JP2003058509A - 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム - Google Patents

認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Info

Publication number
JP2003058509A
JP2003058509A JP2001246453A JP2001246453A JP2003058509A JP 2003058509 A JP2003058509 A JP 2003058509A JP 2001246453 A JP2001246453 A JP 2001246453A JP 2001246453 A JP2001246453 A JP 2001246453A JP 2003058509 A JP2003058509 A JP 2003058509A
Authority
JP
Japan
Prior art keywords
authentication
authentication device
personal
card
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001246453A
Other languages
English (en)
Other versions
JP4602606B2 (ja
Inventor
Tadashi Ezaki
正 江崎
Akira Iga
章 伊賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001246453A priority Critical patent/JP4602606B2/ja
Priority to US10/216,854 priority patent/US8166523B2/en
Publication of JP2003058509A publication Critical patent/JP2003058509A/ja
Application granted granted Critical
Publication of JP4602606B2 publication Critical patent/JP4602606B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【課題】 安全で確実な個人認証を可能とする認証処理
システムを提供する。 【解決手段】 ユーザの装着した認証デバイスが、バイ
オメトリクス情報の読み取り、照合による個人認証を実
行し、個人認証が成立したことを、外部機器(例えばサ
ーバ)との認証の開始条件とし、バイオメトリクス情報
に基づく個人認証、および外部機器(例えばサーバ)と
認証デバイス間の相互認証の両認証が成立したことを条
件としてその後の決済処理等のデータ処理を実行する。
本構成により、不正な第三者が盗難した認証デバイスを
利用しても外部サーバあるいはPCとの認証の開始条件
をクリアできないので、不正な取引等の発生が効果的に
防止可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証処理システ
ム、認証処理方法、および認証デバイス、並びにコンピ
ュータ・プログラムに関する。詳細には、人体に装着し
た認証機能実行素子を用い、バイオメトリクス情報(生
体情報)による個人認証を実行するとともに人体を介し
た通信による認証を行なう認証処理システム、認証処理
方法、および認証デバイス、並びにコンピュータ・プロ
グラムに関する。
【0002】
【従来の技術】昨今、音楽データ、画像データ、ゲーム
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト、衛星を介した通信他、有線、無線の各種通信網を介
して配信するサービスが盛んになってきており、また、
ネットワーク上での電子決済や電子マネーの使用が急激
に増大している。さらに多くの企業、あるいは個人にお
いて機密文書をハードディスク、光ディスク等、様々な
記憶媒体を利用して保存することも頻繁に行われてい
る。このようなネットワークを介する転送データ、ある
いは様々な記憶媒体に格納されるデータのセキュリティ
をいかに確保するかが重要な課題となっている。
【0003】セキュリティ確保の方法には様々な手法が
あるが、その一つがコンピュータの利用を正規の利用者
に限定する方法である。利用者が誰であるかを判別する
処理はいわゆる個人認証処理である。この方法の代表的
なものは、予め正規利用者に対してユーザID、パスワ
ードを与え、正しいパスワードの入力を行なった者のみ
がデータへのアクセスを可能とする構成である。
【0004】しかしながら、ユーザID等のパスワード
を個人で管理することには様々な問題があるのが現状で
ある。セキュリティを高めるためには複雑なパスワード
を持つことが有利と考えられるが、複雑なパスワードを
人間が記憶することは困難である。人間の記憶を補うた
めに例えばハードディスク等何らかの記憶装置にパスワ
ードを記憶させて保存することも可能であるが、このよ
うな記憶装置にパスワードを格納した場合、第三者が記
憶装置からパスワードを盗むという可能性もあり、安全
性に関して問題がある。
【0005】パスワード管理の問題点を解決するための
一つの手法として、個人のバイオメトリクス情報(生体
情報)、例えば眼底像、指紋等を用いて、正規ユーザで
あるか否かの照合を行なう方法がある。例えば、正規ユ
ーザ個人の生体情報、例えば眼底像から得られるコード
情報を予めシステムに登録し、決済処理等、個人を認証
する必要のある処理を実行する際に、ユーザが、まず自
分の眼底情報等、生体情報の読み取りをシステムに実行
させる。次に、システムは、ユーザが正規の登録済みユ
ーザであるか否かについて、ユーザから読み取った生体
情報と登録した生体情報とを比較照合して確認する。こ
の照合処理によってユーザの正当性の確認を実行する。
【0006】しかしながら、このようなバイオメトリク
ス情報(生体情報)を用いた個人の正当性確認処理にお
いて、他人によるなりすまし、すなわちバイオメトリク
ス情報の偽造、複製による不正処理の問題がある。例え
ば指紋情報を人工皮革、ラバーのようなものに複製し、
この複製情報を用いて指紋読み取り装置にデータ読み取
りを実行させることにより、他人になりすますことが可
能となる。
【0007】
【発明が解決しようとする課題】本発明はこのような状
況に鑑みてなされたものであり、バイオメトリクス情報
(生体情報)を用いた個人の正当性確認処理を行なうと
ともに、機器間の相互認証を併せて実行する構成によ
り、確実な認証処理を実行することを可能とした認証処
理システム、認証処理方法、および認証デバイス、並び
にコンピュータ・プログラムを提供することを目的とす
る。
【0008】
【課題を解決するための手段】本発明の第1の側面は、
認証対象者に装着可能な認証デバイスであり、装着部か
ら認証対象者のバイオメトリクス情報を取得し、予めメ
モリに格納した登録バイオメトリクス情報との照合によ
る個人認証処理を実行するとともに、外部機器との認証
処理を実行する制御手段を有する認証デバイスを有し、
前記認証デバイスにおけるバイオメトリクス情報に基づ
く個人認証の成立を条件として、前記認証デバイスと、
外部機器との間の認証処理を実行することを特徴とする
認証処理システムにある。
【0009】さらに、本発明の認証処理システムの一実
施態様において、前記認証デバイスは、人体を介したデ
ータ通信用の接点を有し、該接点を介したデータ通信に
より外部機器との間の認証処理を実行する構成であるこ
とを特徴とする。
【0010】さらに、本発明の認証処理システムの一実
施態様において、前記認証デバイスは、非接触によるデ
ータ通信用の電磁波送受信部を有し、該電磁波送受信部
を介したデータ通信により外部機器との間の認証処理を
実行する構成であることを特徴とする。
【0011】さらに、本発明の認証処理システムの一実
施態様において、前記認証デバイスにおける個人認証に
適用するバイオメトリクス情報は、血管パターン情報で
あり、該認証デバイスの装着された認証対象者の身体部
の血管パターン読み取り手段を有する構成であることを
特徴とする。
【0012】さらに、本発明の認証処理システムの一実
施態様において、前記認証デバイスと、外部機器との間
の認証処理は公開鍵方式または共通鍵方式のいずれかに
よって実行され、前記認証デバイスは、実行する認証方
式に適用する鍵データを格納した記憶手段を有すること
を特徴とする。
【0013】さらに、本発明の認証処理システムの一実
施態様において、前記認証処理システムにおいて、前記
外部機器は、前記認証デバイスの所有者と同一ユーザの
所有し、該ユーザの個人情報、およびユーザIDを格納
したICカードであり、前記認証デバイスにおけるバイ
オメトリクス情報に基づく個人認証の成立を条件とし
て、前記認証デバイスと前記ICカードとの間の相互認
証処理を実行し、前記相互認証の成立を条件として、I
Cカードと第2の外部機器との間の認証処理を実行する
ことを特徴とする。
【0014】さらに、本発明の認証処理システムの一実
施態様において、前記認証デバイスは、電磁波受信によ
る電源供給構成を有することを特徴とする。
【0015】さらに、本発明の第2の側面は、認証対象
者に装着可能な認証デバイスにおいて実行する認証処理
方法であり、前記認証デバイスの装着部からの認証対象
者のバイオメトリクス情報の取得ステップと、前記認証
デバイスのメモリに格納した登録バイオメトリクス情報
との照合による個人認証処理を実行するステップと、前
記個人認証の成立を条件として、前記認証デバイスと、
外部機器との間の認証処理を実行する認証処理ステップ
と、を有することを特徴とする認証処理方法にある。
【0016】さらに、本発明の認証処理方法の一実施態
様において、前記認証デバイスは、人体を介したデータ
通信用の接点を有し、該接点を介したデータ通信により
外部機器との間の認証処理を実行することを特徴とす
る。
【0017】さらに、本発明の認証処理方法の一実施態
様において、前記認証デバイスは、非接触によるデータ
通信用の電磁波送受信部を有し、該電磁波送受信部を介
したデータ通信により外部機器との間の認証処理を実行
することを特徴とする。
【0018】さらに、本発明の認証処理方法の一実施態
様において、前記認証デバイスにおける個人認証に適用
するバイオメトリクス情報は、血管パターン情報であ
り、前記バイオメトリクス情報の取得ステップは、認証
デバイスの装着された認証対象者の身体部の血管パター
ン読み取りにより実行することを特徴とする。
【0019】さらに、本発明の認証処理方法の一実施態
様において、前記認証デバイスと、外部機器との間の認
証処理は公開鍵方式または共通鍵方式のいずれかによっ
て実行することを特徴とする。
【0020】さらに、本発明の認証処理方法の一実施態
様において、前記外部機器は、前記認証デバイスの所有
者と同一ユーザの所有し、該ユーザの個人情報、および
ユーザIDを格納したICカードであり、前記認証デバ
イスにおけるバイオメトリクス情報に基づく個人認証の
成立を条件として、前記認証デバイスと前記ICカード
との間の相互認証処理を実行するとともに、さらに、前
記相互認証の成立を条件として、ICカードと第2の外
部機器との間の認証処理を実行することを特徴とする。
【0021】さらに、本発明の第3の側面は、認証対象
者に装着可能な認証デバイスであり、装着部から認証対
象者のバイオメトリクス情報を取得し、予めメモリに格
納した登録バイオメトリクス情報との照合による個人認
証処理を実行するとともに、外部機器との認証処理を実
行する制御手段を有することを特徴とする認証デバイス
にある。
【0022】さらに、本発明の認証デバイスの一実施態
様において、前記認証デバイスは、人体を介したデータ
通信用の接点を有し、該接点を介したデータ通信により
外部機器との間の認証処理を実行する構成であることを
特徴とする。
【0023】さらに、本発明の認証デバイスの一実施態
様において、前記認証デバイスは、非接触によるデータ
通信用の電磁波送受信部を有し、該電磁波送受信部を介
したデータ通信により外部機器との間の認証処理を実行
する構成であることを特徴とする。
【0024】さらに、本発明の認証デバイスの一実施態
様において、前記認証デバイスは、該認証デバイスの装
着された認証対象者の身体部の血管パターン読み取り手
段を有する構成であることを特徴とする。
【0025】さらに、本発明の認証デバイスの一実施態
様において、前記認証デバイスは、公開鍵方式または共
通鍵方式のいずれかの認証方式に適用する鍵データを格
納した記憶手段を有することを特徴とする。
【0026】さらに、本発明の認証デバイスの一実施態
様において、前記認証デバイスは、電磁波受信による電
源供給構成を有することを特徴とする。
【0027】さらに、本発明の第4の側面は、認証処理
をコンピュータ・システム上で実行せしめるコンピュー
タ・プログラムであって、認証対象者の認証デバイス装
着部のバイオメトリクス情報を取得するステップと、前
記認証デバイスのメモリに格納した登録バイオメトリク
ス情報との照合による個人認証処理を実行するステップ
と、前記個人認証の成立を条件として、前記認証デバイ
スと、外部機器との間の認証処理を実行する認証処理ス
テップと、を具備することを特徴とするコンピュータ・
プログラムにある。
【0028】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
【0029】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0030】
【発明の実施の形態】図1は、本発明の認証処理システ
ムの概要を説明する図である。ユーザは指輪形認証デバ
イス31、腕時計形認証デバイス32を身に付けてい
る。この認証デバイスは、タンパーレジストなICチッ
プを内蔵したデバイスであり、共通鍵、あるいは公開鍵
方式を適用した相互認証処理を実行する機能を持ち、人
体に接触する接点を介して人体を介して通信を実行し、
相互に認証処理を実行する例えばパーソナルコンピュー
タ10との認証処理を実行する。あるいはパーソナルコ
ンピュータ10からネットワークを介して認証サーバ2
0と通信を実行し認証処理を実行する。
【0031】さらに、この認証デバイスは、バイオメト
リクス情報(生体情報)読み取り手段を有し、ユーザの
生体情報を読み取り、認証を実行する。認証デバイスに
は、所有者のバイオメトリクス情報(生体情報)が予め
登録されメモリに格納されており、登録バイオメトリク
ス情報と読み取り情報との相関検出、すなわちデータの
一致度合いを検証して本人か否かの判定を行なう。バイ
オメトリクス情報は、例えば指輪形認証デバイス31を
装着した指の血管パターン、腕時計形認証デバイス32
を装着した手首の血管パターンを用いる。
【0032】本発明の個人認証デバイスは、予め、登録
ユーザの血管読み取り部分、例えば指輪形認証デバイス
31を利用する場合は、指輪形認証デバイス31を装着
した指の血管パターン、腕時計形認証デバイス32を利
用する場合は、腕時計形認証デバイス32を装着した手
首の血管パターン情報をデバイス内のメモリに格納し、
認証処理時に新たに読み取られた血管パターン情報との
照合を行ない一致するか否かの判定に基づく個人認証を
行なう。
【0033】血管の中の特に人間の皮膚の表面に近い静
脈部分の血管パターンは外部から観察が容易であり、個
人個人によって異なることが知られている。例えば人の
手には、図2に示すように指、手首、手の表、裏など、
各位置に個人に特有の血管、特に静脈パターンを観察す
ることができる。血管パターンは個人によって異なり、
個人識別のための有効な情報である。なお、血管パター
ンの取得処理構成は、例えば英国特許2156127
号、特表平8−508419等に開示されている。
【0034】血管パターンは、例えば光を当てて反射光
を読み取る装置、あるいは、指または手首の内部に赤外
光を透過させ、透過光を読み取るイメージ読み取り装置
によって読み取ることが可能である。
【0035】図3(a)に示す構成は、例えば赤外光を
発光する投光素子と受光素子とを相対する位置に設け、
指または手首の内部に赤外光を透過させ、透過光を読み
取るイメージ読み取り装置によって読み取る構成を持つ
指輪形認証デバイス、または腕時計形認証デバイスの構
成例であり、図3(b)に示す構成は、光を当てて反射
光を読み取る構成であり、投光素子と受光素子とが、図
3(b)の下部に示すように互い違いに配置された構成
である。
【0036】ユーザの身につけている認証デバイスは、
装着部の血管パターンの照合処理による個人認証を実行
するとともに、通信手段を介して外部の機器との通信を
実行し、外部機器と認証デバイス間の相互認証処理を実
行する。相互認証処理は、例えば共通鍵認証処理方式、
あるいは公開鍵認証処理方式に従った認証を実行する。
これらの具体的処理については、後段で説明する。
【0037】ユーザの身につけている認証デバイスと相
互認証を行なう外部機器間の通信は、非接触データ送受
信、または、人体を介したデータ通信によって実行す
る。非接触データ送受信を行なう場合は、認証デバイス
および、外部機器の双方に電磁波を送信、受信する電磁
波送受信部を設け、認証デバイス、外部機器内の制御手
段(CPU等)によって生成されたデータを電磁波に変
換して認証デバイスと外部機器間で非接触で伝送する。
【0038】また、人体を介した伝送は、認証デバイス
の表面の人体に密着する接点を設け、接点を介して人体
をデータ伝送経路として、外部機器に設けられた接点を
介して外部機器と認証デバイス間のデータ転送を行な
う。
【0039】例えばPCに接続したマウス表面に人体に
密着する接点を設けることで、マウスとPCとの接続ラ
インを介して外部機器として設定したPCとの相互認証
が可能となり、PCのアクセス権限を判定する場合に認
証デバイスによるバイオメトリクス情報を適用した個人
認証および認証デバイスとPC間の相互認証が可能とな
る。さらに、PCに接続された認証サーバと認証デバイ
ス間の認証処理も可能となる。
【0040】認証デバイス31,32は例えば指輪、腕
時計等の装身具として構成可能であり、各デバイスに形
成された接点は、基本的に常時人体に接触、あるいは導
通可能に極めて近接した状態となっている。人体は、そ
のほとんどを塩分を含んだ水からなる導電性の容器と考
えられるので、数MHz帯では概ね導体となる。なお、
テスター等で両手間の直流抵抗を計測すると、手の状態
に応じて500kΩから2,3MΩの値を示す。
【0041】人体の交流における伝達特性を図4に示
す。図4(a)は1MHz〜20MHz、図4(b)は
1MHz〜30MHzの範囲で、スペクトラムアナライ
ザを用いて測定した人体の伝送特性(両手間)を示す特
性図である。いずれも、トラッキングジェネレータと入
力端子に同軸ケーブルを接続した場合の例である。な
お、同軸ケーブルのグランドGNDは相互に接続し、ア
ンテナとならないようにした。図4(a)および(b)
に示すように、1MHzから20MHz程度の範囲にお
ける伝達特性は、概ね平坦で30dBないし40dBの
減衰特性となる。
【0042】図4(a)および(b)に示す測定では、
トラッキングジェネレータの出力インピーダンス、スペ
クトルアナライザの入力インピーダンスとも75Ωであ
る。したがって、もし、交流的にも両手間のインピーダ
ンスが、例えば1メガオームであったとすると、減衰量
は−80dBにも達する筈である。ところが、実際に
は、減衰量は遥かに少なく、人体を介しての信号伝送の
可能性を裏付けることが分る。
【0043】データ送信側は、微小ダイポールアンテナ
と考えられ、これが発生する電磁界の様子は十分解析さ
れている。それによれば、人体が発生する電磁界は、微
小ダイポールアンテナが発生する電磁界となる。電磁界
の強さはアンテナからの距離R、距離Rの2乗、距離R
の3乗に反比例する成分のベクトル和で表され、それぞ
れ、輻射電磁界、誘導電磁界、静電磁界と呼ばれる。な
お、これらの関係式については、特開平7−17021
5号に詳しく記載されている。
【0044】図5は電界強度についての図であり、図5
(a)は、上述した各項の電界強度とアンテナからの距
離との関係を示す特性図である。また、図5(b)は、
周波数f=200MHz、送信端子電圧=100dBμ
V(75Ω)の場合において、λ/2.2のダイポール
アンテナと3.4cmφのループアンテナ、および8c
mφ,3.4cmφのループアンテナの電界強度と距離
とを示す図である。図5(a)および(b)に示すよう
に、上記輻射電磁界(1/R項)、誘導電磁界(1/
(Rの2乗)項)、静電磁界(1/(Rの3乗)項)の
強度は、λ/2πの距離において等しくなり、距離がこ
れ以下の場合には急激に増加する。f=11MHzなら
ば、この距離は約4.3mとなる。本発明のシステムで
は静電磁界を主として使用した伝送方式を適用すること
が好ましい。
【0045】また、電解強度は、また電波法のEMI
(Electromagneticinterfere
nce)規制による制限なく使用可能な範囲を選択する
ことが好ましく、例えば、周波数332MHz以下、電
解強度500μV/M以下とする。
【0046】上述のように静電磁界は距離Rの3乗で減
衰する。例えば、距離が1mから3mになると、電界強
度は1/27(1/(3×3×3))になる。従って、
データ送信手段からの距離が増加すると、信号強度が極
端に減衰するので、複数のユーザが同様の装置を使用し
ている場合であっても他のユーザの信号をノイズとして
とらえる可能性は低くなり、例えば同様の装置を持った
ユーザが多数近接して存在する環境下においても、静電
磁界を主として使用した通信は良好な通信が可能にな
る。
【0047】なお、各認証デバイスに構成される接点
は、広い面積を有することが望ましく、例えば腕時計、
指輪、ブレスレット等、人体の指、腕等に巻き付け可能
な構成として、人体の皮膚とより多くの面積で接触する
構成とすることが好ましい。なお、図1においては認証
デバイスを構成する装身具として腕時計、指輪のみを示
しているがその他、人体に日常的に接触した状態で身に
つけるものであれば認証デバイスとして適用可能であ
る。
【0048】認証デバイスの構成例を図6に示す。CP
U(Central processing Unit)101は、認証デバイス
の実行する認証処理プログラムを実行し、各処理部にお
けるデータ転送制御を実行するプロセッサである。RO
M(Read-Only-Memory)102は、CPU101が実行
するプログラム、あるいは演算パラメータとしての固定
データを格納する。RAM(Random Access Memory)1
03は、CPU101の処理において実行されるプログ
ラム、およびプログラム処理において適宜変化するパラ
メータの格納エリア、ワーク領域として使用される。
【0049】EEPROMは、個人認証処理の際に照合
用データとする登録データを格納し、さらに外部機器と
の相互認証処理の際に適用する各種鍵、例えば公開鍵方
式認証を実行するデバイスであれはデバイスの公開鍵、
秘密鍵のペアおよび認証局の公開鍵証明書等を格納し、
共通鍵方式の認証を実行するデバイスであれば共通鍵を
格納する。これらの情報を用いた認証処理の詳細につい
ては、後段で詳細に説明する。
【0050】暗号処理部106は、相互認証処理として
実行する方式に従った暗号処理を実行する。例えば共通
鍵暗号化方式の暗号処理としてのDES(データ暗号標
準:Deta encryption standard)アルゴリズム、また
は、公開鍵暗号処理方式としての楕円曲線暗号方式(E
CC)アルゴリズム、RSA暗号アルゴリズム等を実行
する。
【0051】共通鍵暗号化方式はデータの暗号化処理に
用いる暗号化鍵とデータの復号化に用いる復号化鍵を共
通のものとして、正規のユーザにこれら暗号化処理、復
号化に用いる共通鍵を付与して、鍵を持たない不正ユー
ザによるデータアクセスを排除するものである。共通鍵
暗号方式の代表的な暗号化方式がDESである。公開鍵
暗号化方式は、暗号化するときに使用する暗号化鍵によ
る処理と、復号するときに使用する復号化鍵の処理とを
異なるアルゴリズムとした方式である。公開鍵暗号化方
式は、不特定のユーザが使用可能な公開鍵を使用する方
法であり、特定個人に対する暗号化文書を、その特定個
人が発行した公開鍵を用いて暗号化処理を行なう。公開
鍵によって暗号化された文書は、その暗号化処理に使用
された公開鍵に対応する秘密鍵によってのみ復号処理が
可能となる。秘密鍵は、公開鍵を発行した個人のみが所
有するので、その公開鍵によって暗号化された文書は秘
密鍵を持つ個人のみが復号することができる。公開鍵暗
号化方式の代表的なものには楕円曲線暗号方式、RSA
(Rivest-Shamir-Adleman)暗号等がある。
【0052】なお、認証デバイスは、共通鍵暗号方式、
公開鍵暗号方式のいずれも実行可能であっても、いずれ
か一方のみを実行可能なデバイスとして構成してもよ
い。
【0053】人体の伝送信号は入出力接点111によっ
て入出力され、変調増幅部105によって変調増幅処理
が実行される。人体の伝送は概ね10〜30MHzの帯
域によって実行され、変調部105においてキャリアを
変調することでデータ送受信が実行される。変調方式と
してはFSK変調等のFM変調、ASK変調等のAM変
調、符号変調等の変調等、種々の変調が利用可能であ
る。
【0054】なお、相互認証を実行する外部機器にも人
体との接点が形成され、上述と同様の変調増幅処理部が
構成される。また、人体とPC間に設定される通信仲介
手段、例えば図1におけるマウス40を介して通信を行
なう場合には、マウスにも人体との接点と、上述と同様
の変調増幅処理部が構成されPCと通信仲介手段(マウ
ス)間の通信、および通信仲介手段(マウス)の接点と
人体との通信を仲介する。
【0055】バイオメトリクス情報取得部121は、接
触または近接した人体部分のバイオメトリクス情報とし
ての血管パターンを読み取る構成を持ち、先に説明した
図3の投光素子、受光素子を持つ。信号変換部122
は、バイオメトリクス情報取得部121の取得したバイ
オメトリクス情報から登録データとの照合処理可能なデ
ジタルデータヘの変換処理を行なう。例えば複数の血管
の配置情報、各血管の太さの比率等をデジタルデータに
変換する処理等を実行する。信号変換部122において
は、照合用データを記憶したEEPROM104に格納
された照合用データに対応したデータへの変換を行な
う。認証プログラムは例えばROM102に格納され、
CPU101の制御の下にバイオメトリクス情報取得部
121から取得し、信号変換部122において変換され
たデータと、EEPROM104に格納された照合用デ
ータとの比較が実行される。
【0056】照合は、ユーザ入力データと登録データと
の一致度に基づいて実行され、一定の誤差を考慮した上
で、両データの相関度を求め予め定めた閾値によって登
録ユーザであるか否かの判定を行なう。
【0057】認証デバイスにおける電源としては、図示
していないが長寿命かつ小型の電源を使用することが望
ましく、例えばリチウム電池バッテリを使用することが
できる。CPU11は、リチウム電池バッテリからの電
源供給を受けてデータの読み出し、データ送信、データ
受信、データ蓄積等の各種処理制御を実行する。
【0058】非接触データ送受信を行なう認証デバイス
の構成例を図7に示す。非接触データ送受信を行なうの
は、電磁波送受信部131であり、外部機器とのデータ
転送は電磁波送受信部131を介して実行する。認証デ
バイス、外部機器内の制御手段(CPU等)によって生
成されたデータは変調増幅部105において変換され
る。また、電磁波送受信部131は、外部機器からの電
磁波を受信し、電源制御部132において整流して認証
デバイス内で必要な電力を供給する。この構成により、
認証デバイス内に電源を構成する必要がなくなる。
【0059】本発明の認証デバイスは、上述したように
装着部の血管パターンを取得し、予めメモリに格納した
照合用データとの比較処理を実行して個人認証を行なう
とともに、人体を介したデータ転送または非接触の電磁
界伝送により、外部機器とのデータ転送を行ない、外部
機器と認証デバイス間の相互認証処理を実行する。外部
機器と認証デバイス間で実行する相互認証方式として
は、公開鍵暗号方式あるいは共通鍵暗号方式に従った認
証処理が可能である。以下、公開鍵方式の認証処理の詳
細について説明する。
【0060】図8以下を参照して、認証デバイスを身に
付けたユーザがPCを用いてインターネットを介してサ
ービスプロバイダのサーバに接続し、認証デバイスにお
けるバイオメトリクス情報に基づく個人認証を実行し、
さらに認証デバイスとサーバ間における公開鍵方式によ
る相互認証を実行する例を説明する。認証デバイスは、
公開鍵暗号処理方式としての楕円曲線暗号方式(EC
C)アルゴリズムを実行する構成を持つ。なおここでは
楕円曲線暗号方式(ECC)のアルゴリズムによる認証
処理について説明するが、その他のアルゴリズムを適用
した公開鍵方式による処理も同様に実行可能である。
【0061】図8に示すように、認証デバイスは認証デ
バイスを有するユーザのID(ユーザID)をメモリ
(例えば図6、図7に示すEEPROM104)に格納
している。さらに認証デバイスに対応する公開鍵を格納
した公開鍵証明書および秘密鍵のペアを格納し、さらに
公開鍵証明書の認証局であるCA(Certificate Author
ity)の公開鍵証明書を格納している。
【0062】また、認証相手となる外部機器(例えばサ
ーバ)には、サーバの公開鍵を格納した公開鍵証明書お
よび秘密鍵のペアを格納し、さらに公開鍵証明書の認証
局であるCA(Certificate Authority)の公開鍵証明
書を格納している。また、サーバには登録ユーザのユー
ザ情報を格納したデータベースを有する。データベース
には、例えば図に示すようにユーザIDに対応付けて氏
名、住所、電話番号、口座番号、信用情報などが登録さ
れる。
【0063】図9および図10を用いて、認証デバイス
におけるバイオメトリクス情報に基づく個人認証を実行
し、さらに認証デバイスとサーバ間における公開鍵方式
による相互認証を実行する処理シーケンスについて説明
する。
【0064】図9および図10において、左端からそれ
ぞれ、 (1)認証処理を行なう通信相手としてのサーバ、 (2)上記サーバと接続され、個人認証対象となるユー
ザの使用するPC (3)認証デバイスとの直接の通信を実行するリーダラ
イタ、これは、例えば非接触で電磁界データ通信を実行
する電磁波送受信部を有する装置、あるいは人体を介し
た人体との接触による通信を行なう装置(例えば人体に
対する接点を構成したマウス)に相当する。PCとは例
えばケーブル接続される。 (4)認証デバイス の各処理を示している。
【0065】なお、(4)認証デバイスは、バイオメト
リクス情報に基づく個人特定(認証)を実行する個人認
証部と、外部機器(本例ではサーバ)との相互認証を実行
する相互認証部に分離して処理を示している。なお、こ
れら2つの処理部の処理は、図6または図7に示す認証
デバイスの制御手段としてのCPU101の制御のもと
に実行される処理であり、デバイス内で明確に分離され
た構成である必要はない。
【0066】まず、ユーザはPCを操作し、ネットサー
フィンにより目的とするサーバに接続し、PC上のブラ
ウザーを使ってショッピングを行なう商品を提示したW
ebページをディスプレイに表示し、ユーザは表示され
た商品から購入希望の商品をマウスによりクリックする
などして選択し、購入希望であることを示すデータをサ
ーバ側に送信する。サーバ側は指定商品に関する価格、
仕様等の詳細情報を含む画面を購入意思確認画面として
ユーザPCに提示する。ユーザが購入を決め、ディスプ
レイに表示された購入ボタンをクリックし購入を決定し
たことを示す購入リクエストをサーバ側に送信する。サ
ーバ側は、購入リクエストを受信すると、ユーザにユー
ザを特定するための個人情報、例えば配送先住所、氏
名、電話番号などの入力指示図面を提示し、ユーザは指
示に従って入力し、データ送信を行なう。
【0067】次に、PC上のブラウザには、各種の決済
方法を選択する画面が表示され、ユーザはそのうちから
例えば「銀行引き落とし」を選択する。サーバ側では入
力された個人情報からあらかじめ知らされている銀行口
座を参照し、存在と決済の可能性を判定する。
【0068】次に、サーバ側は、PC上のブラウザに認
証実施画面を提示し、ユーザに認証中はリーダライタに
認証デバイスである例えば指輪を近づけて電磁界による
データ送受信が可能となるように指示する。なお、本実
施例では、電磁界による非接触データ転送を行なう例
(図7に示す認証デバイス)について説明するが、人体
を介したデータ通信処理を行なう認証デバイス(図6の
構成)の場合は、前述したように例えばマウスの接点を
介するデータ転送を可能となるようにユーザに指示を行
ない、データ転送可能状態の設定を実行することにな
る。
【0069】非接触データ転送または人体を介するデー
タ転送の可能状態となった以後、ユーザがスタートボタ
ンをクリックし、その時点から個人認証処理が開始され
る。
【0070】認証処理の開始に伴い、サーバはPC、リ
ーダライタを介して認証デバイスに認証処理要求コマン
ドを送信する。コマンドを受信した認証デバイスが応答
(ACK)メッセージを送信する。ACKメッセージは
PCに転送され、さらにサーバに送信される。
【0071】ACKをサーバに対して送信した認証デバ
イスは、バイオメトリクス個人認証部においてバイオメ
トリクス個人認証を開始する。バイオメトリクス個人認
証部は、例えば赤外線を発光し、ユーザの静脈パターン
を読み取り、デジタルデータとして数値化し、その認証
デバイス内のメモリに格納された照合用データである個
人のテンプレートと比較して、その個人本人かどうかを
判定する。照合は、ユーザ入力データと登録データとの
一致度に基づいて実行され、一定の誤差を考慮した上
で、両データの相関度を求め予め定めた閾値によって登
録ユーザであるか否かの判定を行なう。
【0072】照合処理の結果、登録ユーザであると確認
され、個人認証成立の場合は、認証デバイスは、サーバ
に対して、サーバと認証デバイス間の相互認証の処理に
移行する要求メッセージを送信する。照合処理の結果、
登録ユーザでないと判定され、個人認証不成立の場合
は、認証デバイスは、サーバに対して、個人認証不成立
を示すメッセージを送信し、サーバと認証デバイス間の
相互認証の処理に移行することなく処理を終了する。
【0073】図10は、サーバと認証デバイス間におけ
る公開鍵方式の相互認証シーケンス(160ビット長の
楕円曲線暗号を用いた相互認証)を中心に説明したシー
ケンス図である。以下、図10に示す処理の詳細につい
て説明する。
【0074】まず、(1)認証デバイスが、64ビット
の乱数Raを生成し、サーバに送信する。(2)これを
受信したサーバは、新たに64ビットの乱数Rsおよび
素数pより小さい乱数Skを生成する。そして、ベース
ポイントGをSk倍した点Sv=Sk×Gを求め、R
a、Rs、Sv(X座標とY座標)に対する電子署名S.
Sigを生成し、サーバの公開鍵証明書とともに認証デ
バイスに返送する。
【0075】(3)サーバの公開鍵証明書、Ra、R
s、Sv、電子署名S.Sigを受信した認証デバイス
は、サーバが送信してきたRaが、認証デバイスが生成
したものと一致するか検証する。その結果、一致してい
た場合には、サーバの公開鍵証明書内の電子署名を認証
局の公開鍵で検証し、サーバの公開鍵を取り出す。そし
て、取り出したサーバの公開鍵を用い電子署名S.Si
gを検証する。
【0076】次に、認証デバイスは、素数pより小さい
乱数Akを生成する。そして、ベースポイントGをAk
倍した点Av=Ak×Gを求め、Ra、Rs、Av(X
座標とY座標)に対する電子署名A.Sigを生成し、
認証デバイスの公開鍵証明書とともにサーバに返送す
る。
【0077】(4)認証デバイスの公開鍵証明書、R
a、Rs、Av、電子署名A.Sigを受信したサーバ
は、認証デバイスが送信してきたRsが、サーバが生成
したものと一致するか検証する。その結果、一致してい
た場合には、認証デバイスの公開鍵証明書内の電子署名
を認証局の公開鍵で検証し、認証デバイスの公開鍵を取
り出す。そして、取り出した認証デバイスの公開鍵を用
い電子署名A.Sigを検証する。電子署名の検証に成
功した後、サーバは認証デバイスを正当なものとして認
証する。
【0078】両者が認証に成功した場合には、認証デバ
イスはAk×Sv(Akは乱数だが、Svは楕円曲線上
の点であるため、楕円曲線上の点のスカラー倍計算が必
要)を計算し、サーバはSk×Avを計算し、これら点
のX座標の下位64ビットをセッションキーとして以降
の通信に使用する(共通鍵暗号を64ビット鍵長の共通
鍵暗号とした場合)。もちろん、Y座標からセッション
鍵を生成してもよいし、下位64ビットでなくてもよ
い。なお、相互認証後の秘密通信においては、送信デー
タはセッションキーで暗号化されるだけでなく、電子署
名も付されることがある。
【0079】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0080】(5)さらに、サーバは認証デバイスに対
してユーザIDをセッションキーで暗号化して送信する
ように要求する。(6)認証デバイスは、ユーザIDを
セッションキーで暗号化して送信する。
【0081】(7)これを受信したサーバは、セッショ
ンキーで復号してユーザIDを取り出し、自身のデータ
ベース(図9参照)に格納されたユーザIDに対応する
情報の確認を行ない、(8)PCに対して、住所、取引
口座等の確認画面を提示し、商品発送、決済処理の実行
が許可されたことをユーザに対して提示する。
【0082】このように、本実施例の構成では、ユーザ
の装着した認証デバイスが、まず、バイオメトリクス情
報の読み取り、照合による個人認証を実行し、バイオメ
トリクス情報に基づく個人認証が成立したことを、外部
機器(例えばサーバ)との認証の開始条件とし、バイオ
メトリクス情報に基づく個人認証、および外部機器(例
えばサーバ)と認証デバイス間の相互認証の両認証が成
立したことを条件としてその後の決済処理等のデータ処
理を実行する構成としたので、不正な第三者が盗難した
認証デバイスを利用しても外部サーバあるいはPCとの
認証の開始条件をクリアできないので、不正な取引等の
発生が効果的に防止可能となる。
【0083】なお、上述の実施例では、サーバとデバイ
ス間認証を公開鍵方式とした例を説明したが、共通鍵認
証方式を適用することも可能である。なお、共通鍵方式
を適用する場合は、共通鍵方式の認証を実行するための
共通鍵を認証デバイスに格納することが必要である。
【0084】また、上述した認証処理例では外部機器と
してサーバを設定し、サーバとの相互認証を実行する処
理例について説明したが、相互認証処理の対象となる外
部機器をサーバではなくユーザの操作するPCとし、P
Cと認証デバイス間の相互認証処理を上述の処理シーケ
ンスと同様、認証デバイスにおけるバイオメトリクスに
基づく個人認証の成立を条件として実行する構成として
もよく、この場合は、図8〜図10を用いた説明中のサ
ーバの格納データ、およびサーバの処理をPCの格納デ
ータ、処理として置き換えた処理となる。
【0085】次に、本発明の認証処理シーケンスを利用
し、クレジットカード番号などの個人情報をメモリに格
納したICカードを第1の外部機器とし、ICカードと
認証デバイス間で認証を実行し、さらに第2の外部機器
とICカード間で認証を実行するデータ処理構成につい
て説明する。
【0086】図11にバイオメトリクス情報に基づく個
人認証機能と機器間の相互認証機能の双方を持つ本発明
の認証デバイスと、例えばクレジットカード番号等の個
人情報を格納したICカードとを用いたデータ通信構成
例を示す。
【0087】図11において、認証デバイス305は、
上述した説明と同様のバイオメトリクス情報に基づく個
人認証機能を実行する個人認証処理部307と機器間の
相互認証機能を実行する相互認証処理部306を有す
る。また、電磁界伝送によりICカード304との通信
を実行する。ICカード304にも先に図7を用いて説
明した電磁波送受信部を持ち、ICカードと認証デバイ
ス間において非接触のデータ転送が実行される。なお、
ICカードはCPU,ROM,RAM,EEPROM、
データ通信部(I/F)を有し、CPUの制御の下に相
互認証処理、データ通信、データ格納処理等を実行する
機能を持つ。
【0088】ICカード304はリーダライタ303に
セットすることにより、ICカードに対するデータの読
み書きが実行される。リーダライタ303とPC302
はケーブル接続され、また認証サーバ301とPC30
2はネットワーク接続された構成である。
【0089】図11の構成において、認証デバイスを身
に付け、ICカードを持つユーザが、まず、認証デバイ
スにおけるバイオメトリクス情報に基づく個人認証を実
行し、さらに認証デバイスとICカード間における公開
鍵方式による相互認証を実行し、その後、ICカードと
サーバ間における公開鍵方式による相互認証を実行し
て、これらの認証が成立したことを条件として、ICカ
ードに記録されたクレジットカード番号を用いて決済処
理を行なう処理について説明する。認証デバイスおよび
ICカードは、公開鍵暗号処理方式としての楕円曲線暗
号方式(ECC)アルゴリズムを実行する構成を持つ。
なおここでは楕円曲線暗号方式(ECC)のアルゴリズ
ムによる認証処理について説明するが、その他のアルゴ
リズムを適用した公開鍵方式による処理も同様に実行可
能である。
【0090】図12に示すように、認証デバイスは認証
デバイスを有するユーザのID(ユーザID)をメモリ
(例えば図7に示すEEPROM104)に格納してい
る。さらに認証デバイスに対応する公開鍵を格納した公
開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵
証明書の認証局であるCA(Certificate Authority)
の公開鍵証明書を格納している。
【0091】また、ICカードにも、ICカードに対応
する公開鍵を格納した公開鍵証明書および秘密鍵のペア
を格納し、さらに公開鍵証明書の認証局であるCA(Ce
rtificate Authority)の公開鍵証明書を格納してい
る。さらに、ICカードにはユーザに対応する住所、氏
名、電話番号、クレジットカード番号などの個人情報が
格納されている。
【0092】また、認証相手となる外部機器(例えばサ
ーバ)には、サーバの公開鍵を格納した公開鍵証明書お
よび秘密鍵のペアを格納し、さらに公開鍵証明書の認証
局であるCA(Certificate Authority)の公開鍵証明
書を格納している。
【0093】図13,図14,図15を用いて、認証デ
バイスにおけるバイオメトリクス情報に基づく個人認証
を実行し、さらに認証デバイスとICカード間における
公開鍵方式による相互認証を実行し、その後、ICカー
ドとサーバ間における公開鍵方式による相互認証を実行
して、これらの認証が成立したことを条件として、IC
カードに記録されたクレジットカード番号を用いて決済
処理を行なう処理シーケンスについて説明する。
【0094】図13〜図15において、左端からそれぞ
れ、 (1)認証処理を行なう通信相手としてのサーバ、 (2)上記サーバと接続され、個人認証対象となるユー
ザの使用するPC (3)認証デバイスとの直接の通信を実行するリーダラ
イタ、これは、例えばICカードをセットしICカード
とのデータ転送を行なう (4) ICカード:リーダライタにセットされリーダ
ライタとのデータ転送を実行するとともに、認証デバイ
スとの非接触データ転送を行なう。 (5)認証デバイス の各処理を示している。
【0095】なお、(5)認証デバイスは、前述の実施
例と同様、バイオメトリクス情報に基づく個人特定(認
証)を実行する個人認証部と、外部機器(本例ではサー
バ)との相互認証を実行する相互認証部に分離して処理
を示している。なお、これら2つの処理部の処理は、図
6または図7に示す認証デバイスの制御手段としてのC
PU101の制御のもとに実行される処理であり、デバ
イス内で明確に分離された構成である必要はない。
【0096】処理シーケンスについて、図13から説明
する。まず、ユーザはPCを操作し、ネットサーフィン
により目的とするサーバに接続し、PC上のブラウザー
を使ってショッピングを行なう商品を提示したWebペ
ージをディスプレイに表示し、ユーザは表示された商品
から購入希望の商品をマウスによりクリックするなどし
て選択し、購入希望であることを示すデータをサーバ側
に送信する。サーバ側は指定商品に関する価格、仕様等
の詳細情報を含む画面を購入意思確認画面としてユーザ
PCに提示する。ユーザが購入を決め、ディスプレイに
表示された購入ボタンをクリックし購入を決定したこと
を示す購入リクエストをサーバ側に送信する。サーバ側
は、購入リクエストを受信すると、ユーザにユーザを特
定するための個人情報、例えば配送先住所、氏名、電話
番号などの入力指示図面を提示し、ユーザは指示に従っ
て入力し、データ送信を行なう。
【0097】次に、PC上のブラウザには、各種の決済
方法を選択する画面が表示され、ユーザはそのうちから
例えば「銀行引き落とし」を選択する。サーバ側では入
力された個人情報からあらかじめ知らされている銀行口
座を参照し、存在と決済の可能性を判定する。
【0098】次に、サーバ側は、PC上のブラウザに認
証実施画面を提示し、ユーザにICカードをリーダライ
タに挿入し、ICカードに認証デバイスである例えば指
輪を近づけて電磁界によるデータ送受信が可能となるよ
うに指示する。
【0099】認証処理の開始に伴い、サーバはPC、リ
ーダライタを介してICカードに認証処理要求コマンド
を送信する。コマンドを受信したICカードが応答(A
CK)メッセージを送信する。ACKメッセージはPC
に転送され、さらにサーバに送信される。
【0100】ACKをサーバに対して送信したICカー
ドは、認証デバイスに対して認証処理要求コマンドを送
信する。コマンドを受信した認証デバイスは、ICカー
ドに応答(ACK)メッセージを送信する。
【0101】以下、図14に移行し、(a)バイオメト
リクス情報に基づく個人認証処理を行なう。認証デバイ
スは、バイオメトリクス個人認証部においてバイオメト
リクス個人認証を開始する。バイオメトリクス個人認証
部は、例えば赤外線を発光し、ユーザの静脈パターンを
読み取り、デジタルデータとして数値化し、その認証デ
バイス内のメモリに格納された照合用データである個人
のテンプレートと比較して、その個人本人かどうかを判
定する。照合は、ユーザ入力データと登録データとの一
致度に基づいて実行され、一定の誤差を考慮した上で、
両データの相関度を求め予め定めた閾値によって登録ユ
ーザであるか否かの判定を行なう。
【0102】照合処理の結果、登録ユーザであると確認
され、個人認証成立の場合は、認証デバイスは、ICカ
ードに対して、ICカードと認証デバイス間の相互認証
の処理に移行する要求メッセージを送信する。照合処理
の結果、登録ユーザでないと判定され、個人認証不成立
の場合は、認証デバイスは、ICカードに対して、個人
認証不成立を示すメッセージを送信し、ICカードと認
証デバイス間の相互認証の処理に移行することなく処理
を終了する。
【0103】上述の(a)バイオメトリクス情報に基づ
く個人認証処理において、個人認証が成立し、認証デバ
イスを装着したユーザが認証デバイスの保有者であるこ
とが確認されると、(b)認証デバイスとICカード間
の相互認証処理を実行する。
【0104】まず、(1)認証デバイスが、64ビット
の乱数Raを生成し、ICカードに送信する。(2)こ
れを受信したICカードは、新たに64ビットの乱数R
cおよび素数pより小さい乱数Ckを生成する。そし
て、ベースポイントGをCk倍した点Cv=Ck×Gを
求め、Rc、Ra、Cv(X座標とY座標)に対する電子
署名C.Sigを生成し、ICカードの公開鍵証明書と
ともに認証デバイスに返送する。
【0105】(3)ICカードの公開鍵証明書、Rc、
Ra、Cv、電子署名C.Sigを受信した認証デバイ
スは、ICカードが送信してきたRaが、認証デバイス
が生成したものと一致するか検証する。その結果、一致
していた場合には、ICカードの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、ICカードの公開鍵を
取り出す。そして、取り出したICカードの公開鍵を用
い電子署名C.Sigを検証する。
【0106】次に、認証デバイスは、素数pより小さい
乱数Akを生成する。そして、ベースポイントGをAk
倍した点Av=Ak×Gを求め、Ra、Rc、Av(X
座標とY座標)に対する電子署名A.Sigを生成し、
認証デバイスの公開鍵証明書とともにICカードに返送
する。
【0107】(4)認証デバイスの公開鍵証明書、R
a、Rc、Av、電子署名A.Sigを受信したICカ
ードは、認証デバイスが送信してきたRcが、ICカー
ドが生成したものと一致するか検証する。その結果、一
致していた場合には、認証デバイスの公開鍵証明書内の
電子署名を認証局の公開鍵で検証し、認証デバイスの公
開鍵を取り出す。そして、取り出した認証デバイスの公
開鍵を用い電子署名A.Sigを検証する。電子署名の
検証に成功した後、ICカードは認証デバイスを正当な
ものとして認証する。
【0108】両者が認証に成功した場合には、認証デバ
イスはAk×Cv(Akは乱数だが、Cvは楕円曲線上
の点であるため、楕円曲線上の点のスカラー倍計算が必
要)を計算し、ICカードはCk×Avを計算し、これ
ら点のX座標の下位64ビットをセッションキーとして
以降の通信に使用する(共通鍵暗号を64ビット鍵長の
共通鍵暗号とした場合)。もちろん、Y座標からセッシ
ョン鍵を生成してもよいし、下位64ビットでなくても
よい。なお、相互認証後の秘密通信においては、送信デ
ータはセッションキーで暗号化されるだけでなく、電子
署名も付されることがある。
【0109】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0110】(5)さらに、ICカードは認証デバイス
に対してユーザIDをセッションキーで暗号化して送信
するように要求する。(6)認証デバイスは、ユーザI
Dをセッションキーで暗号化してICカードに送信す
る。
【0111】(7)これを受信したICカードは、セッ
ションキーで復号してユーザIDを取り出し、自身のメ
モリに格納されたユーザIDと照合し、ユーザIDが一
致したことが確認されたら、サーバに対してICカード
とサーバ間の相互認証処理の実行を要求する。
【0112】上述の(b)認証デバイスとICカード間
の相互認証処理の成立を条件として、(c)ICカード
とサーバ間の相互認証処理が開始される。
【0113】まず、(8)ICカードは、64ビットの
乱数Rc2を生成し、サーバに送信する。(9)これを
受信したサーバは、新たに64ビットの乱数Rsおよび
素数pより小さい乱数Skを生成する。そして、ベース
ポイントGをSk倍した点Sv=Sk×Gを求め、Rc
2、Rs、Sv(X座標とY座標)に対する電子署名S.
Sigを生成し、サーバの公開鍵証明書とともにICカ
ードに返送する。
【0114】(10)サーバの公開鍵証明書、Rc2、
Rs、Sv、電子署名S.Sigを受信したICカード
は、サーバが送信してきたRc2が、ICカードが生成
したものと一致するか検証する。その結果、一致してい
た場合には、サーバの公開鍵証明書内の電子署名を認証
局の公開鍵で検証し、サーバの公開鍵を取り出す。そし
て、取り出したサーバの公開鍵を用い電子署名S.Si
gを検証する。
【0115】次に、ICカードは、素数pより小さい乱
数Ck2を生成する。そして、ベースポイントGをCk
2倍した点Cv2=Ck2×Gを求め、Rc2、Rs、
Cv2(X座標とY座標)に対する電子署名C.Sig
を生成し、ICカードの公開鍵証明書とともにサーバに
返送する。
【0116】(11)ICカードの公開鍵証明書、Rc
2、Rs、Cv2、電子署名C.Sigを受信したサー
バは、ICカードが送信してきたRsが、サーバが生成
したものと一致するか検証する。その結果、一致してい
た場合には、ICカードの公開鍵証明書内の電子署名を
認証局の公開鍵で検証し、ICカードの公開鍵を取り出
す。そして、取り出したICカードの公開鍵を用い電子
署名C.Sigを検証する。電子署名の検証に成功した
後、サーバはICカードを正当なものとして認証する。
【0117】両者が認証に成功した場合には、ICカー
ドはCk2×Sv(Ck2は乱数だが、Svは楕円曲線
上の点であるため、楕円曲線上の点のスカラー倍計算が
必要)を計算し、サーバはSk×Cv2を計算し、これ
ら点のX座標の下位64ビットをセッションキーとして
以降の通信に使用する(共通鍵暗号を64ビット鍵長の
共通鍵暗号とした場合)。もちろん、Y座標からセッシ
ョン鍵を生成してもよいし、下位64ビットでなくても
よい。なお、相互認証後の秘密通信においては、送信デ
ータはセッションキーで暗号化されるだけでなく、電子
署名も付されることがある。
【0118】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0119】(12)さらに、サーバはICカードに対
してクレジットカード番号等の決済に必要な個人情報を
セッションキーで暗号化して送信するように要求する。
(13)ICカードは、クレジットカード番号等の決済
に必要な個人情報をセッションキーで暗号化して送信す
る。
【0120】(14)これを受信したサーバは、セッシ
ョンキーで復号してクレジットカード番号等の決済に必
要な個人情報を取り出し、決済処理を実行する。さら
に、PCに対して、住所、取引口座等の確認画面を提示
し、商品発送、決済処理の実行が許可されたことをユー
ザに対して提示する。
【0121】このように、本実施例の構成では、ユーザ
の装着した認証デバイスが、まず、バイオメトリクス情
報の読み取り、照合による個人認証を実行し、バイオメ
トリクス情報に基づく個人認証が成立したことを、決済
に必要にクレジッシカード番号等の個人情報を格納した
ICカードとの認証の開始条件とし、さらに、認証デバ
イスとICカードとの相互認証の成立をICカードと外
部機器(例えばサーバ)との認証の開始条件としてい
る。
【0122】すなわち、バイオメトリクス情報に基づく
個人認証、個人情報を格納したICカードと認証デバイ
スとの相互認証、ICカードと外部機器(例えばサー
バ)との相互認証の全認証が成立したことを条件として
その後の決済処理等のデータ処理を実行する構成とした
ので、不正な第三者が盗難した認証デバイスを利用した
場合、あるいは個人情報を格納したICカードを不正に
取得した場合であっても外部サーバあるいはPCとの認
証の開始条件をクリアできないので、不正な取引等の発
生が効果的に防止可能となる。
【0123】また、様々な個人情報を格納したICカー
ドを紛失した場合であっても、認証デバイスによる個人
認証、およびICカードと認証デバイス間の相互認証
が、その後の処理の開始条件としてあるので、ICカー
ドの紛失によって不正な処理が実行されることなく、セ
キュリティの高いICカード管理が実現される。
【0124】なお、上述の実施例では、ICカードと認
証デバイス間認証、およびICカードとサーバ間認証を
公開鍵方式とした例を説明したが、共通鍵認証方式を適
用することも可能である。なお、共通鍵方式を適用する
場合は、共通鍵方式の認証を実行するための共通鍵を認
証デバイス、ICカードに格納することが必要である。
【0125】また、上述した認証処理例では外部機器と
してサーバを設定し、サーバとの相互認証を実行する処
理例について説明したが、相互認証処理の対象となる外
部機器をサーバではなくユーザの操作するPCとし、P
Cと認証デバイス間の相互認証処理を上述の処理シーケ
ンスと同様、認証デバイスにおけるバイオメトリクスに
基づく個人認証の成立を条件として実行する構成として
もよく、この場合は、図12〜図15を用いた説明中の
サーバの格納データ、およびサーバの処理をPCの格納
データ、処理として置き換えた処理となる。
【0126】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0127】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0128】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ー(登録商標)ディスク、CD−ROM(Compact Disc
Read Only Memory),MO(Magneto optical)ディスク,
DVD(Digital Versatile Disc)、磁気ディスク、半導
体メモリなどのリムーバブル記録媒体に、一時的あるい
は永続的に格納(記録)しておくことができる。このよ
うなリムーバブル記録媒体は、いわゆるパッケージソフ
トウエアとして提供することができる。
【0129】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0130】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0131】
【発明の効果】以上、説明したように、本発明の構成に
よれば、ユーザの装着した認証デバイスが、まず、バイ
オメトリクス情報の読み取り、照合による個人認証を実
行し、バイオメトリクス情報に基づく個人認証が成立し
たことを、外部機器(例えばサーバ)との認証の開始条
件とし、バイオメトリクス情報に基づく個人認証、およ
び外部機器(例えばサーバ)と認証デバイス間の相互認
証の両認証が成立したことを条件としてその後の決済処
理等のデータ処理を実行する構成としたので、不正な第
三者が盗難した認証デバイスを利用しても外部サーバあ
るいはPCとの認証の開始条件をクリアできないので、
不正な取引等の発生が効果的に防止可能となる。
【0132】また、個人情報を格納したICカードを利
用した本発明の構成によれば、バイオメトリクス情報に
基づく個人認証、個人情報を格納したICカードと認証
デバイスとの相互認証、ICカードと外部機器(例えば
サーバ)との相互認証の全認証が成立したことを条件と
してその後の決済処理等のデータ処理を実行する構成と
したので、不正な第三者が盗難した認証デバイスを利用
した場合、あるいは個人情報を格納したICカードを不
正に取得した場合であっても外部サーバあるいはPCと
の認証の開始条件をクリアできないので、不正な取引等
の発生が効果的に防止可能となる。また、様々な個人情
報を格納したICカードを紛失した場合であっても、認
証デバイスによる個人認証、およびICカードと認証デ
バイス間の相互認証が、その後の処理の開始条件として
あるので、ICカードの紛失によって不正な処理が実行
されることなく、セキュリティの高いICカード管理が
実現される。
【図面の簡単な説明】
【図1】本発明の認証処理システムの処理構成を説明す
る図である。
【図2】本発明の認証処理システムにおいて個人認証に
用いられる血管パターンについて説明する図である。
【図3】本発明の認証処理システムにおける個人認証デ
バイスのバイオメトリクス情報読み取り構成例について
説明する図である。
【図4】1MHz〜20MHz、1MHz〜30MHz
の範囲で、スペクトラムアナライザを用いて測定した人
体の伝送特性(両手間)を示す特性図である。
【図5】電界強度について説明する図である。
【図6】本発明の認証処理システムにおいて適用される
認証デバイスの構成例(例1)を示す図である。
【図7】本発明の認証処理システムにおいて適用される
認証デバイスの構成例(例2)を示す図である。
【図8】本発明の認証処理システムにおける公開鍵方式
認証処理を実行する場合の各機器の格納情報を説明する
図である。
【図9】本発明の認証処理システムにおける公開鍵方式
の認証処理を説明するシーケンス図である。
【図10】本発明の認証処理システムにおける公開鍵方
式の認証処理を説明するシーケンス図である。
【図11】本発明の認証処理システムにおいてICカー
ドを介在させた処理を説明する図である。
【図12】本発明のICカードを介在させた認証処理シ
ステムにおいて、公開鍵方式認証処理を実行する場合の
各機器の格納情報を説明する図である。
【図13】本発明のICカードを介在させた認証処理シ
ステムにおける公開鍵方式認証処理を実行する場合の各
機器の格納情報を説明する図である。
【図14】本発明のICカードを介在させた認証処理シ
ステムにおける公開鍵方式認証処理を実行する場合の各
機器の格納情報を説明する図である。
【図15】本発明のICカードを介在させた認証処理シ
ステムにおける公開鍵方式認証処理を実行する場合の各
機器の格納情報を説明する図である。
【符号の説明】
10 PC 20 認証サーバ 31,32 認証デバイス 40 マウス 101 CPU(Central processing Unit) 102 ROM(Read-Only-Memory) 103 RAM(Random Access Memory) 104 EEPROM 105 変調増幅部 106 暗号処理部 111 入出力接点 121 バイオメトリクス情報取得部 122 信号変換部 131 電磁波送受信部 132 電源制御部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673E G06K 19/00 S H04L 9/00 675Z Fターム(参考) 5B035 AA13 BB09 BC01 5B058 CA13 KA01 KA37 5B085 AE02 AE03 AE12 AE25 AE29 5J104 AA07 AA09 EA05 KA01 KA02 KA05 KA16 LA06 NA03 NA35 NA36 PA10

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】認証対象者に装着可能な認証デバイスであ
    り、装着部から認証対象者のバイオメトリクス情報を取
    得し、予めメモリに格納した登録バイオメトリクス情報
    との照合による個人認証処理を実行するとともに、外部
    機器との認証処理を実行する制御手段を有する認証デバ
    イスを有し、 前記認証デバイスにおけるバイオメトリクス情報に基づ
    く個人認証の成立を条件として、前記認証デバイスと、
    外部機器との間の認証処理を実行することを特徴とする
    認証処理システム。
  2. 【請求項2】前記認証デバイスは、 人体を介したデータ通信用の接点を有し、該接点を介し
    たデータ通信により外部機器との間の認証処理を実行す
    る構成であることを特徴とする請求項1に記載の認証処
    理システム。
  3. 【請求項3】前記認証デバイスは、 非接触によるデータ通信用の電磁波送受信部を有し、該
    電磁波送受信部を介したデータ通信により外部機器との
    間の認証処理を実行する構成であることを特徴とする請
    求項1に記載の認証処理システム。
  4. 【請求項4】前記認証デバイスにおける個人認証に適用
    するバイオメトリクス情報は、血管パターン情報であ
    り、該認証デバイスの装着された認証対象者の身体部の
    血管パターン読み取り手段を有する構成であることを特
    徴とする請求項1に記載の認証処理システム。
  5. 【請求項5】前記認証デバイスと、外部機器との間の認
    証処理は公開鍵方式または共通鍵方式のいずれかによっ
    て実行され、前記認証デバイスは、実行する認証方式に
    適用する鍵データを格納した記憶手段を有することを特
    徴とする請求項1に記載の認証処理システム。
  6. 【請求項6】前記認証処理システムにおいて、 前記外部機器は、前記認証デバイスの所有者と同一ユー
    ザの所有し、該ユーザの個人情報、およびユーザIDを
    格納したICカードであり、 前記認証デバイスにおけるバイオメトリクス情報に基づ
    く個人認証の成立を条件として、前記認証デバイスと前
    記ICカードとの間の相互認証処理を実行し、前記相互
    認証の成立を条件として、ICカードと第2の外部機器
    との間の認証処理を実行することを特徴とする請求項1
    に記載の認証処理システム。
  7. 【請求項7】前記認証デバイスは、 電磁波受信による電源供給構成を有することを特徴とす
    る請求項1に記載の認証処理システム。
  8. 【請求項8】認証対象者に装着可能な認証デバイスにお
    いて実行する認証処理方法であり、 前記認証デバイスの装着部からの認証対象者のバイオメ
    トリクス情報の取得ステップと、 前記認証デバイスのメモリに格納した登録バイオメトリ
    クス情報との照合による個人認証処理を実行するステッ
    プと、 前記個人認証の成立を条件として、前記認証デバイス
    と、外部機器との間の認証処理を実行する認証処理ステ
    ップと、 を有することを特徴とする認証処理方法。
  9. 【請求項9】前記認証デバイスは、 人体を介したデータ通信用の接点を有し、該接点を介し
    たデータ通信により外部機器との間の認証処理を実行す
    ることを特徴とする請求項8に記載の認証処方法。
  10. 【請求項10】前記認証デバイスは、 非接触によるデータ通信用の電磁波送受信部を有し、該
    電磁波送受信部を介したデータ通信により外部機器との
    間の認証処理を実行することを特徴とする請求項8に記
    載の認証処理方法。
  11. 【請求項11】前記認証デバイスにおける個人認証に適
    用するバイオメトリクス情報は、血管パターン情報であ
    り、前記バイオメトリクス情報の取得ステップは、認証
    デバイスの装着された認証対象者の身体部の血管パター
    ン読み取りにより実行することを特徴とする請求項8に
    記載の認証処理方法。
  12. 【請求項12】前記認証デバイスと、外部機器との間の
    認証処理は公開鍵方式または共通鍵方式のいずれかによ
    って実行することを特徴とする請求項8に記載の認証処
    理方法。
  13. 【請求項13】前記外部機器は、前記認証デバイスの所
    有者と同一ユーザの所有し、該ユーザの個人情報、およ
    びユーザIDを格納したICカードであり、 前記認証デバイスにおけるバイオメトリクス情報に基づ
    く個人認証の成立を条件として、前記認証デバイスと前
    記ICカードとの間の相互認証処理を実行するととも
    に、 さらに、前記相互認証の成立を条件として、ICカード
    と第2の外部機器との間の認証処理を実行することを特
    徴とする請求項8に記載の認証処理方法。
  14. 【請求項14】認証対象者に装着可能な認証デバイスで
    あり、 装着部から認証対象者のバイオメトリクス情報を取得
    し、予めメモリに格納した登録バイオメトリクス情報と
    の照合による個人認証処理を実行するとともに、外部機
    器との認証処理を実行する制御手段を有することを特徴
    とする認証デバイス。
  15. 【請求項15】前記認証デバイスは、 人体を介したデータ通信用の接点を有し、該接点を介し
    たデータ通信により外部機器との間の認証処理を実行す
    る構成であることを特徴とする請求項14に記載の認証
    デバイス。
  16. 【請求項16】前記認証デバイスは、 非接触によるデータ通信用の電磁波送受信部を有し、該
    電磁波送受信部を介したデータ通信により外部機器との
    間の認証処理を実行する構成であることを特徴とする請
    求項14に記載の認証デバイス。
  17. 【請求項17】前記認証デバイスは、該認証デバイスの
    装着された認証対象者の身体部の血管パターン読み取り
    手段を有する構成であることを特徴とする請求項14に
    記載の認証デバイス。
  18. 【請求項18】前記認証デバイスは、公開鍵方式または
    共通鍵方式のいずれかの認証方式に適用する鍵データを
    格納した記憶手段を有することを特徴とする請求項14
    に記載の認証デバイス。
  19. 【請求項19】前記認証デバイスは、 電磁波受信による電源供給構成を有することを特徴とす
    る請求項14に記載の認証デバイス。
  20. 【請求項20】認証処理をコンピュータ・システム上で
    実行せしめるコンピュータ・プログラムであって、 認証対象者の認証デバイス装着部のバイオメトリクス情
    報を取得するステップと、 前記認証デバイスのメモリに格納した登録バイオメトリ
    クス情報との照合による個人認証処理を実行するステッ
    プと、 前記個人認証の成立を条件として、前記認証デバイス
    と、外部機器との間の認証処理を実行する認証処理ステ
    ップと、 を具備することを特徴とするコンピュータ・プログラ
    ム。
JP2001246453A 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム Expired - Lifetime JP4602606B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001246453A JP4602606B2 (ja) 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US10/216,854 US8166523B2 (en) 2001-08-15 2002-08-13 Authentication processing system, authentication processing method, authentication device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001246453A JP4602606B2 (ja) 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2006125199A Division JP4419984B2 (ja) 2006-04-28 2006-04-28 認証デバイス、および認証処理方法
JP2007286976A Division JP2008065850A (ja) 2007-11-05 2007-11-05 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2003058509A true JP2003058509A (ja) 2003-02-28
JP4602606B2 JP4602606B2 (ja) 2010-12-22

Family

ID=19075998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001246453A Expired - Lifetime JP4602606B2 (ja) 2001-08-15 2001-08-15 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム

Country Status (2)

Country Link
US (1) US8166523B2 (ja)
JP (1) JP4602606B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050308A (ja) * 2003-05-23 2005-02-24 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP2007298985A (ja) * 2006-04-29 2007-11-15 Beijing Feitian Technologies Co Ltd 銀行カードのコンピュータにおけるpki応用の一つの実現方法
WO2008044697A1 (fr) * 2006-10-11 2008-04-17 Panasonic Electric Works Co., Ltd. Dispositif permettant d'obtenir un réseau veineux
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US7444159B2 (en) 2003-06-20 2008-10-28 Trek 2000 International Ltd. Data input device, systems using the device, and methods for operating such systems
JP2010073188A (ja) * 2008-08-20 2010-04-02 Tokyo Institute Of Technology サーバ一体型icカードシステム
JP2010218269A (ja) * 2009-03-17 2010-09-30 Dainippon Printing Co Ltd パスワード設定システム、パスワード設定方法及び人体通信の機能を備えたキーボード
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2011134332A (ja) * 2009-12-22 2011-07-07 Korea Electronics Telecommun 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法
WO2015093221A1 (ja) * 2013-12-20 2015-06-25 株式会社ニコン 電子機器及びプログラム
JP2015121910A (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法
WO2015098253A1 (ja) * 2013-12-26 2015-07-02 株式会社ニコン 電子機器
WO2017010118A1 (ja) * 2015-07-14 2017-01-19 Necプラットフォームズ株式会社 モバイルルータ、モバイルネットワークシステム、電子マネー決済方法及び電子マネー決済用プログラム
WO2017010305A1 (ja) * 2015-07-15 2017-01-19 日本電気株式会社 認証装置、認証システム、認証方法、プログラム
WO2018096772A1 (ja) * 2016-11-22 2018-05-31 ソニー株式会社 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム
US20200275274A1 (en) * 2019-02-26 2020-08-27 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
DE10001929A1 (de) * 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US20050193198A1 (en) * 2004-01-27 2005-09-01 Jean-Michel Livowsky System, method and apparatus for electronic authentication
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060000893A1 (en) * 2004-07-01 2006-01-05 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard-reader
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
EP1811452B1 (en) * 2004-11-08 2010-04-21 Sony Corporation Information processing system and information processing device
JP2007011420A (ja) * 2005-06-28 2007-01-18 Konami Co Ltd 認証装置及びこれを備えるゲーム装置
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
DE102006044328A1 (de) * 2006-09-19 2008-03-27 Siemens Ag Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US8417959B2 (en) * 2006-12-18 2013-04-09 Southwest Research Institute Biometric device based on luminescence
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20140025520A1 (en) * 2008-06-06 2014-01-23 Ebay Inc. Biometric authentication of mobile financial transactions by trusted service managers
KR20110097922A (ko) * 2008-12-05 2011-08-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 신체 결합 통신에 기초한 이용자 아이덴티피케이션
US8019685B2 (en) * 2009-03-03 2011-09-13 Visa International Service Association System and method for account level blocking
US20110178929A1 (en) * 2009-03-03 2011-07-21 Paul Durkin Business-to-business transaction qualifier
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
US20100321159A1 (en) * 2009-06-18 2010-12-23 Authentec, Inc. Touch based data communication using biometric finger sensor and associated methods
JP4886833B2 (ja) * 2009-10-27 2012-02-29 シャープ株式会社 複合機制御システム
US8458041B1 (en) * 2010-05-06 2013-06-04 Bjorn Markus Jakobsson Method, medium, and system for reducing fraud by increasing guilt during a purchase transaction
KR101329847B1 (ko) * 2010-07-26 2013-11-14 주식회사 팬택 인체통신을 이용한 소셜 네트워크 서비스를 제공하는 휴대용 단말기 및 그 방법
US20140089672A1 (en) * 2012-09-25 2014-03-27 Aliphcom Wearable device and method to generate biometric identifier for authentication using near-field communications
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8924711B2 (en) * 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
US20140196131A1 (en) * 2013-01-07 2014-07-10 Salutron, Inc. User authentication based on a wrist vein pattern
WO2014141540A1 (ja) * 2013-03-11 2014-09-18 株式会社ニコン 電子機器
KR102127927B1 (ko) * 2013-07-30 2020-07-09 엘지전자 주식회사 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US9491171B2 (en) * 2014-04-16 2016-11-08 iAccess Technologies Inc. System and method for vascular mapping authentication
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US9743279B2 (en) * 2014-09-16 2017-08-22 Samsung Electronics Co., Ltd. Systems and methods for device based authentication
US20160086405A1 (en) * 2014-09-19 2016-03-24 Beijing Lenovo Software Ltd. Information processing methods, electronic devices and wearable electroinc devices
JP6300705B2 (ja) 2014-11-19 2018-03-28 キヤノン株式会社 装置連携による認証管理方法、情報処理装置、ウェアラブルデバイス、コンピュータプログラム
CN104574088B (zh) * 2015-02-04 2018-10-19 华为技术有限公司 支付认证的方法和装置
US20170108939A1 (en) * 2015-10-16 2017-04-20 Samsung Electronics Co., Ltd. Method and apparatus for controlling a device based on personalized profiles on a wearable device
US10764263B2 (en) 2016-11-28 2020-09-01 Ssh Communications Security Oyj Authentication of users in a computer network
US10951421B2 (en) 2016-11-28 2021-03-16 Ssh Communications Security Oyj Accessing hosts in a computer network
KR20180086603A (ko) 2017-01-23 2018-08-01 삼성전자주식회사 전자 장치 및 그의 제어방법
SE1750264A1 (sv) * 2017-03-09 2018-09-10 Fingerprint Cards Ab Arrangement and method for facilitating a transaction
US11095638B2 (en) * 2017-12-11 2021-08-17 Ssh Communications Security Oyj Access security in computer networks
CN108401458A (zh) * 2017-12-12 2018-08-14 福建联迪商用设备有限公司 一种基于人脸和心电图的支付认证方法及终端
EP3832407B1 (fr) 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant
RU2761776C1 (ru) * 2020-10-14 2021-12-13 Федеральное государственное бюджетное образовательное учреждение высшего образования "Кубанский государственный технологический университет" (ФГБОУ ВО "КубГТУ") Способ опознавания личности по рисунку вен ладони

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH10228524A (ja) * 1996-11-14 1998-08-25 Internatl Business Mach Corp <Ibm> 識別カードとの暗号化通信のための近距離場人体結合のためのシステム及び方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JPH11338985A (ja) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
JP2000003337A (ja) * 1998-06-12 2000-01-07 Omron Corp 制御装置
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
WO2001054074A1 (de) * 2000-01-19 2001-07-26 Skidata Ag Berechtigungskontrolleinrichtung

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (ja) 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
JP3501320B2 (ja) 1995-11-02 2004-03-02 日本電信電話株式会社 情報金庫保管システム及びその方法
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
EP0949595A3 (en) 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
JP3547321B2 (ja) 1998-08-26 2004-07-28 日本電信電話株式会社 携帯型情報処理システム装置
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6282304B1 (en) * 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US20010034836A1 (en) * 2000-01-31 2001-10-25 Netmarks Inc. System for secure certification of network
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US7536557B2 (en) * 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
KR100461734B1 (ko) * 2000-07-24 2004-12-13 유미특허법인 인터넷을 통한 컨텐츠 제공 시스템 및 그 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH10228524A (ja) * 1996-11-14 1998-08-25 Internatl Business Mach Corp <Ibm> 識別カードとの暗号化通信のための近距離場人体結合のためのシステム及び方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JPH11338985A (ja) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
JP2000003337A (ja) * 1998-06-12 2000-01-07 Omron Corp 制御装置
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
WO2001054074A1 (de) * 2000-01-19 2001-07-26 Skidata Ag Berechtigungskontrolleinrichtung

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4668551B2 (ja) * 2003-05-23 2011-04-13 インダストリアル テクノロジー リサーチ インスティテュート 個人認証デバイスとこのシステムおよび方法
JP2005050308A (ja) * 2003-05-23 2005-02-24 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
US7444159B2 (en) 2003-06-20 2008-10-28 Trek 2000 International Ltd. Data input device, systems using the device, and methods for operating such systems
US7783884B2 (en) 2004-04-21 2010-08-24 Panasonic Corporation Content providing system, information processing device and memory card
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
JP4750695B2 (ja) * 2004-04-21 2011-08-17 パナソニック株式会社 コンテンツ提供システム、情報処理装置及びメモリカード
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP2007298985A (ja) * 2006-04-29 2007-11-15 Beijing Feitian Technologies Co Ltd 銀行カードのコンピュータにおけるpki応用の一つの実現方法
WO2008044697A1 (fr) * 2006-10-11 2008-04-17 Panasonic Electric Works Co., Ltd. Dispositif permettant d'obtenir un réseau veineux
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8321672B2 (en) 2007-01-24 2012-11-27 Sony Corporation Authentication system, information processing apparatus and method, program, and recording medium
JP2010073188A (ja) * 2008-08-20 2010-04-02 Tokyo Institute Of Technology サーバ一体型icカードシステム
JP2010218269A (ja) * 2009-03-17 2010-09-30 Dainippon Printing Co Ltd パスワード設定システム、パスワード設定方法及び人体通信の機能を備えたキーボード
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2011134332A (ja) * 2009-12-22 2011-07-07 Korea Electronics Telecommun 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法
WO2015093221A1 (ja) * 2013-12-20 2015-06-25 株式会社ニコン 電子機器及びプログラム
JP2015121910A (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法
WO2015098384A1 (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法
WO2015098253A1 (ja) * 2013-12-26 2015-07-02 株式会社ニコン 電子機器
US10609738B2 (en) 2015-07-14 2020-03-31 Nec Platforms, Ltd. Mobile router, mobile network system, electronic money transaction method and electronic money transaction program
WO2017010118A1 (ja) * 2015-07-14 2017-01-19 Necプラットフォームズ株式会社 モバイルルータ、モバイルネットワークシステム、電子マネー決済方法及び電子マネー決済用プログラム
JP2020077398A (ja) * 2015-07-15 2020-05-21 日本電気株式会社 認証装置、装着体、指輪、コンタクトレンズ、認証システム、認証方法、プログラム
US20190188367A1 (en) 2015-07-15 2019-06-20 Nec Corporation Authentication device, authentication system, authentication method, and program
US10528715B2 (en) 2015-07-15 2020-01-07 Nec Corporation Authentication device, authentication system, authentication method, and program
JPWO2017010305A1 (ja) * 2015-07-15 2018-04-26 日本電気株式会社 認証装置、認証システム、認証方法、プログラム
WO2017010305A1 (ja) * 2015-07-15 2017-01-19 日本電気株式会社 認証装置、認証システム、認証方法、プログラム
US11487855B2 (en) 2015-07-15 2022-11-01 Nec Corporation Authentication device, authentication system, authentication method, and program
US11941098B2 (en) 2015-07-15 2024-03-26 Nec Corporation Authentication device, authentication system, authentication method, and program
WO2018096772A1 (ja) * 2016-11-22 2018-05-31 ソニー株式会社 情報処理端末、情報処理装置、情報処理方法、情報処理システムおよびプログラム
US11496463B2 (en) 2016-11-22 2022-11-08 Sony Corporation Information processing terminal, information processing device, information processing method, and information processing system
US20200275274A1 (en) * 2019-02-26 2020-08-27 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information
US11496900B2 (en) * 2019-02-26 2022-11-08 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Also Published As

Publication number Publication date
JP4602606B2 (ja) 2010-12-22
US8166523B2 (en) 2012-04-24
US20030037264A1 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
JP4602606B2 (ja) 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US8098129B2 (en) Identification system and method of operating same
US9094213B2 (en) Method and system for effecting secure communication over a network
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
US7284125B2 (en) Method and apparatus for personal identification
TW565786B (en) Electronic transaction systems and methods therefor
US20200167450A1 (en) Identity authentication method and system
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US20070050303A1 (en) Biometric identification device
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
EP1096722A2 (en) Authentication information communication system and method, portable information processing device and program furnishing medium
EP2920731B1 (en) Biometric system with body coupled communication interface
JP4419984B2 (ja) 認証デバイス、および認証処理方法
WO2015109923A1 (zh) 一种电子支付终端验证方法及系统
CN105991652A (zh) 一种身份认证方法及系统
JP4815715B2 (ja) 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
CN114341907A (zh) 体域网辅助认证或支付授权
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
US8271391B2 (en) Method for securing an on-line transaction
JP2008065850A (ja) 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2008046906A (ja) Icカード、及び生体情報登録及び認証システム
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
KR20140141555A (ko) 키락 rf 칩과 otp 발생기를 이용한 인터넷 뱅킹 거래 시스템 및 인터넷 뱅킹 거래 방법
JP2003256379A (ja) ネットワーク購買システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071113

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4602606

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term