了的内容加密密钥进行解密,提取内容加密密钥,以此来对内容进行加密并在信息记录介质中进行记录。
对于内容的再生也一样,提取内容加密密钥,并以此对记录在信息记录介质中的内容进行解密再生。
采用以上构成,只通过使用者所持有的两个信息,也即IC卡内所记录的信息,与便携终端内的信息,提取内容加密密钥,使用该密钥信息,进行内容的加密记录、解密再生,因此能够提供一种可排除不具有IC卡以及相应的便携终端的第三者对信息的浏览的信息记录装置与信息再生装置。
··(构成)
使用图19对这样的信息记录装置的一方案进行具体说明。
图19为说明DVD播放器/记录器等信息记录装置123之构成的方框图。图19中所示的信息记录装置123,是一种根据装置的使用者所具有的两个信息,生成用来认证使用者的认证信息,并使用所生成的认证信息,再生记录介质136中所记录的信息,或在记录介质136中记录信息的装置。这里,信息记录介质136例如是硬盘、CD或DVD等,但也可以是此外的介质。另外,信息的再生不但包括在监视器或扬声器中再生记录介质136中所记录的视频/声音,还包括移动、复制所记录的信息等广泛应用。
信息记录装置123具有记录再生部133、加密/解密部134、记忆部135、认证信息生成部132、输入输出部137、以及通信部131。
记录再生部133,将加密/解密部134中所加密的内容记录在记录介质136中,或再生记录介质136中所记录的内容,并输出给加密/解密部134。记录再生部133例如由光拾取器、光拾取器驱动装置等构成。
通信部131从设置在信息记录介质123外部的便携电话122与IC卡121中,分别取得第1ID信息与第2ID信息。便携电话122与IC卡121的详细构成,与图13中所示的相同,因此这里省略说明。
认证信息生成部132,根据经由通信部131所取得的第1ID信息、第2ID信息,生成认证信息。
记忆部135存储在内容的加密中所使用的内容ID。
加密/解密部134,通过内容ID对经由输入输出部137所取得的内容进行加密,或通过内容ID对从记录再生部133所取得的加密了的内容进行解密。进而,加密/解密部134通过认证信息对内容ID进行加密,或通过认证信息对加密了的内容ID进行解密。
输入输出部137与外部装置相连接,进行内容的输入输出。具体的说,从与信息记录装置123的外部相连接(或内置)的内容接收装置142取得内容。这里,内容接收装置142例如可以是接收播送并输出内容信号(例如视频/声音数据)的调谐器装置,还可以是通过通信机构,经由互联网等网络取得内容信号并输出的装置。进而,输入输出部137,向与外部相连接的监视器等内容现实装置141,输出并现实内容信号。
这里,对第1ID信息、第2ID信息、认证信息、内容ID、以及内容之间的关系进行说明。
第1ID信息是便携电话122的ID信息,是便携电话122固有的信息。第2ID信息是通过第1ID信息对认证信息进行了加密所得到的信息。内容ID是内容中固有的信息。也即,认证信息生成部132中,通过第1ID信息对第2ID信息进行解密,来生成认证信息。
··(认证处理)
对信息记录装置123中的认证处理进行说明。信息记录装置123中的认证处理中,通过只允许信息记录装置123的使用者持有的两个信息,也即记录在IC卡121内的信息,与便携电话122内的信息,提取认证信息。在提取了认证信息的情况下,将持有IC卡121与便携电话122的持有者,认证为信息记录装置123的使用者。信息记录装置123中,使用该认证信息,进行内容的加密记录、解密再生。
下面使用流程图,对认证处理进一步进行详细说明。
图20为表示内容记录时的认证处理的流程图。
首先,信息记录装置123接收内容记录请求(S171)。内容记录请求,通过使用者的手动,或内置的计时器等的作用自动给出。信息记录装置123接收到内容记录请求之后,通信部131向作为第1机器的便携电话122发送ID信息请求(S172)。
便携电话122接收到ID信息请求之后,便携电话122向作为第2机器的IC卡121发送ID信息请求(S173)。
IC卡121接收到ID信息请求之后,将存储器(参照图13)中所记忆的第2ID信息发送给便携电话122(S174)。
便携电话122从IC卡121接收到第2ID信息之后,将第2ID信息,与便携ID记忆部(参照图13)中所记忆的第1ID信息,发送给信息记录装置123(S175)。
信息记录装置123中,通信部131接收第1ID信息与第2ID信息,认证信息生成部132生成认证信息(S176)。加密/解密部134使用记忆部135中所记忆的内容ID,对从内容接收装置142所取得的内容进行加密。进而,记录再生部133将加密过的内容记录在记录介质136中(S177)。加密/解密部134使用认证信息,对内容ID进行加密。进而,记录再生部133将加密过的内容ID记录在记录介质136中(S178)。
图21为表示内容再生时的认证处理的流程图。
首先,信息记录装置123接收内容再生请求(S181)。内容再生请求,通过使用者手动,或内置的计时器等的作用自动给出。信息记录装置123接收到内容记录请求之后,通信部131向作为第1机器的便携电话122发送ID信息请求(S182)。
便携电话122接收到ID信息请求之后,便携电话122向作为第2机器的IC卡121发送ID信息请求(S183)。
IC卡121接收到ID信息请求之后,将存储器(参照图13)中所记忆的第2ID信息发送给便携电话122(S184)。
便携电话122从IC卡121接收到第2ID信息之后,将第2ID信息,与便携ID记忆部(参照图13)中所记忆的第1ID信息,发送给信息记录装置123(S185)。
信息记录装置123中,通信部131接收第1ID信息与第2ID信息,认证信息生成部132生成认证信息(S186)。加密/解密部134经记录再生部133,取得记录介质136所记录的加密过的内容ID,并使用认证信息来解密内容ID(S187)。这里,在无法解密内容ID的情况下(S188),作为无法认证,结束处理。也即,拒绝内容的再生。另外,在能够解密内容ID的情况下(S188),允许认证。进而,加密/解密部134判断是否接收到了再生停止请求(S189)。再生停止请求,由使用者手动或通过内置的计时器等的作用,或通过自动判断正再生的内容的再生结束,来自动给出。在接收到了再生停止请求的情况下,结束处理。另外,在没有接收到再生停止请求的情况下,加密/解密部134经记录再生部133取得记录介质136所记录的加密过的内容,并使用内容ID解密内容(S190)。这里,在无法进行内容的解密的情况下(S191),作为无法认证,结束处理。也即拒绝内容的再生。另外,在能够进行内容ID的解密的情况下(S191),允许认证,进行内容的再生。以下,重复S189~S191的处理,直到接收到内容的再生停止请求。
··(效果)
根据以上,信息记录装置123具有以下效果。
信息记录装置123中,通过只允许使用者持有的两个信息,也即记录在IC卡121内的信息,与便携电话122内的信息,生成认证信息,并使用该认证信息,进行内容的加密记录、解密再生。因此能够排除不具有IC卡121以及与其对应的便携电话122的第三者对信息的阅览。
另外,记忆在ID卡121中,并经由便携电话122由信息记录装置123接收的第2ID信息,是通过第1ID信息对认证信息进行加密所得到的信息。因此,与在没有加密的状态下发送接收认证信息的情况相比,能够进一步提高安全等级。
··(变形例)
··(1)
上述实施方式中,ID卡121经便携电话122与信息记录装置123进行信息的发送接收。但是,ID卡121也可以直接与信息记录装置123进行信息的发送接收。另外,ID卡121可以是能够内置在信息记录装置123内的卡。
这种情况下,信息记录装置123从便携电话122与ID卡121取得第1ID信息与第2ID信息,并生成认证信息的处理(图20的S172~S176、或图21的S182~S186),变为图22所示的处理。
信息记录装置123接收到内容记录请求或内容再生请求之后,通信部131向作为第1机器的便携电话122与作为第2机器的IC卡121发送ID信息请求(S192)。
便携电话122接收到ID信息请求之后,便携电话122将便携ID记忆部(参照图13)中所记忆的第1ID信息,发送给信息记录装置123(S193)。
IC卡121接收到ID信息请求之后,IC卡121将存储器(参照图13)中所记忆的第2ID信息发送给信息记录装置123(S194)。
信息记录装置123中,通信部131接收第1ID信息与第2ID信息,认证信息生成部132生成认证信息(S195)。
另外,图22的流程图中,S193与S194的处理,任一方先进行都可以。
··(2)
记录介质136中所存储的加密内容ID,可以通过多个认证信息进行加密。
这种情况下,记录介质136中记忆有通过各个认证信息加密过的多个内容ID。内容再生时,加密/解密部134使用从认证信息生成部132所取得的认证信息,进行加密内容ID的解密。此时,加密过的多个内容ID,使用从认证信息生成部132所取得的认证信息顺次进行解密。重复进行解密,直到任一个加密过的内容ID均被解密。在多个加密的内容ID都不能够被解密的情况下,作为不允许认证,结束以下的处理。另外,在多个加密过的内容ID中的任一个能够解密的情况下,作为允许认证,使用解密过的内容ID,进一步进行内容的解密。
通过以上构成,记录介质136中所记录的内容,可以由多个使用者共用。也即,可以有与对内容ID进行加密时所使用的认证信息相同数目的使用者,使用记录在记录介质136中的内容。
另外,在内容ID的加密时,加密方式还可以是通过多个认证信息进行加密,并能够使用多个认证信息中的任一个进行解密的方式。
这种情况下,能够削减内容ID的记忆容量。
··(3)
认证信息可以由认证对象固有的个人ID,与包括认证对象的多人组(例如家庭、学校、公司等)中共有的组ID构成。
作为信息记录装置123的变形例的信息记录装置,取得这样的认证信息,进行个人或组的认证。
具体的说,认证信息具有图23中所示的构造。认证信息225由个人ID226与组ID227构成。组ID227可以进一步由多个子组ID构成。
对使用该认证信息225的认证处理进行说明。
图24为表示内容再生处理时的认证处理的流程图。
图24中,S271~S276的处理,是与使用图21所说明的S181~S186的处理相同的处理,因此省略说明。另外,S276中所生成的认证信息,是认证信息225。
接下来,加密/解密部134,经记录再生部133取得记录介质136所记录的加密过的内容ID,并使用认证信息225中的个人ID226,对内容ID进行解密(S277)。这里,在无法解密内容ID的情况下(S278),加密/解密部134使用认证信息225中的组ID227,解密内容ID(S279)。这里,在无法解密内容ID的情况下(S280),作为该认证信息不允许认证,结束处理。也即拒绝内容的再生。
另外,在S278或S280的任一个中,能够解密内容ID的情况下,允许认证。通过这样,加密/解密部134经记录再生部133取得记录介质136所记录的加密的内容,并使用解密了的内容ID,对内容进行解密(S281)。
这种情况下,认证信息由个人ID226与组ID227构成,可以对通过其中任一个加密过的内容ID进行解密。通过这样,能够容易地实现内容只能够由特定的个人使用,或在组中共用。
另外,在使用这样的认证信息记录内容时,加密/解密部134希望知道应该使用个人ID226与组ID227中的哪一个来进行内容ID的解密。因此,便携电话122中,在发送第1ID信息与第2ID信息时,可以发送表示使用个人ID226与组ID227中的哪一个来进行内容ID的解密的模式信息。
加密/解密部134中,通过该模式信息所指定的认证信息,进行内容ID的加密。
对使用这样的模式信息的认证处理进行说明。
图25为表示内容记录时的认证处理的流程图。
图25中,S285~S288的处理,是与使用图20所说明的S171~S174的处理相同的处理,因此省略说明。另外,从IC卡121发送给便携电话122的第2ID信息,是通过第1ID信息加密过的认证信息225(参照图23)后的信息。
便携电话122接收到第2ID信息之后,确认便携电话122中的模式信息的指定(S289)。这里,在通常模式(没有模式信息的指定)的情况下,便携电话122,将第2ID信息与便携ID记忆部(参照图13)中所存储的第1ID信息,发送给信息记录装置123(S290)。另外,在组模式(有模式信息的指定)的情况下,便携电话122,将第2ID信息与第1ID信息、以及表示是组模式的模式信息,发送给信息记录装置123(S291)。
信息记录装置123中,根据通信部131所取得的信息,确认加密的模式(S292)。
在不含有模式信息的情况下,判断为进行通常模式的加密,根据第1ID信息与第2ID信息,由认证信息生成部132生成个人ID226(S293)。加密/解密部134使用记忆部135中所记忆的内容ID,对从内容接收装置142所取得的内容进行加密。进而,记录再生部133将加密过的内容记录在记录介质136中(S294)。加密/解密部134使用个人ID226,对内容ID进行加密。进而,记录再生部133将加密过的内容ID记录在记录介质136中(S295)。
另外,在有模式信息的情况下,判断进行组模式的加密,认证信息生成部132根据第1ID信息与第2ID信息,生成组ID227(S296)。加密/解密部134使用记忆部135中所记忆的内容ID,对从内容接收装置142所取得的内容进行加密。进而,记录再生部133将加密过的内容记录在记录介质136中(S297)。加密/解密部134使用组ID227,对内容ID进行加密。进而,记录再生部133将加密过的内容ID记录在记录介质136中(S298)。
通过以上,即使在加密时,也能够指定内容是只能够由特定的个人使用,还是在组中共用。
另外,上述说明中,根据模式信息的有无,来判断通常模式与组模式的切换,但也可以根据模式信息的内容,来切换各个模式。另外在组ID227含有多个子组ID的情况下,模式信息可以指定由哪一个子组ID进行加密。
另外,信息记录装置123的模式设定可以事先从外部进行。
··(4)
上述实施方式中,记忆部135可以存储能够使用信息记录装置123的使用者的认证信息。
这种情况下,记忆部135具有使用者的认证信息作为数据库。
图26为表示内容再生时与存储时(以下称作使用时)的认证处理的流程图。
图26中,S321~S326的处理,是与使用图21所说明的S181~S186以及使用图20所说明的S171~S176的处理相同的处理,因此省略说明。
加密/解密部134对认证信息生成部132所生成的认证信息是否存储在记忆部135的数据库中进行检索(S327)。
如果检索的结果是没有一致的认证信息(S328),加密/解密部134便结束内容的加密记录、解密再生。如果检索的结果是存在一致的认证信息(S328),加密/解密部134便使用该认证信息,进行内容的加密记录、解密再生(S329)。
通过以上构成,能够进行信息记录装置123使用者的认证,防止无使用权限者的使用。
另外,记忆部135可以存储有能够使用信息记录装置123的使用者的认证信息。这种情况下,能够防止过去非法使用信息记录装置123者的再度使用。
另外,认证信息可以具有图23中所示的构造。这种情况下,数据库的检索中,进行对个人ID226与组ID227的各个检索。另外这种情况下,也可以只对与信息记录装置123中事先设定的模式(通常模式、组模式:参照上述(变形例)(3))相对应的ID(只有个人ID226与组ID227中的任一个)进行检索。
··(5)
信息记录装置,可以根据认证信息,判断认证对象的内容使用权项。
对照附图对这样的信息记录装置223进行具体说明。
···(构成)
图27为说明DVD播放器/记录器等信息记录装置223之构成的方框图。图27中所示的信息记录装置223,是一种根据装置的使用者所具有的两个信息,生成用来认证使用者的认证信息,并使用所生成的认证信息,再生记录介质236中所记录的信息,或在记录介质236中记录信息的装置。
信息记录装置223具有:记录再生部233、加密/解密部234、记忆部235、认证信息生成部232、输入输出部237、以及通信部231。
记录再生部233、通信部231。认证信息生成部232,分别与图19中所示的记录再生部133、通信部131、认证信息生成部132进行同样的动作,因此省略说明。
记忆部235存储内容的加密中所使用的内容ID。进而还存储认证对象的ID管理信息。关于ID管理信息将在后面说明。
加密/解密部234,通过内容ID对经由输入输出部237所取得的内容进行加密,或通过内容ID,对从记录再生部233所取得的加密过的内容进行解密。进而,加密/解密部234通过认证信息对内容ID进行加密,或通过认证信息对加密过的内容ID进行解密。
另外,加密/解密部234使用记忆部235所存储的ID管理信息,进行认证对象的认证。关于该认证处理将后面说明。
输入输出部237与外部装置242相连接,进行内容的输入输出。
···(认证处理)
对信息记录装置223中的认证处理进行说明。信息记录装置223中的认证处理中,通过只有信息记录装置223的使用者所具有的两个信息,也即IC卡121内所记录的信息与便携电话122内的信息,提取认证信息。进而,信息记录装置223,根据所提取的认证信息,判断使用者是否在该使用者所有的使用权限的范围内进行使用。在是使用权限内的使用的情况下,信息记录装置223允许认证,在是使用权限以外的使用的情况下,信息记录装置223不允许使用。
另外,内容的使用包括再生与记录内容。另外,再生不但指在监视器或扬声器中再生(以下称作单纯再生)所记录的视频/声音,还包括移动、复制所记录的信息等。
另外,设定本变形例中所生成的认证信息,是具有图23中所示的构造的认证信息。
这里,在详细说明认证处理之前,先使用图28对记忆部235中所记忆的ID管理信息进行说明。
图28为说明ID管理信息之构造的说明图。
如图28所示,ID管理信息,对每一个认证信息(个人ID、组ID),具有“管理等级”、“联系地址”、“可变更管理等级的对象”、“每一个内容的利用权限”。
“管理等级”是表示每一个认证信息权限的强度的指标,图28中是分为5个等级。另外,图28中,值越小表示程度越高的等级。
“联系地址”是用来访问对应认证信息的个人或组的管理者的访问信息,例如包括电话号码或便携电话的ID信息。
“管理等级可变对象”,表示较高管理等级的使用者能够变更使用权限的管理等级的范围。具体的说,图28中示出了个人ID“PID0001”的使用者能够变更管理等级1~5的使用者的使用权限。
“每一个内容的使用权限”是表示每一个认证信息的权限范围的信息,在“等级A内容”、“等级B内容”等多个内容等级的内容每一个中,分别示出了各个内容的使用权限的范围。这里,“等级A内容”例如是个人所拍摄的视频/声音等个人生成内容,是即使比较自由地使用也没有问题的内容等。“等级B内容”例如是电影的DVD、音乐的CD、以及其他收费内容等,如果自由使用便会出现问题的内容等。
进而,对各个内容分别区分使用形式(单纯再生/移动/复制)设定了使用权限。这里,使用权限分为“○”“△”“×”等3级。“○”表示可使用内容(有使用权限)。“△”表示如果有来自高管理等级使用者的许可,便能够使用内容(可有条件的使用)。“×”表示不可使用(无使用权限)。
接下来,对照图29,对认证处理进行说明。
图29为表示内容再生时与记忆时(以下记载为使用时)的认证处理的流程图。
图29中,从已经取得了认证信息的状态开始说明。也即,图29的流程图中所示的处理以前,进行了图26中所示的S321~S326的处理。
加密/解密部234,对认证信息生成部232所生成的认证信息(个人ID、组ID中的任一个)是否存储在记忆部235的ID管理信息中进行检索(S341)。
如果检索的结果是没有一致的认证信息(S342),加密/解密部234便结束内容的加密记录、解密再生。另外,如果检索的结果是存在一致的认证信息(S342),加密/解密部234便从ID管理信息中取得对应认证信息的管理等级(S343)。进而,加密/解密部234驱动内容等级(344)。这里,内容等级可以事先在对记录介质236记录内容时记录,并经记录再生部233取得。另外,内容等级也可以经网络从通信部237取得。
进而,加密/解密部234,根据所取得的管理等级、内容等级、以及对信息记录装置223的内容使用请求,进行使用者的认证(S345)。也即,判断使用者是能够使用内容、可有条件使用内容、还是不能够使用内容。
使用图28进行具体说明。例如,从认证信息取得个人ID[PID0004],如果是[内容等级]为[等级A]的内容,且[内容的使用请求]是[单纯再生]的情况下,判断使用者能够使用内容。另外,在同一个使用者要对同一个内容进行内容的[移动]、[复制]的情况下,判断无法使用内容。
在该判断的结果是“不可使用”的情况下,加密/解密部234结束内容的加密记录、解密再生。另外,在判断结果是“可以使用”的情况下,加密/解密部234进行内容的加密记录、解密再生(S350)。
另外,在判断结果是“可有条件的使用”的情况下,加密/解密部234根据“联系地址”,请求具有更高权限的使用者的认证(S346~S349)。
具体的说,加密/解密部234经通信部231向“联系地址”发送认证信息(S346)。接收到了认证信息的联系地址的使用者,根据认证信息决定认证是否许可(S347),并将该认证结果返回给信息记录装置223(S348)。加密/解密部234经通信部231取得认证结果。在加密/解密部234所取得的认证结果表示“不允许认证”的情况下(S349),加密/解密部234结束内容的加密记录、解密再生。在加密/解密部234所取得的认证结果表示“允许认证”的情况下(S349),加密/解密部234进行内容的加密记录、解密再生。
通过以上构成,能够对内容的使用进行更加适当的管理。具体的说,使得监护人对孩子对内容的使用所进行的管理更加容易。另外,由于能够容易地根据权限决定可使用内容的范围,因此提高了信息的安全性。
另外,上述说明中,S346中所说明的是向“联系地址”发送认证信息,但也可以例如一并发送内容的使用请求的种类。另外这样的认证确认可以每规定时间进行。
另外,上述说明中,ID管理信息存储在记忆部235中。但并不仅限于此,只要ID管理信息的至少一部分包括在认证信息中就可以。
图30中示出了这样的认证信息的构造。
图30中所示的认证信息360,由个人ID361与组ID362构成。组ID362进一步由多个子组ID365、366、…构成。
进而,子组ID365由子组ID信息370、管理信息371构成。子组ID信息370是用来确定子组的信息。管理信息371包括“管理等级”、“联系地址”等。“管理等级”、“联系地址”与对照图28所说明的一样,是对应子组ID信息370的“管理等级”、“联系地址”。
通过以上构成,信息记录装置223使用所取得的管理信息371,进行与上述相同的认证处理。
另外,个人ID361也可以与子组ID365一样,具有管理信息。
··(6)
上述实施方式的对照图19~图21的说明中,所说明的是“加密内容ID记录在记录介质136中”。这里,加密内容ID也可以记录在记录介质136中所设置的IC标签(IC芯片)中。
这种情况下,记录再生部133(参照图19)的功能中,对加密了的内容ID的记录(参照图20:S178)与再生(参照图21:S187),可以由能够对IC标签进行加密了的内容ID的记录与再生的IC标签记录再生部来进行。
通过以上构成,例如能够比在对高频等记录介质136进行记录再生的情况下,更加高速地进行记录再生,并且能够缩短认证所需要的时间。
·(实施方式10)
本实施方式中,作为认证系统的应用例,对防止记录介质中所存储的内容的非法利用的记录介质与装置进行说明。
本实施方式的认证系统,是设置由出租或转让存储有内容的记录介质的店铺等、在允许使用者使用内容的一侧的装置(以下称作店铺侧装置)、租入或买入记录介质的使用者家庭等、以及设置在接受内容之使用的许可侧的装置(以下称作使用者侧装置)构成。本实施方式的认证系统,是用来对接受内容使用之许可的使用者进行认证,使其使用存储在记录介质中的内容的系统。
下面,对这样的系统中所使用的记录介质、店铺侧装置、使用者侧装置分别进行说明。
··(记录介质的构成)
对照图31与图32,对记录介质之构成进行说明。
图31为说明记录介质420的物理构成的说明图。如图31所示,记录介质420是在DVD、CD、BD等光学可读的光盘421中,安装有可通过电波通信进行访问的IC标签(IC芯片)422。IC标签422安装在不会阻碍光盘421中所记录的信息的读取的位置上。具体的说,在光盘421的最内周侧的没有记录有信息的区域(夹紧区域)421b中,安装有IC标签422。
另外,IC标签422的安装位置并不仅限于这样的位置。例如,即使是与光盘421的信息记录区域421a相对应的半径位置,如果没有光盘421的信息读取侧,则也能够设置IC标签422。另外,在IC标签422设置在光盘421的外周侧的情况下,为了避免光盘421的偏心,最好设置多个IC标签,并使其重心与旋转中心相一致。另外,在光盘421以存放在盘盒中的状态进行使用的情况下,IC标签422也可以设置在盘盒上。
图32为说明记录介质420的物理构成,与存储在记录介质420中的数据之构成的关系的说明图。如图32所示,记录介质420由分别存储不同的数据的3个记录区域(第1~第3记录区域431~433)构成。
第1记录区域431是设置在光盘421的信息记录区域421a中的区域,加密并记录有以视频/声音等多介质内容为代表的各种信息。以下将记录在第1记录区域431中的信息称作加密内容441。
第2记录区域432是设置在IC标签422的记录区域的一部分中的区域,记录有第1记录区域431中所记录的加密内容441的加密密钥442。第2记录区域432设置在IC标签422的保护区域(Protected Area)中,是只由认证过的机器能够进行访问的区域。
第3记录区域433是设置在IC标签422的记录区域的另一部分中的区域,是能够存储对加密密钥442进行了加密的加密密钥443的区域。第3记录区域433设置在IC标签422的自由区域(Free Area)中。另外,加密密钥442的加密,使用允许其对加密内容441进行解密并使用的使用者的识别号来进行。
··(店铺侧装置的构成与动作)
使用图33与图34,对店铺侧装置的构成与动作进行说明。
图33为表示店铺侧装置45的构成的方框图。
店铺侧装置451,是设置在对使用者进行记录介质420的出租或销售的店铺等中的装置,为了使记录介质420所存储的加密内容441只能够由正规的使用者使用,而通过只能够由正规的使用者进行解密的状态记录加密内容441的装置。店铺侧装置451具有第1取得部453、第2取得部454、认证部455、加密部456、以及记录部457。
第1取得部453,取得店铺等所提供并且由使用者所持有的会员卡435等中所记录的使用者ID445。第1取得部453,进行磁卡或IC卡等会员卡435的读取,取得使用者ID445。
第2取得部454,与IC标签422的第2记录区域432进行通信,取得加密密钥442。在店铺侧装置451与IC标签422的相互认证进行了之后通过与第2记录区域432进行通信取得加密密钥442。这是由于,第2记录区域432设置在IC标签422的保护区域中。店铺侧装置451中的认证处理,根据从第2取得部454所取得的信息,由认证部455进行。关于IC标签的认证处理,由于已在上述实施方式中进行了说明,因此这里省略说明。
认证部455,除了经由第2取得部454的与IC标签422的相互认证之外,还进行基于第1取得部453所取得的使用者ID445的使用者认证。具体的说,认证部455访问设置在装置内部或外部的使用者数据库,判断所取得的使用者ID445是否是正规使用者的使用者ID。
加密部456,在认证部455的认证结果表示允许认证的情况下,使用从第1取得部453所取得的使用者ID445,对从第2取得部454所取得的加密密钥442进行加密,并生成加密过的加密密钥443。
记录部457,将加密部456所生成的加密过的加密密钥443记录在记录介质420的第3记录区域433中。第3记录区域433设置在IC标签422上,因此记录部457,通过与IC标签422的通信,将加密过的加密密钥443记录在第3记录区域433中。
对照图34,对店铺侧装置451的动作进一步进行说明。
店铺侧装置451的处理开始之后,第1取得部453从会员卡435取得使用者ID445(步骤S520)。认证部455根据使用者ID445,判断使用者是否是正规的使用者(步骤S521)。在判断结果是否定的情况下,结束店铺侧装置451的处理。另外,在判断结果是肯定的情况下,认证部455经第2取得部454,实施与记录介质420的IC标签422之间的认证处理(步骤S522)。在不允许认证的情况下(步骤S523),结束店铺侧装置451的处理。另外,在认证允许的情况下(步骤S523),第2取得部454从IC标签422上的第2记录区域432取得加密密钥442(步骤S524)。加密部456使用第1取得部453所取得的使用者ID445,对第2取得部454所取得的加密密钥442进行加密,生成加密过的加密密钥443(步骤S525)。记录部457在IC标签422上的第3记录区域433中记录加密过的加密密钥443。
通过以上处理,店铺侧装置451向使用者提供记录有加密过的加密密钥443的记录介质420。
··(使用者侧装置的构成与动作)
使用图35与图36,对使用者侧装置的构成与动作进行说明。
图35为表示使用者侧装置461之构成的方框图。
使用者侧装置461,是设置在从店铺租入或买入记录介质420的使用者家庭等中的装置,对使用者是否是记录介质420所存储的加密内容441的正规使用者(允许使用加密内容441的使用者)进行认证,在允许认证的情况下,让使用者使用加密内容441。使用者侧装置461具体的说,安装在使用者的家庭等中所设置的CD播放器、DVD播放器、BD播放器等能够进行光盘的再生的装置中。使用者侧装置461具有第3取得部462、第4取得部463、第5取得部464、使用者认证部465、加密密钥解密部466、以及内容解密部467。
第3取得部462取得由店铺等所提供并且由使用者所持有的会员卡435等中所记录的使用者ID445。第3取得部462进行磁卡或IC卡等会员卡435的读取,取得使用者ID445。
第4取得部463,与置载在使用者侧装置461中的记录介质420的IC标签422的第3记录区域433进行通信,取得在店铺侧记录在第3记录区域433中的加密过的加密密钥443。通过与第3记录区域433的通信所进行的加密过的加密密钥443的取得,没有使用者侧装置461与IC标签422的相互认证便可以进行。这是由于第3记录区域433设置在IC标签422的自由区域中。关于与IC标签的通信,已在上述实施方式中进行过叙述,因此这里省略说明。
第5取得部464,通过再生光盘421的信息记录区域421a,来取得第1记录区域431中所记录的加密内容441。第5取得部464具体的说,可以作为图19中所示的信息记录装置123的记录再生部133等来实现。
使用者认证部465,进行基于第3取得部461所取得的使用者ID445的使用者认证。具体的说,使用者认证部465访问设置在装置内部或外部的使用者数据库,并判断所取得的使用者ID445是否是允许使用的使用者侧装置461的使用者的使用者ID。
加密密钥解密部466,在使用者认证部465判断使用者ID445是允许使用使用者侧装置461的使用者的使用者ID的情况下,使用第3取得部462所取得的使用者ID445,进行第4取得部463所取得的加密过的加密密钥443的解密。在以使用者ID445为解密密钥的解密能够进行的情况下,意味着已认证使用者是正规的使用者(允许使用加密内容441的使用者)。
内容解密部467使用加密密钥解密部466所解密的加密密钥442,进行第5取得部461所取得的加密内容441的解密。
通过以上处理,进行记录介质420所存储的加密内容441的解密,所解密的内容,作为例如视频/声音信号等,输出给与使用者侧装置461相连接的输出装置471。这里,输出装置471例如是视频/声音监视器等装置。
使用图36,对使用者侧装置461的动作进一步进行说明。
使用者侧装置461的处理开始之后,第3取得部462从会员卡435取得使用者ID445(步骤S530)。使用者认证部465根据使用者ID445,判断使用者是否是允许使用使用者侧装置461的使用者(步骤S531)。在判断结果是否定的情况下,结束使用者侧装置461的处理。另外,在判断结果是肯定的情况下,第4取得部463从IC标签422上的第3记录区域433中取得加密过的加密密钥443(步骤S532)。加密密钥解密部466,使用使用者ID445对加密过的加密密钥443进行解密(步骤S533)。在无法对加密过的加密密钥443进行解密的情况下(步骤S534),结束使用者侧装置461的处理。另外,在能够解密,且生成了加密密钥442的情况下(步骤S534),开始加密内容441的再生处理(步骤S535~S539)。
首先,判断加密内容441的再生是否结束,在再生结束的情况下(步骤S535),结束使用者侧装置461的处理。另外,在处于再生的开头或过程中的情况下(步骤S535),第5取得部464从光盘421的第1记录区域431取得加密内容441(步骤S536)。内容解密部467使用加密密钥解密部466所解密的加密密钥442,对第5取得部464所取得的加密内容441进行解密(步骤S537)。在无法进行加密内容441的解密的情况下(步骤S538),结束使用者侧装置461的处理。另外,在无法进行加密内容441的解密的情况下(步骤S538),结束使用者侧装置461的处理。另外,在能够进行加密内容441的解密的情况下(步骤S538),再生所解密的内容(步骤S539)。以上处理一直进行到内容的再生结束。
··(效果)
记录介质420中,以内容被加密过的状态,将内容记录在光盘421中。因此确保了对光盘421中所记录的内容的使用的安全性。
加密中所使用的加密密钥442,在IC标签422中存储在只有认证过的对象才能够访问的保护区域中。因此,能够防止使用存储在第2记录区域432中的加密密钥442的加密内容441的非法解密。
第3记录区域433中所存储的加密过的加密密钥443,是使用允许使用内容的使用者的使用者ID445,对加密密钥442进行加密所得到的信息。因此能够防止加密密钥442被非法解密,进而还能够防止加密内容441被非法解密。
···(变形例)
上述实施方式中,在店铺侧装置451中的加密密钥442的加密时,使用从会员卡435所取得的使用者ID445进行加密。进而,在使用者侧装置461中的加密密钥442的解密时,使用从会员卡435所取得使用者ID445进行解密。这里,在要求使用者ID445的隐匿性的情况下,最好是店铺侧装置451或使用者侧装置461取得对使用者ID445进行过加密的信息。
使用图37~图40对此进行说明。
图37为表示使用便携电话475与IC卡476代替会员卡435,提供使用者ID的情况下的店铺侧装置451a之构成的方框图。图37中示出了与图33所示的店铺侧装置451不同的构成。也即,如图37所示,店铺侧装置451a只有第1取得部435a的构成与店铺侧装置451不同,剩下的构成(第2取得部454、认证部455、加密部456、记录部457)都一样。
在对第1取得部435a的构成进行详细说明之前,先对代替会员卡435进行使用的便携电话475与IC卡476进行说明。便携电话475与IC卡476,具有与使用图19所说明的便携电话122与IC卡121相同的构成。也即,便携电话475具有与外部进行通信的通信部475a,以及存储器475b。存储器475b存储有作为便携电话475的识别信息的第2信息475c。IC卡476具有与外部进行通信的通信部476a,以及存储器476b。存储器476b存储有作为通过便携电话475所记忆的第2信息475c,对作为使用者的识别信息的使用者ID445进行过加密的信息的第1信息476c。
便携电话475与IC卡476各自的通信部475a、476a,能够互相通信。通过这样,IC卡476能够对应于来自便携电话475的请求,将第1信息476c发送给便携电话475。进而,便携电话475的通信部475a能够与店铺侧装置451a的第1取得部453a互相进行通信。通过这样,便携电话475能够根据来自店铺侧装置451a的请求,将第2信息475c以及从IC卡476所接收到的第1信息476c,发送给店铺侧装置451a。
以上所说明的便携电话475与IC卡476,可以分别设置,还可以采用在便携电话475中安装有IC卡476的IC标签(IC芯片)部分等方式一体设置。
接下来对第1取得部453a的构成进行说明。第1取得部453a具有通信部453b与使用者ID解密部453c。通信部453能够与上述构成的便携电话475互相进行通信。通过这样,通信部453b向便携电话475的通信部475a发送第2信息475c与第1信息476c的发送请求,同时接收从通信部475a所发送的第2信息475c与第1信息476c。使用者ID解密部453c根据通信部453b所接收到的第2信息475c与第1信息476c,对使用者ID445进行解密。也即,通过使用第2信息475c对第1信息476c进行解密,来生成使用者ID445。
店铺侧装置451a中的其他各部的处理,与上述实施方式中所说明的相同,因此这里省略说明。
对照图38,对店铺侧装置451a的动作,特别是店铺侧装置451a取得使用者ID445之前的动作进一步进行说明。
店铺侧装置451a的处理开始之后,通信部453b向便携电话475发送ID请求(步骤S620)。便携电话475接收到ID请求之后,向IC卡476发送第1信息476c的发送请求(步骤S621),并按照发送请求,接收IC卡476所发送的第1信息476c。便携电话475从IC卡476接收到第1信息476c之后,将第1信息476c与存储器475b中所存储的第2信息475c一并发送给店铺侧装置451a。通过这样,店铺侧装置451a的第1取得部453a从便携电话475取得第1信息476c与第2信息475c(步骤S622)。使用者ID解密部453c,使用第2信息475c,对第1信息476c进行解密(步骤S623)。这里,在无法解密第1信息476c的情况下(步骤S624),结束店铺侧装置451a的处理。另外,在能够进行第1信息476c的解密,取得使用者ID445的情况下(步骤S624),进行上述实施方式中所说明的步骤S521~步骤S526的处理。这些处理已经在上述实施方式中进行过说明,因此这里省略。
通过以上的店铺侧装置451a,能够根据从便携电话475与IC卡476所取得的信息取得使用者ID445,并将记录有通过所取得的使用者ID445进行了加密的加密过的加密密钥443的记录介质420,提供给使用者。
图39为表示使用便携电话475与IC卡476代替会员卡435,提供使用者ID的情况下的使用者侧装置461a之构成的方框图。图39中示出了与图35所示的使用者侧装置461不同的构成。也即,如图39所示,使用者侧装置461a只有第3取得部462a的构成与使用者侧装置461不同,剩下的构成(第4取得部463、第5取得部464、使用者认证部465、加密密钥解密部466、内容解密部467)都一样。
进而,代替会员卡435与第3取得部462a进行通信的便携电话475与IC卡476之构成,与使用图37所说明的一样,便携电话475的通信部475a能够与使用者侧装置461a的第3取得部462a互相通信。通过这样,便携电话475能够对应于来自使用者侧装置461a的请求,将第2信息475c以及从IC卡476所接收到的第1信息476c,发送给使用者侧装置461a。
对第3取得部462a的构成进行说明。第3取得部462a具有通信部462b与使用者ID解密部462c。通信部462b能够与上述构成的便携电话475互相通信。通过这样,通信部462b向便携电话475的通信部475a发送第2信息475c与第1信息476c的发送请求,同时接收从通信部475a所发送的第2信息475c与第1信息476c。使用者ID解密部462c,根据通信部462b所接收到的第2信息475c与第1信息476c,对使用者ID445进行解密。也即,通过使用第2信息475c对第1信息476c进行解密,来生成使用者ID445。
使用者侧装置461a中的其他各部的处理,与上述实施方式中所说明的相同,因此这里省略说明。
对照图40,对使用者侧装置461a的动作,特别是使用者侧装置461a取得使用者ID445之前的动作进一步进行说明。
使用者侧装置461a的处理开始之后,通信部462b向便携电话475发送ID请求(步骤S630)。便携电话475接收到ID请求之后,向IC卡476发送第1信息476c的发送请求(步骤S631),并按照发送请求,接收IC卡476所发送的第1信息476c。便携电话475从IC卡476接收到第1信息476c之后,将第1信息476c与存储器475b中所存储的第2信息475c一并发送给使用者侧装置461a。通过这样,店铺侧装置461a的第3取得部462a从便携电话475取得第1信息476c与第2信息475c(步骤S632)。使用者ID解密部462c,使用第2信息475c,对第1信息476c进行解密(步骤S633)。这里,在无法解密第1信息476c的情况下(步骤S634),结束店铺侧装置461a的处理。另外,在能够进行第1信息476c的解密,取得使用者ID445的情况下(步骤S634),进行上述实施方式中所说明的步骤S531~步骤S539的处理。这些处理已经在上述实施方式中进行过说明,因此这里省略。
通过以上的使用者侧装置461a,能够根据从便携电话475与IC卡476所取得的信息取得使用者ID445,并进行通过所取得的使用者ID445进行了加密的加密过的加密密钥443的解密,生成加密密钥442,进而进行通过加密密钥442加密过的加密内容441的解密,再生内容。
作为以上所说明的变形例的店铺侧装置451a与使用者侧装置461a中,在使用者ID445的取得时,取得加密了的使用者ID445,并在装置内进行解密。因此在要求使用者ID445的隐秘性的情况下特别有用。
·(实施方式11)
下面对照附图对本发明的相关实施方式11进行详细说明。
图41为表示本实施方式中的认证系统之构成的方框图。图41对主题公园等的交通工具的购票方法进行了说明,图41中,A101为便携电话,A108为IC卡,A112为设置在主题公园中的作为购票机的收费信息生成装置,A120为向收费信息生成装置A112输入利用次数的输入装置,A102为收费信息存储区域,A103为ID信息存储机构,A104为进行与IC卡A108或收费信息生成装置A112之间的通信的通信机构,A105为收费信息存储区域A102中所存储的加密使用次数控制信息,A106为使用次数显示信息,A107为ID信息存储机构中所存储的第1ID信息,A109是ID信息存储机构,A110是与便携电话A101进行通信的通信机构,A111是存储在ID信息存储机构A109中的第2ID信息,A113是进行与便携电话A101或输入装置A120之间的通信的通信机构。如其他实施方式中所述,能够使用第1ID信息A107与第2ID信息A111,进行使用者的个人认证。本实施方式中,将通过第1ID信息A107对便携电话A101与IC卡A108所具有的使用者的ID进行加密所得到的信息,设为第2ID信息A111。
下面对照附图42,对图41的认证系统中,购买主题公园的票时的顺序进行说明。
步骤A201中给输入装置A120输入使用次数。
步骤A202中,从收费信息生成机构112的通信机构A113,给便携电话A101发送ID信息请求。
步骤A203中,从便携电话A101的通信机构A104向IC卡A108发送第2ID信息的请求。
步骤A204中,从IC芯片A108取得第2ID信息A111,
步骤A205中,向收费信息生成装置A112发送第1ID信息A107与第2ID信息A111。
步骤A206中,通过第1ID信息A107对第2ID信息A111进行解密,取得使用者ID信息。
步骤A207中,认证机构A115将步骤A206所取得的使用者ID信息与ID信息存储机构A116中所存储的ID信息列表A119的ID信息进行对比,进行是否是正规使用者的确认。如果是正规使用者,便进入步骤A208,如果不是正规使用者,处理便出错结束。
步骤A208中,从收费信息生成装置A112内的未图示的存储器等中,取得与步骤A201中所输入的使用次数相对应的使用次数控制信息。这里,使用次数控制信息是指有交通工具的使用次数、有效期限等所构成的信息。
步骤A209中,使用第1ID信息A107与加密密钥AA118,对使用次数控制信息进行加密。加密是指根据第1ID信息A107与加密密钥AA118,生成新的加密密钥(作为使用信息加密密钥),并使用上述使用信息加密密钥进行加密。另外,加密并不仅限于上述方法,还可以通过第1ID信息A107对使用次数控制信息进行了加密之后,通过加密密钥AA118进行加密,或通过相反的顺序来进行。这种情况下,需要考虑解密中使用的密钥的使用顺序。
步骤A210中,将加密过的使用次数控制信息A105,与用来在便携电话A101中显示使用次数控制信息的使用次数显示信息A106,发送给便携电话。使用次数显示信息A106既可以直接发送步骤A208中所取得的使用次数控制信息,也可以是上述使用次数控制信息的一部分,或根据上述使用次数控制信息所生成的信息。
步骤A211中,在便携电话A101的收费信息存储区域A102中记录加密使用次数控制信息A105与使用次数显示信息A106。
如果使用以上顺序,便能够使用便携电话A101中所存储的第1ID信息A107,与IC卡A108中所存储的第2ID信息A111,进行判断为是正规使用者的使用者所进行的主题公园交通工具的购票处理。另外,判断使用者是否是正规使用者的处理并不是必须的,可以省略。
下面对照图43与图44,对使用通过图42的顺序所购买的主题公园的交通工具票的方法进行说明。
图43为说明主题公园中的交通工具票的使用方法的图。给与图41相同的构成要素标注相同符号,并省略说明。A301为收费信息使用装置,A302为收费历史存储机构,A303是收费信息管理机构。收费历史存储机构A302,是将收费信息使用装置A301中进行过收费的,也即使用过票的使用者,作为每一个使用者ID的使用履历信息存储起来的区域。收费信息管理机构A303是对输入给收费信息使用装置A301的使用次数控制信息进行解释,并进行收费处理的机构。另外,本实施方式中,收费信息生成装置与收费信息使用装置是同一个装置,但也可以是不同的装置。
下面对照图44,对在图43的认证系统中使用主题公园的票时的顺序进行说明。
步骤A401中,使用未图示的输入装置,给收费信息使用装置A301输入使用次数。使用次数可以对每一个交通工具或设施设置不同的值,但为了简化,设所有的交通工具、设施中,1次使用中可使用的次数为1次。
步骤A402中,从收费信息使用装置A301的通信机构A113,向便携电话A101发送使用次数控制信息请求。
步骤A403中从便携电话A101的通信机构A104,将加密使用次数控制信息A105与第1ID信息107,发送给收费信息使用装置A301。
步骤A404中,使用第1ID信息A107与加密密钥AA118对加密使用次数控制信息A105进行解密。解密使用由第1ID信息A107与加密密钥AA118所生成的解密密钥来进行。另外,如前所述,进行解密的顺序与方法根据图42中所说明的步骤A209的加密方法进行变化。
步骤A405中,通过步骤A404的解密结果是否成功,来判断是否是正规使用者,如果是正规使用者,便进入步骤A406,如果不是正规使用者,便出错结束。
步骤A406中,进行步骤S404中进行解密的结果所得到的使用次数控制信息中含有的有效期限的确认。在步骤A407中判断在有效期限以内时,进入步骤A408,在判断过了有效期限时,出错结束。
步骤A408中,进行步骤S404中进行解密的结果所得到的使用次数控制信息中含有的交通工具使用次数的确认。在步骤A409中判断使用次数有剩余时,进入步骤A410,在判断没有使用次数剩余时,出错结束。另外,也可以将交通工具的使用次数设为能够使用的最大次数,并将使用过的次数事先记录在便携电话A101或收费信息使用装置A301中,通过进行比较来判断使用次数是否有剩余。
步骤A410中,从使用次数控制信息的使用次数中减去“1”,更新使用次数。
步骤A411中,使用第1ID信息A107与加密密钥AA118,对步骤A410中更新过的使用次数进行加密。
步骤A412中,将加密过的使用次数控制信息A105,与用来在便携电话A101中显示使用次数控制信息的使用次数显示信息A106,发送给便携电话A101。使用次数显示信息A106,使用步骤S410中更新过的使用次数控制信息新生成。
步骤A413中,在便携电话A101的收费信息存储区域A102中记录加密使用次数控制信息A105与使用次数显示信息A106。
如果使用以上顺序,通过在便携电话A101中登录主题公园的交通工具票,只通过覆盖便携电话A101,就能够使用主题公园的交通工具或设施,同时由于便携电话A101中所存储的使用次数控制信息通过收费信息使用装置A301的信息与便携电话A101的信息进行过加密,因此除了正确的便携电话与正确的使用装置的组合之外,都无法使用,从而能够防止非法的使用者的篡改。
·(实施方式12)
本实施方式中,作为认证系统的应用例,对进一步提高由规定的可无线通信的设备等所形成的个人认证空间中的认证处理的安全性的认证系统进行说明。
本实施方式的认证系统,主要由能够通过无线通信发送第1认证信息的第1装置、只在接收到了第1装置所发送的第1认证信息的情况下,能够发送第2认证信息的第2装置、以及只在接收到了第2密钥信息的情况下进行认证动作的认证装置构成。本实施方式的认证系统,可以在上述各个实施方式中说明过的状况下使用。下面,对在个人计算机终端的使用时,只在正规使用者处于距离个人计算机终端规定的距离内的情况下,起动个人计算机(让个人计算机终端进行信息处理,或正常进行画面显示)的认证系统进行说明。另外,本实施方式的变形例中,对该认证系统在出入门系统中的应用例进行说明。
··(认证系统之构成)
图45为表示本实施方式的认证系统900的概要构成的方框图。认证系统900,主要由使用者所保持的第1认证信息发送装置901、设置在第1认证信息发送装置901的外部,只在认证出使用者是正规使用者的情况下能够进行动作的个人计算机终端902、以及与个人计算机终端902相连接,对正规使用者的相关信息进行管理的使用者服务器903构成。
第1认证信息发送装置901,是安装在使用者所保持的卡、便携终端等中的装置。第1认证信息发送装置901,主要由存储作为第1认证信息发送装置901中固有的识别信息的第1认证信息的第1记忆部911,与能够通过无线通信来发送第1记忆部911中所存储的第1认证信息的第1通信部912构成。第1通信部912每一定时间便发送第1认证信息。发送以第1认证信息能够在规定的范围,例如半径2~3米程度的范围内进行接收的强度来进行。将该规定的范围定义为认证系统900中能够进行个人认证的个人认证空间。
个人计算机终端902主要由第2认证信息发送部904、认证部905、控制部906、以及未图示的个人计算机终端本体部构成。
第2认证信息发送部904,是只在从第1认证信息发送装置901接收到了第1认证信息的情况下,发送第2认证信息的装置。第2认证信息发送部904,主要由存储正规使用者的第1认证信息与作为第2认证信息发送部904中固有的识别信息的第2认证信息的第2记忆部914,与能够发送存储在第2记忆部914中的第2认证信息的第2通信部915构成。
第2通信部915接收到了第1认证信息之后,进行使用第1认证信息的认证处理。具体的说,第2通信部915参照第2记忆部914中所存储的正规使用者的第1认证信息,判断所接收到的第1认证信息是否与正规使用者的第1认证信息相一致。该认证处理在每次接收第1认证信息时进行。
在所接收到的第1认证信息与正规使用者的第1认证信息相一致的情况下,第2通信部915取得第2记忆部914中所记忆的第2认证信息,同时向认证部905发送第2认证信息。
另外,在所接收到的第1认证信息与正规使用者的第1认证信息不一致的情况下,第2通信部915结束认证处理,作为认证错误。
另外,该认证处理的频度并不仅限于此。例如,可以将第1认证信息与接收时刻一起事先存储在未图示的作业用存储器等中,第2通信部915每一定时间参照作业用存储器,使用最新的第1认证信息进行认证处理。另外,这种情况下,在最新的第1认证信息的接收时刻比现在时刻早多于预定的时间的情况下(例如5分钟前、10分钟前等),第2通信部915可以结束认证处理,作为认证错误。
认证部905,是使用第2认证信息发送部904所取得的第2认证信息,进行认证处理的装置,主要由取得第2认证信息的第3通信部917,与进行使用所取得的第2认证信息的认证处理的认证处理部918构成。
第3通信部917接收第2认证信息。认证处理部918,进行使用第3通信部917所接收到的第2认证信息的认证处理。具体的说,认证处理部918访问经由互联网等通信网络有线或无线连接的数据服务器903,参照数据服务器903所存储的正规使用者的第2认证信息,判断所接收到的第2认证信息是否与正规使用者的第2认证信息相一致。该认证处理每当接收第2认证信息时进行。
在所接收到的第2认证信息与正规使用者的第2认证信息相一致的情况下,认证处理部918将表示允许认证的主题的信息,发送给控制部906。
另外,在所接收到的第2认证信息与正规使用者的第2认证信息不一致的情况下,认证处理部918将表示不允许认证的主题的信息,发送给控制部906。
另外,认证处理部918发送给控制部906的信息并不仅限于此,还可以采用其他形式,只要认证部906能够判断认证主题进行可以。具体的说,认证处理部918可以只在允许认证的情况下(或只在不允许认证的情况下),向控制部906发送认证允许信息(或认证不允许信息)。
另外,认证处理部918中的认证处理的频度,并不仅限于此。例如,可以将第2认证信息与接收时刻一起事先存储在未图示的作业用存储器等中,认证处理部918每一定时间便参照作业用存储器,使用最新的第2认证信息进行认证处理。另外,这种情况下,在最新的第2认证信息的接收时刻比现在时刻早多于预定的时间的情况下(例如5分钟前、10分钟前等),认证处理部918可以将表示不允许认证的状态的信息,发送给控制部906。
控制部906根据来自认证处理部918的信息,如果判断是允许认证的状态,便允许使用者对个人计算机终端902的使用。具体的说,使用者能够登录并使用个人计算机终端902。另外,如果根据来自认证处理部918的信息,判断处于不允许认证的主题,控制部906便禁止使用者对个人计算机终端902的使用。具体的说,控制部906进行将显示画面切换为屏幕保护等操作,使得使用者对个人计算机终端902的使用无法进行。
··(认证系统的效果)
本实施方式的认证系统900中,只在个人计算机终端902位于使用者所便携的第1认证信息发送装置901所发送的电波的到达范围内(规定强度下的到达范围)的情况下,能够使用个人计算机终端902。因此,能够防止便携第1认证信息发送装置901的使用者远离个人计算机终端902等情况下,个人计算机终端902被非法使用。
另外,认证系统900中,第1认证信息与第2认证信息齐备时,才开始认证部905的认证处理。因此与使用1个信息进行认证处理的情况相比,提高了认证处理的安全性。
··(变形例)
认证系统900并不仅限于以上。
··(1)
第1认证信息或第2认证信息中的任一方,可以是被另一方加密过的使用者识别信息。这种情况下,取得第1认证信息的第2通信部915,可以不进行使用上述第1认证信息的认证处理,而是每次取得第1认证信息时,将第1认证信息与第2认证信息发送给第3通信部917。进而,这种情况下,认证处理部918使用第1认证信息与第2认证信息,对加密过的使用者识别信息进行解密,并使用所解密的使用者识别信息进行认证处理。这里,认证处理通过参照存储正规使用者的使用者识别信息的数据服务器903,并判断所解密的使用者识别信息与正规使用者的使用者识别信息是否一致来进行。
··(2)
上述构成中,第2认证信息发送部904可以不安装在个人计算机终端902中。具体的说,第2认证信息发送部904可以通过有线或无线与个人计算机终端902相连接。
另外,数据服务器903可以不是位于个人计算机终端902的外部的。具体的说,如果在个人计算机终端902的未图示的记忆部等中存储数据服务器903,便能够存储所说明的正规使用者的信息。
··(3)
个人计算机终端902还可以具有报警系统。报警系统例如在第2认证信息发送部904或认证部905显示出认证错误等情况下,通过画面显示或声音等对使用者进行警告。
··(4)
第1认证信息发送装置901,可以是每一定时间便自律发送第1认证信息的装置。例如,第1认证信息发送装置901可以由IC卡等构成,在接收到了来自第2通信部915的请求的情况下,发送第1认证信息。
另外,第2认证信息发送部904,可以是根据来自第3通信部917的请求进行动作的装置。具体的说,第2认证信息发送部904,可以在有来自第3通信部917的请求的情况下,向第1认证信息发送装置901请求第1认证信息,在取得了第1认证信息的情况下,将第2认证信息发送给认证部905。
··(5)
认证部905从第2认证信息发送部904所取得的第2认证信息,并不仅限于第2认证信息发送部904中固有的识别信息。
例如,第2认证信息也可以是对认证处理部918的命令动作。只要命令动作是能够解读的命令,认证处理部918便按照该命令执行动作。
··(6)
取得第1认证信息的第2通信部915,可以不进行使用上述第1认证信息的认证处理,而是每次取得第1认证信息时,将第2认证信息发送给第3通信部917。
··(7)
上述第2通信部915,可以由具有与第1通信部912进行通信的第1第2通信部,以及与第3通信部917进行通信的第2第2通信部构成。
··(8)
使用图46,对在认证系统900的出入门系统中的应用例进行说明。
图46为表示作为本实施方式的变形例的出入门系统930的概要构成的方框图。
出入门系统930,主要由使用者所保持的第1认证信息发送装置931、与第1认证信息发送装置931分别设置且由使用者所保持的第2认证信息发送装置932、以及与第1认证信息发送装置931及第2认证信息发送装置932分别设置,在认证出使用者为正规的使用者的情况下,允许使用者开锁或上锁的进出门装置933构成。
第1认证信息发送装置931,是安装在使用者所持有的卡、便携终端等中的装置,主要由第1记忆部935与第1通信部936构成。第1认证信息发送装置931,具有与认证系统900的第1认证信息发送装置901几乎相同的构成,第1记忆部935对应认证系统900的第1记忆部911,第1通信部936对应认证系统900的第1通信部912。详细的构成与动作,由于和上述一样,因此省略说明。
第2认证信息发送装置932,是安装在使用者所持有的卡、便携终端等中的装置,主要由第2记忆部938与第2通信部939构成。第2认证信息发送装置932,具有与认证系统900的第2认证信息发送装置904几乎相同的构成,第2记忆部938对应认证系统900的第2记忆部914,第2通信部939对应认证系统900的第1通信部915。详细的构成与动作,由于和上述一样,因此省略说明。另外,认证系统900的第2认证信息发送部904,安装在个人计算机终端902中,例如作为PC卡等实现。出入门系统930的第2认证信息发送装置932,与进出门装置933分别设置实现。因此,第2通信部939例如通过无线通信等,向进出门装置933发送第2认证信息。
进出门装置933,是使用从第2认证信息发送装置932所取得的第2认证信息,进行认证处理与上锁处理的装置,主要由取得第2认证信息的第3通信部941、进行使用所取得的第2认证信息的认证处理的认证处理部942、根据认证处理部942的认证处理的结果,进行上锁处理的上锁控制部943、检测第1认证信息发送装置931与第2认证信息发送装置932的门的通过的传感器945、存储正规使用者的第2认证信息的第3记忆部946、以及根据认证处理部942的认证处理的结果,发出警报的警报发生部948构成。
第3通信部941从第2通信部939接收第2认证信息。认证处理部942进行使用第3通信部941所接收到的第2认证信息的认证处理。具体的说,认证处理部942,参照存储正规使用者的第2认证信息的第3记忆部946,判断所接收到的第2认证信息是否与正规使用者的第2认证信息相一致。该认证处理每次接收到第2认证信息时进行。
传感器945,检测出第1认证信息发送装置931与第2认证信息发送装置932之间的门的通过。例如,通过接收第1通信部936或第2通信部939所发出的电波,来检测第1认证信息发送装置931与第2认证信息发送装置932是位于门的外侧还是内侧。另外,基于传感器945的对门的通过的检测并不仅限于此。例如还可以将其他公知机构附加给第1认证信息发送装置931或第2认证信息发送装置932,通过该机构与传感器945的协动,检测门的通过。传感器945,输出表示第1认证信息发送装置931与第2认证信息发送装置933,分别位于门的外侧还是内侧的信息。
认证处理部942取得传感器945的输出,在第1认证信息发送装置931与第2认证信息发送装置932双方位于门的同一侧(例如双方均位于外侧,或双方均位于内侧),且第3通信部941所接收到的第2认证信息与正规使用者的第2认证信息相一致的情况下,将表示认证允许状态的信息发送给上锁控制部943。
另外,在第1认证信息发送装置931与第2认证信息发送装置932中的一方位于门的外侧,且另一方位于门的内侧的情况下,或者所接收到的第2认证信息与正规使用者的第2认证信息不一致的情况下,认证处理部942向上锁控制部943发送表示认证不允许主题的信息。
上锁控制部943,如果根据来自认证处理部942的信息,判断为允许认证的状态,便允许使用者的上锁处理,按照使用者的上锁处理(开锁处理或上锁处理),让上锁机构(未图示)进行工作。另外,如果根据来自认证处理部942的信息,判断为不允许认证的状态,便禁止使用者的上锁处理。
警报发生部948,如果根据来自认证处理部942的信息,判断为不允许认证的状态,便通过画面显示或声音等对使用者进行警告。另外,警报发生部948取得来自传感器945的输出,在判断第1认证信息发送装置931与第2认证信息发送装置932中的一方位于门的外侧,且另一方位于门的内侧的状态持续了规定时间的情况下,便通过画面显示或声音等对使用者进行警告。
本实施方式的出入门系统930,通过与认证系统900相同的构成,起动与认证系统900相同的效果。
另外,出入门系统930中,在使用者所便携的第1认证信息发送装置931与第2认证信息发送装置932齐备时开始认证处理。特别是,来自第1认证信息发送装置931的第1认证信息被第2认证信息发送装置932接收到之后,第2认证信息发送装置932开始发送第2认证信息,因此只在第1认证信息发送装置931与第2认证信息发送装置932之间的距离为规定距离以下的情况下,认证处理部942才能够进行认证处理。另外,特别是通过传感器945,只在第1认证信息发送装置931与第2认证信息发送装置932双方均位于门的外侧或内侧的情况下,允许认证。因此能够防止一方的装置被忘记在门的内侧的情况下,而在一方装置被关在门内侧的状态下上锁的这种事项(所谓的“反锁在外”)。
另外,上述出入门系统930,并不仅仅适用于对住宅的门或其他的大门等建筑物的出入门管理,还能够广泛应用于汽车门的开闭等伴随着钥匙的开关的状况。
·(其他实施方式)
对本发明的相关认证系统的其他实施方式进行说明。
本发明的相关认证系统的特征在于,在IC卡等中所存储的信息,与只允许与上述IC卡相同的使用者持有的便携终端的识别信息齐备时,开始动作。也即,像IC卡与密码、存根与印鉴这样,通过使用用来确定使用者的两个以上信息的认证系统,消除了第三者的非法使用机会,同时还能够消除使用者的按印、签名或密码输入等烦杂。
另外,实施方式6~实施方式8中,对在使用本认证系统的电子货币系统与信用系统中应用的方式进行了说明,但并不仅限于此。
另外,本认证系统还能够应用于出入门管理系统。
这种情况下,事先在IC卡内记录使用者识别信息,在便携装置内记录上述使用者识别信息的循环冗余校验码CRC(Cyclic RedundancyCheck)。
出入门管理系统,首先由使用者覆盖IC卡,从IC卡内读出使用者信息。
另外,在上述使用者信息读出的同时,或者刚刚读出之后,从便携装置读出校验码。
出入门系统,根据上述校验码判断上述使用者识别信息是否是合法的信息(没有错误)。
出入门系统,只在判断上述使用者信息合法的情况下,允许开锁。
通过以上,能够实现一种只有IC卡与便携装置的使用者能够开锁的系统。
另外,通过采用本系统,只要不同时把IC卡与便携装置交给同一个第三者,第三者就无法开锁。
另外,如果在本系统内,构建了能够登录多个使用者的数据库,就能够构建一种只有所登录的多个使用者能够使用的系统。
另外,如果设置在出门时,对是否携带了IC卡与便携终端进行确认的机构,就能够对使用者忘记携带IC卡与便携装置防范于未然。
另外,上述所有实施方式中,对从两个机器取得ID信息的情况下进行了说明,但还可以将从更多个机器所取得的ID信息组合起来进行认证。
另外,本实施方式中作为具有固有信息的装置之一,使用便携电话进行了说明,但并不仅限于便携电话,只要具有规定的功能就可以。
另外,上述各个实施方式中,不使用图45中所示的磁卡701,而是使用IC标签(IC卡)进行信息的发送。因此不需要进行个人识别号码输入等手续,能够更加简单地使用系统。另外,还不需要用来读取磁卡的接触式读取器等,从而能够更加简单地构建系统。
另外,上述各个实施方式中的认证中的必要信息的交换中,例如在信息的发送侧,使用接收侧所提供的经时变化的公钥,对信息进行加密并发送。通过这样,能够进一步强化安全等级。
·(第1附记)
··(第1附记的内容)
(附记1)
一种认证系统,包括:具有作为每一个顾客固有的信息的第1固有信息的第1装置、具有作为每一个顾客固有的信息的第2固有信息的第2装置、被输入由上述第1装置与上述第2装置所输出的信号的第3装置、被输入由上述第3装置所处理的信号的第4装置、以及被输入由上述第4装置所输出的信号的第5装置,其特征在于,上述第4装置,在上述第3装置所输入的信号与预先存储的信号相一致时,对上述第5装置进行顾客的认证。
(附记2)
根据附记1所述的认证系统,其特征在于,通过第2固有信息对第1固有信息进行了加密。
(附记3)
根据附记1所述的认证系统,其特征在于,从第1装置输入给第3装置的信号中,含有用来识别第2固有信息的信号。
(附记4)
根据附记1所述的认证系统,其特征在于,从第1装置输入给第3装置的信号中,含有第4装置的地址信息。
(附记5)
根据附记1所述的认证系统,其特征在于,从第2装置输入给第3装置的信号中,含有第4装置的地址信息。
(附记6)
根据附记1所述的认证系统,其特征在于,从第3装置输入给第4装置的信号中,含有第5装置的地址信息。
(附记7)
根据附记1所述的认证系统,其特征在于,从第4装置输入给第5装置的信号中,含有收费处的地址信息。
(附记8)
根据附记1所述的认证系统,其特征在于,第3装置识别出第2固有信息之后,对是否接收到了第2装置所发送的第2固有信息进行确认。
(附记9)
根据附记1所述的认证系统,其特征在于,第3装置通过接收第1固有信息,对第5装置进行规定范围内的顾客认证。
(附记10)
根据附记1所述的认证系统,其特征在于,第1固有信息,通过由顾客对第1装置的操作发送出来。
(附记11)
根据附记1所述的认证系统,其特征在于,第1固有信息,通过来自第2装置的请求发送出来。
(附记12)
根据附记1所述的认证系统,其特征在于,第1固有信息,通过来自第3装置的请求发送出来。
(附记13)
根据附记1所述的认证系统,其特征在于,第1固有信息断续发送。
(附记14)
根据附记1所述的认证系统,其特征在于,第2固有信息,通过由顾客对第2装置的操作发送出来。
(附记15)
根据附记1所述的认证系统,其特征在于,第2固有信息,通过来自第1装置的请求发送出来。
(附记16)
根据附记1所述的认证系统,其特征在于,第2固有信息,通过来自第3装置的请求发送出来。
(附记17)
根据附记1所述的认证系统,其特征在于,第2固有信息断续发送。
(附记18)
根据附记1所述的认证系统,其特征在于,第3装置能够接收到从数m以下的距离所发送的第1固有信息。
(附记19)
根据附记1所述的认证系统,其特征在于,第3装置能够接收到从数m以下的距离所发送的第2固有信息。
(附记20)
根据附记1所述的认证系统,其特征在于,具有第1固有信息的装置,在上述第1装置以外还存在有多个。
(附记21)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第1装置,来中止第1固有信息的发送。
(附记22)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第1装置,来删除第1装置的规定信息。
(附记23)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第1装置,来转送第1装置的规定信息。
(附记24)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第2装置,来中止第2固有信息的发送。
(附记25)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第2装置,来删除第2装置的规定信息。
(附记26)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第2装置,来转送第2装置的规定信息。
(附记27)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第4装置,来对第5装置进行认证。
(附记28)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第4装置,来从第4装置向第5装置通知第2装置的非法使用。
(附记29)
根据附记21、24、27、28中任一个所述的认证系统,其特征在于,在将规定的信号发送给第1装置或第2装置或第4装置时,需要规定的个人识别号码。
(附记30)
根据附记1所述的认证系统,其特征在于,在规定场所以外,不对第5装置进行认证。
(附记31)
根据附记1所述的认证系统,其特征在于,在规定时间以外,不对第5装置进行认证。
(附记32)
根据附记1所述的认证系统,其特征在于,第5装置包括在第3装置中。
(附记33)
根据附记1所述的认证系统,其特征在于,第3装置包括在第2装置中。
··(第1附记的说明)
第1附记中所记载的发明,目的在于提供一种实现认证的强化、降低具有固有信息的装置的丢失或忘带时的风险的认证系统。
为实现该目的,本发明的认证系统,在这种通过具有作为每一个顾客固有的信息的第1固有信息的第1装置、具有作为每一个顾客固有的信息的第2固有信息的第2装置、被输入由上述第1装置与上述第2装置所输出的信号的第3装置、被输入由上述第3装置所处理的信号的第4装置、以及被输入由上述第4装置所输出的信号的第5装置所构成的认证系统中,其特征在于,上述第4装置,在上述第3装置所输入的信号与预先存储的信号相一致时,对上述第5装置进行顾客的认证。
另外,为实现该目的,本发明的认证系统中,通过第2固有信息对第1固有信息进行了加密。
另外,为实现该目的,本发明的认证系统中,从第1装置输入给第3装置的信号中,含有用来识别第2固有信息的信号。
另外,为实现该目的,本发明的认证系统中,从第1装置输入给第3装置的信号中,含有第4装置的地址信息。
另外,为实现该目的,本发明的认证系统中,从第2装置输入给第3装置的信号中,含有第4装置的地址信息。
另外,为实现该目的,本发明的认证系统中,从第3装置输入给第4装置的信号中,含有第5装置的地址信息。
另外,为实现该目的,本发明的认证系统中,从第4装置输入给第5装置的信号中,含有收费处的地址信息。
另外,为实现该目的,本发明的认证系统中,第3装置识别出第2固有信息之后,对是否接收到了第2装置所发送的第2固有信息进行确认。
另外,为实现该目的,本发明的认证系统中,第3装置通过接收第1固有信息,对第5装置进行规定范围内的顾客认证。
另外,为实现该目的,本发明的认证系统中,第1固有信息,通过由顾客对第1装置的操作发送出来。
另外,为实现该目的,本发明的认证系统中,第1固有信息,通过来自第2装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第1固有信息,通过来自第3装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第1固有信息断续发送。
另外,为实现该目的,本发明的认证系统中,第2固有信息,通过由顾客对第2装置的操作发送出来。
另外,为实现该目的,本发明的认证系统中,第2固有信息,通过来自第1装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第2固有信息,通过来自第3装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第2固有信息断续发送。
另外,为实现该目的,本发明的认证系统中,第3装置能够接收到从数m以下的距离所发送的第1固有信息。
另外,为实现该目的,本发明的认证系统中,第3装置能够接收到从数m以下的距离所发送的第2固有信息。
另外,为实现该目的,本发明的认证系统中,具有第1固有信息的装置,在上述第1装置以外还存在有多个。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第1装置,来中止第1固有信息的发送。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第1装置,来删除第1装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第1装置,来转送第1装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第2装置,来中止第2固有信息的发送。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第2装置,来删除第2装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第2装置,来转送第2装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第4装置,来对第5装置进行认证。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第4装置,来从第4装置向第5装置通知第2装置的非法使用。
另外,为实现该目的,本发明的认证系统中,在将规定的信号发送给第1装置或第2装置或第4装置时,需要规定的个人识别号码。
另外,为实现该目的,本发明的认证系统中,在规定场所以外,不对第5装置进行认证。
另外,为实现该目的,本发明的认证系统中,在规定时间以外,不对第5装置进行认证。
另外,为实现该目的,本发明的认证系统中,第5装置包括在第3装置中。
另外,为实现该目的,本发明的认证系统中,第3装置包括在第2装置中。
通过本发明的认证系统,能够实现需要各种各样的认证的事态中的认证的强化、具有固有信息的装置丢失时的危险性的降低、以及防止忘带具有固有信息的装置时便利性降低。
·(第2附记)
··(第2附记的内容)
(附记1)
一种认证系统,具有:
IC卡,其具有与读写机器之间的通信机构、与读写机器之间的相互认证机构、以及存储有根据上述信号认证机构的结果可访问的第1识别信息的记忆机构;
便携机器,其具有存储第2识别信息的记忆机构,以及与读写机器之间的通信机构;以及
读写器,其具有检测出可通信的IC卡,在与IC卡的互相认证之后从上述IC卡的记忆机构读出第1识别信息的第1通信机构、从便携机器读出第2识别信息的第2通信机构、以及通过上述第1识别信息与上述第2识别信息的数据变换来提取上述IC卡的卡信息的数据变换机构。
(附记2)
根据附记1所述的认证系统,上述卡信息是使用者的信用信息;
上述认证系统的读写器,还具有生成对上述使用者的请求金额信息的请求金额信息生成机构,与向信用结算服务器发送上述请求金额信息与上述信用信息的通信机构;
还具有信用结算服务器,其具有管理每一个使用者的卡信息的数据库、与上述读写器之间的通信机构、以及根据上述信用信息与上述请求金额信息以及上述数据库的结算机构。
(附记3)
根据附记1所述的认证系统,上述卡信息是上述使用者可使用的电子货币信息;
上述认证系统的读写器,还具有输入收费信息或追加金额信息的输入机构、至少根据上述收费信息或上述追加金额信息中的任一个,更新上述电子货币信息的电子货币更新机构、以及对上述电子货币信息实施对上述数据变换的逆数据变换的逆数据变换机构;
使用上述第1通信机构,将逆数据变换过的上述电子货币信息更新记录到上述IC卡的上述记忆机构中。
(附记4)
根据附记1~3中任一个所述的认证系统,上述第1通信机构与上述第2通信机构中的至少第1通信机构,是具有在所通信的两个机器之间共有加密解密密钥的密钥交换机构,并使用上述加密解密密钥的加密数据通信机构。
(附记5)
根据附记1~3中任一个所述的认证系统,上述数据变换是个人识别号码信息的解密变换;
上述卡信息,预先被上述第2识别信息加密,生成第1识别信息,并存储到上述IC卡的记忆机构中。
(附记6)
根据附记1~3中任一个所述的认证系统,上述读写器安装在上述便携机器内。
(附记7)
一种认证机器,其具有:
第1通信机构,其检测出IC卡,进行相互认证,并从上述IC卡的记忆机构读出第1识别信息;
第2通信机构,其读出便携机器中所存储的第2识别信息;以及
数据变换机构,其通过上述第1识别信息与上述第2识别信息的数据变换,提取上述IC卡中所存储的卡信息。
(附记8)
一种IC卡,是一种具有对来自读写器的呼叫进行应答,建立与上述读写器之间的通信的通信机构,以及在与上述读写器的相互认证之后可访问的记忆机构的IC卡,
上述记忆机构中,记录了加密过的卡信息;
用于上述加密的密钥信息,是存储在与上述IC卡不同的机器中的识别信息。
(附记9)
一种便携装置,具有:
使用者进行数字、文字信息的输入的输入机构;
对使用者的显示机构;
与读写器的通信机构;以及
存储有用来对IC卡中所存储的卡信息进行解密或加密的密钥信息的记忆机构。
(附记10)
一种认证机器,具有:
第1通信机构,其检测出IC卡,进行相互认证,并从上述IC卡的记忆机构读出第1识别信息;
存储有第2识别信息的记忆机构;以及
数据变换机构,其通过上述第1识别信息与上述第2识别信息的数据变换,提取上述IC卡中所记忆的卡信息。
(附记11)
一种个人认证方法,具有:
读出IC卡中所存储的第1识别信息的步骤;
读出便携装置中所存储的第2识别信息的步骤;
通过上述第1识别信息与上述第2识别信息的数据变换,提取使用者的个人信息的步骤;以及
通过确认上述个人信息的合法性,来完成上述使用者的个人认证的步骤。
(附记12)
根据附记11所述的个人认证方法,上述数据变换,是以上述第2识别信息为密钥,对上述第1识别信息的个人识别号码进行解读的个人识别号码解读变换。
··(第2附记的说明)
第2附记中所记载的本发明,目的在于提供一种不需要进行使用者的个人识别号码等烦杂的输入,另外即使卡丢失或被盗,也能够防止第三者的非法使用的认证系统以及认证机器。
本发明的目的在于通过不需要个人识别号码等的输入便能够进行使用者的认证的认证系统,来提供使用上述认证的结算系统,下面对其解决方法进行说明。
本发明的相关认证系统,具有:IC卡,其具有与读写机器之间的通信机构、与读写机器之间的相互认证机构、以及存储有根据上述信号认证机构的结果可访问的第1识别信息的记忆机构;便携机器,其具有存储第2识别信息的记忆机构,以及与读写机器之间的通信机构;以及读写器,其具有搜索可通信的IC卡的搜索机构、与上述搜索机构所发现的IC卡之间的相互认证机构、在上述相互认证之后从上述IC卡的记忆机构读出第1识别信息的第1通信机构、从便携机器读出第2识别信息的第2通信机构、以及通过上述第1识别信息与上述第2识别信息的数据变换来提取上述IC卡或上述便携终端的使用者卡信息的数据变换机构。
另外,本认证系统的特征在于,上述卡信息是使用者的信用信息;上述认证系统,还具有信用结算服务器,其具有管理每一个使用者的卡信息的数据库、与上述读写器之间的通信机构、以及从上述读写器取得上述使用者的信用信息与请求金额信息,至少根据上述信用信息与上述请求金额信息以及上述数据库的结算机构;上述认证系统的读写器,还具有对上述使用者的请求信息生成机构,与向上述信用结算服务器发送上述请求信息与上述个人确定信息的通信机构。
另外,本认证系统的特征在于,上述卡信息是上述使用者可使用的电子货币信息;上述认证系统的读写器,还具有输入收费信息或追加金额信息的输入机构、至少根据上述收费信息或追加金额信息中的任一个,更新从上述IC卡所取得的电子货币信息的电子货币更新机构、以及对上述所更新的电子货币信息实施对上述数据变换的逆数据变换的逆数据变换机构;使用上述第1通信机构,将上述逆数据变换过的电子货币信息更新记录到上述IC卡的上述存储器中。
另外,本认证系统的特征在于,上述第1通信机构与上述第2通信机构中的至少第1通信机构,是具有在所通信的两个机器之间共有加密解密密钥的密钥交换机构,并使用上述加密解密密钥的加密数据通信机构。
另外,本认证系统的特征在于,上述数据变换是个加密信息的解密变换;上述卡信息,预先被上述第2识别信息加密,生成第1识别信息,并存储到上述IC卡的记忆机构中。
另外,本认证系统的特征在于,上述读写器安装在上述便携机器内。
另外,本发明的相关认证机器,由具有:搜索可通信的IC卡的搜索机构、与上述搜索机构所发现的IC卡之间的相互认证机构、在上述相互认证之后从上述IC卡的记忆机构读出第1识别信息的第1通信机构、从便携机器读出第2识别信息的第2通信机构;以及通过上述第1识别信息与上述第2识别信息的数据变换,提取上述IC卡或上述便携终端使用者的卡信息的数据变换机构的读写器构成。
另外,本发明的相关IC卡,是一种具有与读写器之间的通信机构、与读写器之间的相互认证机构、以及在上述相互认证之后可访问的记忆机构的IC卡,其特征在于,上述记忆机构中,记录了加密过的卡信息;用于上述加密的密钥信息,是存储在与上述IC卡不同的机器中的信息。
另外,本发明的相关便携装置,其特征在于,具有:与读写器之间的通信机构、由使用者进行的输入机构、对使用者的显示机构;以及存储有用来对IC卡中所存储的卡信息进行解密或加密的密钥信息的记忆机构。
通过本发明,由于读写器读出IC卡内的第1识别信息与便携终端中所存储的第2识别信息双方,并通过上述第1识别信息与上述第2识别信息的数据变换,提取使用IC卡的使用者的卡信息,因此只要IC卡与便携终端双方没有同时交给第三者,就不会被非法使用。这样,能够在电子数据的交易中,像以前的银行存款系统那样,提供与通过进行基于存根的帐户确认与基于登录印鉴的本人确认而成立的系统相同的安全性。
另外,由于根据上述第1识别信息与上述第2识别信息,提取使用者的卡信息,因此使用者不需要复杂的密码输入操作。
另外,通过本发明,如果使用管理每一个使用者的卡信息的数据库、与IC卡的读写器之间的通信机构、与上述读写器之间的相互认证机构、以及按照来自上述读写器的收费信息进行结算的收费服务器,就能够将从上述第1识别信息与上述第2识别信息中提取的卡信息用作信用信息或帐户信息,不但保留了以前的信用卡或签帐卡的便利性,还消除了使用者的个人识别号码输入等复杂性,同时即使在IC卡被交给了第三者的情况下,也能够防止非法使用。
另外,通过将从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息,用作使用者所具有的电子货币信息,既不会有损以前的充值式电子货币的便利性,又能够避免来自第三者的非法使用的威胁。
通过将从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息,用作出入门管理信息,就能够应用于只允许预先注册过的使用者的出入,同时还能够拒绝非法获得了上述登录使用者的IC卡的第三者的出入的出入门管理系统。
另外,上述出入管理系统中,通过存储上述第1识别信息的IC卡与存储上述第2识别信息的携带终端,进行出入管理,因此在注册使用者出门时,进行是否持有上述IC卡与上述携带终端的确认,在没有持有的情况下,进行警告,通过这样能够让正规的注册使用者可靠地出入门。
另外,通过应用于由从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息对数字信息进行加密并记录的数字信息记录系统,能够进行只有本人可以使用的机密数字信息记录。
另外,通过应用于由从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息对数字信息进行解读并再生的数字信息再生系统,能够进行只有本人可以使用的机密数字信息再生。
另外,本发明的相关认证系统的特征在于,上述第1识别信息,通过上述第2识别信息预先对卡信息进行加密并存储在IC卡中。通过这样,只在能够可靠地取得上述第1识别信息与上述第2识别信息双方的情况下,能够提取卡信息。
另外,通过让本发明的相关认证系统的上述第1识别信息是卡信息,上述第2识别信息是上述第1识别信息的校验码,只在能够可靠地取得上述第1识别信息与上述第2识别信息双方的情况下,能够提取卡信息。
另外,本发明的相关认证系统的特征在于,通过接触/非接触与IC卡进行通信的读写器,安装在上述便携终端内。通过这样,例如在对上述充值式电子货币进行充值的情况下,将从上述第1识别信息与上述第2识别信息所提取的卡信息发送给结算服务器,结算服务器中进行使用者的认证以及从使用者帐户中扣划充值价款的处理,更新IC卡内的电子货币信息,通过这样,使用者不需要选择场所,不管在哪里都能够给自己的IC卡充值电子货币。
如上所述,本发明的相关认证系统,能够将以前的通过存根与登录印鉴的组合所实现的安全性,应用于电子的个人认证,从而能够应用于安全的电子货币、出入管理以及数字信息记录等。
·(第3附记)
··(第3附记的内容)
(附记1)
一种认证信息生成装置,是一种生成用来对认证对象进行认证的认证信息的认证信息生成装置,具有:
信息取得机构,其从上述认证对象所具有的多个信息提供机构,取得用来生成上述认证信息的多个认证信息生成用信息;以及
认证信息生成机构,其根据所取得的多个上述认证信息生成用信息,生成上述认证信息;
上述认证信息生成用信息的一部分,是使用上述认证信息生成用信息的另一部分对上述认证信息进行加密所得到的信息;
上述认证信息生成机构,是根据上述认证信息生成用信息的一部分与上述认证信息生成用信息的另一部分,解密上述认证信息的机构。
(附记2)
根据附记1的认证信息生成装置,上述认证信息,由上述认证对象中固有的固有信息,与上述认证对象所属的组的相关组信息构成。
(附记3)
根据附记1所述的认证信息生成装置,上述信息取得机构,与上述认证信息生成用信息的一部分或上述认证信息生成用信息的另一部分一起,取得表示上述固有信息与上述组信息中的任一方的指示信息;
上述指示信息与上述认证信息一起输出。
(附记4)
根据附记2所述的认证信息生成装置,上述组信息,包括表示上述组中的上述认证对象的权限的权限信息。
(附记5)
一种认证装置,是一种具有附记4中所述的认证信息生成装置,以及根据上述认证信息生成装置所生成的上述认证信息,进行上述认证对象的认证的认证执行装置的认证装置,
具有比上述认证对象的上述权限高的权限的其他认证对象(以下称作高级认证对象),能够对上述认证执行装置,设定上述认证对象的上述权限。
(附记6)
根据附记5所述的认证装置,上述组信息包括用来访问上述高级认证对象的访问信息;
上述认证执行装置,在上述认证对象行使上述权限的情况下,根据上述访问信息,向上述高级认证对象通知关于上述权限的行使的信息(以下称作行使信息)。
(附记7)
根据附记6所述的认证装置,上述认证执行装置,根据上述行使信息的通知,受理上述高级认证对象所进行的上述权限的设定。
(附记8)
根据附记6所述的认证装置,上述认证执行装置,在上述高级认证对象所进行的上述权限的设定是禁止上述权限的行使的内容的情况下,禁止上述认证对象的上述权限的行使。
(附记9)
一种认证装置,是一种具有附记1中所述的认证信息生成装置,以及根据上述认证信息生成装置所生成的上述认证信息,进行上述认证对象的认证的认证执行装置的认证装置,
上述认证执行装置具有:存储成为认证的允许(或不允许)的对象的认证对象之认证信息的认证信息存储部,以及在上述认证信息生成装置所生成的上述认证信息与上述认证信息存储部所存储的上述认证信息相一致的情况下,允许(或不允许)上述认证的认证执行部。
(附记10)
一种内容记录装置,具有:
附记1中所述的认证信息生成装置、
内容用加密密钥加密装置,其使用认证信息生成装置所生成的上述认证信息,对用来加密规定的内容的内容用加密密钥进行加密;
内容加密装置,其使用上述内容用加密密钥,对上述规定的内容进行加密;以及
记录装置,其记录加密过的上述内容用加密密钥,与加密过的上述规定的内容。
(附记11)
一种内容记录装置,具有:
附记1中所述的认证信息生成装置、
内容用加密密钥加密装置,其使用第1加密密钥,对用来加密规定的内容的内容用加密密钥进行加密;
内容加密装置,其使用上述内容用加密密钥,对上述规定的内容进行加密;
记录装置,其记录加密过的上述内容用加密密钥,与加密过的上述规定的内容;以及
第1加密密钥存储装置,其存储上述内容用加密密钥加密装置中可使用的上述第1加密密钥的候补;
上述内容用加密密钥加密装置,在上述认证信息生成装置所生成的上述认证信息与上述第1加密密钥存储装置中所存储的上述第1加密密钥的候补相一致的情况下,进行上述内容用加密密钥的加密。
(附记12)
一种内容再生装置,具有:
附记1中所述的认证信息生成装置、
内容用密钥解密装置,其对加密过的规定内容进行解密时所使用的内容用解密密钥,使用上述认证信息生成装置所生成的上述认证信息进行解密;以及
内容解密装置,其使用上述内容用解密密钥,对上述规定的内容进行解密。
(附记13)
一种内容再生装置,具有:
附记1中所述的认证信息生成装置、
内容用密钥解密装置,其对加密过的规定内容进行解密时所使用的内容用解密密钥,使用第1解密密钥进行解密;
内容解密装置,其使用上述内容用解密密钥,对上述规定的内容进行解密;以及
第1解密密钥存储装置,其存储上述内容用密钥解密装置中可使用的上述第1加密密钥的候补;
上述内容用解密密钥解密装置,在上述认证信息生成装置所生成的上述认证信息与上述第1解密密钥存储装置中所存储的上述第1加密密钥的候补相一致的情况下,进行上述内容用解密密钥的解密。
(附记14)
一种内容再生装置,具有:
附记1中所述的认证信息生成装置、
内容解密装置,其使用上述内容用解密密钥,对上述规定的内容进行解密;以及
内容用解密密钥解密装置,其对能够通过1个以上的第2解密密钥进行解密的上述内容用解密密钥进行解密;
上述内容用解密密钥解密装置,在上述认证信息生成装置所生成的上述认证信息包括在上述第2解密密钥中的情况下,使用上述认证信息对上述内容用解密密钥进行解密。
(附记15)
根据附记1所述的认证信息生成装置,上述信息取得机构,只在上述多个信息提供机构位于规定的区域内的情况下,取得上述多个认证信息生成用信息。
(附记16)
根据附记1所述的认证信息生成装置,上述信息取得机构具有:在上述认证对象进入了规定的区域内的情况下,取得上述认证信息生成用信息的上述一部分或上述另一部分中的一方的第1信息取得机构,以及在上述认证对象位于规定的区域内的情况下,取得上述认证信息生成用信息的上述一部分或上述另一部分中的另一方的第2信息取得机构。
(附记17)
一种认证装置,具有:
附记1中所述的认证信息生成装置;以及
根据上述认证信息生成装置所生成的上述认证信息,进行上述认证对象的认证的认证执行装置;
上述信息取得机构具有:在上述认证对象进入了规定的区域内的情况下,取得上述认证信息生成用信息的上述一部分以及上述另一部分的第3信息取得机构,以及在上述认证对象位于规定的区域内的情况下,取得上述认证信息生成用信息的上述一部分或上述另一部分中的一方的第4信息取得机构;
上述认证执行装置,根据上述第3信息取得机构所取得的上述认证信息生成用信息的上述一部分与上述另一部分,生成上述认证信息,并且只在上述第4信息取得机构取得了上述认证信息生成用信息的上述一部分或上述另一部分的上述一方的情况下,执行上述认证。
(附记18)
一种认证信息生成方法,是一种生成用来对认证对象进行认证的认证信息的认证信息生成方法,具有:
从上述认证对象所具有的多个信息提供机构,取得用来生成上述认证信息的多个认证信息生成用信息的步骤;以及
根据所取得的多个上述认证信息生成用信息,生成上述认证信息的步骤;
上述认证信息生成用信息的一部分,是使用上述认证信息生成用信息的另一部分对上述认证信息进行加密所得到的信息;
生成上述认证信息的步骤,是根据上述认证信息生成用信息的一部分与上述认证信息生成用信息的另一部分,解密上述认证信息的步骤。
(附记19)
一种信息记录介质,具有:
存储加密过的加密信息的第1记录区域;
只有被允许的对象才能够访问的第2记录区域;以及
第3记录区域;
上述第2记录区域,是第1允许对象能够访问的区域,并且是存储上述第1记录区域中所存储的上述加密信息的加密密钥的区域;
上述第3记录区域,是上述第1允许对象与第2允许对象能够访问的区域,并且是能够存储使用上述第2允许对象的识别信息进行过加密的上述加密密钥的区域。
(附记20)
根据附记19所述的信息记录介质,
上述第1记录区域是可光学访问的区域;
上述第2记录区域与上述第3记录区域,是能够通过电波进行访问的区域。
(附记21)
一种信息记录介质,具有:
存储加密过的加密信息的第1记录区域;
存储上述第1记录区域中所存储的上述加密信息的加密密钥的第2记录区域;以及
存储使用不允许访问上述第2记录区域的对象的识别信息进行过加密的上述加密密钥的第3记录区域。
(附记22)
一种加密过加密密钥记录装置,是一种对具有存储加密过的加密信息的第1记录区域,与存储上述加密信息的加密密钥的第2记录区域的信息记录介质,在第3记录区域中记录对上述加密密钥进行过加密的加密过加密密钥的装置,具有
从上述第2记录区域取得上述加密密钥的加密密钥取得机构;
识别信息取得机构,其取得允许上述加密信息的解密的允许对象的识别信息;以及
记录机构,其通过使用上述识别信息对上述加密密钥进行加密,生成上述加密过加密密钥,并将所生成的上述加密过加密密钥记录在上述第3记录区域中。
(附记23)
根据附记22所述的加密过加密密钥记录装置,上述第2记录区域,是只有经认证允许访问的对象能够访问的区域。
(附记24)
根据附记22或附记23所述的加密过加密密钥记录装置,
上述第1记录区域是可光学访问的区域;
上述第2记录区域与上述第3记录区域,是能够通过电波进行访问的区域。
(附记25)
根据附记22~24中任一个所述的加密过加密密钥记录装置,
上述识别信息取得机构,从上述信息记录介质以外的记录介质取得上述识别信息。
(附记26)
一种加密密钥解密装置,具有:
加密过加密密钥取得机构,其从存储加密过的加密信息,与通过允许进行上述加密信息的解密的允许对象的识别信息进行过加密的、作为上述加密信息的加密密钥的加密过加密密钥的信息记录介质中,取得上述加密过加密密钥;
取得上述识别信息的识别信息取得机构;以及
通过上述加密过加密密钥与上述识别信息,对上述加密密钥进行解密的加密密钥解密机构。
(附记27)
根据附记26所述的加密密钥解密装置,
上述信息记录介质,具有存储上述加密信息的第1记录区域、存储上述加密密钥的第2记录区域、以及存储上述加密过加密密钥的第3记录区域;
上述第2记录区域,是只有经认证允许访问的对象能够访问的区域;
上述允许对象未被允许访问上述第2记录区域。
(附记28)
根据附记26或27所述的加密密钥解密装置,
上述信息记录介质,具有存储上述加密信息的第1记录区域、存储上述加密密钥的第2记录区域、以及存储上述加密过加密密钥的第3记录区域;
上述第1记录区域是可光学访问的区域;
上述第2记录区域与上述第3记录区域,是能够通过电波进行访问的区域。
(附记29)
根据附记26~28中任一个所述的加密密钥解密装置,
上述识别信息取得机构,取得记录在上述信息记录介质以外的记录介质中的上述识别信息。
(附记30)
一种解密装置,具有
附记26~29中任一个所述的加密密钥解密装置;以及
使用通过上述加密密钥解密装置所解密的上述加密密钥,对上述加密信息进行解密的加密信息解密机构。
··(第3附记的说明)
第1发明是一种生成用来对认证对象进行认证的认证信息的认证信息生成装置,具有信息取得机构与认证信息生成机构。信息取得机构,从认证对象所具有的多个信息提供机构,取得用来生成认证信息的多个认证信息生成用信息。认证信息生成机构,根据所取得的多个认证信息生成用信息,生成认证信息。认证信息生成用信息的一部分,是使用认证信息生成用信息的另一部分对认证信息进行加密所得到的信息。认证信息生成机构,是根据认证信息生成用信息的一部分与认证信息生成用信息的另一部分,解密认证信息的机构。
这里,具有不一定是现在保持有,还可以是与认证对象相关联。
本发明中,在认证信息的生成时,使用从信息提供机构所取得的认证信息生成用信息。因此,不需要在认证时由认证对象自己输入个人识别号码等作业,得到了认证中的便利性。进而,认证信息生成用信息的一部分是通过另一部分加密过的信息。因此能够防止从直接取得路线取得认证信息生成用信息,从而得到了认证中的安全性。
第2发明中,认证信息由认证对象中固有的固有信息,与认证对象所属的组的相关组信息构成。
第3发明中,信息取得机构,与认证信息生成用信息的一部分或认证信息生成用信息的另一部分一起,取得表示固有信息与组信息中的任一方的指示信息。指示信息与认证信息一起输出。
第4发明中,组信息包括表示组中的认证对象的权限的权限信息。
第5发明,是一种具有第4发明的认证信息生成装置,以及根据认证信息生成装置所生成的认证信息,进行认证对象的认证的认证执行装置的认证装置,具有比认证对象的权限高的权限的其他认证对象(以下称作高级认证对象),能够对认证执行装置,设定认证对象的权限。
第6发明中,组信息包括用来访问高级认证对象的访问信息。认证执行装置,在认证对象行使权限的情况下,根据访问信息,向高级认证对象通知关于权限的行使的信息(以下称作行使信息)。
这里,行驶信息例如是关于使用者行驶权限的时间、范围等信息。
第7发明中,认证执行装置,根据行使信息的通知,受理高级认证对象所进行的权限的设定。
第8发明中,认证执行装置,在高级认证对象所进行的权限的设定是禁止权限的行使的内容的情况下,禁止认证对象的权限的行使。
第9发明,是一种具有第1发明中所述的认证信息生成装置,以及根据认证信息生成装置所生成的认证信息,进行认证对象的认证的认证执行装置的认证装置,认证执行装置具有:存储成为认证的允许(或不允许)的对象的认证对象之认证信息的认证信息存储部,以及在认证信息生成装置所生成的认证信息与认证信息存储部所存储的认证信息相一致的情况下,允许(或不允许)认证的认证执行部。
第10发明,具有第1发明中所述的认证信息生成装置、内容用加密密钥加密装置、内容加密装置、以及记录装置。内容用加密密钥加密装置,使用认证信息生成装置所生成的认证信息,对用来加密规定的内容的内容用加密密钥进行加密。内容加密装置使用内容用加密密钥,对规定的内容进行加密。记录装置记录加密过的内容用加密密钥,与加密过的规定的内容。
第11发明,具有第1发明中所述的认证信息生成装置、内容用加密密钥加密装置、内容加密装置、记录装置、以及第1加密密钥存储装置。内容用加密密钥加密装置,使用第1加密密钥,对用来加密规定的内容的内容用加密密钥进行加密。内容加密装置,使用内容用加密密钥,对规定的内容进行加密。记录装置记录加密过的内容用加密密钥,与加密过的规定的内容。第1加密密钥存储装置,存储内容用加密密钥加密装置中可使用的第1加密密钥的候补。内容用加密密钥加密装置,在认证信息生成装置所生成的认证信息与第1加密密钥存储装置中所存储的第1加密密钥的候补相一致的情况下,进行内容用加密密钥的加密。
第12发明,具有第1发明中所述的认证信息生成装置、内容用密钥解密装置、以及内容解密装置。内容用密钥解密装置,对加密过的规定内容进行解密时所使用的内容用解密密钥,使用认证信息生成装置所生成的认证信息进行解密。内容解密装置,使用内容用解密密钥,对规定的内容进行解密。
第13发明,具有第1发明中所述的认证信息生成装置、内容用密钥解密装置、内容解密装置、以及第1解密密钥存储装置。内容用密钥解密装置,对加密过的规定内容进行解密时所使用的内容用解密密钥,使用第1解密密钥进行解密。内容解密装置,使用内容用解密密钥,对规定的内容进行解密。第1解密密钥存储装置,存储内容用密钥解密装置中可使用的第1加密密钥的候补。内容用解密密钥解密装置,在认证信息生成装置所生成的认证信息与第1解密密钥存储装置中所存储的第1加密密钥的候补相一致的情况下,进行内容用解密密钥的解密。
第14发明,具有第1发明中所述的认证信息生成装置、内容解密装置、以及内容用加密密钥解密装置。内容解密装置,使用内容用解密密钥,对规定的内容进行解密。内容用解密密钥解密装置,对能够通过1个以上的第2解密密钥进行解密的内容用解密密钥进行解密。内容用解密密钥解密装置,在认证信息生成装置所生成的认证信息包括在第2解密密钥中的情况下,使用认证信息对内容用解密密钥进行解密。
第15发明中,信息取得机构,只在多个信息提供机构位于规定的区域内的情况下,取得多个认证信息生成用信息。
第16发明中,信息取得机构具有:在认证对象进入了规定的区域内的情况下,取得认证信息生成用信息的一部分或另一部分中的一方的第1信息取得机构,以及在认证对象位于规定的区域内的情况下,取得认证信息生成用信息的一部分或另一部分中的另一方的第2信息取得机构。
第17发明,是一种具有第1发明中所述的认证信息生成装置、以及根据认证信息生成装置所生成的认证信息,进行认证对象的认证的认证执行装置的认证装置。信息取得机构具有:在认证对象进入了规定的区域内的情况下,取得认证信息生成用信息的一部分以及另一部分的第3信息取得机构,以及在认证对象位于规定的区域内的情况下,取得认证信息生成用信息的一部分或另一部分中的一方的第4信息取得机构。认证执行装置,根据第3信息取得机构所取得的认证信息生成用信息的一部分与另一部分,生成认证信息,并且只在第4信息取得机构取得了认证信息生成用信息的一部分或另一部分的一方的情况下,执行认证。
第18发明,是一种生成用来对认证对象进行认证的认证信息的认证信息生成方法,具有:从认证对象所具有的多个信息提供机构,取得用来生成认证信息的多个认证信息生成用信息的步骤;以及根据所取得的多个认证信息生成用信息,生成认证信息的步骤。认证信息生成用信息的一部分,是使用认证信息生成用信息的另一部分对认证信息进行加密所得到的信息。生成认证信息的步骤,是根据认证信息生成用信息的一部分与认证信息生成用信息的另一部分,解密认证信息的步骤。
第19发明,是一种信息记录介质,具有:存储加密过的加密信息的第1记录区域、只有被允许的对象才能够访问的第2记录区域、以及第3记录区域。第2记录区域,是第1允许对象能够访问的区域,并且是存储第1记录区域中所存储的加密信息的加密密钥的区域。第3记录区域,是第1允许对象与第2允许对象能够访问的区域,并且是能够存储使用第2允许对象的识别信息进行过加密的加密密钥的区域。
本发明中,加密信息由第1允许对象能够访问的加密密钥进行加密。因此,确保了对信息记录介质中所记录的信息的使用的安全性。另外,加密密钥存储在只有允许对象能够访问的第2记录区域中。因此能够防止加密密钥被非法使用。另外,加密密钥使用第2允许对象的识别信息进行加密。因此能够防止加密密钥被非法解密。进而,还能够防止通过非法解密的加密密钥对加密信息进行解密并使用。
第20发明,是一种根据第19的发明的发明,第1记录区域是可光学访问的区域;第2记录区域与第3记录区域,是能够通过电波进行访问的区域。
第1记录区域例如由DVD、CD等可光学访问的记录介质构成。第2记录区域与第3记录区域,例如由IC标签等可通过电波通信来访问的记录介质构成。另外,信息记录介质中,第2记录区域与第3记录区域,例如可以设置在第1记录区域的非记录区域,也即DVD、CD等的最内周侧的不进行其他记录的区域中。
第21发明,是一种信息记录介质,具有存储加密过的加密信息的第1记录区域、存储第1记录区域中所存储的加密信息的加密密钥的第2记录区域、以及存储使用不允许访问第2记录区域的对象的识别信息进行过加密的加密密钥的第3记录区域。
本发明中,加密信息由第2记录区域中所存储的加密密钥进行加密。因此,确保了对信息记录介质中所记录的信息的使用的安全性。另外,加密密钥使用不允许访问第2记录区域的对象的识别信息进行加密。因此能够防止不允许访问第2记录区域且没有加密中所使用的识别信息的对象,对加密密钥进行非法解密。进而,还能够防止通过非法解密的加密密钥对加密信息进行解密并使用。
第22发明,是一种对具有存储加密过的加密信息的第1记录区域,与存储加密信息的加密密钥的第2记录区域的信息记录介质,在第3记录区域中记录对加密密钥进行过加密的加密过加密密钥的装置,具有加密密钥取得机构、识别信息取得机构、以及记录机构。加密密钥取得机构从第2记录区域取得加密密钥。识别信息取得机构,取得允许加密信息的解密的允许对象的识别信息。记录机构,其通过使用识别信息对加密密钥进行加密,生成加密过加密密钥,并将所生成的加密过加密密钥记录在第3记录区域中。
本发明中,加密信息由第2记录区域中所存储的加密密钥进行加密。进而,加密密钥使用允许对加密信息进行解密的允许对象的识别信息进行加密,并存储在第3记录区域中。第3记录区域中所存储的加密过加密密钥,是使用允许进行加密信息的解密的允许对象的识别信息,对加密信息的加密密钥进行加密所得到。因此,本发明中通过向允许解密的允许对象,提供通过该允许对象的识别信息进行过加密的加密密钥,使得只有允许对象能够对加密信息进行解密。因此能够提高对加密信息的解密的安全性。
第23发明,是一种根据第22发明的发明,第2记录区域,是只有经认证允许访问的对象能够访问的区域。
本发明中,例如能够对可访问第2记录区域的对象进行限制,防止无限制地取得没有加密的加密密钥。因此能够提高对加密信息的解密的安全性。
第24发明,是一种根据第22或第23发明的发明,第1记录区域是可光学访问的区域;第2记录区域与第3记录区域,是能够通过电波进行访问的区域。
第1记录区域例如由DVD、CD等可光学访问的记录介质构成。第2记录区域与第3记录区域,例如由IC标签等可通过电波通信来访问的记录介质构成。另外,信息记录介质中,第2记录区域与第3记录区域,例如可以设置在第1记录区域的非记录区域,也即DVD、CD等的最内周侧的不进行其他记录的区域中。
第25发明,是一种根据第22~第24中任一个发明的发明,识别信息取得机构,从信息记录介质以外的记录介质取得识别信息。
本发明中,识别信息从信息记录介质以外的记录介质取得。因此能够提高对加密过加密密钥的解密的安全性。
第26发明,是一种具有加密过加密密钥取得机构、识别信息取得机构、加密密钥解密机构的加密密钥解密装置。加密过加密密钥取得机构,从存储加密过的加密信息,与通过允许进行加密信息的解密的允许对象的识别信息进行过加密的、作为加密信息的加密密钥的加密过加密密钥的信息记录介质中,得加密过加密密钥。识别信息取得机构取得识别信息。加密密钥解密机构通过加密过加密密钥与识别信息,对加密密钥进行解密。
本发明中,加密密钥的解密中,使用允许加密信息的解密的允许对象的识别信息,因此能够防止加密密钥被不允许进行加密信息的解密的对象所解密。从而能够提高对加密信息的解密的安全性。
第27发明,是一种根据第26发明的发明,信息记录介质,具有存储加密信息的第1记录区域、存储加密密钥的第2记录区域、以及存储加密过加密密钥的第3记录区域。第2记录区域,是只有经认证允许访问的对象能够访问的区域。允许对象未被允许访问第2记录区域。
本发明中,由于允许对象不能够访问第2记录区域,因此无法取得第2记录区域中所存储的加密密钥,但允许对象能够访问第3记录区域,能够取得第3记录区域中所存储的加密过加密密钥。进而,允许对象具有使用加密过加密密钥的加密时所使用的识别信息,因此能够使用识别信息,对加密密钥进行解密。这样,本发明中,在对加密密钥进行加密时通过使用识别信息,能够防止加密密钥被非法解密。
第28发明,是一种根据第26或第27发明的发明,信息记录介质,具有存储加密信息的第1记录区域、存储加密密钥的第2记录区域、以及存储加密过加密密钥的第3记录区域。第1记录区域是可光学访问的区域。第2记录区域与第3记录区域,是能够通过电波进行访问的区域。
第1记录区域例如由DVD、CD等可光学访问的记录介质构成。第2记录区域与第3记录区域,例如由IC标签等可通过电波通信来访问的记录介质构成。另外,信息记录介质中,第2记录区域与第3记录区域,例如可以设置在第1记录区域的非记录区域,也即DVD、CD等的最内周侧的不进行其他记录的区域中。
第29发明,是一种根据第26~第28中任一个发明的发明,识别信息取得机构,取得记录在信息记录介质以外的记录介质中的识别信息。
本发明中,识别信息从信息记录介质以外的记录介质取得。因此能够提高对加密过解密密钥的解密的安全性。
第30发明,是一种解密装置,具有附记26~29中任一个所述的加密密钥解密装置,以及使用通过加密密钥解密装置所解密的加密密钥,对加密信息进行解密的加密信息解密机构。
本发明中,能够起到与第26~第29中任一个加密密钥解密装置相同的效果。进而,使用通过加密密钥解密装置所解密的加密密钥,能够对加密信息进行解密。
产业上应用可能性
本发明的认证系统,在进行电子结算等中的个人认证时很有用。另外,本发明的认证系统、认证装置、IC卡以及便携装置,能够通过只有使用者允许持有的IC卡与便携装置,记录只有使用者能够使用的电子货币信息或信用信息。

Claims (4)

1.一种认证装置,具备:
接收第1认证信息的第1认证信息接收机构;
存储第2认证信息的第2认证信息记忆机构;
判断上述第1认证信息与上述第2认证信息之间对应的真伪的判断机构;以及
第2通信机构,其在上述第1认证信息接收机构正在接收上述第1认证信息的期间内,且只在由上述判断机构判断上述第1认证信息与上述第2认证信息之间的对应为真的情况下,发送被认证信息,
预先将上述第1认证信息作为密钥信息,对上述第2认证信息记忆机构中所存储的上述第2认证信息进行加密;
上述判断机构,判断能否根据上述第1认证信息接收机构所接收到的上述第1认证信息对上述第2认证信息记忆机构所存储的被进行过加密的上述第2认证信息进行解密,在能够解密的情况下,判断上述第1认证信息与上述第2认证信息的对应为真;
而且,上述被认证信息,是通过用上述第1认证信息对被进行过加密的上述第2认证信息进行解密的结果而得到的第2认证信息。
2.一种认证装置,具有:
接收第1认证信息的第1认证信息接收机构;
存储第2认证信息的第2认证信息记忆机构;
判断上述第1认证信息与上述第2认证信息之间对应的真伪的判断机构;以及
第2通信机构,其在上述第1认证信息接收机构正在接收上述第1认证信息的期间内,且只在由上述判断机构判断上述第1认证信息与上述第2认证信息之间的对应为真的情况下,发送被认证信息,
上述第2认证信息记忆机构中所存储的上述第2认证信息是根据上述第1认证信息预先计算出来的校验码,
上述第2机器的上述判断机构,根据上述第2认证信息记忆机构中所存储的上述第2认证信息,对上述第1认证信息接收机构所接收到的上述第1认证信息中是否有篡改或错误进行判断,在判断没有篡改或错误的情况下,判断上述第1认证信息与上述第2认证信息之间的对应为真,
而且,上述第2机器的上述第2通信机构,将判断为没有篡改或错误的上述第1认证信息,作为上述被认证信息发送。
3.一种认证方法,具有:
接收由其他机器连续发送的第1认证信息的第1步骤;
判断上述第1认证信息与预先存储的第2认证信息之间对应的真伪的第2步骤;以及
在上述第1步骤中接收上述第1认证信息的期间,且只在上述第2步骤中判断上述第1认证信息与上述第2认证信息之间的对应为真的情况下,发送被认证信息的第3步骤,
预先将上述第1认证信息作为密钥信息,对上述预先存储的第2认证信息进行加密,
在上述第3步骤中,判断能否对被进行过加密的上述第2认证信息进行上述第2认证信息的解密,在能够解密的情况下,判断上述第1认证信息与上述第2认证信息的对应为真;
上述被认证信息,是通过利用上述第1认证信息对加密过的上述第2认证信息进行解密的结果而得到的第2认证信息。
4.一种认证方法,具有:
接收由其他机器连续发送的第1认证信息的第1步骤;
判断上述第1认证信息与预先存储的第2认证信息之间对应的真伪的第2步骤;以及
在上述第1步骤中接收上述第1认证信息的期间,且只在上述第2步骤中判断上述第1认证信息与上述第2认证信息之间的对应为真的情况下,发送被认证信息的第3步骤,
上述第2认证信息,是根据第1认证信息预先计算出来的上述第1认证信息的校验码,
在上述第3步骤中,根据上述第2认证信息,对上述第1认证信息中是否有篡改或错误进行判断,在判断没有篡改或错误的情况下,判断上述第1认证信息与上述第2认证信息之间的对应为真,
在上述第3步骤中,将判断为没有篡改或错误的上述第1认证信息,作为上述被认证信息发送。
CN2010101678184A 2004-10-08 2005-10-07 认证系统 Pending CN101923613A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2004-295914 2004-10-08
JP2004295914 2004-10-08
JP2004-298688 2004-10-13
JP2004298688 2004-10-13
JP2005081101 2005-03-22
JP2005-081101 2005-03-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2005800342510A Division CN101116082B (zh) 2004-10-08 2005-10-07 认证系统、认证装置和认证方法

Publications (1)

Publication Number Publication Date
CN101923613A true CN101923613A (zh) 2010-12-22

Family

ID=36148325

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2010101678184A Pending CN101923613A (zh) 2004-10-08 2005-10-07 认证系统
CN2005800342510A Expired - Fee Related CN101116082B (zh) 2004-10-08 2005-10-07 认证系统、认证装置和认证方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2005800342510A Expired - Fee Related CN101116082B (zh) 2004-10-08 2005-10-07 认证系统、认证装置和认证方法

Country Status (5)

Country Link
US (1) US20070294528A1 (zh)
EP (1) EP1814057A4 (zh)
JP (1) JPWO2006041031A1 (zh)
CN (2) CN101923613A (zh)
WO (1) WO2006041031A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135070A (zh) * 2017-04-25 2017-09-05 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
CN113039747A (zh) * 2018-11-15 2021-06-25 株式会社东海理化电机制作所 认证系统及认证方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11017097B2 (en) * 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
EP1811452B1 (en) * 2004-11-08 2010-04-21 Sony Corporation Information processing system and information processing device
JP4143082B2 (ja) * 2005-08-23 2008-09-03 株式会社東芝 情報処理装置および認証制御方法
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
EP2763443B1 (en) 2005-12-01 2019-05-22 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
EP2013758B1 (en) * 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US8799639B2 (en) * 2006-07-25 2014-08-05 Intuit Inc. Method and apparatus for converting authentication-tokens to facilitate interactions between applications
US7602291B2 (en) * 2006-09-14 2009-10-13 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
US20090151005A1 (en) * 2007-12-05 2009-06-11 International Business Machines Corporation Method for identity theft protection with self-destructing information
JP5147593B2 (ja) * 2008-08-08 2013-02-20 アズビル株式会社 入退室管理システム、入退室管理方法、および受付装置
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US10460316B2 (en) * 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
KR101662251B1 (ko) * 2010-06-01 2016-10-04 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
JP4927974B2 (ja) * 2010-06-29 2012-05-09 シャープ株式会社 情報再生装置
JP5718626B2 (ja) * 2010-12-10 2015-05-13 セイコーソリューションズ株式会社 小型端末
JP2012217002A (ja) * 2011-03-31 2012-11-08 Toshiba Corp コンテンツ再生装置及び制御プログラム
CN103858106B (zh) 2011-05-01 2017-04-26 鲁库斯无线公司 远程电缆接入点复位
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
TWI479358B (zh) * 2012-10-11 2015-04-01 Phison Electronics Corp 資料保護方法、行動通訊裝置與記憶體儲存裝置
US9524500B2 (en) * 2012-11-13 2016-12-20 Apple Inc. Transferring assets
DE102014002207A1 (de) * 2014-02-20 2015-08-20 Friedrich Kisters Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
US20150287304A1 (en) * 2014-04-07 2015-10-08 Southern Imperial, Inc. Identification Capturing Security Gate
TW201712641A (zh) * 2015-09-25 2017-04-01 Fortune Electric Co Ltd 管控設備登錄使用者卡片號碼之方法
KR20170091951A (ko) * 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
US20180114007A1 (en) * 2016-10-21 2018-04-26 Samsung Electronics Co., Ltd. Secure element (se), a method of operating the se, and an electronic device including the se
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
CN108269146A (zh) * 2016-12-30 2018-07-10 河南辉煌信通软件有限公司 一种用于提高乘客诚信价值观的铁路系统购验票方法
FR3062539B1 (fr) * 2017-01-31 2019-03-29 Stmicroelectronics (Tours) Sas Etui pour telephone portable
CN107341879B (zh) * 2017-06-15 2020-05-05 纳氪(深圳)科技有限公司 一种基于nfc的智能锁解锁方法及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121630B2 (ja) * 1987-05-30 1995-12-25 株式会社東芝 Icカ−ド
US4926478A (en) * 1988-12-30 1990-05-15 Gruenberg Elliot Method and apparatus for continuously acknowledged link encrypting
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
ES2234203T3 (es) * 1998-05-11 2005-06-16 Citicorp Development Center, Inc. Sistema y metodo de autenticacion biometrica de un usuario de tarjeta inteligente.
GB9821046D0 (en) * 1998-09-28 1998-11-18 Whitesmith Howard W Detection system
JP2001297064A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd 身分認証システム
JP2002117378A (ja) * 2000-10-05 2002-04-19 Dainippon Printing Co Ltd 非接触icカードシステム
JP4507402B2 (ja) * 2000-12-26 2010-07-21 富士電機リテイルシステムズ株式会社 自動販売機
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP2003219473A (ja) * 2002-01-22 2003-07-31 Citizen Watch Co Ltd 携帯型情報装置、個人認証システムおよびデータ管理方法
AU2003280369A1 (en) * 2002-10-14 2004-05-04 Volker Budde Access card for testing access authorisation to a security system
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
EP2797020A3 (en) * 2003-09-30 2014-12-03 Broadcom Corporation Proximity authentication system
US7002473B2 (en) * 2003-12-17 2006-02-21 Glick Larry D Loss prevention system
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135070A (zh) * 2017-04-25 2017-09-05 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
CN113039747A (zh) * 2018-11-15 2021-06-25 株式会社东海理化电机制作所 认证系统及认证方法
CN113039747B (zh) * 2018-11-15 2024-02-20 株式会社东海理化电机制作所 认证系统及认证方法

Also Published As

Publication number Publication date
CN101116082A (zh) 2008-01-30
JPWO2006041031A1 (ja) 2008-05-15
CN101116082B (zh) 2010-06-23
EP1814057A4 (en) 2009-07-01
EP1814057A1 (en) 2007-08-01
WO2006041031A1 (ja) 2006-04-20
US20070294528A1 (en) 2007-12-20

Similar Documents

Publication Publication Date Title
CN101116082B (zh) 认证系统、认证装置和认证方法
CN101243455A (zh) 认证系统
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
CN1307594C (zh) 付款方法
CN103984976B (zh) 使用于电子标签的方法及其装置与系统
EP0385400B1 (en) Multilevel security apparatus and method with personal key
US20180114036A1 (en) Portable e-wallet and universal card
EP1085424B1 (en) Authentication card system with a remote certification authority
US10607211B2 (en) Method for authenticating a user to a machine
CN1611060B (zh) 无线鉴别系统
EP1396595B1 (en) Home delivery box and home delivery baggage collecting / delivering system and method therefor
EP1254454B1 (en) System for securing data on a data carrier
CN101523427A (zh) 在电子交易中验证用户的身份的系统和方法
WO2006132435A1 (en) Portable token device
KR101968156B1 (ko) 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
WO2002046941A1 (fr) Dispositif de donnees portatif, systeme d'authentification personnelle et procede permettant d'effacer des donnees d'authentification
JP3564301B2 (ja) 勤怠管理システムおよび通門管理システム
JP3874491B2 (ja) プリペイドicカードシステムおよびプリペイドicカード
JP4503341B2 (ja) 電子マネー入金機及びその認証方法
JP2004508612A (ja) 使用者番号が自動的に更新される認証/決済カード及びこれを利用した認証/決済システム並びにその方法
JP3010152B2 (ja) 通信不正傍受阻止システム
JPS62168440A (ja) 公衆通信回線における開局許可用標識交換方法
WO2014116191A1 (en) A virtual wallet
WO2007074356A1 (en) Portable pin inputter

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20101222