JP2003141267A - 通信教育システム及び通信教育方法 - Google Patents

通信教育システム及び通信教育方法

Info

Publication number
JP2003141267A
JP2003141267A JP2001339627A JP2001339627A JP2003141267A JP 2003141267 A JP2003141267 A JP 2003141267A JP 2001339627 A JP2001339627 A JP 2001339627A JP 2001339627 A JP2001339627 A JP 2001339627A JP 2003141267 A JP2003141267 A JP 2003141267A
Authority
JP
Japan
Prior art keywords
public key
authentication
terminal device
network
student
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001339627A
Other languages
English (en)
Inventor
Yoshihiko Suzuki
吉彦 鈴木
Takeshi Funabashi
武 船橋
Akimichi Kurihara
章通 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001339627A priority Critical patent/JP2003141267A/ja
Priority to US10/287,119 priority patent/US20040005059A1/en
Publication of JP2003141267A publication Critical patent/JP2003141267A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

(57)【要約】 【課題】本発明は以上の点を考慮してなされたもので、
本人認証を行った当人のみに確実に情報を提供し得る通
信教育システム及び通信教育方法を実現しようとするも
のである。 【解決手段】端末装置及び情報処理装置がネットワーク
を介して接続された通信教育システムにおいて、端末装
置に設けられ、受講者の人体的特徴に基づいて認証処理
を行い、肯定結果が得られた場合のみ所定の認証信号を
ネットワークを介して情報処理装置に送信する認証通信
手段と、情報処理装置に設けられ、認証通信手段から受
信した認証信号に基づいて、所定の教育プログラムに従
った講義内容を表す教材データをネットワークを介して
端末装置に送信する制御手段とを設けるようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信教育システム及
び通信教育方法に関し、例えばインターネット等のネッ
トワークシステムに適用して好適なものである。
【0002】
【従来の技術】従来、大学等の通信教育においては、入
学した各受講者が履修すべき全学科に関する講義内容
を、ラジオ、テレビジョン又は郵便等の通信手段を用い
て、その提供者である学校側とやり取りしながら学習を
進めていくようになされている。
【0003】近年では、インターネット上に分散する各
サーバ内の各種情報を相互に関連付けて検索可能にした
情報網であるWeb(すなわちWWW:World Wide We
b)が、情報サービスとして幅広く利用されており、か
かるWebを利用して、学校側のサーバが、受講者であ
るクライアント側の個人端末との間で講義内容に関する
各種データのやり取りを行うことにより、当該各個人端
末を使用する受講者が自宅に居ながら学習を行うことが
できると考えられる。
【0004】
【発明が解決しようとする課題】ところが、かかるイン
ターネットを利用した通信教育システムでは、学校側
は、実際に受講している受講者が正規に入学した受講者
であるか否かを、当該各受講者が所有する個人端末から
得られるデータ内容を見ても、正しく判断することは非
常に困難であった。
【0005】このため学校側は、各受講者の学習の進捗
状況を定期的に管理することができないばかりか、受講
者の学習成果をチェックするためのテストをリアルタイ
ムで実施することが非常に困難であることから、各学科
ごとの単位取得を認定を、通常の大学等の教育機関と同
様に行うことができないという問題があった。
【0006】本発明は以上の点を考慮してなされたもの
で、本人認証を行った当人のみに確実に情報を提供し得
る通信教育システム及び通信教育方法を提案しようとす
るものである。
【0007】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、端末装置及び情報処理装置がネッ
トワークを介して接続された通信教育システムにおい
て、端末装置に設けられ、受講者の人体的特徴に基づい
て認証処理を行い、肯定結果が得られた場合のみ所定の
認証信号をネットワークを介して情報処理装置に送信す
る認証通信手段と、情報処理装置に設けられ、認証通信
手段から受信した認証信号に基づいて、所定の教育プロ
グラムに従った講義内容を表す教材データをネットワー
クを介して端末装置に送信する制御手段とを設けるよう
にした。
【0008】この結果この通信教育システムでは、予め
登録された受講者本人のみが端末装置を用いて、情報処
理装置から提供される講義内容を受講することができ、
かくして当該受講者が交通不便な地方在住者である場合
や、身体障害者である場合であっても、容易に高度な教
育を受けることができる。
【0009】また本発明においては、端末装置及び情報
処理装置がネットワークを介して接続された通信教育方
法において、端末装置では、受講者の人体的特徴に基づ
いて認証処理を行い、肯定結果が得られた場合のみ所定
の認証信号をネットワークを介して情報処理装置に送信
する第1のステップと、情報処理装置では、端末装置か
ら受信した認証信号に基づいて、所定の教育プログラム
に従った講義内容を表す教材データをネットワークを介
して端末装置に送信する第2のステップとを設けるよう
にした。
【0010】この結果この通信教育方法では、予め登録
された受講者本人のみが端末装置を用いて、情報処理装
置から提供される講義内容を受講することができ、かく
して当該受講者が交通不便な地方在住者である場合や、
身体障害者である場合であっても、容易に高度な教育を
受けることができる。
【0011】
【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
【0012】(1)本実施の形態による通信教育システ
ムの構成 図1において、1は全体として本実施の形態による通信
教育システムを示し、受講者が使用する複数の個人端末
2(2 〜2)と、学校側3が配置した講義提供用
サーバ4とがネットワーク5を介して接続されることに
より構成されている。
【0013】各個人端末2においては、一般家庭や会社
内に設置された通常のパーソナルコンピュータであり、
他の個人端末2や講義提供用サーバ4とネットワーク5
を介して通信することにより必要なデータを送受信した
り、当該通信により得られた画面データに基づくWeb
ページ画面等をディスプレイ表示することができるよう
になされている。
【0014】かかる各個人端末2には、パーソナルコン
ピュータの本体部2Hと別体に、指紋照合を行う指紋照
合装置2Fが設けられ、当該本体部2Hと例えばUSB
(Universal Serial Bus)等のインターフェイスを介し
て接続されている。
【0015】また講義提供用サーバ4は、学校側3が提
供する後述のような各種サービスに関する各種処理を行
うWebサーバ及びデータベースサーバであり、ネット
ワーク5を介してアクセスしてきた個人端末2と通信し
て必要なデータを送受信することができるようになされ
ている。
【0016】図2に、各個人端末2における本体部2H
の内部構成を示す。各個人端末2の本体部2Hは、全体
の制御を司るCPU(Central Processing Unit )10
と、各種ソフトウェアが格納されたROM(Read Only
Memory)11と、CPU10のワークメモリとしてのR
AM(Random Access Memory)12と、各種データが格
納されたハードディスク装置13と、CPU10がネッ
トワーク5を介して外部と通信するためのインターフェ
ースであるネットワークインターフェース部14と、U
SBコントローラ15と、ディスプレイ16が接続され
た画像処理部17と、キーボード18及びマウス19が
接続されたインターフェース部20とを有し、これらが
バス21を介して相互に接続されることにより構成され
ている。
【0017】この場合CPU10は、ネットワーク5
(図1)を介してアクセスしてきた個人端末2から与え
られるデータやコマンドをネットワークインターフェー
ス部14を介して取り込み、当該データやコマンドと、
ROM11に格納されているソフトウェアとに基づいて
各種処理を実行する。
【0018】そしてCPU10は、この処理結果とし
て、例えばハードディスク装置13から読み出した所定
のWebページの画面データや、他のプログラム又はコ
マンドなどのデータをネットワークインターフェース部
14を介して対応する個人端末2に送出する。
【0019】このようにして個人端末2においては、ア
クセスしてきた講義提供用サーバ4に対してWebペー
ジの画面データや、この他の必要なデータを送受信する
ことができるようになされている。なお個人端末2内の
ハードディスク装置13内にはそれぞれ複数のデータベ
ース(図示せず)が格納されており、各種処理を実行す
るときに対応するデータベースから必要な情報を読み出
し得るようになされている。
【0020】かかる構成に加えて、各個人端末2の指紋
照合装置2Fは、指紋照合部(FIU:Fingerprint Id
entification Unit)21と、当該指紋照合部21とバ
ス22を介して接続されたフラッシュメモリ23と、プ
ログラム用ROM及びRAM24と、全体の制御を司る
CPU25と、当該CPU25とバス22を介して接続
されたPKI(Public-key Infrastructure)用LSI
(Large Scale Integration)26と、USBコントロ
ーラ27とからなり、当該USBコントラーラ27が本
体部2H内のUSBコントローラ15とUSB28を介
して接続されている。
【0021】指紋照合部21は、人間の指の指紋を採取
するための指紋照合センサ21Aと、当該指紋照合セン
サ21Aから得られた検出結果を処理するための指紋照
合用LSI21Bとからなる。
【0022】この指紋照合センサ21Aは、極小サイズ
の半導体が縦横所定数ずつ(例えば縦192個、横128個)
所定ピッチ(例えば80〔μm〕)でマトリクス状に配置
された半導体センサ(いわゆるシリコンセンサ)でな
り、センサ面に指が当接押圧されたとき、当該指の指紋
の凹凸に応じてそれぞれ対応する半導体のキャパシタン
ス(静電容量)が変化することにより、全体として当該
指紋を採取できるようになされている。
【0023】かくして指紋照合センサ21Aは、半導体
センサの中央における所定の検出範囲内に位置する複数
の半導体のキャパシタンスをそれぞれ検出して、これを
検出データD1として指紋照合用LSI21Bに送出す
る。
【0024】指紋照合用LSI21Bは、指紋照合セン
サ21Aから得られる検出データD1に基づいて、各半
導体のキャパシタンスの変化状態をグレー画像に変換し
た後、当該グレー画像を指紋の凹凸に応じた2値化デー
タ(以下、これを指紋データと呼ぶ)D2に変換する。
【0025】続いて指紋照合用LSI21Bは、プログ
ラム用RAM及びROM24をワークメモリをして使い
ながら、指紋データD2から指紋の特徴点(以下、これ
をテンプレートと呼ぶ)に当たる一部分(以下、これを
テンプレートデータと呼ぶ)D3を抽出してこれをフラ
ッシュメモリ23に格納し、又はこの指紋データD2を
フラッシュメモリ23に予め記録されている各テンプレ
ートデータD3と照合する。
【0026】なおフラッシュメモリ23におけるデータ
フォーマットを図3に示す。この図3に示すように、フ
ラッシュメモリ23には1つの指紋に対して1つのイン
デックスIX1〜IXnが設けられる。そして各インデ
ックスIX1〜IXnは、それぞれテンプレートエリア
及びアトリビュートエリアAの2つのエリアに分
割されており、登録されたテンプレートデータD3がテ
ンプレートエリアAに格納され、それに付随した各種
データ(後述する各種の公開鍵及び秘密鍵等)がアトリ
ビュートエリアAに格納される。
【0027】そしてCPU25は、指紋照合用LSI2
1Bからのデータ入力に応じて、フラッシュメモリ23
内に格納されている各種プログラムの中から対応するプ
ログラムを読み出してこれをプログラム用ROM及びR
AM24に展開し、このプログラムに従って各種制御処
理を実行する。
【0028】またCPU25は、指紋照合用LSI21
Bからのデータ入力に応じて、必要時には後述のように
フラッシュメモリ23に格納された暗号エンジン(プロ
グラム)により各種暗号鍵を作成する。
【0029】なお講義提供用サーバ4の構成を図4に示
す。この図4からも明らかなように、講義提供用サーバ
4は、講義提供用サーバ4全体の制御を司るCPU30
と、各種ソフトウェアが格納されたROM31と、CP
U30のワークメモリとしてのRAM32と、各種デー
タが格納されたハードディスク装置33と、CPU30
がネットワーク5(図1)を介して外部と通信するため
のインターフェースであるネットワークインターフェー
ス部34と、PKI用LSI35と、フラッシュメモリ
36と、乱数発生器37とを有し、これらがバス38を
介して相互に接続されることにより構成されている。
【0030】なおフラッシュメモリ36におけるデータ
フォーマットを図5に示す。この図5に示すように、フ
ラッシュメモリ36には1つの指紋に対して1つのイン
デックスIY1〜IYnが設けられる。そして各インデ
ックスIY1〜IYnは、それぞれアトリビュートエリ
アAを有し、各種データ(後述する各種の公開鍵及び
秘密鍵等)が当該アトリビュートエリアA格納され
る。
【0031】この場合CPU30は、ネットワーク5
(図1)を介してアクセスしてきた個人端末2から与え
られるデータやコマンドをネットワークインターフェー
ス部34を介して取り込み、当該データやコマンドと、
ROM31に格納されているソフトウェアとに基づいて
各種処理を実行する。
【0032】そしてCPU30は、この処理結果とし
て、例えばハードディスク装置33から読み出した所定
のWebページの画面データや、他のプログラム又はコ
マンドなどのデータをネットワークインターフェース部
34を介して対応する個人端末2に送出する。
【0033】このようにして講義提供用サーバ4におい
ては、アクセスしてきた個人端末2に対してWebペー
ジの画面データや、この他の必要なデータを送受信する
ことができるようになされている。なお講義提供用サー
バ4内のハードディスク装置33内にはそれぞれ複数の
データベース(図示せず)が格納されており、各種処理
を実行するときに対応するデータベースから必要な情報
を読み出し得るようになされている。
【0034】(2)指紋照合装置の各種機能 ここで指紋照合装置2Fには、受講者の指紋を登録する
機能と、受講者の指紋を登録された指紋と照合する機能
と、指紋登録した受講者に対する暗号鍵を作成する機能
とが搭載されている。
【0035】まず指紋照合装置2F(図2)では、受講
者の学校側での本人登録時において、指紋照合センサ2
1Aのセンサ面に指が当接押圧されると、CPU25
は、指紋を採取して、得られた検出データD1を指紋照
合用LSI21Bに与える。指紋照合用LSI21B
は、供給される検出データD1に基づく指紋データD2
からテンプレートデータD3を生成し、これをフラッシ
ュメモリ23の指定されたインデックスIX1〜IXn
内のテンプレートエリアAに格納する。このようにし
て各個人端末2では、受講者の指紋を登録する。
【0036】また指紋照合装置2Fでは、指紋照合セン
サ21Aのセンサ面に指が当接押圧されると、CPU2
5は、指紋を採取して、得られた検出データD1を指紋
照合用LSI21Bに与える。指紋照合用LSI21B
は、供給される検出データD1に基づく指紋データD2
と、フラッシュメモリ23の全てのインデックスIX1
〜IXnのテンプレートエリアA内に格納されている
テンプレートデータD3とを順次照合し、当該照合結果
をCPU25に送出する。このようにして指紋照合装置
2Fは、受講者の指紋を登録された指紋と照合する。
【0037】さらに指紋照合装置2Fでは、指紋照合に
よってその受講者が登録された受講者であることを認証
した直後の1回のみ、その受講者の暗号鍵の作成及びそ
の登録を行うことができるようになされている。
【0038】この指紋照合装置2Fでは、暗号鍵とし
て、講義提供用サーバ4側に送る指紋の認証結果を暗号
化及び復号化するための一対の秘密鍵及び公開鍵(以
下、これらをそれぞれ認証用秘密鍵及び認証用公開鍵と
呼ぶ)Fd、Feだけでなく、後述のように認証用公開
鍵を秘密裏に特定の相手に配送するための一対の秘密鍵
及び公開鍵(以下、これらをそれぞれ配送用秘密鍵及び
配送用公開鍵と呼ぶ)Hd、Heをも作成でき、これを
登録することができるようになされている。
【0039】実際上指紋照合装置2Fでは、指紋照合セ
ンサ21Aのセンサ面に指が当接押圧されると、CPU
25は、当該指紋が予め登録されたいずれかの受講者の
ものであると認証した場合には、フラッシュメモリ23
内の対応するインデックスIX1〜IXnに付属してい
るアトリビュートエリアAに対するアクセスを1回だ
け許可する。
【0040】一方、講義提供用サーバ4のCPU30
は、各個人端末2からの認証結果に基づいて、その受講
者が登録された受講者であることを認証できたか否かを
判断し、認証できなかった場合にはこの処理を終了し、
これに対して認証できた場合には暗号鍵作成登録コマン
ドD5を、個人端末2における指紋照合装置2FのCP
U25に発行する。
【0041】そして指紋照合装置2FのCPU25は、
この暗号鍵作成登録コマンドD5が与えられると、暗号
エンジンにより認証用秘密鍵Fd及び認証用公開鍵Fe
を作成し、これを指紋照合用LSI21Bを介して上述
の対応するインデックスIX1〜IXnに付属している
アトリビュートエリアAに格納する。
【0042】また講義提供用サーバ4のCPU30は、
これと同様にして配送用秘密鍵Hd及び配送用公開鍵H
eをも作成することができ、これら作成した配送用秘密
鍵Hd及び配送用公開鍵Heも同様にしてフラッシュメ
モリ36内の対応するインデックスIY1〜IYnに付
属するアトリビュートエリアAに格納する。
【0043】このようにしてこの個人端末2のおける指
紋照合装置2Fでは、指紋登録された受講者に対して認
証用秘密鍵Fd及び認証用公開鍵Fe並びに配送用秘密
鍵Hd及び配送用公開鍵Heを作成し、これらを当該受
講者と対応付けてフラッシュメモリ23に保存する。
【0044】なおこの実施の形態の場合、上述のように
してアトリビュートエリアAに格納された認証用秘密
鍵Fd及び認証用公開鍵Fe並びに配送用秘密鍵Hd及
び配送用公開鍵Heのうち、認証用公開鍵Fe及び配送
用公開鍵Heについては講義提供用サーバ4のCPU3
0がフラッシュメモリ36から自在に読み出すことがで
きるのに対して、認証用秘密鍵Fd及び配送用秘密鍵H
dについては講義提供用サーバ4のCPU30がフラッ
シュメモリ36から読み出すことができないようになさ
れている。
【0045】ここで公開鍵暗号法の基本的な原理と使い
方について説明する。公開鍵暗号法では、情報を暗号化
したり、暗号化された情報を復号化するための暗号鍵と
して、公開鍵及び秘密鍵と呼ばれる2つの鍵が作製され
る。これら公開鍵及び暗号鍵は、一方の鍵で暗号化した
情報を他方の鍵によってのみ復号化できるといった関係
を有するものである。そして公開鍵はそのシステム(例
えば電子マネーシステム)を使用する全ての人に公開さ
れ、秘密鍵は各個人で管理される。
【0046】このような公開鍵暗号法において、各人は
自己の秘密鍵を用いて情報を暗号化してこれを相手側に
送出すると共に、相手側はその人の公開鍵を用いてその
情報を復号化する。また相手側からその人に情報を送る
場合には、その人の公開鍵を用いて情報を暗号化してこ
れをその人に送ると共に、その人は自分の秘密鍵を用い
てその情報を復号化する。
【0047】これを具体的に通信教育課程に適用した場
合を例にとって説明すると、まず受講者側において本人
のみが所有する受講証を自分の秘密鍵によって暗号化し
てこれを学校側3に送り、学校側3は、送られてきた暗
号化された受講証を当該受講者の公開鍵によって復号化
する。このとき受講証が正しく復号化できれば、原理的
にその受講者しか暗号化できない受講証が送られてきた
ことが確認できることから、本当に当該受講者が受講し
ていることが証明される。
【0048】また学校側3は、この受講証に基づいて受
講者の公開鍵で暗号化した講義内容を受講者に送り、受
講者は、その講義内容を自分の秘密鍵で復号化する。
【0049】そしてこのような公開鍵暗号法によると、
原理的にある人の公開鍵で復号化できるのはその人の秘
密鍵で暗号化した場合のみであることから、他人になり
すました犯罪や、注文したにもかかわらずこれを否認す
る犯罪を防止できる利点がある。
【0050】また公開鍵暗号法によると、原理的にある
人の公開鍵で暗号化した情報はその人の秘密鍵でしか復
号化することができないことから、例えば上述の講義内
容がインターネット上の種々のポイントを通過している
間に当該講義内容を変更するような犯罪を有効かつ確実
に防止できる利点がある。
【0051】(3)通信教育システムにおける受講者の
本人登録 実際にかかる通信教育システム1では、まず受講者は、
学校側3の業務窓口に直接出向いて、例えば運転免許証
等の自己の証明書となるものを提出することによって本
人登録を行った後、上述した指紋照合装置2Fに本人の
指紋登録すると共に、講義提供用サーバ4に対して自己
の電子メール及びユーザIDの登録を行う。
【0052】また学校側3は、指紋照合装置2Fに配送
用公開鍵Hdを予め登録しておく一方、当該指紋照合装
置2Fに登録された受講者側の認証用公開鍵Feを講義
提供用サーバ4のCPU30が読み出して、当該講義提
供用サーバ4内のフラッシュメモリ36に記憶してお
く。この後、学校側3は、かかる指紋照合装置2Fを該
当する受講者に貸与することにより初期設定を終了す
る。
【0053】この後、ステップSP4において、本人登
録が行われた受講者の個人端末2では、学校側3から貸
与された指紋照合装置2Fを本体部2Hに接続すれば良
く、このとき当該指紋照合装置2F内のフラッシュメモ
リ23には講義提供用サーバ4がもつ配送用公開鍵He
が既に格納された状態にある。
【0054】一方、講義提供用サーバ4においても、本
人登録時に既に受講者がもつ認証用公開鍵Feが内部の
フラッシュメモリ36に既に格納された状態にある。
【0055】(4)通信教育システムにおける初期設定
処理 この後、この通信教育システム1では、図6に示す初期
設定処理手順RT1をステップSP0から開始し、続く
ステップSP1において、個人端末2では、指紋照合装
置2Fの指紋照合センサ21Aのセンサ面に当接押圧さ
れた受講者の指紋と予め登録された指紋とが照合された
後、ステップSP2に進む。
【0056】このステップSP2において、当該照合結
果がOKであると判断されると、ステップSP3に進ん
で、当該指紋照合装置2F内のCPU25は、受講者の
認証結果がOKである旨を示すデータ(以下、これを合
格認証データと呼ぶ)D6をネットワーク5を介して講
義提供用サーバ4側に発信する。
【0057】続いてステップSP4において、講義提供
用サーバ4では、CPU30は、受信した合格認証デー
タD6に基づいて、乱数発生器37を制御して、共通鍵
暗号方式の暗号アルゴリズムであるDES(Data Encry
ption Standard)の鍵として所定の乱数(例えば“R
N”とする)を発生すると共に、フラッシュメモリ36
から予め定めた所定の認証ID(以下、これを学校側認
証IDと呼ぶ)(例えば“ABC”とする)を読み出し
て、当該乱数及び学校側認証IDを個人端末2側の認証
用公開鍵Feで暗号化(“RN”+“ABC”)Fe
た後、ネットワークを介して対応する個人端末2側に送
信する。
【0058】やがてステップSP5において、個人端末
2では、指紋照合装置2F内のCPU25は、受信した
乱数及び学校側認証ID(“RN”+“ABC”)Fe
を自己の認証用秘密鍵Fdで復号し、この結果として得
られた学校側認証ID(“RN”+“ABC”)Fd
確認する。この際、学校側認証IDとして“ABC”を
正確に認識することができれば、当該個人端末2が正し
く講義提供用サーバ4の配送用公開鍵Heを受け取れた
ことになる。
【0059】続いて指紋照合装置2F内のCPU25
は、復号した乱数及び学校側認証ID(“RN”+“A
BC”)Fdを、講義提供用サーバ4側の配送用公開鍵
Heで暗号化〔(“RN”+“ABC”)FdHe
た後、ネットワーク5を介して講義提供用サーバ4側に
送り返す。
【0060】かくしてステップSP6において、講義提
供用サーバ4では、CPU30は、受信した乱数及び学
校側認証ID〔(“RN”+“ABC”)FdHe
自己の配送用秘密鍵Hdで復号し、この結果として得ら
れた乱数及び学校側認証ID〔(“RN”+“AB
C”)FdHdのうちの乱数を確認する。
【0061】この際、ステップSP7において、乱数と
して“RN”を正確に認識することができれば、講義提
供用サーバ4において既に登録されている受講者が自己
の個人端末2を操作したことが確認されたことになる。
【0062】このステップSP7において肯定結果が得
られた場合、講義提供用サーバ4内のCPU30は、か
かる正当な受講者の認証結果に基づいて、講義提供用サ
ーバ4及び対応する個人端末2間における通信を、乱数
“RN”を共通鍵暗号方式の暗号アルゴリズムであるD
ESの鍵とすることによって安全に行うことができ、そ
のままステップSP8に進んで当該処理手順RT1を終
了する。
【0063】これに対してステップSP7において、乱
数として“RN”を正確に認識することができなっかた
場合、再度ステップSP4に戻って、講義提供用サーバ
4において上述と同様の処理を実行する。なおステップ
SP4からステップSP7までの処理が所定回数以上繰
り返された場合又は所定時間経過した場合には、講義提
供用サーバ4は、個人端末2のディスプレイ16上にエ
ラー表示させるようにして、個人端末2を操作する受講
者にエラー通知を行う。
【0064】(5)通信教育システムにおける通信教育
課程処理 この後、通信教育システム1では、図7に示す通信教育
課程処理手順RT2をステップSP10から開始し、続
くステップSP11において、受講者が必要に応じて、
指紋照合装置2Fの指紋照合センサ21Aのセンサ面に
予め登録しておいた指を当接押圧すると、当該指紋照合
センサ21Aのセンサ面に当接押圧された受講者の指紋
と予め登録された指紋とが照合され、ステップSP12
に進む。
【0065】このステップSP12において当該照合結
果がOKであると判断されると、ステップSP13に進
んで、当該指紋照合装置2F内のCPU25は、フラッ
シュメモリ23から認証用公開鍵Fe及び予め定めた所
定の認証ID(以下、これを受講側認証IDと呼ぶ)を
読み出して、講義提供用サーバ4側に発信する。
【0066】そしてステップSP14において、講義提
供用サーバ4では、当該講義提供用サーバ4内のCPU
30は、受講者がもつ個人端末2から認証用公開鍵Fe
及び受講側認証IDを受信すると、これに応じてフラッ
シュメモリ36から配送用公開鍵He及び学校側認証I
Dを読み出すと共に、ハードディスク装置33から通信
教育課程に応じた1講座分の講義内容が記述されたデー
タ(以下、これを教材データと呼ぶ)D7を読み出し、
これらをまとめてネットワーク5を介して当該個人端末
2側に発信する。
【0067】続いてステップSP15において、個人端
末2では、図8に示すように、講義提供用サーバ4から
送信される教材データD7に基づく講義内容がディスプ
レイ16上に画面表示される。その際、ディスプレイ1
6上の所定位置には、かかる講義内容に加えて、「指紋
照合装置にあなたの指をのせて下さい」という応答メッ
セージが学校側3が指定したランダムな(すなわち受講
者に予測がつかない)時間間隔で表示される。
【0068】そしてステップSP16において、講義提
供用サーバ4は、かかる応答メッセージの表示開始後所
定時間内(例えば10秒以内)に、受講者からの指紋照合
結果に基づく認証用公開鍵Fe及び受講側認証IDがネ
ットワーク5を介して送信されたか否かを判断し、肯定
結果が得られた場合にはステップSP17に進んで、当
該処理手順RT2を終了する。
【0069】これに対してステップSP16において、
否定結果が得られた場合、このことは、受講者が講座を
受講していないか、又は受講者以外の人物が講座を受講
していることを表しており、このとき講義提供用サーバ
4は、ステップSP18に進んで、個人端末2側にエラ
ー通知を送信すると共に、次回の講座を表す教材データ
D7の送信を中止し、この後、ステップSP17に進ん
で当該処理手順RT2を終了する。
【0070】このようにして通信教育システム1では、
正規に登録した受講者のみが、自己の個人端末2を用い
て、通信教育課程に従って学校側3から提供される講座
を順次受講することができる。
【0071】(6)通信教育課程におけるテストの実行 さらに通信教育システム1では、学校側3は、通信教育
課程において各講座が終了するごとに、履修条件として
当該講座に関するテストを受講者に実行させ得るように
なされている。
【0072】この通信教育システム1では、図7に示す
通信教育課程処理手順RT2に後続する図9に示すテス
ト実行処理手順RT3をステップSP20から開始し、
続くステップSP21において、講義提供用サーバ4で
は、当該講義提供用サーバ4内のCPU30は、各講座
に応じた教材データD7を送信した後所定期間が経過し
たとき、又は予め指定しておいた所定日時に、当該講座
に応じた試験内容及び解答欄が記述されたデータ(以
下、これをテストデータと呼ぶ)D8をハードディスク
装置33から読み出して、上述した公開鍵暗号方式にお
ける認証用公開鍵Feで暗号化した後、該当する受講者
がもつ個人端末2にネットワーク5を介して送信する。
【0073】ステップSP22において、受講者の個人
端末2では、指紋照合装置2Fにおいて、講座提供用サ
ーバ4から受信したテストデータD8を自己の認証用秘
密鍵Fdで復号化した後、当該テストデータD8に基づ
く試験内容及び解答欄をディスプレイ16上に画面表示
する。
【0074】続いてステップSP23に進んで、受講者
は、まずディスプレイ16上に表示された解答欄に本人
のディジタルサインを署名すると共に、試験内容を目視
しながら、マウス19やキーボード18を用いて当該解
答欄に解答を記入するようにして、当該解答欄の応答を
表すデータ(以下、これを解答用データと呼ぶ)D9を
生成する。
【0075】そして受講者がもつ個人端末2における指
紋照合装置2F内のCPU25は、かかる解答用データ
D9を所定のハッシュ(Hash)関数による演算方法で圧
縮処理してハッシュコードを生成し、当該ハッシュコー
ドを当該解答用データD9と共に自己の認証用秘密鍵F
dで暗号化した後、ネットワーク5を介して講義提供用
サーバ4に送信する。
【0076】ステップSP24において、講義提供用サ
ーバ4では、受信したハッシュコード及び解答用データ
D9を受講者の認証用公開鍵Fdで復号化した後、当該
解答用データD9に応じたハッシュコードを生成し、自
己が生成したハッシュコードと受講者から受信したハッ
シュコードとが同値であるか否かを判断する。
【0077】このステップSP24における判断結果が
肯定的である場合、講義提供用サーバ4は、間違いなく
受講者本人から送信された解答用データD9であり、か
つ、送信途中で解答の内容が改ざんされなかった事実を
実証することができる。そしてステップSP25に進ん
で、講義提供用サーバ4は、受講者から受け取った解答
用データD9に基づく解答を採点することにより、当該
採点結果に応じた成績を、対応する受講者に通知した
後、このままステップSP26に進んで当該処理手順R
T3を終了する。
【0078】一方、ステップSP24における判断結果
が否定的である場合、講義提供用サーバ4は、受け取っ
た解答用データD9の送信元が予め登録した受講者本人
ではないと判断して、これを受理することなく、ステッ
プSP27に進んで、不受理通知を実際の受講者本人の
個人端末に通知した後、ステップSP26に進んで当該
処理手順RT3を終了する。
【0079】(7)本実施の形態による動作及び効果 以上の構成において、通信教育システム1では、本人登
録が行われた受講者の個人端末2と、学校側3の講義提
供用サーバ4との間で、予め互いにそれぞれ認証用公開
鍵Fe及び配送用公開鍵Heを持たせておき、受講者が
個人端末2における指紋照合装置2Fを用いて指紋照合
を行った際、当該指紋照合の結果が予め登録された受講
者の指紋と一致した場合のみ、個人端末2及び講義提供
用サーバ4間で公開鍵暗号方式によるディジタル認証を
行う。
【0080】このディジタル認証の結果、講義提供用サ
ーバ4において既に登録されている受講者が個人端末2
を操作したことを確認すると、当該講義提供用サーバ4
は、通信教育課程に応じた講座の講義内容を教材データ
D7として、対応する個人端末2に送信することによ
り、予め登録されている受講者本人のみが当該個人端末
2を用いて教材データD7に基づく講義内容を受講する
ことができる。
【0081】さらに通信教育システム1では、単に学校
側3から講義内容を提供するのみならず、講座終了ごと
に受講者本人にテストを実施させるようにして、当該受
講者から得られるテスト結果をハッシュコードを用いて
暗号化した状態で講義提供用サーバ4に送信させるよう
にしたことにより、当該テスト結果を外部からのデータ
改ざんを防止して確実に受講者本人から学校側3に提出
させることができ、この結果、テスト結果の良否に応じ
て単位を取得させることができ、やがて通信教育課程を
全て履修した場合には、学校の卒業証書を発行して、一
般の学校を卒業した場合と同等な資格を認定することも
可能である。
【0082】このようにかかる通信教育システム1で
は、本人登録が行われた受講者は、自宅に居ながらにし
て、あたかも学校に通う場合と同じ教育を受けることが
でき、交通に不便な地方に在住している場合や、身体障
害者等である場合にも容易に高度な教育を受けることが
可能になる。
【0083】以上の構成によれば、この通信教育システ
ム1において、個人端末2側に指紋照合装置2Fを搭載
しておき、当該個人端末2を用いて受講者が指紋照合を
行った後、個人端末2及び講義提供用サーバ4間で公開
鍵暗号方式によるディジタル認証を行うようにしたこと
により、予め登録された受講者本人のみが学校側3から
提供される講義内容を受講することができ、この結果、
当該受講者が交通不便な地方在住者である場合や、身体
障害者である場合であっても、容易に高度な教育を受け
ることができ、かくして本人認証を行った受講者本人の
みに確実に講義内容を提供し得る通信教育システム1を
実現することができる。
【0084】(8)他の実施の形態 なお上述の本実施の形態においては、本発明を図1のよ
うに構成された各個人端末(端末装置)2及び講義提供
用サーバ(情報処理装置)4からなる通信教育システム
1に適用するようにした場合について述べたが、本発明
はこれに限らず、これ以外の形態のこの他種々の構成の
通信システムに広く適用することができる。
【0085】また上述の本実施の形態においては、受講
者の人体的特徴に基づいて当該受講者の認証処理を行っ
た後、肯定的が得られた場合のみ合格認証データ(認証
信号)D6を出力する認証通信手段として、図2に示す
ような個人端末2の指紋照合装置2Fを適用する一方、
認証通信手段から受信した認証信号に基づいて所定の教
育プログラムに従った講義内容を表す教材データD7を
送信する制御手段として、図4に示すような学校側の講
義提供用サーバ4を適用するようにして通信教育システ
ム1を構築するようにした場合について述べたが、本発
明はこれに限らず、これ以外にも端末装置を所有する受
講者が自宅に居ながら教材データD7を受信することが
できれば、この他種々の認証通信手段及び制御手段に広
く適用するこことができる。この場合、制御手段におけ
る所定の教育プログラムは、学校側の教育方針等や通信
教育システムの使用態様に応じて自由に設定又は構築す
れば良い。
【0086】さらに上述の本実施の形態においては、認
証通信手段としての指紋照合装置2Fを、受講者の人体
的特徴に基づいて当該受講者の認証処理を行い、肯定的
が得られた場合のみ、合格認証データ(認証信号)D6
を出力するような構成するようにした場合について述べ
たが、本発明はこれに限らず、この他種々の構成からな
る認証通信手段に広く適用することができる。
【0087】この場合、受講者の人体的特徴に基づいて
当該受講者の認証処理を行う認証通信手段としては、受
講者の指に指紋を予め登録された指紋と照合する指紋照
合部21を適用したが、この他種々のバイオメトリック
認証(Biometric Identification)を行う種々の構成の
ものに広く適用することができる。その際使われる受講
者の人体的特徴として、指紋、声紋、網膜のパターン、
虹彩のパターン、手の大きさ、署名をするときのペンの
速度や筆圧、などが挙げられる。
【0088】さらに上述の本実施の形態においては、各
個人端末(端末装置)2及び講義提供用サーバ(情報処
理装置)4間では、インターネット等のネットワーク5
を介して相互に接続するようにした場合について述べた
が、本発明はこれに限らず、これ以外にも一般公衆回線
やLAN(Local Area Network)等の有線通信回線網の
みならず無線通信回線網からなるネットワークに広く適
用することができる。
【0089】さらに上述の本実施の形態においては、各
個人端末2及び講義提供用サーバ4間で各個人端末2側
が作成する認証用秘密鍵(第1の公開鍵)Fd及び認証
用公開鍵(第1の秘密鍵)Feと、講義提供用サーバ4
側が作成する配送用秘密鍵(第2の公開鍵)Hd及び配
送用公開鍵(第2の秘密鍵)Heとを用いた公開鍵暗号
方式によるディジタル認証を、各々のCPU25、30
によって行うようにした場合について述べたが、本発明
はこれに限らず、これ以外の他の暗号方式を利用したデ
ィジタル認証に広く適用することができる。
【0090】さらに上述の本実施の形態においては、受
講者が本人登録する際、受講者が学校側3の業務窓口に
直接出向いて、例えば運転免許証等の自己の証明書とな
るものを提出することによって本人登録を行うようにし
た場合について述べたが、学校側3が自宅に出向いて在
宅中の受講者の本人登録を行うようにしても良い。
【0091】さらに上述の本実施の形態においては、受
講者は個人端末2を用いてインターネット等のネットワ
ーク5を介して学校側3の講義提供用サーバ4と種々の
データのやり取りを行うようにした場合について述べた
が、個人端末2及び講義提供用サーバ4間にいわゆるテ
レビ会議システムを適用した遠隔操作により相互に種々
のデータのやり取りを行うようにしても良い。
【0092】この場合、講義提供用サーバ4では、個人
端末2を使用する受講者本人を指紋のみならず顔を目視
確認することができるため、より一層確実に本人を認識
することができる。さらにリアルタイムでデータのやり
取りを行う場合には、受講者の周囲に誰もいないことを
画像と音とによって監視することができるため、テスト
等を不正がなく公正に実施することができる。
【0093】さらに上述の本実施の形態においては、受
講者は予め指紋照合装置2Fを用いて、特定の指の指紋
を登録しておくようにした場合について述べたが、本発
明はこれに限らず、複数の指(2本以上10本以下)を
予め登録しておくようにすれば、リアルタイムでテスト
等を実施する場合、登録した指紋の指の数に応じて操作
キーを設定すれば、その分本人認証の確実性の高い操作
内容を幅広く設定することができる。
【0094】例えば、図10に示すように、個人端末2
では、講義提供用サーバ4から送信される教材データD
7に基づく講義内容がディスプレイ16上に画面表示さ
れる。その際、ディスプレイ16上の所定位置には、か
かる講義内容に加えて、「全ての答えを記入したら、左
人差し指を指紋照合装置にのせて下さい」という応答メ
ッセージを学校側3が指定したランダムな(すなわち受
講者に予測がつかない)時間間隔で表示するようにして
も良い。
【0095】
【発明の効果】上述のように本発明によれば、端末装置
及び情報処理装置がネットワークを介して接続された通
信教育システムにおいて、端末装置に設けられ、受講者
の人体的特徴に基づいて認証処理を行い、肯定結果が得
られた場合のみ所定の認証信号をネットワークを介して
情報処理装置に送信する認証通信手段と、情報処理装置
に設けられ、認証通信手段から受信した認証信号に基づ
いて、所定の教育プログラムに従った講義内容を表す教
材データをネットワークを介して端末装置に送信する制
御手段とを設けるようにしたことにより、予め登録され
た受講者本人のみが端末装置を用いて、情報処理装置か
ら提供される講義内容を受講することができる分、当該
受講者が交通不便な地方在住者である場合や、身体障害
者である場合であっても、容易に高度な教育を受けるこ
とができ、かくして本人認証を行った当人のみに確実に
情報を提供し得る通信教育システムを実現できる。
【0096】また本発明によれば、端末装置及び情報処
理装置がネットワークを介して接続された通信教育方法
において、端末装置では、受講者の人体的特徴に基づい
て認証処理を行い、肯定結果が得られた場合のみ所定の
認証信号をネットワークを介して情報処理装置に送信す
る第1のステップと、情報処理装置では、端末装置から
受信した認証信号に基づいて、所定の教育プログラムに
従った講義内容を表す教材データをネットワークを介し
て端末装置に送信する第2のステップとを設けたことに
より、予め登録された受講者本人のみが端末装置を用い
て、情報処理装置から提供される講義内容を受講するこ
とができる分、当該受講者が交通不便な地方在住者であ
る場合や、身体障害者である場合であっても、容易に高
度な教育を受けることができ、かくして本人認証を行っ
た当人のみに確実に情報を提供し得る通信教育方法を実
現できる。
【図面の簡単な説明】
【図1】本実施の形態による通信教育システムの構成を
示す略線図である。
【図2】図1に示す個人端末の内部構成を示すブロック
図である。
【図3】指紋照合装置内のフラッシュメモリのデータフ
ォーマットの説明に供する概念図である。
【図4】図1に示す講義提供用サーバの構成を示すブロ
ック図である。
【図5】講義提供用サーバ内のフラッシュメモリのデー
タフォーマットの説明に供する概念図である。
【図6】初期設定処理手順の説明に供するフローチャー
トである。
【図7】通信教育課程処理手順の説明に供するフローチ
ャートである。
【図8】個人端末のディスプレイ上の表示例を示す平面
図である。
【図9】テスト実行処理手順の説明に供するフローチャ
ートである。
【図10】他の実施の形態による個人端末のディスプレ
イ上の表示例を示す平面図である。
【符号の説明】
1……通信教育システム、2……個人端末、2F……指
紋照合装置、2H……本体部、3……学校側、4……講
義提供用サーバ、5……ネットワーク、21……指紋照
合部、21A……指紋照合センサ、21B……指紋照合
用LSI、10、25、30……CPU、10、Fe…
…認証用公開鍵、Fd……公開用秘密鍵、He……配送
用秘密鍵、Hd……配送用秘密鍵、RT1……初期設定
処理手順、RT2……通信教育課程処理手順、RT3…
…テスト実行処理手順。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675A 673D (72)発明者 栗原 章通 東京都品川区北品川6丁目7番35号ソニー 株式会社内 Fターム(参考) 2C028 BA02 BB01 BC05 BD02 CA13 5B085 AE26 AE29 BA06 BG07 5J104 AA07 KA01 KA05 PA07

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】端末装置及び情報処理装置がネットワーク
    を介して接続された通信教育システムにおいて、 上記端末装置に設けられ、受講者の人体的特徴に基づい
    て認証処理を行い、肯定結果が得られた場合のみ所定の
    認証信号を上記ネットワークを介して上記情報処理装置
    に送信する認証通信手段と、 上記情報処理装置に設けられ、上記認証通信手段から受
    信した上記認証信号に基づいて、所定の教育プログラム
    に従った講義内容を表す教材データを上記ネットワーク
    を介して上記端末装置に送信する制御手段とを具えるこ
    とを特徴とする通信教育システム。
  2. 【請求項2】上記認証通信手段は、公開鍵暗号方式によ
    る第1の公開鍵及び秘密鍵を作成した後、当該第1の公
    開鍵を上記制御手段に与えておく一方、上記制御手段
    は、上記公開鍵暗号方式による第2の公開鍵及び暗号鍵
    を作成した後、当該第2の公開鍵を上記認証通信手段に
    与えておき、 上記制御手段は、上記認証通信手段から出力された上記
    認証信号に基づいて、所定の情報を上記第1の公開鍵で
    暗号化した後、当該情報を上記認証通信手段に送信し、 上記認証通信手段は、上記第1の公開鍵で暗号化された
    情報を、上記第1の秘密鍵で復号した後、上記第2の公
    開鍵で暗号化して上記制御手段に送信し、 上記制御手段は、上記第2の公開鍵で暗号化された情報
    に基づいて、上記教材データを上記端末装置に送信する
    ことを特徴とする請求項1に記載の通信教育システム。
  3. 【請求項3】端末装置及び情報処理装置がネットワーク
    を介して接続された通信教育方法において、 上記端末装置では、受講者の人体的特徴に基づいて認証
    処理を行い、肯定結果が得られた場合のみ所定の認証信
    号を上記ネットワークを介して上記情報処理装置に送信
    する第1のステップと、 上記情報処理装置では、上記端末装置から受信した上記
    認証信号に基づいて、所定の教育プログラムに従った講
    義内容を表す教材データを上記ネットワークを介して上
    記端末装置に送信する第2のステップとを具えることを
    特徴とする通信教育方法。
  4. 【請求項4】上記端末装置では、公開鍵暗号方式による
    第1の公開鍵及び秘密鍵を作成した後、当該第1の公開
    鍵を上記情報処理装置に与えておく一方、上記情報処理
    装置は、上記公開鍵暗号方式による第2の公開鍵及び暗
    号鍵を作成した後、当該第2の公開鍵を上記端末装置に
    与えておき、 上記第2のステップでは、 上記端末装置が上記出力手段から受信した上記認証信号
    に基づいて、所定の情報を上記第1の公開鍵で暗号化し
    て返信したとき、当該第1の公開鍵で暗号化された情報
    を上記第1の秘密鍵で復号した後、上記端末装置が作成
    した上記公開鍵暗号方式による第2の公開鍵で暗号化し
    て上記端末装置に送信することを特徴とする請求項3に
    記載の通信教育方法。
JP2001339627A 2001-11-05 2001-11-05 通信教育システム及び通信教育方法 Pending JP2003141267A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001339627A JP2003141267A (ja) 2001-11-05 2001-11-05 通信教育システム及び通信教育方法
US10/287,119 US20040005059A1 (en) 2001-11-05 2002-11-04 Correspondence education system and correspondence education method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001339627A JP2003141267A (ja) 2001-11-05 2001-11-05 通信教育システム及び通信教育方法

Publications (1)

Publication Number Publication Date
JP2003141267A true JP2003141267A (ja) 2003-05-16

Family

ID=19153951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001339627A Pending JP2003141267A (ja) 2001-11-05 2001-11-05 通信教育システム及び通信教育方法

Country Status (2)

Country Link
US (1) US20040005059A1 (ja)
JP (1) JP2003141267A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272245B1 (en) * 2004-05-13 2007-09-18 The United States Of America As Represented By The National Security Agency Method of biometric authentication
US20080285818A1 (en) * 2007-05-17 2008-11-20 Hardy Warren Fingerprint verification system for computerized course attendance and performance testing
EP3040898A1 (en) * 2014-12-31 2016-07-06 Gemalto Sa System and method for obfuscating an identifier to protect the identifier from impermissible appropriation

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US6282304B1 (en) * 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7065647B2 (en) * 2001-06-28 2006-06-20 Sony Corporation Communication system, authentication communication device, control apparatus, and communication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法

Also Published As

Publication number Publication date
US20040005059A1 (en) 2004-01-08

Similar Documents

Publication Publication Date Title
CN103679436B (zh) 一种基于生物信息识别的电子合同保全系统和方法
US7457950B1 (en) Managed authentication service
CN107113315A (zh) 一种身份认证方法、终端及服务器
US11588804B2 (en) Providing verified claims of user identity
US20030105966A1 (en) Authentication server using multiple metrics for identity verification
JP2003318895A (ja) 最初の登録に基づいて複数の生体認識システムに繰り返し登録させる方法および装置
JP2005223924A (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP2011059837A (ja) 行動履歴情報活用個人認証システム及び方法
US11580559B2 (en) Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials
Karthika et al. Secure online examination system for e-learning
CN109327429A (zh) 认证系统、装置管理系统及其方法
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
WO2022095694A1 (zh) 一种基于数字证书的区块链节点共享方法及其相关产品
JP2003141267A (ja) 通信教育システム及び通信教育方法
WO2004092965A1 (en) Self-enrollment and authentication method
KR100453616B1 (ko) 투표자 등록자들과 같은 등록자를 등록하기 위한 방법, 컴퓨터 판독 가능한 매체, 투표자 등록 컴퓨터 시스템
JP2009230649A (ja) 他端末または相手システムの正当性を確認する方法、電子手続支援システムのためのサーバ、およびコンピュータプログラム
JP4660053B2 (ja) 人的特徴照合装置
CN110866232A (zh) 多方数据服务授权平台
JP3793042B2 (ja) 電子署名代行方法、その装置、そのプログラム及びその記録媒体
KR20230092607A (ko) 프라이빗 블록체인 기반 탈중앙화 신원증명 시스템
JP2005252621A (ja) 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2006277471A (ja) 擬似生体認証システム、擬似生体認証方法、及び擬似生体認証プログラム
Visvalingam et al. Secured electronic voting protocol using biometric authentication
WO2024024043A1 (ja) システム及び方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060707