JP2020004044A - 認証システム及び認証方法 - Google Patents
認証システム及び認証方法 Download PDFInfo
- Publication number
- JP2020004044A JP2020004044A JP2018122229A JP2018122229A JP2020004044A JP 2020004044 A JP2020004044 A JP 2020004044A JP 2018122229 A JP2018122229 A JP 2018122229A JP 2018122229 A JP2018122229 A JP 2018122229A JP 2020004044 A JP2020004044 A JP 2020004044A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- biometric information
- information
- registered
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012795 verification Methods 0.000 claims description 18
- 230000006854 communication Effects 0.000 description 41
- 238000004891 communication Methods 0.000 description 41
- 238000012545 processing Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 7
- 230000000994 depressogenic effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】登録生体情報の取り扱いのセキュリティ性向上を可能にした認証システム及び認証方法を提供する。【解決手段】データセンター27のストレージ37には、車両1において実施される生体認証の解となる登録生体情報Dkが保管される。この登録生体情報Dkは、暗号化されている。生体認証デバイス30で生体認証を行う場合、データセンター27から登録生体情報Dkを取得する。このとき、復号部40は、キー端末2から暗号情報Kを取得し、この暗号情報Kにより登録生体情報Dkを復号する。生体認証デバイス30は、センサ部31で取得した生体情報Dsと、復号された登録生体情報Dkとを用い、生体認証を実行する。【選択図】図1
Description
本発明は、生体情報を用いた認証を行う認証システム及び認証方法に関する。
従来、ユーザから生体情報を取得し、この生体情報の正否を確認することによりユーザ認証を行う認証システムが周知である(特許文献1等参照)。認証に用いる生体情報は、例えば指紋、静脈、網膜等がある。この種の認証システムは、車両のみならず、種々のサービスへの使用が検討されている。
ところで、生体認証は、ユーザから取得した生体情報と、事前に登録しておいた生体認証(登録生体認証)とを比較する認証態様となっている。このため、事前登録した生体認証情報が更新されないまま長期間使用された状態をとっていると、第三者による生体情報の盗難に晒される可能性が高くなり、セキュリティ性の面で問題があった。
本発明の目的は、登録生体情報の取り扱いのセキュリティ性向上を可能にした認証システム及び認証方法を提供することにある。
前記問題点を解決する認証システムは、ユーザから生体情報を取得し、当該生体情報を用いた認証が成立する場合に作動対象物の作動が許可又は実行される構成であって、前記認証を行う場合に、認証の解として暗号化された登録生体情報を、キー端末に格納されている暗号情報により復号して、前記認証を実施可能にする復号部を備えた。
本構成によれば、生体認証の解として用いられる登録生体情報が暗号化されて保管される。このため、仮に登録生体情報が盗難に遭っても、登録生体情報を復号するのに必要な暗号情報を知らなければ、登録生体情報を使用することができない。よって、登録生体情報の取り扱いのセキュリティ性を向上することが可能となる。
前記認証システムにおいて、認証の解となる前記登録生体情報の登録にあたり、前記キー端末に格納された暗号情報を基に前記登録生体情報を暗号化し、その暗号化登録生体情報をストレージに保存しておく暗号化部を備えることが好ましい。この構成によれば、ユーザが所持を管理するキー端末を利用して登録生体情報を暗号化するので、復元に遭い難い登録生体情報とすることが可能となる。
前記認証システムにおいて、前記キー端末は、前記作動対象物と無線によるID照合が可能なキーであり、前記作動対象物は、前記キー端末との間のID照合が成立するとともに、前記生体情報を用いた認証が成立した場合に、作動が許可又は実行されることが好ましい。この構成によれば、ID照合及び生体認証の両方が成立しないと作動対象物の作動が許可又は実行されないので、作動対象物の不正使用に対するセキュリティ性を確保することが可能となる。
前記認証システムにおいて、前記登録生体情報を復号する前記暗号情報は、その格納先として設けられたメモリにおいてセキュアな領域に格納されていることが好ましい。この構成によれば、暗号情報をメモリから不正に読み出すことができなくなるので、登録生体情報の復号に必要となる暗号情報が盗難され難くなる。よって、登録生体情報の不正取得に対するセキュリティ性を確保するのに有利となる。
前記問題点を解決する認証方法は、ユーザから生体情報を取得し、当該生体情報を用いた認証が成立する場合に作動対象物の作動が許可又は実行される方法であって、前記認証を行う場合に、認証の解として暗号化された登録生体情報を、キー端末に格納されている復号情報により復号して、前記認証を実施可能にする。
本発明によれば、登録生体情報の取り扱いのセキュリティ性を向上することができる。
以下、認証システム及び認証方法の一実施形態を図1〜図3に従って説明する。
図1に示すように、車両1は、キー端末2と無線によるID照合を行って車載装置3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合(スマート照合)を実行するキー操作フリーシステムである。車載装置3は、例えばドアロック装置5やエンジン6などがある。キー端末2は、主にキー機能を有した端末、いわゆる電子キー7である。
図1に示すように、車両1は、キー端末2と無線によるID照合を行って車載装置3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合(スマート照合)を実行するキー操作フリーシステムである。車載装置3は、例えばドアロック装置5やエンジン6などがある。キー端末2は、主にキー機能を有した端末、いわゆる電子キー7である。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)10と、車載電装品の電源を管理するボディECU11と、エンジン6を制御するエンジンECU12とを備える。これらECUは、車内の通信線13を介して電気接続されている。通信線13は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU10のメモリ14には、車両1に登録された電子キー7の電子キーIDと、ID照合の認証時に使用するキー固有鍵とが登録されている。ボディECU11は、車両ドア15の施解錠を切り替えるドアロック装置5を制御する。
キー固有鍵を用いた認証は、例えばチャレンジレスポンス認証である。この認証は、公開鍵暗号又は共通鍵暗号のどちらでもよい。公開鍵暗号は、暗号鍵と復号鍵とで異なる鍵情報を用い、復号鍵が秘密鍵となった暗号である。共通鍵暗号は、暗号と復号とで同じ鍵情報を用いる暗号である。
車両1は、車両1における通信を実行する通信部18を備える。通信部18は、電子キー7との狭域通信の他に、ネットワーク通信が可能となっている。通信部18は、電子キー7との通信を、例えばLF(Low Frequency)−UHF(Ultra High Frequency)の双方向通信(スマート通信)により実行する。この場合、車両1→電子キー7の通信がLF通信であることが好ましく、電子キー7→車両1の通信がUHF通信であることが好ましい。
電子キー7は、電子キー7の作動を制御するキー制御部21と、電子キー7において通信を実行する通信部22と、データ書き込み及び読み出しが可能なメモリ23とを備える。通信部22は、狭域無線を通じて車両1の通信部18と無線通信を実行する。メモリ23には、電子キー7が持つ固有の電子キーID及びキー固有鍵が書き込み保存されている。
車両1は、待機状態の電子キー7を起動させるためにウェイク信号を通信部18から定期的にLF送信する。電子キー7は、通信部18から送信されたウェイク信号を受信すると、待機状態から起動状態に切り替わり、車両1にアック信号をUHF送信する。照合ECU10は、電子キー7から送信されたアック信号を受信して通信の確立を認識すると、ID照合(スマート照合)を実行する。スマート照合には、電子キー7に登録された電子キーIDの正否を確認するキーID照合や、所定の暗号鍵を用いたチャレンジレスポンス認証等がある。
車両1は、ユーザから取得した生体情報Dsを認証する生体認証機能(認証システム26)を備える。本例の認証システム26の認証方式は、生体情報Dsとして指紋情報の正否を認証する指紋認証である。また、生体認証は、車両1(作動対象物28)の作動を許可又は実行する際に成立が課される1条件である。本例の認証システム26は、生体認証の解(正解値)である登録生体情報Dkを、電子キー7の暗号情報Kにより暗号化してデータセンター27に保管しておき、生体認証時、この暗号化登録生体情報Dkをデータセンター27から取得して復号し、生体認証を実行する。
認証システム26は、車両1において生体認証の処理を実行する生体認証デバイス30を備える。生体認証デバイス30は、ユーザの生体情報Dsを取得するセンサ部31と、センサ部31で取得した生体情報Dsを認証する処理部32とを備える。センサ部31は、車載用の認証システム26の場合、例えば車両1の運転席に配設されたエンジンスイッチ33のノブ(図示略)に設けられることが好ましい。この場合、エンジンスイッチ33のノブの押圧操作時、ノブを押すユーザの指から、押し操作と同時にセンサ部31でユーザの生体情報Ds(指紋情報)を取得することができる。処理部32は、取得した生体情報Dsの正否を確認することにより、生体認証を実行する。
認証システム26は、生体認証の解となる登録生体情報Dkを暗号化する暗号化部36を備える。暗号化部36は、照合ECU10に設けられている。暗号化部36は、登録生体情報Dkが事前登録されるにあたり、登録生体情報Dkを暗号化する。暗号化部36は、暗号化された登録生体情報Dk、すなわち暗号化登録生体情報Dkを、ネットワーク通信を通じてデータセンター27に送信し、データセンター27のストレージ37に格納する。
データセンター27は、前述のストレージ37と、データセンター27の作動を制御するサーバ38と、データセンター27においてネットワーク通信を行う通信部39とを備える。サーバ38は、車両1から送信された暗号化登録生体情報Dkを通信部39で受診すると、これをストレージ37に格納する。また、サーバ38は、車両1から暗号化登録生体情報送信要求を通信部39で受信すると、ストレージ37に格納されている暗号化登録生体情報Dkを、車両1に通知する。
認証システム26は、暗号化登録生体情報Dkを復号する復号部40を備える。復号部40は、照合ECU10に設けられている。復号部40は、生体認証時、データセンター27に対し暗号化登録生体情報送信要求をネットワーク送信し、ストレージ37に格納されている暗号化登録生体情報Dkを取得する。また、復号部40は、電子キー7のメモリ23のセキュアな領域41から暗号情報Kを取得し、この暗号情報Kを基に、ストレージ37から取得した暗号化登録生体情報Dkを復号する。
処理部32は、復号した登録生体情報Dkを基に、生体認証を実行する。本例の処理部32は、センサ部31からユーザの生体情報Dsを取得した場合、この生体情報Dsと、取得した復号した登録生体情報Dkとを比較することにより、生体認証を実行する。そして、処理部32は、生体認証の認証結果を、照合ECU10等の他の車載ECUに出力する。
次に、図2及び図3を用いて、本実施形態の認証システム26の作用及び効果について説明する。
[生体認証の解となる生体情報の登録]
まず、図2を用いて、生体認証の解となる登録生体情報Dkをデータセンター27のストレージ37に登録する手順を説明する。この登録生体情報Dkの登録(登録モード)は、例えば車両1や電子キー7等において、所定の登録操作が実施された場合に開始される。登録操作は、車両1の場合、車内のカーナビゲーションシステムを操作する態様が想定され、電子キー7の場合、電子キー7に設けられた各種ボタンを規定の順序及び回数で操作する態様が想定される。
[生体認証の解となる生体情報の登録]
まず、図2を用いて、生体認証の解となる登録生体情報Dkをデータセンター27のストレージ37に登録する手順を説明する。この登録生体情報Dkの登録(登録モード)は、例えば車両1や電子キー7等において、所定の登録操作が実施された場合に開始される。登録操作は、車両1の場合、車内のカーナビゲーションシステムを操作する態様が想定され、電子キー7の場合、電子キー7に設けられた各種ボタンを規定の順序及び回数で操作する態様が想定される。
ステップ101において、暗号化部36は、認証システム26が登録生体情報Dkの登録モードに切り替わった場合、電子キー7から暗号情報Kを取得する。暗号情報Kは、生体認証の解として登録しておく登録生体情報Dkを暗号化するのに必要な情報である。
ここで、例えば暗号方式が暗号と復号とで異なる鍵となる公開鍵暗号の場合、暗号化部36は、暗号情報Kとして「復号鍵」を電子キー7から取得する。復号鍵は、秘密鍵である。この場合、暗号化部36は、暗号情報Kの取得を、電子キーシステム4のハード構成を用いて実施する。ここでは、まず暗号化部36は、暗号情報Kの通知要求(暗号情報通知要求)を、通信部18からLF電波によって電子キー7に送信する。電子キー7は、車両1から送信された暗号情報通知要求を通信部22で受信すると、メモリ23(セキュアな領域41)に格納されている暗号情報Kを読み出し、これを通信部22からUHF電波によって送信する。
また、例えば暗号方式が暗号と復号とで同じである共通鍵暗号の場合、暗号化部36は、暗号情報Kとして共通の「暗号鍵」を取得する。この場合も、暗号化部36は、暗号鍵を電子キー7から取得する。
ステップ102において、暗号化部36は、生体認証の解とすべき登録生体情報Dkを、センサ部31から取得する。本例の場合、登録生体情報Dkの登録操作開始の旨を音声や表示により通知してセンサ部31を操作させ、このときにセンサ部31によって検出されるセンサ出力を、登録生体情報Dkとして取得する。
ステップ103において、暗号化部36は、取得した登録生体情報Dkを、電子キー7から取得した暗号情報K(復号鍵)で暗号化する。これにより、暗号化部36は、暗号化登録生体情報Dkを生成する。
ステップ104において、暗号化部36は、暗号化した登録生体情報Dk(暗号化登録生体情報Dk)を、ネットワーク通信を通じてデータセンター27に送信する。本例の場合、データセンター27のサーバ38は、車両1から暗号化登録生体情報Dkを受信すると、車両1と対応付けた状態で暗号化登録生体情報Dkをストレージ37に保管する。これにより、ストレージ37に保管される暗号化登録生体情報Dkが、車両1と一対一対応で保管される。以上により、事前の暗号化登録生体情報Dkの登録作業が完了する。
[生体認証時の作動]
続いて、図3を用いて、生体認証の具体的な作動の手順について説明する。生体認証は、例えば車両電源の遷移操作(エンジン始動操作)を行う際にユーザに課された認証の場合、エンジン6をかけようとしてブレーキペダルを踏み込んだときにセンサ部31が起動して、認証の作動が開始される。
続いて、図3を用いて、生体認証の具体的な作動の手順について説明する。生体認証は、例えば車両電源の遷移操作(エンジン始動操作)を行う際にユーザに課された認証の場合、エンジン6をかけようとしてブレーキペダルを踏み込んだときにセンサ部31が起動して、認証の作動が開始される。
ステップ201において、復号部40は、データセンター27(ストレージ37)から、暗号化登録生体情報Dkを取得する。本例の場合、復号部40は、暗号化登録生体情報Dkの送信を要求する暗号化登録生体情報送信要求を、ネットワーク通信を通じてデータセンター27に送信する。この暗号化登録生体情報送信要求には、例えば車両1の識別情報(車体番号等)や、暗号化登録生体情報Dkの通知を要求するコマンド等が含まれる。サーバ38は、復号部40から送信された暗号化登録生体情報要求を受信すると、同要求に含まれる車両1の識別情報から、対応する暗号化登録生体情報Dkを読み出し、これを、ネットワーク通信を通じて車両1に送信する。
ステップ202において、復号部40は、暗号化登録生体情報Dkを復号するのに必要な暗号情報Kを取得する。本例の場合、復号部40は、暗号情報Kを車両1に送信することを要求する暗号情報送信要求を、電子キーシステム4の通信網を介して、車両1に登録された電子キー7に対して送信(LF送信)する。電子キー7は、車両1から送信された暗号情報送信要求を受信すると、メモリ23(セキュアな領域41)に登録されている暗号情報Kを読み出し、これを通信部22から電子キーシステム4の通信網を介して送信(UHF送信)する。復号部40は、電子キー7から送信された暗号情報Kを通信部18で受信することにより、暗号情報Kを取得する。なお、暗号方式が公開鍵暗号の場合、暗号情報Kとして「復号鍵」を取得し、暗号方式が共通鍵暗号の場合、暗号情報Kとして「暗号鍵」を取得する。
ステップ203において、復号部40は、データセンター27から取得した暗号化登録生体情報Dkを、電子キー7から取得した暗号情報Kを基に復号する。本例の場合、復号部40は、暗号情報Kとしての復号鍵や暗号鍵により、暗号化登録生体情報Dkを復号する。復号部40は、復号した登録生体情報Dkを、生体認証デバイス30(処理部32)に出力する。
ステップ204において、処理部32は、センサ部31で検出した生体情報Dsを、認証対象の生体情報Dsとして取得する。すなわち、車両1を操作(エンジン6を始動させたい)したいユーザがエンジンスイッチ33を操作したときにセンサ部31で検出した生体情報Dsを、認証対象の生体情報Dsとして取得する。
ステップ205において、処理部32は、認証対象の生体情報Dsと、復号により取得した登録生体情報Dkとを比較し、これらが一致するか否かを判定する。このとき、これらが一致すれば、ステップ206に移行し、これらが一致しなければ、ステップ208に移行する。
ステップ206において、処理部32は、認証対象の生体情報Dsと、復号後の登録生体情報Dkとが一致すれば、生体認証を成立とする。処理部32は、生体認証が成立する場合、生体認証成立通知を照合ECU10に出力する。
ステップ207において、照合ECU10は、生体認証デバイス30(処理部32)から生体認証成立通知を入力することを契機に、サービスの提供、すなわち車両電源の遷移操作(エンジン始動操作)を許可する。例えば、照合ECU10は、車内に位置する電子キー7との間でスマート照合(室内スマート照合)が成立することを確認するとともに、生体認証も成立することを確認すると、車両1の作動を許可又は実行する。よって、例えばブレーキペダルを踏み込み操作しながらエンジンスイッチ33が押圧操作されると、エンジン6が始動される。
ステップ208において、処理部32は、認証対象の生体情報Dsと、復号後の登録生体情報Dkとが一致しなければ、生体認証を不成立とする。このため、仮に室内スマート照合が成立していても、生体認証が成立しないことによって、エンジン6の始動操作が許可されない。よって、第三者による車両盗難に対するセキュリティ性を確保することが可能となる。
さて、本例の場合、生体認証の解として用いられる登録生体情報Dkが暗号化されて保管される。このため、仮に登録生体情報Dkが盗難に遭っても、登録生体情報Dkを復号するのに必要な暗号情報Kを知らなければ、登録生体情報Dkを使用することができない。よって、登録生体情報Dkの取り扱いのセキュリティ性を向上することができる。
認証の解となる登録生体情報Dkの登録にあたり、電子キー7に格納された暗号情報Kを基に登録生体情報Dkが暗号化され、その暗号化登録生体情報Dkがストレージ37に保管される。よって、ユーザが所持を管理する電子キー7を利用して登録生体情報Dkを暗号化するので、復元に遭い難い登録生体情報Dkとすることが可能となる。
電子キー7は、車両1と無線によるID照合が可能なキーである。また、車両1は、電子キー7との間のID照合(スマート照合)が成立しつつ、生体認証が成立した場合に、作動が許可又は実行される。よって、ID照合及び生体認証の両方が成立しないと車両1の作動が許可又は実行されないので、車両1の不正使用に対するセキュリティ性を確保することができる。
登録生体情報Dkを復号する暗号情報Kは、その格納先として設けられたメモリ23においてセキュアな領域41に格納されている。これにより、暗号情報Kをメモリ23から不正に読み出すことができなくなるので、登録生体情報Dkの復号に必要となる暗号情報Kが盗難され難くなる。よって、登録生体情報Dkの不正取得に対するセキュリティ性を確保することができる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・暗号化登録生体情報Dkの登録作業は、車両1を介して行われることに限定されない。例えば、キー端末2(電子キー7)をデータセンター27に直接接続して、暗号化登録生体情報Dkの登録を実施してもよい。
・暗号化登録生体情報Dkの登録作業は、車両1を介して行われることに限定されない。例えば、キー端末2(電子キー7)をデータセンター27に直接接続して、暗号化登録生体情報Dkの登録を実施してもよい。
・生体認証の開始は、ブレーキペダルが踏み込まれたときに限定されず、例えば車両ドア15の開閉を検出してユーザが乗車したときなど、種々のどのタイミングに変更してもよい。
・車両1の識別情報は、例えば車体番号など、車両1(作動対象物28)を識別できるパラメータであればよい。
・暗号情報Kは、暗号化登録生体情報Dkを復号できるものであればよい。
・暗号情報Kは、暗号化登録生体情報Dkを復号できるものであればよい。
・暗号情報Kの保存先は、セキュアな領域41に限定されず、種々のメモリ領域が適用できる。
・暗号処理や復号処理は、車両1(照合ECU10)で行われることに限らず、例えば電子キー7やデータセンター27など、他の場所で実施されてもよい。
・暗号処理や復号処理は、車両1(照合ECU10)で行われることに限らず、例えば電子キー7やデータセンター27など、他の場所で実施されてもよい。
・暗号化登録生体情報Dkの格納先は、ストレージ37に限定されず、データ保存が可能な媒体であればよい。
・登録生体情報Dkは、データセンター27に保管されることに限定されず、他の保管先を採用してもよい。また、登録生体情報Dkは、車両1外に保管されることに限定されず、車両1内の格納先に保管されてもよい。
・登録生体情報Dkは、データセンター27に保管されることに限定されず、他の保管先を採用してもよい。また、登録生体情報Dkは、車両1外に保管されることに限定されず、車両1内の格納先に保管されてもよい。
・電子キーシステム4は、電子キー7を照合できるシステムであれば、種々の態様のシステムに変更可能である。
・電子キーシステム4で使用する電波の周波数や通信方式は、種々の態様のものに適宜変更することができる。
・電子キーシステム4で使用する電波の周波数や通信方式は、種々の態様のものに適宜変更することができる。
・生体情報Dsは、指紋情報に限定されず、生体認証の種類に応じて、他のパラメータに適宜変更できる。
・作動対象物28は、車両1に限定されず、他の機器、装置、設備等に変更してもよい。
・作動対象物28は、車両1に限定されず、他の機器、装置、設備等に変更してもよい。
・キー端末2は、電子キー7に限定されず、キー機能を有している端末であればよい。また、キー端末2は、例えば高機能携帯電話としてもよい。
・認証システム26は、車載用に限定されず、他の対象物に適用されてもよい。
・認証システム26は、車載用に限定されず、他の対象物に適用されてもよい。
1…車両、2…キー端末、7…電子キー、23…メモリ、26…認証システム、28…作動対象物、36…暗号化部、37…ストレージ、40…復号部、41…セキュアな領域、Ds…生体情報、Dk…登録生体情報(暗号化登録生体情報)、X…暗号情報。
Claims (5)
- ユーザから生体情報を取得し、当該生体情報を用いた認証が成立する場合に作動対象物の作動が許可又は実行される認証システムであって、
前記認証を行う場合に、認証の解として暗号化された登録生体情報を、キー端末に格納されている暗号情報により復号して、前記認証を実施可能にする復号部を備えた認証システム。 - 認証の解となる前記登録生体情報の登録にあたり、前記キー端末に格納された暗号情報を基に前記登録生体情報を暗号化し、その暗号化登録生体情報をストレージに保存しておく暗号化部を備える
請求項1に記載の認証システム。 - 前記キー端末は、前記作動対象物と無線によるID照合が可能なキーであり、
前記作動対象物は、前記キー端末との間のID照合が成立するとともに、前記生体情報を用いた認証が成立した場合に、作動が許可又は実行される
請求項1又は2に記載の認証システム。 - 前記登録生体情報を復号する前記暗号情報は、その格納先として設けられたメモリにおいてセキュアな領域に格納されている
請求項1〜3のうちいずれか一項に記載の認証システム。 - ユーザから生体情報を取得し、当該生体情報を用いた認証が成立する場合に作動対象物の作動が許可又は実行される認証方法であって、
前記認証を行う場合に、認証の解として暗号化された登録生体情報を、キー端末に格納されている復号情報により復号して、前記認証を実施可能にする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018122229A JP2020004044A (ja) | 2018-06-27 | 2018-06-27 | 認証システム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018122229A JP2020004044A (ja) | 2018-06-27 | 2018-06-27 | 認証システム及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020004044A true JP2020004044A (ja) | 2020-01-09 |
Family
ID=69100849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018122229A Pending JP2020004044A (ja) | 2018-06-27 | 2018-06-27 | 認証システム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020004044A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023058176A1 (ja) * | 2021-10-06 | 2023-04-13 | 日本電気株式会社 | 認証システム、ユーザ装置、移動体装置、鍵情報送信方法、認証方法、及びコンピュータ可読媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006262333A (ja) * | 2005-03-18 | 2006-09-28 | Ic Brains Co Ltd | 生体認証システム |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP2009294780A (ja) * | 2008-06-03 | 2009-12-17 | Tokai Rika Co Ltd | セキュリティシステム |
JP2011022785A (ja) * | 2009-07-15 | 2011-02-03 | Sony Corp | 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム |
JP2017076874A (ja) * | 2015-10-14 | 2017-04-20 | 株式会社東海理化電機製作所 | ユーザ認証装置及び暗号鍵格納方法 |
-
2018
- 2018-06-27 JP JP2018122229A patent/JP2020004044A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006262333A (ja) * | 2005-03-18 | 2006-09-28 | Ic Brains Co Ltd | 生体認証システム |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP2009294780A (ja) * | 2008-06-03 | 2009-12-17 | Tokai Rika Co Ltd | セキュリティシステム |
JP2011022785A (ja) * | 2009-07-15 | 2011-02-03 | Sony Corp | 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム |
JP2017076874A (ja) * | 2015-10-14 | 2017-04-20 | 株式会社東海理化電機製作所 | ユーザ認証装置及び暗号鍵格納方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023058176A1 (ja) * | 2021-10-06 | 2023-04-13 | 日本電気株式会社 | 認証システム、ユーザ装置、移動体装置、鍵情報送信方法、認証方法、及びコンピュータ可読媒体 |
JP7626242B2 (ja) | 2021-10-06 | 2025-02-04 | 日本電気株式会社 | 認証システム、ユーザ装置、移動体装置、鍵情報送信方法、認証方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9143320B2 (en) | Electronic key registration system | |
US9947153B2 (en) | Secure smartphone based access and start authorization system for vehicles | |
US10645578B2 (en) | System for using mobile terminals as keys for vehicles | |
US11142166B2 (en) | Sharing system using valet key | |
US10882492B2 (en) | Method and device for authenticating a user to a transportation vehicle | |
US20150263860A1 (en) | Controlling access to personal information stored in a vehicle using a cryptographic key | |
US20140040621A1 (en) | Mobile Electronic Device | |
CN109895734B (zh) | 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box | |
JP2019071559A (ja) | カーシェアリングシステム | |
JPH04302682A (ja) | 遠隔アクセスシステム | |
JP6633589B2 (ja) | カーシェアリングシステム | |
JP6916101B2 (ja) | シェアリングシステム | |
KR101978232B1 (ko) | 인체통신을 기반한 스마트 키를 이용한 차량 도어락 록킹 제어 방법 및 이를 이용한 차량 도어락 록킹 제어 시스템 | |
WO2019202929A1 (ja) | シェアリングシステム | |
JP6306364B2 (ja) | 携帯端末登録システム | |
CN104554143A (zh) | 汽车启动控制方法和移动终端 | |
JP2017076874A (ja) | ユーザ認証装置及び暗号鍵格納方法 | |
JP2020004044A (ja) | 認証システム及び認証方法 | |
CN112455386B (zh) | 汽车防盗系统及方法 | |
JP5985845B2 (ja) | 電子キー登録方法 | |
JP2002281026A (ja) | 生体情報照合式セキュリティ装置 | |
JP6850314B2 (ja) | ユーザ認証装置及びユーザ認証方法 | |
JP7478596B2 (ja) | 救援システム、救援方法、及び救援プログラム | |
JP7428995B2 (ja) | 認証システム、及び認証方法 | |
JP2022023532A (ja) | シェアリングシステム及びシェアリング方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210824 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220308 |