JP4815206B2 - 認証端末及び被認証端末 - Google Patents

認証端末及び被認証端末 Download PDF

Info

Publication number
JP4815206B2
JP4815206B2 JP2005356926A JP2005356926A JP4815206B2 JP 4815206 B2 JP4815206 B2 JP 4815206B2 JP 2005356926 A JP2005356926 A JP 2005356926A JP 2005356926 A JP2005356926 A JP 2005356926A JP 4815206 B2 JP4815206 B2 JP 4815206B2
Authority
JP
Japan
Prior art keywords
data
authentication
terminal
information
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005356926A
Other languages
English (en)
Other versions
JP2007166033A (ja
Inventor
純 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005356926A priority Critical patent/JP4815206B2/ja
Publication of JP2007166033A publication Critical patent/JP2007166033A/ja
Application granted granted Critical
Publication of JP4815206B2 publication Critical patent/JP4815206B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報端末と携帯端末、または複数の携帯認証端末で構成され、ピアツーピアの関係で認証を行う認証端末及び被認証端末に関する。
アクセスポイントを必要とすることなく端末間で認証を行うシステムとして、従来、簡易的なネットワークを構築する無線通信認証システムが提案されている(例えば、特許文献1参照)。図15は、従来の無線通信認証システムの構成を示す模式図である。この認証システムは、携帯端末が情報端末に対して認証を要求するものである。
この認証システムでは、始めに、情報端末500から携帯端末600に対して、認証情報が片方向送信される。認証情報の送信は、情報端末500が表示した画像を携帯端末600の撮像素子(カメラ)620で読み取るだけであるため、情報端末500と携帯端末600間での通信接続設定が不要である。一方、携帯端末600から情報端末500へ認証に関する情報を返信する際には、端末間で無線通信を行うための通信接続設定を相互に行う必要がある。このため、情報端末500が携帯端末600を特定することになる。通信接続設定後、通信リンクが確立した後に、携帯端末600がカメラ撮影した画像を変換して作成した認証情報を情報端末500へ送信する。以上の手順で認証が行われる。
特開2004−178187号公報(第3頁〜第7頁、図1)
しかしながら、上記従来の認証システムでは、端末間で認証するには、まず通信接続設定が必要であり、通信接続設定では互いの機器を認識する必要があるため、端末が特定されてしまう。すなわち、不特定な端末に対しては認証が行えないことになる。例えば、上記の場合、情報端末500から携帯端末600へは光学的な通信で認証情報を送信するので、撮像素子620で読み取るだけであり、端末間で通信設定が不要である。しかし、携帯端末600から情報端末500へは無線通信で認証情報を送信するので、携帯端末600と情報端末500間で通信接続設定が必要となり、その設定情報から携帯端末600が特定されてしまう。
近年、個人情報の取り扱いに関する重要性が高まっており、携帯端末600の使用者側としては不用意に端末が特定され、個人に係る情報が相手側に取得されることは避けたいというニーズがある。一方、情報端末500の管理者側としても不必要な個人情報を取得することにより生じるリスクを低減したいというニーズがある。すなわち、高度情報通信社会の進展に伴い個人情報の利用が著しく拡大されるため、個人情報の有用性に配慮しつつ、個人の権利利益の保護が必要とされている。
本発明は、上記従来の事情に鑑みてなされたものであって、情報端末と携帯端末、または携帯認証端末同士など、端末間においてピアツーピアの関係で認証を行う際に、被認証端末を特定することなく匿名認証が行える認証端末及び被認証端末を提供することを目的とする。
本発明の認証端末は、認証を行う認証端末と、前記認証端末に認証を要求する被認証端末と、を備える認証システムにおける認証端末であって、日時によって変化する、第一のデータと前記第一のデータの識別子とを提供する提供手段と、前記第一のデータと前記第一のデータの識別子とを送信する送信手段と、前記被認証端末から送信された第二のデータ及び第三のデータを受信する受信手段と、受信した第二のデータ及び第三のデータを格納する格納手段と、送信した第一のデータと格納した第二のデータとに基づいて、一意に決定される第三のデータを生成する生成手段と、受信して格納した第三のデータと生成した第三のデータとを比較照合することにより認証判定を行う認証手段と、を備える。
また、本発明の認証端末は、認証を行う認証端末と、前記認証端末に認証を要求する被認証端末と、を備える認証システムにおける認証端末であって、第一のデータを送信する送信手段と、前記送信手段の送信タイミングを制御する送信制御手段と、前記被認証端末から送信された第二のデータ及び第三のデータを受信する受信手段と、受信した第二のデータ及び第三のデータを格納する格納手段と、送信した第一のデータと格納した第二のデータとに基づいて、一意に決定される第三のデータを生成する生成手段と、受信して格納した第三のデータと生成した第三のデータとを比較照合することにより認証判定を行う認証手段と、を備え、前記送信制御手段は、常時送信、被認証端末接近時送信、時間制限による送信、被認証端末のユーザごとに異なる送信を行わせる。
また、本発明の被認証端末は、第一のデータと前記第一のデータの識別子とを送信して認証を行う認証端末と、前記認証端末に認証を要求する被認証端末と、を備える認証システムにおける被認証端末であって、前記認証端末から送信された第一のデータと前記第一のデータの識別子とを受信する受信手段と、前記第一のデータの識別子に応じた第二のデータを生成し格納する生成格納手段と、受信した第一のデータと格納している第二のデータとに基づいて、一意に決定される第三のデータを生成する生成手段と、格納している第二のデータと生成した第三のデータとを前記認証端末に送信する送信手段と、を備える。
本発明によれば、被認証端末が、受信した第一のデータと格納している第二のデータとに基づいて生成した第三のデータを用いて、認証端末に認証を要求することにより、認証端末から送信される第一のデータの受信、及び、認証端末への第二のデータ及び第三のデータの送信において、被認証端末を特定する情報(端末情報、ユーザ情報)は不要であり、被認証端末と認証端末との間で通信接続設定情報をやりとりする必要がない為、端末間においてピアツーピアの関係で認証を行う際に、被認証端末を特定することなく匿名認証を行うことができる。
以下、本発明の実施形態の認証システムと、認証システムを構成する情報端末、携帯端末、携帯認証端末について、図面を用いて説明する。
[実施の形態1]
はじめに、本発明の実施の形態1における認証システムについて説明する。図1は、本発明の実施の形態1における認証システムのシステム構成を示す図である。認証システムは、認証を行う情報端末100(認証端末)と、情報端末100に対して認証を要求する携帯端末200(被認証端末)で構成される。
次に、上記構成の認証システムの概要について説明する。尚、以下では、情報端末100から携帯端末200への通信方向で送信する信号を下り信号、携帯端末200から情報端末100への通信方向で送信する信号を上り信号と定義する。
本発明の実施の形態1における認証システムでは、携帯端末200と情報端末100の間で認証を行う場合、携帯端末200が特定されない匿名認証が可能である。はじめに、情報端末100からは、下り信号として認証情報(認証データ、第一のデータ)が送信され、これを携帯端末200が受信する。携帯端末200は、情報端末100からの下り信号を受信するのみなので、端末間で通信接続設定を行う必要がなく、従って、携帯端末200が特定されることはない。
一方、携帯端末200は、あらかじめ取得した電子チケット購入証明書(パターンデータ、第二のデータ)を用いて、受信した認証情報を変換することにより、認証キー(パスワード、第三のデータ)を生成する。尚、携帯端末200は、受信した認証情報からパターンデータを生成するわけではない。また、変換は、携帯端末200の固有情報(ユーザ情報)に依存せずに実行されるため、携帯端末200を特定する情報が含まれることはない。その後、暗号化したパターンデータと生成したパスワードは、上り信号として携帯端末200から情報端末100へ送信される。この際も、通信接続設定情報を端末間でやり取りする必要がない。
情報端末100は、受信した上り信号からパターンデータを抽出して復元(復号化)する。そして、このパターンデータを用いて、携帯端末200に送信した認証データを変換することにより認証キー(パスワード)を生成する。情報端末100は、生成したパスワードと上り信号に含まれるパスワードとを照合することにより認証を行う。
以上のように、携帯端末200からの上り信号が片方向で済み、個人情報を含まないため、携帯端末200を特定することなく、端末間で認証を行うことができる。ただし、後述する情報変換部及び電子チケット購入証明書格納部を持たない携帯端末では認証を行うことができない。
次に、本発明の実施の形態1における認証システムを構成する情報端末100の詳細な内部構成について説明する。図2は、本発明の実施の形態1における認証システムの、情報端末の内部構成を示すブロック図である。
情報端末100は、情報受信部110、メモリ120、電子チケット購入証明書復号部130、情報変換部140、情報提供部150、認証部160、情報送信部170、送信制御部180を備える。
情報受信部110は、携帯端末200から送信される上り信号を受信する。この上り信号は、認証キー(パスワード)、電子チケット購入証明書(パターンデータ)、および認証データ識別子を含む。受信手段としては、RFID、無線LAN、赤外線、Bluetooth等の近距離無線通信方式を含む無線を受信できる無線手段、または光学情報を受信するカメラ等の撮像手段、音声情報を受信するマイク等などが適用可能である。尚、上り信号に含まれる電子チケット購入証明書(パターンデータ)は、公知の手法により暗号化されている。
メモリ120は、受信した上り信号情報を格納する。電子チケット購入証明書復号部130は、メモリ120に格納された上り信号情報から電子チケット購入証明書(パターンデータ)を抽出し、暗号化されているパターンデータを復号化する。情報変換部140は、電子チケット購入証明書復号部130で復号されたパターンデータを用いて、後述する情報提供部150から提供される認証データを変換することにより、認証キー(パスワード)を生成する。この際、情報提供部150から提供される認証データは、メモリ120に格納されている上り信号情報の認証データ識別子と合致する認証データである。
情報提供部150は、情報変換部140や後述する情報送信部170へ認証データおよび認証データ識別子を提供する。認証部160は、情報変換部140で生成したパスワードと携帯端末200から受信したパスワードとを比較照合して認証判定を行う。認証に成功すると、認証後の処理へ移行する。また、情報送信部170は、情報提供部150から提供される認証データや認証データ識別子を携帯端末200へ送信する。送信制御部180は、情報送信部170の情報送信に関する制御を行う。
情報端末100は、認証データおよび認証データ識別子を携帯端末200へ送信することが可能であり、認証を必要とする場所に設置される。認証データ及び認証データ識別子は、外部から読み取られてもかまわないためブロードキャスト送信が可能である。従って、情報送信部170の送信手段としては、RFID、無線LAN、赤外線、Bluetooth等近距離無線通信方式を含むブロードキャストできる無線手段、または光学情報や音声情報による通信手段などが適用可能である。
一方、送信タイミングは、常時送信する、携帯端末接近時または利用時間内のみ送信する、などの設定が可能である。または、ユーザ毎に送信タイミングを変更することも可能である。この送信タイミングは送信制御部180で制御される。
次に、本発明の実施の形態1における認証システムを構成する携帯端末200の詳細な内部構成について説明する。図3は、本発明の実施の形態1における認証システムの、携帯端末の内部構成を示すブロック図である。
携帯端末200は、情報受信部210、メモリ220、電子チケット購入証明書格納部230、情報変換部240、情報送信部250を備える。
情報受信部210は、情報端末100から下り信号として送信される認証情報を受信する。メモリ220は、受信した下り信号情報を格納する。電子チケット購入証明書格納部230は、端末に依存することなく、購入した電子チケットに依存して変化する電子チケット購入証明書(パターンデータ)を生成、格納する。
情報変換部240は、情報端末100から受信した下り信号のヘッダ部から、認証を行うサービス種別・カテゴリー情報と送信した情報端末固有情報を認識する。また、同じく下り信号の情報部から認証データを読み出し、電子チケット購入証明書格納部230が格納する電子チケット購入証明書(パターンデータ)を用いて、認証データを変換する(暗号化する)ことにより、認証キー(パスワード)を生成する。この認証キー(パスワード)は、認証データに対して一意に決定されるものである。
情報送信部250は、パスワード、パターンデータ、認証データ識別子を情報端末100へ送信する。情報送信部250では、これらの認証情報の送信をユニキャストで行う。尚、パターンデータは、送信時に公知の手法により暗号化される。送信手段としては、RFID、無線LAN、赤外線、Bluetooth等の近距離無線通信方式を含む無線を送信できる無線手段、または光学情報として出力する光学情報出力手段、音声情報として出力する音声情報出力手段などが適用可能である。
例えば、光学情報を出力する場合、携帯端末の表示装置の画面上に表示してもよい。携帯端末の画面に表示するデータとしては、文字、静止画、動画であってもよく、固定パターンまたは可変パターンまたはランダムパターン、繰り返しパターンを表示することが可能である。また、単数・複数の種類や、画面光量を変化させるようにしてもよい。
また、音声情報を出力する場合、固定パターンまたは可変パターンまたはランダムパターン、繰り返しパターンを音声出力することが可能である。また、複数音声の重奏や、音量を変化させるようにしてもよい。
携帯端末200が行う通信は、情報端末100に対して、基地局を介さず直接相互機器間のみで行うアドホック通信である。携帯端末200と情報端末100は、1対1のいわゆるピアツーピアの関係で認証を行う。
尚、送信情報は、外部から読み取られたとしても問題ない。認証情報及び電子チケット購入証明書(パターンデータ)は、時間またはユーザにより変化するため、他のユーザが同一のパターンデータで認証を行うことはできないからである。
ここで、電子チケット購入証明書格納部230の入手経路について説明する。電子チケット購入証明書格納部230は、認証を必要とする携帯端末に搭載する必要があるが、様々な入手方法が実現可能である。例えば、携帯端末200の販売時などに、電子チケット購入証明書格納部230を端末内部にあらかじめ搭載しておき、必要な鍵(キー)やパスワード情報、生体認証情報、位置情報、時間情報、音声情報などを取得して認証を行うことで利用可能とする方式が考えられる。
また、無線通信、近距離無線通信、有線通信、ネットワークなど外部からダウンロードしたり、メモリカード(SIMカードなどを含む)を装着して機能を追加したりすることで利用可能とする方式も可能である。図4は、電子チケット購入証明書格納部230の入手経路を説明するための図である。図では、携帯端末200内の公衆電話網通信手段260を介して、外部の無線通信手段300から送信された電子チケット購入証明書格納部230を取得する経路を示している。また、同様に情報送受信手段270(図3の情報受信部210と情報送信部250に相当)を介して外部から取得する経路や、外部入力手段400で入力が行われたメモリカード280の装着を介して取得する経路も示している。
尚、図中の認証部290は、取得した(またはあらかじめ搭載されていた)電子チケット購入証明書格納部230の機能を有効にするための認証を行う、すなわち、電子チケット購入証明書格納部230の起動を制御する。この認証は、パスワードまたは鍵(キー)、生体認証、位置情報、時間情報、音声情報などに基づいて行われる。
携帯端末200で利用される認証機能は、利用する位置(場所)を制限してもよく、利用時間を制限してもよい。更に、携帯端末の接近時や利用時のみ有効としたり、有効期限を設定したりしてもよい。尚、電子チケット購入証明書格納部230で生成するパターンデータは端末に依存しない。
次に、上記の認証システムの認証動作、即ち、情報端末100と携帯端末200の間で行われる匿名認証動作について説明する。
図5は、本発明の実施の形態1における認証システムの適用例を模式的に示す図である。例えば、入場ゲート付近に情報端末100が設置され、認証によって携帯端末200のユーザが通過を許可される場合について説明する。
図6は、本発明の実施の形態1における認証システムの匿名認証動作手順を示すフローチャート(流れ図)である。はじめに、情報端末100は、情報提供部150で認証用の認証データを生成し、情報送信部170から送信する(ステップS101)。ここで、図7は、携帯端末向け送信データ(下り信号)のデータ構造を概念的に示す図である。送信データは、ヘッダ部と情報部で構成される。ヘッダ部は、認証を行うサービス・カテゴリーが識別可能な情報送信データ識別子と、情報端末100の固有情報が識別可能な装置固有識別子を含む。情報部は、認証に使用するための認証データ識別子と、認証データを含む。情報端末が複数台存在する場合には、情報端末毎に装置固有識別子が異なる。
また、図8及び図9は、情報提供部150が提供する認証データ識別子と認証データパターンの一例を概念的に示す図である。図中のData及びTimeは、情報端末100の内部タイミングを用いる。認証データ識別子は、Data情報やTime情報に関係なく、認証データ識別子Noの範囲内でランダムに設定される。また、Dataが異なれば、例えば、Time1やTime2が同じでも、認証データ識別子は異なる。
図8及び図9では、情報端末#0と情報端末#1の2つの情報端末がそれぞれ生成するデータの例を挙げているが、情報端末毎に認証データ識別子Noの範囲が異なるため、それぞれの認証データは異なるものとなる。
送信タイミングは、送信制御部180で制御され、常時送信する、携帯端末接近時または利用時間内のみ送信する、などの設定が可能である。または、ユーザ毎に送信タイミングを変更することも可能である。尚、ユーザ認識は、前ユーザの認証が完了するごとに、次ユーザの認証情報を作成して送信するように設定してもよい。
次に、携帯端末200のユーザが携帯端末200を情報端末100に接近させると、携帯端末200の情報受信部210が情報端末から送信される認証データを取得し(ステップS102)、メモリ220に格納する(ステップS103)。尚、下り信号をブロードキャストにより予め送信しておくことで、ユーザは、情報端末100に接近する前に下り信号を受信することも可能である。また、受信開始、受信中、受信完了などの状態は、携帯端末200及び情報端末100の画面表示や音声出力などで報知して、ユーザが認識できるようすることが好ましい。
ところで、携帯端末200のユーザは、認証情報を変換するために必要な電子チケット購入証明書(パターンデータ)格納部230を、前述の経路によりあらかじめ取得しておく(ステップS104)。この電子チケット購入証明書格納部230の取得とは、現実空間における「チケットの購入」に相当し、その証明が、端末に依存しない購入証明書(パターンデータ)を生成する格納部を保持するということである。取得した電子チケット購入証明書格納部230として機能するアプリケーションに対して、パスワードまたは鍵(キー)、生体認証、位置情報、時間情報、音声情報などを入力することによりアプリケーションが利用可能となる。尚、初期登録のみ必要とし、以降は入力なく利用可能となるように設定してもよい。
図10及び図11は、電子チケット購入証明書格納部230で提供する購入証明書(パターンデータ)の一例を概念的に示す図である。図中のData及びTimeは、携帯端末200の内部タイミングを用いる。購入証明書(パターンデータ)識別子は、Data情報やTime情報に関係なく設定される。パターンデータ識別子は、チケット種別に応じた電子チケット購入証明書格納部230に関連して設定される。従って、Dataが同一で、且つTimeが同一であっても、チケットが異なればパターンデータ識別子は異なるため、別のパターンデータで認証が行われることはない。
アプリケーションが利用可能である場合、情報変換部240は、取得した購入証明書(パターンデータ)を用いて、受信した認証データを変換することにより、一意に決定される認証キー(パスワード)を生成する(ステップS105)。情報変換部240は、携帯端末の固有情報(ユーザ情報)に依存することなく下り信号を変換するので、認証キー(パスワード)には携帯端末を特定する情報が含まれない。
次に、携帯端末200は、パスワード及びパターンデータを、情報送信部250から上り信号として送信する(ステップS106)。従って、通信接続設定情報を端末間でやり取りする必要がない。図12は、情報端末向け送信データ(上り信号)のデータ構造を概念的に示す図である。送信データは、ヘッダ部と情報部で構成される。ヘッダ部は、認証を行うサービス・カテゴリーが識別可能な情報送信データ識別子と、情報端末100の固有情報が識別可能な装置固有識別子を含む。情報部は、認証に使用するための認証データ識別子と、パスワード、パターンデータを含む。
一方、情報端末100の情報受信部110は、上り信号(パスワード及びパターンデータ)を受信して(ステップS107)、メモリ120に格納する(ステップS108)。
情報端末100の電子チケットパターン復号部130は、メモリ120から購入証明書(パターンデータ)情報を抽出してパターンを復元(復号化)する(ステップS109)。
次に、情報端末100の情報変換部140は、情報提供部150で生成して送信した認証用の認証データと、電子チケットパターン復号部130で復元した購入証明書(パターンデータ)を読み出して、パターンデータを用いて認証データを変換することにより、パスワードを生成(復号)する(ステップS110)。受信したパスワードと、生成(復号)したパスワードとを照合することにより認証を行い(ステップS111)、一致すれば認証完了となる(ステップS112のYes)。このように、携帯端末200と情報端末100は、1対1(ピアツーピア)の関係で認証を行う。例えば、図5に示した例では、認証完了によりゲート通過が可能になる。以上のように、携帯端末200からの上り信号が片方向で済み、且つ個人情報を含まないため、携帯端末を特定することなく、端末間で認証を行うことができる。
ところで、認証情報として送受信する信号は、無線情報(無線により送受信できる情報)、光学情報、音声情報、またはこれらを複合した情報でもよい。光学情報の場合、携帯端末や情報端末の画面または表示・点灯機能などを送信手段、撮像手段などを受信手段として情報をやり取りすることができる。また、音声情報の場合、携帯端末や情報端末のスピーカなどの音声出力手段を送信手段、マイクなどの音声入力手段を受信手段として情報をやり取りすることが可能である。
尚、実施の形態1における認証システムのその他の利用方法としては、情報端末に対して、チケット情報や回数券情報などを認証させたり、支払や座席などを認証させたりするなどの方法がある。図13は、情報端末と携帯端末による認証システムの応用例を模式的に示す図である。例えば、図13に示すように、複数台の情報端末が存在するゲートなど(コンサート会場やシネマコンプレックスなど)では、情報端末と携帯端末間で送受信するデータのヘッダ情報である情報送信データ識別子により取得チケットのサービス・カテゴリー情報を判別し、装置固有識別子により各情報端末を識別する。識別には図10や図11で示した購入証明書(パターンデータ)を用いることにより、各ゲートと端末が取得したチケットに応じてゲート間で判断することができる。そのため、情報端末と携帯端末のチケット情報が異なると、認証できない。つまり、下り信号と上り信号を一組として考え、情報端末と携帯端末をこの組み合わせにより認証可否を判断することになる。情報端末側、携帯端末側で、それぞれランダムなパターンによりパスワード、購入証明書(パターンデータ)を持つことにより、ユーザの個人情報を用いることなく、パターン別による認証が行える。
ところで、携帯端末200の電子チケット購入証明書格納部230が、チケットとして役割を果たすには有効期限(日付け・時間)を設ける必要がある。電子チケット購入証明書格納部230は、情報端末が送信した認証データ情報から購入証明書(パターンデータ)を生成するわけではなく、携帯端末200内の電子チケット購入証明書格納部230が制御するタイミングで購入証明書(パターンデータ)生成を行う。そのため、ユーザが携帯端末内部の日付・時間等を改ざんして不正利用を行おうとする場合でも、情報端末100が送信するパターンは日付・時間によって変化するため、パスワードの重複を避けることができる。つまり、購入証明書(パターンデータ)が同じでも、認証データが異なるので認証不可となる。
ところで、上記の実施の形態1の認証システムでは、使い捨てパスワードによるチャレンジ・レスポンス方式の認証が利用可能である。チャレンジ・レスポンス方式とは、情報端末100が携帯端末200にチャレンジ(Challenge)と呼ばれる毎回変わる値を送り、携帯端末200でチャレンジと秘密(Secret)を組み合わせて演算した後、結果をレスポンス(Response、応答)として、情報端末100に送る方式である。情報端末100でも同一の演算を実行し、携帯端末200からの結果と照合することによって、認証の可否が決定される。情報端末100と携帯端末200の間で、共有している秘密(Secret)そのものはやり取りされず、毎回変わるチャレンジに応じてレスポンスも変わるので、使い捨てパスワードとなる。
また、情報端末100から携帯端末200に対して、時間または(携帯端末を所持する)ユーザ毎に変化する認証情報を片方向送信することにより、携帯端末200が受信した情報には、時間またはユーザ固有の情報として受信情報を利用することが可能である。携帯端末200から情報端末100に対して送信される情報は、携帯端末200で取得した電子チケットに応じて電子チケット購入証明書格納部で生成するパターン毎に変化する情報を用いるため、携帯端末200が情報端末100に送信する購入証明書(パターンデータ)を用いることにより、端末間で通信設定を行うことなく認証することができる。
つまり、送信する情報が変化することに対して、端末単体の情報に依存することなく、端末毎に変化する情報を一意に設定させることで認証することが可能である。端末間で通信接続設定を行わずに、片方向送信で可能であると共に、送信情報には個人情報を含まないことが特徴である。
尚、上記説明では、情報端末と携帯端末の通信を想定した応用例について示したが、情報端末と携帯端末の関係に限定する必要はなく、携帯端末同士でもよい。また、認証回数は1回のみならず、複数回による認証でもよい。
[実施の形態2]
次に、本発明の実施の形態2における認証システムについて説明する。図14は、本発明の実施の形態2における認証システムのシステム構成を示す図である。図14に示すように、実施の形態2の認証システムは、携帯端末間で匿名認証を行うシステムとなっている。
携帯端末A(認証端末)と携帯端末B(被認証端末)間で匿名認証を行うが、例えば、携帯端末Aを、実施の形態1の認証システムを構成する情報端末100の内部構成と同様にして、また携帯端末Bを、実施の形態1の認証システムを構成する携帯端末200の内部構成と同様にして、実施の形態1における情報端末と携帯端末の関係を置換したもので実現することができる。または、実施の形態1の情報端末100と携帯端末200の両方の機能を兼備した携帯認証端末により実現することもできる。従って、携帯端末A、携帯端末B、携帯認証端末の内部構成及びそれらの匿名認証動作については、実施の形態1と同じであるため詳細な説明を省略する。
実施の形態2における認証システムの応用例としては、携帯端末の中にチケット情報や回数券情報などを蓄え、ユーザ間で電子バリューを譲渡する状況などが想定される。
本発明は、被認証端末を特定することなく匿名認証が行えるという効果を有し、情報端末と携帯端末、携帯端末と携帯端末など、ピアツーピアの関係で認証を行う認証システム等に有用である。
本発明の実施の形態1における認証システムのシステム構成を示す図 本発明の実施の形態1における認証システムの、情報端末の内部構成を示すブロック図 本発明の実施の形態1における認証システムの、携帯端末の内部構成を示すブロック図 電子チケット購入証明書格納部の入手経路を説明するための図 本発明の実施の形態1における認証システムの適用例を模式的に示す図 本発明の実施の形態1における認証システムの匿名認証動作手順を示すフレームレート 携帯端末向け送信データのデータ構造を概念的に示す図 情報提供部が提供する認証データ識別子と認証データパターンの一例を概念的に示す図(#0) 情報提供部が提供する認証データ識別子と認証データパターンの一例を概念的に示す図(#1) 電子チケット購入証明書格納部で提供する購入証明書の一例を概念的に示す図(チケットA) 電子チケット購入証明書格納部で提供する購入証明書の一例を概念的に示す図(チケットB) 情報端末向け送信データのデータ構造を概念的に示す図 情報端末と携帯端末による認証システムの応用例を模式的に示す図 本発明の実施の形態2における認証システムのシステム構成を示す図 従来の無線通信認証システムの構成を示す模式図
符号の説明
100 情報端末
110 情報受信部
120 メモリ
130 電子チケット購入証明書復号部
140 情報変換部
150 情報提供部
160 認証部
170 情報送信部
180 送信制御部
200 携帯端末
210 情報受信部
220 メモリ
230 電子チケット購入証明書格納部
240 情報変換部
250 情報送信部
260 公衆電話網通信手段
270 情報送受信手段
280 メモリカード
290 認証部
300 無線通信手段
400 外部入力手段
500 情報端末
501 画像表示部
502 認証部
600 携帯端末
620 撮像素子

Claims (10)

  1. 認証を行う認証端末と、前記認証端末に認証を要求する被認証端末と、を備える認証システムにおける認証端末であって、
    日時によって変化する、第一のデータと前記第一のデータの識別子とを提供する提供手段と、
    前記第一のデータと前記第一のデータの識別子とを送信する送信手段と、
    前記被認証端末から送信された第二のデータ及び第三のデータを受信する受信手段と、
    受信した第二のデータ及び第三のデータを格納する格納手段と、
    送信した第一のデータと格納した第二のデータとに基づいて、一意に決定される第三のデータを生成する生成手段と、
    受信して格納した第三のデータと生成した第三のデータとを比較照合することにより認証判定を行う認証手段と、を備える
    認証端末。
  2. 認証を行う認証端末と、前記認証端末に認証を要求する被認証端末と、を備える認証システムにおける認証端末であって、
    第一のデータを送信する送信手段と、
    前記送信手段の送信タイミングを制御する送信制御手段と、
    前記被認証端末から送信された第二のデータ及び第三のデータを受信する受信手段と、
    受信した第二のデータ及び第三のデータを格納する格納手段と、
    送信した第一のデータと格納した第二のデータとに基づいて、一意に決定される第三のデータを生成する生成手段と、
    受信して格納した第三のデータと生成した第三のデータとを比較照合することにより認証判定を行う認証手段と、を備え、
    前記送信制御手段は、常時送信、被認証端末接近時送信、時間制限による送信、被認証端末のユーザごとに異なる送信を行わせる
    認証端末。
  3. 請求項1又は請求項2に記載の認証端末であって、
    前記第一のデータは、認証データであり、
    前記第二のデータは、電子チケット購入証明書であり、
    前記第三のデータは、認証キーである
    認証端末。
  4. 請求項1乃至請求項3のいずれか1項に記載の認証端末であって、
    前記送信手段は、無線情報、光学情報及び音声情報の少なくともいずれか1つを含む情報を送信する
    認証端末。
  5. 第一のデータと前記第一のデータの識別子とを送信して認証を行う認証端末と、前記認証端末に認証を要求する被認証端末と、を備える認証システムにおける被認証端末であって、
    前記認証端末から送信された第一のデータと前記第一のデータの識別子とを受信する受信手段と、
    前記第一のデータの識別子に応じた第二のデータを生成し格納する生成格納手段と、
    受信した第一のデータと格納している第二のデータとに基づいて、一意に決定される第三のデータを生成する生成手段と、
    格納している第二のデータと生成した第三のデータとを前記認証端末に送信する送信手段と、を備える
    被認証端末。
  6. 請求項5に記載の被認証端末であって、
    前記第一のデータは、認証データであり、
    前記第二のデータは、電子チケット購入証明書であり、
    前記第三のデータは、認証キーである
    被認証端末。
  7. 請求項5又は請求項6に記載の被認証端末であって、
    前記生成格納手段の起動を制御する起動制御手段を備える被認証端末。
  8. 請求項5又は請求項6に記載の被認証端末であって、
    前記生成格納手段を取得する取得手段を備える
    被認証端末。
  9. 請求項8に記載の被認証端末であって、
    前記取得手段は、ネットワークを介して前記生成格納手段を取得する
    被認証端末。
  10. 請求項8に記載の被認証端末であって、
    前記取得手段は、装着された記録媒体を介して前記生成格納手段を取得する
    被認証端末。
JP2005356926A 2005-12-09 2005-12-09 認証端末及び被認証端末 Expired - Fee Related JP4815206B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005356926A JP4815206B2 (ja) 2005-12-09 2005-12-09 認証端末及び被認証端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005356926A JP4815206B2 (ja) 2005-12-09 2005-12-09 認証端末及び被認証端末

Publications (2)

Publication Number Publication Date
JP2007166033A JP2007166033A (ja) 2007-06-28
JP4815206B2 true JP4815206B2 (ja) 2011-11-16

Family

ID=38248458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005356926A Expired - Fee Related JP4815206B2 (ja) 2005-12-09 2005-12-09 認証端末及び被認証端末

Country Status (1)

Country Link
JP (1) JP4815206B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016005154A (ja) 2014-06-18 2016-01-12 パナソニックIpマネジメント株式会社 ペアリング方法、および端末装置
JP6911303B2 (ja) * 2016-09-06 2021-07-28 大日本印刷株式会社 認証システム及び認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791131B2 (ja) * 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
JP2003067787A (ja) * 2001-08-22 2003-03-07 Sony Corp 非接触応答装置、誘導装置、誘導システム並びに誘導方法
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム

Also Published As

Publication number Publication date
JP2007166033A (ja) 2007-06-28

Similar Documents

Publication Publication Date Title
US11622265B2 (en) Security system for handheld wireless devices using time-variable encryption keys
Goodrich et al. Loud and clear: Human-verifiable authentication based on audio
US10548014B2 (en) Method for automatic recognition between a mobile device and a motor vehicle, capable of functioning according to the BLE protocol
US8126157B2 (en) Apparatus and method for sharing contents via headphone set
JP4565840B2 (ja) 音響2因子認証システム及び方法
ES2263474T3 (es) Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.
CN103119969B (zh) 实现间接通信的方法和设备
US20080195866A1 (en) System and method for human assisted secure information exchange
JP2016536889A (ja) 認証システム及びその送信端末、受信端末ならびに権限認証方法
TWI403145B (zh) 無線網路認證系統及其方法
WO2016201811A1 (zh) 身份认证方法、装置及系统
JP2005518721A5 (ja)
JP2008529440A (ja) 無線ネットワークシステム及びこれを用いる通信方法
JP2010528358A (ja) ネットワーク認証
JP2008177929A (ja) ドアホンシステム及び訪問者情報表示方法
JP2005531090A (ja) オーディオチケットのためのシステム及び方法
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
KR20210006329A (ko) 원격 생체 식별
CN108696361A (zh) 智能卡的配置方法、生成方法及装置
JP4815206B2 (ja) 認証端末及び被認証端末
US20200015081A1 (en) Method for secure transmission of cryptographic data
JP3967252B2 (ja) 暗号通信システム及び暗号通信装置
JP2006236119A (ja) 情報端末、認証装置及び認証システム
JP2006325072A (ja) 属性情報交換システム、属性情報交換方法および通信端末
JP2004147019A (ja) サーバ装置及び通信制御装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110829

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees