JP4783150B2 - 認証システム、認証装置及び記録媒体 - Google Patents
認証システム、認証装置及び記録媒体 Download PDFInfo
- Publication number
- JP4783150B2 JP4783150B2 JP2005516092A JP2005516092A JP4783150B2 JP 4783150 B2 JP4783150 B2 JP 4783150B2 JP 2005516092 A JP2005516092 A JP 2005516092A JP 2005516092 A JP2005516092 A JP 2005516092A JP 4783150 B2 JP4783150 B2 JP 4783150B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- visit
- key
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Description
しかしながら、上記の方法では、訪問者が容姿や声を偽ることによって、宅内にいる者を欺くことができるため、宅内にいる者が、訪問者の身元を確実に確認することは困難である。
入力装置は、指紋入力装置を有しており、指紋入力装置より、訪問者の指紋を受け付け、受け付けた指紋から生成される指紋情報を、個人特定情報としてユーザ端末へ出力する。ユーザ端末は、個人特定情報を受け取り、受け取った個人特定情報をサーバへ送信する。サーバは、予め記憶している個人特定情報とユーザ端末から送信された個人特定情報とを照合し、照合結果に応じて、個人特定情報と関連付けられて記憶している個人情報をユーザ端末に送信する。ユーザ端末は、サーバから受信した個人情報を表示する。
そこで、本発明は、従来技術では行えなかった、宅配業者による訪問の各種の正当性を認証する認証システム、認証装置、記録媒体、認証方法、認証プログラム及びプログラム記録媒体を提供することを目的とする。
この構成によると、認証システムの認証装置は、玄関ドアを施錠した状態で認証を行うことができる。これにより、訪問を受ける者は、認証装置による認証処理が終了するまで、訪問者を家屋内に招き入れることなく、認証結果に応じて、訪問者を招き入れるか否かを判断することができる。つまり、認証装置が、訪問業者による訪問が正当であると判断する場合には、訪問を受ける者は、玄関ドアの施錠を解除して、訪問者を招き入れることができる。
ここで、前記ICカードは、前記宅配業者による訪問の正当性に係る情報として、さらに、前記宅配業者による訪問の内容を示す第1訪問情報を予め記憶しており、前記認証装置は、前記宅配業者による訪問の正当性の検証に係る情報として、さらに、前記第1訪問情報にて示される情報を検証するための第2訪問情報を記憶しており、前記認証装置は、前記証明情報と前記認証情報とを用いた認証の結果が肯定的である場合に、前記ICカードより前記カードリーダを介して、前記第1訪問情報を取得し、取得した前記第1訪問情報と、記憶している前記第2訪問情報とが一致するか否かを判断し、判断結果が肯定的である場合に、前記宅配業者による訪問が正当であると判断するとしてもよい。
この構成によると、認証システムは、第1訪問情報を、訪問業者が訪問する時間帯とし、第2訪問情報を、訪問を受ける時間帯とし、認証装置は、それぞれにて示される時間帯が一致する場合に、訪問業者による訪問が正当であると判断することができる。
この構成によると、認証システムは、第1訪問情報を、訪問業者による訪問業者による訪問内容とし、第2訪問情報を、訪問を受ける訪問内容とし、認証装置は、それぞれにて示される訪問内容が一致する場合に、訪問業者による訪問が正当であると判断することができる。
ここで、前記ICカードは、さらに、前記宅配業者にて届けられた物品に係る物品情報を記憶しており、前記認証装置は、さらに、前記ICカードより前記カードリーダを介して、前記物品情報を取得し、前記宅配業者による訪問が正当であると判断する場合に、前記物品情報を表示するとしてもよい。
ここで、前記物品情報は、送り主の名前であり、前記認証装置は、前記ICカードより送り主の名前を取得し、取得した名前を表示するとしてもよい。
この構成によると、認証システムの認証装置は、訪問業者による訪問が正当であると判断する場合に、物品の送り主の名前を表示することができる。これにより、訪問を受ける者は、物品の送り主を知ることにより、送り主が見ず知らずの人の名前である場合には、物品の受け取りを拒否することができるようになり、不審な送り主から送られた物品の受け取りを拒否することができる。
この構成によると、認証システムの認証装置は、訪問業者による訪問が正当であると判断する場合に、物品の物品名を表示することができる。これにより、訪問を受ける者は、物品名を知ることにより、不審な物品の受け取りを拒否することができるようになる。
この構成によると、認証システムの認証装置は、訪問業者による訪問が正当であると判断する場合に、物品の送り主からのメッセージを表示することができる。
この構成によると、認証システムの認証装置は、訪問業者による訪問が正当であると判断する場合に、ICカードより取得した訪問者情報を表示することができる。
この構成によると、認証システムの認証装置は、訪問業者による訪問が正当であると判断する場合に、訪問者の名前を表示することができる。訪問を受ける者は、玄関ドアのドア穴越しに、訪問者が付けている名札に記載されている名前と表示された名前とが一致するか否かを確認することができる。
この構成によると、認証システムの認証装置は、訪問業者による訪問が正当であると判断する場合に、訪問者の顔写真の画像を表示することができる。訪問を受ける者は、玄関ドアのドア穴越しに、訪問者の顔と、表示された顔写真の画像とが一致するか否かを確認することができる。
この構成によると、認証システムの認証装置は、訪問業者による訪問が正当であると判断する場合に、訪問者の名前及び顔写真の画像を表示することができる。訪問を受ける者は、玄関ドアのドア穴越しに、訪問者が付けている名札に記載されている名前と表示された名前とが一致するか否かを確認、及び訪問者の顔と、表示された顔写真の画像とが一致するか否かを確認することができる。
この構成によると、認証システムの認証装置は、証明情報と認証情報とを用いたチャレンジレスポンス型による認証を行うことができる。
ここで、前記証明情報は、暗号化鍵であり、前記認証情報は、復号鍵であり、前記認証装置は、チャレンジデータを生成し、生成したチャレンジデータを、前記カードリーダを介して前記ICカードへ出力し、前記ICカードは、前記認証装置より前記チャレンジデータを受け取り、受け取った前記チャレンジデータを、前記暗号化鍵を用いて暗号化して、レスポンスデータを生成して、生成した前記レスポンスデータを、前記カードリーダを介して前記認証装置へ出力し、前記認証装置は、前記ICカードより前記レスポンスデータを受け取ると、前記復号データを用いて前記レスポンスを復号して、復号データを生成して、生成した復号データと、前記チャレンジデータとが一致するか否かの認証を行うとしてもよい。
この構成によると、認証システムは、暗号化鍵を、ICカードの所有者の生体科学的特徴を示す所有者証明情報とし、復号鍵を訪問者の生体科学的特徴を示す所有者認証情報とすることができる。
この構成によると、認証システムの認証装置は、訪問業者による訪問前に、配信装置から復号鍵を受信し、記憶することができる。
ここで、前記証明情報は、秘密鍵であり、前記認証情報は、前記秘密鍵に対応する公開鍵であり、前記認証装置は、チャレンジデータを生成し、生成したチャレンジデータを、前記カードリーダを介して前記ICカードへ出力し、前記ICカードは、前記認証装置より前記チャレンジデータを受け取り、前記秘密鍵を用いて、受け取った前記チャレンジデータの電子署名を生成し、生成した電子署名を前記レスポンスデータとして、前記カードリーダを介して前記認証装置へ出力し、前記認証装置は、前記ICカードより前記レスポンスデータを受け取ると、前記公開鍵と前記チャレンジデータとを用いて、前記チャレンジデータの署名検証による認証を行うとしてもよい。
ここで、前記秘密鍵は、前記ICカードの所有者の生体科学的特徴を示す所有者証明情報であり、前記認証装置は、さらに、訪問者の生体科学的特徴を示す所有者認証情報を受け付け、受け付けた所有者認証情報を、前記公開鍵とするとしてもよい。
ここで、前記証明情報は、秘密鍵であり、前記認証情報は、前記秘密鍵に対応する公開鍵であり、前記認証装置は、チャレンジデータを生成し、生成したチャレンジデータを、前記公開鍵を用いて暗号化し、前記暗号化されたチャレンジデータを、前記カードリーダを介して前記ICカードへ出力し、前記ICカードは、前記認証装置より前記暗号化されたチャレンジデータを受け取り、前記秘密鍵を用いて、受け取った前記暗号化されたチャレンジデータを復号して、前記レスポンスデータを生成して、生成した前記レスポンスデータを、前記カードリーダを介して前記認証装置へ出力し、前記認証装置は、前記ICカードより前記レスポンスデータを受け取ると、受け取った前記レスポンスデータと、前記チャレンジデータとが一致するか否かの認証を行うとしてもよい。
ここで、前記ICカードは、前記公開鍵を含み、且つ前記公開鍵の正当性を証明する公開鍵証明書を記憶しており、前記認証装置は、さらに、前記公開鍵証明書を、前記ICカードから取得し、取得した前記公開鍵証明書の正当性を検証し、検証結果が肯定的である場合に、前記公開鍵証明書に含まれる前記公開鍵を、記憶するとしてもよい。
ここで、前記ICカードは、宅配業者が訪問前に前記認証装置へに配布した第1訪問鍵と同一の第2訪問鍵を記憶しており、前記認証装置は、さらに、前記第1訪問鍵を記憶しており、前記認証装置は、チャレンジレスポンスによる認証の結果が肯定的である場合に、さらに、第1訪問検証データを生成し、生成した前記訪問検証データを、前記カードリーダを介して前記ICカードへ出力し、前記ICカードは、前記訪問検証データを受け取ると、前記第2訪問鍵を用いて、受け取った前記訪問検証データを暗号化し、前記暗号化された訪問検証データを、前記カードリーダを介して前記認証装置へ出力し、前記認証装置は、前記第1訪問鍵を用いて、受け取った暗号化された訪問検証データを復号して、復号結果と、前記訪問検証データとが一致するか否かを判断し、一致する場合に、第1訪問情報と第2訪問情報とが一致するか否かを判断するとしてもよい。
ここで、前記認証装置は、前記ICカードへ前記チャレンジデータを出力する際に、前記チャレンジデータのデータ構造とは異なるデータ構造からなり、且つ前記チャレンジデータと同一の内容を示す変換チャレンジ情報へと変換し、前記変換チャレンジ情報を前記チャレンジデータとして前記ICカードへ出力するとしてもよい。
ここで、前記ICカードは、前記認証装置へ前記レスポンスデータを出力する際に、前記レスポンスデータのデータ構造とは異なるデータ構造からなり、且つ前記レスポンスデータと同一の内容を示す変換レスポンス情報へと変換し、前記変換レスポンス情報を前記レスポンスデータとして前記認証装置へ出力するとしてもよい。
ここで、前記変換チャレンジ情報は、光信号、バーコード、QRコード、赤外線信号、及び音声信号のうち何れかからなり、前記変換レスポンス情報は、光信号、バーコード、QRコード、赤外線信号、及び音声信号のうち何れかからなるとしてもよい。
ここで、前記認証装置は、さらに、自己を識別する装置識別子を記憶しており、前記認証装置は、前記宅配業者による訪問が正当であると判断する場合に、前記装置識別子を、前記カードリーダを介して前記ICカードへ出力し、前記ICカードは、前記認証装置から前記装置識別子を受け取ると、受け取った前記装置識別子を記憶するとしてもよい。
また、本発明は、宅配業者の訪問を受ける者が家屋内にて有し、前記宅配業者が有する可搬型の記録媒体を用いて、前記宅配業者の訪問の正当性を認証する認証装置であって、前記認証の処理に用いる情報を記憶している情報記憶手段と、玄関先に設けられた入出力装置を介して、前記記録媒体が記憶している前記訪問業者による訪問の正当性に係る情報と、前記情報記憶手段にて記憶している情報とを用いた認証を行い、前記記録媒体を有する前記宅配業者による訪問が正当であるか否かを判断する判断手段とを備えることを特徴とする。
この構成によると、認証装置は、玄関ドアを施錠した状態で認証を行うことができる。これにより、訪問を受ける者は、認証装置による認証処理が終了するまで、訪問者を家屋内に招き入れることなく、認証結果に応じて、訪問者を招き入れるか否かを判断することができる。つまり、認証装置が、訪問業者による訪問が正当であると判断する場合には、訪問を受ける者は、玄関ドアの施錠を解除して、訪問者を招き入れることができる。
ここで、前記記録媒体は、前記宅配業者による訪問の正当性に係る情報として、さらに、前記宅配業者による訪問の内容を示す第1訪問情報を予め記憶しており、前記情報記憶手段は、さらに、前記第1訪問情報にて示される情報を検証するための第2訪問情報を記憶しており、前記判断手段は、前記証明情報と前記認証情報とを用いた認証の結果が肯定的である場合に、前記記録媒体より前記カードリーダを介して、前記第1訪問情報を取得し、取得した前記第1訪問情報と、記憶している前記第2訪問情報とが一致するか否かを判断し、判断結果が肯定的である場合に、前記宅配業者による訪問が正当であると判断するとしてもよい。
この構成によると、認証装置は、訪問業者による訪問が正当であると判断する場合に、記録媒体より取得した物品情報を表示することができる。
この構成によると、認証装置は、訪問業者による訪問が正当であると判断する場合に、記録媒体より取得した訪問者情報を表示することができる。
この構成によると、認証装置は、証明情報と認証情報とを用いたチャレンジレスポンス型による認証を行うことができる。
ここで、前記認証装置は、携帯電話機であるとしてもよい。
また、本発明は、宅配業者が有し、前記宅配業者の訪問を受ける者の家屋内に設けられ、前記宅配業者による正当性を認証する認証装置に用いられる可搬型の記録媒体であって、前記宅配業者による訪問の正当性に係る情報を、少なくとも1つ予め記憶している記憶手段と、前記認証装置から玄関先に設けられた入出力装置を介して、第1データを受け取る受取手段と、前記記憶手段にて記憶している情報を用いて、認証の処理に用いられる第2データを、前記第1データより生成するデータ生成手段と、生成した前記第2データを、前記入出力装置を介して前記認証装置へ出力する出力手段とを備えることを特徴とする。
この構成によると、記録媒体は、証明情報を用いて、第2データを生成することができる。
この構成によると、記録媒体は、宅配業者による訪問の正当性の係る情報として訪問情報を記憶し、記憶している訪問情報を認証装置へ出力することができる。
この構成によると、記録媒体は、物品に係る物品情報を記憶し、記憶している物品情報を認証装置へ出力することができる。
この構成によると、記録媒体は、訪問者に係る訪問者情報を記憶し、記憶している訪問者情報を認証装置へ出力することができる。
この構成によると、記録媒体は、証明情報と認証情報とを用いたチャレンジレスポンス型による認証を行うことができる。
この構成によると、記録媒体は、携帯電話機に装着され使用されることができる。
本発明に係る第1の実施の形態としての身元認証システム1について説明する。
1.1 身元認証システム1の概要
身元認証システム1は、図1に示すように、認証カード10とユーザ端末20とカードリーダ30とから構成されている。
ユーザ端末20及びカードリーダ30は、訪問業者から配布された装置であり、ユーザ端末20には、認証カード10の正当性を検証するための身元認証鍵が予め記憶されている。
身元認証システム1は、認証カード10がカードリーダ30の装着口394に挿入されると、認証カード10に記憶している身元証明鍵と、ユーザ端末20に記憶している身元認証鍵とを基に、暗号処理を用いたチャレンジレスポンス方式による認証を行い、認証結果をユーザ端末20の表示部203にて表示する。
また、身元認証システム1において、認証カード11(図示せず)がカードリーダ30に挿入された場合も同様の動作を行うため、以降では、認証カード10を用いて説明する。
ここでは、認証カード10の構成について説明する。認証カード10は、ICを内蔵している可搬型の記録媒体であり、一例として、ICカード機能付メモリカードである。認証カード10は、図2に示すように、証明鍵記憶部101、制御部102及び入出力部103から構成されている。
(1) 証明鍵記憶部101
証明鍵記憶部101は、耐タンパ性を有しており、身元証明鍵と、身元証明鍵を識別する証明鍵IDとからなる組を1つ記憶している。
(2) 制御部102
制御部102は、カードリーダ30より入出力部103を介して、証明鍵IDを要求する旨のID要求情報を受け取ると、証明鍵記憶部101より証明鍵IDを取得し、取得した証明鍵IDを入出力部103を介してカードリーダ30へ出力する。
入出力部103は、カードリーダ30より受け取った情報を制御部102へ出力し、制御部102から受け取った情報をカードリーダ30へ出力する。
1.3 ユーザ端末20の構成
ここでは、ユーザ端末20の構成について説明する。ユーザ端末20は、カードリーダ30に挿入された認証カード10の認証を行う。ユーザ端末20は、図3に示すように、認証鍵記憶部201、認証部202、表示部203及び入出力部204から構成されている。
(1) 認証鍵記憶部201
認証鍵記憶部201は、耐タンパ性を有しており、図4に一例として示すように、鍵情報テーブルT100を備えている。
身元認証鍵は、カードリーダ30の挿入された認証カードの正当性を検証するための鍵であり、上述したように身元証明鍵と同一のものである。
認証鍵IDは、身元認証鍵を識別する識別子であり、証明鍵IDと同一の識別子にて対応付けされている。これにより、身元認証鍵と身元証明鍵との対応付けが可能となる。
つまり、認証カード10、11、・・・、12のそれぞれに記憶されている証明鍵IDと身元証明鍵との組に対応する、認証鍵IDと身元認証鍵とからなる組が記憶されている。
認証部202は、乱数を記憶する乱数記憶領域250及びカードリーダ30より入出力部204を介して受け取った証明鍵IDを記憶するID記憶領域251を有している。
認証部202は、カードリーダ30より入出力部204を介して、カードリーダ30に認証カード10が挿入されたことを検知した旨を示す検知情報と、証明鍵IDとを受け取り、受け取った証明鍵IDをID記憶領域251に記憶する。次に、認証部202は、乱数「N」を生成し、生成した乱数「N」を入出力部204を介してカードリーダ30へ出力し、生成した乱数「N」を乱数記憶領域250に記憶する。
(3) 表示部203
表示部203は、例えば、ディスプレイを備え、認証部202より受け取った認証結果の情報を外部に対して表示する。
(4) 入出力部204
入出力部204は、カードリーダ30より受け取った情報を認証部202へ出力し、認証部202から受け取った情報をカードリーダ30へ出力する。
カードリーダ30は、図3に示すように、カード読取部301、入出力部302及び施錠状態検出部300から構成されている。
カードリーダ30は、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、カードリーダ30は、その機能を達成する。
(1) カード読取部301
カード読取部301は、認証カード10が挿入されたことの検知を行う。カード読取部301は、認証カード10が挿入されたことを検知すると、施錠状態の検出する施錠検出命令を施錠状態検出部300へ出力する。
(2)施錠状態検出部300
施錠状態検出部300は、玄関ドアを施錠する鍵機構と接続されており、玄関ドアの施錠されている状態の検出を行う。
施錠状態検出部300は、施錠状態であると判断、つまり玄関ドアが施錠されている状態を検出した場合には、施錠検出情報をカード読取部301へ出力する。
施錠状態検出部300は、開錠状態であると判断、つまり施錠されている状態を検出しない場合には、ユーザへ玄関ドアの施錠を行う旨の施錠メッセージを、入出力部302を介してユーザ端末20へ出力する。施錠状態検出部300は、玄関ドアが施錠されている状態を検出するまでの間、施錠メッセージをユーザ端末20へ出力する。
入出力部302は、ユーザ端末20より受け取った情報をカード読取部301へ出力し、カード読取部301から受け取った情報をユーザ端末20へ出力する。
入出力部302は、施錠状態検出部300から受け取った施錠メッセージをユーザ端末20へ出力する。
ここでは、認証カード10がカードリーダ30に挿入されてからユーザ端末20にて認証を行うまでの処理である身元認証処理の動作について、図5に示す流れ図を用いて説明する。
カードリーダ30は、認証カード10が挿入されたことを検知すると(ステップS5)、施錠されている状態を検出する(ステップ8)。なお、施錠されている状態を検出しない場合には、施錠されている状態を検出するまで、待ち受け状態となる。このとき、上述したように、玄関ドアが施錠されるまでの間、ユーザ端末20にて、施錠メッセージが表示されている。
認証カード10は、カードリーダ30よりID要求情報を受け取ると、証明鍵記憶部101にて記憶している証明鍵IDを取得し、取得した証明鍵IDをカードリーダ30へ出力する(ステップS15)。
ユーザ端末20は、カードリーダ30より証明鍵IDと検知情報とを受け取ると、受け取った証明鍵IDをID記憶領域251に記憶する(ステップS30)。次に、ユーザ端末20は、乱数「N」を生成し、生成した乱数「N」をカードリーダ30へ出力し、さらに、生成した乱数「N」を乱数記憶領域250に記憶する(ステップS35)。
認証カード10は、カードリーダ30より乱数「N」を受け取ると(ステップS45)、受け取った乱数「N」を証明鍵記憶部101にて記憶している身元証明鍵を用いて暗号化し、暗号化情報を生成し、生成した暗号化情報をカードリーダ30へ出力する(ステップS50)。
ユーザ端末20は、カードリーダ30より暗号化情報を受け取ると、受け取った暗号化情報と認証鍵記憶部201にて記憶している身元認証鍵とを用いて、認証処理を行う(ステップS60)。
ここでは、身元認証処理のステップS60にて行われる認証処理について、図6に示す流れ図を用いて説明する。
ユーザ端末20は、認証カード10よりカードリーダ30を介して暗号化情報を受け取る(ステップS100)。次に、ユーザ端末20は、身元認証処理のステップS30にてID記憶領域251に記憶した証明鍵IDと一致する認証鍵IDと対応付けられた身元認証鍵を鍵情報テーブルT100より取得する(ステップS105)。さらに、ユーザ端末20は、取得した身元認証鍵を用いて、ステップS100にて受け取った暗号化情報を復号する(ステップS110)。
一致すると判断する場合には(ステップS115における「YES」)、正当訪問者情報を生成し、生成した正当訪問者情報を表示し(ステップS120)、乱数記憶領域250に記憶している乱数「N」、及びID記憶領域251に記憶している証明鍵IDをそれぞれ消去し(ステップS130)、処理を終了する。
2.第2の実施の形態
ここでは、本発明に係る第2の実施の形態としての身元認証システム1Aについて説明する。
2.1 身元認証システム1Aの概要
身元認証システム1Aは、図7に示すように、認証カード10Aと、ユーザ端末20Aと、カードリーダ30Aと、配信装置50Aとから構成されている。カードリーダ30Aとユーザ端末20Aとは、ケーブル40Aにて接続されている。
ここでは、認証カード10Aとユーザ端末20Aとカードリーダ30Aとを用いて、身元認証システム1Aの概要について説明する。なお、ユーザ端末21A、・・・、22Aは、ユーザ端末20Aと同様であり、カードリーダ31A、・・・、32Aは、カードリーダ30Aと同様であるため、説明は省略する。
また、身元認証システム1Aにおいて、認証カード11A(図示せず)がカードリーダ30Aに挿入された場合も同様の動作を行うため、以降では、認証カード10Aを用いて説明する。
配信装置50Aは、訪問者が利用者宅へ訪問する前に、訪問者に対応する身元認証鍵をユーザ端末20Aへ送信する装置である。配信装置50Aは、図8に示すように、配信鍵記憶部501A、制御部502A、操作部503A及び送信部504Aから構成されている。
配信鍵記憶部501Aは、図9に一例として示すように、配信鍵情報テーブルT200を備えている。
配信鍵情報テーブルT200は、訪問者IDと身元認証鍵とからなる組を複数記憶するための領域を備えている。
なお、ここで記憶されている身元認証鍵の個数は、訪問者の人数、つまり認証カードの個数と同一となる。
また、身元認証鍵と訪問者IDとを対応付けることにより、訪問者IDに対応する身元認証鍵を記憶している認証カードを訪問者に割り当てることができる。
制御部502Aは、操作部503Aより、身元認証鍵の登録を示す情報と、訪問者IDと、身元認証鍵とを受け取ると、受け取った訪問者IDと身元認証鍵とを対応付けて、配信鍵記憶部501Aへ書き込む。
制御部502Aは、操作部503Aより身元認証鍵をユーザ端末20Aへ配信する旨の情報と、訪問者IDとからなる配信情報を受け取ると、受け取った配信情報に含まれる訪問者IDと対応する身元認証鍵を配信鍵情報テーブルT200より取得する。制御部502Aは、取得した身元認証鍵をユーザ端末20Aへ送信部504Aを介して送信する。
操作部503Aは、配信装置50Aの操作者の操作により、身元認証鍵の登録を示す情報と、訪問者IDと、身元認証鍵とを受け付けると、受け付けた身元認証鍵の登録を示す情報と、訪問者IDと、身元認証鍵とを制御部502Aへ出力する。
また、操作部503Aは、操作者の操作により、配信情報を受け付けると、受け付けた配信情報を制御部502Aへ出力する。
(4) 送信部504A
送信部504Aは、制御部502Aより受け取った情報をユーザ端末20Aへインターネットを介して出力する。
ここでは、認証カード10Aの構成について説明する。認証カード10Aは、ICを内蔵している可搬型の記録媒体であり、一例として、ICカード機能付メモリカードである。認証カード10Aは、図10に示すように、証明鍵記憶部101A、制御部102A及び入出力部103Aから構成されている。
(1) 証明鍵記憶部101A
証明鍵記憶部101Aは、耐タンパ性を有しており、訪問者に対応する身元証明鍵を1つ記憶している。
(2) 制御部102A
制御部102Aは、カードリーダ30Aより乱数「N」を受け取ると、証明鍵記憶部101Aより身元証明鍵「SK1」を取得し、取得した身元証明鍵「SK1」を用いて、カードリーダ30Aより受け取った乱数「N」に対して暗号化を施し、暗号化情報Enc(SK1、N)を生成する。制御部102Aは、生成した暗号化情報を入出力部103Aを介してカードリーダ30Aへ出力する。
入出力部103Aは、認証カード10の入出力部103と同様であるため、説明は省略する。
2.4 ユーザ端末20Aの構成
ここでは、ユーザ端末20Aの構成について説明する。ユーザ端末20Aは、図11に示すように、認証鍵記憶部201A、認証部202A、表示部203A、入出力部204A及び受信部205Aから構成されている。
なお、ユーザ端末20Aにおけるインターホンの親機としての機能については、公知であるため、親機としての構成図及び説明は省略する。
(1) 認証鍵記憶部201A
認証鍵記憶部201Aは、耐タンパ性を有しており、配信装置50Aよりインターネットを介して受信した身元認証鍵を記憶する領域を有している。
受信部205Aは、配信装置50Aよりインターネットを介して、身元認証鍵を受信すると、受信した身元認証鍵を認証鍵記憶部201Aへ書き込む。
これにより、ユーザ端末20Aは、訪問者に対応する身元認証鍵を事前に記憶することができる。
認証部202Aは、乱数を記憶する乱数記憶領域250Aを有している。
認証部202Aは、カードリーダ30Aより入出力部204Aを介して、カードリーダ30Aに認証カード10Aが挿入されたことを検知した旨を示す検知情報を受け取ると、乱数「N」を生成し、生成した乱数「N」を入出力部204Aを介してカードリーダ30Aへ出力し、生成した乱数「N」を乱数記憶領域250Aに記憶する。
表示部203Aは、ユーザ端末20の表示部203と同様であるため、説明は省略する。
(5) 入出力部204A
入出力部204Aは、ユーザ端末20の入出力部204と同様であるため、説明は省略する。
カードリーダ30Aは、図11に示すように、カード読取部301A及び入出力部302Aから構成されている。
カードリーダ30Aは、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、カードリーダ30Aは、その機能を達成する。
なお、カードリーダ30Aにおけるインターホンの子機としての機能については、公知であるため、子機としての構成図及び説明は省略する。
(1) カード読取部301A
カード読取部301Aは、認証カード10Aが挿入されたことの検知を行う。カード読取部301Aは、認証カード10Aが挿入されたことを検知すると、検知情報を生成し、生成した検知情報を入出力部302Aを介してユーザ端末20Aへ出力する。
入出力部302Aは、カードリーダ30の入出力部302と同様であるため、説明は省略する。
2.6 配信処理の動作
ここでは、身元認証鍵を事前に配信する配信処理について、図12に示す流れ図を用いて、説明する。
ユーザ端末20Aは、配信装置50Aより身元認証鍵を受信すると(ステップS215)、受信した身元認証鍵を認証鍵記憶部201Aへ書き込む(ステップS220)。
ここでは、認証カード10Aがカードリーダ30Aに挿入されてからユーザ端末20Aにて認証を行うまでの処理である身元認証処理の動作について、図13に示す流れ図を用いて説明する。
カードリーダ30Aは、認証カード10Aが挿入されたことを検知すると(ステップS250)、検知情報を生成し、生成した検知情報をユーザ端末20Aへ出力する(ステップS255)。
カードリーダ30Aは、ユーザ端末20Aより乱数「N」を受け取ると、受け取った乱数「N」を認証カード10Aへ出力する(ステップS265)。
カードリーダ30Aは、認証カード10Aより暗号化情報を受け取ると、受け取った暗号化情報をユーザ端末20Aへ出力する(ステップS280)。
2.8 認証処理
ここでは、身元認証処理のステップS285にて行われる認証処理について、図14に示す流れ図を用いて説明する。
一致すると判断する場合には(ステップS315における「YES」)、正当訪問者情報を生成し、生成した正当訪問者情報を表示し(ステップS320)、認証鍵記憶部201Aにて記憶している身元認証鍵及び乱数記憶領域250Aに記憶している乱数「N」を消去し(ステップS330)、処理を終了する。
3.第3の実施の形態
ここでは、本発明に係る第3の実施の形態としての身元認証システム1Bについて説明する。
3.1 身元認証システム1Bの概要
身元認証システム1Bは、図15に示すように、認証カード10Bとユーザ端末20Bとカードリーダ30Bとから構成されている。カードリーダ30Bとユーザ端末20Bとは、ケーブル40Bにて接続されている。
ここで、認証カード10Bとユーザ端末20Bとカードリーダ30Bとを用いて、身元認証システム1Bの動作の概要について説明する。
身元認証システム1Bは、認証カード10Bがカードリーダ30Bの装着口394Bに挿入されると、訪問者に対して指紋の入力を要求する。身元認証システム1Bは、カードリーダ30Bの指紋読取部310Bより指紋の入力を受け付けると、受け付けた指紋より指紋模様の特徴点からなる身元認証指紋情報を生成し、生成した身元認証指紋情報と認証カード10Bに記憶している身元証明鍵とを基に、暗号処理を用いたチャレンジレスポンス方式による認証を行い、認証結果をユーザ端末20Bの表示部203Bにて表示する。
また、身元認証システム1Bにおいて、認証カード11B(図示せず)がカードリーダ30Bに挿入された場合も同様の動作を行うため、以降では、認証カード10Bを用いて説明する。
ここでは、認証カード10Bの構成について説明する。認証カード10Bは、ICを内蔵している可搬型の記録媒体であり、一例として、ICカード機能付メモリカードである。認証カード10Bは、図16に示すように、証明鍵記憶部101B、制御部102B及び入出力部103Bから構成されている。
(1) 証明鍵記憶部101B
証明鍵記憶部101Bは、耐タンパ性を有しており、訪問者に対応する身元証明指紋情報を身元証明鍵として1つ記憶している。
(2) 制御部102B
制御部102Bは、第2の実施の形態にて示した認証カード10Aの制御部102Aと同様であるため、説明は省略する。
(3) 入出力部103B
入出力部103Bは、第2の実施の形態にて示した認証カード10Aの入出力部103Aと同様であるため、説明は省略する。つまり、入出力部103Bは、第1の実施の形態にて示した認証カード10の入出力部103とも同様である。
ここでは、ユーザ端末20Bの構成について説明する。ユーザ端末20Bは、図17に示すように、認証鍵記憶部201B、認証部202B、表示部203B及び入出力部204Bとから構成されている。
ユーザ端末20Bは、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニットなどから構成されるコンピュータシステムである。前記ROM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、ユーザ端末20Bは、その機能を達成する。
(1) 認証鍵記憶部201B
認証鍵記憶部201Bは、耐タンパ性を有しており、身元認証指紋情報を記憶する領域を備えている。
認証部202Bは、乱数を記憶する乱数記憶領域250Bを有している。
認証部202Bは、カードリーダ30Bより入出力部204Bを介して、訪問者より入力された指紋から生成された身元認証指紋情報と、カードリーダ30Bに認証カード10Bが挿入されたことを検知した旨を示す検知情報とを受け取ると、受け取った身元認証指紋情報を認証鍵記憶部201Bへ書き込む。次に、認証部202Bは、乱数「N」を生成し、生成した乱数「N」を入出力部204Bを介してカードリーダ30Bへ出力し、生成した乱数「N」を乱数記憶領域250Bに記憶する。
表示部203Bは、第2の実施の形態にて示したユーザ端末20Aの表示部203Aと同様であるため、説明は省略する。つまり、第1の実施の形態にて示したユーザ端末20の表示部203とも同様である。
(4) 入出力部204B
入出力部204Bは、第2の実施の形態にて示したユーザ端末20Aの入出力部204Aと同様であるため、説明は省略する。つまり、第1の実施の形態にて示したユーザ端末20の入出力部204とも同様である。
カードリーダ30Bは、図17に示すように、カード読取部301B、入出力部302B、表示部303B及び指紋読取部310Bから構成されている。
カードリーダ30Bは、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、カードリーダ30Bは、その機能を達成する。
(1) カード読取部301B
カード読取部301Bは、認証カード10Bが挿入されたことの検知を行う。カード読取部301Bは、認証カード10Bが挿入されたことを検知すると、指紋の入力を要求する要求情報を生成し、生成した要求情報を表示部303Bへ出力する。次に、カード読取部301Bは、指紋読取部310Bより身元認証指紋情報を受け取ると、検知情報を生成し、生成した検知情報と指紋読取部310Bより受け取った身元認証指紋情報とを入出力部302Bを介してユーザ端末20Bへ出力する。
表示部303Bは、例えば、ディスプレイを備え、カード読取部301Bより要求情報を受け取ると、受け取った要求情報を表示する。これにより、訪問者へ指紋の入力を促すことができる。
(3) 指紋読取部310B
指紋読取部310Bは、指紋センサーから構成され、指紋センサーにより、訪問者の指紋模様を読み取り、読み取った指紋模様を用いて、指紋模様の特徴点からなる身元認証指紋情報を生成し、生成した身元認証指紋情報をカード読取部301Bへ出力する。
(4) 入出力部302B
入出力部302Bは、第2の実施の形態にて示したカードリーダ30Aの入出力部302Aと同様であるため、説明は省略する。つまり、第1の実施の形態にて示したカードリーダ30の入出力部302とも同様である。
ここでは、認証カード10Bがカードリーダ30Bに挿入されてからユーザ端末20Bにて認証を行うまでの処理である身元認証処理の動作について、図18に示す流れ図を用いて説明する。
カードリーダ30Bは、認証カード10Bが挿入されたことを検知すると(ステップS400)、要求情報を生成し、生成した要求情報を表示する(ステップS405)。次にカードリーダ30Bは、訪問者より入力された指紋より身元認証指紋情報を生成し(ステップS410)、さらに、検知情報を生成し(ステップS415)、ステップS410にて生成した身元認証指紋情報と、ステップS415にて生成した検知情報とをユーザ端末20Bへ出力する(ステップS420)。
認証カード10Bは、カードリーダ30Bより乱数「N」を受け取ると(ステップS440)、受け取った乱数「N」を証明鍵記憶部101Bにて記憶している身元証明鍵を用いて暗号化して、暗号化情報を生成し、生成した暗号化情報をカードリーダ30Bへ出力する(ステップS445)。
ユーザ端末20Bは、カードリーダ30Bより暗号化情報を受け取ると、受け取った暗号化情報と認証鍵記憶部201Bにて記憶している身元認証指紋情報とを用いて、認証処理を行う(ステップS455)。
ここでは、身元認証処理のステップS455にて行われる認証処理について、図19に示す流れ図を用いて説明する。
ユーザ端末20Bは、認証カード10Bよりカードリーダ30Bを介して暗号化情報を受け取る(ステップS500)。次に、ユーザ端末20Bは、身元認証指紋情報を認証鍵記憶部201Bより取得する(ステップS505)。さらに、ユーザ端末20Bは、取得した身元認証指紋情報を用いて、ステップS500にて受け取った暗号化情報を復号する(ステップS510)。
一致すると判断する場合には(ステップS515における「YES」)、正当訪問者情報を生成し、生成した正当訪問者情報を表示し(ステップS520)、認証鍵記憶部201Bにて記憶している身元認証指紋情報及び乱数記憶領域250Bにて記憶している乱数「N」を消去し(ステップS530)、処理を終了する。
4.第4の実施の形態
ここでは、本発明に係る第4の実施の形態としての身元認証システム1Cについて説明する。
訪問者が利用者宅へ訪問する前に、訪問に係る情報を利用者宅のユーザ端末へ送信し、送信した情報と同様の情報を認証カードへ記憶しておく。訪問時に、先ず、身元認証鍵として訪問者の生体科学的特徴を示すバイオメトリックス情報を用いて、認証カードが正当な認証カードであるか否かの認証を行い、正当な認証カードであると判断する場合に、訪問者による訪問が正しいものであるかを判断するために、認証カードにて記憶している訪問に係る情報と事前に送信した情報とが同一であるか否かを判断する。
身元認証システム1Cは、図20に示すように、認証カード10Cと、ユーザ端末20Cと、カードリーダ30Cと、配信装置50Cとから構成されている。カードリーダ30Cとユーザ端末20Cとは、ケーブル40Cにて接続されている。
ユーザ端末20Cは、利用者の宅内に配置されており、具体的には、インターホンの親機である。カードリーダ30Cは、認証カード10Cの着脱が可能であり、利用者の宅外(例えば、玄関先)に配置されており、具体的には、装着された認証カード10Cに対して、情報の入出力を行うカードリーダライタの機能を備えたインターホンの子機である。ユーザ端末20Cは、受話器290Cを備え、インターホンの親機としての機能動作を行う。カードリーダ30Cは、呼出ボタン390C、マイク391C及びスピーカー392Cを備えており、インターホンの子機としての機能動作を行う。例えば、訪問者は、カードリーダ30Cの呼出ボタン390Cを押下して、宅内にいる利用者を呼び出し、利用者は、受話器290Cを用い、訪問者は、マイク391C及びスピーカー392Cを用いて、インターホン越しに会話を行う。
ここで、図20には、図示していないが、ユーザ端末20Cと同様の構成を有するユーザ端末21C、・・・、22Cも配信装置50Cとインターネットを介して接続されている。また、ユーザ端末21C、・・・、22Cは、カードリーダ30Cと同様の構成を有するカードリーダ31C、・・・、32Cとそれぞれ接続されている。
身元認証システム1Cでは、配信装置50Cは、訪問業者が利用者宅へ訪問する前に、訪問者による訪問の正当性を検証するために使用する認証用訪問鍵と証明用訪問鍵とを生成、及び訪問時間帯を示す時間情報と訪問内容を示す内容情報とからなる認証用訪問情報を生成する。配信装置50Cは、生成した認証用訪問鍵と、認証用訪問情報とをユーザ端末20Cへインターネットを介して送信する。さらに、配信装置50Cは、送信した認証用訪問情報と同一の内容である証明用訪問情報と、証明用訪問鍵とを、認証用訪問情報及び認証用訪問鍵を送信したユーザ端末を識別する端末IDと対応付けて認証カード10Cにて記憶する。ここで、証明用訪問情報は、訪問時間帯を示す証明用時間情報及び訪問内容を示す証明用内容情報からなる。
なお、正当な訪問者に対して、認証カード10Cに記憶している身元証明鍵と、カードリーダ30Cにて生成した身元認証指紋情報とが、常に一致する必要があるが、指紋を常に一意なユニークな指紋情報に変換する方法が開示されており、公知の技術であるため、ここでは、説明を省略する。
配信装置50Cは、訪問者が利用者宅へ訪問する前に、認証用訪問情報をユーザ端末20Cへ送信する装置であり、認証用訪問情報を送信する際には、訪問者に対応する認証カード10Cが配信装置50Cに装着されている。
配信装置50Cは、図21に示すように、端末情報記憶部506C、制御部502C、操作部503C、送信部504C及び出力部505Cから構成されている。
端末情報記憶部506Cは、耐タンパ性を有しており、利用者宅へ配布したユーザ端末を一意に識別する端末IDを記憶している。
なお、ここで記憶されている端末IDの個数は、配布したユーザ端末の数と同一となることは言うまでもない。
制御部502Cは、操作部503Cより認証用訪問情報をユーザ端末20Cへ配信する旨の訪問用配信情報と、訪問時間帯及び訪問内容とを受け取ると、認証用訪問鍵及び証明用訪問鍵を生成する。
制御部502Cは、受け取った訪問時間帯及び訪問内容を用いて認証用訪問情報を生成し、生成した認証用訪問情報及び認証用訪問鍵をユーザ端末20Cへ送信する。
(3) 操作部503C
操作部503Cは、操作者の操作により、訪問用配信情報と、訪問時間帯及び訪問内容とを受け付けると、受け付けた訪問用配信情報と訪問時間帯と訪問内容とを制御部502Cへ出力する。
(4) 送信部504C
送信部504Cは、制御部502Cより受け取った情報をユーザ端末20Cへインターネットを介して出力する。
出力部505Cは、制御部502Cより受け取った情報を認証カード10Cへ出力する。
4.3 認証カード10C
ここでは、認証カード10Cの構成について説明する。認証カード10Cは、ICを内蔵している可搬型の記録媒体であり、一例として、ICカード機能付メモリカードである。認証カード10Cは、図22に示すように、証明鍵記憶部101C、訪問鍵記憶部105C、制御部102C及び入出力部103Cから構成されている。
(1) 証明鍵記憶部101C
証明鍵記憶部101Cは、耐タンパ性を有しており、訪問者に対応する身元証明指紋情報を身元証明鍵として1つ記憶している。
(2) 訪問鍵記憶部105C
訪問鍵記憶部105Cは、耐タンパ性を有しており、図23(a)及び(b)に一例として示すように、証明用訪問情報テーブルT300と、証明用訪問鍵テーブルT310とを備えている。
(3) 制御部102C
制御部102Cは、配信装置50Cより入出力部103Cを介して端末IDと証明用訪問情報と証明用訪問鍵とを受け取ると、受け取った端末IDと証明用訪問情報とを証明用訪問情報テーブルT300へ書き込む。
また、制御部102Cは、カードリーダ30Cより入出力部103Cを介して、第1乱数「N1」を受け取ると、証明鍵記憶部101Cより身元証明鍵「SK1」を取得し、取得した身元証明鍵「SK1」を用いて、カードリーダ30Cより受け取った第1乱数「N1」に対して暗号化を施し、第1暗号化情報Enc(SK1、N1)を生成する。制御部102Cは、生成した暗号化情報を入出力部103Cを介してカードリーダ30Cへ出力する。
(4) 入出力部103C
入出力部103Cは、第3の実施の形態にて示した認証カード10Bの入出力部103Bと同様であるため、説明は省略する。つまり、入出力部103Cは、第1の実施の形態にて示した認証カード10の入出力部103、及び第2の実施の形態にて示した認証カード10Aの入出力部103Aとも同様である。
ここでは、ユーザ端末20Cの構成について説明する。ユーザ端末20Cは、図24に示すように、認証鍵記憶部201C、認証部202C、表示部203C、入出力部204C、受信部205C、訪問情報記憶部206C及び時計部207Cとから構成されている。
なお、ユーザ端末20Cにおけるインターホンの親機としての機能については、公知であるため、親機としての構成図及び説明は省略する。
(1) 認証鍵記憶部201C
認証鍵記憶部201Cは、第3の実施の形態にて示したユーザ端末20Bの認証鍵記憶部201Bと同様であるため、説明は省略する。
訪問情報記憶部206Cは、耐タンパ性を有しており、配信装置50Cより送信された認証用訪問情報及び認証用訪問鍵を記憶する領域を備えている。
(3) 受信部205C
受信部205Cは、配信装置50Cよりインターネットを介して、認証用訪問情報及び認証用訪問鍵を受信すると、受信した認証用訪問情報及び認証用訪問鍵を訪問情報記憶部206Cへ書き込む。
(4) 時計部207C
時計部207Cは、時刻を計時する。
(5) 認証部202C
認証部202Cは、乱数を記憶する乱数記憶領域250Cを有しており、さらに、ユーザ端末20Cの端末ID(ここでは、「T−ID1」)をも予め記憶している。
一致しない場合には、認証部202Cは、カードリーダ30Cに挿入された認証カードが不正な認証カードであると認証し、不正訪問者情報を生成し、生成した不正訪問者情報を表示部203Cへ出力し、乱数記憶領域250Cにて記憶している第2乱数「N2」を消去する。
それぞれが一致すると判断する場合には、カードリーダ30Cに挿入された認証カードが記憶している証明用訪問情報は正当な証明用訪問情報であると認証、つまり正当な証明用訪問情報であると決定し、時計部207Cより現在時刻を取得し、取得した現在時刻が認証用時間情報にて示される訪問時間帯の範囲であるか否かを判断する。訪問時間帯の範囲でないと判断する場合には、認証部202Cは、カードリーダ30Cに挿入された認証カードが不正な認証カードであると認証し、不正訪問者情報を生成し、生成した不正訪問者情報を表示部203Cへ出力し、訪問情報記憶部206Cにて記憶している認証用訪問情報及び認証用訪問鍵、及び乱数記憶領域250Cにて記憶している第2乱数「N2」を消去する。
(6) 表示部203C
表示部203Cは、第3の実施の形態にて示したユーザ端末20Bの表示部203Bと同様であるため、説明は省略する。つまり、第1の実施の形態にて示したユーザ端末20の表示部203、及び第2の実施の形態にて示したユーザ端末20Aの表示部203Aとも同様である。
入出力部204Cは、第3の実施の形態にて示したユーザ端末20Bの入出力部204Bと同様であるため、説明は省略する。つまり、第1の実施の形態にて示したユーザ端末20の入出力部204、及び第2の実施の形態にて示したユーザ端末20Aの入出力部204Aとも同様である。
カードリーダ30Cは、図24に示すように、カード読取部301C、入出力部302C、表示部303C及び指紋読取部310Cから構成されている。
カードリーダ30Cは、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、カードリーダ30Cは、その機能を達成する。
なお、カードリーダ30Cにおけるインターホンの親機としての機能については、公知であるため、親機としての構成図及び説明は省略する。
(1) カード読取部301C
カード読取部301Cは、認証カード10Cが挿入されたことの検知を行う。カード読取部301Cは、認証カード10Cが挿入されたことを検知すると、指紋の入力を要求する要求情報を生成し、生成した要求情報を表示部303Cへ出力する。次に、カード読取部301Cは、指紋読取部310Cより身元認証指紋情報を受け取ると、検知情報を生成し、生成した検知情報と指紋読取部310Cより受け取った身元認証指紋情報とを入出力部302Cを介してユーザ端末20Cへ出力する。
(2) 表示部303C
表示部303Cは、第3の実施の形態で示したカードリーダ30Bの表示部303Bと同様であるため、説明は省略する。
指紋読取部310Cは、第3の実施の形態で示したカードリーダ30Bの指紋読取部310Bと同様であるため、説明は省略する。
(4) 入出力部302C
入出力部302Cは、第3の実施の形態にて示したカードリーダ30Bの入出力部302Bと同様であるため、説明は省略する。つまり、第1の実施の形態にて示したカードリーダ30の入出力部302、及び第2の実施の形態にて示したカードリーダ30Aの入出力部302Aとも同様である。
ここでは、認証用訪問情報を事前に配信する訪問情報配信処理について、図25に示す流れ図を用いて、説明する。
配信装置50Cは、利用者の操作により、認証用訪問情報をユーザ端末20Cへ配信する旨の訪問用配信情報と、訪問時間帯及び訪問内容とを受け付けると(ステップS600)、認証用訪問鍵及び証明用訪問鍵とを生成する(ステップS605)。次に、配信装置50Cは、生成した認証用訪問鍵と、ステップS600にて受け取った訪問時間帯及び訪問内容とを用いて認証用訪問情報を生成する(ステップS610)。配信装置50Cは、生成した認証用訪問情報及び認証用訪問鍵をユーザ端末20Cへ送信する(ステップS610)。ユーザ端末20Cは、配信装置50Cより認証用訪問情報及び認証用訪問鍵を受信すると(ステップS620)、受信した認証用訪問情報及び認証用訪問鍵を訪問情報記憶部206Cへ書き込む(ステップS625)。
認証カード10Cは、証明用訪問情報を受け取ると、受け取った証明用訪問情報を訪問鍵記憶部105Cへ書き込む(ステップS640)。
ここでは、カードリーダ30Cに挿入された認証カード10Cの認証を行う処理である身元認証処理の動作について、図26及び図27に示す流れ図を用いて、説明する。
カードリーダ30Cは、認証カード10Cが挿入されたことを検知すると(ステップS650)、要求情報を生成し、生成した要求情報を表示する(ステップS655)。次に、カードリーダ30Cは、訪問者より入力された指紋より身元認証指紋情報を生成し(ステップS660)、さらに、検知情報を生成し(ステップS665)、ステップS660にて生成した身元認証指紋情報と、ステップS665にて生成した検知情報とをユーザ端末20Cへ出力する(ステップS670)。
認証カード10Cは、カードリーダ30Cより第1乱数「N1」を受け取ると(ステップS690)、受け取った第1乱数「N1」を証明鍵記憶部101Cにて記憶している身元証明鍵を用いて暗号化して、第1暗号化情報を生成し、生成した第1暗号化情報をカードリーダ30Cへ出力する(ステップS695)。
ユーザ端末20Cは、カードリーダ30Cより第1暗号化情報を受け取ると、受け取った第1暗号化情報と認証鍵記憶部201Cにて記憶している身元認証指紋情報とを用いて、認証処理を行う(ステップS705)。
認証カード10Cは、カードリーダ30Cより端末IDと第2乱数「N2」とを受け取ると(ステップS730)、受け取った端末IDに対応する証明用訪問鍵を証明用訪問鍵テーブルT310より取得する(ステップS735)。次に、認証カード10Cは、取得した証明用訪問鍵を用いて、第2乱数「N2」を暗号化して、第2暗号化情報を生成し、生成した第2暗号化情報をカードリーダ30Cへ出力する(ステップS740)。
ユーザ端末20Cは、カードリーダ30Cより第2暗号化情報を受け取ると、受け取った第2暗号化情報と訪問情報記憶部206Cにて記憶している認証用訪問情報に含まれる認証用訪問鍵とを用いて、訪問鍵認証処理を行う(ステップS750)。
カードリーダ30Cは、ユーザ端末20Cより出力指示情報を受け取ると、受け取った出力指示情報を認証カードへ出力する(ステップS760)。
カードリーダ30Cは、認証カード10Cより証明用訪問情報を受け取ると、受け取った証明用訪問情報をユーザ端末20Cへ出力する(ステップS770)。
4.8 認証処理
図26にて示した身元認証処理のステップS705にて行われる認証処理について、図19にて示した認証処理との変更点を中心に説明する。
ここでは、図27にて示した身元認証処理のステップS750にて行われる訪問鍵認証処理について、図28に示す流れ図を用いて説明する。
ユーザ端末20Cは、認証カード10Cよりカードリーダ30Cを介して、第2暗号化情報を受け取る(ステップS800)。次に、ユーザ端末20Cは、訪問情報記憶部206Cにて記憶している認証用訪問鍵を取得し(ステップS805)、取得した認証用訪問鍵を用いて、第2暗号化情報の復号を行い(ステップS810)、復号により得られた復号結果と、乱数記憶領域250Cにて記憶している第2乱数「N2」とが一致するか否かを判断する(ステップS815)。
一致しないと判断する場合には(ステップS815における「NO」)、不正訪問者情報を生成し、生成した不正訪問者情報を表示部203Cへ出力し、乱数記憶領域250Cにて記憶している第2乱数「N2」を消去する(ステップS820)。
ここでは、図27にて示した身元認証処理のステップS775にて行われる訪問情報検証処理について、図29に示す流れ図を用いて説明する。
ユーザ端末20Cは、認証カード10Cよりカードリーダ30Cを介して、証明用訪問情報を受け取る(ステップS850)。次に、ユーザ端末20Cは、訪問情報記憶部206Cにて記憶している認証用訪問情報を取得する(ステップS855)。
時間帯が一致すると判断する場合には(ステップS860における「YES」)、取得した認証用訪問情報に含まれる認証用内容情報と、受け取った証明用訪問情報に含まれる証明用内容情報とが一致するか否かの判断、つまり事前に受信した訪問内容と認証カード10Cに記憶されている訪問内容とが一致するか否かの判断をする(ステップS865)。
取得した現在時刻が、認証用時間情報に示される時間帯の範囲内であると判断する場合には(ステップS875における「YES」)、正当訪問者情報を生成し、生成した正当訪問者情報を表示し(ステップS880)、訪問情報記憶部206Cにて記憶している認証用訪問情報、認証用訪問鍵及び乱数記憶領域250Cにて記憶している第2乱数「N2」を消去する(ステップS890)。
以上、説明したように、本発明によれば、身元認証システムは、認証カードとユーザ端末との間で認証を行っている。そのため、従来のようにネットワーク接続されたサーバを用いて認証を行う必要がない。例えば、ユーザ端末とサーバとが通信できないため、訪問者の身分の確認ができなくなるという問題は生じなくなる。
また、身元認証鍵を配信する場合には、利用者宅の訪問前に任意のタイミングで身元認証鍵を配信することができるため、身元認証鍵の配信によるネットワーク負荷を避けることができる。つまり、複数の利用者宅へ身元認証鍵を配信する際に、分散させて配信することが可能となる。
上記に説明した第1、第2、第3及び第4の実施の形態は、本発明の実施の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
6.1 通信方法の変形例
ユーザ端末と認証カードとの通信方法は、上記第1、第2、第3及び第4の実施の形態にて示した通信方法に限定されない。他の通信方法を用いてもよい。
身元認証システム1Dについて、一例として、第1の実施の形態と異なる点を中心に以下に説明する。
(A) 身元認証システム1Dの概要
身元認証システム1Dは、認証カード10D、ユーザ端末20D、第1入出力装置60D及び認証カードの着脱可能な第2入出力装置70Dとから構成される。ここでは、身元認証システム1Dの概要について説明を認証カード10Dとユーザ端末20Dと第1入出力装置60Dと第2入出力装置70Dとを用いて行う。
身元認証システム1Dは、認証カード10Dが第2入出力装置70Dの装着口790Dに装着されると、第1入出力装置60Dと第2入出力装置70Dとの間にて情報の入出力を行うことにより、第1の実施の形態にて示した認証処理を行う。ここでは、第1入出力装置60Dと第2入出力装置70Dとの間における情報の入出力をQRコードからなる画像情報を用いて行う。画像情報のやりとりは、以下のようにして行う。ユーザ端末20Dが画像情報を受け取る場合には、第1入出力装置60Dの画像受取部601Dを用いて、第2入出力装置70Dの表示部703Dにて表示された画像情報を受け取る。また、認証カード10Dが画像情報を受け取る場合には、第2入出力装置70Dの画像受取部702Dを用いて、第1入出力装置60Dの表示部602Dにて表示された画像情報を受け取る。
ここでは、認証カード10Dの構成について説明する。認証カード10Dは、ICを内蔵している可搬型の記録媒体であり、一例として、ICカード機能付メモリカードである。認証カード10Dは、図31に示すように、証明鍵記憶部101D、制御部102D及び入出力部103Dから構成されている。
(a) 証明鍵記憶部101D、入出力部103D
証明鍵記憶部101D及び入出力部103Dは、それぞれ証明鍵記憶部101及び入出力部103と同様であるため、説明は省略する。
制御部102Dは、第2入出力装置70Dより入出力部103Dを介して、証明鍵IDを要求する旨のID要求情報を受け取ると、証明鍵記憶部101Dより証明鍵IDを取得する。制御部102Dは、取得した証明鍵IDを用いて、ID用QRコードを生成し、生成したID用QRコードを入出力部103Dを介して第2入出力装置70Dへ出力する。
ここでは、第2入出力装置70Dの構成について説明する。第2入出力装置70Dは、図31に示すように、カード読取部701D、画像受取部702D及び表示部703Dから構成されている。
第2入出力装置70Dは、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、第2入出力装置70Dは、その機能を達成する。
カード読取部701Dは、認証カード10Dが装着されたことの検知を行う。カード読取部701Dは、認証カード10Dが挿入されたことを検知すると、ID要求情報を生成し、生成したID要求情報を認証カード10Dへ出力する。次に、認証カード10DよりID用QRコードを受け取ると、受け取ったID用QRコードを表示部703Dへ出力する。
(b) 画像受取部702D
画像受取部702Dは、例えばカメラであり、第1入出力装置60Dにて表示されている画像を撮像し、撮像した画像をカード読取部701Dへ出力する。
表示部703Dは、例えばディスプレイであり、カード読取部701Dより受け取った情報を表示する。
(D) ユーザ端末20Dの構成
ここでは、ユーザ端末20Dの構成について説明する。ユーザ端末20Dは、認証カード10Dの認証を行う。ユーザ端末20Dは、図32に示すように、認証鍵記憶部201D、認証部202D、表示部203D及び入出力部204Dから構成されている。
(a) 認証鍵記憶部201D、表示部203D
認証鍵記憶部201D及び表示部203Dは、それぞれ認証鍵記憶部201及び表示部203と同様であるため、説明は省略する。
認証部202Dは、乱数を記憶する乱数記憶領域250D及び証明鍵IDを記憶するID記憶領域251Dを有している。
認証部202Dは、第1入出力装置60Dより入出力部204Dを介して、ID用QRコードを受け取ると、受け取ったID用QRコードより証明鍵IDを生成し、生成した証明鍵IDをID記憶領域251Dに記憶する。次に、認証部202Dは、乱数「N」を生成し、生成した乱数「N」を乱数記憶領域250Dに記憶する。また、生成した乱数「N」を用いて、乱数用QRコードを生成し、生成した乱数用QRコードを入出力部204Dを介して第1入出力装置60Dへ出力する。さらに、認証部202Dは、第1入出力装置60Dより入出力部204Dを介して、暗号化用QRコードを受け取ると、受け取った暗号化用QRコードを用いて暗号化情報Enc(SK1、N)を生成する。次に、ID記憶領域251Dにて記憶している証明鍵IDと一致する認証鍵IDと対応する身元認証鍵を認証鍵記憶部201Dより取得し、取得した身元認証鍵を用いて、暗号化情報Enc(SK1、N)の復号を行い、復号により得られた復号結果と、乱数記憶領域250Dにて記憶している乱数「N」とが一致するか否かを判断する。一致すると判断する場合には、認証部202Dは、第2入出力装置70Dに装着されている認証カードが正当な認証カードであると認証、つまり第2入出力装置70Dに装着されている認証カードが正当な認証カードであると決定し、正当訪問者情報を生成して、生成した正当訪問者情報を表示部203Dへ出力する。一致しないと判断する場合には、認証部202Dは、第2入出力装置70Dに装着されている認証カードが不正な認証カードであると認証し、不正訪問者情報を生成して、生成した不正訪問者情報を表示部203Dへ出力する。
(c) 入出力部204D
入出力部204Dは、第1入出力装置60Dより受け取った情報を認証部202Dへ出力し、認証部202Dから受け取った情報を第1入出力装置60Dへ出力する。
ここでは、第1入出力装置60Dの構成について説明する。第1入出力装置60Dは、図32に示すように、画像受取部601D、表示部602D及び入出力部603Dから構成されている。
第1入出力装置60Dは、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、第1入出力装置60Dは、その機能を達成する。
(a) 画像受取部601D
画像受取部601Dは、例えばカメラであり、第2入出力装置70Dにて表示されている画像を撮像し、撮像した画像を入出力部603Dを介してユーザ端末20Dへ出力する。
表示部602Dは、例えばディスプレイであり、入出力部603Dを介してユーザ端末20Dより受け取った情報を表示する。
(F) 身元認証処理の動作
身元認証処理の動作は、第1の実施の形態にて示した身元認証処理の動作との変更点のみを説明する。先ず、カードリーダ30にて行っていた動作を第1入出力装置60D及び第2入出力装置70Dにて行うことになる。第1入出力装置60Dと第2入出力装置70Dとの情報の受け渡しは、それぞれに備えられた画像受取部を用いて、相手側装置に表示されている情報を撮像する。
認証カード10Dにおいてもユーザ端末20Dと同様に、ユーザ端末20Dへ出力する情報をQRコード化して出力するように変更し、ユーザ端末20Dより受け取る情報は、QRコード化されているためQRコードより元の情報を生成して取得するように変更する。
認証処理の動作は、第1の実施の形態にて示した認証処理の動作との変更点のみを説明する。ステップS100を、認証カード10Dより暗号化用QRコードを受け取り、受け取った暗号化用QRコードから暗号化情報を生成し、取得するように変更する。
(H)他の実施例への適用
これまで、第1の実施の形態と異なる点を中心に身元認証システム1Dの説明を行ったが、身元認証システム1Dにて用いたQRコードによる情報の受け渡しは第2、第3及び第4の実施の変形例として適用できる。
なお、第3の実施の変形例として適用する場合には、第2入出力装置に、指紋読取部310Bと同様の指紋読取部を備えることで、実現できる。また、第4の実施の変形例として適用する場合にも、同様に第2入出力装置に、指紋読取部を備えることで、実現できる。
上記の各実施の形態では、秘密鍵暗号処理を用いたチャレンジレスポンス方式の認証を行ったが、ここでは、他の暗号処理を用いたチャレンジレスポンス方式の認証について説明する。
(1)公開鍵暗号処理を用いる場合
ここでは、各実施の形態ごとに、公開鍵暗号処理を用いた場合の変形例について説明する。
公開鍵暗号処理を用いた場合の身元認証システムについて、第1の実施の形態と異なる点を中心に説明する。ここで、公開鍵暗号処理は、一例として、RSAである。RSAについては、公知であるため、説明は省略する。
認証カード10は、身元証明鍵「SK1」を秘密鍵として、証明鍵IDと対応付けて記憶している。
ユーザ端末20は、カードリーダ30より検知情報と証明鍵IDとを受け取ると、証明鍵IDと一致する認証鍵IDに対応付けられた身元認証鍵「PK1」を取得する。次に、ユーザ端末20は、乱数「N」を生成し、生成した乱数「N」を乱数記憶領域250に記憶し、さらに、生成した乱数「N」を取得した身元認証鍵「PK1」を用いて暗号化を行い、暗号化情報Enc(PK1、N)を生成し、生成した暗号化情報Enc(PK1、N)をカードリーダ30を介して認証カード10へ出力する。
ユーザ端末20は、認証カード10より復号結果を受け取ると、受け取った復号結果と、記憶している乱数「N」とが一致するか否かを判断を行い、一致すると判断する場合には、カードリーダ30Aに挿入された認証カードが正当な認証カードであると認証し、正当訪問者情報を生成し、生成した正当訪問者情報を表示する。一致しないと判断する場合には、カードリーダ30に挿入された認証カードが不正な認証カードであると認証し、不正訪問者情報を生成し、生成した不正訪問者情報を表示する。次に、ユーザ端末20は、乱数記憶領域250にて記憶している情報及びデータを消去する。
第2の実施の形態と異なる点を中心に説明する。認証カード10Aは、秘密鍵として身元証明鍵「SK1」を認証鍵記憶部201Aにて記憶している。また、ユーザ端末20Aは、事前に配信装置50Aより配信された公開鍵である身元認証鍵「PK1」を記憶している。認証時の動作について、以下に説明する。ユーザ端末20Aは、カードリーダ30Aより検知情報を受け取ると、身元認証鍵「PK1」を認証鍵記憶部201Aより取得する。次に、ユーザ端末20Aは、乱数「N」を生成し、生成した乱数「N」を乱数記憶領域250Aに記憶し、さらに、生成した乱数「N」を取得した身元認証鍵「PK1」を用いて暗号化を行い、暗号化情報Enc(PK1、N)を生成し、生成した暗号化情報Enc(PK1、N)をカードリーダ30Aを介して認証カード10Aへ出力する。以降は、上記で示した動作と同様であるため、説明は省略する。なお、認証処理の終了時は、乱数記憶領域250Aにて記憶している乱数「N」の消去及び認証鍵記憶部201Aにて記憶している身元認証鍵「PK1」の消去を行う。
第3の実施の形態と異なる点を中心に説明する。ここでは、公開鍵を自由に設定可能なID暗号を用いる。なお、ここで用いるID暗号は、ID情報に基づく公開鍵暗号処理である。この場合の具体例を以下に説明する。なお、ここでは、ID情報を指紋模様の特徴点からなる情報とする。また、ID情報に基づく公開鍵暗号処理については、公知技術であるため、説明は省略する。なお、A.Shamir著による「Identity‐Based cryptosystems and signature schemes.」(In Advances in Cryptology ‐ CRYPTO’84, Springer‐Verlag LNCS 196, 47‐53, 1984.)にて、ID情報に基づく公開鍵暗号処理についての詳細な記述がある。
ユーザ端末20Bは、カードリーダ30Bより身元認証指紋情報と検知情報とを受け取り、受け取った身元認証指紋情報と公開鍵を生成するアルゴリズムとを用いて、身元認証指紋情報に対応する公開鍵「PK」を生成し、生成した公開鍵「PK」を認証鍵記憶部201Bに記憶する。さらに、ユーザ端末20Bは、乱数「N」をも生成し、生成した乱数「N」を乱数記憶領域250Bに記憶し、さらに、生成した乱数「N」を生成した公開鍵「PK」を用いて、暗号化情報Enc(PK、N)を生成し、生成した暗号化情報Enc(PK、N)をカードリーダ30Bを介して認証カード10Bへ出力する。以降は、上記で示した動作と同様であるため、説明は省略する。なお、認証処理の終了時は、乱数記憶領域250Bにて記憶している乱数「N」の消去を行う。
<第4の実施の形態の変形例>
上記で示した第3の実施の形態の変形例と同様であるため、説明は省略する。なお、カードリーダ30Cに挿入された認証カードが正当な認証カードであると認証した場合には、身元認証システム1Cは、訪問鍵認証処理以降の動作を行う。
ここでは、各実施の形態ごとに、認証を行う毎に異なる電子署名を用いた場合の変形例について説明する。
<第1の実施の形態の変形例>
認証を行う毎に異なる電子署名を用いた場合の身元認証システムについて、第1の実施の形態と異なる点を中心に説明する。ここで、電子署名は、一例として、有限体上のエルガマル署名である。有限体上のエルガマル署名は公知であるので説明は省略する。
ユーザ端末20は、認証鍵記憶部201にて、公開鍵である身元認証鍵と、身元認証鍵を識別する認証鍵IDとからなる組を複数記憶している。なお、以降では、身元証明鍵「SK1」に対応する公開鍵である身元認証鍵を「PK1」として説明を行う。
認証カード10は、ユーザ端末20より乱数「N」を受け取ると、記憶している身元証明鍵「SK1」を用いて、受け取った乱数「N」の電子署名を生成し、生成した電子署名をカードリーダ30を介してユーザ端末20へ出力する。
第2の実施の形態と異なる点を中心に説明する。認証カード10Aは、秘密鍵である、訪問者に対応する身元証明鍵「SK1」を認証鍵記憶部201Aにて記憶している。また、ユーザ端末20Aは、事前に配信装置50Aより配信された公開鍵である身元認証鍵「PK1」を記憶している。認証時の動作について、以下に説明する。ユーザ端末20Aは、カードリーダ30Aより検知情報を受け取ると、乱数「N」を生成し、生成した乱数「N」を乱数記憶領域250Aに記憶し、さらに、生成した乱数「N」をカードリーダ30Aを介して認証カード10Aへ出力する。
第3の実施の形態と異なる点を中心に説明する。ここでは、公開鍵を自由に設定可能なID署名を用いる。なお、ここで用いるID署名は、ID情報に基づく電子署名方式であり、ID情報は指紋模様の特徴点からなる情報とする。ID署名については、公知技術であるため、説明は省略する。なお、A.Shamir著による「Identity‐Based cryptosystems and signature schemes.」(In Advances in Cryptology ‐ CRYPTO’84, Springer‐Verlag LNCS 196, 47‐53, 1984.)にて、ID署名についての詳細な記述がある。
身元認証システム1Bは、さらに、認証カード10Bの着脱が可能なサーバ装置を備え、サーバ装置は、カードリーダ30Bの指紋読取部310Bと同様の動作を行うサーバ用指紋読取部を有している。サーバ装置は、認証カード10Bが装着され、サーバ用指紋読取部より認証カード10Bを所有する訪問者の指紋模様を読み取り、読み取った指紋模様を用いて、指紋模様の特徴点からなる指紋情報を生成する。次に、生成した指紋情報と秘密鍵を生成するアルゴリズムとを用いて、生成した指紋情報に対応する秘密鍵である身元証明鍵「SK」を生成し、生成した身元証明鍵「SK」を認証カード10Bの証明鍵記憶部101Bへ書き込む。
ユーザ端末20Bは、カードリーダ30Bより身元認証指紋情報と検知情報を受け取ると、受け取った身元認証指紋情報を認証鍵記憶部201Bへ書き込む。次に、ユーザ端末20Bは、乱数「N」を生成し、生成した乱数「N」をカードリーダ30Bを介して認証カード10Bへ出力し、生成した乱数「N」を乱数記憶領域250Bに記憶する。
ユーザ端末20Bは、認証カード10Bより電子署名を受け取ると、認証鍵記憶部201Bにて記憶している身元認証指紋情報を取得し、取得した身元認証指紋情報と公開鍵を生成するアルゴリズムとを用いて、身元認証指紋情報に対応する公開鍵「PK」を生成する。生成した身元認証鍵「PK」と、乱数「N」とを用いて、受け取った電子署名の署名検証を行う。
<第4の実施の形態の変形例>
上記で示した第3の実施の形態の変形例と同様であるため、説明は省略する。なお、カードリーダ30Cに挿入された認証カードが正当な認証カードであると認証した場合には、身元認証システム1Cは、訪問鍵認証処理以降の動作を行う。
ここでは、各実施の形態ごとに、固定の電子署名を用いた場合の変形例について説明する。
<第1の実施の形態の変形例>
固定の電子署名を用いた場合の身元認証システムについて、第1の実施の形態と異なる点を中心に説明する。ここで、電子署名は、一例として、有限体上のエルガマル署名である。有限体上のエルガマル署名は公知であるので説明は省略する。
また、ユーザ端末20は、認証鍵IDと身元認証鍵とを記憶する代わりに、身元認証鍵として公開鍵「PK」を認証鍵IDと対応付けて認証鍵記憶部201にて記憶している。
カードリーダ30は、認証カード10が挿入されたことを検知すると、認証カード10にて記憶している電子署名と証明鍵IDと識別子「ID」とを読み出し、読み出した電子署名と証明鍵IDと識別子「ID」とをユーザ端末20へ出力する。
第2の実施の形態と異なる点を中心に説明する。身元認証システム1Aは、さらに、上記と同様の動作を行うサーバ装置を備える。配信装置50Aは、身元認証鍵を記憶及びユーザ端末20Aへ配信する代わりに、公開鍵「PK」を記憶、及びユーザ端末20Aへ配信する。認証カード10Aは、身元証明鍵を記憶する代わりに、認証カード10Aを識別するため識別子「ID」を記憶している。また、ユーザ端末20Aは、事前に配信装置50Aより配信された身元認証鍵を記憶する代わりに、事前に配信装置50Aより配信された公開鍵「PK」を記憶している。
<第3の実施の形態の変形例>
第3の実施の形態と異なる点を中心に説明する。ここでは、公開鍵を自由に設定可能なID署名を用いる。なお、ここで用いるID署名は、ID情報に基づく電子署名であり、ID情報は、指紋模様の特徴点からなる情報とする。この場合の具体例を以下に説明する。
サーバ装置は、認証カード10Bが装着され、サーバ用指紋読取部より認証カード10Bを所有する訪問者の指紋模様を読み取り、読み取った指紋模様を用いて、指紋模様の特徴点からなる指紋情報を生成する。次に、生成した指紋情報と秘密鍵を生成するアルゴリズムとを用いて、生成した指紋情報に対応する秘密鍵「SK」を生成する。さらに、サーバ装置は、挿入された認証カード10Bに記憶されている識別子「ID」を取得し、生成した秘密鍵「SK」を用いて、取得した識別子「ID」の電子署名を生成し、生成した電子署名を認証カード10Bに書き込む。
上記で示した第3の実施の形態の変形例と同様であるため、説明は省略する。なお、カードリーダ30Cに挿入された認証カードが正当な認証カードであると認証した場合には、身元認証システム1Cは、訪問鍵認証処理以降の動作を行う。
(4)秘密鍵と一方向性関数とを用いる場合
先ず、一方向性関数について、説明する。一方向性関数とは、秘密鍵を入力として与えると、入力された秘密鍵とは異なる秘密鍵を出力し、出力された秘密鍵から入力に用いられた秘密鍵は生成されない関数である。また、一方向性関数は、同じ入力値からは、常に同じ値を出力する。
秘密鍵と一方向性関数とを用いた場合の身元認証システムについて、第1の実施の形態と異なる点を中心に説明する。
認証カード10は、身元証明鍵「SK1」に、一方向性関数「f_1」を施した証明用秘密鍵「f_(SK1)」を、証明鍵IDと対応付けて記憶している。
以降は、第1の実施の形態と同様であるため、説明は省略する。
<第2の実施の形態の変形例>
第2の実施の形態と異なる点を中心に説明する。認証カード10Aは、証明用秘密鍵「f_1(SK1)」を認証鍵記憶部201Aにて記憶している。また、ユーザ端末20Aは、事前に配信装置50Aより配信された秘密鍵と、一方向性関数とを記憶している。認証時の動作について、以下に説明する。ユーザ端末20Aは、カードリーダ30Aより検知情報を受け取ると、記憶している秘密鍵に、記憶している一方向性関数を施して、認証用秘密鍵を生成し、生成した秘密鍵を一時的に記憶する。次に、ユーザ端末20は、乱数「N」を生成し、生成した乱数「N」を入出力部204Aを介してカードリーダ30Aへ出力し、生成した乱数「N」を乱数記憶領域250Aに記憶する。
以降は、第2の実施の形態と同様であるため、説明は省略する。
<第3の実施の形態の変形例>
第3の実施の形態と異なる点を中心に説明する。
また、ユーザ端末20Bは、図34に示すように、情報テーブルT600を備えている。情報テーブルT600は、一方向性関数と、一方向性関数を識別する認証用関数IDとからなる組を複数記憶している。一方向性関数は、認証カード10の認証に必要な認証用秘密鍵を生成する関数である。認証用関数IDは、一方向性関数を識別する識別子であり、証明用関数IDと同一である。これにより、証明用秘密鍵の生成に用いた一方向性関数と、情報テーブルにて記憶している一方向性関数との対応付けが可能となる。
ユーザ端末20Bは、カードリーダ30Bより身元認証指紋情報と検知情報とを受け取ると、受け取った身元認証指紋情報を認証鍵記憶部201Bへ書き込む。次に、認証部202Bは、乱数「N」を生成し、生成した乱数「N」を入出力部204Bを介してカードリーダ30Bへ出力し、生成した乱数「N」を乱数記憶領域250Bに記憶する。
なお、ユーザ端末20Bは、暗号化情報を受け取った後、認証用秘密鍵を生成したが、これに限定されない。ユーザ端末20Aは、乱数を生成する前に、証明鍵IDを認証カード10Bより取得して、取得した証明鍵IDと一致する認証鍵IDに対応する一方向性関数を用いて、認証用秘密鍵を生成してもよい。
上記で示した第3の実施の形態の変形例と同様であるため、説明は省略する。
(5)公開鍵証明書を用いる場合
先ず、公開鍵証明書について、説明する。公開鍵証明書とは、例えば、訪問業者にて生成した公開鍵が、正しい公開鍵であることを示すものであり、第3者による機関である認証局(Certificate Authority:以下、CA)により発行される。
身元認証システム1000は、認証カード1010、ユーザ端末1020及びカードリーダ1030とから構成される。
(a)認証カード1010
ここでは、認証カード1010の構成について説明する。認証カード1010は、ICを内蔵している可搬型の記録媒体であり、一例として、ICカード機能付メモリカードである。認証カード1010は、図35に示すように、秘密鍵記憶部1101、証明書記憶部1102、制御部1103及び入出力部1104から構成されている。
(秘密鍵記憶部1101)
秘密鍵記憶部1101は、耐タンパ性を有しており、秘密鍵を1つ記憶している。ここで記憶されている秘密鍵は、認証カード1010自身の正当性を証明するための訪問業者固有の鍵であり、訪問業者にて安全に管理されている。
(証明書記憶部1102)
証明書記憶部1102は、秘密鍵記憶部1101にて記憶している秘密鍵「SK1」に対応する公開鍵「PK1」の正当性を示す公開鍵証明書を記憶している。
(制御部1103)
制御部1103は、カードリーダ1030より入出力部1104を介して、公開鍵証明を要求する旨の証明書要求情報を受け取ると、証明書記憶部1102より公開鍵証明書を取得し、取得した公開鍵証明を入出力部1104を介してカードリーダ1030へ出力する。
入出力部1104は、カードリーダ1030より受け取った情報を制御部1103へ出力し、制御部1103から受け取った情報をカードリーダ1030へ出力する。
(b)ユーザ端末1020の構成
ここでは、ユーザ端末1020の構成について説明する。ユーザ端末1020は、カードリーダ1030に挿入された認証カード1010の認証を行う。ユーザ端末1020は、図36に示すように、CA公開鍵記憶部1201、認証部1202、表示部1203及び入出力部1204から構成されている。
CA公開鍵記憶部1201は、耐タンパ性を有しており、CAだけが保持する秘密鍵(SK_CA)に対応する公開鍵(PK_CA)を記憶している。
(認証部1202)
認証部1202は、乱数を記憶する乱数記憶領域1250及び公開鍵証明書を記憶する証明書記憶領域1251を有している。
認証部1202は、CA公開鍵記憶部1201から公開鍵「PK_CA」を読み出し、読み出した公開鍵「PK_CA」を用いて、受け取った公開鍵証明書に含まれる証明書用署名の署名検証を行う。署名検証により、受け取った公開鍵証明書が正当なものであると判断する場合には、受け取った公開鍵証明書を、証明書記憶領域1251へ記憶する。
認証部1202は、証明書記憶領域1251にて記憶している公開鍵証明書に含まれる公開鍵「PK1」を取得し、生成した乱数「N」を、取得した公開鍵「PK1」を用いて、暗号化情報Enc(PK1、N)を生成し、生成した暗号化情報Enc(PK1、N)を、入出力部1204を介してカードリーダ1030へ出力する。
復号結果と乱数「N」とが一致する場合には、認証部1202は、カードリーダ1030に挿入された認証カードが正当な認証カードであると認証し、認証結果として訪問者が正当な訪問者である旨を示す正当訪問者情報を生成し、生成した正当訪問者情報を表示部1203へ出力する。復号結果と乱数「N」とが一致しない場合には、認証部1202は、カードリーダ1030に挿入された認証カードが不正な認証カードであると認証し、認証結果として訪問者が不正な訪問者である旨を示す不正訪問者情報を生成し、生成した不正訪問者情報を表示部1203へ出力する。さらに、認証部1202は、乱数記憶領域1250に記憶している乱数「N」の消去、及び証明書記憶領域1251に記憶している公開鍵証明書の消去を行う。
(表示部1203)
表示部1203は、例えば、ディスプレイを備え、認証部1202より受け取った認証結果の情報を外部に対して表示する。
入出力部1204は、カードリーダ1030より受け取った情報を認証部1202へ出力し、認証部1202から受け取った情報をカードリーダ1030へ出力する。
(c)カードリーダ1030
カードリーダ1030は、図36に示すように、カード読取部1301及び入出力部1302から構成されている。
(カード読取部1301)
カード読取部1301は、認証カード1010が挿入されたことの検知を行う。カード読取部1301は、認証カード1010が挿入されたことを検知すると、検知情報及び証明書要求情報を生成し、生成した証明書要求情報を認証カード1010へ出力する。次に、認証カード1010より公開鍵証明書を受け取ると、受け取った公開鍵証明書と、生成した検知情報とを入出力部1302を介してユーザ端末1020へ出力する。
入出力部1302は、ユーザ端末1020より受け取った情報をカード読取部1301へ出力し、カード読取部1301から受け取った情報をユーザ端末1020へ出力する。
(d)身元認証処理の動作
ここでは、認証カード1010がカードリーダ1030に挿入されてからユーザ端末1020にて認証を行うまでの処理である身元認証処理の動作について、図37に示す流れ図を用いて説明する。
認証カード1010は、カードリーダ1030より証明書要求情報を受け取ると、証明書記憶部1102にて記憶している公開鍵証明書を取得し、取得した公開鍵証明書をカードリーダ1030へ出力する(ステップS1010)。
ユーザ端末1020は、カードリーダ1030より公開鍵証明書と検知情報とを受け取ると、受け取った公開鍵証明書の正当性を検証するために検証処理を行う(ステップS1025)。次に、ユーザ端末1020は、受け取った公開鍵証明書が正当なものである場合には、乱数「N」を生成し、生成した乱数「N」を乱数記憶領域1250に記憶する(ステップS1030)。ユーザ端末1020は、公開鍵証明書に含まれる公開鍵「PK1」を取得し(ステップS1035)、取得した公開鍵「PK1」を用いて、乱数「N」を暗号化して、暗号化情報Enc(PK1、N)を生成し、生成した暗号化情報Enc(PK1、N)を、カードリーダ1030へ出力する(ステップS1040)。
認証カード1010は、カードリーダ1030より暗号化情報Enc(PK1、N)を受け取ると、受け取った暗号化情報Enc(PK1、N)を秘密鍵記憶部1101にて記憶している秘密鍵「SK1」を用いて復号し、復号結果をカードリーダ1030へ出力する(ステップS1050)。
ユーザ端末1020は、カードリーダ1030より復号結果を受け取ると、受け取った復号結果と、乱数記憶領域1250に記憶している乱数「N」とを用いて、認証処理を行う(ステップS1060)。
ここでは、身元認証処理のステップS1025にて行われる検証処理について、図38に示す流れ図を用いて説明する。
ユーザ端末1020の認証部1202は、カードリーダ1030より、検知情報と、認証カード1010にて記憶している公開鍵証明書とを受け取ると(ステップS1100)、CA公開鍵記憶部1201にて記憶しているCAの公開鍵(PK_CA)を取得する(ステップS1105)。
正当なものであると判断する場合には(ステップS1115における「YES」)、認証部1202は、受け取った公開鍵証明書を、証明書記憶領域1251へ記憶し(ステップS1120)、図37に示すステップS1030以降を行う。
(f)認証処理
ここでは、身元認証処理のステップS1060にて行われる認証処理について、図39に示す流れ図を用いて説明する。
認証部1202は、受け取った復号結果と、乱数記憶領域1250にて記憶している乱数「N」とが一致するか否かの判断を行う(ステップS1205)。
一致すると判断する場合には(ステップS1205における「YES」)、正当訪問者情報を生成し、生成した正当訪問者情報を表示し(ステップS1210)、乱数記憶領域1250に記憶している乱数「N」、及び証明書記憶領域1251に記憶している公開鍵証明書をそれぞれ消去し(ステップS1220)、処理を終了する。
6.3 身元認証システム1000の変形例
上記に説明した身元認証システム1000は、本発明の実施の一例であり、本発明はこの身元認証システム1000に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
(2)上記の身元認証システム1000のユーザ端末1020は、第4の実施の形態と同様に、訪問鍵による認証及び、訪問情報の検証を行ってもよい。または、訪問鍵による認証のみを行ってもよいし、訪問情報による検証のみを行ってもよい。
上記の各実施の形態では、認証結果をユーザ端末に表示したが、これに限定されない。
例えば、認証が成功した場合には、ユーザ端末は、訪問者の名前及び顔写真を表示してもよいし、または、物品の送り主の名前、物品名及びメッセージを表示してもよい。
(a)訪問者の名前及び顔写真を表示する場合
ここでは、訪問者の名前及び顔写真を表示する場合の変形例について、第1の実施の形態を用いて、説明する。
認証カード10は、暗号化情報を、ユーザ端末20へ出力する際に、訪問者情報記憶部に記憶している訪問者情報を出力する。
ユーザ端末20の認証部202は、暗号化情報と訪問者情報とを、認証カード10から受け取ると、受け取った訪問者情報を一時的に記憶し、受け取った暗号化情報を用いて、認証を行う。
また、上記の変形例にて示す身元認証システム1000においても、上記と同様の訪問者情報記憶部を設けて、上記と同様の動作を行うことで、実現することができる。
また、認証カード10は、訪問者情報を、暗号化情報を出力する際に、ユーザ端末20へ出力したが、これに限定されない。例えば、ユーザ端末20において、認証が成功した場合に、認証カード10は、訪問者情報を、ユーザ端末20へ出力してもよい。
これにより、認証成功後に、表示された訪問者の名前や顔写真の画像を表示することで、ユーザは、玄関ドアののぞき穴から、訪問者の顔の確認や、訪問者の名札に記載した名前の確認することができ、さらに安全性を高めることができる。
ここでは、送り主の名前、物品名及びメッセージを表示する場合の変形例について、第1の実施の形態を用いて、説明する。
認証カード10は、上記第1実施の形態にて示す構成に加えて、送り主の名前、物品名及び送り主からのメッセージとからなる送り主情報を記憶している送り主情報記憶部を有している。
ユーザ端末20の認証部202は、暗号化情報と送り主情報とを、認証カード10から受け取ると、受け取った送り主情報を一時的に記憶し、受け取った暗号化情報を用いて、認証を行う。
なお、物品の送り主の名前、物品名及びメッセージの表示は、他の実施の形態においても適用できる。各実施の形態における認証カードに、さらに、上記と同様の送り主情報記憶部を設けて、上記と同様の動作を行うことで、実現することができる。
なお、認証成功時に表示する内容は、送り主の名前のみであってもよいし、物品名のみであってもよいし、メッセージのみであってもよい。または、これらのうち2つからなる情報であってもよい。
このとき、ユーザ端末20は、認証が成功すると、送り主情報を要求する要求情報を、カードリーダ30を介して認証カード10へ出力し、認証カード10は、要求情報を受け取ると、送り主情報を送り主情報記憶部より取得し、取得した送り主情報を、カードリーダ30を介してユーザ端末20へ出力する。
なお、物品の送り主の名前、物品名及びメッセージの表示に加えて、上記にて示す訪問者の名前及び顔写真の表示を行ってもよい。
このとき、認証カード10にて、訪問者情報記憶部及び送り主情報記憶部を備えることにより、実現することができる。
上記に説明した各実施の形態及び各変形例は、本発明の実施の一例であり、本発明は各実施の形態及び各変形例に何ら限定されるものではなく、その旨を逸脱しない範囲において種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
(1)上記各実施の形態及び各変形例において、認証方法をチャレンジレスポンス方式としたが、これに限定されない。他の認証方法を用いてもよい。
認証カード10は、カードリーダ30に挿入されると、乱数「N」を生成し、記憶している身元証明鍵「SK1」を用いて、生成した乱数「N」を暗号化し、暗号化情報Enc(SK1、N)を生成する。次に、認証カード10は、生成した乱数「N」と暗号化情報Enc(SK1、N)とをカードリーダ30を介してユーザ端末20へ出力する。
また、第4の実施の形態においては、認証カード10Cは、上記にて示した動作と同様の動作を行う。ユーザ端末20Cは、認証カード10Cより受け取った乱数「N」と暗号化情報Enc(SK1、N)と、カードリーダ30Cより受け取った身元認証指紋情報とを用いて、上記にて示した動作と同様の動作を行う。
カードリーダの表面にセンサー部を設け、認証カードをセンサー部へ接触させることにより認証を行ってもよい。
または、認証カードに無線タグを備え付け、センサー部とは非接触とすることによる認証を行ってもよい。
ユーザ端末とカードリーダとを無線による通信にて接続してもよい。
(4)上記各実施の形態において、認証結果をユーザ端末に表示したが、これに限定されない。
(5)上記通信方法の変形例では、QRコードを用いたが、他の画像情報であってもよい。例えば、バーコードである。
また、画像情報以外のものであってもよい。例えば、光信号である。
例えば、第1及び第2入出力装置に赤外線機能を設けて、赤外線通信による情報の受け渡しを行ってもよい。このとき通信に用いられる信号は赤外線信号である。
または、第1及び第2入出力装置にスピーカとマイクとを設けて、受け渡しを行う情報を音声信号に変換して、変換した音声信号による通信を行ってもよい。
例えば、第1入出力装置が有する機能をユーザ端末に設けて、第2入出力装置を認証カードの着脱が可能なカメラ付携帯電話機としてもよい。このとき、情報の受け渡しは、玄関ののぞき穴を利用して行われる。
(9)上記各実施の形態及び各変形例において、ユーザ端末から認証カードへ出力する情報、認証カード及びカードリーダからユーザ端末へ出力する情報をそれぞれ他の情報に変換して出力してもよい。
例えば、ユーザ端末から情報を出力する方法としてQRコードを用いて、認証カード及びカードリーダから情報を出力する方法として音声信号を用いる。
また、上記通信方法の変形例においても同様に、認証カードに制御部を設けないで、第2入出力装置に制御部を設けて、認証カード内で行っていた処理を第2入出力装置にて行ってもよい。
または、ユーザ端末をインターホンの代わりにテレビドアホンとしてもよい。
このとき、ユーザ端末は、端末IDを予め記憶しており、認証カードは、端末IDを記憶する記憶領域を備えている。ユーザ端末は、認証後、正当な訪問者であると判断する場合に、予め記憶している端末IDを認証カードへ出力する。認証カードは、受け取った端末IDを記憶領域へ記憶する。
(13)上記各実施の形態及び各変形例において、認証カードが、ユーザ端末を認証するようにしてもよい。
これにより、配達証明と同様のことが実現できる。
(14)上記第1の実施の形態において、ユーザ端末20に記憶している身元認証鍵の変更及びユーザ端末20へ身元認証鍵の追加を行ってもよい。
(17)第2の実施の形態において、配信装置50Aより事前に配信され、記憶している身元認証鍵を認証後、消去したが、これに限定されない。
バイオメトリックス情報として、例えば、指紋情報、訪問者の声紋の特徴を示す声紋情報、訪問者の虹彩の特徴を示す虹彩情報、訪問者の顔の輪郭の特徴を示す輪郭情報、訪問者のDNAの特徴を示すDNA情報又は、これら情報の組合せである。
また、虹彩情報を用いる場合は、カードリーダ30Bには、訪問者の虹彩を読み取り、読み取った虹彩から訪問者の虹彩の特徴を示す身元認証虹彩情報を生成する虹彩読取部を設け、認証カード10Bには、訪問者の虹彩の特徴を示す身元証明虹彩情報を予め記憶しておく。
また、DNA情報を用いる場合は、カードリーダ30Bには、訪問者のDNAを解析したDNA情報である身元認証DNA情報を受け付けるDNA情報読取部を設け、認証カードには、訪問者のDNAを解析したDNA情報である身元証明DNA情報を予め記憶しておく。ここで、DNA情報とは、例えば、訪問者の髪の毛、血液又は唾液より解析される情報である。
(19)上記第3及び第4の実施の形態において、カードリーダよりユーザ端末へ出力する身元認証指紋情報を暗号化して出力してもよい。
(20)上記第4の実施の形態にて示した訪問鍵認証処理において、チャレンジレスポンス方式による認証方法として、秘密鍵暗号処理を用いたが、これに限定されない。上記認証方法の変形例と同様に、他の暗号処理を用いたチャレンジレスポンス方式による認証方法でもよいし、上記(1)と同様に他の認証方法でもよい。
公開鍵を認証カード、秘密鍵をユーザ端末へそれぞれ記憶してもよい。このときの認証の動作は、秘密鍵暗号処理を用いた場合と同様であるため、説明は省略する。
(22)上記各実施の形態及び各変形例において、身元認証システムの構成要件であるユーザ端末とカードリーダとをそれぞれ個別の装置として扱ったが、これに限定されない。
また、上記通信方法の変形例においても同様に、ユーザ端末と第1入出力装置とからなる1つの装置として扱ってもよい。
(23)第4の実施の形態において、証明用訪問鍵と認証用訪問鍵とを基に認証を行う場合、第2乱数を生成して認証に使用したが、これに限定されない。第2乱数を生成しないで、先の認証にて使用した第1乱数を用いて、証明用訪問鍵と認証用訪問鍵とを基に認証を行ってもよい。このとき、図26及び図27にて示した身元認証処理においては、ステップS715を乱数記憶領域250Cにて記憶している第1乱数「N1」をカードリーダ30Cへ出力するように変更し、以下の動作にて第2乱数「N2」を用いる代わりに、第1乱数「N1」を用いて動作するように変更すればよい。
認証用訪問鍵と証明用訪問鍵とを基にした認証を行わないで、つまり身元認証指紋情報と身元証明情報とを基にした認証後に、証明用時間情報及び証明用内容情報と、認証用訪問情報に含まれる時間情報及び内容情報とがそれぞれ一致するか否かの判断、及び訪問時間帯の判断を行ってもよい。
または、身元認証指紋情報と身元証明情報とを基にした認証後に、認証用訪問鍵と証明用訪問鍵とを基にした認証のみを行ってもよい。
例えば、上記第1の実施の形態において、認証カード10の構成要素である証明鍵記憶部101、制御部102及び入出力部103の全てが耐タンパ性を有してもよい。
また、第4の実施の形態においても同様に、認証カードの証明鍵記憶部及び訪問鍵記憶部が耐タンパ性を有したが、他の構成要素においても耐タンパ性を有してもよい。
このとき、認証カードでは、ユーザ端末より受け取った暗号化乱数を、身元証明鍵を用いて復号して得られた復号結果をユーザ端末へ出力し、ユーザ端末では、認証カードより受け取った復号結果と、記憶している乱数(第4の実施の形態では、第1乱数)とが一致するか否かの判断を行う。一致する場合には、認証カードが正当な認証であると認証し、正当訪問者情報を生成し、生成した正当訪問者情報を表示する。一致しない場合には、認証カードが不正な認証であると認証し、不正訪問者情報を生成し、生成した不正訪問者情報を表示する。
このとき、配信装置50Cは、証明用訪問情報を暗号化する暗号鍵を記憶しており、証明用訪問情報を認証カード10Cに記録する際に、記憶している暗号化鍵を用いて暗号化して、記録する。また、ユーザ端末20Cは、配信装置50Cが記憶している暗号化鍵に対応する復号鍵を記憶しており、訪問情報検証処理を行う際に、暗号化された証明用訪問情報を、認証カード10Cより取得して、取得した暗号化された証明用訪問情報を、記憶している復号鍵を用いて復号して、証明用訪問情報を生成して、生成した証明用訪問情報を用いて、訪問情報検証処理を実行する。
(30)カードリーダが施錠を検出するドアは、宅配物を収納する宅外に設けられた収納ボックスのドアであってもよい。
(32)施錠状態の検知は、第2、第3及び第4の実施の形態に適用してもよいし、上記に示す各変形例に適用してもよい。
(33)第1の実施の形態において、カードリーダ30は、施錠されている状態を検出しない場合に、施錠メッセージを表示したが、警告音にて、ユーザに施錠を促してもよい。
(34)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(35)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
10 認証カード
20 ユーザ端末
30 カードリーダ
40 ケーブル
101 証明鍵記憶部
102 制御部
103 入出力部
201 認証鍵記憶部
202 認証部
203 表示部
204 入出力部
250 乱数記憶領域
251 ID記憶領域
290 受話器
300 施錠状態検出部
301 カード読取部
302 入出力部
390 呼出ボタン
391 マイク
392 スピーカー
394 装着口
Claims (16)
- 宅配業者が有する可搬型の記録媒体と、前記宅配業者の訪問を受ける者が家屋内にて有し、前記宅配業者による訪問の正当性を認証する認証装置と、前記記録媒体と前記認証装置との間における情報の入出力を行い、玄関先に設けられた入出力装置と、前記宅配業者による訪問の正当性を認証するために必要な情報を前記認証装置と記録媒体に出力する配信装置とからなる認証システムであって、
前記配信装置は、宅配業者が訪問する前に、
前記記録媒体に対して、前記宅配業者による訪問の正当性に係る、訪問する家屋内の認証装置を識別する端末識別子、前記端末識別子に対応付けられた証明用訪問鍵及び訪問の内容を示す第1訪問情報を出力し、前記認証装置に対して、前記認証用訪問鍵に対応する認証用訪問鍵及び前記第1訪問情報にて示される情報を検証するための第2訪問情報を配信し、
前記記録媒体は、
IC機能を有し、
前記配信装置から出力された前記宅配業者による訪問の正当性に係る、前記端末識別子、前記証明用訪問鍵及び前記第1訪問情報を耐タンパ性領域へ格納し、
前記端末識別子、前記証明用訪問鍵及び前記第1訪問情報の格納完了後において、認証装置による認証が行われる場合に、訪問の正当性を証明するために認証が行われる認証装置を識別する端末識別子に対応する証明用訪問鍵を用いて前記認証装置から前記入出力装置を介して送信された任意の値を暗号化して、暗号化した前記値を前記入出力装置を介して前記認証装置へ出力し、
前記認証装置は、
前記配信装置から出力された前記認証用訪問鍵及び前記第2訪問情報を耐タンパ性領域へ格納し、
前記認証用訪問鍵及び前記第2訪問情報の格納完了後において、認証を行う場合に、前記値を前記記録媒体に送信すると、前記記録媒体から暗号化された前記値を受け取ると、前記認証用訪問鍵を用いて暗号化された前記値を復号し、復号結果と送信した前記値とが一致するか否かを判断する第1認証処理と、前記記録媒体に記憶されている前記第1訪問情報と当該装置にて記憶している前記第2訪問情報とが一致するか否かを判断する第2認証処理とを行い、共に結果が肯定的である場合に、前記宅配業者による訪問が正当であると判断し、
前記入出力装置は、さらに、玄関ドアの施錠状態を検出し、
前記認証装置は、前記入出力装置にて玄関ドアが施錠されている状態が検出された場合に、前記認証を行う
ことを特徴とする認証システム。 - 前記認証装置は、さらに、
玄関ドアの開錠、及び施錠を制御する玄関制御部を備え、
前記記録媒体を有する前記宅配業者による訪問が不正であると判断する場合に、前記認証装置は、前記玄関制御部による玄関ドアの開錠を抑止する
ことを特徴とする請求項1に記載の認証システム。 - 前記認証装置は、さらに、
前記宅配業者による訪問の認証結果を予め指定した電話機に送信する送信処理部を備え、
前記認証装置は、前記認証を行った場合に前記認証の結果を、前記送信処理部を介して、前記電話機へ通知する
ことを特徴とする請求項1に記載の認証システム。 - 前記記録媒体は、前記宅配業者による訪問の正当性に係る情報として、さらに、前記宅配業者の正当性を証明する証明情報を記憶しており、
前記認証装置は、前記宅配業者による訪問の正当性の検証に係る情報として、さらに、前記証明情報を検証するための認証情報を記憶しており、
前記認証装置は、前記第1認証処理及び前記第2認証処理を行うに先立って、前記証明情報と記憶している前記認証情報とを用いて、前記入出力装置を介して、前記宅配業者による訪問が正当であるか否かの認証を行い、当該認証により前記宅配業者による訪問が正当であると判断された場合に、前記第1認証処理及び前記第2認証処理を行う
ことを特徴とする請求項1に記載の認証システム。 - 前記認証装置及び前記記録媒体は、前記証明情報と前記認証情報とを用いて、チャレンジレスポンス型の認証処理を行う
ことを特徴とする請求項4に記載の認証システム。 - 前記証明情報は、前記記録媒体の所有者の生体科学的特徴を示し、暗号化鍵として用いられる所有者証明情報であり、
前記認証情報は、復号鍵であり、
前記認証装置は、チャレンジデータを生成し、生成したチャレンジデータを、前記入出力装置を介して前記記録媒体へ出力し、
前記記録媒体は、前記認証装置より前記チャレンジデータを受け取り、受け取った前記チャレンジデータを、前記所有者証明情報を用いて暗号化して、レスポンスデータを生成して、生成した前記レスポンスデータを、前記入出力装置を介して前記認証装置へ出力し、
前記認証装置は、前記記録媒体より前記レスポンスデータを受け取ると、前記復号鍵を用いて前記レスポンスを復号して、復号データを生成して、生成した復号データと、前記チャレンジデータとが一致するか否かの認証を行い、
前記認証装置は、さらに、
訪問者の生体科学的特徴を示す所有者認証情報を受け付け、受け付けた所有者認証情報を、前記復号鍵とする
ことを特徴とする請求項5に記載の認証システム。 - 前記証明情報は、前記記録媒体の所有者の生体科学的特徴を示し、秘密鍵として用いられる所有者証明情報であり、
前記認証情報は、前記秘密鍵に対応する公開鍵であり、
前記認証装置は、チャレンジデータを生成し、生成したチャレンジデータを、前記入出力装置を介して前記記録媒体へ出力し、
前記記録媒体は、前記認証装置より前記チャレンジデータを受け取り、前記所有者証明情報を用いて、受け取った前記チャレンジデータの電子署名を生成し、生成した電子署名を前記レスポンスデータとして、前記入出力装置を介して前記認証装置へ出力し、
前記認証装置は、前記記録媒体より前記レスポンスデータを受け取ると、前記公開鍵と前記チャレンジデータとを用いて、前記レスポンスデータの署名検証による認証を行い、
前記認証装置は、さらに、
訪問者の生体科学的特徴を示す所有者認証情報を受け付け、受け付けた所有者認証情報を、前記公開鍵とする
ことを特徴とする請求項5に記載の認証システム。 - 宅配業者の訪問を受ける者が家屋内にて有し、前記宅配業者が有するIC機能付き可搬型の記録媒体を用いて、前記宅配業者の訪問の正当性を認証する認証装置であって、
前記宅配業者の訪問前において、前記宅配業者による訪問の正当性を認証するために必要な情報を前記認証装置と記録媒体に出力する配信装置から、前記記録媒体に対して出力された証明用訪問鍵対応する認証用訪問鍵、及び前記記録媒体に対して出力された訪問の内容を示す第1訪問情報にて示される情報を検証するための第2訪問情報を受信する受信手段と、
耐タンパ性の領域であって、前記受信手段で受信した前記認証用訪問鍵及び前記第2訪問情報を記憶する情報記憶手段と、
前記受信手段にて前記認証用訪問鍵及び前記第2訪問情報が受信され、前記情報記憶手段に記憶された後、玄関先に設けられた入出力装置を介して、前記記録媒体へ認証に用いる任意の値を出力し、前記記録媒体が記憶している前記証明用訪問鍵で暗号化された前記値を受け取ると、前記認証用訪問鍵を用いて暗号化された前記値を復号し、復号結果と送信した前記値とが一致するか否かを判断する第1認証処理と、前記記録媒体に記憶されている前記第1訪問情報と当該装置にて記憶している前記第2訪問情報とが一致するか否かを判断する第2認証処理とを行い、共に結果が肯定的である場合に、前記宅配業者による訪問が正当であると判断する判断する判断手段とを備え、
前記入出力装置は、玄関ドアの施錠状態を検出し、
前記判断手段は、前記入出力装置にて玄関ドアが施錠されている状態が検出された場合に、前記認証を行う
ことを特徴とする認証装置。 - 前記認証装置は、さらに、
玄関ドアの開錠、及び施錠を制御する玄関制御部を備え、
前記記録媒体を有する前記宅配業者による訪問が不正であると判断する場合に、前記認証装置は、前記玄関制御部による玄関ドアの開錠を抑止する
ことを特徴とする請求項8に記載の認証装置。 - 前記認証装置は、さらに、
前記宅配業者による訪問の認証結果を予め指定した電話機に送信する送信処理部を備え、
前記認証装置は、前記認証を行った場合に前記認証の結果を、前記送信処理部を介して、前記電話機へ通知する
ことを特徴とする請求項8に記載の認証装置。 - 前記記録媒体は、前記宅配業者による訪問の正当性に係る情報として、さらに、前記宅配業者の正当性を証明する証明情報を記憶しており、
前記情報記憶手段は、前記認証の処理に用いる情報として、さらに、前記宅配業者の正当性を検証する認証情報を記憶しており、
前記判断手段は、前記第1認証処理及び前記第2認証処理を行うに先立って、前記証明情報と記憶している前記認証情報とを用いて、前記入出力装置を介して、前記宅配業者による訪問が正当であるか否かの認証を行い、当該認証により前記宅配業者による訪問が正当であると判断された場合に、前記第1認証処理及び前記第2認証処理を行う
ことを特徴とする請求項8に記載の認証装置。 - 宅配業者が有し、前記宅配業者の訪問を受ける者の家屋内に設けられ、前記宅配業者による正当性を認証する認証装置に用いられる可搬型の記録媒体であって、
IC機能を有し、
宅配業者が訪問する前に、前記宅配業者による訪問の正当性を認証するために必要な情報を前記認証装置と記録媒体に出力する配信装置から、訪問する家屋内の認証装置を識別する端末識別子、前記端末識別子に対応付けられた証明用訪問鍵及び訪問の内容を示す第1訪問情報を受け付ける受付手段と、
耐タンパ性の領域であって、前記受付手段で受け付けた前記端末識別子、前記証明用訪問鍵及び前記第1訪問情報とを記憶する記憶手段と、
前記認証装置から玄関先に設けられた入出力装置を介して、前記認証装置による認証に用いられる任意の値を受け取る受取手段と、
前記IC機能により前記認証装置の端末識別子に対応する証明用訪問鍵を用いて前記値を暗号化する処理手段と、
暗号化された前記値を、前記入出力装置を介して前記認証装置へ出力する出力手段とを備え、
前記出力手段は、前記認証装置で暗号化された前記値を用いた第1認証処理により正当であるとであると判断されると、さらに、訪問内容の正当性を前記認証装置に前記第1訪問情報にて示される情報を検証するための第2訪問情報と前記第1訪問情報とを用いた第2認証処理を行わせるために、前記第1訪問情報を、前記入出力装置を介して前記認証装置へ出力する
ことを特徴とする記録媒体。 - 前記記憶手段は、前記宅配業者による訪問の正当性に係る情報として、さらに、前記宅配業者の正当性を証明する証明情報を記憶しており、
前記受取手段は、前記認証装置で前記第認証処理及び前記第2認証処理が実行されるに先立って、前記認証装置から第1データを受け取り、
前記処理手段は、さらに、前記証明情報を用いて、前記受取手段で受け取った前記第1データから第2データを生成し、
前記出力手段は、さらに、前記第2データを、前記入出力装置を介して前記認証装置へ出力し、
前記認証装置は、前記第1データ及び前記第2データを用いた認証により正当であると判断されると、前記値を前記記録媒体へ出力する
ことを特徴とする請求項12に記載の記録媒体。 - 宅配業者の訪問を受ける者が家屋内にて有し、前記宅配業者が有するIC機能付き可搬型の記録媒体を用いて、前記宅配業者の訪問の正当性を認証する認証装置に用いられる認証方法であって、
前記認証装置は、
耐タンパ領域であって、前記宅配業者による訪問の正当性を認証するために必要な情報を前記認証装置と記録媒体に出力する配信装置から出力された、前記記録媒体に対して出力された証明用訪問鍵対応する認証用訪問鍵、及び前記記録媒体に対して出力された訪問の内容を示す第1訪問情報にて示される情報を検証するための第2訪問情報を記憶する情報記憶手段を備え、
前記認証方法は、
前記宅配業者の訪問前において、前記配信装置から、前記認証用訪問鍵、及び前記第2訪問情報を受信する受信ステップと、
前記受信ステップにて前記認証用訪問鍵及び前記第2訪問情報が受信され、前記情報記憶手段に記憶された後、玄関先に設けられた入出力装置を介して、前記記録媒体へ認証に用いる任意の値を出力し、前記記録媒体が記憶している前記証明用訪問鍵で暗号化された前記値を受け取ると、前記認証用訪問鍵を用いて暗号化された前記値を復号し、復号結果と送信した前記値とが一致するか否かを判断する第1認証処理と、前記記録媒体に記憶されている前記第1訪問情報と当該装置にて記憶している前記第2訪問情報とが一致するか否かを判断する第2認証処理とを行い、共に結果が肯定的である場合に、前記宅配業者による訪問が正当であると判断する判断する判断ステップとを含み、
前記入出力装置は、玄関ドアの施錠状態を検出し、
前記判断ステップは、前記入出力装置にて玄関ドアが施錠されている状態が検出された場合に、前記認証を行う
ことを特徴とする認証方法。 - 宅配業者の訪問を受ける者が家屋内にて有し、前記宅配業者が有するIC機能付き可搬型の記録媒体を用いて、前記宅配業者の訪問の正当性を認証する認証装置に実行させる認証プログラムであって、
前記認証装置は、
耐タンパ領域であって、前記宅配業者による訪問の正当性を認証するために必要な情報を前記認証装置と記録媒体に出力する配信装置から出力された、前記記録媒体に対して出力された証明用訪問鍵対応する認証用訪問鍵、及び前記記録媒体に対して出力された訪問の内容を示す第1訪問情報にて示される情報を検証するための第2訪問情報を記憶する情報記憶手段を備え、
前記認証プログラムは、コンピュータに、
前記宅配業者の訪問前において、前記配信装置から、前記認証用訪問鍵、及び前記第2訪問情報を受信する受信ステップと、
前記受信ステップにて前記認証用訪問鍵及び前記第2訪問情報が受信され、前記情報記憶手段に記憶された後、玄関先に設けられた入出力装置を介して、前記記録媒体へ認証に用いる任意の値を出力し、前記記録媒体が記憶している前記証明用訪問鍵で暗号化された前記値を受け取ると、前記認証用訪問鍵を用いて暗号化された前記値を復号し、復号結果と送信した前記値とが一致するか否かを判断する第1認証処理と、前記記録媒体に記憶されている前記第1訪問情報と当該装置にて記憶している前記第2訪問情報とが一致するか否かを判断する第2認証処理とを行い、共に結果が肯定的である場合に、前記宅配業者による訪問が正当であると判断する判断する判断ステップとを実行させ、
前記入出力装置は、玄関ドアの施錠状態を検出し、
前記判断ステップは、前記入出力装置にて玄関ドアが施錠されている状態が検出された場合に、前記認証を行う
ことを特徴とする認証プログラム。 - 宅配業者の訪問を受ける者が家屋内にて有し、前記宅配業者が有するIC機能付き可搬型の記録媒体を用いて、前記宅配業者の訪問の正当性を認証する認証装置に実行させる認証プログラムを記録したコンピュータ読み取り可能なプログラム記録媒体であって、
前記認証装置は、
耐タンパ領域であって、前記宅配業者による訪問の正当性を認証するために必要な情報を前記認証装置と記録媒体に出力する配信装置から出力された、前記記録媒体に対して出力された証明用訪問鍵対応する認証用訪問鍵、及び前記記録媒体に対して出力された訪問の内容を示す第1訪問情報にて示される情報を検証するための第2訪問情報を記憶する情報記憶手段を備え、
前記認証プログラムは、コンピュータに、
前記宅配業者の訪問前において、前記配信装置から、前記認証用訪問鍵、及び前記第2訪問情報を受信する受信ステップと、
前記受信ステップにて前記認証用訪問鍵及び前記第2訪問情報が受信され、前記情報記憶手段に記憶された後、玄関先に設けられた入出力装置を介して、前記記録媒体へ認証に用いる任意の値を出力し、前記記録媒体が記憶している前記証明用訪問鍵で暗号化された前記値を受け取ると、前記認証用訪問鍵を用いて暗号化された前記値を復号し、復号結果と送信した前記値とが一致するか否かを判断する第1認証処理と、前記記録媒体に記憶されている前記第1訪問情報と当該装置にて記憶している前記第2訪問情報とが一致するか否かを判断する第2認証処理とを行い、共に結果が肯定的である場合に、前記宅配業者による訪問が正当であると判断する判断する判断ステップとを実行させ、
前記入出力装置は、玄関ドアの施錠状態を検出し、
前記判断ステップによりコンピュータに、前記入出力装置にて玄関ドアが施錠されている状態が検出された場合に、前記認証を行わせるための認証プログラムを含む
ことを特徴とするプログラム記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005516092A JP4783150B2 (ja) | 2003-12-09 | 2004-11-30 | 認証システム、認証装置及び記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003410784 | 2003-12-09 | ||
JP2003410784 | 2003-12-09 | ||
JP2005516092A JP4783150B2 (ja) | 2003-12-09 | 2004-11-30 | 認証システム、認証装置及び記録媒体 |
PCT/JP2004/017758 WO2005057447A1 (ja) | 2003-12-09 | 2004-11-30 | 認証システム、認証装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005057447A1 JPWO2005057447A1 (ja) | 2007-12-13 |
JP4783150B2 true JP4783150B2 (ja) | 2011-09-28 |
Family
ID=34674955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005516092A Expired - Fee Related JP4783150B2 (ja) | 2003-12-09 | 2004-11-30 | 認証システム、認証装置及び記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070168674A1 (ja) |
JP (1) | JP4783150B2 (ja) |
CN (1) | CN1914649A (ja) |
WO (1) | WO2005057447A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104732614A (zh) * | 2013-12-18 | 2015-06-24 | 同方锐安科技有限公司 | 一种对韦根协议信号加密的门禁系统及其加解密方法 |
US9530134B2 (en) | 2014-08-07 | 2016-12-27 | International Business Machines Corporation | Authentication on mobile device using two-dimensional code |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853787B2 (en) * | 2005-01-11 | 2010-12-14 | Mitsubishi Denki Kabushiki Kaisha | Peripheral device for programmable logic controller |
US7865734B2 (en) | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US8640259B2 (en) | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
JP3944216B2 (ja) * | 2005-03-11 | 2007-07-11 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、携帯端末、及び、認証方法 |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
JP4876516B2 (ja) * | 2005-09-30 | 2012-02-15 | 富士ゼロックス株式会社 | 入退室管理システム、及びその制御方法 |
US7958362B2 (en) * | 2005-10-11 | 2011-06-07 | Chang Gung University | User authentication based on asymmetric cryptography utilizing RSA with personalized secret |
JP4793179B2 (ja) * | 2005-11-14 | 2011-10-12 | オムロン株式会社 | 認証装置及び携帯端末 |
US8099603B2 (en) * | 2006-05-22 | 2012-01-17 | Corestreet, Ltd. | Secure ID checking |
GB2438452B (en) * | 2006-05-24 | 2010-12-15 | Nokia Corp | Portable telecommunications apparatus |
EP2065836A4 (en) * | 2006-09-20 | 2015-01-28 | Nec Corp | LEGITIMATE CONFIRMATION SYSTEM, LEGITIMATE CONFIRMATION PROCESS, INFORMATION PROCESSING CARD, CONFIRMATION APPARATUS AND AUTHENTICATION DEVICE |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US8523069B2 (en) | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US8738485B2 (en) * | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US8386349B2 (en) * | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US8118223B2 (en) * | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US20080292098A1 (en) * | 2007-05-22 | 2008-11-27 | Seiko Epson Corporation | Communication system and receiver device |
JP2009525530A (ja) * | 2007-06-19 | 2009-07-09 | トレック・2000・インターナショナル・リミテッド | 外部記憶装置のコンテンツを読み出すためのシステム、方法、および、装置 |
DE102008058661B4 (de) * | 2008-11-22 | 2016-02-04 | Abb Ag | Zutrittskontrollsystem |
JP5305289B2 (ja) * | 2009-01-29 | 2013-10-02 | 日本電信電話株式会社 | ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム |
CN102637310B (zh) * | 2011-02-15 | 2014-11-05 | 中国移动通信集团公司 | 门禁系统的实现方法、门禁系统及装置 |
US20120268247A1 (en) * | 2011-04-20 | 2012-10-25 | General Electric Company | Method and system for authorizing the charging of an electric vehicle's batteries based on biometric identity information |
US9405283B1 (en) | 2011-09-22 | 2016-08-02 | Joseph P. Damico | Sensor sentinel computing device |
US8947200B2 (en) * | 2011-11-17 | 2015-02-03 | Utc Fire & Security Corporation | Method of distributing stand-alone locks |
CN103136819A (zh) * | 2011-12-01 | 2013-06-05 | 联想(北京)有限公司 | 基于移动终端的门禁系统解锁方法及移动终端 |
AT512958B8 (de) * | 2012-05-21 | 2014-08-15 | Card Complete Service Bank Ag | Verfahren zur Übertragung von Kartendaten |
US10515363B2 (en) | 2012-06-12 | 2019-12-24 | Square, Inc. | Software PIN entry |
KR101972955B1 (ko) * | 2012-07-03 | 2019-04-26 | 삼성전자 주식회사 | 음성을 이용한 사용자 디바이스들 간 서비스 연결 방법 및 장치 |
US8935769B2 (en) | 2012-09-28 | 2015-01-13 | Liveensure, Inc. | Method for mobile security via multi-factor context authentication |
US9053305B2 (en) * | 2012-12-10 | 2015-06-09 | Dell Products L.P. | System and method for generating one-time password for information handling resource |
US9520939B2 (en) | 2013-03-06 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for using visible light communications for controlling access to an area |
EP2813918A1 (en) | 2013-06-11 | 2014-12-17 | Anoto AB | Electronic pen |
CN104349032A (zh) * | 2013-07-23 | 2015-02-11 | 中兴通讯股份有限公司 | 一种照相的方法及移动终端 |
US11837040B2 (en) * | 2013-07-26 | 2023-12-05 | Skybell Technologies Ip, Llc | Smart lock systems and methods |
JP5738369B2 (ja) * | 2013-08-22 | 2015-06-24 | 三菱電機株式会社 | 傘の個人認証システム |
US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
US9613356B2 (en) | 2013-09-30 | 2017-04-04 | Square, Inc. | Secure passcode entry user interface |
US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
CN103701586A (zh) * | 2013-11-07 | 2014-04-02 | 金硕澳门离岸商业服务有限公司 | 获取密钥的方法和装置 |
US9754097B2 (en) | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
TW201545125A (zh) * | 2014-05-30 | 2015-12-01 | Utechzone Co Ltd | 門禁裝置及其註冊系統與方法 |
US10204465B2 (en) * | 2014-06-30 | 2019-02-12 | Ebay Inc. | Handshake authenticated coded locked container |
US9430628B2 (en) * | 2014-08-13 | 2016-08-30 | Qualcomm Incorporated | Access authorization based on synthetic biometric data and non-biometric data |
US9674184B2 (en) | 2014-08-13 | 2017-06-06 | Qualcomm Incorporated | Systems and methods to generate authorization data based on biometric data and non-biometric data |
WO2016079860A1 (ja) * | 2014-11-21 | 2016-05-26 | 中国電力株式会社 | 来訪者認証システム、及び来訪者認証方法 |
US9626814B2 (en) * | 2014-12-23 | 2017-04-18 | Vivint, Inc. | Smart door lock |
FR3030850B1 (fr) * | 2014-12-23 | 2020-01-24 | Valeo Comfort And Driving Assistance | Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile |
JP6411903B2 (ja) * | 2015-01-23 | 2018-10-24 | 美和ロック株式会社 | ゲート制御システム |
KR102366809B1 (ko) * | 2015-07-17 | 2022-02-23 | 삼성전자주식회사 | 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 |
CN106470198B (zh) * | 2015-08-20 | 2021-02-23 | 中兴通讯股份有限公司 | 光传送网的身份验证方法、装置及系统 |
CN105488367B (zh) * | 2015-11-19 | 2019-05-21 | 李明 | 一种sam装置的保护方法、后台及系统 |
CN105701898A (zh) * | 2016-03-25 | 2016-06-22 | 北京智达宏图数据技术有限公司 | 传输密钥的方法、装置及系统 |
CN106022141B (zh) * | 2016-04-18 | 2019-02-15 | 李明 | 一种身份证读取方法和身份证读卡终端 |
CN106022140B (zh) * | 2016-04-18 | 2019-02-15 | 李明 | 身份证读取方法和系统 |
IT201600105253A1 (it) * | 2016-10-19 | 2018-04-19 | Torino Politecnico | Dispositivo e metodi per l'autenticazione di unn apparato d'utente |
US10360744B1 (en) | 2016-11-17 | 2019-07-23 | Alarm.Com Incorporated | Verified access to a monitored property |
US10360746B1 (en) | 2016-12-30 | 2019-07-23 | Alarm.Com Incorporated | Controlled indoor access using smart indoor door knobs |
CN106920305A (zh) * | 2017-02-10 | 2017-07-04 | 深圳市赛亿科技开发有限公司 | 一种智能锁钥系统 |
JP6921654B2 (ja) * | 2017-06-29 | 2021-08-18 | キヤノン株式会社 | 情報処理装置、方法、及びプログラム |
US10417846B1 (en) | 2017-11-08 | 2019-09-17 | Securus Technologies, Inc. | Controlled environment facility visitation system using personal devices |
TWI697226B (zh) * | 2018-12-25 | 2020-06-21 | 台灣福興工業股份有限公司 | 電子鎖及其控制方法 |
JP6986977B2 (ja) * | 2018-01-15 | 2021-12-22 | トッパン・フォームズ株式会社 | 解錠装置 |
CN108449333A (zh) * | 2018-03-12 | 2018-08-24 | 浙江大学 | 基于家庭信道安全通讯协议的智能家居系统 |
CN108155996B (zh) * | 2018-03-12 | 2019-11-22 | 浙江大学 | 基于家庭信道的智能家居安全通讯方法 |
JP7106965B2 (ja) | 2018-04-25 | 2022-07-27 | 富士通株式会社 | 情報処理装置、認証制御システム、及び認証制御プログラム |
CN111145400B (zh) * | 2020-02-25 | 2021-01-19 | 佛山市翰文裕晟智能科技有限公司 | 一种安全简易的低功耗蓝牙锁及其控制方法 |
CN112037382A (zh) * | 2020-09-08 | 2020-12-04 | 北京紫光安芯科技有限公司 | 门锁控制系统、方法及智能门锁 |
CN112735005A (zh) * | 2020-12-29 | 2021-04-30 | 北京深思数盾科技股份有限公司 | 门禁卡及其授权和验证的方法、终端子系统和门禁系统 |
CN112712623A (zh) * | 2020-12-29 | 2021-04-27 | 北京深思数盾科技股份有限公司 | 门禁系统及其处理方法以及终端子系统 |
KR102512260B1 (ko) * | 2021-04-08 | 2023-03-21 | 유비벨록스(주) | 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 |
CN115758398B (zh) * | 2022-10-31 | 2023-07-21 | 鼎铉商用密码测评技术(深圳)有限公司 | 门禁数据处理方法、装置、门禁系统及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11259712A (ja) * | 1998-03-09 | 1999-09-24 | Dainippon Printing Co Ltd | 来客受付システム |
JP2003141664A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | ネットワークを介したセキュリティ管理方法およびシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61217879A (ja) * | 1985-03-25 | 1986-09-27 | Matsushita Electric Works Ltd | 画像照合システム |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
WO1995035549A1 (en) * | 1994-06-21 | 1995-12-28 | Soltesz John A | Modular optical memory card image display point of sale terminal |
EP0778553B1 (en) * | 1995-12-08 | 2004-07-28 | Kabushiki Kaisha Toshiba | Portable storage medium issuing system and issuing method |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
CA2290785A1 (en) * | 1997-05-20 | 1998-11-26 | Dynetics Engineering Corporation | Card insertion system with multireadly |
JP3112076B2 (ja) * | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
JP2001243345A (ja) * | 2000-02-28 | 2001-09-07 | Oki Electric Ind Co Ltd | 訪問者身元確認システム |
WO2002042926A1 (en) * | 2000-11-20 | 2002-05-30 | Ecrio Inc. | Method for downloading bar code encoded information with a mobile communication |
US6728351B2 (en) * | 2001-10-29 | 2004-04-27 | The Chamberlain Group, Inc. | Access control system having tenant codes that may be selectively displayed |
-
2004
- 2004-11-30 US US10/581,445 patent/US20070168674A1/en not_active Abandoned
- 2004-11-30 JP JP2005516092A patent/JP4783150B2/ja not_active Expired - Fee Related
- 2004-11-30 WO PCT/JP2004/017758 patent/WO2005057447A1/ja active Application Filing
- 2004-11-30 CN CNA2004800414444A patent/CN1914649A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11259712A (ja) * | 1998-03-09 | 1999-09-24 | Dainippon Printing Co Ltd | 来客受付システム |
JP2003141664A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | ネットワークを介したセキュリティ管理方法およびシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104732614A (zh) * | 2013-12-18 | 2015-06-24 | 同方锐安科技有限公司 | 一种对韦根协议信号加密的门禁系统及其加解密方法 |
US9530134B2 (en) | 2014-08-07 | 2016-12-27 | International Business Machines Corporation | Authentication on mobile device using two-dimensional code |
US9684900B2 (en) | 2014-08-07 | 2017-06-20 | International Business Machines Corporation | Authentication on mobile device using two-dimensional code |
Also Published As
Publication number | Publication date |
---|---|
CN1914649A (zh) | 2007-02-14 |
WO2005057447A1 (ja) | 2005-06-23 |
JPWO2005057447A1 (ja) | 2007-12-13 |
US20070168674A1 (en) | 2007-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4783150B2 (ja) | 認証システム、認証装置及び記録媒体 | |
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
US8843760B2 (en) | Biometric identification method | |
US8397988B1 (en) | Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol | |
US8302176B2 (en) | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus | |
JP2008181295A (ja) | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 | |
KR101087879B1 (ko) | 기록 캐리어에 저장된 데이터의 조건부 액세스를 위한 기록 캐리어, 시스템, 방법 및 기록매체 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2000276445A (ja) | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 | |
KR100449484B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법 | |
JPWO2002029589A1 (ja) | 照合処理装置、データ通信システム及びデータ通信方法 | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
US7065647B2 (en) | Communication system, authentication communication device, control apparatus, and communication method | |
JP2009100137A (ja) | サービス提供システム及び通信端末装置 | |
ES2215937T3 (es) | Llamada desde un terminal radiotelefonico. | |
JP2008197710A (ja) | 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末 | |
US7587051B2 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
JP2013155525A (ja) | 電気錠制御システム | |
JP2006268228A (ja) | 生体情報を利用した認証システム | |
WO2007108397A1 (ja) | 通信システム、サーバ、クライアント端末及び通信方法 | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2007053454A (ja) | 認証デバイスおよび認証方法 | |
JP2020004044A (ja) | 認証システム及び認証方法 | |
KR100665348B1 (ko) | 지문 인식 모듈부와 메인 제어부 사이의 제어 신호가암호화되는 디지털 도어록 및 그 운용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071022 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110708 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140715 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4783150 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |