JP4848360B2 - ワイヤレス認証方法及びワイヤレス認証システム - Google Patents

ワイヤレス認証方法及びワイヤレス認証システム Download PDF

Info

Publication number
JP4848360B2
JP4848360B2 JP2007504607A JP2007504607A JP4848360B2 JP 4848360 B2 JP4848360 B2 JP 4848360B2 JP 2007504607 A JP2007504607 A JP 2007504607A JP 2007504607 A JP2007504607 A JP 2007504607A JP 4848360 B2 JP4848360 B2 JP 4848360B2
Authority
JP
Japan
Prior art keywords
communication device
authentication
signal
certificate authority
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007504607A
Other languages
English (en)
Other versions
JPWO2006090476A1 (ja
Inventor
豊喜 笹倉
健一 宮本
Original Assignee
塩谷 安男
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 塩谷 安男 filed Critical 塩谷 安男
Publication of JPWO2006090476A1 publication Critical patent/JPWO2006090476A1/ja
Application granted granted Critical
Publication of JP4848360B2 publication Critical patent/JP4848360B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Mechanical Engineering (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は,キー側装置と機器側装置とが無線信号により相互に認証し合うワイヤレス認証方法及びワイヤレス認証システムに関する。
例えば携帯電話のような通信機能を備えた携帯通信端末を本人認証の証明用機器とし,来るべきユビキタス社会において人々に安心を与えるためには,その本人認証機能を備えた携帯通信端末は唯一無二のものでなければならない。
かかる携帯通信端末を本人認証の証明用機器として使用する例として,図1に示すような自動車のキーレスエントリーのように,鍵(キー)を使わず,電波を用いてワイヤレスでドアロックを施錠又は解錠する場合が想定される。
図1において,使用者は,自動車1のキーに相当する携帯装置2を携帯し,この携帯装置2を使用して遠隔から無線信号により自動車1のドアの解錠制御装置10を制御してドアロックの施錠及び解錠を操作する。
さらに具体的には,携帯装置2には,所定のIDがメモリ2aに格納されている。使用する際,キーのスイッチを押下すると,所定の変調方式を用いる無線変調器2bによりメモリ2aに格納されたIDにより無線周波数を変調し,送信機2cにより電力増幅して送出する。
被制御装置である自動車1側には解錠制御装置10が備えられている。解錠制御装置10にも同じキー2側と同じIDがメモリ10aに組み込まれている。携帯装置2から無線信号を受信機10bで受信し,ベースバンド信号に変換し,次いで,復調器10cにより,キー2側の変調方式に対応した復調方式により送信されたIDを復調する。
比較器10dは復調したIDと,メモリ10aに格納されているIDとの照合一致を判断する。比較の結果,ドア解錠制御装置10内のメモリ10aに格納されているIDと一致すればドア解錠制御装置10eに解除指令信号を送り,ドアロックの解錠が可能となる。
このように,ワイヤレスでIDを送信し,被制御機器で認証照合を行い,その照合結果に基づいて,被制御機器である自動車のドア解錠装置10eを遠隔操作するというワイヤレス認証システムは,キーに相当する携帯装置2を所有している者を正当な使用者とみなしてセキュリティ動作を行うものである。
したがって,紛失や盗難などにより携帯装置2が悪意の第三者に取得されてしまった場合,その悪意の第三者は,正当な使用者になりすまして,被制御機器である自動車1のドアロックを施錠,解錠操作することができることになる。このため,第三者のなりすましや不正な操作を防止し,セキュリティを確実にする必要がある。
このような第三者のなりすましや不正操作は,自動車のドアロックに限らず,自宅のドアロック,カメラ,PDA(Personal Digital Assistant),パソコン,携帯電話などの被制御機器を遠隔で監視,操作する携帯装置についても同様に防止される必要がある。従って,これらの機器に対して無線により遠隔で監視,操作する場合にも,同様に,セキュリティを確実にする必要がある。
ここで,本願発明者等は,先の出願(特許文献1)により,本来の使用者により操作されるべき装置,携帯通信端末,パソコン等から使用者が所定距離離れた際に,当該装置の使用を不能とするシステムの発明を提案している。かかる特許文献1に記載の発明は,使用者により操作されるべき装置と別に使用者に所持されるウエアラブルキーを採用する。
操作されるべき装置とウエアラブルキーとは双方向で通信を行い,固有の識別IDを両者が持ち,双方で一定時間毎に通信を行い,確認を取り合っている。両者の識別IDの通信には暗号化技術が使用されており、その暗号は毎回変更されており、その解読は極めて困難である。したがって,ウエアラブルキーを保持している限り,本来の使用者が操作すべき装置を他人に使用されることを防止することができる。
一方,かかる特許文献1のシステムであっても,正当な使用者が所有する携帯装置そのものを,第三者が盗みなどで不正に取得する場合のほか,無線で通信される識別IDをなんらかの手段により盗聴することで,同じ識別IDを有する携帯装置(クローン装置)が製作され,不正使用される可能性もある。
クローン装置とは,正当な使用者が所有する携帯装置のワイヤレス認証機能(IDを含む)と同一の機能を有する別の装置であり,悪意の第三者がこのクローン装置を用いることで,正当な使用者になりすまして,不正使用されてしまう。この場合,正当な使用者の手元には,正規の携帯装置が存在するので,クローン装置が不正使用されるまでクローン装置の存在に気づかず,クローン装置による不正使用を防止することができない。
かかる点に鑑みて,本願発明者らは,更に別の先の出願において,第三者のなりすましによる不正使用,あるいはクローン装置による不正使用を防止することができるワイヤレス認証方法及びワイヤレス認証システムに係る発明を提示している(特許文献2)。
この先の出願の発明(以降,単に先願発明と称す)は,図2に示されるように認証局5を備えることに特徴を有している。すなわち,図2に示されるワイヤレス認証システムは,被制御機器である自動車1のドア解錠制御装置10に対し,ワイヤレスで使用制限及びその使用制限を解除可能な機器を携帯通信端末と想定する。
したがって,ドア解錠制御装置10に対する使用制限及びその使用制限を解除可能な携帯通信端末3及び,携帯通信端末3に対する使用制限及びその使用制限を解除可能なウエアラブルキーユニット4,及び認証局5を有して構成される。
認証局5は,携帯通信端末3とドア解錠制御装置10とそれぞれ任意に通信方式CS1,CS2により通信可能である。携帯通信端末3が携帯電話端末である場合,携帯通信端末3は,携帯電話回線CS1により認証局5と接続し,ドア解錠制御装置10も例えば,PHSなどの通信回線CS2により認証局5と接続する。ドア解錠制御装置10が自宅のドアロック装置など移動しない装置である場合,有線による認証局5との接続も可能である。
認証局5の主な役割は,携帯通信端末3とウエアラブルキーユニット4とを関連付け,さらに,ドア解錠制御装置10と携帯通信端末3とを関連づけ,使用可能な状態にすることである。さらに,ドア解錠制御装置10が,携帯通信端末3によって使用制限解除の状態になる場合,認証局5と両者からの確認のための通信が行われ,ドア解錠制御装置10を解除して良いかどうかの認証を与える役割も有する。
さらに,図2に示す先に出願発明の実施例構成における認証動作の概略を説明すると,ウエアラブルキーユニット4と携帯通信端末3との間でワイヤレス認証が行われ,携帯通信端末3の使用制限が解除される(ステップS1)。
携帯通信端末3の使用制限が解除された状態において,携帯通信端末3と被制御機器であるドア解錠制御装置10が更にワイヤレス認証を行う(ステップS2)。携帯通信端末3とドア解錠制御装置10とのワイヤレス認証が正常に動作すると,携帯通信端末3及びドア解錠制御装置10の各々から認証局5にその認証結果が送られる(ステップS3,S4)。
認証局Dは,のIDを紐付け関係づけて登録している。したがって,携帯通信端末3及びドア解錠制御装置10からの認証結果を確認し,IDを紐付け関係が確認されると,認証結果が正当であると判断する。そして,被制御機器である自動車1のドア解錠制御装置10に解錠許可信号を送り,ドア解錠制御装置10は,それを受信することで,使用制限が解除され,ドアロックを解錠する。
特許第2931276号公報 PCT/JP2004/14747
ここで,ユビキタス社会においては,基本技術として本人認証を行うことが要求されてくることは必然である。しかし,先の出願における認証方式は,基本的には機器による機器間の相互認証であり,機器を操作する本人情報を含んでいない。
したがって,先の出願で提示した発明では,厳格な意味における本人認証システムとしては不十分である。
かかる点から本願発明の機器を操作する本人情報をワイヤレス認証と組み合わせた認証方法及びワイヤレス認証システムを提供することにある。
さらに,本願発明の目的は,本人情報として個人を一義的に特定し得るバイオメトリクス情報を組み合わせた認証方法及びワイヤレス認証システムを提供することにある。
上記の課題を達成する本発明に従うワイヤレス認証方法は,その第1の態様として,互いに無線回線で双方向通信を行う第一の通信装置(一例として携帯通信端末3)と第二の通信装置(一例としてウエアラブルキーユニット4)と,前記第一の通信装置により使用制限解除が制御される被制御装置(一例としてドア解錠制御装置10)と,前記第一の通信装置及び前記被制御装置との間で無線回線で双方向通信を行う認証局とを有し,前記認証局は,前記第一の通信装置,第二の通信装置及び被制御装置のそれぞれの識別IDと,該識別IDと対応して前記第一の通信装置の使用する使用者の前記バイオメトリクス情報を保持している。そして,前記第一の通信装置は,第二の通信装置からの送信信号レベルが所定値以上であると判定し,前記第二の通信装置から前記第二の通信装置を識別する識別情報を受信すると,当該受信した識別情報を前記第一の通信装置の内部記憶手段に記憶された識別情報と照合して,前記第二の通信装置に対する第一の認証処理(一例として図16Aに示すP1aの処理)を実施し,前記第一の通信装置は,更に前記第一の認証処理により,前記第二の通信装置の認証に成功すると,前記識別情報を含む認証結果を遠隔の認証局に通知(同、P6の処理)し,前記認証局は,前記認証結果に含まれる前記識別情報を前記認証局の内部記憶手段に記憶される識別情報と照合し,前記第二の通信装置に対する第二の認証処理(同、P6aの処理)を実施し,前記認証局は,前記第二の認証処理により,前記第二の通信装置の認証に成功すると,前記第一の通信装置に対して,前記第一の通信装置によって使用が制限されている被制御装置の使用制限を解除するための解除許可信号(同、P7の処理)を送信し,さらに,前記第一の通信装置は,前記第二の通信装置に使用者のバイオメトリクス情報(図16BにおけるP16の処理)を要求し,前記第二の通信装置から送られるバイオメトリクス情報(同、P17の処理)を前記認証局に送り(同、P18の処理),前記認証局で前記バイオメトリクス情報と前記認証局の内部記憶手段に記憶される識別情報との対応関係を照合(同、P18とP19との間に行われる処理)し,前記第二の通信装置に対する第三の認証処理を実施し,前記認証局は,前記三の認証処理により,前記第二の通信装置の認証に成功するとき,前記第一の通信装置に対して本人確認がされた旨の確認信号を送り(同、P19の処理)前記第一の通信装置は,この確認信号に基づいて前記被制御装置に確認通知を送信し(同、P22の処理),前記被制御装置において,前記解除許可信号と前記確認通知との受信を契機として前記被制御装置の使用制限を解除する(同、P23の処理)ことを特徴とする。
上記の課題を達成する本発明に従うワイヤレス認証方法は,その第2の態様として,第1の態様において,前記認証局は,前記第三の認証処理に成功するとき,同時に前記被制御装置に本人確認がされた旨の確認信号を送り(図16BにおけるP19aの処理),前記被制御装置は,前記解除許可信号と前記確認通知と、さらにこの前記認証局からの確認信号との受信を契機として前記被制御装置の使用制限を解除することを特徴とする。
上記の課題を達成する本発明に従うワイヤレス認証方法は,その第3の態様として,第1又は,第2の態様において,前記バイオメトリクス情報は第一の部分と第二の部分に分割され,前記第一の通信装置及び前記第二の通信装置にそれぞれ保持され,前記第一の通信装置に前記第二の通信装置から送られるバイオメトリクス情報は,前記第二の部分であり,前記第一の通信装置は,前記第二の通信装置から送られるバイオメトリクス情報の第二の部分と前記バイオメトリクス情報の第一の部分と組み合わせて前記使用者のバイオメトリクス情報として前記認証局に送ることを特徴とする。
上記の課題を達成する本発明に従うワイヤレス認証方法は,その第4の態様として,第3の態様において,前記バイオメトリクス情報は,前記使用者の指紋情報であることを特徴とする。
上記の課題を達成する本発明に従うワイヤレス認証方法は,その第5の態様として,第4の態様において,前記指紋情報は,原データをハッシュ化して登録されていることを特徴とする。
さらに,上記の課題を達成する本発明に従うワイヤレス認証方法は,その第6の態様として第1の態様ににおいて,前記第二の通信装置からの送信信号レベルが所定値以上とならない前記第一と第二の通信装置間の距離が所定時間維持されるとき,前記バイオメトリクス情報が消去されることを特徴とする。
本発明の特徴は,以下に図面に従い説明される発明を実施するための最良の形態から更に明らかになる。
携帯通信端末を本人認証の証明用機器として使用する一例を示す図である。 先願発明に示されるワイヤレス認証システムを説明する図である。 本発明の実施の形態におけるワイヤレス認証システムの構成例を示す図である。 本発明の認証システムの使用形態を示す図である。 携帯通信端末3の実施例構成ブロック図である。 ウエアラブルキーユニット4の構成例ブロック図を示す図である。 携帯通信端末3に搭載される解除ユニット20の構成例を示す図である。 識別信号の構成を説明する図である。 パルス圧縮信号とパルス圧縮処理の説明図である。 一致・加算回路41c(21c)の詳細構成例を示す図である。 ウエアラブルキーユニット4及び解除ユニット20の具体的な実現構成例を示す図である。 識別信号と送信タイミングの説明図である。 受信信号の検波波形と確認信号の関係の説明図である。 受信信号レベルとレベル判定区間の説明図である。 認証局局5に格納されるID管理テーブルの例である。 本発明に従う図3に示す実施の形態例の認証処理手順を示すフロー図(フェーズPH1)である。 本発明に従う図3に示す実施の形態例の認証処理手順を示すフロー図(フェーズPH2)である。 被制御装置である自動車1のドア解錠制御装置10,携帯通信端末3及びウエアラブルキー4に保持される識別IDと指紋情報の例を説明する図である。
以下,図面を参照して本発明の実施の形態について説明する。しかしながら,かかる実施の形態例は,本発明の理解のためのものであり,本発明の技術的範囲をこれに限定するものではない。
また,以下に説明される実施の形態例では,自動車のドア解錠制御装置を,セキュリティの対象となる被制御機器の例として説明するが,もちろん,これに限られるものではなく,本発明は,自宅のドアロック,カメラ,PDA(Personal Digital Assistant),パソコン,携帯電話など遠隔からの監視,操作を可能とする対象物全てに適用可能である。
図3は,本発明の実施の形態におけるワイヤレス認証システムの構成例を示す図である。図2に示した先願発明に対し,特徴として携帯通信端末3の使用者である個人を一義的に特定し得るバイオメトリクス情報として指紋情報を用いる実施例である。
図3において,携帯通信端末3は、携帯電話の回線CS1により認証局5に接続される。また被制御機器である自動車1に搭載されたドア解錠制御装置10もPHSなどの通信回線CS2により認証局5に接続される。
本発明において,認証局5の役割は、携帯通信端末3とウエアラブルキー4とを関連付け、更に携帯通信端末3とドア解錠制御装置10の関連付けを行い,認証された携帯通信端末3でドア解錠制御装置10を制御して自動車1のドア鍵の解錠,閉錠を遠隔に制御可能の状態にすることである。
さらに、ドア解錠制御装置10が携帯通信端末3によって使用制限解除の状態になる場合、携帯通信端末3及びドア解錠制御装置10からの確認のための通信が行われ、ドア解錠制御装置10によりドア鍵の解除をしてよいかどうかの認証を与える役割も持つものである。
認証局5に登録されるデータは、ユニークな携帯通信端末IDと使用者本人の指紋などのバイオメトリクス情報である。
ここで,図3において,携帯通信端末3とウエアラブルキーユニット4との間での認証について説明する。本発明の認証システムの使用形態を示す図4に示すように,通信機能を備えた携帯通信端末3(例えば携帯電話端末)とその携帯通信端末3に対する使用を可能とするキーとしての機能を備えたウエアラブルキーユニット4は共に使用者6である本人が所持するものとする。
図5は,携帯通信端末3の実施例構成ブロック図である。図5において,携帯通信端末3は,送信ユニット40と,解除ユニット20を有している。送信ユニット40には,更に送話系統30B,受話系統30C,電話番号入力系統30D,電源部38が備えられている。
送話系統30Bでは,音声はマイクロフォン33aで音声信号に変換された後音声増幅回路33bで増幅され,変調回路33cで搬送波信号を変調し,更にその変調信号を送信アンプ33dで電力増幅した後送受信アンテナ30xから電話局へ向け送信される。送信アンプ33dには通話スイッチ33kが設けられ,この通話スイッチ33kを操作すると送話モードが設定される。
受話系統30Cでは,着信した起呼信号を受信アンプ31aで増幅し,番号認識回路32aで番号認識を行なった後着信音発生回路32bから着信音がフックスイッチ31cを通してスピーカ31dから発せられ,通話はこの着信音に基づいてフックスイッチ31cを切り換えると音声入力モードとなり,受信アンプ31aで増幅した受信信号を音声復調回路31bで音声信号として復調し,その音声信号をフックスイッチ31cを通してスピーカ31dへ送り音声として再生するようになっている。
電話番号入力系統30Dでは,使用制限回路30AのANDゲート36aにキー操作無効スイッチ36bの操作信号が,及びテンキー・機能キー37a,スイッチ37cの信号が入力されるように回路が接続されている。テンキー・機能キー37aを用いて入力される暗証番号に基づく警報解除回路37bの出力によりスイッチ37cを操作する。スイッチ36bと37cからの信号及び解除ユニット20からの使用制限解除信号の成立を条件に電話番号入力モードが設定されると,テンキー・機能キー37aから入力された電話番号がゲート36aを通り電話番号入力回路35へ送られ,電話番号発生回路34を介して変調回路33c,送信アンプ33dを通り送受信アンテナ30xから送信される。
なお,電源部38の電源は携帯通信端末3の電源スイッチ(図示省略)によって操作され,上記各系統の回路へ電力を供給しているが,この電源は後で構成例について説明する解除ユニット20に対して共通に用いてもよいし,あるいは解除ユニット20に別の独立電源を設けてもよい。上記共通に用いる場合は携帯通信端末3の電源スイッチが遮断されても常に解除ユニット20へは電源が供給されるようにする。その理由については後で説明する。
図6に,ウエアラブルキーユニット4の構成例ブロック図を示す。ウエアラブルキーユニット4は,送信アンテナ40Tから予め設定された固有のコード信号を含む識別信号を送信する送信器45bと,後で説明する解除ユニット20の送信器から送り返される確認信号を,受信アンテナ40Rを介して受信する受信器41aとを備えている。
識別信号を送信する送信系は,送受信制御タイマ43aの指令で識別コードメモリ43bに設定されている上記識別信号を送り出し,FSK変調回路45aで搬送波をFSK変調(250MHz)した後,送信器45bから識別信号の送信信号を送信アンテナ40Tにより送り出すようにしている。
電源部48は,電源制御回路44からの信号によりスイッチ48aを閉じて各部への電力を供給する。
上記確認信号を受信する受信系は,受信器41aの後に次のような構成要素が接続されている。まず受信した確認信号(250MHz)はFSK復調回路41bでFSK復調され,一致・加算回路41cへ送られる。一致・加算回路41cは,予め識別コードメモリ43bに記憶されている識別信号を読み出し,上記確認信号がこの識別信号と一致しているかを判断するためにビット毎の一致点を加算処理する。
上記加算処理した出力信号(パルス圧縮信号,これについても後で説明する)は閾値処理部41dへ出力し,この閾値処理部41dでは上記出力信号を,予め閾値設定部41d'で設定される閾値(スレッシュホールド値)と比較し,上記出力信号が閾値を超えていればタイミング信号を信号有無判定部42bへ送る。
一方,上述した受信器41aで受信した確認信号は信号レベル検出回路42aへも送られており,この回路で検出された信号レベルを表わす信号が信号有無判定部42bへ送られる。この信号有無判定部42bへは,上記の他にも前述したFSK復調回路41bからの確認信号と識別コードメモリ43bからの識別コード信号も入力されている。
上記信号有無判定部42bは,上記確認信号と識別コード信号が一致しているかを判定し,かつ閾値処理部41dからのタイミング信号を受けた後一定時間t内に受信する確認信号の信号レベルが一定値以上であるかを判定し,上記2つの判定が共に成立する限り出力信号は発しないが,上記一致判定が成立するも信号レベルが一定値以下と判定したときは警報回路46へ警報信号を出力するようになっている。
図7に,携帯通信端末3に搭載される解除ユニット20の構成例を示す。この解除ユニット20は,図示のように,基本構成は図6のウエアラブルキーユニット4の構成と大略同じであるが,部分的には若干異なっており,以下ではその異なる部分を中心に説明する。
ウエアラブルキーユニット4から送られた識別信号に基づいて信号有無判定部22bで信号の有無を判定し,識別信号を受信している限り信号有無判定部22bは何ら信号を出力しない点はウエアラブルキーユニット4と同じであるが,出力信号がなければ使用制限解除信号発生部26から常に使用制限解除信号を発生し,識別信号を受信しなくなると信号有無判定部22bからの出力信号で信号発生部26から解除信号を送信するのを停止させる点が異なっている。
また,電源部28の電力は送受信制御タイマ23aによる制御を受けず,各構成部に常に送られており,携帯通信端末3の電源を共有する場合でも,又共有しない場合でも電源スイッチで電力の供給を遮断しないようにしている。
これは,後で説明するようにウエアラブルキーユニット4から識別信号が送信されると,その送信がどんなときでも常に解除ユニット20で受信し,その信号に基づいて識別信号の有無を判断した後送受信制御タイマの指令で確認信号を解除ユニット20の送信系から常に一定間隔で送り返すためには解除ユニット20の電源を常にONにしておく必要があるからである。
その他の構成部材は基本的に図6のウエアラブルキーユニット4と同じであり,同じ構成部材には20番台で同じ末尾符号の番号を付して説明を省略する。
上記各構成部材の説明ではウエアラブルキーユニット4からの識別信号は,予め設定された固有のコード信号を含む信号としているが,図8に示すように,識別信号はM系列(Maximum length null sequence)信号とその後に続く携帯通信端末3の電話番号(以下単に電話番号という)の固有コード信号とから成る。識別番号にM系列信号を電話番号以外にも含ませたのは,後で説明するように,識別番号を受信した際にその受信信号が自己の携帯通信端末のものであるかを認識する特有の回路処理の際に都合のよい信号とするためである。
なお,この識別信号はM系列信号と電話番号信号とを単位とし任意の時間間隔S秒(例えば2000ms)毎に繰り返す間欠的な信号として送信される。これは節電のためであり,バッテリの消耗を防止し安定して長時間の送信を可能にするためである。M系列信号は,C/Aコード,Pコード,リニアFM信号などとしてもよい。又,固有コード信号としての電話番号は携帯電話以外の機器では他のID番号,その他の所有者,管理者の情報を表わす信号などとしてもよい。
M系列信号は,2値擬似不規則信号の1種であり,2のn乗から1を減じた長さ,即ち(2n−1)の長さを持つ1と0からなる符号列(コード)である。例えばn=5であれば31ビットの信号である。このM系列信号を一致・加算回路11cへ送ると,パルス圧縮信号とパルス圧縮処理の説明図である図9のBで示すパルス圧縮信号が得られる。このパルス圧縮では入力信号であるM系列信号は1/31の信号圧縮が行なわれる。
又,上記固有コード信号は,携帯通信端末の販売台数分が必要であるが,mビットの長さの符号長さとすれば2m 種類が可能であり,例えばm=30とすると約10億種類の固有コード信号が可能である。この実施形態では固有コード信号は電話番号としているが,他のID番号でもよいことは勿論である。上記M系列信号と固有コード信号を予め識別信号として識別コードメモリに格納しておけば,置き忘れや盗難時の無断使用を効果的に防止することができる。
上記した識別信号をウエアラブルキーユニット4から送信して解除ユニット20で受信し,これに基づいて解除ユニット20から一定時間経過後に同じ信号を確認信号として送り返し,これをウエアラブルキーユニット4で受信した信号をウエアラブルキーユニット4の一致・加算回路41cでパルス圧縮処理をする構成の詳細を,一致・加算回路41c(21c)の詳細構成例である図10により説明する。
上記確認信号を受信したその受信信号がFSK復調回路41bで復調されると,その確認信号のうち先頭のM系列信号が,図6では図示省略しているシフトレジスタ41sに一時的に記憶される。
このシフトレジスタ41sに書き込まれたM系列信号は一致・加算回路41cへ送られ,そこで予め識別コードメモリ43bに記憶されている記憶データのうちM系列信号が呼び出され,両M系列信号がビット毎に一致しているかを比較し,一致しているビット数が加算される。
上記一致・加算処理された信号は,パルス圧縮信号として出力される。なお,この例ではシフトレジスタ41sは31ビットの記憶能力を有するが,識別コードメモリ43bはM系列信号(31ビット)と固有コード信号(29ビット)の両方を記憶するため,60ビットの記憶容量を有し,従って上記両M系列信号の処理の際にはM系列信号のデータ部分が呼び出されるものとする。
図11は,ウエアラブルキーユニット4及び解除ユニット20の具体的な実現構成例を示す図である。
ウエアラブルキーユニット4及び解除ユニット20共に,MCU(Micro Controller Unit)を中心とした通信モジュール100による実現される。図11の構成の通信モジュール100を,マルチタスク通信モジュール(Multi
Task Communication Module : MTCモジュール)と称する。図11の各部位と図6及び図7の各部位との対応関係について説明する。図11の送信部102は,図6のウエアラブルキーユニット4の送信器45b及び図7の解除ユニット20の送信器25bに対応する。
図11の受信部103は,図6のウエアラブルキーユニット4の受信器41a及び図7の解除ユニット20の受信器21aに対応する。図11の暗号発生部104は,図6及び図7に図示されていないが,ウエアラブルキーユニット4及び解除ユニット20それぞれの識別コードなどを暗号化する処理を行う。識別コードは,暗号化された状態で送受信される。
図11のID格納部105は,図6のウエアラブルキーユニット4の識別コードメモリ43b及び図7の解除ユニット20の送信器23bに対応する。データ記憶部106は,図6及び図7に図示されないが,後述するように,ウエアラブルキーユニット4及び解除ユニット20との間の通信履歴である行動履歴など必要な情報を格納する。
図11の外部出力107及びLED表示部108は,図6のウエアラブルキーユニット4における警報回路46として動作する。解除ユニット20においては,別の用途に使用されてもよく,また,使用されなくともよい。
図11のEXT−IF109は,外部装置とのインターフェースであって,図7の解除ユニット20における使用制限解除信号発生部26として動作する。そして,図11のMCU101は,図6のウエアラブルキーユニット4及び図7の解除ユニット20において,上記した部位以外の各部位が行う処理を実行する。
上記の構成とした実施形態の携帯通信端末に適用した使用制限装置の作用について以下ウエアラブルキーユニット4の作用と,解除ユニット20の作用に分けて説明する。まず,ウエアラブルキーユニット4から識別信号の送信を行なう場合,図示しない電源スイッチを投入すると,直ちに送受信制御タイマ43aがセットされ電源制御回路44aを介してスイッチ18aを閉じて電源部48から各部へ電源が供給される。
識別信号と送信タイミングの説明図である図12のタイムチャートの(a),(b)に示すように,電源の供給がONになった後2ms経過すると制御タイマ43aの指令により識別コードメモリ43bから識別信号が読み出されFSK変調回路45aで変調された後送信器45bから送信アンテナ40Tを介して送信が行なわれる。
上記識別信号の送信は,前述したように,31ビットのM系列信号とそれに続く固有の電話番号を示す29ビットの固有コード信号をFSK変調して行なわれる。
上記ウエアラブルキーユニット4からの識別信号の送信信号が所定レベル以上で携帯通信端末3の解除ユニット20で受信され,かつ識別信号が自己のものであるとして認識されると解除ユニット20から上記識別信号と同じ送信信号が送り返され,確認信号として受信される。
この送信と受信のタイミングは,図12の(a)〜(c)に示す通りであり,ウエアラブルキーユニット4の電源は,起動(2ms)+送信(6ms)+ラグタイム(2ms)+送り返し(6ms)+ラグタイム(2ms)=合計18msの間ONとされる。
その後一定時間経過後最初の電源ONから例えば2000msとなる一定時間でONとなるように制御タイマ13aで送信タイミングがコントロールされる。ウエアラブルキーユニット4で送信された信号が同時にウエアラブルキーユニット4の受信器41aで受信されても後で説明するその後の処理が行なわれないためその受信信号に基づいて警報回路46へ警報信号が送られることはないなど本来の受信信号として作用せず,確認信号と区別される。
一方,解除ユニット20から所定のタイミングで送り返される上記確認信号が受信器41aで受信されると,FSK復調回路41bで復調された後一致・加算回路41cでパルス圧縮処理されることについては既に図11を参照して説明した通りである。
このパルス圧縮処理では確認信号のうち図9の(a)に示す記号AのM系列信号がパルス圧縮処理されるが,一致・加算処理される信号は記号Bで示すように,シフトレジスタ11sにM系列信号のパルス列が完全に書き込まれる以前,又はその後においてもその途中でビット毎のデータが識別コードメモリのM系列信号記憶データの対応する各ビットの値に部分的に合致するためパルス圧縮信号はその値が常に変動する。 しかし,シフトレジスタ41sに自己の識別コードメモリ43bに記憶されているM系列信号と一致するデータが書き込まれると,一致・加算回路41cで一致加算処理されるビット数がシフトレジスタ43sの全ビット数31について全て成立すればパルス圧縮信号は31となりM系列信号は完全一致と,あるいは少なくとも一致・加算されるビット数が24以上であれば両M系列信号は一致しているとみなすことができる。
そこで,閾値処理部41dでは上記パルス圧縮処理信号が閾値設定部41d'で予め設定される閾値(スレッシュホールド値),例えば24以上であるかを判断し(図9(b)参照),閾値を超えていると判断されると図9(c)図のようなタイミング信号を信号有無判定部12bへ出力する。
また,前述したように受信器41aで受信した受信信号の信号レベルを信号レベル検出回路42aで検出し,その信号レベルが一定値以上か否かを信号有無判定部42bで判定する。この信号レベルの判定は,受信信号の検波波形と確認信号の関係の説明図である図13において,図13(a)に示す検波波形の受信信号に対しある電圧の閾値を設け,それ以上のレベルであれば一定レベル以上の信号を受信したと判定する。
上記判定は,受信信号レベルとレベル判定区間の説明図である図14に示すように,一定の強度で送信された信号を受信する際にウエアラブルキーユニット4と解除ユニット20の間の距離Rが大きくなるとその距離の2乗に反比例して受信信号レベルが下がることに基づいており,その1つの判定方法として所定の距離(例えば1m)に対応して上記閾値を定めておき,受信した信号レベルが閾値以下になれば所定の距離以上両者は離れたことを検出することができる。なお,図14は対数目盛で表わされている。
上記判定方法に代えて,上述した受信信号の検波波形をA/D変換して受信信号の電圧レベルを測定することにより,受信信号のレベルを知るようにしてもよい。
上記信号レベルの判定は,上述したM系列信号に対する閾値処理後のタイミング信号を閾値処理部11dから送られて来た後に受信する固有コード信号に対応する一定時間t(図示の例では2.9ms)のみを対称として行う。その理由は,ノイズや他の電話器からの信号レベルを検出しないようにするためであり,タイミング信号によって特定された一定時間を判定区間とすることにより判定を正確に行うことができるからである。
信号有無判定部42bにおける判定は,上記信号レベルの判定以外にも,タイミング信号が入力された後に受信されFSK変調された固有コード信号が識別コードメモリに記憶されている固有コード信号と一致しているかについても行なわれる。従って,信号有無判定部42bでは,タイミング信号の入力があり,その後一定時間に所定レベルの受信信号を受信し,かつその受信した固有コード信号が自己の固有コード信号に一致していることが判定されると,ウエアラブルキーユニット4から解除ユニット20は一定距離内に存在することとなり,信号有無判定部42bは何ら信号も出力しない。
しかし,タイミング信号の入力があり,固有コード信号が自己のものと一致したとしても,信号レベルが一定レベル以下であれば解除ユニット20がウエアラブルキーユニット4から一定距離以上離れたこととなり,この場合は出力信号を出力して警報回路46を作動させる。
なお,警報回路46による警告は上記音声メッセージを与える方式以外にもピーという警告音,あるいはこれと共に"置いてかないで"という表示を表示器に表示するなど警告が何らかの手段で与えられる方式のものであればどの方式のものでもよい。又,上記自己識別コード信号の確認信号以外の信号を受信したとしても,上述した3つの条件のいずれか,又はいくつかが成立しないから,信号有無判定部42bは出力信号を出力することはなく,送信ユニットの受信動作には何ら影響しないことは説明するまでもないであろう。
次に,解除ユニット20の作用は次の通りである。前述したように,このユニット20では携帯通信端末3の電源スイッチがON,OFFいずれであるかに拘らず常に電源部28から各構成部材へ電力が供給されているから,ウエアラブルキーユニット4から識別信号が送信されるとほぼ同時に解除ユニット20の受信器21aで受信される。
受信された識別信号がFSK復調回路21bで復調され,一致・加算回路21cへ送られて閾値処理部21dからM系列信号に基づくタイミング信号が信号有無判定部22bへ送られる点も同じである。さらに,受信した信号の信号レベルを信号レベル検出回路22aで検出し,上記タイミング信号が信号有無判定部22bへ送られて来る一定の判定時間t内に信号レベルが一定レベル以上であるかを判定することも同じである。
また,上記判定時間中に信号有無判定部22bは送信されて来た信号が識別コードメモリ23bに予め記憶されている自己の固有コード信号と一致しているかを判定する点もウエアラブルキーユニット4の場合と同じである。しかし,この解除ユニット20の信号有無判定部22bでは上記タイミング信号と,2つの判定で共に信号レベルが一定以上,固有コード信号が一致するという3つの条件が揃っているときは何ら出力信号を出力しない。
上記出力信号がない限り解除ユニット20,従って携帯通信端末3はウエアラブルキーユニット4から離れることなく所有者又は使用者の手元にあるとして使用制限解除信号発生部26から使用制限解除信号が常に出力されている。従って,携帯通信端末3はいつでも使用可能の状態に置かれている。
なお,識別信号を受信して信号有無判定部22bで信号有無の判定処理に一定時間(この例では2ms)が経過すると,その瞬間に信号有無判定部22bからの信号で送受信制御タイマ23aがセットされ,受信した識別信号と全く同一の信号が識別コードメモリ23bから読み出され,FSK変調回路25a,送信器25bを介して送信される。この信号が前述したようにウエアラブルキーユニット4で確認信号として受信される。
しかし,万一置き忘れや盗難のため解除ユニット20が携帯通信端末3と共にウエアラブルキーユニット4から一定距離以上離れると,上記信号レベルの検出において信号レベルが一定以下となり信号有無判定部22bは識別信号を受信していないと判定する。この判定が行なわれると信号有無判定部22bから出力信号が出力され解除信号発生部26からの使用解除信号の出力が停止され,このため携帯通信端末3は使用できなくなる。
以上のように,この実施形態の使用制限装置は,ウエアラブルキーユニット4を所有者又は使用者がポケットなどに入れその手元の携帯通信端末3に解除ユニット20を組み込んで一体のものとして使用するようにしたから,ウエアラブルキーユニット4から解除ユニット20と共に携帯通信端末3が一定距離以上離れると携帯通信端末3の使用を制限して不測の無断使用などを防止すると共に,所有者又は使用者には音声などによる警告が与えられ携帯通信端末3が手元から離れたことについて直ちに認識できるようにしたのである。
なお,上述の説明では,識別信号と確認信号として同じコード信号(電話番号)を送受信し合ったが,ウエアラブルキーユニット4とにそれぞれ固有のIDが与えられ,それを送受信するような構成でもかまわない。すなわち,ウエアラブルキーユニット4は,自己のIDに加えて,解除ユニット20のIDも記憶し,解除ユニット20も,自己のIDに加えてウエアラブルキーユニット4のIDも記憶しておく。そして,ウエアラブルキーユニット4は,自己のIDを解除ユニット20に送信し,解除ユニット20は,受信したIDと,記憶している送信ユニットのIDとを比較することで,自己の対となる送信ユニットであるかどうかを判断するようにしてもよい。
解除ユニット20も,同様に,自己のIDをウエアラブルキーユニット4に送信し,ウエアラブルキーユニット4は,受信したIDと,記憶している解除ユニット20のIDとを比較することで,自己の対となる解除ユニットであるかどうかを判断する。
ここで,本発明は,更に特徴として,解除ユニット20に携帯通信端末3に使用者個人を一義的に特定する個人特定情報,即ち個人のバイオメトリクス情報を識別コードメモリ23bに格納しておく。
個人のバイオメトリクス情報の一例として指紋情報を例にして説明する。図3及び図4に示したように,携帯通信端末3に指紋読み取り機構3aを備える。使用者は,この指紋読み取り機構3aにより自己の指紋3bの読み取り操作を行い,読み取った指紋情報に対応するコードを識別コードメモリ23bに格納しておく。よりセキュリティを高める場合は,解除ユニット20で格納する指紋情報に対応するコードを分割しての分割された一部分をウエアラブルキーユニット4に送信し,ウエアラブルキーユニット4と携帯通信端末3とでそれぞれ分割して保持するようにしてもよい。かかる本発明の特徴である個人特定情報の使用については,後に説明する認証手順において更に言及する。
次に,本発明の適用における認証局5に格納される情報について説明する。
図15は,認証局局5に格納されるID管理テーブルの例である。
携帯通信端末ID(A),ウエアラブルキーID(B),被制御機器ID(C),使用者氏名(D)及び指紋情報(E)の情報が対応関係を持って登録されている。指紋情報(E)は原データをハッシュ化して登録することにより,個人情報を第三者機関に登録することを回避できる。
かかる登録情報のうち,携帯通信端末ID(A),使用者氏名(D)及び指紋情報(E)は,携帯通信端末3の解除ユニット20の識別コードメモリ23bに格納されている。ウエアラブルキーID(B)は,ウエアラブルキー4の識別コードメモリ43bに格納されている。さらに被制御機器ID(C)は,自動車1のドア解除制御装置10に格納されている。
指紋情報(E)は,二分割して携帯通信端末3とウエアラブルキー4に保持することが可能である。
図16A,図16Bは,本発明に従う図3に示す実施の形態例の認証処理手順を示すフロー図(フェーズPH1,フェーズPH2)である。
ここで,図16Aの処理手順は携帯通信端末3とウエアラブルキー4間の認証,及び携帯通信端末3とドア解錠制御装置10間の認証を認証局5を介して行うワイヤレス認証フェーズPH1の処理手順であり,基本的に本出願人により先に出願され,特許された発明(特許第2,931,276号)に記載の手順と同様に行われる。
図16Bの処理手順は本発明の特徴としてバイオメトリクス情報,実施例として指紋による本人認証フェーズである。
前提として被制御装置である自動車1のドア解錠制御装置10,携帯通信端末3及びウエアラブルキー4には,図17に示す識別IDと指紋情報を保持している。これに対応して認証局5には,図15に示すようにID関連付け情報と指紋情報データベースを有している。
自動車1のドア解錠制御装置10の識別IDを3001,携帯通信端末3の識別IDを1001,ウエアラブルキー4を2001とすると,ドア解錠制御装置10は自識別ID3001と携帯通信端末3の識別ID1001を保持し,携帯通信端末3は自識別ID1001とウエアラブルキー4の識別ID2001を保持し,ウエアラブルキー4は自識別ID2001と携帯通信端末3の識別ID1001を保持している。
さらに,携帯通信端末3の使用者の指紋情報がドア解錠制御装置10に登録され,更に同じ指紋情報を分割して携帯通信端末3とウエアラブルキー4に登録保持されている。
かかる前提における認証処理を順に説明すると,先ず図16Aにおいて,ウエアラブルキーユニット4は,所定の時間間隔(例えば2秒間隔)で携帯通信端末の解除ユニット20へ呼びかけ信号としてM系列データ(M系列信号)を無線信号により送信している(処理工程P1)。
携帯通信端末の解除ユニット20は,ウエアラブルキーユニット4から送信されるM系列データを受信すると,識別コードメモリ23b(例えば,フラッシュメモリ)に記憶されたM系列データと比較する。この比較は,一致・加算回路41cによって行われる。
この比較によって本発明の第一の認証処理(処理工程P1a)を実施する。
比較の結果,両M系列データの一致したビット数を表す数値がパルス信号として出力される。一致したビット数が所定のしきい値(例えば31ビットのM系列データに対してしきい値24)以上であり,且つM系列データの受信レベル(ウエアラブルキーユニット4からの送信信号レベル)が所定値以上の場合,すなわち,ウエアラブルキーユニット4と携帯通信端末3が所定の範囲(例えば数メートル)内にいる場合には,第一の認証(処理工程P1a)に成功したものとする。そして本実施例では、携帯通信端末の解除ユニット20は,呼びかけに対する確認応答(ACK)と,識別コードメモリ43bに記憶された携帯通信端末3の識別情報(端末識別情報)IDとを無線信号により送信する(処理工程P2)。
一方,一致したビット数が所定のしきい値未満又は受信レベルが所定値未満である場合には,携帯通信端末Bの解除ユニット20は,ACK信号及び端末識別情報IDを送信しない。この場合,前述したように,解除ユニット20は,携帯通信端末3の使用制限を行ったままであり,携帯通信端末3は,被制御装置である,ドア解除制御装置10に対して使用不能である。また,解除ユニット20は,携帯通信端末3の表示部にその旨表示させることができる。
ウエアラブルキーユニット4は,ACK信号及び端末識別情報IDを受信すると,受信した端末識別情報IDと自己の識別コードメモリ43bに記憶された端末識別情報IDとを照合する(処理工程P2a)。
照合の結果,両端末識別情報IDが一致している場合には,ウエアラブルキーユニット4は,解除ユニット20が自己と対をなす解除ユニットであると認識し,暗号鍵の送信要求を携帯通信端末3に送信する(処理工程P3)。暗号鍵の送信要求を受けると,携帯通信端末3は,暗号鍵を生成しウエアラブルキー4に送信する(処理工程P4)。
ついで,ウエアラブルキー4は,送られた暗号鍵を用いて自己の識別ID(KID)を暗号化して携帯通信端末3に送信する(処理工程P5)。携帯通信端末3は,暗号化されたウエアラブルキー4の識別ID(KID)を復号する。
ついで、携帯通信端末3は、復号されたウエアラブルキー4の識別ID(KID)と自携帯通信端末3の識別ID(KBID)を認証局5に送信する(処理工程P6)。認証局5は、認証結果に含まれる識別情報を先に図15により説明したID管理テーブルの識別情報と照合して、ウエアラブルキーユニット4の認証処理(第二の認証処理)を実施する。
認証局5は送られた二つの識別ID(KIDとKBID)を先に図15により説明したID管理テーブルを参照して、ウエアラブルキー4の識別ID(KID)と自携帯通信端末3の識別ID(KBID)の組み合わせ一致の有無を確認する(第二の認証処理:処理工程P6a)。(KID)と(KBID)の組み合わせ一致が確認できた場合(第二の認証処理が成功した場合)は、解除許可信号として携帯通信端末3に送信する(処理工程P7)。
一方,照合の結果,両識別情報IDの組み合わせの一致が通知されない場合は,解除ユニット20がウエアラブルキー4と対をなす関係ではないと認識する。
認証局5から両識別情報IDの組み合わせの一致が通知されると,携帯通信端末3の解除ユニット20は,携帯通信端末3の識別ID(KBID)を暗号化してウエアラブルキー4に通知する(処理工程P8)。
ウエアラブルキー4は,暗号化された携帯通信端末3の識別ID(KBID)を受信するとこれを復号化し,KBIDを照合確認して,携帯通信端末3に識別ID(KBID)の確認通知を送る(処理工程P9)。
これにより,携帯通信端末3は被制御機器である自動車1のドア解除制御装置10に対して使用可能であること確認できる。
したがって,携帯通信端末3は,ウエアラブルキー4と同様に,所定の時間間隔(例えば2秒間隔)で自動車1のドア解除制御装置10へ呼びかけ信号としてM系列データ(M系列信号)を無線信号により送信する(処理工程P10)。
ドア解除制御装置10も図6,図7に示したウエアラブルキー4及び解除ユニット20と同様の送受信及び識別ID認識機能を有している。したがって,携帯通信端末3からの呼びかけ信号としてM系列データ(M系列信号)を受けると,これを認識して呼びかけに対する確認応答(ACK)と,ドア解除制御装置10内に記憶された識別情報(被制御装置識別情報)IDとを無線信号により送信する(処理工程P11)。
したがって,携帯通信端末3の解除ユニット20は,ACK信号及び端末識別情報IDをドア解除制御装置10から受信すると,送信された端末識別情報IDと自己の識別コードメモリ23bに記憶された端末識別情報IDとを照合する(処理工程P11a)。
照合の結果,両端末識別情報IDが一致している場合には,解除ユニット20は,ドア解除制御装置10が自己と対をなす被制御装置であると認識し,暗号鍵の送信要求をドア解除制御装置10に送信する(処理工程P12)。暗号鍵の送信要求を受けると,ドア解除制御装置10は,KIDを暗号化して暗号鍵を生成し,携帯通信端末3の解除ユニット20に暗号化KBIDを送信する(処理工程P13)。
ついで,解除ユニット20は,送られた暗号鍵を用いて自己の識別IDを暗号化して被制御装置であるドア解除制御装置10に送信する(処理工程P14)。ドア解除制御装置10は,通知された,暗号化された携帯通信端末3の識別ID(KBID)を復号し,実施例装置内に格納してある携帯通信端末3の識別IDと照合する。
照合が一致すれば,照合OKの応答を携帯通信端末3に送る(処理工程P15)。これにより,携帯通信端末3が,被制御装置であるドア解除制御装置10に対し使用権を有することの認証がとれたことなる。
しかし,携帯通信端末3が拾得,盗難等により他人に使用される場合には,上記認証フェーズPH1のみではかかる不正使用を禁止することができず,真の本人認証を得ることができない。
そこで,本発明は,個人のバイオメトリクス情報,例えば指紋情報をさら用いて認証するフェーズを加えて,真の本人認証を実行することができるようにしている。
すなわち,先に説明したように,携帯通信端末3を使用するに本人の指紋情報がコード化され,図17において説明しように,ドア解錠制御装置10,携帯通信端末3及びウエアラブルキー4に登録されている。さらに,認証局5にも図15に示したように携帯通信端末ID,被制御装置及び使用者名に対応して指紋情報が登録されている。
図16Bは,認証フェーズPh1において携帯通信端末3とウエアラブルキー4との間,及び携帯通信端末3と被制御装置であるドア解除制御装置10間の認証がとれた後に実行される認証フェーズPh2の手順フローを示す図である。
なお,認証フェーズPh1において,M系列データの受信レベルが所定値以上にない場合,すなわち,ウエアラブルキーユニット4と携帯通信端末3が所定の範囲(例えば数メートル)内にいない状態が所定時間継続する場合は,指紋情報の登録が消去されるようにすることによりセキュリティが担保される。
携帯通信端末3からウエアラブルキー4に指紋情報の要求を行う(処理工程P16)。これに対し,ウエアラブルキー4から分割された指紋情報2/2aが携帯通信端末3に送信される(処理工程P17)。
携帯通信端末3は,実施例装置に保持している分割された指紋情報の他方の部分1/2aとウエアラブルキー4から送られた指紋情報2/2aとを結合して分割前の指紋情報を組み立てて認証局5に送信する(処理工程P18)。
認証局5は,送られた指紋情報の真偽を図15のID管理テーブルを参照して照合する(処理工程P18a)。これが本発明に係る第三の認証処理である。第三の認証処理に成功したとき、すなわち照合結果が正しければ,その旨を携帯通信端末3に確認信号を通知する(処理工程P19)。
その際,認証局5は,ID管理テーブルから対応する,被制御装置であるドア解除制御装置10に対しても指紋情報の照合結果が正しいことを通知する(処理工程P19a)。
携帯通信端末3は,認証局5から照合が正しい結果である旨,即ち本人認証が認証局5で確認されたことの通知を受けると,ウエアラブルキーに対して本人認証確認を通知する(処理工程P20)。ウエアラブルキーはこれに対する確認応答を携帯通信端末3に返送する(処理工程P21)。
したがって,携帯通信端末3からドア解除制御装置10に対し本人確認通知を行う(処理工程P22)。このとき,ドア解除制御装置10には,認証局5から先に指紋照合により認証が得られている旨が通知されている(処理工程P19a)。これにより,ドア解除制御装置10は,携帯通信端末3及び認証局5の双方からの認証を得た旨の通知と、上記認証フェーズPH1の処理工程P7の解除許可信号とに基づき,ドア解除制御装置の使用制限を解除し、ドアの解除制御を可能とする。
上記図面に従い,実施の形態例を説明したように,本発明は,無線電波を用いて本人認証を行うワイヤレス認証システムに関し,セキュリティが必要な機器に対する本人認証手段として利用することができる。
被制御機器のキーとなる携帯装置のクローン装置が作成され,不正使用されても,被制御機器に対するアクセスを防止することができる。従って,本人認証を確実かつ安全に行うことができる。
さらに,バイオメトリクス情報,例えば指紋情報等の個人特定情報を用いた認証を付加しているので,真に有効な本人認証を実現することができる。よって,来るべきユビキタス社会において人々により安心を与える認証システムの提供が可能となる。

Claims (13)

  1. 第一の通信装置(3)は,第二の通信装置(4)からの送信信号レベルが所定値以上であると判定し,前記第二の通信装置(4)から前記第二の通信装置を識別する識別情報を受信すると,当該受信した識別情報を前記第一の通信装置(3)の内部記憶手段に記憶された識別情報と照合して,前記第二の通信装置に対する第一の認証処理(P1a)を実施し,
    前記第一の通信装置は,更に前記第一の認証処理(P1a)により,前記第二の通信装置の認証に成功すると,前記識別情報を含む認証結果を遠隔の認証局(5)に通知し,
    前記認証局(5)は,前記認証結果に含まれる前記識別情報を前記認証局(5)の内部記憶手段に記憶される識別情報と照合し,前記第二の通信装置に対する第二の認証処理(P6a)を実施し,
    前記認証局(5)は,前記第二の認証処理(P6a)により,前記第二の通信装置(4)の認証に成功すると,前記第一の通信装置(3)に対して,前記第一の通信装置(3)によって使用が制限されている被制御装置(10)の使用制限を解除するための解除許可信号を送信し,
    さらに,前記第一の通信装置(3)は,前記第二の通信装置(4)に使用者のバイオメトリクス情報を要求し,
    前記第二の通信装置(4)から送られる前記バイオメトリクス情報を前記認証局(5)に送り,
    前記認証局(5)前記バイオメトリクス情報と前記認証局(5)の内部記憶手段に記憶される識別情報との対応関係を照合し,前記第二の通信装置(4)に対する第三の認証処理(P18a)を実施し,
    前記認証局(5)は,前記三の認証処理(P18a)により,前記第二の通信装置(4)の認証に成功するとき,前記第一の通信装置(3)に対して本人確認がされた旨の確認信号を送り,
    前記第一の通信装置(3)は,この確認信号に基づいて前記被制御装置(10)に確認通知を送信し,
    前記被制御装置(10)において,前記確認通知の受信を契機として前記被制御装置(10)の使用制限を解除する
    ことを特徴とするワイヤレス認証方法。
  2. 請求項1において,
    前記認証局(5)は,前記第三の認証処理(P18a)に成功するとき,同時に前記被制御装置(10)に本人確認がされた旨の確認信号を送り,
    前記被制御装置(10)は,前記確認通知と、さらにこの前記認証局からの確認信号の受信を契機として前記被制御装置(10)の使用制限を解除する
    ことを特徴とするワイヤレス認証方法。
  3. 請求項1又は,2において,
    前記バイオメトリクス情報は第一の部分と第二の部分に分割され,前記第一の通信装置(3)及び前記第二の通信装置(4)にそれぞれ保持され,
    前記第一の通信装置(3)に前記第二の通信装置(4)から送られる前記バイオメトリクス情報は,前記第二の部分であり,前記第一の通信装置(3)は,前記第二の通信装置(4)から送られる前記バイオメトリクス情報の第二の部分と前記バイオメトリクス情報の第一の部分と組み合わせて前記使用者の前記バイオメトリクス情報として前記認証局(5)に送ることを特徴とするワイヤレス認証方法。
  4. 請求項3において,
    前記バイオメトリクス情報は,前記使用者の指紋情報であることを特徴とするワイヤレス認証方法。
  5. 請求項4において,
    前記指紋情報は,原データをハッシュ化して登録されていることを特徴とするワイヤレス認証方法。
  6. 請求項1において,
    前記第二の通信装置(4)からの送信信号レベルが所定値以上とならない前記第一と第二の通信装置間の距離が所定時間維持されるとき,前記バイオメトリクス情報が消去されることを特徴とするワイヤレス認証方法。
  7. 互いに無線回線で双方向通信を行う第一の通信装置(3)と第二の通信装置(4)と,
    前記第一の通信装置(3)により使用制限解除が制御される被制御装置(10)と,
    前記第一の通信装置及び前記被制御装置との間で無線回線で双方向通信を行う認証局(5)とを有し,
    前記認証局(5)は,前記第一の通信装置(3),第二の通信装置(4)及び被制御装置(10)のそれぞれの識別IDと,該識別IDと対応して前記第一の通信装置(3)の使用する使用者のバイオメトリクス情報を保持し,
    前記第一の通信装置(3)は,前記第二の通信装置(4)からの送信信号レベルが所定値以上であると判定し,前記第二の通信装置(4)から前記第二の通信装置を識別する識別情報を受信すると,当該受信した識別情報を前記第一の通信装置(3)の内部記憶手段に記憶された識別情報と照合して,前記第二の通信装置(4)に対する第一の認証処理(P1a)を実施し,
    前記第一の通信装置(3)は,更に前記第一の認証処理(P1a)により,前記第二の通信装置(4)の認証に成功すると,前記識別情報を含む認証結果を遠隔の認証局(5)に通知し,
    前記認証局(5)は,前記認証結果に含まれる前記識別情報を前記認証局(5)の内部記憶手段に記憶される識別情報と照合し,前記第二の通信装置(4)に対する第二の認証処理(P6a)を実施し,
    前記認証局(5)は,前記第二の認証処理(P6a)により,前記第二の通信装置(4)の認証に成功すると,前記第一の通信装置(3)に対して,前記第一の通信装置(3)によって使用が制限されている被制御装置(10)の使用制限を解除するための解除許可信号を送信し,
    さらに,前記第一の通信装置(3)は,前記第二の通信装置(4)に使用者のバイオメトリクス情報を要求し,
    前記第二の通信装置(4)から送られる前記バイオメトリクス情報を前記認証局(5)に送り,
    前記認証局(5)前記バイオメトリクス情報と前記認証局の内部記憶手段に記憶される識別情報との対応関係を照合し,前記第二の通信装置(4)に対する第三の認証処理(P18a)を実施し,
    前記認証局(5)は,前記三の認証処理(P18a)により,前記第二の通信装置(4)の認証に成功するとき,前記第一の通信装置(3)に対して本人確認がされた旨の確認信号を送り,
    前記第一の通信装置(3)は,この確認信号に基づいて前記被制御装置(10)に確認通知を送信し,
    前記被制御装置(10)において,前記確認通知の受信を契機として前記被制御装置(10)の使用制限を解除する
    ことを特徴とするワイヤレス認証システム。
  8. 請求項7において,
    前記認証局(5)は,前記第三の認証処理(P18a)に成功するとき,同時に前記被制御装置(10)に本人確認がされた旨の確認信号を送り,
    前記被制御装置(10)は,前記確認通知と、さらにこの前記認証局からの確認信号の受信を契機として前記被制御装置(10)の使用制限を解除する
    ことを特徴とするワイヤレス認証システム。
  9. 請求項7又は,8において,
    前記バイオメトリクス情報は第一の部分と第二の部分に分割され,前記第一の通信装置(3)及び前記第二の通信装置(4)にそれぞれ保持され,
    前記第一の通信装置(3)に前記第二の通信装置(4)から送られる前記バイオメトリクス情報は,前記第二の部分であり,前記第一の通信装置(3)は,前記第二の通信装置(4)から送られる前記バイオメトリクス情報の第二の部分と前記バイオメトリクス情報の第一の部分と組み合わせて前記使用者の前記バイオメトリクス情報として前記認証局(5)に送ることを特徴とするワイヤレス認証システム。
  10. 請求項9において,
    前記バイオメトリクス情報は,前記使用者の指紋情報であることを特徴とするワイヤレス認証システム。
  11. 請求項10において,
    前記指紋情報は,原データをハッシュ化して登録されていることを特徴とするワイヤレス認証システム。
  12. 請求項7において,
    前記第二の通信装置(4)からの送信信号レベルが所定値以上とならない前記第一と第二の通信装置間の距離が所定時間維持されるとき,前記バイオメトリクス情報が消去されることを特徴とするワイヤレス認証システム。
  13. 請求項7において,
    前記被制御装置(10)は,自動車のドア解錠制御装置であることを特徴とするワイヤレス認証システム。
JP2007504607A 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム Expired - Fee Related JP4848360B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/003212 WO2006090476A1 (ja) 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム

Publications (2)

Publication Number Publication Date
JPWO2006090476A1 JPWO2006090476A1 (ja) 2008-07-24
JP4848360B2 true JP4848360B2 (ja) 2011-12-28

Family

ID=36927127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007504607A Expired - Fee Related JP4848360B2 (ja) 2005-02-25 2005-02-25 ワイヤレス認証方法及びワイヤレス認証システム

Country Status (4)

Country Link
US (1) US7924139B2 (ja)
JP (1) JP4848360B2 (ja)
CN (1) CN101129017A (ja)
WO (1) WO2006090476A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101625786B1 (ko) 2015-01-28 2016-05-30 건양대학교산학협력단 스마트 단말기 및 지문인식을 이용한 도난방지시스템

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4745180B2 (ja) * 2006-09-22 2011-08-10 川崎重工業株式会社 レジャービィークル用電子キーシステム
EP2068535A4 (en) * 2006-09-28 2011-01-26 Panasonic Corp PORTABLE TELEPHONE AND ACCESS CONTROL METHOD
EP1965595B1 (en) * 2007-02-27 2009-10-28 Lucent Technologies Inc. Wireless communication techniques for controlling access granted by a security device
JP2010524062A (ja) * 2007-04-05 2010-07-15 キーレス・テクノロジーズ・プロプライエタリー・リミテッド ポータルアクセス制御システム
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US8502642B2 (en) * 2007-11-20 2013-08-06 Voxx International Corporation System for controlling the use of electronic devices within an automobile
JP2009245126A (ja) * 2008-03-31 2009-10-22 Denso Corp 生体認証システム
JP2010113538A (ja) * 2008-11-06 2010-05-20 Chugoku Electric Power Co Inc:The 使用可否制御システム
JP5249058B2 (ja) * 2009-01-09 2013-07-31 富士通テレコムネットワークス株式会社 通信システムと通信システムにおけるログイン認証方法
JP5474407B2 (ja) * 2009-05-27 2014-04-16 京セラ株式会社 通信装置、通信システムおよび通信プログラム
CN102629930A (zh) * 2011-07-30 2012-08-08 上海安吉星信息服务有限公司 使用移动终端遥控车辆门锁开关的方法及系统
CN102542649B (zh) * 2012-03-11 2014-09-10 李凯 移动设备控制锁闭系统的方法
DE102012107000A1 (de) * 2012-07-31 2014-02-06 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zur Authentifizierung eines Nutzers bei einem Fernzugriff auf mindestens ein Kraftfahrzeugsystem eines Kraftfahrzeugs
JP5974876B2 (ja) * 2012-12-07 2016-08-23 株式会社オートネットワーク技術研究所 車輌錠制御装置
US8919024B2 (en) * 2013-02-06 2014-12-30 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
JP6054767B2 (ja) * 2013-02-19 2016-12-27 トヨタホーム株式会社 セキュリティシステム
US9699159B2 (en) * 2013-03-14 2017-07-04 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US11334066B2 (en) * 2013-03-27 2022-05-17 Pixart Imaging Inc. Safety monitoring apparatus and method thereof for human-driven vehicle
US20150040203A1 (en) * 2013-08-01 2015-02-05 Huawei Technologies Co., Ltd. Authentication method of wearable device and wearable device
DE102013225106A1 (de) * 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
DE102013114394A1 (de) * 2013-12-18 2015-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
CN103950423B (zh) * 2014-05-21 2017-07-11 奇瑞汽车股份有限公司 一种车辆防盗报警系统和方法
KR102302350B1 (ko) * 2014-06-02 2021-09-15 삼성전자 주식회사 보안 기능을 제공하는 방법 및 장치
US9473509B2 (en) * 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
WO2016090053A1 (en) * 2014-12-02 2016-06-09 Tyco Fire & Security Gmbh Dual level human identification and location system
US9384608B2 (en) 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
CN107771343B (zh) 2014-12-09 2021-11-23 索尼公司 信息处理装置、信息处理方法和程序
CN104952130A (zh) * 2015-06-16 2015-09-30 广州杰赛科技股份有限公司 一种智能锁控制方法、装置及系统
FR3037543B1 (fr) * 2015-06-19 2017-06-02 Mecaplast France Procede et dispositif de deverrouillage d’un vehicule
CN105216718A (zh) * 2015-10-27 2016-01-06 重庆交通大学 基于互联网的汽车智能钥匙系统及控制方法
JP6372523B2 (ja) * 2016-06-28 2018-08-15 トヨタ自動車株式会社 施解錠システム、キーユニット
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs
JP6907753B2 (ja) * 2017-06-22 2021-07-21 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
US11348116B2 (en) 2017-11-07 2022-05-31 Mastercard International Incorporated Systems and methods for enhancing online user authentication using a personal cloud platform
US11269975B2 (en) 2019-11-07 2022-03-08 Bank Of America Corporation System for authenticating a user using an application specific integrated circuit embedded within a user device
JP2021149877A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2002269052A (ja) * 2001-03-14 2002-09-20 Sharp Corp 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
WO2003058936A1 (fr) * 2001-12-28 2003-07-17 Super Wave Co., Ltd. Systeme d'authentification radio

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
JPWO2006038290A1 (ja) 2004-10-06 2008-05-15 スーパーウエーブ株式会社 ワイヤレス認証方法及びワイヤレス認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2002269052A (ja) * 2001-03-14 2002-09-20 Sharp Corp 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
WO2003058936A1 (fr) * 2001-12-28 2003-07-17 Super Wave Co., Ltd. Systeme d'authentification radio

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101625786B1 (ko) 2015-01-28 2016-05-30 건양대학교산학협력단 스마트 단말기 및 지문인식을 이용한 도난방지시스템

Also Published As

Publication number Publication date
WO2006090476A1 (ja) 2006-08-31
US20070294746A1 (en) 2007-12-20
CN101129017A (zh) 2008-02-20
US7924139B2 (en) 2011-04-12
JPWO2006090476A1 (ja) 2008-07-24

Similar Documents

Publication Publication Date Title
JP4848360B2 (ja) ワイヤレス認証方法及びワイヤレス認証システム
JP4524306B2 (ja) 許可方法
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US9454657B2 (en) Security access device and method
JP5421202B2 (ja) 携帯機
JP2019070276A (ja) カーシェアリングシステム
US20060149971A1 (en) Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
JP4834650B2 (ja) 情報処理装置
JPWO2006038290A1 (ja) ワイヤレス認証方法及びワイヤレス認証システム
JP6702840B2 (ja) 無線通信正否判定システム
JP4254386B2 (ja) 携帯端末及び遠隔制御装置
JP6381478B2 (ja) 生体情報認証システム
JP6901307B2 (ja) ユーザ認証システム及びユーザ認証方法
JP2003253940A (ja) キーレスエントリシステム
JP2017020228A (ja) 電子キー及び電子キーシステム
JP5104292B2 (ja) 認証装置、認証方法及びプログラム
JP6747751B1 (ja) 車両用認証装置および車両用認証システム、並びに車両用認証方法
KR20180127104A (ko) 출입 통제 시스템
CN117837121A (zh) 用于安全无钥匙系统的系统和方法
JP5558950B2 (ja) 携帯機
JP7079710B2 (ja) 不正通信防止システム及び不正通信防止方法
JP5584071B2 (ja) 電子キーシステム
JP2017155420A (ja) 通信不正成立防止システム
JP5273977B2 (ja) 認証対象装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101111

AA92 Notification that decision to refuse application was cancelled

Free format text: JAPANESE INTERMEDIATE CODE: A971092

Effective date: 20110412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees