JP2001236325A - 個人識別システムおよびその使用方法 - Google Patents

個人識別システムおよびその使用方法

Info

Publication number
JP2001236325A
JP2001236325A JP2000045634A JP2000045634A JP2001236325A JP 2001236325 A JP2001236325 A JP 2001236325A JP 2000045634 A JP2000045634 A JP 2000045634A JP 2000045634 A JP2000045634 A JP 2000045634A JP 2001236325 A JP2001236325 A JP 2001236325A
Authority
JP
Japan
Prior art keywords
personal identification
terminal
information
response
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000045634A
Other languages
English (en)
Inventor
Toshiyuki Koreyasu
俊之 是安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MERITTSU KK
Original Assignee
MERITTSU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MERITTSU KK filed Critical MERITTSU KK
Priority to JP2000045634A priority Critical patent/JP2001236325A/ja
Publication of JP2001236325A publication Critical patent/JP2001236325A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】電子システムを操作しようとしている者を、間
違いなく本人識別され得る機能を、低コストで、確実
に、しかも操作者にとって簡便に実行され得る手段を提
供すること。 【解決手段】個人識別情報を発信する赤外線通信機構
aを有する小型端末1、および、赤外線通信機構aを
介した個人識別情報の情報交換をすることが可能な赤外
線通信機構bを有する個人識別端末2を要素として含
み、この個人識別端末2において、前記の個人情報の内
容に応じて個人の識別を行う個人識別システム、並び
に、この個人識別システムの多様な使用方法を提供する
ことにより、上記の課題を解決し得ることを見出した。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子端末において
個人を識別するためのシステムと、その使用方法に関す
る発明である。さらに具体的には、本発明は、赤外線通
信機能を用いた前記システムと、その使用方法に関する
発明である。
【0002】
【従来の技術】従来、電子端末における個人の識別手段
として最も広く利用されてきたのは、パスワードによる
個人識別である。この手法は、一般に、コンピュータの
キーボードからその個人のID情報(例えば、社員番
号)とパスワード(暗証番号等)を入力し、それらが事
前にコンピュータに登録されているものと一致していれ
ば操作している者が本人であると認め、その後の操作を
許可するというものである。
【0003】次に、磁気カードやICカードに、ID情
報やパスワード等を登録しておき、これをコンピュータ
に接続されたカード読み取り装置で読み取らせて、個人
を識別する方法や、これと上記のキーボード入力を組み
合わせた方法等が挙げられる。これらにより、例えば、
パスワード等が他人に漏洩しても、カードを持った人間
でなければ操作できないよう、安全性を高め、また、I
D情報等をキーボードから入力する手間を軽減すること
も可能となった。
【0004】また、最近は、指紋を読み取ったり、目の
虹彩のパターン、声紋等といった、いわゆる生体情報に
より個人識別をする技術が開発されつつある。カードだ
と盗まれたり、偽造されたりする危険性もあるが、生体
情報であれば、この点において安心である。
【0005】しかし、これらの方法には、いずれも後述
するような問題点が認められる。
【0006】
【発明が解決するための課題】従来の個人識別方法に
は、一つ、決定的な問題点が認められる。それは、識別
時に、識別対象者がそれを意識し、なんらかの操作をす
ることが必要であることである。つまり、電子端末の操
作を開始する前に、パスワードをキーボードから入力
し、離席時には、その後、他人に使用されないように終
了処理をして、パスワードを再度入力しないと操作が再
開できない状態にしなければならない。カードを用いる
場合も同様であり、操作開始前にカードを読み取り装置
に挿入し、離席時にはカードを抜き取って携帯しなけれ
ばならない。生体情報の場合も、操作前に、例えば、指
紋読み取り装置に指を数秒押し当てる等の操作をしなけ
ればならない。
【0007】これらの個人識別方法は、一旦、個人識別
が完了すると、同様の状態が長時間継続し、識別対象者
がめったに離席しないような場合であれば、何とか使用
に耐え得るが、識別対象者の業務の性格によっては、頻
繁に離席することも想定される。このような離席が頻繁
である場合等は、着席する毎に同様の個人識別操作を行
わなければならない。このような場合、人間は煩わしい
作業を基本的に嫌うので、ついつい終了処理を怠ったり
カードを挿入したままで席を離れたりして、離席中に他
人にデータを盗み見られたり改竄されたりといった事故
の可能性が非常に高くなってしまう。いくら高価で高度
な識別システムを導入しても、カードが挿入されたまま
といった運用がなされると、個人識別のセキュリティー
機能が全く無意味になってしまうこととなる。
【0008】従って、この個人識別という作業は、操作
者に特別な操作をさせることなく、できれば、識別対象
者が全く意識しないうちに、システムが自動的に行って
くれるのが理想的であり、これが実現されることにより
運用面も含めた個人識別システム全体の安全性を確保す
ることが可能となる。
【0009】非接触型のICカードをこのような用途に
使えないか検討したが、このようなICカードは、カー
ドに埋め込まれた小型のコイルを介して電磁波によって
通信する仕組みであり、送受信装置が高価かつ大型にな
ってしまう。よって、非接触型のICカードは、駅の改
札や高速道路の料金所等での利用には適しているが、例
えば、オフィス内の全てのコンピュータ端末に設置する
には無理がある。また、電磁波は指向性のコントロール
や遮蔽が難しく、個々の通信エリアを明確に区分するこ
とが困難である。そのため、オフィス内のようにコンピ
ュータ端末が密に配置され、また、ノート型PCの普及
により頻繁に移動もするというような運用環境におい
て、コンピュータ端末群が相互に干渉されずに通信する
ことは極めて困難である。
【0010】
【課題を解決するための手段】本発明者は、鋭意検討の
結果、赤外線通信を個人識別システムに用いることによ
り、上記の課題を解決可能であることに想到した。
【0011】赤外線通信は、テレビやビデオのリモコン
で広く普及しており、室内等における近距離通信には、
最も広く使われている技術の一つである。最近のノート
型パソコンには、ほとんど標準で赤外線通信装置が装備
されており、ポケットに入るような携帯情報端末や携帯
ゲーム機といった小型のコンピュータにも、赤外線通信
装置が装備されているものが広く普及してきた。また、
これらの携帯型のコンピュータと一般のコンピュータや
ネットワークとが、赤外線通信によって情報交換するた
めの装置やソフトも普及し、情報交換の標準規約も、Ir
DA等いくつか制定されている。従って、赤外線通信によ
って自動的な個人識別を可能とすることは、既存の汎用
技術に適切なソフトウェアを用いるだけで、上述した個
人識別に関する課題を解決することを意味する。
【0012】また、赤外線は一種の光であるので、赤外
線通信装置の通信可能範囲をコントロールするのが容易
である。すなわち、赤外線通信装置の通信可能範囲は、
基本的には、赤外線通信装置の受発光装置部分が互いに
見える範囲(数センチから数メートル程度)であり、紙
一枚でも簡単に遮蔽することが可能である。また、レン
ズや鏡等の一般の光学的道具を利用することによって
も、簡単かつ安価に自由度の高い通信可能範囲設定を行
うことができる。
【0013】具体的には、本発明者は、本願において、
個人識別情報を発信する赤外線通信機構aを有する小
型端末1、および、赤外線通信機構aを介した個人識
別情報の情報交換をすることが可能な赤外線通信機構b
を有する個人識別端末2を要素として含み、この個人識
別端末2において、前記の個人情報の内容に応じて個人
の識別を行う個人識別システム(以下、本識別システム
ともいう)、並びに、このシステムの種々の使用方法
(以下、本システム使用方法ともいう:さらに具体的に
は、後述する)を提供する。
【0014】
【発明の実施の形態】以下、図面を用いつつ、本発明の
内容について説明する。第1図は、本認識システムの概
要を示す図面(正面図)である。
【0015】第1図に表示する本認識システム100
は、上記の赤外線通信機構bである赤外線受発光装置
11が接続され、少なくとも、この赤外線受発光装置1
1からの電子情報を処理して個人を識別するソフトウエ
アが組み込まれた、上記の個人識別端末2として働くコ
ンピュータ10、並びに上記の赤外線通信機構aであ
る赤外線受発光装置21が組み込まれた上記の小型端末
1として働く小型コンピュータ20(第1図において、
小型コンピュータ20は、識別対象者30によって携帯
されている)によって構成されている。
【0016】本認識システム100を用いる場合には、
少なくとも、赤外線受発光装置11が赤外線による通信
が可能な状態となっており、識別対象者30は、小型コ
ンピュータ20を携帯し、これに設けられている赤外線
受発光装置21もまた、原則として赤外線による通信が
可能な状態となっている。
【0017】ここで、上記の個人識別端末2の種類とし
ては、個人を認識して作動させる電子端末であれば、特
に限定されるものではなく、第1図に示したようなコン
ピュータをはじめとして、ネットワーク端末、セキュリ
ティー付加装置などを例示することができる。
【0018】ここで、セキュリティー付加装置とは、他
の装置に本発明の機能を付加する装置のことである。例
えば、伝統的なタイプのコンピュータでは、これに赤外
線通信機構bを接続できない場合や、個人の識別に必要
なソフトウエアを実装できない場合も考えられる。この
ような場合に、個人の識別に必要な最低限の機能を実装
した小型のコンピュータに、このコンピュータが制御可
能なスイッチボックスを接続したものを、セキュリティ
ー付加装置として用いることができる。ここに例示した
セキュリティー付加装置では、キーボードやディスプレ
イをスイッチボックスを経由して、前記のような伝統的
なタイプのコンピュータ本体と接続することで、本認識
システムによる優れた安全性をこのコンピュータに付与
することができる。すなわち、個人識別肯定時には、セ
キュリティー付加装置は、そのスイッチボックスのスイ
ッチをONの状態にして、キーボードによる操作やディ
スプレイの表示が可能なようにし、かつ、個人識別否定
時には、前記スイッチをOFFの状態にして、キーボー
ドによる操作やディスプレイの表示を不能にすることが
できる。この場合、前記の伝統的なタイプのコンピュー
タで動いている業務プログラムの終了等の制御をするこ
とはできないが、操作や表示を制御するだけでも十分な
セキュリティーの確保ができる場合が多いので、十分に
有用である。このようなセキュリティー付加装置を、例
えば、ドアや金庫の開閉装置に接続したり、有資格者の
みに操作が許された機械・装置などに接続することによ
って、本認識システムの応用分野を拡大することができ
る。
【0019】小型端末1の種類としては、通常、個人が
持ち歩くことが可能である電子端末であれば、特に限定
されるものではなく、例えば、第1図に示したような小
型コンピュータ、携帯ゲーム機、携帯情報端末、携帯電
話端末などを例示することができる。
【0020】赤外線受発光装置11と同21の通信可能
エリアを、第2図(平面図)に示すように設定すると
(赤外線受発光装置11の通信可能エリアを斜線領域A
で示し、同21の通信可能エリアを斜線領域Bで示
す)、例えば、i)識別対象者30が、コンピュータ10
の操作を行わず、コンピュータ設置台40から離れてい
る場合には、通信可能エリアA・Bは互いに重なり合わ
ず、赤外線受発光装置11と同21は通信不能であるの
で、コンピュータ10は、識別対象者の不在を検知し、
キーボードのロックや画面表示内容の消去、終了処理等
セキュリティー確保のために必要な処理が自動的になさ
れている。また、ii) 識別対象者30が、コンピュータ
10の操作を行う場合には、赤外線受発光装置11と同
21は、互いの通信可能領域A・Bが重なり合うように
対峙するので、赤外線受発光装置11と同21を介し
て、コンピュータ10と小型コンピュータ20が通信可
能となり、識別対象者30が小型コンピュータ20にお
いて保持している個人識別のための情報が、赤外線受発
光装置11において受信される。そして、この個人識別
情報をもとに、コンピュータ10は自動的に個人識別処
理を実行し、識別対象者30を認識した後は、自動的に
10を操作可能状態とすることができる。本認識システ
ム100では、上記の例示状態i)とii) を、識別対象者
30の挙動により自動的に切替えることができる。
【0021】このように、本識別システム100におい
ては、識別対象者30が自身の正しい個人識別情報を入
力した小型コンピュータ20を携帯するだけで、識別対
象者30本人が特別な操作や意識をすることさえなく、
自動的に適切な個人識別により、所望するシステムのセ
キュリティー確保が可能である。
【0022】赤外線通信では、赤外線のビームの強度や
ビームの幅を調整することで簡単に通信可能範囲をコン
トロールすることが可能であり、さらに簡単に遮蔽が可
能である。
【0023】第3図は、上記の個人識別端末2が密集し
ている場合の本認識システムの概略図(平面図)であ
る。第3図では、コンピュータ設置台40’上に、各々
上記の赤外線受発光装置bが接続されている3台の上記
の個人識別端末2が示されている〔コンピュータ10A
(赤外線受発光装置11Aが接続されている),同10
B(赤外線受発光装置11Bが接続されている),同1
0C(赤外線受発光装置11Cが接続されている)〕。
また、各々の赤外線受発光装置bの近傍に、各々の赤外
線受発光装置bから発信される赤外線のコンピュータに
向かって左側への散乱を遮蔽するべく、赤外線を遮蔽す
ることが可能な小パーティション(61A,61B,6
1C)が設置されている。さらに、各々の赤外線受発光
装置bから発信される赤外線のコンピュータに向かって
右側への散乱を遮蔽するべく、赤外線を遮蔽することが
可能な大パーティション(62A,62B,62C)
が、コンピュータ設置台40’の手前方向に設置されて
いる。
【0024】パーティションを、第3図に示すように設
置して、赤外線による通信可能領域を、例えば、通信可
能領域C,D,Eのように適宜調整することが可能であ
る。すなわち、この図に示すように、コンピュータ10
が密集して配置されているような場合であっても、パー
ティション等の赤外線に対する障壁を設けることによ
り、赤外線による通信可能領域を整理して、相互に混信
することなく、複数の認識対象者を容易に、各々の個人
識別端末において識別することが可能である。
【0025】また、一般に赤外線による通信可能領域
は、せいぜい数メートル程度であるので、通信可能領域
が比較にならないほど広域の電磁波やネットワーク通信
を用いる場合よりも、本認識システムの安全度が優れて
いることは明らかである。
【0026】そこで、本認識システムの使用の態様とし
て、単純な形式のもの、例えば、(1)適当な時間間隔
で間欠的に、個人ID番号とパスワードを、平文のメッ
セージとして、赤外線通信により、小型端末1から個人
識別端末2に向けて送信し、個人識別端末2が受信内容
を確認する。そして、この受信内容が、同端末2に登録
されている個人ID番号とパスワードと一致すれば、識
別対象者であると識別して、次の個人ID番号とパスワ
ードの受信まで、個人識別端末2が本人識別肯定時の反
応する過程を繰り返す、本認識システムの使用を行うこ
とも可能である。
【0027】すなわち、本発明は、個人識別情報を赤外
線通信機構aから発信させ、この個人識別情報を赤外線
通信機構bが受信し、かつ、かかる個人識別情報が個人
識別端末2における照合により適合とされた場合にの
み、個人識別端末2が本人識別肯定時の反応をすること
により個人の識別を行う、本識別システムの使用方法を
提供する発明である。
【0028】しかしながら、この本システム使用方法
は、通信内容を傍受する等の悪意がある第三者が介在す
る場合等においては、完璧に安全とはいいがたい。例え
ば、第4図(平面図:記号等は、特に断わらない限り、
第2図に準ずる)に示すように、上記のような悪意ある
第三者70が、赤外線受発光装置11の近傍に、密かに
赤外線受光装置71を設置して、正当な識別対象者30
による赤外線通信の内容を、読み取り装置72によっ
て、傍受・記録した場合を想定する(図中、80は、第
三者70による傍受・記録行動を、識別対象者30など
から隠蔽することを可能とする手段、例えば、障壁など
を表すものとする)。この場合、識別対象者30が離席
した後に、第三者70の所有する赤外線通信装置によっ
て、先立って傍受・記録した識別対象者30のID番号
とパスワードを、赤外線受発光装置11に向けて発信す
れば、第三者70は、識別対象者30になりすまし、コ
ンピュータ10を不正に操作することが可能となること
となる。
【0029】したがって、機密性や重要度の高い情報を
扱うシステムにおいては、このような傍受・盗聴による
成りすましができないような工夫が必要になる。このよ
うな例としては、例えば、(2)上記の個人識別端末2
は、適当な時間間隔で、間欠的に、同じ値が繰り返し出
現しないデータ(本発明においては、このようなデータ
をランダムデータともいう)、例えば、偶発的に同じ値
が繰り返すことを防止するのに十分な桁数の疑似乱数や
ワンタイムパスワードや後述する一方向ハッシュ関数の
出力値等を含む情報を、上記の小型端末1に向けて送信
し、これを受信した小型端末1は、この情報を、例え
ば、識別対象者が保有する秘密鍵で暗号化して、この暗
号化情報を識別対象者のID番号と共に、個人識別端末
2に向けて送信する。そして、個人識別端末2は、この
送信情報を、前記ID番号から対応する公開鍵を見出し
て、送信情報を復号して、この復号情報と個人識別端末
2が記憶している最初の発信情報とを比較して、両者が
一致していれば、識別対象者が真正であることを識別す
ることが可能である。
【0030】この処理を、間欠的に繰り返し行うと、個
人識別端末2から、小型端末1に向けて、一定間隔毎
に、次々に前回とは異なる内容の情報が送信され、小型
端末1においては、これらの毎回異なる情報を、自己の
秘密鍵で次々と暗号化して、個人識別端末2に向けて送
信することとなる。従って、この通信内容の傍受・記録
を試みる悪意の第三者が傍受したとしても、かかる第三
者は小型端末1における秘密鍵については把握していな
いので、個人識別端末から次々に送信される情報を正し
く暗号化することができず、真正な識別対象者になりす
ますことは不可能である。
【0031】すなわち、本発明は、個人識別情報に、ワ
ンタイムパスワード、擬似乱数発生プログラムにより得
られる擬似乱数、後述する一方向ハッシュ関数等のラン
ダムデータが含まれ、このランダムデータの照合を個人
の識別行為に含めて個人を識別する本識別システムの使
用方法、並びに、個人識別情報に暗号化されている情報
が含まれ、この暗号化されている情報を照合して個人を
識別する本識別システムの使用方法を提供する発明でも
ある。
【0032】なお、例えば、暗号化されているランダム
データを用いる本システム使用方法においても、上記の
ような悪意ある第三者が、長時間にわたり情報の傍受を
続け、送信情報の組を全部記録することができれば、原
理的には、真正な識別対象者になりすますことが可能と
も思われる。しかしながら、ランダムデータのランダム
性を十分に大きくすることにより、例えば、ランダムデ
ータとして用いる擬似乱数の桁数を十分大きく設定する
(例えば、10桁程度以上)ことにより、情報を傍受し
て記録するだけでも膨大な時間がかかるようにすること
が可能であり、しかも、適宜秘密鍵の変更等を行うこと
で、第三者の悪意あるなりすましに対しほぼ完璧に対抗
することが可能である。
【0033】この(2)の方法は双方向の通信と暗号技
術を利用して安全性を高めているが、ランダムデータと
して、特に、ワンタイムパスワードを利用することで、
片方向通信でも同程度の安全性を確保することが可能で
ある。これを例(3)とすると、(3)識別対象者の秘
密のパスワードを、個人識別端末2と小型端末1が、共
に保有しており、かつ、これらの両端末1・2が共に適
性な時計機構を保持しているものとする。そして、小型
端末1では、適切な間隔を空けて、間欠的に、その時点
での時刻情報と識別対象者の秘密のパスワードを結合
し、かかる結合情報を一方向ハッシュ関数に入力してハ
ッシュ値を計算し、その計算結果すなわちワンタイムパ
スワードにID情報等を付加した情報を、赤外線受発光
装置b・aを経由させて、個人識別端末2へ送信する。
そして、この情報を受信した個人識別端末2は、保有す
るID情報を基に対応する識別対象者の秘密のパスワー
ドを検索し、その時点での時刻情報と検索して判明した
パスワードを結合し、上記の一方向ハッシュ関数と同一
の関数に入力して、ハッシュ値を算出し、再び得られた
ハッシュ値と、小型端末1から既に送信されたハッシュ
値を比較し、これらのハッシュ値が一致していれば、真
正の識別対象者であることを確認することが可能であ
る。
【0034】この例(3)では、時刻情報を2回用いて
おり、両者の時刻情報が一致している必要があるが、個
人識別端末2と小型端末1が保有する時計機構同士の誤
差や通信時間のわずかなタイムラグ等が認められるた
め、時刻情報の単位の設定と許容誤差を適切に定める必
要がある。例えば、時刻情報の単位を秒までとし、許容
誤差をプラスマイナス1秒以内とした場合は、個人識別
端末2において得られたハッシュ値が小型端末1で得ら
れたハッシュ値と不一致であるときに、「個人識別端末
2で付加される時刻±1秒」の値を用いて再計算し、そ
れでもハッシュ値が不一致の場合にのみ、識別対象者が
非真正者であると結論付けることとなる。
【0035】なお、一方向ハッシュ関数には、CRC、
MD4、MD5、Snefu、SHA−1、チェックサ
ム関数等、いくつかの種類が認められるが、いずれの関
数を用いても、計算は非対称鍵暗号等と比べて簡単で処
理時間も少なくて済み、ハッシュ値からもとの入力デー
タは算出できず、同じハッシュ値を持つ異なる入力デー
タを見つけることが極めて困難であるという特徴が認め
られる。
【0036】このように、本発明は、個人識別情報にワ
ンタイムパスワードが含まれている、上記(1)におい
て述べた個人識別システムの使用方法を提供する発明で
ある。
【0037】このワンタイムパスワードを使う方法
(3)は、(2)の方法に比べ計算量や通信量が少なく
て済み効率的であるが、個人識別端末2と小型端末1に
おける時刻情報が一定の誤差以内でなければならず、定
期的に時刻合わせをしなければならないという問題も認
められる。こうした問題をもたない効率的な方法として
次の(4)のような方法も考えられる。
【0038】(4)個人識別端末2と小型端末1に、全
く同一の擬似乱数発生プログラム等のランダムデータの
発生プログラムを保有させ、両端末における最初の情報
の交換は、非対称鍵暗号等で行い、正しい小型端末1で
あることの確認と同時に、個人識別端末2から小型端末
1へ送る暗号化された情報の中に、ランダムデータの発
生プログラムにあたえる初期値(シード値)も含ませ
る。以後、適切な時間間隔で、小型端末1は、このシー
ド値を基にして、ランダムデータR(R1,R2,R
3,...)を次々に発生させて、ID情報とランダム
データを含む情報を、暗号化しない状態(平分)で、個
人識別端末2に送信する。次に、個人識別端末2でも、
同じシード値を同じランダムデータ発生プログラムに与
えてランダムデータr(r1,r2,r3,...)を
計算する。前述したように、両端末b・aのランダムデ
ータの発生プログラムとシード値が同じであるから、小
型端末1から逆転送される正しいRは、必ずrと一致す
ることとなる。すなわち、このRとrの同一性が維持さ
れている場合には、識別対象者が真正であることを確認
することができる。
【0039】すなわち、本発明は、小型端末1と個人識
別端末2が、同一のランダムデータの発生プログラムを
保有し、個人識別端末2と小型端末1との間の初期の応
答要求メッセージおよび/または応答メッセージに含ま
れる暗号化されている情報に、前記のランダムデータの
シード値となる値を含ませ、以後、小型端末1から個人
識別端末2に向けて送られるメッセージに、このシード
値を初期値として発生させたランダムデータを含ませ、
個人識別端末2においても前記のランダムデータの発生
プログラムにより前記のシード値を初期値としたランダ
ムデータを算出し、小型端末1から個人識別端末2に向
けて送られる前記のメッセージに含まれるランダムデー
タと比較照合して、両者のランダムデータが一致した場
合に、個人識別端末2が本人識別肯定時の反応をする、
本識別システムの使用方法を提供する発明である。
【0040】この場合、情報の傍受・記録の悪意ある第
三者が、両端末b・aの通信を傍受していたとしても、
シード値自体は暗号化されているので、その本当の内容
をこの第三者は知ることができず、上記のランダムデー
タRを算出することはできない。つまり、上記の悪意の
第三者は、真正の認識対象者になりすますことはできな
いこととなる。
【0041】この方法(4)では、一度通信が中断した
場合等は、暗号化したシード値の交換から再開すること
になる。なお、もちろん交換するシード値は、個人識別
端末2が毎回独自にランダムデータの発生プログラム等
により発生させたもので、外部のものが全く予測できな
い値としなければならない。
【0042】この方法(4)では、識別プロセスの初期
段階のみ双方向通信が必要で、かつ暗号化や復号化とい
った、比較的演算プロセスが複雑で、電子端末に負担が
かかる過程を経なければならないが、以後は通信が中断
する等しない限りは、片方向通信で、しかも単純な疑似
乱数等のランダムデータを算出するための計算だけで、
所望する安全性を確保することができる。
【0043】前述したとおり、赤外線通信は電磁波等を
使う場合に比べて通信エリアを管理し易い特徴がある。
しかしながら、それでも、ある個人認識端末2に対し、
すでに一人の識別対象者が通信可能領域にあって、この
認識対象者が保持する小型端末1による、個人識別の最
中に、他の識別対象者が、この通信可能領域に入る可能
性も否定できない。よって、このような場合であって
も、識別過程が正しく行われるようにする手段を講ずる
ことは、好ましいことである。
【0044】このような手段として、例えば、以下に述
べる方法(5)を例示することができる。(5)個人識
別端末2の通信可能領域に誰も識別対象者がいない場
合、すなわち、個人識別端末2が個人識別の対象待ちの
ときには、この個人識別端末は、不特定者に対する応答
要求メッセージG1を、好ましくは、適切な時間間隔で
間欠的に送信する。これを受信した識別対象者が保有す
る小型端末1は、他の個人識別端末2と通信中であれ
ば、この応答要求メッセージG1を無視し、通信中でな
ければ、このG1に対する応答メッセージF1を、応答
要求メッセージG1を発信している個人識別端末2に送
信する。この応答メッセージF1には、小型端末1が保
有している識別対象者のID情報が含まれているので、
以後、個人識別端末2は、そのF1を送信してきた小型
端末1に向けてのみの応答要求メッセージG2を送信す
る。この応答要求メッセージG2には、識別対象者のI
D情報が含まれているので、これを受信した小型端末1
は、かかるG2に含まれているID情報をチェックし、
このメッセージG2が自己に向けられたものであること
が明らかになった場合のみ、それに対する応答メッセー
ジF2を個人識別端末2に送信することとする。
【0045】このようにすることで、ある個人識別端末
2において、既に誰かが個人識別されている最中に、別
の識別対象者(小型端末1を保有している)が近づいた
としても、相互の混信等による本システムの誤作動を防
止することが可能である。
【0046】このように、本発明は、応答要求メッセー
ジを赤外線通信機構bから発信させ、この応答要求メッ
セージを赤外線通信機構aが受信した場合に、小型端末
1から個人識別端末2に向けて応答メッセージを送信さ
せ、この応答メッセージが個人識別端末2において適合
とされた場合にのみ、個人識別端末2が本人識別肯定時
の反応をすることにより個人の識別を行う、本識別シス
テムの使用方法を提供し、さらには、個人識別端末2が
個人を識別している場合のみ、この個人識別端末2に、
識別対象の小型端末1に対して特異的な応答要求メッセ
ージを発信させて、これにより小型端末1を、かかる個
人識別端末2からの特異的な応答要求メッセージのみに
対して応答メッセージを発信するようにし、さらに個人
識別端末2を、この小型端末1からの応答メッセージの
みに呼応可能な状態とし、かつ、個人識別端末2が個人
を識別していない場合には、個人識別端末2に、不特定
の小型端末1に対する応答要求メッセージを発信させ、
小型端末1を、この対象不特定の応答要求メッセージの
みに呼応可能な状態とする、上記の本識別システムの使
用方法を提供する発明である。
【0047】また、上記の応答要求メッセージおよび
/または応答メッセージに、ランダムデータ(ワンタイ
ムパスワード、擬似乱数発生プログラムにより得られる
擬似乱数、一方向ハッシュ関数の出力値等)が含まれ、
このランダムデータの照合を個人の識別行為に含めるこ
とが好ましく、また、応答要求メッセージおよび/ま
たは応答メッセージに暗号化されている情報が含まれ、
この暗号化されている情報を照合して個人を識別するこ
とが好ましく、さらには、応答要求メッセージの発信
が間欠的な発信であり、i)これに対する応答メッセー
ジが個人識別端末2において不適合とされた時点で、お
よび/または、ii) これに対する応答メッセージを、個
人識別端末2が受信できなくなった時点で、個人識別端
末2が本人識別否定時の反応をすることにより個人の識
別を行うことが好ましい。
【0048】そして、本発明は、この好ましい態様にお
いて、個人識別端末2から間欠的に発信される応答要求
メッセージの一部に応答要求メッセージ毎に異なる情報
が含まれており、かつ、個々の応答要求メッセージに対
して小型端末1から発信される応答メッセージに、前記
の情報を若しくはこの情報を加工した情報を暗号化した
情報が含まれており、この応答メッセージを個人識別端
末2が受信した際に、前記の暗号化された情報を複号し
て、この複号情報と前記の応答要求メッセージに含まれ
る情報と比較照合して、両情報が実質的に同一である場
合に、個人識別端末2が本人識別肯定時の反応を行う、
上記の本識別システムの使用方法を提供する発明であ
る。
【0049】個人識別端末2の通信可能領域に誰もいな
い状態、すなわち、個人識別端末2が識別待ちの状態の
とき、この個人識別端末2は、常に適切な時間間隔で、
不特定者に対する応答要求メッセージを、間欠的に送信
し続けることになるが、一般的に、個人識別端末2は、
すでに図面を用いて述べたように、机上等に設置された
電子端末であることが多く、交流電源が供給されている
場合が多く、メッセージの連続送信は特に問題とはなら
ない。一方、小型端末1は、携帯型の電子端末であり、
バッテリーの容量に限界があるので、パワーを消費する
赤外線の送信量は極力押さえることが好ましい。上述し
た(5)の例では、小型端末1が、個人識別端末2に向
けて赤外線を送信するのは、応答要求メッセージG1・
G2を受信したときのみである。識別対象者が、いずれ
の個人識別端末においても、非識別状態の場合、具体的
には、例えば、その小型端末1を保有している識別対象
者が、食事や会議等をしていて、長時間、個人識別端末
2に連動する作業をしない場合等には、小型端末1は、
任意の個人識別端末2からの不特定者向けの応答要求メ
ッセージを受信待ちの状態であり、赤外線の送信は行わ
れない。このため、この(5)の手段は、小型端末1の
バッテリー持続時間を延長する意味においても有効であ
る。
【0050】これまで述べてきたような例の他に、小型
端末1と個人識別端末2とが個人識別のために交換する
情報として、ネットワーク認証プロトコルとして標準に
なりつつあるKerberos等を用いることができ
る。
【0051】本識別システムは、特定の個人を認識して
働く電子情報システムにおける個人識別システムとして
非常に有用である。本識別システムの使用対象となる電
子情報システムは、全く限定されないが、特に、機密性
が高く、なおかつ、電子情報システムの使用者が多忙
で、このシステムのON/OFFを頻繁に行うことが想
定されるシステム、例えば、電子カルテ、銀行システ
ム、証券システム、軍事システム等に用いるのに好適で
ある。
【0052】
【実施例】以下、本発明を実施例を用いて、さらに具体
的に説明する。ただし、この実施例は、本発明の技術的
範囲を限定解釈するべきものではない。本発明は個人識
別が必要なあらゆる局面で有用であることは、上述した
通りであるが、本実施例においては、最も厳しいセキュ
リティー管理が必要なシステムの一つである、電子カル
テ等を扱う医療システムを例にとって説明する。
【0053】医療システムは、人の生命にかかわる重要
な情報を扱うシステムであり、また、患者のプライバシ
ー保護や病名告知問題等、情報のセキュリティーには、
特に注意を要するシステムである。しかしながら、この
システムを扱う医師や看護婦は非常に忙しく、例えば、
医師が、診療情報を電子カルテシステムに入力中に、急
患や入院容体の変化等のために、急いで、しかも数時間
も離席することは、日常茶飯事である。従って、このよ
うなシステムにおいて、従来のICカード等による個人
識別・認証を行っても、医師がうっかりICカードが挿
入されたまま、システム端末から離れてしまうと、シス
テムがONの状態のまま放置されることとなり、誰でも
自由にシステムを操作できることとなってしまい、セキ
ュリティー上、大きな問題となっている。
【0054】本実施例は、このような医療現場における
本識別システムの重要性を鑑みた実施態様である。前述
した第2図において、本識別システム100における識
別対象者30(原則として複数:具体的には、医師、看
護婦、検査技師等)全員に、赤外線通信機能を有する小
型の携帯型コンピュータ20を配布する。システムの管
理者(図示せず)は、識別対象者30全員に、非対称鍵
暗号の鍵のペア(公開鍵P-key と秘密鍵S-key )を一組
づつ割り当て、携帯型コンピュータ20には、識別対象
者30の配布前に、これらの対象者のID(職員番号
等)とS-key を登録しておく。
【0055】また、システム管理者以外は、携帯型コン
ピュータ20のS-key の内容を見たり、変更できないよ
うにしてある。さらに、医療システムのコンピュータ1
0には、識別対象者30全員のIDとP-key の対応表を
登録しておき、特定のIDをもつ職員のP-key を、コン
ピュータ10において参照できるようにする。
【0056】コンピュータ10は、本識別システム10
0を用いる病院内の要所要所(例えば、診察室、手術
室、検査室、ナースステーション、事務室等)に、好適
には複数台設置されている(各々のコンピュータ10
は、電子的に情報交換をすることが可能な機能を備えて
いることが好ましい)。なお、各々のコンピュータ10
には、個別のID(端末番号等)が入力されている。ま
た、全てのコンピュータ10には、赤外線受発光装置1
1が、直接的若しくは間接的に接続されている。
【0057】識別待ちの状態では、コンピュータ10
は、不特定者に対する応答要求メッセージG1: G1:A0011 (コンピュータ10のIDが「A0011」の場合)
を、短い時間間隔、例えば、0.1秒間隔程度で赤外線
によって送信し続ける(時間間隔を短くすることで、認
証対象者30がコンピュータ10に近づいたときの反応
を早くすることができる)。
【0058】例えば、診察室に一台のコンピュータ10
が設置されている。識別対象者である医師30が、自分
のID情報とS-key が登録された正しい携帯型コンピュ
ータ20を胸につけている。携帯型コンピュータ20に
も赤外線受発光装置21が接続されているが、何処かの
コンピュータ10から、応答要求メッセージG1を受信
するまでは、何も送信しない受信待ち状態となってい
る。
【0059】医師30が診察室に入り、コンピュータ1
0に近づいて、赤外線受発光装置11と21が通信可能
な位置関係〔第2図(2)〕になると、携帯型コンピュ
ータ20は、赤外線受発光装置11・21を介して、コ
ンピュータ10から応答要求メッセージG1を受信し、
ただちに応答メッセージF1: F1:D0135:A0011 (医師30のIDが「D0135」の場合)を赤外線受
発光装置21・11を介してコンピュータ10へ向けて
送信する。応答メッセージF1には、医師30のID情
報が含まれているので、コンピュータ10では、登録さ
れている各認識対象者のIDを検索して、医師30のI
Dに対応するP-key を見出し、このP-key によって暗号
化したメッセージRを含むメッセージG2: G2:D0135:A0011:3eb%78xdc-92ef (S=7359224781で、これを暗号化したRが「3eb%78xd
c-92ef」の場合)を携帯型コンピュータ20へ送信す
る。この実施例では、コンピュータ10が応答メッセー
ジF1を受信したときに発生させた擬似乱数文字列Sを
暗号化したものをRとしている。
【0060】このメッセージG2を受信した携帯型コン
ピュータ20は、これに登録されているS-key によっ
て、メッセージG2に含まれているメッセージRを復号
し、文字列Sを得る。メッセージRを正しく復号できる
のは、秘密鍵S-key を持つ携帯型コンピュータ20だけ
であるから、この段階で、10と20は他者に知られて
いない秘密の情報Sを正しく共有することとなる。携帯
型コンピュータ20は、メッセージG2を正しく受信
し、準備が完了したことをコンピュータ10に知らせる
ため応答メッセージF2: F2:D0135:A0011 をコンピュータ10へ向けて送信する。
【0061】応答メッセージF2を受信したコンピュー
タ10は、以後、間欠的に応答要求メッセージG3: G3:D0135:A0011:163 (SEQが「163」の場合)を、携帯型コンピュータ
30へ送信する。応答要求メッセージG3には、SEQ
というフィールドが含まれているが、これは、コンピュ
ータ10が送信する何回目かのG3であるかを示すシー
ケンスナンバーであり、一種のカウンターである。
【0062】応答要求メッセージG3を受信した、携帯
型コンピュータ20は、前述した共有秘密の文字列Sを
基に、一方向ハッシュ関数であるMD5を用いて、コン
ピュータ10と携帯型コンピュータ20しか算出できな
い値Hを算出して、このHを含む応答メッセージF3: F3:D0135:A0011:163:9e3bcf73d48f9
9eca865465caf679e77 をコンピュータ10へ送信する。このとき、仮に、前記
メッセージG3やF3を第三者に傍受されたとしても、
次に送るべきF3が第三者には予測できないようにする
ことが、セキュリティー上好適である。かかる予測不能
化手段として、前述したランダムデータ(これを暗号化
してよい)があるが、非ランダムデータであっても、こ
れを一方向ハッシュ関数(前述した)で処理した出力値
で予測不能化することもできる。一方向ハッシュ関数
は、入力データが全く同じであれば同じハッシュ値を出
力値として算出するが、例えば、上記例のように、MD
5の出力するハッシュ値は128ビット(16進数表示
で32桁)という大きな数値であり、入力データが少し
でも違うと全く異なったハッシュ値を出力する。またハ
ッシュ値から入力データを導出したり予測することはで
きない。
【0063】応答メッセージF3において、SEQは、
直前に受信した応答要求メッセージG3に含まれている
SEQと同じ値である。コンピュータ10と携帯型コン
ピュータ20の間で、文字列Sの内容を交換した後、最
初の応答要求メッセージG3のSEQが1で、以降、
2、3、4、...と順次1づつ値が増えていく。次
に、値Hは、文字列SとSEQを結合して得られる情報
を、一方向ハッシュ関数MD5に入力して算出されるハ
ッシュ値である。この場合、文字列S=7359224
781であるとすると、最初に送信する応答メッセージ
F3のHは、MD5(7359224781-1)で計算され、「fc
4d94633e5f4128959e3d6a77fde4eb」が算出される。
【0064】同様に、2番目に送信する応答メッセージ
F3のHは、MD5(7359224781-2)で計算され、「5b
aab4f5876b1ee9869e0b02ceccbe8e」が算出される。
【0065】この例でも判るように、入力データは末尾
であるSEQの1が2に変わっただけであるが、ハッシ
ュ値は全く異なった値となっており、しかも、次に、S
EQが3に変わったときのHは、正しいSを知らなけれ
ば計算できない。
【0066】この例では、応答メッセージF3は、ハッ
シュ値Hと、先に述べたSEQ、さらにメッセージの識
別用に、医師30のID番号と、コンピュータ10のI
D番号からなっている。
【0067】応答メッセージF3を受信したコンピュー
タ10は、まず識別用のID番号をチェックして、それ
が自分宛てのメッセージであり、かつ、いま識別しよう
としている医師20からのものであることを確認する。
さらに、応答メッセージF3に含まれるSEQが、直前
に自身が送った応答要求メッセージG3のSEQと一致
していることを、コンピュータ10は確認する。かかる
一致が認められた後、そのSEQとコンピュータ10自
身が保持している秘密の値Sを、携帯コンピュータ20
と同様にして、一方向ハッシュ関数MD5に入力して、
ハッシュ値hを算出する。算出されたhと、応答メッセ
ージF3に含まれているHとを比較照合し、もし両者の
ハッシュ値が一致していれば、医師30が個人として識
別されたものとして、コンピュータ10は、識別肯定時
の処理、すなわちシステムの操作や表示を許すようにす
る。
【0068】なお、本実施例において、システムのセキ
ュリティーを維持するため、コンピュータ10は、可能
な限り短い時間間隔で、次々に応答要求メッセージG3
を送信し、これらに対して各々返送されてくる応答メッ
セージF3を確認すべきである。しかしながら、コンピ
ュータ10および携帯型コンピュータ30が、計算や通
信のためにCPUの計算パワーやバッテリーを消費する
ので、要求されるセキュリティーレベルやシステムの運
用に応じた適切な時間間隔、本実施例においては、0.
5〜2秒程度に設定するのが好ましい。
【0069】仮に、ハッシュ値hとHが不一致の場合
は、何らかの不正が働いている可能性が認められるの
で、コンピュータ10は、ただちに個人識別否定時の処
理、すなわち表示内容の消去やシステム操作を不能とす
る処理等を行うこととなる。また、応答要求メッセージ
G3送信後、所定の時間(例えば、0.1〜0.5秒程
度)が経過しても、コンピュータ10が応答メッセージ
F3を受信できない場合にも、ただちに、上記の個人識
別否定時の処理を実行することもできる。ただし、医師
30のささいな動作等によっても、瞬間的に通信が中断
する場合等も考えられるので、応答要求メッセージG3
を再送して、応答メッセージF3を再度待つという、リ
トライ処理を行うこともできる。かかるリトライの回数
や時間間隔等は運用に適した値を設定することができる
が、概ね、リトライ回数が2〜10回程度、時間間隔が
0.2〜5秒程度が好ましい。
【0070】また、個人識別が否定された場合、個人識
別プロセスは、初期状態に戻ることとなる。すなわち、
コンピュータ10は、かかる否定前に識別していた医師
30のID情報やSおよびSEQ等を全て破棄し、再
び、不特定者に対する応答要求メッセージG1を送信す
ることになる。一方、携帯コンピュータ20も、それま
で識別していたコンピュータ10からの応答要求メッセ
ージG3が、所定の時間(概ね3〜30秒程度)受信で
きなければ、それまで保持していたSや、コンピュータ
10のID情報等を破棄し、応答要求メッセージG1の
受信待ち状態(初期状態)に戻ることとなる。
【0071】ただし、このように個人識別が否定された
場合、コンピュータ10の業務プログラムを強制終了す
るようにすることも可能であるが、例えば、このような
場合であっても、個人識別否定中にコンピュータディス
プレーの画面表示や操作ができないようにしておくこと
で、実質的に目的を達成することもできる。例えば、個
人識別否定から一定時間内であれば、同一人物が個人識
別プロセスを初期状態から行って、再度、個人識別が肯
定されたときに、個人識別が否定される直前の状態から
業務プログラムを再開できるようにしてもよい。これ
は、例えば、医師30が、患者の診療録情報を入力中
に、簡単な検査が必要になって2〜3分離席し、引き続
いてその患者の診療録情報入力を再開したいような場合
が想定される。
【0072】このように、本実施例では、通信の主導権
は、コンピュータ10にあり、通常、携帯型コンピュー
タ20側は待機状態であり、コンピュータ10から適切
な応答要求メッセージを受信したときにのみ、これに対
する応答メッセージを、コンピュータ10に向けて送信
するという態様をとっている。これは、例えば、医師3
0が、診察室に設置してあるコンピュータ10と手術室
に設置してあるコンピュータ10の両方を使うような場
合、それぞれの室に要求されるセキュリティーレベルに
応じて、応答要求メッセージG3の発信時間の間隔やリ
トライ回数等を適切に調整しておくだけで、医師30
は、1つの携帯型コンピュータ20を付けたままで、ど
ちらの室へ行っても適切な個人識別を受けることができ
る。
【0073】また、上述したように、携帯型コンピュー
タ20は、初期状態においては、不特定対象の応答要求
メッセージG1メッセージのみを受付け、かかる応答要
求メッセージG1受付け後は、そのG1を送信したコン
ピュータ10からの応答要求メッセージG2のみを受付
け、応答要求メッセージG2受付後は、そのG2を送出
したコンピュータ10からの応答要求メッセージG3の
みを受け付け、他のメッセージは無視される。
【0074】したがって、あるコンピュータ10と医師
30の携帯するコンピュータ20が個人識別状態で、互
いに応答要求メッセージG3と応答メッセージF3を交
換し続けているいる状況において、他の者、例えば、看
護婦が、その通信可能領域A・B内に入ってきたとして
も、この看護婦が携帯している携帯型コンピュータは、
コンピュータ10から送信されてくる応答要求メッセー
ジG3を無視し、全く反応しないので、混信等によっ
て、コンピュータ10と携帯型コンピュータ30の間の
個人識別が妨げられることはなく、逆に、誤って、この
看護婦がコンピュータ10において個人認証されるとい
うこともない。
【0075】
【発明の効果】本発明により、電子システムを操作しよ
うとしている者を、間違いなく本人識別され得る機能
が、低コストで、確実に、しかも操作者にとって簡便に
実行され得る手段が提供される。
【図面の簡単な説明】
【図1】本認識システムの概要を示す図面(正面図)で
ある。
【図2】本認識システムの概要を示す図面(平面図)で
ある。
【図3】個人識別端末が密集している場合の本認識シス
テムの概略図(平面図)である。
【図4】悪意ある第三者の存在を想定した本認識システ
ムの概略図(平面図)である。

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】個人識別情報を発信する赤外線通信機構
    aを有する小型端末1、および、赤外線通信機構aを
    介した個人識別情報の情報交換をすることが可能な赤外
    線通信機構bを有する個人識別端末2を要素として含
    み、この個人識別端末2において、前記の個人情報の内
    容に応じて個人の識別を行う個人識別システム。
  2. 【請求項2】個人識別情報を赤外線通信機構aから発信
    させ、この個人識別情報を赤外線通信機構bが受信し、
    かつ、かかる個人識別情報が個人識別端末2における照
    合により適合とされた場合にのみ、個人識別端末2が本
    人識別肯定時の反応をすることにより個人の識別を行
    う、請求項1記載の個人識別システムの使用方法。
  3. 【請求項3】赤外線通信機構aにおける個人識別情報の
    発信が間欠的な発信であり、かつ、個人識別端末2に
    おける照合により、この間欠的に発信された個人識別情
    報が不適合とされた時点で、および/または、個人識
    別端末2が、この間欠的に発信された個人識別情報を受
    信できなくなった時点で、個人識別端末2が本人識別否
    定時の反応をすることにより個人の識別を行う、請求項
    2記載の個人識別システムの使用方法。
  4. 【請求項4】個人識別情報にランダムデータが含まれ、
    このランダムデータの照合を個人の識別行為に含めて個
    人を識別する、請求項2または3記載の個人識別システ
    ムの使用方法。
  5. 【請求項5】ランダムデータが、ワンタイムパスワー
    ド、一方向ハッシュ関数の出力値および擬似乱数発生プ
    ログラムにより得られる擬似乱数からなる群から選ばれ
    る1種または2種以上のランダムデータである、請求項
    4記載の個人識別システムの使用方法。
  6. 【請求項6】個人識別情報に暗号化されている情報が含
    まれ、この暗号化されている情報を照合して個人を識別
    する、請求項2〜5のいずれかの請求項記載の個人識別
    システムの使用方法。
  7. 【請求項7】応答要求メッセージを赤外線通信機構bか
    ら発信させ、この応答要求メッセージを赤外線通信機構
    aが受信した場合に、小型端末1から個人識別端末2に
    向けて応答メッセージを送信させ、この応答メッセージ
    が個人識別端末2において適合とされた場合にのみ、個
    人識別端末2が本人識別肯定時の反応をすることにより
    個人の識別を行う、請求項1記載の個人識別システムの
    使用方法。
  8. 【請求項8】個人識別端末2が個人を識別している場合
    のみ、この個人識別端末2に、識別対象の小型端末1に
    対して特異的な応答要求メッセージを発信させて、これ
    により小型端末1を、かかる個人識別端末2からの特異
    的な応答要求メッセージのみに対して応答メッセージを
    発信するようにし、さらに個人識別端末2を、この小型
    端末1からの応答メッセージのみに呼応可能な状態と
    し、かつ、個人識別端末2が個人を識別していない場合
    には、個人識別端末2に、不特定の小型端末1に対する
    応答要求メッセージを発信させ、小型端末1を、この対
    象不特定の応答要求メッセージのみに呼応可能な状態と
    する、請求項7記載の個人識別システムの使用方法。
  9. 【請求項9】応答要求メッセージおよび/または応答メ
    ッセージに、ランダムデータが含まれ、このランダムデ
    ータの照合を個人の識別行為に含めて個人を識別する、
    請求項7または8記載の個人識別システムの使用方法。
  10. 【請求項10】ランダムデータが、ワンタイムパスワー
    ド、一方向ハッシュ関数の出力値および擬似乱数発生プ
    ログラムにより得られる擬似乱数からなる群から選ばれ
    る1種または2種以上のランダムデータである、請求項
    9記載の個人識別システムの使用方法。
  11. 【請求項11】応答要求メッセージおよび/または応答
    メッセージに暗号化されている情報が含まれ、この暗号
    化されている情報を照合して個人を識別する、請求項9
    または10のいずれかの請求項記載の個人識別システム
    の使用方法。
  12. 【請求項12】応答要求メッセージの発信が間欠的な発
    信であり、かつ、これに対する応答メッセージが個人
    識別端末2において不適合とされた時点で、および/ま
    たは、これに対する応答メッセージを、個人識別端末
    2が受信できなくなった時点で、個人識別端末2が本人
    識別否定時の反応をすることにより個人の識別を行う、
    請求項7〜11のいずれかの請求項記載の個人識別シス
    テムの使用方法。
  13. 【請求項13】個人識別端末2から間欠的に発信される
    応答要求メッセージの一部に応答要求メッセージ毎に異
    なる情報が含まれており、かつ、個々の応答要求メッセ
    ージに対して小型端末1から発信される応答メッセージ
    に、前記の情報を若しくはこの情報を加工した情報を暗
    号化した情報が含まれており、この応答メッセージを個
    人識別端末2が受信した際に、前記の暗号化された情報
    を複号して、この複号情報と前記の応答要求メッセージ
    に含まれる情報と比較照合して、両情報が実質的に同一
    である場合に、個人識別端末2が本人識別肯定時の反応
    を行う、請求項7〜11のいずれかの請求項記載の個人
    識別システムの使用方法。
  14. 【請求項14】小型端末1と個人識別端末2が、同一の
    ランダムデータの発生プログラムを保有し、個人識別端
    末2と小型端末1との間の初期の応答要求メッセージお
    よび/または応答メッセージに含まれる暗号化されてい
    る情報に、前記のランダムデータのシード値となる値を
    含ませ、以後、小型端末1から個人識別端末2に向けて
    送られるメッセージに、このシード値を初期値として発
    生させたランダムデータを含ませ、個人識別端末2にお
    いても前記のランダムデータの発生プログラムにより前
    記のシード値を初期値としたランダムデータを算出し、
    小型端末1から個人識別端末2に向けて送られる前記の
    メッセージに含まれるランダムデータと比較照合して、
    両者のランダムデータが一致した場合に、個人識別端末
    2が本人識別肯定時の反応をする、請求項7〜12のい
    ずれかの請求項記載の個人識別システムの使用方法。
JP2000045634A 2000-02-23 2000-02-23 個人識別システムおよびその使用方法 Pending JP2001236325A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000045634A JP2001236325A (ja) 2000-02-23 2000-02-23 個人識別システムおよびその使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000045634A JP2001236325A (ja) 2000-02-23 2000-02-23 個人識別システムおよびその使用方法

Publications (1)

Publication Number Publication Date
JP2001236325A true JP2001236325A (ja) 2001-08-31

Family

ID=18568183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000045634A Pending JP2001236325A (ja) 2000-02-23 2000-02-23 個人識別システムおよびその使用方法

Country Status (1)

Country Link
JP (1) JP2001236325A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108276A (ja) * 2001-09-27 2003-04-11 Daiwa Securities Group Inc 電子書面表示装置、電子書面表示方法およびプログラム
WO2005069590A1 (ja) * 2004-01-15 2005-07-28 Mitsubishi Denki Kabushiki Kaisha 鍵システム、鍵装置及び情報機器
JP2005260678A (ja) * 2004-03-12 2005-09-22 Fujitsu Component Ltd 暗号化/復号化システム及び暗号化/復号化装置並びに携帯端末装置
JP2006039107A (ja) * 2004-07-26 2006-02-09 Fuji Xerox Co Ltd 表示記録媒体
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2006230648A (ja) * 2005-02-24 2006-09-07 Toshiba Corp 医療装置、スクリーンロック制御システムおよびスクリーンロック制御プログラム
US7365636B2 (en) 2004-08-25 2008-04-29 Kabushiki Kaisha Toshiba RFID tag device, tag identification device and radio communication system
JP2012083676A (ja) * 2010-10-15 2012-04-26 Hitachi Ltd センシングデータ表示装置および表示システム
JP2016212624A (ja) * 2015-05-08 2016-12-15 富士ゼロックス株式会社 認証装置および画像形成装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003108276A (ja) * 2001-09-27 2003-04-11 Daiwa Securities Group Inc 電子書面表示装置、電子書面表示方法およびプログラム
WO2005069590A1 (ja) * 2004-01-15 2005-07-28 Mitsubishi Denki Kabushiki Kaisha 鍵システム、鍵装置及び情報機器
JP2005260678A (ja) * 2004-03-12 2005-09-22 Fujitsu Component Ltd 暗号化/復号化システム及び暗号化/復号化装置並びに携帯端末装置
JP2006039107A (ja) * 2004-07-26 2006-02-09 Fuji Xerox Co Ltd 表示記録媒体
US7365636B2 (en) 2004-08-25 2008-04-29 Kabushiki Kaisha Toshiba RFID tag device, tag identification device and radio communication system
CN100399350C (zh) * 2004-08-25 2008-07-02 株式会社东芝 Rfid标签装置、标签识别装置和无线电通信系统
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2006230648A (ja) * 2005-02-24 2006-09-07 Toshiba Corp 医療装置、スクリーンロック制御システムおよびスクリーンロック制御プログラム
JP4703214B2 (ja) * 2005-02-24 2011-06-15 株式会社東芝 医療装置
JP2012083676A (ja) * 2010-10-15 2012-04-26 Hitachi Ltd センシングデータ表示装置および表示システム
JP2016212624A (ja) * 2015-05-08 2016-12-15 富士ゼロックス株式会社 認証装置および画像形成装置

Similar Documents

Publication Publication Date Title
Bardram et al. Context-aware user authentication–supporting proximity-based login in pervasive computing
ES2292737T3 (es) Metodo y sistema para asegurar una red informatica y dispositivo de identificacion personal usado en ella para controlar el acceso a los componentes de la red.
EP0888677B1 (en) An authentication method and system based on periodic challenge/response protocol
US6778066B2 (en) Personal identification badge that resets on the removal of the badge from the wearer
CA2183629C (en) Method and apparatus for utilizing a token for resource access
US9208305B2 (en) Method and apparatus for a token
US6173400B1 (en) Methods and systems for establishing a shared secret using an authentication token
US20030005193A1 (en) Access control through secure channel using personal identification system
US7529944B2 (en) Support for multiple login method
US20080039140A1 (en) System and method for secure biometric identification
JP2001236325A (ja) 個人識別システムおよびその使用方法
CA2369675A1 (en) System and method for secure biometric identification
EP1608101B1 (en) Encrypting apparatus and encrypting method
JP2006099548A (ja) データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
US20190028470A1 (en) Method For Verifying The Identity Of A Person
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
JP7248184B2 (ja) サーバ、システム、方法及びプログラム
JP2023011257A (ja) 情報処理装置、情報処理システム、利用者ペアリング用カード及び情報処理方法
JP2023060352A (ja) サーバ、システム、方法及びプログラム
JP2004021591A (ja) 管理装置及び認証装置
TW550924B (en) Method for achieving system security by blue-tooth technique
WO2018178503A1 (en) Hardware based authentication