JP2003082903A - 通信システム、認証通信装置、制御装置及び通信方法 - Google Patents

通信システム、認証通信装置、制御装置及び通信方法

Info

Publication number
JP2003082903A
JP2003082903A JP2002149515A JP2002149515A JP2003082903A JP 2003082903 A JP2003082903 A JP 2003082903A JP 2002149515 A JP2002149515 A JP 2002149515A JP 2002149515 A JP2002149515 A JP 2002149515A JP 2003082903 A JP2003082903 A JP 2003082903A
Authority
JP
Japan
Prior art keywords
authentication
key
public key
communication device
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002149515A
Other languages
English (en)
Inventor
Takeshi Funabashi
武 船橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002149515A priority Critical patent/JP2003082903A/ja
Publication of JP2003082903A publication Critical patent/JP2003082903A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Image Analysis (AREA)

Abstract

(57)【要約】 【課題】本発明は、簡易な構成で使い勝手の良い通信シ
ステムを実現できる通信システム、認証通信装置、制御
装置及び通信方法を実現しようとするものである。 【解決手段】通信システムにおいて、ユーザの人体的特
徴に基づいて認証処理を行い、肯定結果が得られた場合
のみ所定の認証信号を外部に出力する可搬型の認証通信
手段と、認証通信手段と別体に設けられ、当該認証通信
手段から出力された認証信号を受信し、当該認証信号に
基づいて所定の制御処理を実行する制御手段とを設ける
ようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信システム、認証
通信装置、制御装置及び通信方法に関し、例えば指紋照
合装置を搭載した非接触型の電子施錠システムに適用し
て好適なものである。
【0002】
【従来の技術】従来、建築物の扉や車のドアなどを施錠
及び開錠する方式として、金属製の錠に同じく金属製の
鍵を差し込んで行う方式のものがほとんどであるが、鍵
の盗難や、合鍵の製造、いわゆるピッキング等の問題を
解決すべく、近年では、ICカードや暗証番号入力等に
よる電子錠を用いたものが普及している。
【0003】
【発明が解決しようとする課題】しかし、この電子錠を
用いた施錠及び開錠方式では、ICカードの差込みや暗
証番号の入力が正確に行われれば、誰であっても扉やド
ア等を施錠及び開錠できることから、鍵の所有者である
本人の認証が行われないという問題があった。
【0004】かかる問題を解決するため、扉やドア等に
錠の一部として指紋照合器を搭載したものを設置してお
き、予め登録された正当利用者である本人の指紋と一致
する場合のみ施錠及び開錠できるようになされた施錠及
び開錠方式が商品化され実現されている。
【0005】しかしながら、この指紋照合器は、扉やド
ア等にそれぞれ独立に設置しなければならないため、非
常に多くの数が必要とされるといった設備上の負担面で
普及し難いという問題があった。さらに扉やドア等を、
指紋照合器の取付位置に合わせた構造に改築し直さなけ
ればならない煩雑さがあり、実用上未だ不十分な点があ
った。
【0006】一方、実際に扉やドア等に指紋照合器が設
置された場合、無関係な第三者が悪戯することによって
破壊や破損等を生じるおそれがあり、設備管理という観
点から全ての設置個所を常時監視するのは実際上非常に
困難であった。また指紋照合器が外気に晒されている場
合には、埃や雨等によって汚れたり破損したりするおそ
れがあり、防塵や防水等の部材を専用に取り付けなけれ
ばならない煩雑さがあった。
【0007】本発明は以上の点を考慮してなされたもの
で、簡易な構成で使い勝手の良い通信システム、認証通
信装置、制御装置及び通信方法を提案しようとするもの
である。
【0008】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、ユーザの人体的特徴に基づいて認
証処理を行い、肯定結果が得られた場合のみ所定の認証
信号を外部に出力する可搬型の認証通信装置と、認証通
信装置と別体に設けられ、当該認証通信装置から出力さ
れた認証信号を受信し、当該認証信号に基づいて所定の
制御処理を実行する制御装置とを設けるようにした。
【0009】この結果、この通信システムでは、認証通
信装置による認証結果に基づいて、制御装置において予
め登録されているユーザのみが所定の制御処理を実行さ
せることができる。
【0010】また、制御装置と認証通信装置とを別体に
設けることにより、どの設備に対しても使い慣れた認証
通信装置を使うことができ、利用者が設備毎に利用方法
を取得する煩わしさがなくなる。さらに、それぞれの施
設ごとに設置され、公共の場で使用されうる制御装置に
人体的特徴を記憶する必要がなくなり、物理的に隔離さ
れた認証通信装置に人体的特徴を認証通信装置に記憶さ
せることで、人体的特徴の流出に関して飛躍的に安全性
が向上する。
【0011】また、それぞれの制御装置に対して、高価
なセンサーや人体的特徴の記憶装置や認証通信装置など
を設置する必要がなくて済む。さらに制御装置と認証通
信装置は近距離通信で通信を行うため、他の機器に傍受
される危険が軽減され、さらに安全性が高まる。
【0012】また本発明においては、可搬型の通信装置
では、ユーザの人体的特徴に基づいて認証処理を行う認
証手段と、認証手段により肯定結果が得られた場合のみ
所定の認証信号を外部に出力する出力手段とを設けるよ
うにした。
【0013】この結果、この認証通信装置では、ユーザ
の認証結果に基づいて、予め登録されているユーザのみ
が通信相手側に所定の制御処理を実行させることができ
る。
【0014】さらに本発明においては、人体的特徴に基
づき認証信号を出力する認証通信装置と近距離通信する
制御装置において、認証通信装置から認証信号を受信す
る受信手段と、認証通信装置の正当性を認証する通信装
置認証処理を行う通信装置認証手段と、通信装置認証手
段により肯定結果が得られた場合、所定の処理を実行す
る処理手段とを設けるようにした。
【0015】この結果、この制御装置では、認証通信装
置による認証結果に基づいて、予め登録されているユー
ザのみが所定の制御処理を実行させることができる。
【0016】さらに本発明において、この通信方法で
は、ユーザの人体的特徴に基づいて認証処理を行った
後、肯定結果が得られた場合のみ所定の認証信号を外部
に出力するようにした。
【0017】この結果、この通信方法では、ユーザの認
証結果に基づいて、予め登録されているユーザのみが通
信相手側に所定の制御処理を実行させることができる。
【0018】
【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
【0019】〔1〕第1の実施の形態 (1)第1の実施の形態による認証システムの構成 図1において、1は全体として第1の実施の形態による
認証システムを示し、指紋照合を行う指紋照合部(FI
U:Fingerprint Identification Unit)が搭載された
可搬型の電子キー2と、当該電子キー2から与えられる
信号を受信して所定のアクチュエータ3Aを駆動するキ
ー制御装置3とから構成されている。
【0020】この電子キー2は、図2に示すように、全
体として板状形状でなる本体部2Aを有し、半円盤状の
先端中央部分にアンテナ端子2Pが形成される一方、後
端所定位置にホルダ用の穴2Hが開口され、中央の一面
側には指紋照合用のセンサ(以下、これを指紋照合セン
サと呼ぶ)2Sが露出して形成されている。
【0021】一方、キー制御装置3は、図1に示すよう
に、例えば家屋HMの玄関先における外壁側に本体部3
Bが取り付けられ、当該本体部3Bにはユーザが各種の
入力操作を行うためのコントロール切換パネル3P及び
アンテナ端子3Qが設けられると共に、当該本体部3B
から引き出された配線3Wを介して、玄関先のドアDO
に取り付けられた電子錠(図示せず)を施錠又は開錠さ
せるためのアクチュエータ3Aが接続されている。
【0022】図3に、電子キー2の内部構成を示す。電
子キー2は、指紋照合部(FIU)4と、当該指紋照合
部4とバス5を介して接続されたフラッシュメモリ6
と、プログラム用ROM(Read Only Memory)及びRA
M(Random Access Memory)7と、CPU(Central Pr
ocessing Unit)8と、当該CPU8とバス5を介して
接続されたPKI(Public-key Infrastructure)用L
SI(Large Scale Integration)9と、送受信部10
とからなり、例えばボタン電池等でなるバッテリ11が
駆動源として内蔵されている。
【0023】指紋照合部4は、人間の指の指紋を採取す
るための指紋照合センサ2Sと、当該指紋照合センサ2
Sから得られた検出結果を処理するための指紋照合用L
SI4Aとからなる。
【0024】この指紋照合センサ2Sは、極小サイズの
半導体が縦横所定数ずつ(例えば縦192個、横128個)所
定ピッチ(例えば80〔μm〕)でマトリクス状に配置さ
れた半導体センサ(いわゆるシリコンセンサ)でなり、
センサ面に指が当接押圧されたとき、当該指の指紋の凹
凸に応じてそれぞれ対応する半導体のキャパシタンス
(静電容量)が変化することにより、全体として当該指
紋を採取できるようになされている。
【0025】かくして指紋照合センサ2Sは、半導体セ
ンサの中央における所定の検出範囲内に位置する複数の
半導体のキャパシタンスをそれぞれ検出して、これを検
出データD1として指紋照合用LSI4Aに送出する。
【0026】指紋照合用LSI4Aは、指紋照合センサ
2Sから得られる検出データD1に基づいて、各半導体
のキャパシタンスの変化状態をグレー画像に変換した
後、当該グレー画像を指紋の凹凸に応じた2値化データ
(以下、これを指紋データと呼ぶ)D2に変換する。
【0027】続いて指紋照合用LSI4Aは、プログラ
ム用RAM及びROM7をワークメモリをして使いなが
ら、指紋データD2から指紋の特徴点(以下、これをテ
ンプレートと呼ぶ)に当たる一部分(以下、これをテン
プレートデータと呼ぶ)D3を抽出してこれをフラッシ
ュメモリ6に格納し、又はこの指紋データD2をフラッ
シュメモリ6に予め記録されている各テンプレートデー
タD3と照合する。
【0028】なおフラッシュメモリ6におけるデータフ
ォーマットを図4に示す。この図4に示すように、フラ
ッシュメモリ6には1つの指紋に対して1つのインデッ
クスIX1〜IXnが設けられる。そして各インデック
スIX1〜IXnは、それぞれテンプレートエリアA
及びアトリビュートエリアAの2つのエリアに分割さ
れており、登録されたテンプレートデータD3がテンプ
レートエリアAに格納され、それに付随した各種デー
タ(後述する各種の公開鍵及び秘密鍵等)がアトリビュ
ートエリアAに格納される。
【0029】そしてCPU8は、指紋照合用LSI4A
からのデータ入力に応じて、フラッシュメモリ6内に格
納されている各種プログラムの中から対応するプログラ
ムを読み出してこれをプログラム用ROM及びRAM7
に展開し、このプログラムに従って各種制御処理を実行
する。
【0030】またCPU8は、指紋照合用LSI4Aか
らのデータ入力に応じて、必要時には後述のようにフラ
ッシュメモリ6に格納された暗号エンジン(プログラ
ム)により各種暗号鍵を作成する。
【0031】また送受信部10は、例えばブルートゥー
ス(Bluetooth)等の無線LAN方式で各種データをや
り取りするLAN制御部10Aと、CPU8の制御のも
とバス5を介してLAN制御部10Aに送られるデータ
を送受信するアンテナ端子2Pとからなる。
【0032】また図5に、キー制御装置3の内部構成を
示す。キー制御装置3は、キー駆動部20と、当該キー
駆動部20とバス21を介して接続されたフラッシュメ
モリ22と、プログラム用ROM及びRAM23と、C
PU24と、当該CPU24とバス21を介して接続さ
れたPKI用LSI25と、送受信部26とからなる。
【0033】キー駆動部20は、玄関先のドアに取り付
けられた電子錠(図示せず)を施錠又は開錠させるため
のアクチュエータ3Aと、当該アクチュエータ3Aを駆
動させるためのキーコントローラ20Aとが配線3Wを
介して接続された構成からなる。
【0034】さらにキー制御装置3には、ユーザが各種
の入力操作を行うためのコントロール切換パネル3P
と、必要に応じて所定の乱数を発生する乱数発生器27
とがバス21を介して接続されている。
【0035】そしてCPU24は、電子キー2からのデ
ータ入力又はコントロール切換パネル3Pの入力操作に
応じて、フラッシュメモリ22内に格納されている各種
プログラムの中から対応するプログラムを読み出してこ
れをプログラム用ROM及びRAM23に展開し、この
プログラムに従って各種制御処理を実行する。
【0036】またCPU24は、電子キー2からのデー
タ入力又はコントロール切換パネル3Pの入力操作に応
じて、必要時には後述のようにフラッシュメモリ22に
格納された暗号エンジン(プログラム)により各種暗号
鍵を作成すると共に、乱数発生器27により所定の乱数
を発生する。
【0037】また送受信部26は、例えばブルートゥー
ス(Bluetooth)等の無線LAN方式で各種データをや
り取りするLAN制御部26Aと、CPU24の制御の
もとバス21を介してLAN制御部26Aに送られるデ
ータを送受信するアンテナ端子3Qとからなる。
【0038】なおフラッシュメモリ22におけるデータ
フォーマットを図6に示す。この図6に示すように、フ
ラッシュメモリ22には1つの指紋に対して1つのイン
デックスIY1〜IYnが設けられる。そして各インデ
ックスIY1〜IYnは、それぞれアトリビュートエリ
アAを有し、各種データ(後述する各種の公開鍵及び
秘密鍵等)が当該アトリビュートエリアA格納され
る。
【0039】そしてCPU24は、電子キー2側からの
データ入力に応じて、フラッシュメモリ22内に格納さ
れている各種プログラムの中から対応するプログラムを
読み出してこれをプログラム用ROM及びRAM23に
展開し、このプログラムに従って各種制御処理を実行す
る。
【0040】またCPU24は、電子キー2側からのデ
ータ入力に応じて、必要時には後述のようにフラッシュ
メモリ22に格納された暗号エンジン(プログラム)に
より各種暗号鍵を作成する。
【0041】(2)電子キー2の各種機能 ここで電子キー2には、ユーザの指紋を登録する機能
と、ユーザの指紋を登録された指紋と照合する機能と、
指紋登録したユーザに対する暗号鍵を作成する機能とが
搭載されている。
【0042】まずこの電子キー2では、新規購入時等の
指紋未登録状態において、指紋照合センサ2Sのセンサ
面に指が当接押圧されると、CPU8は、指紋を採取し
て、得られた検出データD1を指紋照合用LSI4Aに
与える。指紋照合用LSI4Aは、供給される検出デー
タD1に基づく指紋データD2からテンプレートデータ
D3を生成し、これをフラッシュメモリ6の指定された
インデックスIX1〜IXn内のテンプレートエリアA
に格納する。このようにして電子キー2では、ユーザ
の指紋を登録する。
【0043】また電子キー2では、指紋照合センサ2S
のセンサ面に指が当接押圧されると、CPU8は、指紋
を採取して、得られた検出データD1を指紋照合用LS
I4Aに与える。指紋照合用LSI4Aは、供給される
検出データD1に基づく指紋データD2と、フラッシュ
メモリ6の全てのインデックスIX1〜IXnのテンプ
レートエリアA内に格納されているテンプレートデー
タD3とを順次照合し、当該照合結果をCPU8に送出
する。このようにして電子キー2は、ユーザの指紋を登
録された指紋と照合する。
【0044】さらに電子キー2では、指紋照合によって
そのユーザが登録されたユーザであることを認証した直
後の1回のみ、そのユーザの暗号鍵の作成及びその登録
を行うことができるようになされている。
【0045】この電子キー2では、暗号鍵として、キー
制御装置3側に送る指紋の認証結果を暗号化及び復号化
するための一対の秘密鍵及び公開鍵(以下、これらをそ
れぞれ認証用秘密鍵及び認証用公開鍵と呼ぶ)Fd、F
eだけでなく、後述のように認証用公開鍵を秘密裏に特
定の相手に配送するための一対の秘密鍵及び公開鍵(以
下、これらをそれぞれ配送用秘密鍵及び配送用公開鍵と
呼ぶ)Hd、Hdをも作成でき、これを登録することが
できるようになされている。
【0046】実際上電子キー2では、指紋照合センサ2
Sのセンサ面に指が当接押圧されると、CPU8は、当
該指紋が予め登録されたいずれかのユーザのものである
と認証した場合には、フラッシュメモリ6内の対応する
インデックスIX1〜IXnに付属しているアトリビュ
ートエリアAに対するアクセスを1回だけ許可する。
【0047】一方、キー制御装置3のCPU24は、電
子キー2からの認証結果に基づいて、そのユーザが登録
されたユーザであることを認証できたか否かを判断し、
認証できなかった場合にはこの処理を終了し、これに対
して認証できた場合には暗号鍵作成登録コマンドD5
を、電子キー2のCPU8に発行する。
【0048】そして電子キー2のCPU8は、この暗号
鍵作成登録コマンドD5が与えられると、暗号エンジン
により認証用秘密鍵Fd及び認証用公開鍵Feを作成
し、これを指紋照合用LSI4Aを介して上述の対応す
るインデックスIX1〜IXnに付属しているアトリビ
ュートエリアAに格納する。
【0049】またキー制御装置3のCPU24は、これ
と同様にして配送用秘密鍵Hd及び配送用公開鍵Heを
も作成することができ、これら作成した配送用秘密鍵H
d及び配送用公開鍵Heも同様にしてフラッシュメモリ
22内の対応するインデックスIY1〜IYnに付属す
るアトリビュートエリアAに格納する。
【0050】このようにしてこの電子キー2では、指紋
登録されたユーザに対して認証用秘密鍵Fd及び認証用
公開鍵Fe並びに配送用秘密鍵Hd及び配送用公開鍵H
eを作成し、これらを当該ユーザと対応付けてフラッシ
ュメモリ6に保存する。
【0051】なおこの実施の形態の場合、上述のように
してアトリビュートエリアAに格納された認証用秘密
鍵Fd及び認証用公開鍵Fe並びに配送用秘密鍵Hd及
び配送用公開鍵Heのうち、認証用公開鍵Fe及び配送
用公開鍵Heについてはキー制御装置3のCPU24が
フラッシュメモリ22から自在に読み出すことができる
のに対して、認証用秘密鍵Fd及び配送用秘密鍵Hdに
ついてはキー制御装置3のCPU24がフラッシュメモ
リ22から読み出すことができないようになされてい
る。
【0052】ここで公開鍵暗号法の基本的な原理と使い
方について説明する。公開鍵暗号法では、情報を暗号化
したり、暗号化された情報を復号化するための暗号鍵と
して、公開鍵及び秘密鍵と呼ばれる2つの鍵が作製され
る。これら公開鍵及び暗号鍵は、一方の鍵で暗号化した
情報を他方の鍵によってのみ復号化できるといった関係
を有するものである。そして公開鍵はそのシステム(例
えば電子マネーシステム)を使用する全ての人に公開さ
れ、秘密鍵は各個人で管理される。
【0053】このような公開鍵暗号法において、各人は
自己の秘密鍵を用いて情報を暗号化してこれを相手側に
送出すると共に、相手側はその人の公開鍵を用いてその
情報を復号化する。また相手側からその人に情報を送る
場合には、その人の公開鍵を用いて情報を暗号化してこ
れをその人に送ると共に、その人は自分の秘密鍵を用い
てその情報を復号化する。
【0054】これを具体的に物品の販売に適用した場合
を例にとって説明すると、まず注文者側において発注伝
票を自分の秘密鍵によって暗号化してこれを販売元に送
り、販売元は、送られてきた暗号化された発注伝票を当
該注文者の公開鍵によって復号化する。このとき発注伝
票が正しく復号化できれば、原理的にその注文者しか暗
号化できない発注伝票が送られてきたことが確認できる
ことから、本当に当該注文者から注文されたことが証明
される。
【0055】また販売元は、この発注伝票に基づいて注
文の品を注文者に送ると共に当該注文者の公開鍵で暗号
化した請求書を当該注文者に送り、注文者は、その請求
書を自分の秘密鍵で復号化して請求額を口座振込み等に
より支払う。
【0056】そしてこのような公開鍵暗号法によると、
原理的にある人の公開鍵で復号化できるのはその人の秘
密鍵で暗号化した場合のみであることから、他人になり
すました犯罪や、注文したにもかかわらずこれを否認す
る犯罪を防止できる利点がある。
【0057】また公開鍵暗号法によると、原理的にある
人の公開鍵で暗号化した情報はその人の秘密鍵でしか復
号化することができないことから、例えば上述の請求書
がインターネット上の種々のポイントを通過している間
に請求金額や振込み先等を変更するような犯罪を有効か
つ確実に防止できる利点がある。
【0058】(3)認証システムにおける初期設定 実際にかかる認証システム1では、図7に示す初期設定
処理手順RT1をステップSP0から開始し、続くステ
ップSP1において、まずキー制御装置3では、ユーザ
はコントロール切換パネル3Pを介して初期設定モード
に切り換えることにより、当該キー制御装置3内のCP
U24は、初期設定状態すなわちコマンド受信が可能な
状態にモード設定する。
【0059】続いてステップSP2において、電子キー
2では、指紋照合センサ2Sのセンサ面に当接押圧され
たユーザの指紋と予め登録された指紋とが照合され、続
くステップSP3において当該照合結果がOKであると
判断されると、ステップSP4に進んで、当該電子キー
2内のCPU8は、フラッシュメモリ6から認証用公開
鍵Fe及び予め定めた所定の認証ID(以下、これをキ
ー側認証IDと呼ぶ)を読み出して、キー制御装置3側
に発信する。
【0060】そしてステップSP5において、キー制御
装置3では、初期設定モードにおいて、当該キー制御装
置3内のCPU24は、電子キー2から認証用公開鍵F
e及びキー側認証IDを受信すると、これに応答してフ
ラッシュメモリ22から配送用公開鍵He及び予め定め
た所定の認証ID(以下、これを制御側認証IDと呼
ぶ)を読み出して電子キー2側に発信する。
【0061】このようにしてステップSP6において、
電子キー2及びキー制御装置3間では、それぞれ互いが
もつ公開鍵(認証用公開鍵及び配送用公開鍵)Fe、H
eを交換して、それぞれフラッシュメモリ6、22内に
格納しておくことにより当該処理手順RT1を終了す
る。
【0062】(4)認証システムにおける動作状態 この後、この認証システム1では、図8に示す動作モー
ド処理手順RT2をステップSP10から開始し、続く
ステップSP11において、キー制御装置3では、コン
トロール切換パネル3Pを介して上述の初期設定モード
から通常の動作モードに切り換えることにより、当該キ
ー制御装置3内のCPU24は、動作開始状態すなわち
コマンド受信が可能な状態にモード設定し直す。
【0063】続いてステップSP12において、電子キ
ー2では、指紋照合センサ2Sのセンサ面に当接押圧さ
れたユーザの指紋と予め登録された指紋とが照合され、
続くステップSP13において当該照合結果がOKであ
ると判断されると、ステップSP14に進んで、当該電
子キー2内のCPU8は、ユーザの認証結果がOKであ
る旨を示すデータ(以下、これを合格認証データと呼
ぶ)D6が送受信部10のアンテナ端子2Pを介してキ
ー制御装置3側に発信される。
【0064】続いてステップSP15において、キー制
御装置3では、CPU24は、受信した合格認証データ
D6に基づいて、乱数発生器27を制御して所定の乱数
(例えば“RN”とする)を発生すると共に、フラッシ
ュメモリ22から制御側認証ID(例えば“ABC”と
する)を読み出して、当該乱数及び制御側認証IDを電
子キー2側の認証用公開鍵Feで暗号化〔(“RN”+
“ABC”)Fe〕した後、送受信部26のアンテナ端
子3Qを介して電子キー2側に送信する。
【0065】ステップSP16において、電子キー2で
は、CPU8は、受信した乱数及び制御側認証ID
〔(“RN”+“ABC”)Fe〕を自己の認証用秘密
鍵Fdで復号し、この結果として得られた制御側認証I
Dを確認する。この際、制御側認証IDとして“AB
C”を正確に認識することができれば、電子キー2が正
しくキー制御装置3の配送用公開鍵Heを受け取れたこ
とになる。
【0066】続いて電子キー2内のCPU8は、復号し
た乱数及び制御側認証IDを、キー制御装置3側の配送
用公開鍵Heで暗号化〔(“RN”+“AB
C”)He〕した後、送受信部10のアンテナ端子2P
を介してキー制御装置3側に送り返す。
【0067】かくしてステップSP17において、キー
制御装置3では、CPU8は、受信した乱数及び制御側
認証ID〔(“RN”+“ABC”)He〕を自己の配
送用秘密鍵Hdで復号し、この結果として得られた乱数
を確認する。
【0068】この際、ステップSP18において、乱数
として“RN”を正確に認識することができれば、キー
制御装置3において既に登録されているユーザが電子キ
ー2を操作したことが確認されたことになる。
【0069】この場合ステップSP19に進んで、キー
制御装置3内のCPU24は、かかる正当なユーザの認
証結果に基づいて、キー駆動部20のキーコントローラ
20Aを制御するようにしてアクチュエータ3Aを駆動
させることにより、玄関先のドアに取り付けられた電子
錠(図示せず)を施錠又は開錠させることができ、その
ままステップSP20に進んで当該処理手順RT2を終
了する。
【0070】これに対してステップSP18において、
乱数として“RN”を正確に認識することができなかっ
た場合、再度ステップSP15に戻って、キー制御装置
3において上述と同様の処理を実行する。なおステップ
SP15からステップSP18までの処理が所定回数以
上繰り返された場合又は所定時間経過した場合には、キ
ー制御装置3はコントローラ切換パネル3Pにエラー表
示させるようにして、電子キー2を操作するユーザにエ
ラー通知を行う。
【0071】(5)第1の実施の形態による動作及び効
果 以上の構成において、認証システム1では、電子キー2
及びキー制御装置3間で互いにそれぞれ認証用公開鍵F
e及び配送用公開鍵Heを交換しておき、ユーザが電子
キー2を用いて指紋照合を行った際、当該指紋照合の結
果が予め登録されたユーザの指紋と一致した場合のみ、
電子キー2及びキー制御装置3間で公開鍵暗号方式によ
るディジタル認証を行う。
【0072】このディジタル認証の結果、キー制御装置
3において既に登録されているユーザが電子キー2を操
作したことを確認すると、当該キー制御装置3は、玄関
先のドアに取り付けられた電子錠の施錠又は開錠を行う
ことにより、予め登録されているユーザ本人のみが電子
キー2を用いて玄関先のドアに取り付けられた電子錠の
施錠又は開錠を行うことができる。
【0073】またこの認証システムでは、キー制御装置
3側にではなく、電子キー2側に指紋照合部4を搭載す
るようにしたことにより、無関係な第三者がキー制御装
置3を悪戯することによって指紋照合機能が故障すると
いった問題を回避することができると共に、キー制御装
置3が外気に晒された状態下で埃や雨等によって汚れた
場合でも指紋照合機能にはほとんど影響を及ぼさずに済
む。
【0074】さらに単一の電子キー2を複数の錠前の施
錠又は開錠に兼用させることができれば、各キー制御装
置3ごとに指紋照合機能を搭載させる必要がないことか
ら、その分簡易な構成で複数の認証システム1を構築す
ることができる。
【0075】以上の構成によれば、この認証システム1
において、電子キー2側に指紋照合部4を搭載してお
き、当該電子キー2を用いてユーザが指紋照合を行った
後、電子キー2及びキー制御装置3間で公開鍵暗号方式
によるディジタル認証を行うようにしたことにより、予
め登録されたユーザ本人のみが玄関先のドアに取り付け
られた電子錠の施錠又は開錠を行うことができ、かくし
て簡易な構成で使い勝手の良い認証システム1を実現す
ることができる。
【0076】また、制御装置と認証装置を別体に設ける
ことにより、どの設備に対しても使い慣れた認証装置を
使うことができ、利用者が設備毎に利用方法を取得する
煩わしさがなくなる。さらに、それぞれの施設ごとに設
置され、公共の場で使用されうる制御装置に人体的特徴
を記憶する必要がなくなり、物理的に隔離された認証装
置に人体的特徴を認証装置に記憶させることで、人体的
特徴の流出に関して飛躍的に安全性が向上する。また、
それぞれの制御装置に対して、高価なセンサーや人体的
特徴の記憶装置、認証装置といったものを設置しないで
すむ。また、制御装置と認証装置は近距離通信で通信を
行うため、他の機器に傍受される危険が軽減され、さら
に安全性が高まる。
【0077】〔2〕第2の実施の形態 (1)第2の実施の形態による認証システムの構成 第2の実施の形態による認証システムにおいては、電子
キー2内のフラッシュメモリ6及びキー制御装置3内の
フラッシュメモリ22の各データフォーマットが異なる
と共に、電子キー2内に乱数発生器(図示せず)が設けら
れた以外は、全て上述した第1の実施の形態における認
証システム1と同様の構成からなる。
【0078】第2の実施の形態による認証システムで
は、第1の実施の形態の場合とは異なり、1つの電子キ
ー2を用いて複数種類のキー制御装置3を認証対象とし
ている。
【0079】そして電子キー2及び全てのキー制御装置
3について、機種同士の暗号鍵として、テンプレート単
位で各種データを暗号化及び復号化するための一対の秘
密鍵及び公開鍵(以下、これらをそれぞれ共通秘密鍵及
び共通公開鍵と呼ぶ)Cd、Ceが予め作成され、共通
公開鍵Ceが電子キー内のフラッシュメモリに格納され
る一方、共通秘密鍵Cdがキー制御装置内のフラッシュ
メモリに格納されるようになされている。
【0080】まず電子キー2内のフラッシュメモリ6に
おけるデータフォーマットは、図9(A)〜(C)に示
すように、各指紋に対応するインデックスIX1〜IX
nと当該電子キー自体に登録された共通公開鍵Ceとが
設けられる(図9(A))。
【0081】そして各インデックスIX1〜IXnは、
それぞれテンプレートエリアA及びアトリビュートエ
リアAの2つのエリアに分割されており、登録された
テンプレートデータD3がテンプレートエリアAに格
納され、初期時にはそれに付随するキー側認証識別子
(すなわちキー側認証ID)IDT1、認証用公開鍵F
e1及び認証用秘密鍵Fd1等がアトリビュートエリア
に格納される(図9(B))。
【0082】その後、電子キーがキー制御装置3との間
で認証を完了するごとに、各インデックスIX1〜IX
nのアトリビュートエリアAには、キー側認証識別子
ID T1、認証用公開鍵Fe1及び認証用秘密鍵Fd1
等に加えて、制御側認証識別子(すなわち制御側認証I
D)IDC1及び配送用公開鍵He1、制御側認証識別
子IDC2及び配送用公開鍵He2、……等と順次格納
されていく(図9(C))。
【0083】一方、キー制御装置3内のフラッシュメモ
リ22におけるデータフォーマットは、図10(A)〜
(C)に示すように、各指紋に対応するインデックスI
Y1〜IYnと当該電子キー自体に登録された共通秘密
鍵Cdとが設けられる(図10(A))。
【0084】そして各インデックスIY1〜IYnは、
それぞれアトリビュートエリアAを有し、初期時には
制御側認証識別子IDC1、配送用公開鍵He1及び配
送用秘密鍵Hd1等が格納される(図10(B))。
【0085】その後、キー制御装置3が電子キーとの間
で認証を完了するごとに、各インデックスIY1〜IY
nのアトリビュートエリアAには、制御側認証識別子
ID C1、配送用公開鍵He1及び配送用秘密鍵Hd1
等に加えて、キー側認証識別子IDT1及び認証用公開
鍵Fe1、キー側認証識別子IDT2及び認証用公開鍵
Fe2、……等と順次格納されていく(図10
(C))。
【0086】(2)認証システムにおける初期設定 実際にかかる認証システム1では、図11に示す初期設
定処理手順RT3をステップSP30から開始し、続く
ステップSP31において、まずキー制御装置3では、
ユーザはコントロール切換パネル3Pを介して初期設定
モードに切り換えることにより、当該キー制御装置3内
のCPU24は、初期設定状態すなわちコマンド受信が
可能な状態にモード設定する。
【0087】続いてステップSP32において、電子キ
ー2では、指紋照合センサ2Sのセンサ面に当接押圧さ
れたユーザの指紋と予め登録された指紋とが照合され、
続くステップSP33において当該照合結果がOKであ
ると判断されると、ステップSP34に進む。
【0088】このステップ34において、電子キー2内
のCPU8は、乱数発生器(図示せず)を制御して所定の
乱数R1を発生すると共に、フラッシュメモリ6からキ
ー側認証識別子IDT1、認証用公開鍵Fe1及び共通
公開鍵Ceを読み出す。以下ステップSP34〜SP3
6までは図12に示すタイミングチャートに従って、電
子キー2及びキー制御装置3間でデータの送受信を行
う。
【0089】そして電子キー2内のCPU8は、当該乱
数R1によりキー側認証識別子ID T1及び認証用公開
鍵Fe1を暗号化〔(IDT1、Fe1)R1〕すると
共に、共通公開鍵Ceで乱数R1を暗号化〔(R1)
Ce〕して、これらを送受信部10のアンテナ端子2P
を介してキー制御装置3側に送信する。
【0090】続いてステップSP35に進んで、キー制
御装置3では、初期設定モードにおいて、当該キー制御
装置3内のCPU24は、電子キー2から暗号化された
キー側認証識別子及び認証用公開鍵〔(IDT1、Fe
1)R1〕と乱数〔(R1) Ce〕とを受信すると、こ
れに応答してフラッシュメモリ22から共通秘密鍵Cd
を読み出して当該暗号化された乱数〔(R1)Ce〕を
復号化して乱数R1を得た後、当該暗号化されたキー側
認証識別子及び認証用公開鍵〔(IDT1、Fe1)
R1〕を当該乱数R1を用いて復号化してキー側認証識
別子IDT1及び認証用公開鍵Fe1を得る。
【0091】やがてキー制御装置3内のCPU24は、
乱数発生器27を制御して所定の乱数R2を発生すると
共に、フラッシュメモリ22から制御側認証識別子ID
C1及び配送用公開鍵He1を読み出す。
【0092】そしてキー制御装置3内のCPU24は、
当該乱数R2により制御側認証識別子IDC1及び配送
用公開鍵He1を暗号化〔(IDC1、He1)R2
すると共に、受信した乱数R1で乱数R2を暗号化
〔(R2)R1〕して、これらを送受信部26のアンテ
ナ端子3Qを介して電子キー2側に送信する。
【0093】このようにしてステップSP36におい
て、電子キー2及びキー制御装置3間では、それぞれ互
いがもつ公開鍵(認証用公開鍵及び配送用公開鍵)F
e、Heを交換して、それぞれフラッシュメモリ6、2
2内に格納しておくことにより当該処理手順RT1を終
了する。
【0094】この結果、電子キー2及びキー制御装置3
間では、機器ごとに予め設けておいた共通公開鍵Ce及
び共通秘密鍵Cdによる公開鍵暗号方式を用いて、それ
ぞれ互いがもつ公開鍵(認証用公開鍵及び配送用公開
鍵)Fe1、He1を暗号化して送受信するようにした
ことにより、通信内容(キー側認証識別子IDT1及び
制御側認証識別子IDC1)の秘密を保持し得ると共
に、自己機器と相手機器とで相互に認証して確実に対応
する公開鍵を送り合うことができる。
【0095】(3)認証システムにおける動作状態 この後、この認証システム1では、図13に示す動作モ
ード処理手順RT4をステップSP40から開始し、続
くステップSP41において、キー制御装置3では、コ
ントロール切換パネル3Pを介して上述の初期設定モー
ドから通常の動作モードに切り換えることにより、当該
キー制御装置3内のCPU24は、動作開始状態すなわ
ちコマンド受信が可能な状態にモード設定し直す。
【0096】続いてステップSP42において、電子キ
ー2では、指紋照合センサ2Sのセンサ面に当接押圧さ
れたユーザの指紋と予め登録された指紋とが照合され、
続くステップSP43において当該照合結果がOKであ
ると判断されると、ステップSP44に進む。
【0097】このステップSP44に進んで、電子キー
2内のCPU8は、乱数発生器(図示せず)を制御して所
定の乱数R3を発生すると共に、フラッシュメモリ6か
らキー側認証識別子IDT1及び共通公開鍵Ceを読み
出す。以下ステップSP44〜SP47までは図14に
示すタイミングチャートに従って、電子キー2及びキー
制御装置3間でデータの送受信を行う。
【0098】そして電子キー2内のCPU8は、当該乱
数R3によりキー側認証識別子ID T1を暗号化〔(I
T1R3〕すると共に、共通公開鍵Ceで乱数R3
を暗号化〔(R3)Ce〕して、これらを上述した合格
認証データD6として送受信部10のアンテナ端子2P
を介してキー制御装置3側に送信する。
【0099】続いてステップSP45に進んで、キー制
御装置3では、CPU24は、電子キー2から暗号化さ
れたキー側認証識別子〔(IDT1R3〕及び乱数
〔(R3)Ce〕を受信すると、これに応答してフラッ
シュメモリ22から共通秘密鍵Cdを読み出して当該暗
号化された乱数〔(R3)Ce〕を復号化して乱数R3
を得た後、暗号化されたキー側認証識別子〔(I
T1R3〕を当該乱数R3を用いて復号化してキー
側認証識別子IDT1を得る。
【0100】やがてキー制御装置3内のCPU24は、
乱数発生器27を制御して所定の乱数R4、RNを発生
すると共に、フラッシュメモリ22から制御側認証識別
子IDC1と当該制御側認証識別子IDC1に対応する
認証用公開鍵Fe1とを読み出す。
【0101】そしてキー制御装置3内のCPU24は、
当該乱数R4により制御側認証識別子IDC1及び乱数
RNを暗号化〔(IDC1、RN)R4〕すると共に、
認証用公開鍵Fe1で乱数R4を暗号化〔(R4)
Fe1〕して、これらを送受信部26のアンテナ端子3
Qを介して電子キー2側に送信する。
【0102】ステップSP46において、電子キー2で
は、CPU8は、キー制御装置3から暗号化された制御
側認証識別子及び乱数〔(IDC1、RN)R4〕及び
乱数〔(R4)Fe1〕を受信すると、これに応答して
フラッシュメモリ6から自己の認証用秘密鍵Fd1を読
み出して当該暗号化された乱数〔(R4)Fe1〕を復
号化して乱数R4を得た後、暗号化された制御側認証識
別子及び乱数〔(ID C1、RN)R4〕を当該乱数R
4を用いて復号化して制御側認証識別子ID 及び乱
数RNを得る。
【0103】続いて電子キー2内のCPU8は、乱数発
生器(図示せず)を制御して所定の乱数R5を発生すると
共に、フラッシュメモリ6から制御側認証識別子ID
C1に対応する配送用公開鍵He1を読み出して、制御
側認証識別子IDC1に対応する認証用公開鍵Fe1を
読み出す。
【0104】そして電子キー2内のCPU8は、当該乱
数R5により乱数RNを暗号化〔(RN)R5〕すると
共に、配送用公開鍵He1で乱数R5を暗号化〔(R
5) e1〕して、これらを送受信部10のアンテナ端
子2Pを介してキー制御装置3側に送信する。
【0105】かくしてステップSP47において、キー
制御装置3では、CPU8は、電子キー2から暗号化さ
れた乱数〔(RN)R5〕及び〔(R5)He1〕を受
信すると、当該乱数〔(RN)R5〕及び〔(R5)
He1〕を自己の配送用秘密鍵Hd1で復号し、この結
果として得られた乱数を確認する。
【0106】この際、ステップSP48において、乱数
として“RN”を正確に認識することができれば、キー
制御装置3において既に登録されているユーザが電子キ
ー2を操作したことが確認されたことになる。
【0107】この場合ステップSP49に進んで、キー
制御装置3内のCPU24は、かかる正当なユーザの認
証結果に基づいて、キー駆動部20のキーコントローラ
20Aを制御するようにしてアクチュエータ3Aを駆動
させることにより、玄関先のドアに取り付けられた電子
錠(図示せず)を施錠又は開錠させることができ、その
ままステップSP50に進んで当該処理手順RT4を終
了する。
【0108】これに対してステップSP48において、
乱数として“RN”を正確に認識することができなっか
た場合、再度ステップSP45に戻って、キー制御装置
3において上述と同様の処理を実行する。なおステップ
SP45からステップSP48までの処理が所定回数以
上繰り返された場合又は所定時間経過した場合には、キ
ー制御装置3はコントローラ切換パネル3Pにエラー表
示させるようにして、電子キー2を操作するユーザにエ
ラー通知を行う。
【0109】(4)第2の実施の形態による動作及び効
果 以上の構成において、認証システム1では、電子キー2
及びキー制御装置3間で、公開鍵暗号方式を用いて暗号
化しながら互いにそれぞれ認証用公開鍵Fe及び配送用
公開鍵Heを交換しておき、ユーザが電子キー2を用い
て指紋照合を行った際、当該指紋照合の結果が予め登録
されたユーザの指紋と一致した場合のみ、電子キー2及
びキー制御装置3間で公開鍵暗号方式によるディジタル
認証を行う。
【0110】このディジタル認証の結果、キー制御装置
3において既に登録されているユーザが電子キー2を操
作したことを確認すると、当該キー制御装置3は、玄関
先のドアに取り付けられた電子錠の施錠又は開錠を行う
ことにより、予め登録されているユーザ本人のみが電子
キー2を用いて玄関先のドアに取り付けられた電子錠の
施錠又は開錠を行うことができる。
【0111】またこの認証システムでは、キー制御装置
3側にではなく、電子キー2側に指紋照合部4を搭載す
るようにしたことにより、無関係な第三者がキー制御装
置3を悪戯することによって指紋照合機能が故障すると
いった問題を回避することができると共に、キー制御装
置3が外気に晒された状態下で埃や雨等によって汚れた
場合でも指紋照合機能に悪影響が及ぶのを有効に回避す
ることができる。
【0112】さらに電子キー2内のフラッシュメモリ6
において、上述の認証結果として得られたキー制御装置
についての制御側認証識別子IDCn及び配送用公開鍵
Hen(nは自然数)を順次登録するようにしたことに
より、単一の電子キー2を複数種類のキー制御装置に兼
用させることができ、この結果、各キー制御装置3ごと
に指紋照合機能を搭載させる必要がないことから、その
分簡易な構成で複数の認証システム1を構築することが
できる。
【0113】またキー制御装置3内のフラッシュメモリ
22において、上述の認証結果として得られた電子キー
についてのキー側認証識別子IDTm及び認証用公開鍵
Fem(mは自然数)を順次登録するようにしたことに
より、単一のキー制御装置を複数種類の電子キー2で管
理することができ、この結果、他のキー制御装置の管理
対象となる電子キーでも必要に応じて使用させることが
でき、その分より多様性のある認証システム1を構築す
ることができる。
【0114】以上の構成によれば、この認証システム1
において、電子キー2側に指紋照合部4を搭載してお
き、当該電子キー2を用いてユーザが指紋照合を行った
後、電子キー2及びキー制御装置3間で公開鍵暗号方式
によるディジタル認証を行うようにしたことにより、予
め登録されたユーザ本人のみが玄関先のドアに取り付け
られた電子錠の施錠又は開錠を行うことができ、かくし
て簡易な構成で使い勝手の良い認証システム1を実現す
ることができる。
【0115】さらに単一の電子キー2が複数のキー制御
装置3を管理したり、単一のキー制御装置3を複数の電
子キー2で管理したりするように、管理者の選択に応じ
て自由に認証許可を設定し得るようにしたことにより、
多様性のある認証システム1を構築することができる。
【0116】〔3〕他の実施の形態 なお上述の第1及び第2の実施の形態においては、本発
明を図1のように構成された電子キー(認証通信装置)
2及びキー制御装置(制御装置)3からなる認証システ
ム1に適用するようにした場合について述べたが、本発
明はこれに限らず、これ以外の形態のこの他種々の構成
の通信システムに広く適用することができる。
【0117】また上述の第1及び第2の実施の形態にお
いては、ユーザの人体的特徴に基づいて当該ユーザの認
証処理を行った後、肯定的が得られた場合のみ合格認証
データ(認証信号)D6を出力する可搬型の電子キー
(認証通信装置)2として、図2及び図3に示すような
簡易携帯型の電子キー2を適用する一方、認証通信装置
から受信した認証信号に基づいて所定の制御処理を実行
する制御装置として、図5に示すような玄関先のドアに
取り付けられた電子錠を施錠又は開錠させるためのキー
制御装置3を適用するようにして認証システム1を構築
するようにした場合について述べたが、本発明はこれに
限らず、これ以外にもオフィスや車等のドアの開閉や、
タイムレコーダの記帳、車のエンジン始動など、ユーザ
本人の認証が要求されるこの他種々の認証通信装置及び
制御装置に広く適用することができる。この場合、制御
装置における制御処理は、通信システムの使用態様に応
じて自由に設定又は構築すれば良い。
【0118】この他にも、住宅のドアを施錠する施錠シ
ステムにおいて、指紋照合結果に基づいてドアの開錠を
行う場合、双方向通信可能なテレビ放送やインターネッ
トを介して株取引を行うシステムにおいて、指紋照合結
果に基づいて株売買の確認を行う場合、自家用自動車の
制御システムにおいて、指紋照合結果に基づいてドアの
開錠のみならずエンジンの起動をも行う場合、ノートコ
ンピュータなどの端末装置から会社のLANに接続する
際に、指紋照合結果に基づいてLANの接続の許可を行
う場合、会社のタイムレコーダにおいて、指紋照合結果
に基づいて出勤時刻の記録を行う場合、会社のコンピュ
ータを起動させる際に、指紋照合結果に基づいてコンピ
ュータ立ち上げの許可を行う場合、書類の整理、決裁な
どを行うシステムにおいて、指紋照合結果に基づいて書
類の承認を行う場合、クレジットカードを用いた買い物
の際に、指紋照合結果に基づいて決済を行う場合、コン
サートなどのエンターテイメントの予約をするシステム
において、指紋照合結果に基づいて予約を行う場合等に
広く適用するようにしても良い。
【0119】さらに可搬型の認証通信装置としての電子
キー2は、腕時計や携帯電話などのモバイル機器に内蔵
してもよい。また、汎用のインタフェースを有し、例え
ばメモリスティック等の様々な機器に装着可能なモジュ
ールにするようにしても良い。さらにはICカードや腕
時計に組み込む他、テレフォンカード、クレジットカー
ド、キャッシュカード、銀行のATMに使用するカー
ド、各種公共輸送機関で用いられる乗車券(定期券)、
パスポート、運転免許証、保険証などに組み込むように
しても良い。
【0120】さらに上述の第1及び第2の実施の形態に
おいては、可搬型の電子キー(認証通信装置)2におい
て、ユーザの人体的特徴に基づいて当該ユーザの認証処
理を行う指紋照合部(認証手段)4と、指紋照合部4に
よる認証結果が肯定的である場合のみ、合格認証データ
(認証信号)D6を出力する送受信部(出力手段)10
とから構成するようにした場合について述べたが、本発
明はこれに限らず、この他種々の構成からなる認証通信
装置に広く適用することができる。
【0121】この場合、ユーザの人体的特徴に基づいて
当該ユーザの認証処理を行う認証手段としては、ユーザ
の指に指紋を予め登録された指紋と照合する指紋照合部
4を適用したが、この他種々のバイオメトリック認証
(Biometric Identification)を行う種々の構成のもの
に広く適用することができる。その際使われるユーザの
人体的特徴として、指紋、声紋、網膜のパターン、虹彩
のパターン、手の大きさ、署名をするときのペンの速度
や筆圧、などが挙げられる。
【0122】さらに上述の第1及び第2の実施の形態に
おいては、人体的特徴に基づき認証信号を出力する電子
キー(認証通信装置)2と近距離通信するキー制御装置
(制御装置)3を、電子キー2から認証信号を受信する
送受信部(受信手段)26と、電子キー2の正当性を認
証する通信装置認証処理を行うCPU(通信装置認証手
段)24と、CPU24により肯定結果が得られた場
合、所定の処理を実行するキー駆動部(処理手段)20
とから構成するようにした場合について述べたが、本発
明はこれに限らず、この他種々の構成からなる制御装置
に広く適用することができる。
【0123】さらに上述の第1及び第2の実施の形態に
おいては、電子キー(認証通信装置)2及びキー制御装
置(制御装置)3間では、送受信部(出力手段)10、
26を用いて、例えばブルートゥース(Bluetooth)等
の無線LAN方式で各種データをやり取りするようにし
た場合について述べたが、本発明はこれに限らず、可搬
型の認証通信手段がワイヤレスで制御手段との間で各種
データのやり取りをすることができれば、例えば、IE
EE802.11a、b又はgやUWB(Ultra Wide B
and)などの種々の無線方法で通信するようにしても良
く、さらにはUSB(Universal Serial Bus)などの有
線接続により近距離通信をするようにしても良い。
【0124】さらに上述の第1及び第2の実施の形態に
おいては、電子キー2及びキー制御装置3間で電子キー
2側が作成する認証用秘密鍵(第1の公開鍵)Fd及び
認証用公開鍵(第1の秘密鍵)Feと、キー制御装置3
側が作成する配送用秘密鍵(第2の公開鍵)Hd及び配
送用公開鍵(第2の秘密鍵)Heとを用いた公開鍵暗号
方式によるディジタル認証を、CPU(情報処理手段)
8、24によって行うようにした場合について述べた
が、本発明はこれに限らず、これ以外の他の暗号方式を
利用したディジタル認証に広く適用することができる。
【0125】この場合、ディジタル認証で利用する暗号
化について、乱数RでデータMを暗号化した(M)
記述は、単数の乱数Rのみならず複数の乱数Rで暗号化
した場合を含めるようにしても良い。さらに暗号化暗号
化アルゴリズムは、3重DES(Date Encryption Stan
dard)、IDEA(International Data EncryptionAlg
orithm)、BLOWFISH、RC5(Ron’s Code/Riv
er’s Cipher 5)、CAST−128など任意のものに
広く適用するようにしても良い。
【0126】
【発明の効果】上述のように本発明によれば、ユーザの
人体的特徴に基づいて認証処理を行い、肯定結果が得ら
れた場合のみ所定の認証信号を外部に出力する可搬型の
認証通信装置と、認証通信装置と別体に設けられ、当該
認証通信装置から出力された認証信号を受信し、当該認
証信号に基づいて所定の制御処理を実行する制御装置と
を設けるようにしたことにより、認証通信装置による認
証結果に基づいて、制御装置において予め登録されてい
るユーザのみが所定の制御処理を実行させることがで
き、かくして簡易な構成で使い勝手の良い通信システム
を実現できる。
【0127】また本発明によれば、可搬型の認証通信装
置では、ユーザの人体的特徴に基づいて認証処理を行う
認証手段と、認証手段により肯定結果が得られた場合の
み所定の認証信号を外部に出力する出力手段とを設ける
ようにしたことにより、ユーザの認証結果に基づいて、
予め登録されているユーザのみが通信相手側に所定の制
御処理を実行させることができ、かくして簡易な構成で
使い勝手の良い認証通信装置を実現できる。
【0128】さらに本発明によれば、人体的特徴に基づ
き認証信号を出力する認証通信装置と近距離通信する制
御装置において、認証通信装置から認証信号を受信する
受信手段と、認証通信装置の正当性を認証する通信装置
認証処理を行う通信装置認証手段と、通信装置認証手段
により肯定結果が得られた場合、所定の処理を実行する
処理手段とを設けるようにしたことにより、認証通信装
置による認証結果に基づいて、予め登録されているユー
ザのみが所定の制御処理を実行させることができ、かく
して簡易な構成で使い勝手の良い認証通信装置を実現で
きる。
【0129】さらに本発明によれば、通信方法におい
て、ユーザの人体的特徴に基づいて認証処理を行った
後、当該認証結果が肯定結果が得られた場合のみ所定の
認証信号を外部に出力するようにしたことにより、ユー
ザの認証結果に基づいて、予め登録されているユーザの
みが通信相手側に所定の制御処理を実行させることがで
き、かくして簡易な構成で使い勝手の良い通信方法を実
現できる。
【図面の簡単な説明】
【図1】本実施の形態による認証システムの構成を示す
略線図である。
【図2】図1に示す電子キーの外観構成を示す略線図で
ある。
【図3】図2に示す電子キーの詳細構成を示すブロック
図である。
【図4】電子キー側のフラッシュメモリのデータフォー
マットの説明に供する概念図である。
【図5】図1に示すキー制御装置の詳細構成を示すブロ
ック図である。
【図6】電子キー側のフラッシュメモリのデータフォー
マットの説明に供する概念図である。
【図7】初期設定処理手順の説明に供するフローチャー
トである。
【図8】動作モード処理手順の説明に供するフローチャ
ートである。
【図9】電子キー側のフラッシュメモリのデータフォー
マットの説明に供する概念図である。
【図10】電子キー側のフラッシュメモリのデータフォ
ーマットの説明に供する概念図である。
【図11】初期設定処理手順の説明に供するフローチャ
ートである。
【図12】初期設定モード時における電子キー及びキー
制御装置間のデータ送受信の説明に供するタイミングチ
ャートである。
【図13】動作モード処理手順の説明に供するフローチ
ャートである。
【図14】動作モード時における電子キー及びキー制御
装置間のデータ送受信の説明に供するタイミングチャー
トである。
【符号の説明】
1……認証システム、2……電子キー、2P、3Q……
アンテナ端子、2S……指紋照合センサ、3……キー制
御装置、3A……アクチュエータ、3P……コントロー
ラ切換パネル、4……指紋照合部、4A……指紋照合用
LSI、5……バス、6、22……フラッシュメモリ、
7、23……プログラム用ROM及びRAM、8、24
……CPU、10、26……送受信部、20……キー駆
動部、27……乱数発生器、Fe……認証用公開鍵、F
d……公開用秘密鍵、He……配送用秘密鍵、Hd……
配送用秘密鍵、RT1……初期設定処理手順、RT2…
…動作モード処理手順、RT3……初期設定処理手順、
RT4……動作モード処理手順。
フロントページの続き Fターム(参考) 2E250 AA01 AA21 BB05 BB08 BB29 CC11 CC16 DD06 DD07 DD08 DD09 EE02 EE09 FF08 FF18 FF24 FF36 GG08 GG13 HH01 JJ03 KK03 LL01 SS09 TT03 5L096 BA15 JA11

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】ユーザの人体的特徴に基づいて認証処理を
    行い、肯定結果が得られた場合のみ所定の認証信号を外
    部に出力する可搬型の認証通信装置と、 上記認証通信装置と別体に設けられ、当該認証通信装置
    から出力された上記認証信号を受信し、当該認証信号に
    基づいて所定の制御処理を実行する制御装置とを具える
    ことを特徴とする通信システム。
  2. 【請求項2】上記認証通信装置は、公開鍵暗号方式によ
    る第1の公開鍵及び秘密鍵を作成した後、当該第1の公
    開鍵を上記制御手段に与えておく一方、上記制御装置
    は、上記公開鍵暗号方式による第2の公開鍵及び暗号鍵
    を作成した後、当該第2の公開鍵を上記認証通信装置に
    与えておき、 上記制御装置は、上記認証通信装置から受信した上記認
    証信号に基づいて、所定の情報を上記第1の公開鍵で暗
    号化した後、当該情報を上記認証通信装置に送信し、 上記認証通信装置は、上記第1の公開鍵で暗号化された
    情報を、上記第1の秘密鍵で復号した後、上記第2の公
    開鍵で暗号化して上記制御装置に送信し、 上記制御装置は、上記第2の公開鍵で暗号化された情報
    に基づいて、上記制御処理を実行することを特徴とする
    請求項1に記載の通信システム。
  3. 【請求項3】上記認証通信装置は、 ユーザの人体的特徴に基づいて認証処理を行う認証手段
    と、 上記認証手段により肯定結果が得られた場合のみ所定の
    認証信号を外部に出力する出力手段とを具えることを特
    徴とする請求項1に記載の通信システム。
  4. 【請求項4】可搬型の認証通信装置において、 ユーザの人体的特徴に基づいて認証処理を行う認証手段
    と、 上記認証手段により肯定結果が得られた場合のみ所定の
    認証信号を外部に出力する出力手段とを具えることを特
    徴とする認証通信装置。
  5. 【請求項5】上記出力手段は、近距離通信のための出力
    を行うことを特徴とする請求項4に記載の認証通信装
    置。
  6. 【請求項6】公開鍵暗号方式による第1の公開鍵及び秘
    密鍵を作成した後、当該第1の公開鍵を外部の通信相手
    側に与えておき、 上記通信相手側が上記出力手段から受信した上記認証信
    号に基づいて、所定の情報を上記第1の公開鍵で暗号化
    して返信したとき、当該第1の公開鍵で暗号化された情
    報を上記第1の秘密鍵で復号した後、上記通信相手側が
    作成した上記公開鍵暗号方式による第2の公開鍵で暗号
    化して上記通信相手側に送信する情報処理手段を具える
    ことを特徴とする請求項4に記載の認証通信装置。
  7. 【請求項7】人体的特徴に基づき認証信号を出力する認
    証通信装置と近距離通信する制御装置において、 上記認証通信装置から上記認証信号を受信する受信手段
    と、 上記認証通信装置の正当性を認証する通信装置認証処理
    を行う通信装置認証手段と、 上記通信装置認証手段により肯定結果が得られた場合、
    所定の処理を実行する処理手段とを具えることを特徴と
    する制御装置。
  8. 【請求項8】上記通信装置認証手段は、 上記第1の暗号化が行われた第1の情報信号を上記認証
    通信装置に送信する認証送信手段と、 上記認証通信装置により第2の暗号化が行われた第2の
    情報を受信する認証受信手段とを具え、 上記第1の情報及び上記第2の情報に基づき、上記認証
    処理を行うことを特徴とする請求項7に記載の制御装
    置。
  9. 【請求項9】ユーザの人体的特徴に基づいて認証処理を
    行う第1のステップと、 上記認証結果が肯定結果が得られた場合のみ所定の認証
    信号を外部に出力する第2のステップとを具えることを
    特徴とする通信方法。
  10. 【請求項10】公開鍵暗号方式による第1の公開鍵及び
    秘密鍵を作成した後、当該第1の公開鍵を外部の通信相
    手側に与えておき、 上記通信相手側が上記出力手段から受信した上記認証信
    号に基づいて、所定の情報を上記第1の公開鍵で暗号化
    して返信したとき、当該第1の公開鍵で暗号化された情
    報を上記第1の秘密鍵で復号した後、上記通信相手側が
    作成した上記公開鍵暗号方式による第2の公開鍵で暗号
    化して上記通信相手側に送信する第3のステップを具え
    ることを特徴とする請求項9に記載の通信方法。
JP2002149515A 2001-06-28 2002-05-23 通信システム、認証通信装置、制御装置及び通信方法 Pending JP2003082903A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002149515A JP2003082903A (ja) 2001-06-28 2002-05-23 通信システム、認証通信装置、制御装置及び通信方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001196804 2001-06-28
JP2001-196804 2001-06-28
JP2002149515A JP2003082903A (ja) 2001-06-28 2002-05-23 通信システム、認証通信装置、制御装置及び通信方法

Publications (1)

Publication Number Publication Date
JP2003082903A true JP2003082903A (ja) 2003-03-19

Family

ID=26617768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002149515A Pending JP2003082903A (ja) 2001-06-28 2002-05-23 通信システム、認証通信装置、制御装置及び通信方法

Country Status (1)

Country Link
JP (1) JP2003082903A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007043667A1 (ja) * 2005-10-14 2007-04-19 Yugengaisya Jiro Collection 二重鍵構造
JP2008013921A (ja) * 2006-07-03 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> 鍵解除判定システム及び鍵解除判定方法、鍵解除判定装置、分散鍵装置
KR101472142B1 (ko) 2006-07-26 2014-12-24 소니 주식회사 통신 시스템 및 통신 방법
JP2015039079A (ja) * 2011-06-30 2015-02-26 株式会社東芝 無線通信装置、及び無線通信方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007043667A1 (ja) * 2005-10-14 2007-04-19 Yugengaisya Jiro Collection 二重鍵構造
JP2008013921A (ja) * 2006-07-03 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> 鍵解除判定システム及び鍵解除判定方法、鍵解除判定装置、分散鍵装置
JP4593530B2 (ja) * 2006-07-03 2010-12-08 日本電信電話株式会社 鍵解除判定システム及び鍵解除判定方法、鍵解除判定装置、分散鍵装置
KR101472142B1 (ko) 2006-07-26 2014-12-24 소니 주식회사 통신 시스템 및 통신 방법
JP2015039079A (ja) * 2011-06-30 2015-02-26 株式会社東芝 無線通信装置、及び無線通信方法

Similar Documents

Publication Publication Date Title
US7325132B2 (en) Authentication method, system and apparatus of an electronic value
US7065647B2 (en) Communication system, authentication communication device, control apparatus, and communication method
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US7568616B2 (en) Authentication methods and apparatus for vehicle rentals and other applications
US8478992B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
JP2008059450A (ja) 車両情報書換えシステム
WO1999008217A1 (fr) Collationnement d&#39;empreintes
JP2003343133A (ja) デジタル鍵システムと装置
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
JP4739924B2 (ja) 電子キーシステム
JP2010204809A (ja) Usb型トークン
JP4518217B2 (ja) 通信装置、通信システム及び通信方法
JP5178249B2 (ja) 鍵認証システム
JP2003082903A (ja) 通信システム、認証通信装置、制御装置及び通信方法
JP4739923B2 (ja) 電子キーシステム
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
JP4170723B2 (ja) ロック解除方法およびシステム
JP2021147959A (ja) 車両の貸し出しシステム、貸し出し用キーおよび貸し出し用キーの製作方法
WO2023042825A1 (ja) 情報管理システム、認証デバイスおよび個人情報サーバ
JPH11195103A (ja) スイッチ付きicカード
JP2006251874A (ja) Icカード決済システム
JP4668509B2 (ja) 公開鍵暗号処理システムおよび方法
JP2009155859A (ja) 臨時合鍵発行システム