-
HINTERGRUND
DER ERFINDUNG
-
1. Gebiet
der Erfindung
-
Diese
Erfindung bezieht sich auf ein Kommunikationssystem. Insbesondere
bezieht sich diese Erfindung auf ein Kommunikationssystem für die Ausführung einer
Authentisierung (Identifizierung) unter Verwendung von Lebendkörperinformationen
(biologische Informationen).
-
2. Beschreibung des Standes
der Technik
-
Die
Kommunikationstechnologie, die ein Authentisierungs- (Identifizierungs-)
Gerät,
wie etwa ein Mobiltelefon, einen PC, ein tragbares Informationsendgerät oder dergleichen über das
Internet verbindet, hat in den vergangenen Jahren beträchtlichen Fortschritt
gemacht. Bei Internetverbindungen für Büroanwendungen und Haushalte
ist es üblich,
einen fest installierten PC mit einer Telefonleitung zu verbinden.
Insbesondere in jüngster
Zeit wurden unterschiedliche Informationsaustauschverfahren in dem Zuge
der weiten Verbreitung eines Mobiltelefonsystems, wie etwa eines
sogenannten i-mode möglich, das
auf einfache Weise mit dem Internet verbunden werden kann.
-
Versandfirmen
und der Börsenhandel,
die ein Kommunikationsnetzwerk, wie etwa das Internet nutzen, finden
heutzutage infolge des angenehmen Umstandes Beachtung, dass Transaktionen
von zu Hause aus vorgenommen werden können. Wenn jedoch ein Geschäft mit einem
geeigneten Teilnehmer unter Verwendung eines Authentisierungs-Gerätes durchgeführt wird,
ist die Authentisierung, ob der Kommunikationsteilnehmer ein authentischer
Teilnehmer ist, in der Praxis schwierig. Daher besteht die Möglichkeit,
dass ein anderer Teilnehmer als die authentische Person als Benutzer
mit der Gegenstelle in Verkleidung der authentischen Person kommuniziert.
-
Unter
diesen Umständen
ist es gewünscht, die
Zuverlässigkeit
der Authentisierung zu verbessern, dass der Benutzer der authentische
Benutzer ist. 14 zeigt einen Verlauf einer
herkömmlichen Authentisierungs-Verarbeitung.
Zunächst
verwendet der Benutzer ein Authentisierungsgerät, wie etwa ein Mobiltelefon,
und verbindet es mit dem Internet. Anschließend sendet der Benutzer ein
Passwort, wie etwa eine Passwortzahl, als Daten zur Authentisierung
zur Gegenstelle unter einer festgelegten Bedingung. Bei Empfang
des Passwortes für
die Authentisierung als Daten, vergleicht die Gegenstelle ein Passwort
der authentischen Person, die unter diesem im voraus registriert
ist, mit dem Passwort, das vom Benutzer gesendet wurde, und bestätigt, ob
diese übereinstimmen
oder nicht. Der Benutzer wird als authentische Person authentisiert,
wenn die Passwörter übereinstimmen,
und wird nicht authentisiert, wenn sie dies nicht tun.
-
Nachdem
der Vergleich abgeschlossen ist, sendet die Gegenstelle ein Vergleichsendesignal, das
die Bewilligung/Zurückweisung
der Authentisierung kennzeichnet, als Informationen in Form von Daten
an den Benutzer. Wird der Benutzer nicht als authentische Person
authentisiert, sendet der Benutzer erneut das Passwort als Daten
zur Gegenstelle. Ist der Benutzer authentisiert, endet der Authentisierungsvorgang
an dem Punkt, an dem der Benutzer das Vergleichsendesignal empfängt, worauf
die Kommunikation beginnt.
-
Übrigens
bedeutet der Begriff Kommunikation, wie er hier verwendet wird,
die Sendung/Empfang der beabsichtigten Informationen, die stattfindet, nachdem
der Authentisierungsvorgang abgeschlossen ist.
-
Wie
es oben beschrieben wurde, bestätigt der
herkömmliche
Authentisierungsvorgang, ob der Benutzer die authentische Person
ist, indem die Nummer, die der Benutzer zur Gegenstelle sendet, mit
dem Passwort der authentischen Person verglichen wird, das zuvor
bei der Gegenstelle registriert wurde, um zu verhindern, dass ein
anderer Teilnehmer als die authentische Person als Benutzer mit
der Gegenstelle in Verkleidung der authentischen Person kommuniziert.
-
Das
Kommunikationssystem, das das herkömmliche Authentisierungsgerät verwendet,
beinhaltet folgende Probleme.
-
Die
Möglichkeit
der Preisgabe des Passwortes an einen Dritten kann nicht bestritten
werden. Wenn das Passwort dem dritten Teilnehmer preisgegeben wird,
kann der herkömmliche
Authentisierungsvorgang nicht bestätigen, ob der Benutzer die authentische
Person ist, oder nicht.
-
Darüber hinaus
besteht die Gefahr, dass die authentische Person das Passwort vergisst.
In einem derartigen Fall muss die authentische Person die Gegenstelle
danach fragen oder oftmals das Passwort überschreiben. Dies ist mit
erheblichem Aufwand verbunden.
-
Beim
herkömmlichen
Authentisierungsvorgang muss der Benutzer das Passwort in Form von Daten
zur Gegenstelle senden und das Vergleichsendesignal von der Gegenstelle
empfangen. Wenn der Benutzer ein falsches Passwort zur Gegenstelle sendet,
muss der Benutzer das korrekte Passwort erneut zur Gegenstelle senden.
Mit anderen Worten muss das Senden/Empfangen der Daten wenigstens zweimal
zwischen der Gegenstelle und dem Benutzer stattfinden.
-
Mit
der Häufigkeit
des Sendens/Empfangens von Daten zwischen dem Benutzer und der Gegenstelle
nehmen die Kosten zu, die für
die Authentisierung erforderlich sind. Wenn die Häufigkeit
des Sendens/Empfangens von Daten groß ist, ist die Möglichkeit
groß,
dass eine Leitung zwischen dem Benutzer und der Gegenstelle während des
Sendens/Empfangens von Daten aus dem einen oder anderen Grund unterbrochen
wird. Wenn die Leitung während
des Sendens/Empfangens der Daten unterbrochen wird, ist es notwendig,
den Authentisierungsvorgang von Beginn an zu wiederholen, was aufwendig
und kompliziert ist.
-
GB
2 148 569 A beschreibt ein Verfahren zum Ermitteln der Autorisierung
des Benutzers eines Teilnehmergerätes. Die Autorisierung des
Benutzers eines tragbaren persönlichen
automatischen Telefons wird zum Teil durch Vergleich der Stimmcharakteristika
des Benutzers mit jenen der autorisierten Person ermittelt und weiterhin
durch Vergleich des Fingerabdruckmusters des Benutzers mit dem Fingerabdruck
der autorisierten Person bestimmt. Die Anordnung enthält einen
Prozessor, der die gespeicherten Eigenschaften mit den vom Benutzer
eingegebenen Eigenschaften vergleicht. Ein Schalter kann in Abhängigkeit
der Korrelationen zwischen einer oder beiden der Eigenschaften betätigt werden,
abhängig
von der Nutzung, die mit dem Gerät
beabsichtigt ist.
-
WO
98/11750 beschreibt ein Verfahren zur Verwendung von Fingerabdrücken für die Authentisierung
drahtloser Kommunikationen. Der persönliche Fingerabdruck des Benutzers
wird als geheimer Schlüssel
im Kontext eines modifizierten "Abfrage-Antwort"-Szenarios verwendet.
Das System enthält
ein Fingerabdruck-Erfassungsmodul
auf einer mobilen persönlichen
drahtlosen Kommunikationsvorrichtung, sowie ein zentrales Authentisierungssystem,
das mit einer herkömmlichen
mobilen Umschaltzentrale gekoppelt ist. Das zentrale Authentisierungssystem
enthält
Informationen, die jede mobile Identifikationsnummer ("MIN") einem Fingerabdruck
eines bestimmten Benutzers zuordnet. Soll eine drahtlose Kommunikation
eingerichtet werden, bringt das zentrale Authentisierungssystem
eine Abfrage-Antwort-Authentisierung mit der mobilen Umschaltstation
oder dem drahtlosen Telefon unter Verwendung des gespeicherten Fingerabdrucks,
der der MIN zugeordnet ist, über
die gemeinsame Sendeschnittstelle in Verbindung. Die korrekte Antwort
von der Mobilstation wird nur dann erzeugt, wenn der Fingerabdruck
des Benutzers, der durch das Fingerabdruck-Erfassungsmodul, das
an der Mobilstation angebracht ist, mit den Informationen übereinstimmt, die
vom zentralen Authentisierungssystem gesendet werden, wobei lediglich
Anrufe durchgestellt werden, die von autorisierten Benutzern getätigt werden.
-
GB
2 229 844 beschreibt ein Gerät
für die Personen-Identifikation.
Das Gerät
für die
Identifikation einer Person enthält
mehrere Messeinrichtungen, die eine entsprechende Vielfalt biometrischer Parameter
der Person messen, Vergleichseinrichtungen, die die Ausgaben aus
der Messeinrichtung mit Einstellungen gespei cherte Werte vergleichen,
und eine Kombiniereinrichtung, die die Ausgaben aus den Vergleichseinrichtungen
kombiniert, um entweder ein Akzeptanz- oder Zurückweisungssignal zu erzeugen.
Die biometrischen Parameter können
Abstände
auf einer geballten Faust, Extrusionsmuster der Fingernägel, Handflächenmuster,
oder eine tonlose Tastatur-Signatur sein, die durch Spielen einer Phrase
auf einer Musiktastatur erzeugt wird.
-
ÜBERSICHT ÜBER DIE
ERFINDUNG
-
Das
Ziel der vorliegenden Erfindung besteht darin, die Authentisierung
eines Benutzers eines Kommunikations-Endgerätes in einem Kommunikationssystem
zu verbessern. Dieses Ziel wird durch das Verfahren zur Durchführung einer
Authentisierung eines Benutzers gemäß der Ansprüche 1 und 7 und durch ein Gerät gemäß Anspruch
27 erreicht. Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
beschrieben.
-
In
der vorliegenden Beschreibung beschreibt der Begriff Lebendkörperinformationen
(biologische Informationen) körperliche
Merkmale, die einer Person zueigen sind, sowie Informationen, die
das individuelle Unterscheiden einer Person ermöglichen. Typische Lebendkörperinformationen
beinhalten den Fingerabdruck, den Handflächenabdruck und den Stimmabdruck,
wobei die vorliegende Erfindung jedoch nicht auf diese beschränkt ist.
Mit anderen Worten kann die vorliegende Erfindung jene körperlichen Merkmale,
die einer Person von Natur aus zueigen sind und eine individuelle
Unterscheidung der Person ermöglichen,
für den
Authentisierungsvorgang als Lebendkörperinformationen verwenden.
-
Da
die vorliegende Erfindung den Authentisierungsvorgang unter Verwendung
der Lebendkörperinformationen
ausführt,
wie es oben beschrieben wurde, kann die vorliegende Erfindung die
Möglichkeit
beseitigen, dass ein Dritter anstelle der authentischen Person das
Passwort erlangt. Somit kann die vorliegende Erfindung die Zuverlässigkeit
durch den Authentisierungsvorgang für die Authentisierung des Benutzers
als authentische Person verbessern.
-
Da
die Häufigkeit
des Datenaustausches zwischen dem Benutzer und der Gegenstelle (oder dem
Vermittler) während
des Authentisierungsvorgangs beschränkt werden kann, können die
Kosten für
das Senden/Empfangen von Daten eingeschränkt werden. Selbst wenn die
Kommunikation aus dem einen oder anderen Grund unterbrochen wird,
kann die vorliegende Erfindung den aufwendigen Vorgang des Wiederholens
des Authentisierungsvorgangs von Beginn an vermeiden.
-
Da
die vorliegende Erfindung den Authentisierungsvorgang unter Verwendung
der Lebendkörperinformationen
des Benutzers ausführt,
kann durch die vorliegende Erfindung die Notwendigkeit beseitigt werden,
dass ein Benutzer die Gegenstelle nach dem Passwort fragt oder das
Passwort mehrmals überschreibt,
wenn der Benutzer das Passwort vergisst.
-
Die
Lebendkörperinformationen
beinhalten im allgemeinen eine größere Datenmenge als das Passwort.
Da jedoch die vorliegende Erfindung die Lebendkörperinformationen der authentischen
Person oder des Benutzer nicht in Form von Daten zur Gegenstelle
(oder zum Vermittler) senden muss, kann die Länge der Zeit, die für das Senden/Empfangen
der Daten von und zur Gegenstelle (oder zum Vermittler) erforderlich
ist, verkürzt
und die Kosten verringert werden.
-
Bei
der vorliegenden Erfindung muss die Gegenstelle (oder der Vermittler)
nicht die Bezugs-Lebendkörperinformationen
sämtlicher
Personen speichern, die den Authentisierungsvorgang ausführen. Selbst
wenn die Informationsmenge der Lebendkörperinformationen größer ist
als das Passwort, erhöht sich
somit nicht der Aufwand für
die Gegenstelle (oder den Vermittler). Da die Bezugs-Lebendkörperinformationen
auf individueller Basis gespeichert werden, kann die Zahl der Bezugs-Lebendkörperinformationen
(hier werden sämtliche
Lebendkörperinformationen
derselben Person mit 1 gezählt),
die an einen Dritten gelangen, wenn die Sicherheit durchbrochen
wird, auf einem kleineren Wert gehalten werden, als wenn die Bezugs-Lebendkörperinformationen
sämtlicher
Personen, die den Authentisierungsvorgang ausführen, in der Gegenstelle (oder
im Vermittler) gespeichert sind.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Flussdiagramm, das den Verarbeitungsverlauf eines Kommunikationssystems
gemäß der vorliegenden
Erfindung zeigt;
-
2 ist
eine schematische Ansicht, die die Position eines Handflächenabdruckes
oder eines Fingerabdrucks darstellt, der von der vorliegenden Erfindung
gelesen werden soll;
-
3A und 3B sind
Beziehungsdiagramme des Vergleichs von Lebendkörperinformationen der vorliegenden
Erfindung;
-
4A und 4B sind
Beziehungsdiagramme des Vergleichs von Lebendkörperinformationen der vorliegenden
Erfindung;
-
5A bis 5D sind
Flussdiagramme nachdem die Authentisierung der vorliegenden Erfindung
beendet ist;
-
6 ist
ein Flussdiagramm eines Neuschreibvorgangs zum Überschreiben der Lebendkörperinformationen
von Ausführungsform
1;
-
7 ist
ein Blockschaltbild des Aufbaus eines Authentisierungsgerätes von
Ausführungsform 2;
-
8 ist
ein Blockschaltbild eines weiteren Aufbaus eines Authentisierungsgerätes von
Ausführungsform
3;
-
9 ist
ein Erscheinungsbild eines tragbaren Informationsendgerätes als
Beispiel des Authentisierungsgerätes
von Ausführungsform
4;
-
10 ist
eine schematische Ansicht eines Beispiels der Verwendungsart des
tragbaren Informationsendgerätes
als Beispiel des Authentisierungsgerätes von Ausführungsform
4;
-
11 ist
eine schematische Ansicht eines weiteren Beispiels der Verwendungsart
des tragbaren Informationsendgerätes
als Beispiel des Authentisierungsgerätes von Ausführungsform
4;
-
12 ist
ein Blockschaltbild eines Aufbaus des tragbaren Informationsendgerätes als
Beispiel des Authentisierungsgerätes
von Ausführungsform 4;
-
13A und 13B sind
schematische Ansichten, die Beispiele von elektronischen Geräten als
Beispiele des Authentisierungsgerätes von Ausführungsform
6 zeigen; und
-
14 ist
ein Flussdiagramm, das den Verlauf einer Authentisierungsverarbeitung
gemäß dem Stand
der Technik zeigt.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
[Ausführungsform Betriebsart]
-
1 zeigt
einen Verlauf eines Kommunikationssystems gemäß der vorliegenden Erfindung. Wenn
die Authentisierung gestartet ist, sammelt ein Gerät zum Ausführen der
Authentisierung (Authentisierungsgerät) Lebendkörperinformationen eines Benutzers.
Der Benutzer steuert das Authentisierungsgerät, um die Lebendkörperinformationen
zu sammeln. Es kann ein Programm im voraus derart eingerichtet worden
sein, dass ein Benutzer das Sammeln der Lebendkörperinformationen startet,
indem er lediglich eine Betätigungstaste
drückt.
Es ist ebenfalls möglich,
das Authentisierungsgerät
derart einzurichten, dass es die Sammlung der Lebendkörperinformationen
automatisch beginnt, wenn seine Stromquelle eingeschaltet wird.
-
Das
Sammeln der Lebendkörperinformationen
kann mit Hilfe eines Leitungssensors erfolgen, der eine CCD, eine
Fotodiode oder ein Mikrofon verwendet.
-
Das
Authentisierungsgerät
speichert im voraus die Lebendkörperinformationen
einer Person (Bezugs-Lebendkörperinformationen).
Die Bezugs-Lebendkörperinformationen
sind in einem eingebauten Speicher des Authentisierungsgerätes, wie etwa
einem Festspeicher, gespeichert.
-
Die
Lebendkörperinformationen
(Vergleichs-Lebendkörperinformationen
des Benutzers), die auf diese Weise zusammengetragen wurden, werden
mit den persönlichen
Lebendkörperinformationen
(Bezugs-Lebendkörperinformationen)
verglichen, die zuvor im Authentisierungsgerät gespeichert wurden. Wenn
die Vergleichs-Lebendkörperinformationen
mit den Bezugs-Lebendkörperinformationen übereinstimmen,
kann der Benutzer als die authentische Person authentisiert werden,
die autorisiert ist, eine beabsichtigte Kommunikation zu führen.
-
Wenn
das Vergleichsergebnis keine Übereinstimmung
liefert, trägt
das Authentisierungsgerät erneut
die Lebendkörperinformationen
des Benutzers zusammen und vergleicht erneut die Vergleichs-Lebendkörperinformationen,
die auf diese weise erlangt wurden, mit den Bezugs-Lebendkörperinformationen.
-
Der
Benutzer kann die Zahl der Häufigkeit der
Wiederholung des Vergleichs der Lebendkörperinformationen willkürlich einstellen.
Beispielsweise kann der Benutzer die Obergrenze der Häufigkeit
der Wiederholung bei einem Authentisierungsvorgang auf n einstellen
(n ist eine willkürliche
natürliche Zahl).
Wenn das Vergleichsergebnis selbst dann keine Übereinstimmung liefert, nachdem
der Vergleichsvorgang n-mal ununterbrochen ausgeführt wurde, kann
das Authentisierungsgerät
einen Alarm erzeugen. Wenn das Vergleichsergebnis selbst dann keine Übereinstimmung
liefert, nachdem der Vergleich n-mal wiederholt wurde, kann der
Fehler des Vergleichs automatisch anderen Personen als dem Benutzer
oder einem anderen Gerät
als dem Authentisierungsgerät
mitgeteilt werden.
-
Nachdem
die Authentisierung abgeschlossen ist, wird ein Signal mit Informationen,
die das Ende der Authentisierung (Authentisierungsendesignal) kennzeichnen,
zu einer Gegenstelle gesendet, mit der die Kommunikation erfolgen
soll. Da die Authentisierung in diesem Fall bereits abgeschlossen ist,
muss der Austausch der Lebendkörperinformationen
mit der Gegenstelle nicht erneut durchgeführt werden. Mit anderen Worten
muss die Gegenstelle lediglich das Authentisierungsendesignal vom
Authentisierungsgerät
empfangen.
-
Die
Authentisierung ist beendet, wenn die Gegenstelle das Authentisierungsendesignal
empfängt.
Nachdem die Authentisierung beendet ist, beginnen der Benutzer und
die Gegenstelle die beabsichtigte Kommunikation. Die beabsichtigte
Kommunikation ist nicht auf eine geschäftliche Kommunikation zur Erlangung
eines Profits, wie etwa Transaktionen, beschränkt. Diese Kommunikation, die
zwischen dem Benutzer und der Gegenstelle erfolgt, kann sämtliche
Arten oder Absichten und Informationen senden.
-
Das
Authentisierungsgerät
der vorliegenden Erfindung muss im wesentlichen die drei Funktionen des
Sammelns der Lebendkörperinformationen,
des Vergleichens der Lebendkörperinformationen
und das Senden des Authentisierungsendesignal haben. Es kann ein
Authentisierungsgerät über sämtliche dieser
Funktionen verfügen,
oder es können
mehrere Geräte
zusammen diese Funktionen erfüllen.
Im letztgenannten Fall werden mehrere Geräte zusammen als Authentisierungsgerät bezeichnet.
-
Als
nächstes
werden der Fingerabdruck und der Handabdruck als Teil der Lebendkörperinformationen
erläutert,
die im Kommunikationssystem gemäß der vorliegenden
Erfindung verwendet werden.
-
2 zeigt
die rechte Hand einer Person. Die Lebendkörperinformationen, die vom
Authentisierungsgerät
gelesen werden, beinhalten den Handflächenabdruck 1 als Teil der
Handfläche
der Hand, den Handflächenabdruck
2 der gesamten Hand, den Fingerabdruck eines Daumens, den Fingerabdruck eines
Zeigefingers, den Fingerabdruck eines Mittelfingers und den Fingerabdruck
eines Ringfingers oder eines kleinen Fingers. Es ist ebenfalls möglich, den
Handflächenabdruck
der linken Hand oder die Handflächenabdrücke sowohl
der rechten als auch der linken Hand zu verwenden.
-
Der
Handflächenabdruck
1 als Teil der Handfläche
der Hand, der Handflächenabdruck
2 der ganzen Hand, der Fingerabdruck des Daumens, der Fingerabdruck
des Zeigefingers, der Fingerabdruck des Mittelfingers und die Fingerabdrücke des
Ringfingers sowie des kleinen Fingers, sind einer Person zueigen.
Daher kann der Missbrauch des Authentisierungsgerätes durch
einen Dritten verhindert werden.
-
Es
können
lediglich eine Art oder mehrere Arten der Lebendkörperinformationen
für das
Kommunikationssystem gemäß der vorliegenden
Erfindung verwendet werden. Es können
ebenfalls eine einzige oder mehrere Lebendkörperinformationen derselben
Art verwendet werden. Es können
beispielsweise mehrere Fingerabdrücke desselben Daumens als mehrere
Arten von Lebendkörperinforma tionen
verwendet werden. Es können
mehrere Lebendkörperinformationen
unterschiedlicher Arten verwendet werden. Es können beispielsweise mehrere
Fingerabdrücke
desselben kleinen Fingers und ein Stimmabdruck in Kombination als
Lebendkörperinformationen
verwendet werden.
-
Nun
folgt eine Beschreibung des konkreten Falls, bei dem der Vergleich
unter Verwendung mehrere Lebendkörperinformationen
derselben Art ausgeführt
wird.
-
3A und 3B sind
Beziehungsdiagramme, wenn mehrere Bezugs-Lebendkörperinformationen für den Vergleich
verwendet werden. 3A zeigt ein Beispiel, bei dem
die Authentisierung gegeben ist, wenn alle von vier Bezugs-Lebendkörperinformationen
(A1, A2, A3, A4) und vier Vergleichs-Lebendkörperinformationen (A1', A2', A3', A4') miteinander übereinstimmen.
-
Wie
es in 3A gezeigt ist, stimmen A1 und
A1', B1 und B1', C1 und C1' sowie D1 und D1' jeweils überein.
Auf diese Weise ist eine Authentisierung lediglich dann gegeben,
wenn mehrere Bezugs-Lebendkörperinformationen
und mehrere Vergleichs-Lebendkörperinformationen
alle miteinander übereinstimmen.
Demzufolge kann die Zuverlässigkeit
der Authentisierung des Benutzers als authentische Person verbessert
werden.
-
In
identischer Weise ist die Zahl der Bezugs-Lebendkörperinformationen
und der Vergleichs-Lebendkörperinformationen
nicht auf 4 beschränkt,
sondern willkürlich.
-
3B zeigt
den Fall, bei dem die Authentisierung gegeben ist, wenn eine von
vier Bezugs-Lebendkörperinformationen
(A1, A2, A3, A4) mit einer der vier Vergleichs-Lebendkörperinformationen (A5', A6', A7', A8', A2') übereinstimmt.
-
Wie
in 3B dargestellt, stimmen A2 und A2' miteinander überein,
wobei dies A1, A3, A4 bzw. A5',
A6' A7' nicht tun. Die Häufigkeit
der Sammlung von Vergleichs-Lebendinformationen
kann dadurch beschränkt
werden, dass eine Authentisierung nur dann erfolgt, wenn eine von
zahlreichen Bezugs-Lebendkörperinformationen
und eine von zahlreichen Vergleichs- Lebendkörperinformationen miteinander übereinstimmen.
Der Authentisierungsvorgang wird in diesem Falle ebenfalls vereinfacht.
-
In
gleicher Weise ist die Zahl der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebendkörperinformationen
nicht auf 4 beschränkt, sondern
willkürlich. 3B zeigt
den Fall, bei dem die Authentisierung lediglich dann gegeben wird, wenn
eine von mehreren Bezugs-Lebendkörperinformationen
mit einer von mehreren Vergleichs-Lebendkörperinformationen übereinstimmt,
wobei die Zahl der Übereinstimmung
nicht auf 1 beschränkt
ist, sondern durch die Bedienperson willkürlich eingestellt werden kann.
-
4A und 4B zeigen
Beziehungsdiagramme eines Vergleichs, wenn mehrere Arten von Bezugs-Lebendkörperinformationen
verwendet werden. 4A zeigt den Fall, bei dem die
Authentisierung gegeben ist, wenn zwei Arten von Bezugs-Lebendkörperinformationen
(A1, A2, A3, B1, B2) vollständig
mit zwei Arten von Vergleichs-Lebendkörperinformationen (A1', A2', A3', B1', B2') übereinstimmen.
Auf diese Weise ist die Authentisierung nur gegeben, wenn mehrere
Arten von Bezugs-Lebendkörperinformationen
mit mehreren Arten von Vergleichs-Lebendkörperinformationen übereinstimmen,
wodurch die Zuverlässigkeit
des Benutzer als authentische Person verbessert werden kann.
-
Wie
in 4A gezeigt, stimmen A1 und A1', A2 und A2', A3 und A3', B1 und B1' bzw. B2 und B2' miteinander überein. Die Zuverlässigkeit
der Authentisierung des Benutzers als die authentische Person kann
weiter verbessert werden, indem die Authentisierung nur beurteilt
wird, wenn mehrere Arten von Bezugs-Lebendkörperinformationen vollständig mit mehreren
Arten von Vergleichs-Lebendkörperinformationen übereinstimmen.
-
In
gleicher Weise ist die Zahl der Arten sowohl der Bezugs-Lebendkörperinformationen
als auch der Vergleichs-Lebendkörperinformationen nicht
auf 2 beschränkt,
sondern die Zahl der Arten der Lebendkörperinformationen willkürlich. Die
Zahl jeder Art der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebenskörperinformationen
ist ebenfalls willkürlich.
-
4B zeigt
den Fall, bei dem die Authentisierung gegeben ist, wenn eine von
drei Bezugs-Lebendkörperinformationen
(A1, A2, A3) mit einer der Vergleichs-Lebendkörperinformationen (A4', A5', A2') übereinstimmt
und eine von zwei Bezugs-Lebendkörperinformationen
(B1, B2) mit einer der Vergleichs-Lebendkörperinformationen (B3', B1') übereinstimmt.
-
Wie
es in 4B dargestellt ist, stimmt A2 mit
A2' und B1 mit B1' überein. A1, A3, B2 bzw. A4', A5', B3' stimmen jedoch nicht überein.
Auf diese Weise kann die Zuverlässigkeit
der Authentisierung des Benutzers als authentische Person dadurch
verbessert werden, dass eine Authentisierung nur dann gewährt wird,
wenn eine der Bezugs-Lebendkörperinformationen
jeder Art aus der Vielzahl von Arten der benutzten Bezugs-Lebendkörperinformationen
mit einer der Vergleichs-Informationen übereinstimmt.
-
In
gleicher Weise ist die Zahl der Arten der Bezugs-Lebendkörperinformationen
und der Vergleichs-Lebendkörperinformationen
nicht auf 2 beschränkt
und die Zahl der Arten von Lebendkörperinformationen willkürlich. Die
Zahl jeder Art der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebendkörperinformationen
ist ebenfalls willkürlich. 4B zeigt
den Fall, bei dem die Authentisierung lediglich dann gegeben ist,
wenn eine der Bezugs-Lebendkörperinformationen
für jede
Art mit einer von mehreren Vergleichs-Lebendkörperinformationen übereinstimmt.
Die Zahl der Übereinstimmungen
ist jedoch nicht auf 1 beschränkt,
und der Benutzer kann willkürlich
eine Zahl der Übereinstimmungen
für jede
Art der Lebendkörperinformationen
einstellen.
-
Als
nächstes
wird der Verarbeitungsverlauf nach dem Abschluss der Authentisierung
beim oben beschriebenen Authentisierungsvorgang detailliert beschrieben.
-
5A ist
ein Beziehungsdiagramm, wenn die Authentisierung und die Kommunikation
lediglich zwischen dem Benutzer und der Gegenstelle ausgeführt werden.
Nachdem die Authentisierung abgeschlossen ist, sendet die Benutzerseite
(richtigerweise das Authentisierungsgerät, das vom Benutzer verwendet
wird) das Authentisierungsendesignal. Der Benutzer und die Gegenstelle
beginnen anschließend
die beabsichtigte Kommunikation.
-
5B ist
ein Bezugsdiagramm, wenn die Authentisierung und die Kommunikation
nicht nur zwischen dem Benutzer und der Gegenstelle sondern auch
zwischen dem Benutzer, der Gegenstelle und einem Vermittler ausgeführt wird.
Der Vermittler spielt die Rolle der Vermittlung der Kommunikation zwischen
dem Benutzer und der Gegenstelle.
-
Der
Verarbeitungsablauf bis zur Vollendung der Authentisierung ist derselbe,
wie jener bei dem Fall, bei dem sie zwischen zwei Teilnehmern, d.h. dem
Benutzer und der Gegenstelle hergestellt wird. Nach Authentisierung
des Benutzers als authentische Person, sendet der Benutzer (genauer
gesagt das Authentisierungsgerät,
das vom Benutzer verwendet wird) das Authentisierungsendesignal
zum Vermittler. Der Benutzer und die Gegenstelle beginnen anschließend die
beabsichtigte Kommunikation über
den Vermittler.
-
5C ist
ein Beziehungsdiagramm, bei dem die Authentisierung und die Kommunikation
zwischen drei Teilnehmern ausgeführt
wird, d.h. dem Benutzer, der Gegenstelle und dem Vermittler.
-
Der
Verarbeitungsverlauf bis zur Vervollständigung der Authentisierung
ist derselbe wie der Verlauf, der bei zwischen dem Benutzer und
der Gegenstelle ausgeführt
wird, weshalb auf diese Erläuterung verzichtet
wird. Nachdem die Authentisierung des Benutzers als authentische
Person abgeschlossen ist, sendet die Benutzerseite (genauer gesagt
das Authentisierungsgerät,
das vom Benutzer verwendet wird) das Authentisierungsendesignal
zum Vermittler. Bei Empfang des Authentisierungsendesignals von der
Benutzerseite sendet der Vermittler das Authentisierungsendesignal
ebenfalls zur Gegenstelle. Auf diese Weise wird die beabsichtigte
Kommunikation zwischen dem Benutzer und der Gegenstelle durch den
Vermittler gestartet.
-
5D ist
ein Beziehungsdiagramm, wenn die Authentisierung und die Kommunikation
zwischen drei Teilnehmern, d.h. dem Benutzer, der Gegenstelle und
dem Vermittler, in derselben Weise ausgeführt wird wie bei 5B und 5C.
-
Der
Verarbeitungsverlauf bis zum Abschluss der Authentisierung ist derselbe
wie der Verlauf, der zwischen dem Benutzer und der Gegenstelle ausgeführt wird,
weshalb auf dessen Erläuterung
verzichtet wird. Nachdem die Authentisierung des Benutzers als die
authentische Person abgeschlossen ist, sendet die Benutzerseite
(genauer gesagt, das Authentisierungsgerät, das vom Benutzer verwendet
wird), das Authentisierungsendesignal zum Vermittler. Bei Empfang
des Authentisierungsendesignals von der Benutzerseite sendet der
Vermittler das Authentisierungsendesignal zur Gegenstelle. Der Benutzer
und die Gegenstelle führen
auf diese Weise die beabsichtigte Kommunikation ohne Verlauf durch
den Vermittler aus.
-
Wenn übrigens
ein anderer Teilnehmer (wie etwa der Vermittler) als der Benutzer
und die Gegenstelle, der in die Authentisierung und die Kommunikation
verwickelt ist, im Kommunikationssystem gemäß der vorliegenden Erfindung
vorhanden ist, können unterschiedliche
Kombinationen des Verarbeitungsflusses möglich sein, nachdem die Authentisierung abgeschlossen
ist. Die vorliegende Erfindung ist nicht auf die Beziehungsdiagramme
beschränkt,
die in 5A bis 5D dargestellt
sind. Es kann eine beliebige Kombination Verwendung finden, solange der
Benutzer und die Gegenstelle eine Kommunikation beginnen können, wenn
der Benutzer das Authentisierungsendesignal zum anderen Teilnehmer
sendet.
-
Beim
Kommunikationssystem gemäß der vorliegenden
Erfindung ist jeweils die Zahl der Gegenstellen und der Vermittler
nicht auf 1 beschränkt. Mit
anderen Worten sind mehrere Gegenstellen oder mehrere Vermittler
vorhanden.
-
Da
die vorliegende Erfindung die Authentisierung unter Verwendung der
Lebendkörperinformationen
in oben beschriebener Art ausführt,
kann durch die vorliegende Erfindung die Möglichkeit beseitigt werden,
dass die Authentisierung des Benutzers als die authentische Person
nicht erfolgen kann, wenn das Passwort an einen anderen Teilnehmer
als den Benutzer gerät.
-
Da
die Häufigkeit
der Datenaustauschvorgänge
während
der Authentisierung zwischen dem Benutzer und der Gegenstelle (oder
dem Vermittler) verringert werden kann, können die Kosten, die für die Sendung
und den Empfang der Daten erfor derlich sind, verringert und der
Aufwand beseitigt werden, dass die Authentisierung erneut von Anfang
an durchgeführt
werden muss, wenn die Kommunikation aus dem einen oder anderen Grund
unterbrochen wird.
-
Da
die Authentisierung unter Verwendung der Lebendkörperinformationen des Benutzers
ausgeführt
wird, muss der Benutzer nicht das Passwort von der Gegenstelle abfragen,
wenn er das Passwort vergisst, oder in häufiger Zahl das Passwort überschreiben.
-
Die
Lebendkörperinformationen
verfügen
in der Regel über
eine größere Informationsmenge
als das Passwort. Es ist jedoch bei der vorliegenden Erfindung nicht
erforderlich, die Lebendkörperinformationen
der Person oder des Benutzers in Form von Daten zur Gegenstelle
(oder Vermittler) zu senden. Daher kann die Zeit, die für das Senden
und Empfangen der Daten zu und von der Gegenstelle (oder Vermittler)
erforderlich ist, verkürzt
werden und können
die Kosten gesenkt werden.
-
Bei
der vorliegenden Erfindung ist es nicht notwendig, die Bezugs-Lebendkörperinformationen sämtlicher
Personen, die die Authentisierung bei der Gegenstelle (oder dem
Vermittler) durchführen,
zu speichern. Selbst wenn die Informationsmenge der Lebendkörperinformationen
größer ist
als jene des Passwortes, nimmt somit der Aufwand für die Gegenstelle
(oder den Vermittler) nicht zu. Da der Einzelne die Bezugs-Lebendkörperinformationen
speichert, kann die Zahl der Bezugs-Lebendkörperinformationen, die nach
außen
dringen, wenn die Sicherheit durchbrochen wird (in diesem Fall werden
sämtliche Lebendkörperinformationen,
die von derselben Person gehalten werden, als 1 gezählt), kleiner
gehalten werden, als wenn die Bezugs-Lebendkörperinformationen sämtlicher
Personen, die an der Authentisierung beteiligt sind, in der Gegenstelle
(oder dem Vermittler) gespeichert sind.
-
Im
folgenden werden Beispiele der vorliegenden Erfindung erläutert.
-
[Ausführungsform 1]
-
Diese
Ausführungsform
erläutert
im Detail den Überschreibvorgang
der Bezugs-Lebendkörperinformationen,
die im Authentisierungsgerät
gespeichert sind, unter Verwendung des Authentisierungsgerätes.
-
6 zeigt
einen Verlauf des Überschreibvorgangs
der Bezugs-Lebendkörperinformationen
in diesem Beispiel. Zunächst
wird die Authentisierung ausgeführt,
um den Benutzer als eine authentische Person zu authentisieren.
Da die detaillierte Beschreibung der Authentisierung bereits erfolgt
ist, wird auf diese hiermit verzichtet.
-
Wenn
die Authentisierung beendet ist und der Benutzer sowie die Gegenstelle
(oder der Vermittler) die Kommunikation beginnen, wird der Überschreibvorgang
begonnen. Der Benutzer sendet das Passwort, das für das Überschreiben
der Lebendkörperinformationen
erforderlich ist, in Form von Daten zur Gegenstelle.
-
Der Überschreibvorgang
der Referenz-Lebendinformationen kann nicht ausgeführt werden, wenn
der Vergleich des Passwortes keine Übereinstimmung liefert. In
diesem Fall setzt die Gegenstelle (oder der Vermittler) den Benutzer
davon in Kenntnis, dass das Passwort nicht übereinstimmt. Der Benutzer
kann erneut das Passwort in Form von Daten senden.
-
In
diesem Fall kann der Benutzer willkürlich die Häufigkeit der Neusendung des
Passwortes in derselben Weise einstellen, wie im Falle des Vergleichs
bei der Authentisierung. Es besteht beispielsweise die Möglichkeit,
die Wiederholung des Vergleichs bei einem Überschreibvorgang über das n-Fache
(n ist eine willkürliche
natürliche
Zahl) hinaus zu verhindern. Das Authentisierungsgerät kann derart
aufgebaut sein, dass ein Alarm ausgelöst wird, wenn der Vergleich
nicht fortwährend
n-mal eine Übereinstimmung
liefert. Weiterhin kann eine Anordnung verwendet werden, die andere
Personen als den Benutzer oder andere Geräte als das Authentisierungsgerät automatisch über einen
fehlerhaften Vergleich informiert, wenn der Vergleich nicht fortwährend n-mal
eine Übereinstimmung
liefert.
-
Das Überschreiben
der Bezugs-Lebendkörperinformationen
wird bestätigt,
wenn der Vergleich der Passwörter
bei der Gegenstelle eine Übereinstimmung
liefert. Die Gegenstelle (oder der Vermittler) sendet ein Überschreibungs-Bestätigungssignal, das über Informationen
verfügt,
die die Bestätigung der Überschreibung
der Bezugs-Lebendkörperinformationen
kennzeichnen, zum Benutzer.
-
Bei
Empfang des Überschreibungs-Bestätigungssignals
liest der Benutzer erneut die Lebendkörperinformationen in das Authentisierungsgerät. Das Authentisierungsgerät speichert
die neuen Referenz-Lebendinformationen, worauf der Überschreibvorgang
der Referenz-Lebendinformationen abgeschlossen ist.
-
Wenn
die Referenz-Lebendinformationen gemäß dem oben beschriebenen Ablauf überschrieben
werden, kann die Möglichkeit,
dass ein anderer Teilnehmer als die authentische Person die Referenz-Lebendinformationen
willkürlich überschreibt, verringert
werden.
-
Da
sämtliche Überschreibvorgänge unter Verwendung
des Authentisierungsgerätes
ausgeführt
werden können,
können
die Schwierigkeiten des Überschreibvorgangs
der Bezugs-Lebendkörperinformationen
unterdrückt
werden.
-
[Ausführungsform 2]
-
Der
Aufbau des Authentisierungsgerätes, das
bei der vorliegenden Erfindung verwendet wird, und dessen Betrieb
werden als nächstes
erläutert.
-
7 ist
ein Blockschaltbild des Authentisierungsgerätes gemäß dieser Ausführungsform.
Das Authentisierungsgerät
dieser Ausführungsform
enthält
eine Antenne 601, eine Sende-/Empfangsschaltung 602,
eine Signalverarbeitungsschaltung 603, die Signale komprimiert/expandiert
und diese codiert, einen Mikrocomputer 604 für die Steuerung,
einen Flash-Speicher 605, Betätigungstasten 606 und
dergleichen. Das Authentisierungsgerät enthält weiterhin einen Sensor 611 und
einen Vergleichsschaltungsteil 612.
-
Wenn
die Betätigungstaste 606 bedient
wird, steuert der Mikrocomputer 604 für die Steuerung den Sensor 611 und
lässt ihn
die Lebendkörperinformationen
des Benutzers lesen. Diese Ausführungsform verwendet
Handflächenabdrücke oder
Fingerabdrücke
als Lebendkörperinformationen.
Die Lebendkörperinformationen
des Benutzers, die durch den Sensor 611 gelesen werden,
werden in den Vergleichsschaltungsteil 612 eingegeben.
-
Ein
A/D-Wandler 613 wandelt die Lebendkörperinformationen (Vergleichs-Lebendkörperinformationen)
des Benutzers, die in den Vergleichsschaltungsteil 612 eingegeben
werden, in digitale Signale um. Die Lebendkörperinformationen des Benutzers, die
auf diese Weise in digitale Signale umgewandelt wurden, werden in
einen DSP (Digitalsignalprozessor) 614 eingegeben und einer
Signalverarbeitung unterzogen. Der Begriff Signalverarbeitung bezeichnet
genauer gesagt einen Verstärkungsprozess,
um einen sich ändernden
Abschnitt einer Dichte der Abbildung unter Verwendung eines Differentialfilters
zu betonen, damit die Lebendkörperinformationen
einfacher unterschieden werden können.
Die resultierenden Lebendkörperinformationen
werden zu numerischen Werten im DSP 614 umgewandelt und
in eine Vergleichsschaltung 615 eingegeben.
-
Die
Vergleichsschaltung 615 vergleicht die Bezugs-Lebendkörperinformationen,
die im Flash-Speicher 605 gespeichert sind, mit den Vergleichs-Lebendkörperinformationen,
die zu numerischen Werten im DSP 614 umgewandelt und in
die Vergleichsschaltung 615 eingegeben wurden.
-
Ein
Verfahren zum Vergleichen der Lebendkörperinformationen umfasst ein
Merkmalvergleichssystem, das das Merkmal der Bezugs-Lebendkörperinformationen
mit dem Merkmal der Vergleichs-Lebendkörperinformationen
vergleicht, sowie ein Bild-Abstimmungssystem, das die beiden Lebendkörperinformationen
direkt vergleicht. Die vorliegende Erfindung kann beide dieser Systeme
verwenden. Die Authentisierung kann zuverlässiger durchgeführt werden,
wenn mehrere Bezugs-Lebendkörperinformationen
vorbereitet werden, indem beispielsweise die Haltung einer Hand
geringfügig
verändert
wird.
-
Wenn
eine Übereinstimmung
festgestellt werden kann, gibt der Mikrocomputer 604 für die Steuerung
das Authentisierungsendesignal aus, wobei dieses Signal aus dem
Authentisierungsgerät durch
die Signalverarbeitungseinheit 603, die Sende-/Empfangsschaltung 602 und
die Antenne 601 ausgegeben wird. Das Authentisierungsendesignal, das
aus dem Authentisierungsgerät
ausgegeben wird, wird zu Gegenstelle (oder dem Vermittler) beispielsweise über das
Internet gesendet. Zudem kann das Authentisierungsendesignal, das
aus dem Authentisierungsgerät
ausgegeben wird, direkt zur Gegenstelle gesendet werden, ohne das
Internet zu durchlaufen.
-
[Ausführungsform 3]
-
Es
werden Unterschiede des Aufbaus und der Funktionsweise des Authentisierungsgerätes, das
bei dieser Ausführungsform
Verwendung findet, zur Ausführungsform
1 erläutert.
-
8 ist
ein Blockschaltbild des Authentisierungsgerätes dieser Ausführungsform.
Das Authentisierungsgerät
umfasst eine Antenne 501, eine Empfangs-/Sendeschaltung 502, eine Signalverarbeitungseinheit 503,
die Signale komprimiert/expandiert und codiert, einen Mikrocomputer 504 zur
Steuerung, einen Flash-Speicher 505 sowie Betätigungstasten 506.
Das Authentisierungsgerät
verfügt
zudem über ein
Mikrofon 511, einen Verstärker 516 und einen Vergleichschaltungsteil 512.
-
Wenn
die Betätigungstaste 506 betätigt wird, steuert
der Mikrocomputer 504 zur Steuerung das Mikrofon 511 und
lässt es
die Lebendkörperinformationen
des Benutzers lesen. Diese Ausführungsform verwendet
einen Stimmabdruck als Lebendkörperinformationen.
Die Lebendkörperinformationen,
die durch das Mikrofon 511 gelesen werden, werden durch
den Verstärker 516 verstärkt und
in den Vergleichsschaltungsteil 512 eingegeben.
-
Ein
A/D-Wandler 513 wandelt die Lebendkörperinformationen des Benutzers
(Vergleichs-Lebendkörperinformationen),
die in den Vergleichsschaltungsteil 512 eingegeben werden,
in digitale Signale um. Die Vergleichs-Lebendkörperinformationen, die in digitale
Signale umgewandelt wurden, werden in einen DSP (Digitalsignalprozessor) 514 eingegeben
und einer Signalverarbeitung unterzogen. Der Begriff Signalverarbeitung
bezeichnet hier genauer gesagt eine Verarbeitung, die die Intensität eines
Tons für
jede Frequenz in numerische Werte unter Verwendung eines Bandpassfilters
oder dergleichen derart umwandelt, dass die Lebendkörperinformationen
deutlicher unterschieden werden können. Die Bezugs-Lebendkörperinformationen,
die auf diese Weise in numerische Werte durch den DSP 14 umgewandelt
wurden, werden in die Vergleichschaltung 515 eingegeben.
-
Die
Vergleichsschaltung 515 vergleicht die Bezugs-Lebendkörperinformationen,
die im Flash-Speicher 505 gespeichert sind, mit den Vergleichs-Lebendkörperinformationen,
die im DSP 514 zu numerischen Werten umgewandelt und in
die Vergleichsschaltung 515 eingegeben wurden.
-
Ein
Verfahren zum Vergleichen der Lebendkörperinformationen beinhaltet
ein Merkmalvergleichssystem, das das Merkmal der Bezugs-Lebendkörperinformationen
mit dem Merkmal der Vergleichs-Lebendkörperinformationen
vergleicht, sowie ein Bildabgleichssystem, das die Spektren dieser beiden
Lebendkörperinformationen
direkt vergleicht. Die vorliegende Erfindung kann beide System verwenden.
Die Authentisierung kann zuverlässiger durchgeführt werden,
wenn mehrere Bezugs-Lebendkörperinformationen
anstelle lediglich einer Lebendkörperinformation
verwendet werden, indem beispielsweise die Aussprache geringfügig verändert wird.
-
Wenn
eine Übereinstimmung
festgestellt wird, gibt der Mikrocomputer 504 zur Steuerung
das Authentisierungsendesignal aus, wobei dieses Signal vom Authentisierungsgerät durch
die Signalverarbeitungsschaltung 503, die Sende-/Empfangsschaltung 502 und
die Antenne 501 ausgegeben wird. Das Authentisierungsendesignal,
das aus dem Authentisierungsgerät
ausgegeben wird, wird über
das Internet oder dergleichen gesendet. Daneben kann das Authentisie rungsendesignal
zur Gegenstelle direkt gesendet werden, ohne das Internet zu durchlaufen.
-
Der
Aufbau dieses Beispiels kann in Kombination mit Ausführungsform
1 oder 2 ausgeführt
werden.
-
[Ausführungsform 4]
-
Als
nächstes
wird ein tragbares Informationsendgerät als eines der Authentisierungsgeräte beschrieben,
das bei der vorliegenden Erfindung verwendet wird. 9 zeigt
das tragbare Informationsendgerät,
das bei dieser Ausführungsform
verwendet wird. Bezugszeichen 2701 kennzeichnet ein Anzeigefeld
und Bezugszeichen 2702 ein Bedienfeld. Das Anzeigefeld 2701 und
das Bendienfeld 2702 sind miteinander an einem Verbindungsteil 2703 verbunden. Ein
Winkel θ zwischen
der Oberfläche
des Anzeigefeldes 2701, in dem eine Anzeigeeinrichtung 2704 mit
einem eingebauten Sensor untergebracht ist, und der Oberfläche des
Betätigungsfeldes 2702,
in der ein Spracheingabeteil 2708 untergebracht ist, kann willkürlich geändert werden.
-
Das
Anzeigefeld 2701 enthält
eine Anzeigeeinrichtung 2704 mit einem eingebauten Sensor.
Die Anzeigeeinrichtung 2704 mit eingebautem Sensor hat
die beiden Funktionen des Lesens eines Bildes und des Anzeigen dieses
Bildes. Diese Ausführungsform
verwendet eine EL-Anzeigeeinrichtung als Anzeigeeinrichtung 2704 mit
eingebautem Sensor.
-
Das
tragbare Informationsendgerät
aus 9 hat die Funktion einer Telefoneinheit. Das Anzeigefeld 2701 verfügt über einen
Sprachausgabeteil 2705, und dieser Sprachausgabeteil 2705 gibt
Sprache aus.
-
Das
Bedienfeld 2702 enthält
Betätigungstasten 2706,
einen Ein-/Ausschälter 2707 sowie
einen Spracheingabeteil 2708. Die Betätigungstasten 2706 und
der Ein-/Ausschalter 270 sind getrennt angeordnet dargestellt,
aber die Betätigungs taste 2706 kann den
Ein-/Ausschalter 2707 enthalten. Der Spracheingabeteil 2708 gibt
die Sprache ein.
-
In 9 ist
das Anzeigefeld 2701 mit dem Sprachausgabeteil 2705 und
das Betätigungsfeld 2702 mit
dem Spracheingabeteil 2708 dargestellt. Die vorliegende
Ausführungsform
ist jedoch nicht speziell auf diesen Aufbau beschränkt. Beispielsweise
kann das Anzeigefeld 2701 über den Spracheingabeteil 2708 und
das Betätigungsfeld über den Sprachausgabeteil 2705 verfügen. Darüber hinaus können sowohl
der Sprachausgabeteil 2705 als auch der Spracheingabeteil 2708 Bestandteil
des Anzeigefeldes 2701 oder des Betätigungsfeldes 2702 sein.
-
Die
Anzeigeeinrichtung 2704, die über den eingebauten Sensor
verfügt,
kann die Funktion des Messens der Helligkeit (Luminanz) um das tragbare Informationsendgerät und des
automatischen Einstellens der Helligkeit haben. Das tragbare Informationsendgerät dieser
Ausführungsform,
das in 9 dargestellt ist, kann die Helligkeit (Luminanz)
mit Hilfe der Anzeigeeinrichtung 270 messen, die über den eingebauten
Sensor verfügt.
Es ist jedoch ebenfalls möglich,
einen Sensorteil, wie etwa eine CCD, separat von der Anzeigeeinrichtung 2704 anzuordnen,
die den eingebauten Sensor umfasst, so dass der Sensorteil die umgebende
Luminanz messen und die Helligkeit der Anzeigeeinrichtung 2704 einstellen kann,
die über
den eingebauten Sensor verfügt.
-
Die
Anzeigeeinrichtung 2704 mit dem eingebauten Sensor im tragbaren
Informationsendgerät kann
derart aufgebaut sein, dass ihre Helligkeit automatisch stärker wird,
wenn der Ein-/Ausschalter betätigt
wird, wenn die Betätigungstaste 2706 betätigt wird,
oder wenn ein Anruf erfolgt, und während des Gesprächs oder
nach einer bestimmten Zeit seit dem Ende der Betätigung der Betätigungstaste 2706 automatisch
schwächer
wird. Infolge dessen kann der Stromverbrauch des tragbaren Endgerätes an sich beschränkt werden.
-
Es
ist zudem möglich,
die Anzeigeeinrichtung 2704 mit dem eingebauten Sensor
abzuschalten und ein Anzeigen eines Bildes zu verhindern, wenn die
Betätigungstaste 2706 nicht
betätigt
wird, oder wenn für
länger
als eine vorbestimmte Zeit kein Anruf erfolgt. Auf diese Weise kann
der Stromverbrauch des tragbaren Informationsendgerätes an sich
begrenzt werden.
-
Das
Verfahren zur Verwendung des tragbaren Informationsendgerätes aus 9 wird
unter Bezugnahme auf 10 und 11 beschrieben. Wenn
die Authentisierung durch Verwendung des tragbaren Informationsendgerätes aus 9 ausgeführt wird,
wird die Handfläche
einer Hand 2710 derart gehalten, dass sie die Anzeigeeinrichtung 2704 mit
dem eingebauten Sensor bedeckt. Die Betätigungstaste 2706 wird
betätigt,
um die Authentisierung auszuführen.
Die Anzeigeeinrichtung 2704 mit dem eingebauten Sensor
liest die Linien der Handfläche
des Benutzers und führt
die Authentisierung aus.
-
10 zeigt
das Beispiel, bei dem der Zeigefinger die Betätigungstaste 2706 betätigt, wobei
jedoch ebenfalls der Daumen die Betätigungstaste 2706 betätigen kann,
wie es in 11 dargestellt ist. Daneben
kann die Betätigungstaste 2706 an
der Seitenfläche
des Betätigungsfeldes 2702 vorgesehen sein.
Lediglich der Zeigefinger oder Daumen einer Hand (rechts- oder linkshändig) müssen benutzt
werden, um die Betätigungstaste 2706 zu
betätigen.
-
Es
werden der Aufbau des tragbaren Informationsendgerätes aus 9 und
dessen Betrieb beschrieben.
-
12 ist
ein Blockschaltbild des tragbaren Informationsendgerätes dieser
Ausführungsform. Das
tragbare Informationsendgerät
enthält
eine Antenne 901, eine Sende-/Empfangseinheit 902,
eine Signalverarbeitungsschaltung 903, die Signale komprimiert
und expandiert und diese codiert, einen Mikrocomputer 904 zur
Speicherung, einen Flash-Speicher 905, Betätigungstasten 906,
eine Spracheingabeschaltung 907, eine Sprachausgabeschaltung 908,
ein Mikrofon 909 und einen Lautsprecher 910. Das
tragbare Informationsendgerät
enthält
einen Sensor 911 und einen Vergleichsschaltungsteil 912.
-
Die
Sprache, die über
den Spracheingabeteil 2708 eingegeben wird, wird in das
Mikrofon 909 und anschließend als analoges Signal in
die Spracheingabeschaltung 907 eingegeben. Das Analogsignal, das
in die Spracheingabeschaltung 907 eingegeben wird, wird
verstärkt
und anschließend
in ein Digitalsignal umgewandelt. Das Digitalsignal wird in den
Signalverarbeitungsteil 903 eingegeben. Das Digitalsignal
wird einer Kompression/Expandierung unterzogen und im Signalverarbeitungsteil 903 codiert.
Die Sende-/Empfangsschaltung 902 ändert die Frequenz des Digitalsignals.
In einigen Fällen
wird das Digitalsignal verstärkt
und anschließend
von der Antenne 901 gesendet.
-
Die
Sende-/Empfangsschaltung 902 ändert die Frequenz des Digitalsignals,
das über
die Sprachinformationen verfügt
und von der Antenne 901 empfangen wird. In einigen Fällen wird
das Digitalsignal verstärkt
und wird in den Signalverarbeitungsteil 903 eingegeben.
Das Digitalsignal, das in den Signalverarbeitungsteil 903 eingegeben
wird, wird einer Kompression/Expansion und Codierung unterzogen
und anschließend
in die Sprachausgabeschaltung 908 eingegeben. Das Digitalsignal,
das in die Sprachausgabeschaltung 908 eingegeben wurde,
wird in ein analoges Signal umgewandelt, verstärkt und vom Lautsprecher 910 derart
ausgegeben, dass der Benutzer die Sprache aus dem Sprachausgabeteil 2708 hören kann.
-
Wird
die Betätigungstaste 906 betätigt, steuert
der Mikrocomputer 904 für
die Steuerung den Sensor 911 und lässt ihn die Lebendkörperinformationen
des Benutzers lesen. Diese Ausführungsform verwendet
den Handabdruck oder den Fingerabdruck als Lebendkörperinformationen.
Die Lebendkörperinformationen
(Vergleichs-Lebendkörperinformationen)
des Benutzers, die vom Sensor 911 gelesen werden (genau
gesagt, eine Anzeigeeinrichtung mit dem eingebauten Sensor 911),
werden in den Vergleichsschaltungsteil 912 eingegeben.
-
Ein
A/D-Wandler 913 wandelt die Vergleichs-Lebendkörperinformationen,
die in den Vergleichsschaltungsteil 912 eingegeben werden,
in ein digitales Signal um. Die Vergleichs-Lebendkörperinformationen,
die auf diese Weise in das Digitalsignal umgewandelt wurden, werden
in einen DSP (Digitalsignalprozessor) 914 eingegeben und
einer Signalverarbeitung unterzogen. Der Begriff Signalverarbeitung
bezeichnet genauer gesagt ein Verstärkungsverarbeitung, um einen
sich verändernden
Abschnitt einer Dichte des Bildes unter Verwendung eines Differentialfilters
zu betonen, damit die Lebendkörperinformationen
leichter unterschieden werden können. Die
resultierenden Vergleichs-Lebendkörperinformationen werden in
numerische Werte im DSP 14 umgewandelt und in eine Vergleichsschaltung 915 eingegeben.
-
Die
Vergleichsschaltung 915 vergleicht die Bezugs-Lebendkörperinformationen,
die im Flash-Speicher 905 gespeichert sind, mit den Vergleichs-Lebendkörperinformationen,
die im DSP 914 zu numerischen Werten umgewandelt und in
die Vergleichsschaltung 915 eingegeben wurden.
-
Ein
Verfahren des Vergleichens der Lebendkörperinformationen enthält ein Merkmalvergleichssystem,
das das Merkmal der Bezugs-Lebendkörperinformationen mit dem Merkmal
der Vergleichs-Lebendkörperinformationen
vergleicht, und ein Bildabgleichssystem, das die beiden Lebendkörperinformationen
direkt vergleicht. Die vorliegende Erfindung kann beide Systeme
verwenden. Die Authentisierung kann zuverlässiger ausgeführt werden,
wenn mehrere Bezugs-Lebendkörperinformationen
vorbereitet sind, indem beispielsweise die Haltung der Hand geringfügig verändert wird.
-
Kann
eine Übereinstimmung
festgestellt werden, gibt der Mikrocomputer 904 für die Steuerung das
Authentisierungsendesignal aus, wobei dieses Signal vom tragbaren
Informationsendgerät
durch die Signalverarbeitungsschaltung 903, die Sende/Empfangsschaltung 902 und
die Antenne 901 gesendet wird. Das Authentisierungsendesignal,
das vom tragbaren Informationsendgerät ausgegeben wird, wird beispielsweise über das
Internet gesendet. Daneben kann das Authentisierungsendesignal,
das vom tragbaren Informationsendgerät ausgegeben wird, direkt zur
Gegenstelle gesendet werden, ohne das Internet zu durchlaufen.
-
Das
Authentisierungsgerät,
das bei der vorliegenden Erfindung Verwendung findet, ist nicht
speziell auf das tragbare Informationsgerät beschränkt, das über den Aufbau verfügt, wie
es bei dieser Ausführungsform
beschrieben ist. Das tragbare Informationsendgerät, das in dieser Ausführungsform
dargestellt ist, verwendet den Fingerabdruck oder den Handflächenabdruck
als Lebendkörperinformationen,
kann jedoch den Aufbau haben, der den Stimmabdruck als Lebendkörperinformationen
verwendet.
-
Diese
Ausführungsform
kann in Kombination mit den Ausführungsformen
1 bis 3 ausgeführt
werden.
-
[Ausführungsform 5]
-
Diese
zeigt die Situation, in der die vorliegende Erfindung verwendet
wird. Wenn die beabsichtigte Kommunikation für Geschäftstransaktionen zur Erlangung
eines Gewinns, wie etwa eines Handels, verwendet wird, ist die Verwendung
der vorliegenden Erfindung in einigen Fällen, bei denen die Authentisierung
auf einem hohen Niveau, wie etwa mit Lebendkörperinformationen nicht notwendig
ist, nicht erforderlich. Die vorliegende Erfindung ist nicht immer
in dem Fall erforderlich, bei dem begrenzte Geldbeträge transferiert
werden.
-
Es
ist daher möglich,
die Notwendigkeit der Authentisierung zu wählen und die Authentisierung wahlweise
nur dann auszuführen,
wenn hohe Geldbeträge
transferiert werden. Die Authentisierung kann somit gemäß der Bedingung
der Gegenstelle erfolgen, oder der Beurteilungsstandard kann im
voraus für
den Steuer-Mikrocomputer des Authentisierungsgerätes derart festgelegt werden,
dass die Authentisierung nur dann erfolgen kann, wenn der numerische
Wert einen vorbestimmten Wert überschreitet.
Das Authentisierungsendesignal kann zur Gegenstelle (oder zum Vermittler)
nur dann gesendet werden, wenn das Authentisierungsergebnis notwendig
ist.
-
Diese
Ausführungsform
kann im Kombination mit den Ausführungsformen
1 bis 4 ausgeführt werden.
-
[Ausführungsform 6]
-
Unterschiedliche
elektronische Geräte
können
als Authentisierungsgerät
bei der vorliegenden Erfindung verwendet werden.
-
13A zeigt einen PC. Der PC umfasst einen Hauptkörper 2501,
ein Gehäuse 2502,
einen Anzeigeteil 2503, eine Tastatur 2504, einen
Sensor 2505 und dergleichen. Die vorliegende Erfindung kann
die Lebendkörperinformationen
in den Computer unter Verwendung des Sensors 2505 aufnehmen.
-
Wenngleich
diese Ausführungsform
den Fingerabdruck oder den Handflächenabdruck als Lebendkörperinformationen
verwendet, kann ein Spracheingabeteil am PC vorgesehen sein, damit
der Stimmabdruck als Lebendkörperinformation
verwendet werden kann. Es können
der Sensor 2505 und der Spracheingabeteil vorgesehen sein,
um sowohl den Handflächenabdruck
als auch den Stimmabdruck zu verwenden.
-
13B zeigt ein Mobiltelefon. Es umfasst einen Hauptkörper 2601,
einen Sprachausgabeteil 2602, einen Spracheingabeteil 2603,
einen Anzeigeteil 2604, Betätigungstasten 2605,
eine Antenne 2606 und dergleichen. Erfolgt ein gewöhnlicher
Anruf, werden die Telefonnummer der Gegenstelle und der Empfangszustand
der Funkwellen auf dem Anzeigeteil 2604 angezeigt. Wird
das Internet benutzt, werden die notwendigen Informationen der Gegenstelle
angezeigt. Der Anzeigeteil 2604 dient zudem als Sensor
und kann die Lebendkörperinformationen aufnehmen.
-
Der
Anzeigeteil 2604 des Mobiltelefons aus 13B hat die Funktion eines Sensors und die Funktion
einer Anzeigeeinrichtung. Der Sensor kann jedoch separat vorgesehen
sein, während
der Anzeigeteil 2604 lediglich als Anzeigeeinrichtung verwendet
wird.
-
Das
Authentisierungsgerät,
das bei der vorliegenden Erfindung Verwendung findet, ist nicht
auf die elektronischen Geräte
beschränkt,
die in den Ausführungsformen
dargestellt sind. Es kann jede Vorrichtung verwendet werden, solange
sie die Lebendkörperinformationen
aufnehmen kann, wobei die Lebendkörperinformationen vorab gespeichert sind,
und die Gegenstelle von einem Ende der Authentisierung unterrichten
kann, wenn der Vergleich ein Übereinstimmung
liefert.
-
Da
die vorliegende Erfindung die Authentisierung unter Verwendung der
Lebendkörperinformationen
ausführt,
kann die vorliegende Erfindung die Möglichkeit beseitigen, dass
das Passwort an einen anderen Teilnehmer als die authentische Person
gerät und
die Authentisierung als authentische Person nicht durchgeführt werden
kann. Somit kann die vorliegende Erfindung die Zuverlässigkeit
der Authentisierung des Benutzers als authentische Person verbessern.
-
Da
die Häufigkeit
der Datenaustauschvorgänge
für die
Authentisierung zwischen dem Benutzer und der Gegenstelle (oder
dem Vermittler) begrenzt werden kann, kann die vorliegende Erfindung die
Kosten einschränken,
die für
das Senden und Empfangen notwendig sind, und kann den Aufwand eines
Neubeginns des Authentisierungsvorgangs von Anfang an selbst dann
vermeiden, wenn die Kommunikation aus dem einen oder anderen Grund abgebrochen
wird.
-
Da
die vorliegende Erfindung die Authentisierung unter Verwendung der
Lebendkörperinformationen
des Benutzers ausführt,
braucht der Benutzer nicht das Passwort von der Gegenstelle abfragen oder
das Passwort häufig überschreiben,
wenn der Benutzer das Passwort vergisst.
-
Die
Informationsmenge der Lebendkörperinformationen
ist im allgemeinen größer als
jene des Passwortes. Da jedoch die vorliegende Erfindung die Lebendkörperinformationen
der authentischen Person oder des Benutzers nicht direkt in Form
von Daten zur Gegenstelle (oder Vermittler) senden muss, kann die
vorliegende Erfindung die Länge
der Zeit beschränken,
die für
die Sendung und den Empfang der Daten zur oder von der Gegenstelle
(oder Vermittler) erforderlich ist, und kann zudem die Kosten beschränken.
-
Bei
der vorliegenden Erfindung ist es nicht erforderlich, die Referenz-Lebendkörperdaten
sämtlicher
Personen zu speichern, die die Authentisierung bei der Gegenstelle
(oder dem Vermittler) ausführen. Selbst
wenn die Informationsmenge der Lebendkörperinformationen größer ist
als jene des Passwortes, erhöht
sich der Aufwand für
die Gegenstelle (oder den Vermittler) nicht. Da die Bezugs-Lebendkörperinformationen
für jede
Person gespeichert sind, kann die Zahl der Bezugs-Lebendkörperinformationen
(in diesem Fall werden sämtliche Lebendkörperinformationen
einer Person mit 1 gezählt)
bei Verletzung der Sicherheit auf einem kleineren Wert gehalten
werden, als wenn die Bezugs-Lebendkörperinformationen
sämtlicher
Personen, die die Authentisierung ausführen, bei der Gegenstelle (oder
dem Vermittler) gespeichert sind.