JP2005148982A - ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム - Google Patents

ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム Download PDF

Info

Publication number
JP2005148982A
JP2005148982A JP2003383512A JP2003383512A JP2005148982A JP 2005148982 A JP2005148982 A JP 2005148982A JP 2003383512 A JP2003383512 A JP 2003383512A JP 2003383512 A JP2003383512 A JP 2003383512A JP 2005148982 A JP2005148982 A JP 2005148982A
Authority
JP
Japan
Prior art keywords
user
information
service user
authentication
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003383512A
Other languages
English (en)
Inventor
Shingo Kinoshita
真吾 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003383512A priority Critical patent/JP2005148982A/ja
Publication of JP2005148982A publication Critical patent/JP2005148982A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

【課題】ユーザにわずらわしい認証行為を行わせずに、しかもプライバシー侵害やなりすまし脅威を防ぐことができるようにする新たなユーザ認証技術の提供を目的とする。
【解決手段】サービス利用者の所持する無線タグから送信されるIDと、サービス利用者の生体情報とを取得して、その取得したIDの指す登録済みの生体情報とその取得した生体情報とを比較することで、サービス利用者が正当なユーザであるのか否かを認証する。この構成に従って、サービス利用者の自然な行動だけに基づいたわずらわしくない認証を行うことができるようになる。そして、この実現にあたって、無線タグのIDを秘匿化させたり可変化させることにより、無線タグに関するプライバシー問題を回避することができるようになり、さらに、無線タグのIDにタイムスタンプや認証情報を付加することにより改竄やリプレイアタックなどを防ぐことができるようになる。
【選択図】図1

Description

本発明は、サービス利用者が正当なユーザであるのか否かを認証するユーザ認証方法と、そのユーザ認証方法の実現に用いられるユーザ情報取得装置および認証サーバ装置と、そのユーザ情報取得装置の実現に用いられるユーザ情報取得装置用プログラムと、その認証サーバ装置の実現に用いられる認証サーバ装置用プログラムとに関する。
従来のユーザ認証方法として、ICカードを用いた認証、バイオメトリクス認証がある。
ICカードを用いた認証では、利用者はサービスを要求する際に、ICカードを読取装置に明示的に差し込んだり、かざすことによって、認証を行っていた。
例えば、JRのSuicaカードでは、乗客は、改札ゲートを通る際に、Suicaカードをかばんなどから取り出し、改札機の読取アンテナにかざすことによって認証が行われる。また、コンビニエンスストアなどで、購入者がICカードを使って決済する際にも、購入者はICカードをとりだし、読取装置にかざすことによって認証が行われる。
一方、バイオメトリクス認証では、利用者はサービスを要求する際に、バイオメトリクス装置に対して指紋や顔、虹彩、掌形など身体的特徴を読み取らせることによって認証させていた。ただし、バイオメトリクス認証では、登録ユーザ数が多くなった場合には、その認証効率を高めるために、ユーザIDを認証前に入力させることが多かった。
このように、ICカードやバイオメトリクスによる認証では、ユーザがICカードの提示やID情報の入力などのわずらわしい動作を行う必要があった。
一方、こうしたわずらわしさを一切排除する方法として、無線タグを利用する方法がある。
無線タグは一般にアンテナとICチップなどから構成される微小な装置であり、外部の読取装置と無線通信で情報のやり取りを行うことができるようになっている。
無線タグを利用した自動認識システムでは、無線タグに一意のIDが格納され、商品に貼られたり、人が携帯したりする。一方、読取装置は、無線タグからIDを読み取り、そのIDをキーにしてネットワーク上のデータベースに管理されている商品関連情報の参照・更新を行ったり、人の位置検出や個人識別および認証を行ったりする(例えば、非特許文献1参照)。
なかでも、アクティブタグは、かばんなどの中に入れておいても、数メートル離れたところへIDを送信させることが可能となるため、認証に伴うわずらわしい行為を一切排除することができるという利点がある。
AUTO-ID CENTER,"ABOUT THE TECHNOLOGY" 、〔平成15年11月7日検索〕、インターネット<URL:http://www.autoidcenter.org/aboutthetech.asp>
確かに、無線タグを利用するユーザ認証は、認証に伴うわずらわしい行為を一切排除することができるという利点がある。
しかしながら、無線タグでは、読取装置を持っている者であれば、誰でも無線タグに格納されているIDを読み取れるようになっている。
これから、課金や決済が絡む場合、ユーザが無意識のうちに、勝手に認証、課金、決済などが行われてしまうという危険性がある。さらに、IDの無防備な送出は、無線タグを所有するユーザの追跡や、IDの再利用によるなりすましなどの脅威を招く危険性もある。
本発明はかかる事情に鑑みてなされたものであって、ユーザにわずらわしい認証行為を行わせずに、安心かつ安全に、すなわちユーザが認証決済を自覚でき、しかもプライバシー侵害やなりすまし脅威を防ぐことができるようにする新たなユーザ認証技術の提供を目的とする。
この目的を達成するために、本発明は、基本的な構成として、サービス利用者の所持する無線タグから送信されるそのサービス利用者のIDを取得するとともに、そのサービス利用者の生体情報を取得して、その取得したIDの指す登録済みの生体情報とその取得した生体情報とを比較することで、そのサービス利用者が正当なユーザであるのか否かを認証するように処理する。
本発明は、一体的な装置構成に従って、この基本的な構成を実現することもあるが、ネットワークを介して接続されるユーザ情報取得装置と認証サーバ装置とを使って、この基本的な構成を実現することもある。
(1)本発明を実現するために用意されるユーザ情報取得装置の構成
本発明を実現するために用意されるユーザ情報取得装置は、(イ)サービス利用者の所持する無線タグから送信されるそのサービス利用者のIDについてのタグ送信情報を取得するタグ送信情報取得手段と、(ロ)そのサービス利用者の生体情報を取得する生体情報取得手段と、(ハ)タグ送信情報取得手段の取得したタグ送信情報と生体情報取得手段の取得した生体情報とを認証サーバ装置に送信する送信手段とを備えるように構成する。
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。
この構成を採るときに、タグ送信情報取得手段は、タグ送信情報をそのまま読み取っただけではサービス利用者のIDが同定不可能となる形で作成されたタグ送信情報を取得することがある。
また、タグ送信情報取得手段は、無線タグと認証サーバ装置との間で合意をとることが可能な一時情報(例えば、時刻情報やカウンタ値や認証サーバ装置の放送する乱数値)の付加されたタグ送信情報を取得することがある。
また、タグ送信情報取得手段は、認証情報の付加されたタグ送信情報を取得することがある。
(2)本発明を実現するために用意される認証サーバ装置の構成
本発明を実現するために用意される認証サーバ装置は、(イ)サービス利用者の所持する無線タグから送信されるそのサービス利用者のIDについてのタグ送信情報と、そのサービス利用者の生体情報とを、それらの情報を取得する上述の構成を採るユーザ情報取得装置から受信する受信手段と、(ロ)受信手段の受信したタグ送信情報からサービス利用者のIDを取得するID取得手段と、(ハ)サービス利用者のIDとそれに対応付けられるそのサービス利用者の生体情報との対応関係を記憶する記憶手段を参照することで、ID取得手段の取得したIDの指す生体情報を取得する生体情報取得手段と、(ニ)生体情報取得手段の取得した生体情報と受信手段の受信した生体情報とを比較することで、サービス利用者が正当なユーザであるのか否かを認証する認証手段とを備えるように構成する。
さらに、タグ送信情報および生体情報の送信元となることができるユーザ情報取得装置がどれであるかのを示す情報を記憶する記憶手段を参照することで、正規のユーザ情報取得装置以外からの認証依頼を禁止する禁止手段を備えることがある。
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。
この構成を採るときに、受信手段は、上述の構成を採るユーザ情報取得装置から送信されてくるタグ送信情報を受けて、タグ送信情報をそのまま読み取っただけではサービス利用者のIDが同定不可能となる形で作成されたタグ送信情報を受信することがある。
このとき、ID取得手段は、その同定不可能となる形で作成されたタグ送信情報がサービス利用者のIDの暗号化されたもので構成される場合には、受信手段の受信したタグ送信情報に含まれる情報から特定可能となる復号鍵を使って、そのタグ送信情報からサービス利用者のIDを取得することがある。
また、受信手段は、上述の構成を採るユーザ情報取得装置から送信されてくるタグ送信情報を受けて、無線タグと自装置との間で合意をとることが可能な一時情報の付加されたタグ送信情報を受信することがあり、これを受けて、ID取得手段は、その受信したタグ送信情報に含まれている一時情報が妥当であるのか否かを判断することで、取得したIDの正当性を判断することがある。
また、受信手段は、上述の構成を採るユーザ情報取得装置から送信されてくるタグ送信情報を受けて、認証情報の付加されたタグ送信情報を受信することがあり、これを受けて、ID取得手段は、その受信したタグ送信情報に含まれている認証情報に基づいて、その受信したタグ送信情報の正当性を判断することで、取得したIDの正当性を判断することがある。
(3)本発明の具体的な処理について
本発明では、サービス利用者のIDをユーザ情報取得装置に送信する無線タグを使用する。
この無線タグは、(i)サービス利用者のIDやそれの暗号化されたものをそのままの形でユーザ情報取得装置に送信したり、(ii) サービス利用者のIDやそれの暗号化されたものに乱数を付加したり、それの暗号化されたものを再暗号化することなどにより、サービス利用者のIDやそれの暗号化されたものが見かけ上異なるものとなるような形でユーザ情報取得装置に送信する。
また、無線タグは、このような形でサービス利用者のIDをユーザ情報取得装置に送信するときに、認証サーバ装置との間で合意をとることが可能な時刻情報やカウンタ値などのような一時情報を付加する形で、サービス利用者のIDをユーザ情報取得装置に送信することがある。
また、無線タグは、このような形でサービス利用者のIDをユーザ情報取得装置に送信するときに、認証情報を付加する形で、サービス利用者のIDをユーザ情報取得装置に送信することがある。
ユーザ情報取得装置は、このような形で無線タグから送信されてくるサービス利用者のIDを取得するとともに、生体情報取得装置を用いて、そのサービス利用者の生体情報を取得して、その取得したサービス利用者のIDおよび生体情報を認証サーバ装置に送信する。
これを受けて、認証サーバ装置は、ユーザ情報取得装置から送信されてくるサービス利用者のIDを取得するとともに、そのサービス利用者の生体情報を取得する。
このとき、サービス利用者のIDがそのまま読み取っただけでは同定不可能となる形で送信されてくる場合には、乱数を取り除いたり復号したりすることなどにより、そのサービス利用者のIDを取得することになる。
また、サービス利用者のIDと生体情報とを生成対象として生成された認証情報が付加されている場合には、その認証情報に基づいて、サービス利用者のID/生体情報が改竄されていないかを検証し、また、サービス利用者のIDと生体情報と一時情報とを生成対象として生成された認証情報が付加されている場合には、その認証情報に基づいて、サービス利用者のID/生体情報/一時情報が改竄されていないかを検証することになる。
また、一時情報が付加されている場合には、その一時情報に基づいて、無線タグから得たサービス利用者のIDが妥当なものであるのか否を判定することで、リプレイアタック(再利用)されたサービス利用者のID/生体情報であるのか否かを判定することになる。
認証サーバ装置は、このようにして、ユーザ情報取得装置から送信されてきたサービス利用者のID/生体情報が正当なものであることを検証すると、その送信されてきたサービス利用者のIDをキーにして、サービス利用者のIDとそれに対応付けられるそのサービス利用者の生体情報との対応関係を記憶する記憶手段を参照することで、サービス利用者の登録済みの生体情報を取得する。
そして、その取得した生体情報とユーザ情報取得装置から送信されてきたサービス利用者の生体情報とを比較することで、サービス利用者を認証する。
認証サーバ装置は、さらに、必要に応じて決済手段を用いてサービス利用者の決済を行い、ユーザ情報取得装置に対して、その認証・決済結果を通知する。
これを受けて、ユーザ情報取得装置は、その認証・決済結果に基づいて、所定の動作(改札であれば、ゲートを開くなど)を行う。
以上に説明した本発明の処理により、サービス利用者がユーザ情報取得装置に近づいたときに、サービス利用者のIDが無線タグから自動的に通知されることになり、そのとき、サービス利用者は、ただ単に生体情報取得装置に生体情報を与えるだけでもって、識別と認証とを受けることができるようになる。
このようにして、本発明によれば、サービス利用者の識別と認証とをサービス利用者のわずらわしさを伴うことなく実行できるようになる。この際、生体情報として掌形や指紋などを用いれば、サービス利用者が意識して生体情報を生体情報取得装置に与える必要があることから、サービス利用者の意識が伴う認証や決済行動を実現することができる。
また、無線タグから送信されるサービス利用者のIDを毎回あるいは所定の間隔で見かけ上変更することにより、送信されるID間の関連性を判別することが困難となるようにすることができることから、無線タグを所有しているサービス利用者の居場所や移動履歴などのプライバシーに関する情報も保護することが可能となる。
さらに、一時情報を用いたリプレイアタック防止手段を備えることにより、無線タグから送信されたサービス利用者のIDが盗まれても、その再利用や改竄を容易に検出することができることから、なりすまし行為を防ぐことが可能となる。
そして、ユーザ情報取得装置と認証サーバ装置との間の通信については、安全な通信路手段を用いることにより、盗聴、再利用、改竄などから保護することが可能であることから、生体情報の漏洩、再利用、改竄などの脅威を防ぐことが可能となる。
そして、認証サーバ装置は、ユーザ情報取得装置のアクセス管理手段を備えることで、偽のユーザ情報取得装置からのアクセスを防ぐことが可能であることから、不正なユーザ情報取得装置がサービス利用者の無意識のうちにIDと生体情報とを取得し、認証サーバ装置にアクセスしようとしても、そのアクセスを防止することができることから、正規ユーザ情報取得装置へのなりすまし、すなわち不正な認証決済などを防ぐことが可能となる。
このようにして、サービス利用者は、かばんなどの中に無線タグを所持して、生体情報取得装置に手をかざしたり、指をふれるなどといったようなった、わずらわしさのない認証に対する自覚を伴う行為を行うだけでもって、安全かつ安心な認証決済を行うことが可能となる。
以上説明したように、本発明によれば、サービス利用者の所持する無線タグがIDを自動的に送出し、その認証に用いる情報をサービス利用者の生体情報とすることによって、サービス利用者の自然な行動だけに基づいたわずらわしくない認証を行うことができるようになる。
そして、この実現にあたって、無線タグのIDを秘匿化させたり可変化させることにより、無線タグに関するプライバシー問題を回避することができるようになり、さらに、無線タグのIDにタイムスタンプや認証情報を付加することにより改竄やリプレイアタックなどを防ぐことができる。
このようにして、本発明によれば、わずらわしさのない認証を、より安全安心して利用できることが可能となる。
以下、実施の形態に従って本発明を詳細に説明する。
図1に、本発明を具備するシステムの基本構成を図示する。
この図に示すように、本発明を具備するシステムでは、サービスを利用するユーザは、自身のIDを発信する無線タグ10を携帯しており、サービス提供者は、ユーザの情報を取得するためのユーザ情報取得装置20を設置する。
このユーザ情報取得装置20は、ユーザの携帯する無線タグ10のIDを受信するための無線タグ読取装置21と、ユーザの生体情報を取得するための生体情報取得装置22とを有しており、これらの装置により取得した情報をインターネット40などを経由して認証サーバ30に送信する。
これを受けて、認証サーバ30は、受信した情報に基づいてユーザの認証や認可を検証し、その結果をユーザ情報取得装置20に返信し、ユーザ情報取得装置20がその結果に基づいて所定の認可動作を行う。
ここで、以下の説明では省略してあるが、認証サーバ30は、認証依頼を受け付けることを許可するユーザ情報取得装置20がどれであるのかを管理するという構成を採っており、この管理データに基づいて、認証依頼を受け付けることを許可するユーザ情報取得装置20のみから認証依頼を受け付けるようにしている。
図2に、無線タグ10の装置構成の一実施形態例を図示する。
図中、100は暗号化ID記憶域であって、暗号化ID(本来のタグIDの暗号化されたもの)の記憶領域であるもの、101は暗号用公開鍵記憶域であって、暗号用公開鍵の記憶領域であるもの、102は再暗号化部であって、暗号化IDを再暗号化するもの、103は再暗号化ID記憶域であって、再暗号化IDの記憶領域であるもの、104は復号鍵ID記憶域であって、再暗号化IDの復号に用いられる復号鍵のIDの記憶領域であるもの、105は無線受信部であって、無線タグ読取装置21などから無線送信されてくる時刻情報を受信するもの、106は時刻情報記憶域であって、無線受信部105により受信された時刻情報を一時的に記憶しておく記憶領域であるもの、107は耐ダンパーメモリで構成される認証用秘密鍵記憶域であって、認証情報の生成に用いられる認証用秘密鍵の記憶領域であるもの、108は認証情報生成部であって、認証情報を生成してタグ送信情報を生成するもの、109は無線送信部であって、タグ送信情報を無線タグ読取装置21に送信するものである。
確率暗号またはそれに類する暗号の中には、ある暗号文をそれと同じ平文の別の暗号文に平文の内容を知らずに変換できるものが存在する。すなわち、平文をaとして、それを暗号化したものをAとする場合に、その暗号文Aをそれと同じ平文aの別の暗号文A’に平文aの内容を知らずに変換できるものが存在する。このような再暗号化を可能にする公開鍵暗号としては、例えば、E1Gamal 暗号(例えば、ISBN4-7828-5353-X 『現代暗号』p118-126)や高次剰余暗号などがある。
この再暗号化は確率暗号の一種であり、これから乱数要素が入ることで、同一の暗号化IDを再暗号化する場合であっても、再暗号化の度に異なる符号が生成されることになる。これから、再暗号化を行う度に、再暗号化IDが異なる符号として送信されることになるので、暗号化ID記憶域100に記憶される暗号化IDを送信するときに、その暗号化IDに関する情報を第三者に秘匿できるようになる。
再暗号化部102は、このような性質を持つ再暗号化を使い、暗号化ID記憶域100に記憶される暗号化IDと、暗号用公開鍵記憶域101に記憶される暗号用公開鍵とを読み出して、その読み出した暗号用公開鍵を使って、その読み出した暗号化IDを再暗号化することで再暗号化IDを生成する。
復号鍵ID記憶域104は、再暗号化部102により生成された再暗号化IDの復号に用いられる復号鍵のIDを記憶するものであるが、この復号鍵IDが一意なIDとして用意されると、それを使って無線タグ10を所有している人の行動が追跡される危険性がある。そこで、本発明では、複数の無線タグ10が同じ復号鍵IDを共有するようにするという構成を採っている。これから、この復号鍵ID記憶域104に記憶される復号鍵IDは他の無線タグ10でも使用されるものである。
認証情報生成部108は、再暗号化部102により生成された再暗号化IDを受けて、図3に示すように、生成された再暗号化IDと、その再暗号化IDの復号に用いられる復号鍵のIDと、時刻情報記憶域106に記憶される時刻情報とを生成対象として、認証用秘密鍵格納域107から読み出した認証用秘密鍵を使って認証情報を生成することで、これらを合わせたタグ送信情報(図3に示すもの)を生成する。
この図2に示す構成に従って、無線タグ10は、本来のタグID(サービス利用者のID)の暗号化されたものを再暗号化することで再暗号化IDを生成して、その再暗号化IDと、その再暗号化IDの復号に用いられる復号鍵のIDと、その時点の時刻情報とを生成対象として、認証用秘密鍵を使って認証情報を生成し、これらを合わせた情報をタグ送信情報として、ユーザ情報取得装置20に送信するように処理するのである。
図4に、ユーザ情報取得装置20の装置構成の一実施形態例を図示する。
図中、23はユーザ情報生成手段であって、無線タグ読取装置21の受信したタグ送信情報と生体情報取得装置22の取得したサービス利用者の生体情報とを統合することでユーザ情報を生成するもの、24はユーザ認証要求発行手段であって、ユーザ情報生成手段23の生成したユーザ情報を認証サーバ30に送信することで、サービス利用者の認証要求を発行するもの、25はユーザ認証取得手段であって、認証サーバ30から返信されてくるサービス利用者の認証結果を取得するもの、26は認証結果反応手段であって、ユーザ認証取得手段25の取得した認証結果に応じてゲートなどのアクチュエータを制御するものである。
ここで、ユーザ情報生成手段23は、無線タグ10が図3に示すようなタグ送信情報を生成するときには、図5(a)に示すようなデータ構造を持つユーザ情報(プライバシー保護され、かつ、正当性の保証されたIDを持つ)を生成することになる。一方、無線タグ10がタグ送信情報に時刻情報および認証情報を含ませない構成を採る場合には、図5(b)に示すようなデータ構造を持つユーザ情報(プライバシー保護されたIDを持つ)を生成し、また、無線タグ10がサービス利用者のIDをそのまま送信する構成を採る場合には、図5(c)に示すようなデータ構造を持つユーザ情報(通常のIDを持つ)を生成することになる。
このように構成されるユーザ情報取得装置20は、無線タグ読取装置21を用いて、サービス利用者の所持する無線タグ10からタグ送信情報を取得するとともに、生体情報取得装置22を用いて、サービス利用者の生体情報を取得して、この取得した2つの情報を統合することでユーザ情報を生成する。
続いて、認証サーバ30にユーザ情報を送信して、認証を依頼する。このとき、SSL(Secure Socket Layer) やIPsec(IP Security Protocol) などの機能を利用することにより安全な通信を実現するものとする。
続いて、この認証依頼に応答して返信されてくる認証結果を受信して、その認証結果に応じて、アクチュエータを制御するなどの所定の動作を行う。
図6に、認証サーバ30の装置構成の一実施形態例を図示する。
図中、31は生体情報データベースであって、サービス利用者のIDに対応付けてそのサービス利用者の生体情報(登録生体情報)を管理するもの、32はID復号検証手段であって、ユーザ情報取得装置20から送信されてくる通信メッセージ(図5に示すユーザ情報)に記録されているIDを復号し検証するもの、33は生体情報認証手段であって、生体情報データベース31を参照することでID復号検証手段32の復号検証したIDの指す生体情報を取得して、その取得した生体情報とユーザ情報取得装置20から送信されてくる通信メッセージに記録されている生体情報とを比較することで、サービス利用者を認証するものである。
ID復号検証手段32は、無線タグ10が図3に示すタグ送信情報を送信する場合には、図7に示す装置構成に従って、ユーザ情報取得装置20から送信されてくる通信メッセージに記録されているタグID(サービス利用者のID)を復号し検証することになる。
すなわち、ID復号検証手段32の復号部323は、ユーザ情報取得装置20から送信されてくる通信メッセージの持つID情報部分(図3に示すタグ送信情報に該当する)を抽出すると、そのタグ送信情報に含まれる復号鍵IDをキーにして、復号鍵IDに対応付けて復号用秘密鍵を管理する復号用秘密鍵テーブル320を参照することで、復号用秘密鍵を取得し、その取得した復号用秘密鍵を使って、タグ送信情報に含まれる再帰暗号化IDを復号することでタグIDを復号する。
これを受けて、ID復号検証手段32の認証情報検証部324は、復号部323の復号したタグIDをキーにして、タグIDに対応付けて検証用公開鍵を管理する検証用公開鍵テーブル321を参照することで、検証用公開鍵を取得し、その取得した検証用公開鍵を使って、タグ送信情報に含まれる認証情報を復号して、それがタグ送信情報に含まれる復号鍵ID/再暗号化ID/時刻情報と一致するのか否かを判断することにより、受信したタグ送信情報が改竄されていない正当なタグ送信情報であるのか否かを検証する。
これを受けて、ID復号検証手段32のワンタイム性判定部325は、改竄されていない正当なタグ送信情報であることが検証されると、タグ送信情報に含まれる時刻情報と自装置内の時計部322から読み取った時刻情報との間の差分時間を検出して、その差分時間が例えば1分以内というような所定の範囲内に入るのか否かをチェックすることにより、受信したタグ送信情報がリプレイアタック(再利用)されていないタグ送信情報であるのか否かを判定して、リプレイアタック(再利用)されていないタグ送信情報であることを確認する場合には、復号部323の復号したタグIDが正当なものであることを判断して、生体情報認証手段33に出力する。
この図6および図7に示す構成に従って、認証サーバ30は、ユーザ情報取得装置20から送信されてくる通信メッセージに記録されているサービス利用者のIDを復号し検証して、それが指す登録生体情報を取得し、その取得した登録生体情報とユーザ情報取得装置20から送信されてくる通信メッセージに記録されているサービス利用者の生体情報とを比較することで、サービス利用者を認証して、その認証結果をユーザ情報取得装置20に返信するように処理するのである。
図8に、図4のように構成されるユーザ情報取得装置20の実行する処理フローの一例を図示し、図9に、図6のように構成される認証サーバ30の実行する処理フローの一例を図示する。
次に、これらの処理フローに従って、本発明の処理について詳細に説明する。
ユーザ情報取得装置20は、サービス利用者からサービスの利用要求があると、図8の処理フローに示すように、先ず最初に、ステップ10で、サービス利用者の所持する無線タグ10から送信されてくるタグ送信情報を取得し、続くステップ11で、サービス利用者の生体情報を取得する。
続いて、ステップ12で、取得したタグ送信情報と生体情報とを統合してユーザ情報を生成し、続くステップ13で、認証サーバ30に対して、その生成したユーザ情報を送信して、認証を依頼する。
この認証依頼に応答して、認証サーバ30はサービス利用者の認証を行って、その認証結果を返信してくる。
これから、続いて、ステップ14で、認証サーバ30からの認証結果の返信を待って、認証サーバ30から認証結果の返信を受け取ると、続くステップ15で、サービス利用者の認証が得られたのか否かを判断して、認証が得られたことを判断するときには、ステップ16に進んで、サービス利用者の要求する処理を実行して、処理を終了する。
一方、ステップ15で、サービス利用者の認証が得られなかったことを判断するときには、ステップ17に進んで、認証が得られないときの処理(サービス利用者にその旨を通知するなどの処理)を実行して、処理を終了する。
次に、認証サーバ30の実行する処理について説明する。
認証サーバ30は、ユーザ情報取得装置20からユーザ情報を指定して認証依頼が発行されると、図9の処理フローに示すように、先ず最初に、ステップ20で、ユーザ情報取得装置20から送信されてくるユーザ情報を受信し、続くステップ21で、その受信したユーザ情報から、サービス利用者のID情報を抽出するとともに、サービス利用者の生体情報を抽出する。以下、説明の便宜上、ここでは、サービス利用者のIDは暗号化されているとともに、認証情報および時刻情報が付加されていることを想定する。
続いて、ステップ22で、抽出したID情報を復号することで、サービス利用者のIDを取得する。続いて、ステップ23で、ユーザ情報に付加されている認証情報に従って、受信したユーザ情報を認証し、続くステップ24で、認証できたのか否かを判断する。
このステップ24の判断処理により、ユーザ情報を認証できたことを判断するときには、ステップ25に進んで、ユーザ情報に付加されている時刻情報に従って、受信したユーザ情報の妥当性を判定し、続くステップ26で、妥当であることが検証できたのか否かを判断する。
このステップ26の判断処理により、ユーザ情報が妥当であると検証できたことを判断するときには、ステップ27に進んで、ユーザ情報取得装置20に対して、サービス利用者の認証が得られた旨を返信して、処理を終了する。このとき、必要に応じて、復号したIDを返信することになる。
一方、ステップ24の判断処理により、ユーザ情報を認証できないことを判断するときと、ステップ26の判断処理により、ユーザ情報が妥当であると検証できないことを判断するときには、ステップ28に進んで、ユーザ情報取得装置20に対して、サービス利用者の認証が得られなかった旨を返信して、処理を終了する。
この認証サーバ30の実行する認証処理を受けて、ユーザ情報取得装置20は、図8の処理フローで説明したように、サービス利用者の認証が得られた場合には、サービス利用者の要求する処理を実行し、サービス利用者の認証が得られなかった場合には、認証が得られないときの処理を実行することになる。
このようにして、本発明によれば、サービス利用者は、かばんなどの中に無線タグを所持して、生体情報取得装置に手をかざしたり、指をふれるなどすることで、サービスを利用できるようになる。
次に、図10ないし図13に従って、本発明を用いた具体的なサービス適用例をいくつか紹介する。
図10に示すサービス適用例は、電車などの自動改札、あるいは、ビルなどの自動入館チェックに適用した場合の例である。
この図に示すように、利用者は、無線タグ10をかばんなどに入れておき、ゲートを通過する際には、掌形センサーに手をかざすことによって、入館時の認証がわずらわしさもなく実現することができる。この例では、ユーザ情報取得装置20は改札ゲート装置内に実装される。また、認証の結果に応じて、ゲート開閉や、アラーム警報などのアクションが行われる。
図11に示すサービス適用例は、自動販売機に適用した場合の例である。
この図に示すように、購入希望者は、無線タグ10をかばんなどに入れておき、自動販売機に近づき、希望する商品のボタンを押すことによって、入金、ICカード挿入などのわずらわしさもなく購入することができる。これを実現するために、自動販売機のボタンは指紋センサーとなっており、ボタン押下の動作だけで認証まで実現される。
図12に示すサービス適用例は、図書館自動貸し出しゲートなど、利用者だけでなく、持ち出し商品も含めて認可を判断する応用例を示したものである。
この図に示すように、利用者は、自身の無線タグ10を胸ポケットに入れ、貸し出しを希望する書籍をかばんにいれて自動貸し出しゲートを通過する際に、掌形をセンサーにかざし認証を行う。利用者自身の無線タグ10は利用者のIDを通知し、書籍の無線タグは書籍のIDを通知する。これにより、利用者の利用制限などの確認を行うとともに、貸し出し履歴を自動的に生成することが可能となる。
図13に示すサービス適用例は、ポスターなどの注目した人へのオンライン広告の適用例を示したものである。
この図に示すように、ユーザは、かばんに無線タグ10を入れ、ポスターに注目している。ポスターの近辺に設置されたカメラがユーザの虹彩や顔を撮影し、ユーザが注目していると判断した場合(例えば、所定時間以上ながめていた場合など)、無線タグ10のIDと、虹彩・顔データを認証サーバ30に送信し、ユーザを認証する。さらに、ユーザが設定したルールを参照し、メール広告が許可されている場合にかぎり、ユーザの携帯電話にメールでオンライン広告を発行する。
また、このような街頭でのポスターに限らず、本適用例は、店舗内での商品などにも適用可能である。例えば、商品棚にカメラを設置し、顧客が商品の前で商品を吟味しているときに、その注意行動を捕捉し、広告を行うことも可能となる。さらに、商品に無線タグ10を装着し、商品棚に読取装置を設置することによって、顧客の行動をさらに詳細に捕捉することも可能となる。
その他、スーパーなどにおけるポイントカードやクレジット決済の代替、さらには、無人レジでの自動チェックアウトの認証などに利用できる。
図示実施形態例に従って本発明を説明したが、本発明はこれに限定されるものではない。例えば、実施形態例では、不特定多数のサービス利用者を想定しているとともに、ユーザ情報取得装置20が様々な場所に複数台設置されることを想定しているので、ネットワーク4上に認証サーバ30を設けて、ユーザ情報取得装置20の側で認証を行わないようにするという構成を採っているが、例えば、会社の研究室への入室管理というようなサービス利用者の範囲が限定されているような場合には、ユーザ情報取得装置20の装置内部に認証サーバ30の機能を持たせるようにしてもよい。
本発明を具備するシステムの基本構成図である。 無線タグの装置構成の一実施形態例である。 認証情報生成部の生成するタグ送信情報の説明図である。 ユーザ情報取得装置の装置構成の一実施形態例である。 ユーザ情報生成手段の生成するユーザ情報の説明図である。 認証サーバの装置構成の一実施形態例である。 ID復号検証手段の装置構成の一実施形態例である。 ユーザ情報取得装置の実行する処理フローである。 認証サーバの実行する処理フローである。 本発明を用いたサービス適用例の説明図である。 本発明を用いたサービス適用例の説明図である。 本発明を用いたサービス適用例の説明図である。 本発明を用いたサービス適用例の説明図である。
符号の説明
10 無線タグ
20 ユーザ情報取得装置
21 無線タグ読取装置
22 生体情報取得装置
30 認証サーバ
40 インターネット

Claims (13)

  1. サービス利用者が正当なユーザであるのか否かを認証するユーザ認証方法において、
    サービス利用者の所持する無線タグから送信される該サービス利用者のIDを取得する過程と、
    サービス利用者の生体情報を取得する過程と、
    上記取得したIDの指す登録済みの生体情報と上記取得した生体情報とを比較することで、サービス利用者が正当なユーザであるのか否かを認証する過程とを備えることを、
    特徴とするユーザ認証方法。
  2. サービス利用者が正当なユーザであるのか否かを認証するユーザ認証システムで用いられるユーザ情報取得装置であって、
    サービス利用者の所持する無線タグから送信される該サービス利用者のIDについてのタグ送信情報を取得する手段と、
    サービス利用者の生体情報を取得する手段と、
    上記取得したタグ送信情報と上記取得した生体情報とを認証サーバ装置に送信する手段とを備えることを、
    特徴とするユーザ情報取得装置。
  3. 請求項2に記載のユーザ情報取得装置において、
    上記タグ送信情報を取得する手段は、タグ送信情報をそのまま読み取っただけではサービス利用者のIDが同定不可能となる形で作成されたタグ送信情報を取得することを、
    特徴とするユーザ情報取得装置。
  4. 請求項2又は3に記載のユーザ情報取得装置において、
    上記タグ送信情報を取得する手段は、上記無線タグと上記認証サーバ装置との間で合意をとることが可能な一時情報の付加されたタグ送信情報を取得することを、
    特徴とするユーザ情報取得装置。
  5. 請求項2ないし4のいずれか1項に記載のユーザ情報取得装置において、
    上記タグ送信情報を取得する手段は、認証情報の付加されたタグ送信情報を取得することを、
    特徴とするユーザ情報取得装置。
  6. サービス利用者が正当なユーザであるのか否かを認証するユーザ認証システムで用いられる認証サーバ装置であって、
    サービス利用者の所持する無線タグから送信される該サービス利用者のIDについてのタグ送信情報と、該サービス利用者の生体情報とを、それらの情報を取得するユーザ情報取得装置から受信する手段と、
    上記受信したタグ送信情報からサービス利用者のIDを取得する手段と、
    サービス利用者のIDとそれに対応付けられる該サービス利用者の生体情報との対応関係を記憶する記憶手段を参照することで、上記取得したIDの指す生体情報を取得する手段と、
    上記取得した生体情報と上記受信した生体情報とを比較することで、サービス利用者が正当なユーザであるのか否かを認証する手段とを備えることを、
    特徴とする認証サーバ装置。
  7. 請求項6に記載の認証サーバ装置において、
    上記受信する手段は、タグ送信情報をそのまま読み取っただけではサービス利用者のIDが同定不可能となる形で作成されたタグ送信情報を受信することを、
    特徴とする認証サーバ装置。
  8. 請求項7に記載の認証サーバ装置において、
    上記サービス利用者のIDを取得する手段は、上記同定不可能となる形で作成されたタグ送信情報がサービス利用者のIDの暗号化されたもので構成される場合には、上記受信したタグ送信情報に含まれる情報から特定可能となる復号鍵を使って、該タグ送信情報からサービス利用者のIDを取得することを、
    特徴とする認証サーバ装置。
  9. 請求項6ないし8のいずれか1項に記載の認証サーバ装置において、
    上記受信する手段は、上記無線タグと自装置との間で合意をとることが可能な一時情報の付加されたタグ送信情報を受信し、
    上記サービス利用者のIDを取得する手段は、上記一時情報が妥当であるのか否かを判断することで、上記取得したIDの正当性を判断することを、
    特徴とする認証サーバ装置。
  10. 請求項6ないし9のいずれか1項に記載の認証サーバ装置において、
    上記受信する手段は、認証情報の付加されたタグ送信情報を受信し、
    上記サービス利用者のIDを取得する手段は、上記認証情報に基づいて上記受信したタグ送信情報の正当性を判断することで、上記取得したIDの正当性を判断することを、
    特徴とする認証サーバ装置。
  11. 請求項6ないし10のいずれか1項に記載の認証サーバ装置において、
    タグ送信情報および生体情報の送信元となることができるユーザ情報取得装置がどれであるかのを示す情報を記憶する記憶手段を参照することで、正規のユーザ情報取得装置以外からの認証依頼を禁止する手段を備えることを、
    特徴とする認証サーバ装置。
  12. 請求項2ないし5のいずれか1項に記載のユーザ情報取得装置の実現に用いられる処理をコンピュータに実行させるためのユーザ情報取得装置用プログラム。
  13. 請求項6ないし11のいずれか1項に記載の認証サーバ装置の実現に用いられる処理をコンピュータに実行させるための認証サーバ装置用プログラム。
JP2003383512A 2003-11-13 2003-11-13 ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム Pending JP2005148982A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003383512A JP2005148982A (ja) 2003-11-13 2003-11-13 ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003383512A JP2005148982A (ja) 2003-11-13 2003-11-13 ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム

Publications (1)

Publication Number Publication Date
JP2005148982A true JP2005148982A (ja) 2005-06-09

Family

ID=34692211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003383512A Pending JP2005148982A (ja) 2003-11-13 2003-11-13 ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム

Country Status (1)

Country Link
JP (1) JP2005148982A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058319A (ja) * 2005-08-22 2007-03-08 Toshiba Tec Corp 商品販売データ処理装置
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007257548A (ja) * 2006-03-24 2007-10-04 Matsushita Electric Works Ltd 認証システム
JP2007328556A (ja) * 2006-06-08 2007-12-20 Nec Corp 認証システム、認証方法、及びプログラム
JP2009169894A (ja) * 2008-01-21 2009-07-30 Katsuyoshi Nagashima コンピュータサーバの認証センタおよび携帯端末並びに認証内容をコンピュータサーバの認証センタから送信する方法
JP2009541870A (ja) * 2006-07-05 2009-11-26 ヴァレー テクノロジーズ, エルエルシー. 生体特徴による身分認証の方法、装置、サーバ及びシステム
JP2010503942A (ja) * 2006-09-18 2010-02-04 ジョン・フランコ・フランチ セキュア汎用取引システム
US7849325B2 (en) 2005-08-31 2010-12-07 Fujitsu Limited Device, method, and computer product for matching biological information
JP2012142003A (ja) * 2012-02-22 2012-07-26 Panasonic Corp 認証システム
JP2019526122A (ja) * 2016-07-29 2019-09-12 トゥルソナ,インコーポレイテッド アンチリプレイ認証のシステムおよび方法
US11196730B2 (en) 2016-12-12 2021-12-07 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection
JP7522391B2 (ja) 2022-09-27 2024-07-25 日本電気株式会社 サーバ、システム、方法及びプログラム
JP7530192B2 (ja) 2019-03-28 2024-08-07 ピルツ ゲーエムベーハー アンド コー.カーゲー 技術的な設備の動作機能に対するユーザのアクセスを制御するためのシステム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2772281B2 (ja) * 1996-05-28 1998-07-02 静岡日本電気株式会社 指紋認証システム
JPH10269183A (ja) * 1997-03-27 1998-10-09 Oki Electric Ind Co Ltd 自動取引装置および自動取引装置システムおよびアイリスパターン登録装置
JP2000220333A (ja) * 1999-01-29 2000-08-08 Toshiba Corp 人物認証装置およびその方法
JP2001195145A (ja) * 2000-01-07 2001-07-19 Seiko Instruments Inc 情報処理装置、個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
JP2003056227A (ja) * 2001-08-10 2003-02-26 Oki Electric Ind Co Ltd セキュリティシステム及びセキュリティ方法
JP2003085150A (ja) * 2001-09-12 2003-03-20 Sony Corp 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2772281B2 (ja) * 1996-05-28 1998-07-02 静岡日本電気株式会社 指紋認証システム
JPH10269183A (ja) * 1997-03-27 1998-10-09 Oki Electric Ind Co Ltd 自動取引装置および自動取引装置システムおよびアイリスパターン登録装置
JP2000220333A (ja) * 1999-01-29 2000-08-08 Toshiba Corp 人物認証装置およびその方法
JP2001195145A (ja) * 2000-01-07 2001-07-19 Seiko Instruments Inc 情報処理装置、個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
JP2003056227A (ja) * 2001-08-10 2003-02-26 Oki Electric Ind Co Ltd セキュリティシステム及びセキュリティ方法
JP2003085150A (ja) * 2001-09-12 2003-03-20 Sony Corp 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
木下 真吾 SHINGO KINOSHITA: "RFIDプライバシー保護を実現する可変秘匿ID方式 Nonidentifiable Anonymous-ID Scheme for RFID Pri", コンピュータセキュリティシンポジウム2003 COMPUTER SECURITY SYMPOSIUM 2003 (CSS2003), vol. 第2003巻, JPN6010007279, 29 October 2003 (2003-10-29), JP, pages 497 - 502, ISSN: 0001537277 *
齊藤 純一郎 JUNICHIRO SAITO: "普遍再暗号化を用いたRFIDタグのプライバシ保護に関する一考察 Privacy Protection using Universal R", 電子情報通信学会技術研究報告 VOL.103 NO.419 IEICE TECHNICAL REPORT, vol. 第103巻, JPN6010007280, 7 November 2003 (2003-11-07), JP, pages 25 - 31, ISSN: 0001537278 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058319A (ja) * 2005-08-22 2007-03-08 Toshiba Tec Corp 商品販売データ処理装置
US7849325B2 (en) 2005-08-31 2010-12-07 Fujitsu Limited Device, method, and computer product for matching biological information
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007257548A (ja) * 2006-03-24 2007-10-04 Matsushita Electric Works Ltd 認証システム
JP2007328556A (ja) * 2006-06-08 2007-12-20 Nec Corp 認証システム、認証方法、及びプログラム
JP2009541870A (ja) * 2006-07-05 2009-11-26 ヴァレー テクノロジーズ, エルエルシー. 生体特徴による身分認証の方法、装置、サーバ及びシステム
JP2010503942A (ja) * 2006-09-18 2010-02-04 ジョン・フランコ・フランチ セキュア汎用取引システム
JP2009169894A (ja) * 2008-01-21 2009-07-30 Katsuyoshi Nagashima コンピュータサーバの認証センタおよび携帯端末並びに認証内容をコンピュータサーバの認証センタから送信する方法
JP2012142003A (ja) * 2012-02-22 2012-07-26 Panasonic Corp 認証システム
JP2019526122A (ja) * 2016-07-29 2019-09-12 トゥルソナ,インコーポレイテッド アンチリプレイ認証のシステムおよび方法
JP2022024146A (ja) * 2016-07-29 2022-02-08 トゥルソナ,インコーポレイテッド アンチリプレイ認証のシステムおよび方法
JP7183378B2 (ja) 2016-07-29 2022-12-05 トゥルソナ,インコーポレイテッド アンチリプレイ認証のシステムおよび方法
US11196730B2 (en) 2016-12-12 2021-12-07 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection
JP7530192B2 (ja) 2019-03-28 2024-08-07 ピルツ ゲーエムベーハー アンド コー.カーゲー 技術的な設備の動作機能に対するユーザのアクセスを制御するためのシステム
JP7522391B2 (ja) 2022-09-27 2024-07-25 日本電気株式会社 サーバ、システム、方法及びプログラム

Similar Documents

Publication Publication Date Title
Mitrokotsa et al. Classifying RFID attacks and defenses
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
CN103544599B (zh) 用于在移动终端内认证、存储和交易的嵌入式安全元件
EP3577851B1 (en) Methods and systems for securely storing sensitive data on smart cards
US8775814B2 (en) Personalized biometric identification and non-repudiation system
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US8251286B2 (en) System and method for conducting secure PIN debit transactions
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20120191615A1 (en) Secure Credit Transactions
US20130046697A1 (en) Using Mobile Device to Prevent Theft of User Credentials
TW200915074A (en) Data security system with encryption
CN115867910A (zh) 使用策略令牌的隐私保护身份属性验证
JP2020511077A (ja) 生体データテンプレートの更新
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
WO2007077601A1 (ja) タグ認証システム
US11303447B2 (en) Authentication system using paired, role reversing personal devices
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20140011249A (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
Jensen et al. A secure credit card protocol over NFC
KR101574169B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
Zhang et al. Security Requirements for RFID Computing Systems.
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
KR20160084787A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090713

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100615