CN1295630C - 核对处理装置、数据通信系统及数据通信方法 - Google Patents

核对处理装置、数据通信系统及数据通信方法 Download PDF

Info

Publication number
CN1295630C
CN1295630C CNB018194206A CN01819420A CN1295630C CN 1295630 C CN1295630 C CN 1295630C CN B018194206 A CNB018194206 A CN B018194206A CN 01819420 A CN01819420 A CN 01819420A CN 1295630 C CN1295630 C CN 1295630C
Authority
CN
China
Prior art keywords
mentioned
address
communication
unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018194206A
Other languages
English (en)
Other versions
CN1476564A (zh
Inventor
武田立
板桥达夫
平山智史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1476564A publication Critical patent/CN1476564A/zh
Application granted granted Critical
Publication of CN1295630C publication Critical patent/CN1295630C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Abstract

核对处理装置(1)通过具备存储对用户进行识别的用户识别信息的用户识别信息存储单元(14)、对核对信息进行输入的核对信息输入单元(10)、基于由核对信息输入单元(10)所输入的核对信息进行核对处理的核对单元(11)、基于核对单元(11)的核对结果从用户识别信息存储单元(14)读出规定的用户识别信息的用户识别信息读出单元(16)、将由用户识别信息读出单元(16)读出的用户识别信息输出到外部装置的输出单元(2),可以对用户进行特定,通过由地址设定单元(16)将作为用户识别信息的通信用地址设定到上述外部装置,使特定了用户的数据通信成为可能。

Description

核对处理装置、数据通信系统及数据通信方法
技术领域
本发明涉及用户认证,尤其涉及在网络上进行数据通信时实施用户认证的核对处理装置、数据通信系统及数据通信方法。
背景技术
近年来,通过利用了因特网等通信网络的数据通信,用户可从与上述通信网络连接的服务器装置等获取各种信息。作为进行这种数据通信的终端装置,用户使用以比如个人计算机(PC)等为代表的计算机装置。
然而,在上述的计算机装置中设定有用于识别该计算机装置的识别信息,在网络上基于该识别信息特定计算机装置,由此可靠地进行数据的收发。
即,通过网络接收了来自计算机装置的信息发送请求的服务器装置可基于在上述计算机装置中设定的识别信息特定该计算机装置,将规定的数据发送到上述计算机装置。
不过,由于该识别信息是用于特定进行数据通信的计算机装置的信息,不是特定使用该计算机装置的用户的信息,因而服务器装置不论正在使用计算机装置的用户是谁,均对进行了信息发送请求的上述计算机装置进行信息配送。
发明内容
本发明的目的在于可特定使用计算机装置的用户,只有该用户可以处理有关用户个人信息的核对处理装置、数据通信系统及数据通信方法。
本发明涉及的核对处理装置是一种被安装在具有网络连接功能的外部装置上的核对处理装置,其特征在于:具备生物信息输入单元,其输入用户的生物信息;正规用户生物信息存储单元,其存储被预先登录的正规用户的生物信息即正规用户生物信息;核对单元,其把由上述生物信息输入单元所输入的生物信息与在上述正规用户生物信息存储单元中所存储的正规用户生物信息进行核对;通信用地址存储单元,其存储作为在连接上述外部装置的网络上唯一确定上述正规用户的识别信息的通信用地址;通信用地址读出单元,其基于上述核对单元的核对结果,从上述通信用地址存储单元读出核对过的正规用户的通信用地址;通信用地址输出单元,其把由上述读出单元读出的上述通信用地址输出到上述外部装置;地址设定单元,其把由上述通信用地址输出单元所输出的上述通信用地址设定到上述外部装置。
在该核对处理装置中,可以把核对过的正规用户的通信用地址设定到外部装置。
本发明涉及的数据通信系统是一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统,其特征在于:上述核对处理装置具备生物信息输入单元,其输入用户的生物信息;正规用户生物信息存储单元,其存储被预先登录的正规用户的生物信息即正规用户生物信息;核对单元,其把由上述生物信息输入单元所输入的生物信息与在上述正规用户生物信息存储单元中所存储的正规用户生物信息进行核对;通信用地址存储单元,其存储作为在连接上述信息处理装置的网络上唯一确定上述正规用户的识别信息的通信用地址;通信用地址读出单元,其基于上述核对单元的核对结果,从上述通信用地址存储单元读出核对过的正规用户的通信用地址;通信用地址输出单元,其把由上述通信用地址读出单元读出的上述通信用地址输出到上述信息处理装置;地址设定单元,其把由上述通信用地址输出单元所输出的上述通信用地址设定到上述信息处理装置,上述信息处理装置具备输入单元,其输入由上述核对处理装置的通信用地址输出单元输出的上述通信用地址;通信单元,其利用由上述核对处理装置的地址设定单元设定的上述通信用地址进行数据通信。
在该数据通信系统中,由核对处理装置基于核对结果获取通信用地址,由此可进行按用户的数据通信。
本发明涉及的数据通信系统是一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统,其特征在于:上述核对处理装置具备生物信息输入单元,其输入用户的生物信息;正规用户生物信息存储单元,其存储被预先登录的正规用户的生物信息即正规用户生物信息;核对单元,其把由上述生物信息输入单元所输入的生物信息与在上述正规用户生物信息存储单元中所存储的正规用户生物信息进行核对;用户识别信息存储单元,其存储对上述正规用户进行识别的用户识别信息;用户识别信息读出单元,其基于上述核对单元的核对结果,从上述用户识别信息存储单元读出规定的用户识别信息;用户识别信息输出单元,其把由上述用户识别信息读出单元读出的上述用户识别信息输出到上述信息处理装置;地址获取单元,其基于上述用户识别信息获取第1通信用地址;电子署名生成单元,其基于由上述地址获取单元获取的第1通信用地址生成电子署名;电子署名附加地址输出单元,其将由上述电子名生成单元生成的电子署名附加到上述第1通信用地址并输出到上述信息处理装置;第2通信用地址接收单元,其接收从上述服务器装置通过上述网络、信息处理装置发送的第2通信用地址;地址设定单元,其将由上述第2通信用地址接收单元接收的第2通信用地址设定到上述信息处理装置,上述信息处理装置具备用户识别信息输入单元,其输入由上述核对处理装置的用户识别信息输出单元输出的上述用户识别信息;电子署名附加地址输入单元,其输入从上述核对处理装置的电子署名附加地址输出单元输出的上述第1通信用地址及上述电子署名;电子署名附加地址发送单元,其把由上述电子署名附加地址输入单元输入的上述第1通信用地址及上述电子署名通过网络发送到上述服务器装置,上述服务器装置具备第2通信用地址存储单元,其存储第2通信用地址;电子署名附加地址接收单元,其接收由上述信息处理装置的电子署名附加地址发送单元通过上述网络发送的上述第1通信用地址及上述电子署名;认证单元,其对由上述电子署名附加地址接收单元接收的上述第1通信用地址中附加的电子署名进行认证;读出单元,其根据通过上述电子署名认证单元认证了上述电子署名的事实,从上述第2通信用地址存储单元读出上述第2通信用地址;第2通信用地址发送单元,其把由上述读出单元读出的上述第2通信用地址通过上述网络发送到装载在上述信息处理装置中的上述核对处理装置。
在该数据通信系统中,由于通过由核对处理装置基于核对结果获取用户识别信息来特定用户,因而可进行按用户的数据通信。
本发明涉及的数据通信方法是一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统的数据通信方法,其特征在于:上述核对处理装置输入用户的生物信息,把所输入的上述生物信息与在正规用户生物信息存储单元中存储的被预先登录的正规用户的正规用户生物信息进行核对,基于核对结果,从通信用地址存储单元中存储的在上述网络上唯一确定上述正规用户的识别信息即通信用地址读出规定的通信用地址,把所读出的上述通信用地址输出到上述信息处理装置,把所输出的上述通信用地址设定到上述信息处理装置,上述信息处理装置利用由上述核对处理装置设定的上述通信用地址进行数据通信。
在该数据通信方法中,由核对处理装置基于核对结果获取通信用地址,由此可开始按用户的数据通信。
本发明涉及的数据通信方法是一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统的数据通信方法,其特征在于:上述核对处理装置输入用户的生物信息,把所输入的上述生物信息与在正规用户生物信息存储单元中存储的被预先登录的正规用户的正规用户生物信息进行核对,基于核对结果,读出对用户识别信息存储单元中存储的用户进行识别的用户识别信息,把上述读出的用户识别信息输出到上述信息处理装置,上述信息处理装置输入由上述核对处理装置输出的上述用户识别信息,上述核对处理装置基于上述用户识别信息获取第1通信用地址,基于上述获取的第1通信用地址生成电子署名,把上述生成的电子署名附加到上述第1通信用地址并输出到上述信息处理装置,上述信息处理装置输入从上述核对处理装置输出的上述第1通信用地址及上述电子署名,把上述输入的上述第1通信用地址及上述电子署名通过网络发送到上述服务器装置,上述服务器装置接收通过上述网络从上述信息处理发送的上述第1通信用地址及上述电子署名,对上述接收到的第1通信用地址中附加的电子署名进行认证,根据上述电子署名被认证的事实,读出第2通信用地址存储单元中存储的第2通信用地址,把上述读出的第2通信用地址通过上述网络发送到上述信息处理装置中装载的上述核对处理装置,上述核对处理装置接收从上述服务器装置通过上述网络、上述信息处理装置发送的上述第2通信用地址,把接收到的上述第2通信用地址设定到上述信息处理装置。
在该数据通信方法中,由于通过由核对处理装置基于核对结果获取用户识别信息来特定用户,因而可开始按用户的数据通信。
附图说明
图1是用于说明作为本发明实施方式1表示的数据通信系统结构的附图。
图2是用于说明存储卡外观的正面图。
图3是用于说明存储卡外观的平面图。
图4是用于说明存储卡外观的底面图。
图5是用于说明存储卡外观的侧面图。
图6是用于说明作为实施方式1表示的数据通信系统中的存储卡内部结构的方框图。
图7是用于说明计算机装置内部结构的方框图。
图8是用于说明作为实施方式1表示的数据通信系统动作的时间图。
图9是用于说明便携电话装置内部结构的方框图。
图10是用于说明作为本发明实施方式2表示的数据通信系统结构及服务器装置内部结构的附图。
图11是用于说明作为实施方式2表示的数据通信系统中的存储卡内部结构的方框图。
图12是用于说明作为实施方式2表示的数据通信系统动作的时间图。
实施方式
以下参照附图对本发明涉及的核对处理装置、数据通信系统及数据通信方法作以详细说明。
本发明用于在图1中作为实施方式1表示的数据通信系统50。
图1所示的数据通信系统50中,通过通信线路40,计算机装置20与服务器装置60连接,计算机装置20作为服务器装置60的客户机发挥功能。此外计算机装置20可装载在后文详述的存储卡1,可输入从所装载的存储卡1输出的数据。
存储卡1内置有存储单元、核对单元等,比如作为可相对计算机装置20等移动的具有卡形外观的存储媒体而构成。作为为进行核对所需的核对信息的输入单元,具备比如由半导体等构成的指纹读取部10。即,通过用户触摸指纹读取部10,基于与在存储卡1中预先登录的参数的比较进行核对处理。这样,在作为核对结果,判别出是合法用户的场合下,可输出用于允许通信的认证信息及可在因特网上特定用户的比如地址(与个人1对1对应的IP(Internet Protocol)地址及用于特定个人的动态地址等通信地址)之类的用户识别信息。
计算机装置20具备存储卡1的离合机构(卡槽),可输入从所装载的存储卡1输出的认证信息、用户识别信息。此外计算机装置20可与比如模拟的公共电话线、ISDN(Integrated Service DigitalNetwork:综合业务数字网络)等公共数字线路或LAN(Local AreaNetwork:局域网)等的通信线路40连接,通过该通信线路40进行数据通信。
此外通信线路40的传送经路可以是有线方式,也可以采用无线及通信卫星等。通信线路40可以是LAN(Local Area Network)或WAN(Wide Area Network)等方式及其组合。
服务器装置60与通信线路40连接,同时在未图示的存储单元内记录规定的数据(内容)等。这样,在从与同通信线路40连接的计算机装置20等发出了数据发送请求的场合下,发送所请求的数据。
在作为实施方式1表示的数据通信系统50中,通过向装载有存储卡1的计算机装置20提供认证信息,通过通信线路40与服务器装置60的数据通信被开始。这样,服务器装置60基于用户识别信息进行数据发送。
即,在图1所示的数据通信系统50中使用计算机装置20的用户被特定,进行数据通信。
比如在计算机装置20以点对点(Peer-to-Peer)形式连接的场合下,不必在服务器装置60的存储单元中特地存储内容。
存储卡1比如由塑模形成壳体,具有在图2、图3、图4、图5中分别以正面图、平面图、底面图、侧面图表示的外观。
存储卡1如图2的正面图、图4的底面图所示,在从壳体的正面下部向底面侧形成有比如具有10个电极的端子部2,该端子部2作为信息输入/输出单元,进行认证信息、用户识别信息的输出或核对用的各种参数等的输入等。
此外如上所述,信息输入/输出单元采用作为端子部2,具有电极的接触型结构,但也可采用比如通过非接触方式进行数据通信的结构。
如图3的平面图所示,在从壳体的平面侧看去处于左上部的位置,形成有切口部3。该切口部3用于在将该存储卡1装入计算机装置20的卡槽时等防止插入方向错误。
如图3的平面图所示,在该存储卡1的平面侧,形成有指纹读取部10。指纹读取部10在存储卡1的长度方向上形成于端子部2的另端侧。如果将存储卡1装载到计算机装置20,形成了指纹读取部10的该存储卡1的端部将从上述计算机装置20露出。
此外如图4的底面图所示,在底面侧,形成有用于防止向该存储卡1记录的数据的误删除的滑动开关5。
此外作为存储卡1的具体尺寸,比如图2、图3所示的宽度W11、W12、W13分别为W11=50mm,W12=21.5mm,W13=2.8mm。
接下来,利用图6所示的方框图,对存储卡1的概略结构作以说明。存储卡1具备上述的端子部2、指纹读取部10、核对部11、用户识别信息存储部14、存储器15、控制器16。
指纹读取部10通过用户手指的触摸可自动扫描指纹,通过比如静电电容等读取指纹。由指纹读取部10读取的指纹作为输入指纹参数提供到核对部11。
核对部11具备指纹参数存储部12、运算部13。在指纹参数存储部12中,用户的指纹信息被作为参数存储,被作为核对时的基准信息使用。此外运算部13进行来自指纹读取部10的输入指纹参数与指纹参数存储部12中存储的存储指纹参数的比较核对,在判定出双方的参数一致的场合下,将认证信息作为核对结果发送到控制器16。
用户识别信息存储部14存储可在网络上对用户进行特定的用户识别信息。用户识别信息是比如网络地址等。这样,根据在核对部11判别出双方的参数一致,并向控制器16发送了认证信息的事实,由控制器16读出相应的用户识别信息。
由控制器16读出的用户识别信息通过端子部2输出到计算机装置20。
存储器15存储执行存储卡1中的处理的场合下的各种程序。
控制器16基于存储器15中存储的上述程序,执行各种处理,同时对该存储卡1的各种功能进行综合性控制。
此外作为存储卡1中具备的存储部的存储器15比如是非易失性半导体存储元件或易失性半导体存储元件。在采用易失性半导体存储元件的场合下,由于为进行元件中存储的信息的存储保持而需要电源供应,因而配备了电源供应用电池。
此外由于上述的指纹读取部10、核对部11主要进行指纹核对认证的动作,因而在以下的说明中也称为指纹认证处理部10A。
由于要进行用户的认证处理,因而前提条件是,存储卡1是具有比如不能实施盗取由核对部11与控制器16交换的数据、从外部读出指纹参数存储部12及用户识别信息存储部14中存储的数据、进行非法窜改之类的耐窜扰性的SAM(Secure Access Module)。
此外指纹读取部10中的指纹扫描方法、检测出的输入指纹参数的数据格式、存储指纹参数的存储方法、输入指纹参数与存储指纹参数的比较方法、比较判定的基准没有特别限定,可利用各种技术。
接下来,利用图7所示的方框图,对计算机装置20的概略结构作以说明。
计算机装置20具备存储器插槽21、存储卡I/F(接口)22、程序存储器23、系统控制器24、网络I/F(接口)25、地址存储器26。
存储器插槽21是存储卡1的离合机构(卡槽),是用于将存储卡1装载到该计算机装置20的接口。
该存储器插槽21按照在装载了存储卡1的状态下,如上所述指纹读取部10可面向该计算机装置20的壳体外部的原则形成。
此外在存储器插槽21中,比如具备接触型端子部,通过与上述的存储卡1的端子部2连接,可由存储卡1与该计算机装置20进行数据输入输出。
在作为存储卡1的信息输入/输出单元的端子部2作为非接触型进行数据通信的场合下,在存储器插槽21中也具备与此对应的非接触型数据通信单元。
存储卡I/F22是该计算机装置20进行相对存储卡1的数据通信时的接口。
程序存储器23存储在计算机装置20中执行的各种程序。
系统控制器24在必要时读出并执行存储于程序存储器23的各种程序。此外系统控制器24对该计算机装置20的各功能部进行综合控制。
网络I/F25是利用图1的说明所示的通过连接了服务器装置60的通信线路40进行数据通信的场合下的接口。
以下利用图8所示的顺序图,对在数据通信系统50中开始数据通信的动作作以说明。
首先,在步骤S101,用户操作计算机装置20的未图示的通电开关,使该计算机装置20接通电源并起动。
在步骤S102,在计算机装置20接通电源的同时,系统控制器24及外围模块被初始化。初始化后的系统控制器24为确认在该计算机装置20的存储器插槽21内已装载了适当的存储卡1,经由总线、存储卡I/F22开始与存储卡1的控制器16的通信。
在步骤S103,存储卡1的控制器16由于通过计算机装置20的通电,已处于可通信状态,因而根据来自计算机装置20的通信请求,发送包含自己的装置类型信息的应答指令(ACK:Acknowledge)。
在步骤S104,计算机装置20的系统控制器24确认了存储卡1的装置类型后,开始与装置类型对应的认证处理。系统控制器24向存储卡1的控制器16发送认证请求指令。认证请求指令发送到控制器16后,以下的处理便成为存储卡1内的处理。
在步骤S105,控制器16为实行指纹认证处理,首先向指纹认证处理部10A输出初始化指令。
指纹认证处理部10A是如上所述由存储卡1的指纹读取部10、核对部11组成的进行指纹认证的功能部,由指纹读取部10检测用户的指纹,由核对部11进行检测出的指纹的认证。
在步骤S106,控制器16向计算机装置20的系统控制器24发送用于传达初始化结束通知的消息。
在步骤S107,计算机装置20的系统控制器24在接收到初始化结束通知后,利用与该计算机装置20连接的输出装置,敦促用户进行指纹认证。
比如,在输出装置是显示装置的场合下,显示出“请用手指触摸”的消息,在输出装置是声音输出装置的场合下,发出嘟嘟音,以此敦促用户进行指纹认证。此外如果在显示装置上显示出详细表示了指纹认证方法的用户指南,即使是初次利用该系统的用户,也可简单地进行指纹认证。
在步骤S108,用户将手指放置于指纹认证处理部10A的指纹读取部10后,指纹读取部10对手指进行自动扫描,获取指纹数据,作为输入指纹参数。输入指纹参数由指纹认证处理部10A的核对部11与存储指纹参数进行比较核对,决定一致或不一致。
在步骤S109,存储卡1的指纹认证处理部10A将指纹核对结果向控制器16输出。
在步骤S110,控制器16接收到输入指纹参数与存储指纹参数一致的指纹核对结果后,认证被指纹核对的用户是合法用户,向用户识别信息存储部14提出地址信息获取请求。
此外控制器16接收到输入指纹参数与存储指纹参数不一致的指纹核对结果后,指纹核对失败,向计算机装置20的系统控制器24发送表示认证失败的消息,结束认证处理。在该场合下,计算机装置20禁止网络功能(功能停止),只可进行备用状态下的利用。
在步骤S111,用户识别信息存储部14根据地址信息获取请求,将相应用户的地址信息向控制器16输出。
在步骤S112,控制器16获取地址信息后,作为在步骤S104从计算机装置20的系统控制器24发送的认证请求指令的应答,将所获取的地址信息发送到计算机装置20。
在步骤S113,计算机装置20的系统控制器24利用从存储卡1获取的地址开始与服务器装置60的通信。
步骤S114是计算机装置20与服务器装置60之间通信正在进行的状态。
这样,由于在作为实施方式1所示的数据通信系统50中,可由存储卡1对用户进行识别,因而如果利用装载了该存储卡1,可基于认证信息进行数据通信的计算机装置20,即使选择任意的计算机装置20,都可以作为用户固有的计算机装置,对由通信线路40形成的网络进行访问。
此外由于比如通过指纹对用户进行特定,因而即使其它用户使用存储卡1,也不能获取认证信息,因而也不能被恶意使用。
对于实际通信的数据,可举出比如电子邮件的收发、有偿配送用的音乐数据等收费内容。在上述的数据通信系统50中,由于可以在对用户特定后发送数据,因而可进行正确而且安全的数据发送。
此外作为上述认证信息的有效期,比如设为存储卡1被装载的期间等。即,在数据通信结束,从计算机装置20取出存储卡1的时点下,认证信息被清除。
此外服务器装置60可以具备未图示的进行计费处理的计费处理部。在计费处理部中,由于通过用户被认证及被特定进行计费,因而该服务器装置60可以进行每个用户的计费处理。这样,在用户侧,也可以排除基于由第3者非法使用终端装置的不适当的计费。
在上述说明中,作为用户使用的终端装置,虽然表示了使用计算机装置20进行数据通信的数据通信系统50,但也可以取代计算机装置20,采用图9所示的便携电话装置80。
图9所示的便携电话装置80具备可装载存储卡1的存储器插槽81、存储卡I/F82、程序存储器83、天线84、RF(Radio Frequency)信号处理部85、调制/解调部86、编码/解码部87、扩音器88、话筒89。
存储器插槽81是存储卡1的离合机构(卡槽),是用于将存储卡1装载到该便携电话装置80的接口。
该存储器插槽81按照在装载了存储卡1的状态下,指纹读取部10可面向该便携电话装置80的壳体外部的原则形成。
此外在存储器插槽81中,比如在本实施方式下具备接触型端子部,通过与上述的存储卡1的端子部2连接,可由存储卡1与该便携电话装置80进行数据的输入输出。
在作为存储卡1的信息输入/输出单元的端子部2作为非接触型进行数据通信的场合下,在存储器插槽81中也具备与此对应的非接触型数据通信单元。
存储卡I/F82是该便携电话装置80进行相对存储卡1的数据通信时的接口。
程序存储器83存储在便携电话终端装置80中执行的各种程序。
天线84从未图示的基站接收呼叫信号、语音信号等,向RF信号处理部85提供,将从RF信号处理部85提供的语音信号向未图示的基站发送。
RF信号处理部85对无线频率的输出放大,或进行有关无线频率的控制。
调制/解调部86对从RF信号处理部85提供的语音信号进行解调处理,提供到编码/解码部87,对由编码/解码部编码后的语音数据进行调制处理,提供到RF信号处理部85。
编码/解码部87对从调制/解调部86提供的语音信号进行解码,提供到扩音器88,对从话筒89提供的语音信号进行编码,使之成为语音数据,向调制解调部86提供。
扩音器88是输出通话时的语音、该便携电话装置80的操作音、使用户知道电波已入呼的入呼通知音等的输出接口。
话筒89是用于输入通话时的语音的输入接口。
系统控制器90在必要时读出并执行存储于程序存储器83的各种程序。此外系统控制器90对该便携电话装置90的各功能部进行综合控制。
对接收路径作以说明,由天线84接收的信号(比如语音信号)通过RF信号处理部85被提供到调制/解调部86。在调制/解调部86进行规定的解调处理,由编码/解码部87进行解码处理,提供到扩音器88。
对发送路径作以说明,从话筒89输入的语音由编码/解码部87作为语音数据进行编码,接着在调制/解调部86中进行规定的调制处理。经过调制处理后的语音数据通过RF信号处理部85从天线84发送。
该便携电话装置80通过天线84从未图示的基站接收指定了用户识别信息的全呼叫信号,在通过RF信号处理部85、调制/解调部86,由编码/解码部87检测出了与该便携电话装置80对应的用户识别信息的场合下,对所接收的包的语音数据解码,提供到扩音器88。即,便携电话装置80即使接收到表示了其它用户识别信息的包也予以忽略,因而可如同持续连接一般继续进行通话。
通过如此构成便携电话装置80,用户不必选择特定的电话装置,比如,即使是别人的便携电话装置或有线电话装置,如果是设有可插入存储卡1的插槽的机种,由于可以实现针对自己的计费及针对自己的入呼,因而也可使用。因此即使把自己的便携电话装置80借给他人,或便携电话装置80失窃,由于不能获取基于存储卡1的认证信息,因而不能发生非法使用。
这样,可进行网络通话及基于电话装置的通话,由此与向终端装置本身分配识别信息相比,更具有方便性,还可预先防止非法使用。
接下来,对作为本发明的实施方式2即图10所示的数据通信系统150作以说明。
不过在作为上述实施方式1表示的数据通信系统50中通过指纹核对进行了认证的场合下,虽然通过存储有用户识别信息的存储卡1与由指纹读取部10进行了指纹核对的相关个人的组合发送用户识别信息,但在网络上的某处将其「盗读」的第3者进行了「冒名顶替」时,存在着不能排除这一情况的可能性。
因此,在作为本发明实施方式2表示的数据通信系统150中,按照通过附加与网络的相互认证处理功能,排除「冒名顶替」行为的原则构成。
首先在数据通信系统150中,取代存储卡1,采用图11所示的存储卡100,服务器装置110成为图10所示的结构。
首先利用图10对服务器装置110的结构作以说明。
服务器装置110具备作为连接通信线路40与该服务器装置110的接口的网络I/F111、存储保持用户的网络地址的存储部112、控制部113、认证部114、伪随机数发生部115。
存储部112存储通过通信线路40与该服务器装置110连接的比如计算机装置20等终端装置的网络地址。在认证了存储于存储部112的网络地址是合法的通信对方后,由认证部114读出并发送到通信对方。
此外存储部112存储有用于由该服务器装置110附加的电子署名的秘密密钥,还保持用于对从通信对方,比如计算机装置20发送的信息中附加的电子署名解码的公开密钥。这些密钥在必要时被适时读出使用。
此外在存储部112中不存在所需的公开密钥的场合下,可利用X.509(ITU-T建议:International Telecommunication Union-Telecommunication Standardization Sector:国际电信联盟-电信标准化部)及LDAP(Lightweight Directory Access Protocol)之类的目录访问协议,从网络上获取上述所需的公开密钥。此外也可以取代由上述目录访问获取公开密钥,从可移动记录媒体中记录的公开密钥获取上述所需的公开密钥。
控制部113利用对应的公开密钥对从通信对方,比如计算机装置20发送的信息中附加的电子署名解码,进行电子署名的认证。控制部113在进行电子署名认证后,向认证部114发送登录请求。
认证部114进行用于认证该服务器装置110的通信目的地的处理。认证部114为认证合法的通信对方,比如计算机装置20而对由后述的伪随机数发生部115生成的随机生成的信息附加利用该服务器装置110的秘密密钥生成的电子署名并发送。此外认证部114根据由自己发送的信息被附加通信对方的电子署名并返回,对正在通信的发送对方进行认证。
此外认证部114将用于在今后的通信中使用的新网络地址从存储部112读出,附加电子署名并发送到计算机装置20。
另一方面,认证部114在用于通信对方,比如计算机装置20认证该服务器装置110是否是合法的通信对方而附加电子署名并发送的信息中附加利用该服务器装置110的秘密密钥生成的电子署名并返回。
伪随机数发生部115生成由为认证通过通信线路40与该服务器装置110进行通信的通信目的地是否是合法的通信对方而发送的随机排列的数值所组成的信息。这里所生成的信息中,信息本身也可以不是有意义的内容。由伪随机数发生部115生成的信息被发送到认证部114,附加电子署名并发送到通信目的地。
此外服务器装置110内具备的存储部112、控制部113、认证部114、伪随机数发生部115可以分别具备网络连接接口,也可以分别独立与通信线路40连接。
接下来,利用图11对存储卡100作以说明。
存储卡100中,在作为实施方式1表示的数据通信系统50中使用的存储卡1内附加电子署名处理部101、伪随机数发生部102。因此省略与存储卡1所具备的功能部重复的功能部的说明。
电子署名处理部101执行基于PKI(Pubric KeyInfrastructure)的处理。电子署名处理部101对比如从存储卡100发送的信息进行电子署名,或进行加密处理。电子署名处理部101可以实行采用通用加密密钥的对称加密方式、使用加密密钥和公开密钥的非对称加密方式的任意一种。
电子署名处理部101使每个预先登录的用户保持在进行电子署名时使用的秘密密钥。
此外电子署名处理部101保持与预先登录的通信对方,比如服务器装置110的秘密密钥对应的公开密钥。由此对服务器装置110的电子署名进行认证。
此外电子署名处理部101在对比如向通信对方,比如服务器装置110发送的信息进行电子署名之外,为防止通过通信线路40盗听、窜改信息,利用服务器装置110的公开密钥对上述信息及电子署名进行加密。
以下对电子署名作以说明。
一般情况下,电子署名也称为数字署名(Digital Signature),通过利用只有信息的发送者知道的秘密密钥对信息加密来生成。
电子署名取代使用了电子邮件等的无纸系统中的认证印鉴而使用。
接收到附加了电子署名的电文的接收者可利用公开解码密钥使电子署名解码。如果通过该公开解码密钥对从发送者发送的附加了电子署名的电文进行解读,出现发送者的姓名及日期,则证明它来自持有秘密密钥的发送者。
即,电子署名(数字署名)实现一种只有有限的人才能进行加密,只要是接收人谁都可以解码的功能。
在具体地生成电子署名中,比如首先将欲附加电子署名的信息输入到散列函数,获取散列值。通过自身所有的秘密密钥及作为加密算法的公开算法对所获得的散列值进行加密,由此获取电子署名。电子署名与作为明文的上述信息一同被发送到通信对方。
接收到附加了电子署名的信息的上述通信对方进行电子署名认证。为认证电子署名,首先将所接收的作为明文的上述信息输入到散列函数,获取散列值。另一方面,与上述信息一同发送的电子署名通过公开算法及与上述秘密密钥对应的公开密钥解码。如果解码后的电子署名与上述散列值相同,则与上述信息一同发送的电子署名被认证,可决定上述信息是由合法的对方发送的。
伪随机数发生部102生成装载了该存储卡100的终端装置,比如计算机装置20认证其通信对方时所用的信息。由于伪随机数发生部102生成由随机数值组成的信息,因而可以防止在认证处理时发送的信息每次都相同。
采用了由伪随机数发生部102生成的随机信息的认证处理可以取代采用了由电子署名处理部101生成的电子署名的认证处理,或者在采用了由上述电子署名处理部101生成的电子署名的认证处理的基础上被执行,在认证处理中可以采用任意一种。
此外如图10所示,在实施方式2所示的数据通信系统150中,在网络上,这里在通信线路40中可以连接具有DHCP(Dynamic HostConfiguration Protocol)服务器120之类的从远地经由网络动态分配对话用地址的功能的装置。
DHCP服务器120是一种保持有多个网络地址,可根据连接于网络上的终端装置的请求,动态地提供所保持的网络地址的服务器。除了从存储卡100的用户识别信息存储部14获取网络地址以外,计算机装置20可以从该DHCP服务器120获取网络地址。计算机装置20从DHCP服务器120获取的网络地址不是正式的网络地址,而是在进行后文详细说明的计算机装置20与服务器装置110的相互认证时暂时使用的网络地址。
由于DHCP服务器120向终端装置,这里是计算机装置20提供的网络地址不限于每次都相同,因而可以减少基于第3者的盗听。
接下来,利用图12所示的时间图,对作为实施方式2表示的数据通信系统150中数据通信开始时的动作作以说明。
在步骤S201,接通计算机装置20的电源,使计算机装置20起动。这里,假设用户通过将存储卡100装载到计算机装置20的存储器插槽21来接通电源。
在步骤S202,在接通电源的同时,计算机装置20的系统控制器24及外围模块被初始化。初始化后的系统控制器24为确认在该计算机装置20的存储器插槽21内已装载了适当的存储卡100,经由总线、存储卡I/F22开始与存储卡1的控制器16的通信。
在步骤S203,由于存储卡100的控制器16通过计算机装置20的通电,已处于可通信状态,因而根据来自计算机装置20的通信请求,发送包含自己的装置类型信息的应答指令(ACK:Acknowledge)。
在步骤S204,计算机装置20的系统控制器24确认了存储卡100的装置类型后,开始与装置类型对应的认证处理。系统控制器24向存储卡100的控制器16发送认证请求指令。
在步骤S205,控制器16为实行指纹认证处理,首先向指纹认证处理部10A输出初始化指令。
指纹认证处理部10A比如由存储卡1的指纹读取部10、核对部11组成,由指纹读取部10检测用户的指纹,由核对部11进行检测出的指纹的认证。
在步骤S206,控制器16向计算机装置20的系统控制器24发送用于通知初始化结束的消息。
在步骤S207,计算机装置20的系统控制器24在接收到初始化结束通知后,利用与该计算机装置20连接的输出装置,敦促用户进行指纹认证。
比如,在输出装置是显示装置的场合下,显示出“请用手指触摸”的消息,在输出装置是声音输出装置的场合下,发出嘟嘟音,以此敦促用户进行指纹认证。此外通过在显示装置上显示出详细表示了指纹认证方法的用户指南,即使是初次利用该系统的用户,也可简单地进行指纹认证。
在步骤S208,用户将手指放置于指纹认证处理部10A的指纹读取部10后,指纹读取部10对手指进行自动扫描,获取指纹数据,作为输入指纹参数。输入指纹参数由指纹认证处理部10A的核对部11与存储指纹参数进行比较核对,决定一致或不一致。
在步骤S209,存储卡100的指纹认证处理部10A将指纹核对结果向控制器16输出。
在步骤S210,控制器16接收到输入指纹参数与存储指纹参数一致的指纹核对结果后,识别出经指纹核对的用户是合法用户,向用户识别信息存储部14请求输出被认证的用户的ID(IDentification)数据。
在步骤S211,用户识别信息存储部14根据来自控制器16的ID数据输出请求,输出上述用户的ID数据。
在步骤S212,控制器16将从用户识别信息存储部14输出的ID数据向计算机装置20的系统控制器24输出。
在步骤S213,系统控制器24为获取该计算机装置20与服务器装置110的认证处理中暂时使用的地址,向连接于通信线路40上的DHCP(Dynamic Host Configuration Protocol)服务器120发送地址获取请求。这里由于获取请求的地址在认证中暂时使用,因而在以下的说明中称为地址ID,把相互认证后在数据通信中使用的地址称为网络地址,以将两者区别开。
此外也可以跳过该步骤S213中的工序,如同实施方式1所示的数据通信系统50那样从该存储卡100所具备的用户识别信息存储部14获取网络地址。
在步骤S214,与通信线路40连接的DHCP服务器120根据计算机装置20的系统控制器24的地址ID获取请求,向计算机装置20动态地分配地址ID并指定(分配)。
在步骤S215,计算机装置20的系统控制器24按照由电子署名处理部101对从DHCP服务器120指定(分配)的地址ID附加电子署名的原则向存储卡100的控制器16提出电子署名附加请求。
在步骤S216,电子署名处理部101根据控制器16的控制,对上述地址ID附加电子署名(以下对从DHCP服务器120指定(分配)的地址ID及电子署名也称为地址信息)。
电子署名处理部101将地址ID输入到散列函数,获取固定长度的散列值。此外电子署名处理部101利用规定的公开算法及与电子署名处理部101所保持的已获取的地址ID对应的秘密密钥对地址ID及散列值进行加密,由此生成电子署名。
此外电子署名处理部101也可以通过服务器装置110的公开密钥对地址信息加密。这在后述的步骤中是用于在从计算机装置20向服务器装置110发送时防止盗听、窜改的处理。
地址信息从电子署名处理部101向控制器16输出,控制器16通过将上述地址信息向计算机装置20的系统控制器24输出,对步骤S215的电子署名请求进行响应。
在步骤S217,计算机装置20的系统控制器24将地址信息及在步骤S212获取的ID数据通过网络I/F25发送到服务器装置110的控制部113。
在步骤S218,控制部113根据接收到地址信息及ID数据的事实,将地址信息中的作为明文的上述地址ID输入到散列函数,获取散列值。此外控制部113利用电子署名和规定的公开算法及与控制部113所保持的被发送的ID数据对应的公开密钥对电子署名解码,在得到与上述散列值相同的值后对电子署名进行认证。
此时在步骤S216利用该服务器装置110的公开密钥进行加密的场合下,首先利用自身的秘密密钥进行解码,然后执行电子署名的认证。
控制部113在电子署名的认证结束后,向认证部114输出登录请求。
在步骤S219,认证部114根据从控制部113输出的登录请求,向电子署名处理部101发送由伪随机数发生部115随机生成的信息X、在信息X中附加了电子署名的信息、从计算机装置20发送的地址信息、在地址信息中附加了电子署名的信息。
由伪随机数发生部115随机生成的信息X是服务器装置110为认证与通信线路40连接的计算机装置20是否是合法的通信对方而使用的信息。
从认证部114向电子署名处理部101发送的上述信息从认证部114输出后,通过服务器装置110的控制部113、计算机装置20、存储卡100的控制器16,向电子署名处理部101发送。
在步骤S220,存储卡100的电子署名处理部101在步骤S216,根据所输出的地址信息从发送对方的服务器装置110附加电子署名后返回的事实,对经由网络通信的服务器装置110进行认证。
此外电子署名处理部101使从服务器装置110的认证部114发送的信息X附加电子署名后返回到认证部114。
此时,从电子署名处理部101向认证部114发送的信息X及电子署名从电子署名处理部101输出后,通过控制器16、计算机装置20、服务器装置110的控制部113向认证部114发送。
在步骤S221,服务器装置110的认证部114根据自己发送的信息X被附加计算机装置20的电子署名后返回的事实,对经由网络通信的计算机装置20进行认证。
此外认证部114将用于在今后通信中使用的新网络地址从存储部112读出,附加电子署名后发送到计算机装置20。
此时所发送的网络地址在从认证部114输出后,通过服务器装置110的控制部113、计算机装置20、存储卡100的控制器16向电子署名处理部101发送。
在步骤S222,电子署名处理部101通过所附加的电子署名确认被发送的网络地址是否是正确地址。
电子署名处理部101在认证是正确的网络地址后,将认证后的网络地址输出到控制器16。
在步骤S223,控制器16将输出的网络地址向计算机装置20的系统控制器24输出。
在步骤S224,计算机装置20的系统控制器24利用从存储卡100发送的网络地址开始与服务器装置110的通信。
步骤S225是在计算机装置20与服务器装置110之间进行通信的状态。
如上所述,在作为实施方式2表示的数据通信系统150中,在与通信线路40连接的计算机装置20、服务器装置110进行数据通信时,首先利用电子署名进行相互认证,从服务器装置110向计算机装置20提供数据通信用的地址,数据通信开始。
这样,通过在进行数据通信时进行相互认证,可以防止基于第3者的「冒名顶替」。
此外服务器装置110也可以具备未图示的进行计费处理的计费处理部。由于在计费处理部,通过比如用户被认证来对从上述用户识别信息存储单元14获取的用户ID实行计费,因而该服务器装置110可进行按每个用户的计费处理。
这样在用户侧,也能排除基于由第3者非法使用终端装置的不适当的计费。该计费处理部的计费处理通过进行了相互认证,从服务器装置110发送了网络地址而开始。
此外在实施方式1及2中,虽然作为存储卡1中的输入输出单元,所举出的是具备指纹读取部10的示例,但作为输入单元,也可以是比如语音输入单元、摄像单元、彩虹图案核对单元、眼底视网膜图案单元等。
产业上的可利用性
在本发明涉及的核对处理装置中,由于可通过基于核对单元的核对处理获取通信用地址来在网络上唯一特定用户,因此可在装在有该核对处理装置的外部设备中设定所获取的通信用地址,通过网络执行安全性高的数据通信。
而且,由于可在核对处理装置执行生物信息的核对、通信用地址的读出和设定,因此只要拥有核对处理装置,把该核对处理装置装载到可装载的信息处理装置中,就能通过网络进行数据通信,从而可以提高用户利用的方便程度,并且可以有效利用可连接到网络上的已有的外部设备。
此外,通过具备电子署名生成单元,可以防止基于第3者的「冒名顶替」的非法访问。
在本发明涉及的数据通信系统中,可通过基于核对处理装置的核对单元的核对处理获取通信用地址来在网络上对用户进行唯一特定,因此可在装载有该核对处理装置的信息处理装置中设定所获取的通信用地址,通过网络执行安全性高的数据通信。
而且,由于可在核对处理装置执行生物信息的核对、通信用地址的读出和设定,因此只要拥有核对处理装置,把该核对处理装置装载到可装载的信息处理装置中,就能通过网络进行数据通信,从而可以提高用户利用的方便程度,并且可以有效利用可连接到网络上的已有的信息处理装置。
此外,在本发明涉及的数据通信系统中,可通过基于核对处理装置的核对单元的核对处理获取用户识别信息,并进一步从服务器装置获取第2数据通信用地址来在网络上对用户进行唯一特定,因此可在装载有该核对处理装置的信息处理装置中设定所获取的第2通信用地址,通过网络执行安全性高的数据通信。
而且,由于可在核对处理装置执行生物信息的核对、通信用地址的读出和设定,因此只要拥有核对处理装置,把该核对处理装置装载到可装载的信息处理装置中,就能通过网络进行数据通信,从而可以提高用户利用的方便程度,并且可以有效利用可连接到网络上的已有的信息处理装置。
还由于在服务器装置中,可由计费单元进行并非按终端装置单位而是按用户的计费,因而可排除不适当的计费处理。
此外,通过核对处理装置所具备的第1认证处理单元和服务器装置所具备的第2认证处理单元,在实行了核对处理装置与服务器装置的相互认证的基础上将第2通信用地址提供到核对处理装置,由此可以防止基于第3者的「冒名顶替」的非法访问。
在本发明涉及的数据通信方法中,通过基于核对处理装置的核对处理获取通信用地址来在网络上对用户进行唯一特定,因此可与通过网络连接的信息处理装置执行安全性高的数据通信。
而且,由于可在核对处理装置执行生物信息的核对、通信用地址的读出和设定,因此只要拥有核对处理装置,把该核对处理装置装载到可装载的信息处理装置中,就能通过网络进行数据通信,从而可以提高用户利用的方便程度,并且可以有效利用可连接到网络上的已有的信息处理装置。
在本发明涉及的数据通信方法中,可通过基于核对处理装置的核对处理获取用户识别信息,并进一步从服务器装置获取第2数据通信用地址来在网络上对用户进行唯一特定,因此可在装载有该核对处理装置的信息处理装置中设定所获取的第2通信用地址,通过网络执行安全性高的数据通信。
而且,由于可在核对处理装置执行生物信息的核对、通信用地址的读出和设定,因此只要拥有核对处理装置,把该核对处理装置装载到可装载的信息处理装置中,就能通过网络进行数据通信,从而可以提高用户利用的方便程度,并且可以有效利用可连接到网络上的已有的信息处理装置。
还由于在服务器装置中,可由计费单元进行并非按终端装置单位而是按用户的计费,因而可排除不适当的计费处理。
而且,通过核对处理装置所具备的第1认证处理单元和服务器装置所具备的第2认证处理单元,在实行了核对处理装置与服务器装置的相互认证的基础上将第2通信用地址提供到核对处理装置,由此可以防止基于第3者的「冒名顶替」的非法访问。

Claims (16)

1.一种核对处理装置,其被安装在具有网络连接功能的外部装置上,其特征在于:具备
生物信息输入单元,其输入用户的生物信息;
正规用户生物信息存储单元,其存储被预先登录的正规用户的生物信息即正规用户生物信息;
生物信息核对单元,其把由上述生物信息输入单元所输入的生物信息与在上述正规用户生物信息存储单元中所存储的正规用户生物信息进行核对;
通信用地址存储单元,其存储作为在连接上述外部装置的网络上唯一确定上述正规用户的识别信息的通信用地址;
通信用地址读出单元,其基于上述生物信息核对单元的核对结果,从上述通信用地址存储单元读出核对过的正规用户的通信用地址;
通信用地址输出单元,其把由上述读出单元读出的上述通信用地址输出到上述外部装置;
地址设定单元,其把由上述通信用地址输出单元所输出的上述通信用地址设定到上述外部装置。
2.权利要求1中记载的核对处理装置,其特征在于:
具备
用户识别信息存储单元,其存储对上述正规用户进行识别的用户识别信息;
用户识别信息读出单元,其基于上述生物信息核对单元的核对结果,从上述用户识别信息存储单元读出规定的用户识别信息,
具备
用户识别信息输出单元,其把由上述用户识别信息读出单元读出的上述用户识别信息输出到上述外部装置;
第1通信用地址接收单元,其根据获取了由上述用户识别信息输出单元输出的上述用户识别信息的上述外部装置向连接在网络上的对地址进行动态分配的动态地址分配装置提出了第1通信用地址获取请求的事实,接收从上述动态地址分配装置发送的上述第1通信用地址;
电子署名生成单元,其基于由上述第1通信用地址接收单元接收的第1通信用地址生成电子署名,
上述通信用地址输出单元把上述第1通信用地址和上述电子署名输出到上述外部装置。
3.权利要求2中记载的核对处理装置,其特征在于:
具备
第2通信用地址接收单元,其通过上述外部装置接收从上述网络上的服务器装置根据上述电子署名被认证的事实向连接在网络上的上述外部装置发送的第2通信用地址,
上述地址设定单元把由上述第2通信用地址接收单元接收的第2通信用地址设定成上述外部装置的上述网络中的通信用地址。
4.权利要求3中记载的核对处理装置,其特征在于:具备
认证单元,其利用电子署名对上述网络上的服务器装置进行认证。
5.一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统,其特征在于:
上述核对处理装置具备生物信息输入单元,其输入用户的生物信息;正规用户生物信息存储单元,其存储被预先登录的正规用户的生物信息即正规用户生物信息;生物信息核对单元,其把由上述生物信息输入单元所输入的生物信息与在上述正规用户生物信息存储单元中所存储的正规用户生物信息进行核对;通信用地址存储单元,其存储作为在连接上述信息处理装置的网络上唯一确定上述正规用户的识别信息的通信用地址;通信用地址读出单元,其基于上述生物信息核对单元的核对结果,从上述通信用地址存储单元读出核对过的正规用户的通信用地址;通信用地址输出单元,其把由上述通信用地址读出单元读出的上述通信用地址输出到上述信息处理装置;地址设定单元,其把由上述通信用地址输出单元所输出的上述通信用地址设定到上述信息处理装置,
上述信息处理装置具备输入单元,其输入由上述核对处理装置的通信用地址输出单元输出的上述通信用地址;通信单元,其利用由上述核对处理装置的地址设定单元设定的上述通信用地址进行数据通信。
6.一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统,其特征在于:
上述核对处理装置具备生物信息输入单元,其输入用户的生物信息;正规用户生物信息存储单元,其存储被预先登录的正规用户的生物信息即正规用户生物信息;生物信息核对单元,其把由上述生物信息输入单元所输入的生物信息与在上述正规用户生物信息存储单元中所存储的正规用户生物信息进行核对;用户识别信息存储单元,其存储对上述正规用户进行识别的用户识别信息;用户识别信息读出单元,其基于上述生物信息核对单元的核对结果,从上述用户识别信息存储单元读出规定的用户识别信息;用户识别信息输出单元,其把由上述用户识别信息读出单元读出的上述用户识别信息输出到上述信息处理装置;地址获取单元,其基于上述用户识别信息获取第1通信用地址;电子署名生成单元,其基于由上述地址获取单元获取的第1通信用地址生成电子署名;电子署名附加地址输出单元,其将由上述电子名生成单元生成的电子署名附加到上述第1通信用地址并输出到上述信息处理装置;第2通信用地址接收单元,其接收从上述服务器装置通过上述网络、信息处理装置发送的第2通信用地址;地址设定单元,其将由上述第2通信用地址接收单元接收的第2通信用地址设定到上述信息处理装置,
上述信息处理装置具备用户识别信息输入单元,其输入由上述核对处理装置的用户识别信息输出单元输出的上述用户识别信息;电子署名附加地址输入单元,其输入从上述核对处理装置的电子署名附加地址输出单元输出的上述第1通信用地址及上述电子署名;电子署名附加地址发送单元,其把由上述电子署名附加地址输入单元输入的上述第1通信用地址及上述电子署名通过网络发送到上述服务器装置,
上述服务器装置具备第2通信用地址存储单元,其存储第2通信用地址;电子署名附加地址接收单元,其接收由上述信息处理装置的电子署名附加地址发送单元通过上述网络发送的上述第1通信用地址及上述电子署名;认证单元,其对由上述电子署名附加地址接收单元接收的上述第1通信用地址中附加的电子署名进行认证;读出单元,其根据通过上述电子署名认证单元认证了上述电子署名的事实,从上述第2通信用地址存储单元读出上述第2通信用地址;第2通信用地址发送单元,其把由上述读出单元读出的上述第2通信用地址通过上述网络发送到装载在上述信息处理装置中的上述核对处理装置。
7.权利要求6中记载的数据通信系统,其特征在于:
上述核对处理装置的用户识别信息存储单元中存储的用户识别信息包含第1通信用地址,
上述核对处理装置的地址获取单元从上述用户识别信息存储单元获取第1通信用地址。
8.权利要求6中记载的数据通信系统,其特征在于:
上述核对处理装置的地址获取单元从连接于网络上、对地址进行动态分配的动态地址分配装置,通过经由上述信息处理装置进行发送来获取上述第1通信用地址,
上述信息处理装置具备第1通信用地址获取请求单元,其根据由上述用户识别信息输入单元输入了用户识别信息的事实,向连接在网络上的上述动态地址分配装置提出第1通信用地址的获取请求。
9.权利要求6中记载的数据通信系统,其特征在于:
上述核对处理装置具备第1认证处理单元,其根据电子署名对上述网络上的服务器装置进行认证,
上述服务器装置具备第2认证处理单元,其根据电子署名对上述网络上的信息处理装置中装载的核对处理装置进行认证。
10.权利要求6中记载的数据通信系统,其特征在于:
上述服务器装置具备计费单元,其根据由上述第2通信用地址发送单元发送上述第2通信用地址,开始数据通信的事实,对由上述信息处理装置中装载的上述核对处理装置的用户识别信息读出单元从上述用户识别信息存储单元读出的上述用户识别信息所对应的用户进行计费。
11.一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统的数据通信方法,其特征在于:
上述核对处理装置输入用户的生物信息,
把所输入的上述生物信息与在正规用户生物信息存储单元中存储的被预先登录的正规用户的正规用户生物信息进行核对,
基于核对结果,从通信用地址存储单元中存储的在上述网络上唯一确定上述正规用户的识别信息即通信用地址读出规定的通信用地址,
把所读出的上述通信用地址输出到上述信息处理装置,
把所输出的上述通信用地址设定到上述信息处理装置,
上述信息处理装置利用由上述核对处理装置设定的上述通信用地址进行数据通信。
12.一种通过网络连接了装载有核对处理装置的信息处理装置和服务器装置的数据通信系统的数据通信方法,其特征在于:
上述核对处理装置输入用户的生物信息,
把所输入的上述生物信息与在正规用户生物信息存储单元中存储的被预先登录的正规用户的正规用户生物信息进行核对,
基于核对结果,读出对用户识别信息存储单元中存储的用户进行识别的用户识别信息,
把上述读出的用户识别信息输出到上述信息处理装置,
上述信息处理装置输入由上述核对处理装置输出的上述用户识别信息,
上述核对处理装置基于上述用户识别信息获取第1通信用地址,
基于上述获取的第1通信用地址生成电子署名,
把上述生成的电子署名附加到上述第1通信用地址并输出到上述信息处理装置,
上述信息处理装置输入从上述核对处理装置输出的上述第1通信用地址及上述电子署名,
把上述输入的上述第1通信用地址及上述电子署名通过网络发送到上述服务器装置,
上述服务器装置接收通过上述网络从上述信息处理发送的上述第1通信用地址及上述电子署名,
对上述接收到的第1通信用地址中附加的电子署名进行认证,
根据上述电子署名被认证的事实,
读出第2通信用地址存储单元中存储的第2通信用地址,
把上述读出的第2通信用地址通过上述网络发送到上述信息处理装置中装载的上述核对处理装置,
上述核对处理装置接收从上述服务器装置通过上述网络、上述信息处理装置发送的上述第2通信用地址,
把接收到的上述第2通信用地址设定到上述信息处理装置。
13.权利要求12中记载的数据通信方法,其特征在于:
上述核对处理装置的用户识别信息存储单元中存储的用户识别信息包含第1通信用地址,
上述核对处理装置从上述用户识别信息存储单元获取第1通信用地址。
14.权利要求12中记载的数据通信方法,其特征在于:
上述信息处理装置根据输入了上述用户识别信息的事实,向连接于上述网络、对地址进行动态分配的动态地址分配装置提出第1通信用地址的获取请求,
上述核对处理装置通过从上述动态地址分配装置经由上述信息处理装置进行发送来获取上述第1通信用地址。
15.权利要求12中记载的数据通信方法,其特征在于:
在上述服务器装置中上述电子署名被认证后,
上述核对处理装置根据电子署名对上述网络上的服务器装置进行认证,
上述服务器装置根据电子署名对上述网络上的上述信息处理装置中装载的核对处理装置进行认证,
上述服务器装置根据上述核对处理装置及上述服务器装置被相互认证的事实,读出上述第2通信用地址存储单元中存储的第2通信用地址。
16.权利要求12中记载的数据通信方法,其特征在于:
上述服务器装置根据发送上述第2通信用地址、开始数据通信的事实,对从上述信息处理装置中装载的上述核对处理装置的上述用户识别信息存储单元读出的上述用户识别信息所对应的用户进行计费。
CNB018194206A 2000-10-05 2001-10-05 核对处理装置、数据通信系统及数据通信方法 Expired - Fee Related CN1295630C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP311738/00 2000-10-05
JP2000311738 2000-10-05
JP311738/2000 2000-10-05

Publications (2)

Publication Number Publication Date
CN1476564A CN1476564A (zh) 2004-02-18
CN1295630C true CN1295630C (zh) 2007-01-17

Family

ID=18791451

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018194206A Expired - Fee Related CN1295630C (zh) 2000-10-05 2001-10-05 核对处理装置、数据通信系统及数据通信方法

Country Status (5)

Country Link
US (1) US7308582B2 (zh)
JP (1) JPWO2002029589A1 (zh)
KR (1) KR20030038798A (zh)
CN (1) CN1295630C (zh)
WO (1) WO2002029589A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155416B2 (en) * 2002-07-03 2006-12-26 Tri-D Systems, Inc. Biometric based authentication system with random generated PIN
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP4208781B2 (ja) * 2004-07-21 2009-01-14 キヤノン株式会社 情報処理装置及びその制御方法
US20060104224A1 (en) * 2004-10-13 2006-05-18 Gurminder Singh Wireless access point with fingerprint authentication
EP1886459B1 (en) * 2005-05-31 2018-07-11 Telecom Italia S.p.A. Method for auto-configuration of a network terminal address
CN100421101C (zh) * 2005-09-14 2008-09-24 华为技术有限公司 数据核对装置及核对方法
JP5243360B2 (ja) * 2009-07-09 2013-07-24 株式会社日立製作所 シンクライアント接続管理システム、およびシンクライアント接続管理方法
US9578060B1 (en) 2012-06-11 2017-02-21 Dell Software Inc. System and method for data loss prevention across heterogeneous communications platforms
US9390240B1 (en) 2012-06-11 2016-07-12 Dell Software Inc. System and method for querying data
US9501744B1 (en) 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US9349016B1 (en) 2014-06-06 2016-05-24 Dell Software Inc. System and method for user-context-based data loss prevention
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US9990506B1 (en) 2015-03-30 2018-06-05 Quest Software Inc. Systems and methods of securing network-accessible peripheral devices
US9842218B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9563782B1 (en) 2015-04-10 2017-02-07 Dell Software Inc. Systems and methods of secure self-service access to content
US9569626B1 (en) 2015-04-10 2017-02-14 Dell Software Inc. Systems and methods of reporting content-exposure events
US9641555B1 (en) 2015-04-10 2017-05-02 Dell Software Inc. Systems and methods of tracking content-exposure events
US9842220B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
JP6896632B2 (ja) * 2015-08-25 2021-06-30 ソニーグループ株式会社 通信装置、通信方法、及び、通信システム
US10218588B1 (en) 2015-10-05 2019-02-26 Quest Software Inc. Systems and methods for multi-stream performance patternization and optimization of virtual meetings
US10157358B1 (en) 2015-10-05 2018-12-18 Quest Software Inc. Systems and methods for multi-stream performance patternization and interval-based prediction
US10142391B1 (en) 2016-03-25 2018-11-27 Quest Software Inc. Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02273861A (ja) * 1989-04-17 1990-11-08 Hitachi Ltd 情報処理システム
JPH09114891A (ja) * 1995-10-13 1997-05-02 Sony Corp 情報処理装置および方法
JPH1168988A (ja) * 1997-08-15 1999-03-09 Sony Corp 情報通信方法、情報通信システムおよび通信端末
JP2000123143A (ja) * 1998-10-13 2000-04-28 Sony Corp Icカード
JP2000235528A (ja) * 1999-02-17 2000-08-29 Fuji Xerox Co Ltd ネットワーク上において遠隔手続き呼び出しを実行するための方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
JPH11252068A (ja) 1998-03-03 1999-09-17 Ntt Data Corp データ通信システム及び構成装置、記録媒体
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US6961448B2 (en) * 1999-12-30 2005-11-01 Medtronic, Inc. User authentication in medical device systems
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
JP2001306503A (ja) * 2000-04-26 2001-11-02 Nec Niigata Ltd 個人認証システム及びそれに用いる個人認証方法
US6877097B2 (en) * 2001-03-21 2005-04-05 Activcard, Inc. Security access method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02273861A (ja) * 1989-04-17 1990-11-08 Hitachi Ltd 情報処理システム
JPH09114891A (ja) * 1995-10-13 1997-05-02 Sony Corp 情報処理装置および方法
JPH1168988A (ja) * 1997-08-15 1999-03-09 Sony Corp 情報通信方法、情報通信システムおよび通信端末
JP2000123143A (ja) * 1998-10-13 2000-04-28 Sony Corp Icカード
JP2000235528A (ja) * 1999-02-17 2000-08-29 Fuji Xerox Co Ltd ネットワーク上において遠隔手続き呼び出しを実行するための方法

Also Published As

Publication number Publication date
CN1476564A (zh) 2004-02-18
US7308582B2 (en) 2007-12-11
JPWO2002029589A1 (ja) 2004-02-12
KR20030038798A (ko) 2003-05-16
US20040044482A1 (en) 2004-03-04
WO2002029589A1 (fr) 2002-04-11

Similar Documents

Publication Publication Date Title
CN1295630C (zh) 核对处理装置、数据通信系统及数据通信方法
CN100347667C (zh) 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
CN1701561A (zh) 基于地址的验证系统及其装置和程序
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1264327C (zh) 实现高安全级别的无线通信系统、通信装置及携带终端
CN101038653A (zh) 验证系统
CN1266875C (zh) 内容发布/接收方法
CN100341002C (zh) Ic卡、终端装置以及数据通信方法
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1957361A (zh) 对读写器的安全模块的存取控制方法
CN1681238A (zh) 用于加密通信的密钥分配方法及系统
CN1532659A (zh) Usb键装置与通过usb端口与usb主机交互的方法
CN1369858A (zh) 信息终端装置以及认证系统
CN1897045A (zh) 信息处理系统、信息处理装置和方法、以及程序
CN1422035A (zh) 密钥交换设备、方法、程序和记录这种程序的记录媒体
CN1554053A (zh) 服务提供系统和服务提供方法
CN1467623A (zh) 应用程序认证系统
CN1713572A (zh) 鉴别系统、装置、程序及方法
CN1805340A (zh) 安装在终端设备上的电子装置
CN1774687A (zh) 使用挑战响应原理的客户端服务器鉴别
CN1921384A (zh) 一种公钥基础设施系统、局部安全设备及运行方法
CN1691578A (zh) 一种设备验证自身合法性的方法
CN1921387A (zh) 认证处理方法以及认证处理装置
CN1503180A (zh) 通信终端、服务器及电子采购支持方法
CN1272934A (zh) 数字签名准备服务器和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070117

Termination date: 20091105