JP2005332115A - データキャリアを用いた訪問者確認システム - Google Patents

データキャリアを用いた訪問者確認システム Download PDF

Info

Publication number
JP2005332115A
JP2005332115A JP2004148695A JP2004148695A JP2005332115A JP 2005332115 A JP2005332115 A JP 2005332115A JP 2004148695 A JP2004148695 A JP 2004148695A JP 2004148695 A JP2004148695 A JP 2004148695A JP 2005332115 A JP2005332115 A JP 2005332115A
Authority
JP
Japan
Prior art keywords
visitor
confirmation
card
public key
visitor confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004148695A
Other languages
English (en)
Inventor
Kosuke Nara
康介 奈良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004148695A priority Critical patent/JP2005332115A/ja
Publication of JP2005332115A publication Critical patent/JP2005332115A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】 訪問者が生成する暗号鍵を使用して訪問者を確認するデータキャリアを用いた訪問者確認システムを提供する。
【解決手段】 非接触ICカード10には訪問者の秘密鍵12が記憶され、訪問者確認システム20には事前に訪問者40から入手した公開鍵25aが記憶されている。訪問者40を確認する際は、訪問者確認システム20は乱数を生成し、生成した乱数を用いて非接触ICカード10の正当性を確認する。また非接触ICカード10には生体情報照合手段15が設けられ、訪問者生体情報41を用いて訪問者40自身の正当性を確認することで、非接触ICカードの不正使用を防止する。
【選択図】 図1

Description

本発明は、住居等への訪問者を確認する訪問者確認システムに関し、更に詳しくはICカード、ICタグといったデータキャリアを用いた訪問者確認システムに関する。
従来より、ある団体の人物または個人に成りすますことで、他人の住居に不法に侵入したり不当な商売活動を行う犯罪が発生している。この犯罪を抑止するため、訪問者を確認する訪問者確認システムが開発されている。
例えば、特許文献1においては、出入管理システム内に、個人毎に個別の暗号鍵を個人の生体情報(掌形データ等)に関連付けて記憶することで、出入管理システム全体で固定暗号鍵を使用しない様にし、かつ出入管理システムに記憶された暗号鍵が盗難された場合でも、個人の暗号鍵が容易に判らない様にした出入管理システムを開示している。
特開昭平11−25239号公報
しかしながら、特許文献1おいて使用される暗号鍵は、出入管理システムを管理する側が作成する鍵(特許文献1では掌形判別器が暗号鍵を生成する)であって、出入管理システムを使用する訪問者側が作成した暗号鍵を使用することができない問題があった。
そこで、本発明は、訪問される側が暗号鍵を生成することなく、住居等を訪問する側が作成した暗号鍵を用いて、訪問される側が訪問者を確認できるデータキャリアを利用した訪問者確認システムを提供することを目的とする。更には、前述の訪問者確認システムにおいて、前記データキャリアが盗難された場合でも、盗難されたデータキャリアの悪用を防止することができる訪問者確認システムを提供することも目的とする。
上記課題を解決する第1の発明は、データキャリアを利用する訪問者確認システムである。前記データキャリアには、訪問者を識別するための情報である訪問者識別データと、公開暗号鍵方式の秘密鍵と、前記訪問者確認システムから送信された乱数を前記秘密鍵を用いて暗号化する第1の公開鍵暗号演算手段とを少なくとも備えている。また、前記訪問者確認システムには、前記データキャリアとデータ通信を行う手段であるリーダライタが備わっている。更に、前記訪問者確認システムには、前記データキャリアに記憶されている前記秘密鍵と対になる公開鍵を前記訪問者識別データに関連付けて少なくとも一つ以上記憶した公開鍵データベースと、前記データキャリアに送信する乱数を生成する乱数生成手段と、前記データキャリアの前記訪問者識別データに基づいて前記公開鍵データベースから抽出した公開鍵を用いて前記データキャリアから送信された暗号データを復号化する第2の公開鍵暗号演算手段と、前記乱数と前記暗号データを復号化した復号データとを照合することで前記データキャリアの正当性を確認する第1の訪問者確認手段が少なくとも備わっている。
第1の発明によれば、訪問者から事前に取得した公開鍵を訪問者確認システムに記憶し、公開鍵暗号方式を利用して訪問者が所持するデータキャリアの正当性を確認することで、訪問される側が暗号鍵を生成することなく、住居等の訪問する側が作成した暗号鍵を用いて訪問される側が訪問者を確認できる。
ここで前記データキャリアとは、訪問者が容易に携帯でき、前記データキャリア内部に秘匿にデータを記憶でき、公開暗号鍵方式の暗号演算が行なえ、かつ外部装置とデータ通信する機能を備えた媒体を意味する。具体的にはICカード、ICタグ等の媒体が好適である。前記データキャリア内に前記秘密鍵を記憶することで、前記秘密鍵が外部に漏洩することを防止できる。
更に第2の発明は、第1の発明に記載の訪問者確認システムにおいて、前記データキャリアは前記第1の訪問者確認手段とは異なる訪問者自身を確認する第2の訪問者確認手段を備え、前記第2の訪問者確認手段の確認が成功した場合のみ前記第1の訪問者確認手段を使用して訪問者の確認が行なえることを特徴とする訪問者確認システムである。
更に第3の発明は、第2の発明に記載の訪問者確認システムにおいて、前記第2の訪問者確認手段は訪問者が入力するパスワードを用いた訪問者確認手段であることを特徴とする訪問者確認システムである。
更に第4の発明は、第2の発明に記載の訪問者確認システムにおいて、前記第2の訪問者確認手段は訪問者の生体情報を用いた訪問者確認手段であることを特徴する訪問者確認システムである。
第2から第4の発明にそれぞれ記載の訪問者確認システムによれば、前記第2の訪問者確認手段を備えることで、前記データキャリアを所持する訪問者自身を確認することができ、前記データキャリアが盗難された場合でも前記データキャリアの不正使用を防ぐことができる。
更に第5の発明は、第1から第4の発明にそれぞれ記載の訪問者確認システムにおいて、前記訪問者確認システムは、ネットワークを経由して訪問者の前記公開鍵を前記公開鍵データベースにダウンロードする機能を備えていることを特徴とする訪問者確認システムである。
第5の発明によれば、前記訪問者確認システムがネットワークを経由して訪問者の前記公開鍵を前記公開鍵データベースにダウンロードする機能を備えることで、訪問される側はインターネットを利用して訪問者の前記公開鍵を入手することができる。
これまで述べた発明によれば、訪問される側が事前に訪問者から取得した公開鍵を用いて訪問者を確認することで、訪問される側は訪問者を確認するために暗号鍵を生成する必要性はなくなる。また、前記訪問者確認システムが前記第2の訪問者確認手段を備えることで、たとえ前記データキャリアが盗難にあった場合でも、前記データキャリアを所持する訪問者自身を確認することで前記データキャリアの不正使用を防止できる。
〔本発明の第1の実施の形態〕
本発明の実施の形態について、以下に図を参照しながら詳細に説明する。図1は、第1の実施の形態における訪問者確認システムを説明するための図である。
図1に示したように、第1の実施の形態におけるデータキャリアを用いた訪問者確認システムは、訪問者40自身の正当性を確認する第2の訪問者確認手段を備えたデータキャリアとして非接触ICカード10と、非接触ICカード10の正当性を確認する第1の訪問者確認手段を備えた訪問者確認システム20と、訪問者の確認結果を表示する訪問者表示装置30とから構成されている。
<非接触ICカード>
非接触ICカード10とは、カード内部にICチップとアンテナを内蔵し、アンテナを利用して外部端末と無線でデータ通信するICカードである。第1の実施の形態の非接触ICカード10に内蔵されたICチップには、訪問者40を識別するためのデータである訪問者識別データ11と、前記第1の訪問者確認手段で使用されるデータとして公開鍵暗号方式の秘密鍵12と、前記第1の訪問者確認手段で使用される手段として訪問者確認システム20から送信された乱数を秘密鍵12を用いて暗号化する第1の公開鍵暗号演算手段13とを少なくとも備えている。
更に、第1の実施の形態の非接触ICカード10に内蔵されたICチップには、前記第2の訪問者確認手段で使用するデータとして非接触ICカード10の所有者の生体情報である所有者生体情報14と、前記第2の訪問者確認手段で使用する手段として非接触ICカード10に内蔵されたICチップに入力される訪問者40の生体情報41(以下、訪問者生体情報と記す)と所有者生体情報14とを照合する生体情報照合手段15とを少なくとも備えている。
訪問者識別データ11とは、訪問者識別データ11から訪問者40を特定できるデータであり、訪問者40または訪問者40が所属する団体(会社)ごとに異なるデータである。
前記第1の訪問者確認手段で使用される秘密鍵12とは、公開鍵暗号方式の秘密鍵である。公開鍵暗号方式とは、公開鍵と秘密鍵と呼ばれる対になる2つの暗号鍵を用いてデータの暗号化・復号化を行なう暗号方式である。一般的に、公開鍵暗号方式においては、公開鍵は他人に公開し、秘密鍵は本人が厳重に保管する。
第1の実施の形態においては、秘密鍵12はデータキャリアすなわち非接触ICカード10内に秘匿に記憶され、秘密鍵12と対になる公開鍵25aは、事前に訪問者から訪問される側に配布され、配布された公開鍵25aは訪問者確認システム20の公開鍵データベース25に記憶される。なお、本発明は公開鍵暗号方式のアルゴリズムに依存するものではなく、RSA方式、楕円暗号方式等のすべての公開鍵暗号方式を本発明に適用できる。
前記第1の訪問者確認手段で使用される第1の公開鍵暗号演算手段13とは、訪問者確認システム20から送信された乱数を非接触ICカード10に記憶された秘密鍵12を用いて暗号化する手段である。なお、前記乱数を暗号化した暗号データは訪問者確認システム20に送信される。
前記第2の訪問者確認手段で使用される所有者生体情報14とは、「指紋」、「声紋」または「手のひらの静脈」等の個人毎に特有の生体の特徴を数値化した情報である。同じく前記第2の訪問者確認手段で使用される生体情報照合手段15とは、非接触ICカード10を使用する訪問者40の生体情報である訪問者生体情報41と非接触ICカード10の所有者の生体情報である所有者生体情報14とを照合する手段である。
非接触ICカード10が前記第2の訪問者確認手段を備えることで、訪問者40自身の正当性、すなわち非接触ICカード10を使用する者が非接触ICカード10の所有者であることを確認できる。訪問者40自身の正当性を確認することで、非接触ICカード10の不正利用を防止できる。
なお、本実施の形態においては、訪問者生体情報41と所有者生体情報14との照合が一致した場合にのみ、秘密鍵12を用いて訪問者確認システム20から送信された乱数を第1の公開鍵暗号演算手段13で暗号化できるプログラムが非接触ICカード10のICチップに実装されている。すなわち、非接触ICカード10に備えられた前記第2の訪問者確認手段で訪問者40自身の正当性確認に成功しないと、訪問者確認システム20に備えられた前記第1の訪問者確認手段を実施することはできない。
<訪問者確認システム>
本実施の形態における訪問者確認システム20は、訪問者40が所持する非接触ICカード10の正当性を確認する第1の訪問者確認手段と、非接触ICカード10に備えられた前記第2の訪問者確認手段で使用される訪問者生体情報41を読取る生体情報読取り装置27とを少なくとも備えている。
訪問者確認システム20は、第1の訪問者確認手段を用いて非接触ICカード10の正当性を確認する。訪問者確認システム20が前記第1の訪問者確認手段を設けることで、正当な非接触ICカード10を所持する訪問者40の訪問のみを許可することができる。
ここから本実施の形態における第1の訪問者確認手段について詳細に説明する。
本実施の形態における訪問者確認システム20は、前記第1の訪問者確認手段を実現するために、訪問者確認システム20に備えられた各手段を制御するシステム制御手段21と、非接触ICカード10と無線でデータ通信を行なうリーダライタ22と、非接触ICカード10に送信する乱数を生成する乱数生成手段23と、非接触ICカード10に記憶された秘密鍵12と対になる公開鍵25aを訪問者識別データ11に関連付けて記憶した公開鍵データベース25と、非接触ICカード10からリーダライタ22が受信した暗号データを公開鍵25aを用いて復号化する第2の公開鍵暗号演算手段24とを備えている。
非接触ICカード10を利用して訪問者40を確認する第1の訪問者確認手段によれば、訪問者確認システム20に備えられたリーダライタ22が非接触ICカード10を認識し訪問者識別データ11を受信すると、前記訪問者識別データ11はシステム制御手段21に伝達され、システム制御手段21は伝達された訪問者識別データ11を訪問者40の確認が終了するまで記憶する。
次にシステム制御手段21は乱数生成手段23を用いて乱数を生成し、生成した乱数はリーダライタ22から非接触ICカード10に送信される。なお、システム制御手段21は送信した乱数を訪問者40の確認が終了するまで記憶する。
非接触ICカード10は、受信した乱数を非接触ICカード10内部に記憶している秘密鍵12を用いて第1の公開鍵暗号演算手段13で暗号化し、乱数を暗号化した暗号データを訪問者確認システム20に送信する。
訪問者確認システム20に備えられたリーダライタ22が前記暗号データを受信すると、システム制御手段21は、非接触ICカード10から受信した訪問者識別データ11に対応する公開鍵25aを公開鍵データベース25から抽出する。
そしてシステム制御手段21は、抽出した公開鍵25aを用いて受信した暗号データを第2の公開鍵暗号演算手段24で復号化する。システム制御手段21は、前記暗号データを復号化した復号データと非接触ICカード10に送信した乱数とを照合する。
システム制御手段21は、前記乱数と前記復号データとの照合が一致すれば、訪問者確認システム20の公開鍵データベース25に記憶されている公開鍵25aと対になる秘密鍵12が記憶された正当な非接触ICカード10と判断し、現在訪れている訪問者40は正当な非接触ICカード10を所持した訪問者であると判断する。
また照合結果が一致していなければ、訪問者40が所持する非接触ICカード10は正当ではない非接触ICカード10である判断し、現在訪れている訪問40者は正当ではない非接触ICカード10を所持した訪問者であると判断する。なお非接触ICカード10の正当性を確認した結果については、訪問者表示装置30に伝達される。
ここで特記すべきは、前述しているように、訪問者確認システム20から送信された乱数を非接触ICカード10内で第1の公開鍵暗号演算手段を用いて暗号化する処理は、後述する第2の訪問者確認手段が成功しないと実行されないため、後述する第2の訪問者確認手段を実施し訪問者の確認が正常であった場合にのみ、これまで述べた第1の訪問者確認手段は実行される。
ここから、第1の実施の形態における非接触ICカード10に備えられた訪問者40の生体情報を利用して訪問者40自身の正当性を確認する第2の訪問者確認手段について説明する。
第1の実施の形態における訪問者確認システム20は、前記第2の訪問者確認手段を実現する手段として、訪問者40の生体情報を読取る生体情報読取り手段27を備えている。
訪問者生体情報41を利用して訪問者40自身の正当性を確認する第2の訪問者確認手段によれば、訪問者生体情報41は訪問者確認システム20に備えられた生体情報読取り手段27によって読取られる。システム制御手段21は、読取った訪問者生体情報41をリーダライタ22を経由し、読取った訪問者生体情報41を少なくとも含み、生体情報の照合を意味するコマンドを非接触ICカード10に送信する。
非接触ICカード10は前記コマンドを受信すると、前記コマンドに含まれる訪問者生体情報41と所有者生体情報14とを生体情報照合手段15を用いて照合し、照合結果を訪問者確認システム20に送信する。また照合結果が正常の場合は、非接触ICカード10のICチップに備えられたRAMに照合結果が正常であることを示すフラグを立てる。
生体情報の照合結果が一致すれば、システム制御手段21は、非接触ICカード10を所有している訪問者40は正当な訪問者と判断し、前述した第1の訪問者確認手段を実行する。
生体情報の照合結果が一致しなければ、システム制御手段21は、非接触ICカード10を所持している訪問者40は非接触ICカード10の所有者ではなく、非接触ICカード10が不正利用されている可能性があると判断し、訪問者表示装置30に非接触ICカード10が不正利用されている可能性があることを示す情報を伝達する。
また、第1の実施の形態における訪問者確認システム20には、非接触ICカード10に記憶される訪問者識別データ11に関連付けて非接触ICカード10の所有者の情報26a(以下、所有者情報と記す)を記憶した所有者情報データベース26を備えている。
ここで所有者情報26aとは、訪問される側が訪問者を確認できる情報で、例えば訪問者の氏名または訪問者が所属する団体名(会社名)である。システム制御手段21は、非接触ICカード10から読取った訪問者識別データ11に対応する所有者情報26aを所有者情報データベース26から抽出する。
システム制御手段21が所有者情報26aを抽出することで、訪問者確認システム20は訪問者40の氏名または訪問者40が所属する団体名(会社名)を訪問者表示手段30に伝達することができる。
<訪問者確認システムの動作>
これより、図1に示した訪問者確認システム20の動作について、図を参照しながら詳細に説明する。図2は訪問者確認システム20の動作手順を示したフロー図である。
訪問者確認システム20の動作の最初のステップS01では、訪問者40が非接触ICカード10をリーダライタ22に近づけると、リーダライタ22が非接触ICカード10を認識し、リーダライタ22は非接触ICカード10から訪問者識別データ11を受信する。
ステップS02では、システム制御手段21は生体情報読取り手段27を用いて、訪問者生体情報41を読取り、読取った訪問者生体情報41を少なくとも含み、生体情報の照合を意味するコマンドを非接触ICカード10に送信する。
ステップS03では、 非接触ICカード10は前記コマンドを受信すると、前記コマンドに含まれる訪問者生体情報41と所有者生体情報14とを生体情報照合手段15を用いて照合し、照合結果を訪問者確認システム20に送信する。また照合結果が正常の場合は、非接触ICカード10のICチップに備えられたRAMに照合結果が正常であることを示すフラグを立てる。ステップS01からステップS03までが、第2の訪問者確認手段の動作に該当する。
ステップS04では、システム制御手段21は、非接触ICカード10から送信された照合結果に基づいて、生体情報の照合結果が一致であればステップS05に進み、非接触ICカード10の正当性を確認する。生体情報の照合結果が不一致であればステップ20に進み、訪問者40の確認異常を示す情報を訪問者表示装置30に伝達する。
ステップS05では、システム制御手段21は非接触ICカード10の正当性を確認するために、乱数生成手段23を用いて乱数を生成する。生成した乱数はリーダライタ22を経由して非接触ICカード10に送信される。また生成した乱数は訪問者40の確認が終了するまで、システム制御手段21内部にて記憶される。
ステップS06では、非接触ICカード10のICチップに備えられたRAMに照合結果が正常であることを示すフラグが立っている場合にのみ、非接触ICカード10は訪問者確認システム20から送信された乱数を第1の公開鍵暗号演算手段13を用いて暗号化し、乱数を暗号化した暗号データを非接触ICカード10から訪問者確認システム20に送信する。なお、非接触ICカード10が前記乱数を暗号化する暗号鍵は、非接触ICカード10内部に秘匿に記憶されている秘密鍵12が用いられる。
ステップS07では、訪問者確認システム20は非接触ICカード10から前記暗号データを受信すると、システム制御手段21は、ステップ01で取得した訪問者識別データ11に対応する公開鍵25aを公開鍵データベース25から抽出し、第2の公開暗号演算手段24を用いて抽出した公開鍵25aで前記暗号データを復号化する。
ステップS08では、システム制御手段21は、第2の公開暗号演算手段24が復号化した復号データと記憶している乱数とを比較する。
ステップ09では、システム制御手段21は前記復号データと生成した乱数が一致すればステップS10に進み、システム制御手段21は非接触ICカード10から読取った訪問者識別データ11に対応する所有者情報26aを取得する。一致しない場合は、システム制御手段21はステップS20へ進み、訪問者40の確認異常を示す情報を訪問者表示装置30に伝達する。ステップS05からステップS10までのステップが、第1の訪問者確認手段の動作に該当する。
ステップS10では、前述の通り、システム制御手段21は非接触ICカード10から読取った訪問者識別データ11に対応する所有者情報26aを所有者情報データベース26から抽出する。
ステップS11では、システム制御手段21は、抽出した所有者情報26aを含む訪問者の確認正常を示す情報を訪問者表示装置30に伝達する。
なお、これまで述べた第1の実施の形態においては、生体情報読取り装置27は訪問者確認システム20に備えたが、生体情報読取り装置27を非接触ICカード10が備えていても構わない。この場合、ステップ02において訪問者確認システム20で訪問者生体情報41を読み取らず、訪問者確認システム20から非接触ICカード10に訪問者生体情報41を照合することを意味するコマンドが送信される。なお、前記コマンドには訪問者生体情報41は含まれない。
そして、ステップ03において非接触ICカード10は備えられた生体情報読取り装置を用いて訪問者生体情報41を読取り、読取った訪問者生体情報41と所有者生体情報14とを生体情報照合手段15を用いて照合し、照合結果を訪問者確認システム20に送信する。ステップ03以降のステップは前述の説明と同じである。
〔本発明の第2の実施の形態〕
本発明の第2の実施の形態は、訪問者自身の正当性を確認する第2の訪問者確認手段をパスワードによる確認手段によって実現した実施の形態である。すなわち、第1の実施に形態においては訪問者の生体情報を利用して訪問者自身の正当性を確認したが、第2の実施の形態においては訪問者の入力するパスワードを利用して訪問者自身の正当性を確認する。
図3は訪問者が入力するパスワードを利用して訪問者を確認する第2の確認手段を備えたデータキャリアを利用する訪問者確認システムを説明するための図である。
第2の実施の形態における訪問者確認システム200は、第1の実施の形態で説明した第1の訪問者確認手段で使用される手段および情報に加えて、訪問者400が入力するパスワード410(以下、入力パスワードと記す)を利用して訪問者400を確認する第2の訪問者確認手段を実現するために、訪問者400がパスワードを入力するパスワード入力手段270とを備えている。
また非接触ICカード100には、第1の実施の形態で説明した第1の訪問者確認手段で使用される手段および情報に加えて、非接触ICカード100の所有者のパスワードとして所有者パスワード140を記憶し、訪問者400が入力した入力パスワード410と所有者パスワード140とを照合するパスワード照合手段150が備わっている。
入力パスワード410を利用して訪問者400を確認する第2の訪問者確認手段によれば、訪問者400は、訪問者確認システム200に備えられたパスワード入力手段270を用いてパスワードを入力する。システム制御手段210は、入力されたパスワードすなわち入力パスワード410を少なくとも含み、パスワードを照合することを意味するコマンドをリーダライタ220を経由して非接触ICカード100に送信する。、
非接触ICカード100は、送信された入力パスワード410と所有者パスワード140とをパスワード照合手段150を用いて照合し、照合結果を訪問者確認システム200に送信する。訪問者確認システム200は前記照合結果が成功ならば第1の確認手段を実行し、不成功ならば訪問者の確認エラーを意味する情報を訪問者表示装置300に送信する。
図4は、第2の実施の形態の訪問者確認システム200の動作手順を示したフロー図である。訪問者確認システム200の動作の最初のステップS101では、訪問者400が非接触ICカード100をリーダライタ220に近づけるリーダライタ220が非接触ICカード10を認識し、リーダライタ220は非接触ICカード100に記憶されている訪問者識別データ110を読み取る。
ステップS102では、訪問者400はパスワード入力手段270を用いてパスワードを入力し、システム制御手段210は入力パスワード410の情報を少なくとも含み、パスワードの照合を意味するコマンドをリーダライタを経由して非接触ICカード100に送信する。
ステップS03では、非接触ICカード100は送信された入力パスワード410と所有者パスワード140とをパスワード照合手段150を用いて照合し、照合結果を訪問者確認システム200に返信する。また照合結果が正常の場合は、非接触ICカード100のICチップに備えられたRAMに照合結果が正常であることを示すフラグを立てる。ステップS101からステップS103までが、パスワードを利用した第2の訪問者確認手段の動作に該当する。
ステップS104では、システム制御手段210は、非接触ICカード100から送信されたパスワードの照合結果に基づいて、パスワードの照合結果が一致であればステップS105に進み非接触ICカード100の正当性を確認する。パスワードの照合結果が一致であればステップS120に進み、訪問者400の確認異常を示す情報を訪問者表示装置300に伝達する。ステップS105以降のステップは、図2のS05以降のステップと同じである。
なお、第2の実施の形態においては、パスワード入力手段270は訪問者確認システム200に備えたが、パスワード入力手段270を非接触ICカード100に備えても構わない。この場合、ステップ102において訪問者確認システム200で入力パスワード410を読み取らず、訪問者確認システム200から非接触ICカード100にパスワードを照合することを意味するコマンドが送信される。なお、前記コマンドには入力パスワード410は含まれない。
そして、ステップ103において非接触ICカード100は備えられたをパスワード入力手段を用いて入力パスワード410を読取り、入力パスワード410と所有者パスワード410とをパスワード照合手段150を用いて照合し、照合結果を訪問者確認システム200に送信する。ステップ103以降のステップは前述のステップS03以降のステップと同じである。
〔第3の実施の形態〕
第3の実施の形態は、第1または第2の実施の形態において、第1の訪問者確認手段で使用される訪問者のデータ、すなわち訪問者識別データ、公開鍵および所有者情報をインターネットを経由して訪問者確認システムが具備するデータベースにそれぞれ登録する実施の形態である。
図5は、第3の実施の形態を説明するための図である。図5においては、訪問者確認システム50にはインターネット51に接続され、説明を分かり易くするために会社Aのサーバ52がインターネット51に接続されているものとする。
会社Aのサーバ52には訪問者識別データ52a、公開鍵52bおよび所有者情報52cが記憶され、訪問者確認システム50は会社Aのサーバ52にインターネット51を経由してアクセスすることで、会社Aのサーバ52から訪問者識別データ52a、公開鍵52bおよび所有者情報52cをそれぞれダウンロードする。
訪問者確認システム50がダウンロードした公開鍵52bは、同じくダウンロードした訪問者識別データ52aに関連付けられて公開鍵データベース50aに記憶され、訪問者確認システム50がダウンロードした所有者情報52cは訪問者識別データ52aに関連付けられて所有者データベース50bに記憶される。なお、記憶されたそれぞれのデータは、会社Aに属する訪問者を確認する際に使用される。
なおインターネット51等のネットワークを経由して訪問者確認システム50にデータをダウンロードする際は、ネットワーク上での盗聴によるデータ漏洩を防止すべく、ネットワーク上に流れるデータは暗号化されていることが望ましい。
ネットワーク利用して訪問者の公開鍵を入手できることで、訪問される側は容易に訪問者の公開鍵を取得できると共に、訪問者は訪問先に公開鍵を送付する手間が省ける。
第1の実施の形態の訪問者確認システムを説明するための図。 第1の実施の形態の訪問者確認システムの動作手順を説明するためのフロー図。 第2の実施の形態の訪問者確認システムを説明するための図。。 第2の実施の形態の訪問者確認システムの動作手順を説明するためのフロー図。 第3の実施の形態の訪問者確認システムを説明するためのフロー図。
符号の説明
10、100 非接触ICカード
11、110 訪問者識別データ
12、120 秘密鍵データ
13、130 第1の公開鍵演算手段
14 所有者生体情報
140 所有者パスワード
15 生体情報照合手段
150 パスワード照合手段
20、200 訪問者確認システム
21、210 システム制御手段
22、220 リーダライタ
23、230 乱数生成手段
24、240 第2の公開鍵演算手段
25、250 公開鍵データベース
26、260 所有者情報データベース
27 生体情報読取り手段
270 パスワード入力手段
30、300 訪問者表示装置
50 訪問者確認システム
51 インターネット
52 会社Aのサーバ

Claims (5)

  1. データキャリアを利用する訪問者確認システムであって、
    前記データキャリアは、訪問者を識別するための情報である訪問者識別データと、公開暗号鍵方式の秘密鍵と、前記訪問者確認システムから送信された乱数を前記秘密鍵を用いて暗号化する第1の公開鍵暗号演算手段とを少なくとも備え、
    前記訪問者確認システムは、前記データキャリアとデータ通信を行う手段であるリーダライタと、前記データキャリアに記憶されている前記秘密鍵と対になる公開鍵を前記訪問者識別データに関連付けて少なくとも一つ以上記憶した公開鍵データベースと、前記データキャリアに送信する乱数を生成する乱数生成手段と、前記データキャリアの前記訪問者識別データに基づいて前記公開鍵データベースから抽出した公開鍵を用いて前記データキャリアから送信された暗号データを復号化する第2の公開鍵暗号演算手段と、前記乱数と前記暗号データを復号化した復号データとを照合することで前記データキャリアの正当性を確認する第1の訪問者確認手段とを少なくとも備えたことを特徴とするデータキャリアを利用する訪問者確認システム。
  2. 請求項1に記載の訪問者確認システムにおいて、前記データキャリアは前記第1の訪問者確認手段とは異なる訪問者自身を確認する第2の訪問者確認手段を備え、前記第2の訪問者確認手段の確認が成功した場合のみ前記第1の訪問者確認手段を使用して訪問者の確認が行なえることを特徴とする訪問者確認システム。
  3. 請求項2に記載の訪問者確認システムにおいて、前記第2の訪問者確認手段は訪問者が入力するパスワードを用いた訪問者確認手段であることを特徴とする訪問者確認システム。
  4. 請求項2に記載の訪問者確認システムにおいて、前記第2の訪問者確認手段は訪問者の生体情報を用いた訪問者確認手段であることを特徴する訪問者確認システム。
  5. 請求項1から請求項4のいずれかひとつに記載の訪問者確認システムにおいて、前記訪問者確認システムは、ネットワークを経由して訪問者の前記公開鍵を前記公開鍵データベースにダウンロードする機能を備えていることを特徴とする訪問者確認システム。

JP2004148695A 2004-05-19 2004-05-19 データキャリアを用いた訪問者確認システム Pending JP2005332115A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004148695A JP2005332115A (ja) 2004-05-19 2004-05-19 データキャリアを用いた訪問者確認システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004148695A JP2005332115A (ja) 2004-05-19 2004-05-19 データキャリアを用いた訪問者確認システム

Publications (1)

Publication Number Publication Date
JP2005332115A true JP2005332115A (ja) 2005-12-02

Family

ID=35486750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004148695A Pending JP2005332115A (ja) 2004-05-19 2004-05-19 データキャリアを用いた訪問者確認システム

Country Status (1)

Country Link
JP (1) JP2005332115A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079259A (ja) * 2006-09-25 2008-04-03 Aiphone Co Ltd 集合住宅インターホンシステム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353280A (ja) * 1998-06-10 1999-12-24 Hitachi Ltd 秘密データの暗号化による本人確認方法及びシステム
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2003141664A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd ネットワークを介したセキュリティ管理方法およびシステム
JP2004096554A (ja) * 2002-09-02 2004-03-25 Dainippon Printing Co Ltd 公開鍵暗号処理システムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353280A (ja) * 1998-06-10 1999-12-24 Hitachi Ltd 秘密データの暗号化による本人確認方法及びシステム
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2003141664A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd ネットワークを介したセキュリティ管理方法およびシステム
JP2004096554A (ja) * 2002-09-02 2004-03-25 Dainippon Printing Co Ltd 公開鍵暗号処理システムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008079259A (ja) * 2006-09-25 2008-04-03 Aiphone Co Ltd 集合住宅インターホンシステム

Similar Documents

Publication Publication Date Title
CN101336436B (zh) 安全令牌和用于利用该安全令牌来认证用户的方法
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
CN1972189B (zh) 生物体认证系统
JP3222110B2 (ja) 個人識別フォブ
CN1758594B (zh) 生物测量认证装置和终端
WO2012042775A1 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
CN111768522B (zh) 一种基于ctid的智能门锁开锁方法及系统
CN107925581A (zh) 1:n生物体认证、加密、署名系统
EP2168282A1 (en) Identity authentication and secured access systems, components, and methods
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
WO2000022769A1 (en) Method and system for the application of a safety marking
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
CN106789024A (zh) 一种远程解锁方法、装置和系统
JP2005275467A (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
KR100974815B1 (ko) 이중 생체 인증 시스템
JP2005293490A (ja) 生体認証システム
JP2009218942A (ja) 鍵認証システム
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20200022194A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2006268228A (ja) 生体情報を利用した認証システム
JP2005332115A (ja) データキャリアを用いた訪問者確認システム
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
JP2007108997A (ja) 生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100909