JP4981588B2 - 通信システム、情報移動方法及び情報通信装置 - Google Patents

通信システム、情報移動方法及び情報通信装置 Download PDF

Info

Publication number
JP4981588B2
JP4981588B2 JP2007223568A JP2007223568A JP4981588B2 JP 4981588 B2 JP4981588 B2 JP 4981588B2 JP 2007223568 A JP2007223568 A JP 2007223568A JP 2007223568 A JP2007223568 A JP 2007223568A JP 4981588 B2 JP4981588 B2 JP 4981588B2
Authority
JP
Japan
Prior art keywords
information communication
biometric
pattern
information
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007223568A
Other languages
English (en)
Other versions
JP2009059021A (ja
Inventor
慎 相川
真一郎 福島
宏行 檜垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007223568A priority Critical patent/JP4981588B2/ja
Priority to EP08252656A priority patent/EP2031538A3/en
Priority to US12/188,432 priority patent/US8099604B2/en
Priority to CNA2008102140063A priority patent/CN101378569A/zh
Publication of JP2009059021A publication Critical patent/JP2009059021A/ja
Application granted granted Critical
Publication of JP4981588B2 publication Critical patent/JP4981588B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信システム、情報移動方法及び情報通信装置に関し、例えば生体認証機能が搭載された携帯電話機などの情報通信装置に適用して好適なものである。
近年、携帯電話機に生体認証機能を登載することが提案され(特許文献1参照)、実際にかかる生体認証機能が搭載された携帯電話機が登場している。この種の携帯電話機では、ユーザが予め自己の指紋パターンなどの生体パターンを登録しておくことによって、かかる生体パターンと携帯電話機に搭載された生体センサを介して得られた使用者の生体パターンとが比較・照合され、本人確認がとれたときにのみその利用者に使用権限が与えられる。
特開2007−86846号公報
ところで、かかる生体認証機能が搭載された携帯電話機に登録されたユーザの生体パターンは重要な個人情報であり、このような個人情報が容易に他の携帯電話機に移動できるとすれば、安全性上の問題がある。
このため、例えば生体認証機能が搭載された携帯電話機を、同じく生体認証機能が搭載された携帯電話機に買い換える場合、交換前の携帯電話機に登録されているそのユーザの生体パターンのデータを新らたな携帯電話機に移動させる方法として、何らかの工夫が必要となる。
本発明は、情報通信装置に保存された生体パターンを安全性高く他の情報通信装置に移動させ得る通信システム及び情報移動方法、情報通信装置を提案しようとするものである。
本発明にかかる通信システムにおいて、第1の情報通信装置が、生体センサを介して取得したユーザの生体情報に基づいて照合用の第1の生体パターンを生成し、生成した第1の生体パターンを前記第2の情報通信装置に送信する。第2の情報通信装置が、第1の情報通信装置から送信される第1の生体パターンと、メモリに記憶しているユーザの生体パターンである第2の生体パターンとを照合し、照合が成功したときに、第2の生体パターンを第1の情報通信装置に送信する。そして、第1の情報通信装置が、第2の情報通信装置から送信される第2の生体パターンを記憶する。
本発明によれば、情報通信装置に保存されている生体パターンを安全性高く他の情報通信装置に移動させることができる。
以下図面について、本発明の一実施の形態を詳述する。なお、以下、情報通信装置が携帯電話機である場合を例にして説明を行う。
(1)携帯電話機の構成
図1は、生体認証機能が搭載された携帯電話機の一例を示す。この携帯電話機1には、各種情報を表示するための液晶パネルと、ボタンなどの複数の操作子とから構成されるユーザインタフェース部2が筐体表面に設けられている。そしてユーザインタフェース部2の操作子が操作された場合、その操作内容に応じた操作情報が携帯電話制御部3に送信される。
携帯電話制御部3は、携帯電話機1全体の動作制御を司るメインCPU(Central Processing Unit)であり、ユーザインタフェース部2から与えられる操作情報と、第1のメモリ4に格納された携帯電話制御プログラム5及び携帯電話制御データ6とに基づいて、必要な制御処理を実行する。また携帯電話制御部3は、かかる操作情報、携帯電話制御プログラム5及び携帯電話制御データ6に基づいて、必要なGUI(Graphical User Interface)画面をユーザインタフェース部2の液晶パネルに表示させる。
無線通信部7は、通話時、携帯電話制御部3の制御のもとに、図示しないマイクロホンから送信される音声信号に対して変調処理及び増幅処理などの所定の信号処理を施し、かくして得られた無線通信信号を無線通信用の第1のアンテナ8を介して基地局に送信する。また無線通信部7は、通話時、基地局から送信される無線通信信号を第1のアンテナ8を介して受信し、受信した無線通信信号に対して増幅処理及び変調処理などの所定の信号処理を施し、得られた音声信号を図示しないスピーカに送信する。かくして、かかる音声信号に基づく音声がスピーカから出力される。
近接無線通信部9は、例えばNFC(Near Field Communication)、ブルートゥース(Bluetooth、Bluetoothは登録商標)又は赤外線通信などの所定の近接無線通信規格に準拠した通信インタフェースであり、携帯電話制御部3の制御のもとに、かかる近接無線通信規格に従ったプロトコルで近接無線通信用の第2のアンテナ10を介して外部機器との間で近接無線通信を行う。
生体センサ11は、例えば指紋センサや指静脈センサなどの小型の生体センサからなり、携帯電話機1の筐体表面の所定位置に設けられる。この生体センサ11により取得されたユーザの生体情報が生体認証制御部12に与えられる。
生体認証制御部12は、電源部13から与えられる駆動電圧の生体センサ11への通電を制御する電源制御部14と、アクセラレータなどからなる暗号処理部15とを備えて構成される。暗号処理部15は、後述のように生体登録パターンのデータ等を他の携帯電話機1との間でやり取りする際にそのデータを暗号化又は復号化する機能を有する。そして生体認証制御部12は、携帯電話制御部3の制御のもとに、第2のメモリ16に格納された生体認証制御プログラム17に従って、生体認証に関する各種処理を実行する。
第2のメモリ16は、フラッシュメモリ等の不揮発性メモリ、あるいはRAM(Random Access Memory)等の揮発性メモリから構成される。第2のメモリ16が提供する記憶領域は専用のコマンドでのみアクセス可能な耐タンパ領域として使用される。この耐タンパ領域に、かかる生体認証制御プログラム17のほか、後述する保護データ18、認証鍵19、照合結果20、生体登録パターン21、生体照合パターン22、ワーク鍵23、照合閾値24及び補正パラメータ25などが格納される。
なお、以下においては、生体センサ11から出力される指紋画像の画像データ等の情報を生体情報と呼び、特定のアルゴリズムに基づいて生体情報から抽出した特徴パターンを生体パターン、第2のメモリ16に保存されるユーザの生体パターンを生体登録パターン、生体認証時に照合対象者の生体情報から生成した生体パターンを生体照合パターンとそれぞれ呼ぶものとする。
(2)携帯電話機における生体認証処理の流れ
図2は、携帯電話機1における生体認証処理の一例を示している。生体認証時、生体認証制御部12には、携帯電話制御部3から生体認証要求が与えられる(SP1)。生体認証制御部12の電源制御部14(図1)は、かかる生体認証要求が与えられると、生体センサ11に駆動電圧を印加する。この結果、照合対象者の生体情報が生体センサ11により取得され、この生体情報が生体認証制御部12に送信される(SP2)。
生体認証制御部12は、生体センサ11から送信される生体情報に対して第2のメモリ16に格納されている補正パラメータ25(図1)を用いて歪み補正等の所定の補正処理を行う(SP3)。また生体認証制御12部は、補正処理後の生体情報に基づいて、所定のアルゴリズムによりその照合対象者の生体照合パターン22(図1)を生成し(SP4)、これを第2のメモリ16に保存されている生体登録パターン21(図1)と照合して、照合結果を携帯電話制御部3に通知する(SP5)。
図3は、かかる生体認証処理のうちのステップSP5において行われる照合処理に関する生体認証制御部12の具体的な処理内容の一例を示す。
生体認証制御部12は、生体認証処理のステップSP5に進むとこの照合処理を開始し、まず、生体登録パターン21と生体照合パターン22との不一致度を所定のアルゴリズムを用いて計算する(SP10)。
続いて生体認証制御部12は、かかる計算により得られた不一致度が予め第2のメモリ16に格納されている照合閾値24(図1)よりも小さいか否かを判断する(SP11)。
生体認証制御部12は、この判断において肯定結果を得ると、照合が成功したことを携帯電話制御部3に通知し(SP12)、この後この照合処理を終了する。かくして、このとき携帯電話制御部3は、携帯電話機1のロックを解除するなどの処理を実行する。
これに対して生体認証制御部12は、かかる判断において否定結果を得ると、照合が失敗したことを携帯電話制御部3に通知し(SP13)、この後この照合処理を終了する。かくして、このとき携帯電話制御部3は、照合が失敗した旨のエラー表示をユーザインタフェース部2(図1)の液晶パネルに表示させる。
(3)生体登録パターン移動機能
次に、かかる携帯電話機1に搭載された生体登録パターン移動機能について説明する。
携帯電話機1には、例えば携帯電話機1のユーザが他の携帯電話機1に買い換えたときなどに、元の携帯電話機(以下、これを旧携帯電話機と呼ぶ)1に登録された生体登録パターン21を、安全性高く新たな携帯電話機(以下、これを新携帯電話機と呼ぶ)1に移動させることができる生体登録パターン移動機能が搭載されている。
かかる生体登録パターン移動機能を利用した生体登録パターン21の移動処理では、旧携帯電話機1において照合対象者の生体照合パターン22を生成し、新携帯電話機1においてこの生体照合パターン22を生体登録パターン21と照合を行う。本人確認がとれた(以下、これを照合が成功したと呼ぶ)ときに、旧携帯電話機1から新携帯電話機1に生体登録パターン21を暗号化して送信することを特徴の1つとしている。
図4は、2台の携帯電話機1から構成される携帯電話機システムにおける生体登録パターン21の移動処理(以下、これを生体登録パターン移動処理と呼ぶ)の一例を示している。なお、以下においては、新携帯電話機1に関するものについては図1の各符号に添え字「A」を付して示し、旧携帯電話機1に関するものについては図1の各符号に添え字「B」を付して示すものとする。
この生体登録パターン移動処理では、まず、新携帯電話機1Aの生体認証制御部12A及び旧携帯電話機1Bの生体認証制御部12Bが、それぞれ携帯電話制御部3A,3B及び近接無線通信部9A,9Bを介して、近接無線通信により自機のベンダ名や製品番号等の所定の識別情報を交換し合うことにより、相手側の携帯電話機1B,1Aが正当な携帯電話機であるか否かを相互に認証する相互認証処理を行う。また新携帯電話機1Aの生体認証制御部12A及び旧携帯電話機1Bの生体認証制御部12Bは、かかる識別情報と併せて、自機内の第2のメモリ16A,16Bに保存しているワーク鍵23A,23B(図1)をも交換し合うことにより、双方のワーク鍵23A,23Bを新携帯電話機1A及び旧携帯電話機1B間で共有するワーク鍵共有処理を行う(SP20)。ここで、ワーク鍵23A,23Bは、予め自機内の第2のメモリ16A,16Bに保存していなくても、ワーク鍵共有処理の過程で新規に生成しても良い。
この際、新携帯電話機1Aの生体認証制御部12A及び旧携帯電話機1Bの生体認証制御部12Bは、かかる識別情報及びワーク鍵23A,23Bを第2のメモリ16A,16Bに予め格納されている認証鍵19A,19B(図1)を用いて暗号処理部15A,15B(図1)において暗号化する。
なお、認証鍵19A,19B及びワーク鍵23A,23Bは、例えばDES(Data Encryption Standard)又はAES(Advanced Encryption Standard)などの共通鍵暗号方式のものと、RSA又はECC(Error Correction Code)などの公開鍵暗号方式のものとのいずれであっても良い。また相互認証処理およびワーク鍵共有処理の方式としては、例えば共通鍵鍵暗号方式に基づいたものと公開鍵暗号方式に基づいたものとのいずれであっても良い。
続いて新携帯電話機1Aの生体認証制御部12A及び旧携帯電話機1Bの生体認証制御部12Bは、それぞれ第2のメモリ16A,16Bに予め格納されている自機の補正パラメータ25A,25Bを、ステップSP20において共有化したワーク鍵23A,23Bを用いて暗号化して交換し合うことにより、双方の補正パラメータ25A,25Bを新携帯電話機1A及び旧携帯電話機1B間で共有する(SP21)。
この後、新携帯電話機1Aの携帯電話制御部3Aは、図7(D)に示す指示画面33をユーザインタフェース部2Aの液晶パネルに表示させると共に、これと併せて生体照合パターン生成要求を生体認証制御部12Aに送信する(SP22)。そして生体認証制御部12Aの電源制御部14Aは、この生体照合パターン生成要求を受信すると、生体センサ11Aに駆動電圧を印加する。かくして生体センサ11により照合対象者の生体情報が取得され、この生体情報が生体認証制御部12Aに与えられる(SP23)。
生体認証制御部12Aは、生体センサ11Aから与えられる生体情報に対して、ステップSP21において共有した補正パラメータ25A,25Bの双方又は一方を用いて歪み補正等の所定の補正処理を施し(SP24)、補正処理後の生体情報に基づいて生体照合パターン22Aを生成する(SP25)。
ここで、生体認証制御部12Aは、生体センサ11A,11Bの互換性が無いなどの理由により、補正パラメータ85による補正処理に対応できない場合、生体認証処理を中断し、中断した旨のエラー表示をユーザインタフェース部2の液晶パネルに表示させることが望ましい。また、補正パラメータ85に生体センサ11A,11Bの互換性を識別する識別データを含めておき、生体認証制御部12Aは、補正パラメータ85に含まれているかかる識別データを用いて、生体センサ11A,11Bの互換性を判断し、生体認証処理を継続するかあるいは中断するかを判断しても良い。
そして生体認証制御部12Aは、生成した生体照合パターン22Aを第2のメモリ16Aに一時的に保存する一方、この生体照合パターン22Aのデータを共有化したワーク鍵23A,23Bの双方又は一方を用いて暗号処理部15Aにおいて暗号化し(SP26)、得られた暗号化生体照合パターンデータを近接無線通信部9Aを介して旧携帯電話機1Bに送信する(SP27)。
旧携帯電話機1Bの携帯電話制御部3Bは、かかる暗号化生体照合パターンデータを近接無線通信部9Bを介して受信すると、これを照合要求と共に生体認証制御部12Bに転送する(SP28)。
生体認証制御部12Bは、かかる照合要求が与えられると、暗号化生体照合パターンデータを共有化したワーク鍵23A,23Bの双方又は一方を用いて復号化する(SP29)。また生体認証制御部12Bは、かかる復号化により得られた生体照合パターン22Aを第2のメモリ16Bに保存されている生体登録パターン21Bと照合し、照合結果20B(図1)を携帯電話制御部3Bに通知する。さらに生体認証制御部12Bは、この照合結果20Bを第2のメモリ16Bに一時的に保存する(SP30)。そして携帯電話制御部3Bは、この照合結果を近接無線通信部9Bを介して新携帯電話機1Aに送信する(SP31)。
新携帯電話機1Aの携帯電話制御部3Aは、かかる照合結果20Bを近接無線通信部9Aを介して受信すると、かかるステップSP30の照合が成功したか否かをこの照合結果に基づいて判定し、照合が失敗した(本人確認がとれなかった)と認識したときには、その旨のエラーメッセージをユーザインタフェース部2Aの液晶パネルに表示させる。
これに対して携帯電話制御部3Aは、かかる照合結果20Bに基づいて、ステップSP30の照合が成功したと認識したときには、近接無線通信部9Aを介して旧携帯電話機1Bに生体登録パターン21Bの転送要求(以下、これを生体登録パターン転送要求と呼ぶ)を送信する(SP32)。
旧携帯電話機1Bの携帯電話制御部3Bは、この生体登録パターン転送要求を受信すると、これを生体認証制御部12Bに転送する(SP33)。また生体認証制御部12Bは、かかる生体登録パターン転送要求が与えられると、第2のメモリ16Bに保存されているステップSP30での照合結果20Bを確認する(SP34)。
そして生体認証制御部12Bは、かかるステップSP30での照合が成功していた場合にのみ、第2のメモリ16Bに格納された生体登録パターン21Bを共有化したワーク鍵23A,23Bの双方又は一方を用いて暗号処理部15Bにおいて暗号化し、得られた暗号化生体登録パターンデータを携帯電話制御部3Bに送信する(SP35)。かくして携帯電話制御部3Bは、かかる暗号化生体登録パターンデータを、近接無線通信部9Bを介して近接無線通信により新携帯電話機1Aに送信する(SP36)。
新携帯電話機1Aの携帯電話制御部3Aは、暗号化生体登録パターンデータを受信すると、これを生体登録パターン保存要求と共に生体認証制御部12Aに転送する(SP37)。
生体認証制御部12Aは、生体登録パターン保存要求が与えられると、かかる暗号化生体登録パターンデータを共有化したワーク鍵23A,23Bの双方又は一方を用いて暗号処理部15Aにおいて復号化する(SP38)。また生体認証制御部12Aは、復号化した生体登録パターン21Bを、ステップSP25において第2のメモリ16Aに一時的に保存した生体照合パターン22Aと照合し(SP39)、照合が成功したときにのみ、この生体登録パターン21Bを第2のメモリ16Aに保存する(SP40)。
一方、かかる生体登録パターン移動機能には、この後、旧携帯電話機1Bに残された生体登録パターン21Bをユーザの要求に応じて消去させる機能も設けられている。そしてユーザがかかる生体登録パターン21Bの消去を選択した場合には、例えば図5に示す手順に従って当該生体登録パターン21Bの消去処理が行われる。
すなわち新携帯電話機1Aの携帯電話制御部3Aは、図4について上述した生体登録パターン移動処理の終了後に生体登録パターン21Bの消去が選択された場合、消去コマンド生成要求を生体認証制御部12Aに送信する(SP50)。
生体認証制御部12Aは、この消去コマンド生成要求を受信すると消去コマンドを生成し、この消去コマンドを図4の共有化したワーク鍵23A,23Bの双方又は一方を用いて暗号化した後、得られた暗号化消去コマンドを携帯電話制御部3Aに送信する(SP51)。そして携帯電話制御部3Aは、この暗号化消去コマンドを近接無線通信部9Aを介して旧携帯電話機1Bに送信する(SP52)。
旧携帯電話機1Bの携帯電話制御部3Bは、かかる暗号化消去コマンドを受信すると、これを生体認証制御部12Bに転送する(SP53)。また生体認証制御部12Bは、この暗号化消去コマンドを図4の共有化したワーク鍵23A,23Bの双方又は一方を用いて復号化する(SP54)。
この後、生体認証制御部12Bは、図4のステップSP30において第2のメモリ16Bに保存した照合結果20Bを確認する(SP55)。この場合において、かかるステップSP30における照合が成功している場合には、旧携帯電話機1Bに登録されていた生体登録パターン21Bが既に新携帯電話機1Aに移動されているため、この生体登録パターン21Bを旧携帯電話機1Bから消去しても問題はない。
そこで、生体認証制御部12Bは、このステップSP55の照合結果20Bの確認の結果、ステップSP30における照合が成功していると認識したときには、消去コマンドが正しいコマンドであることを前提として、生体登録パターン21Bのデータを第2のメモリ16Bから消去する(SP56)。
他方、かかる生体登録パターン移動機能には、さらにこの後、旧携帯電話機1Bの第2のメモリ16Bに保存されているアドレス帳データや画像データ及び又は音楽データ等の保護データ18Bをユーザの要求に応じて新携帯電話機1Aに移動させる機能も設けられている。そして、ユーザがかかる保護データ18Bを新携帯電話機1Aに移動することを選択した場合には、例えば図6に示す手順に従って当該保護データ18Bを新携帯電話機1Bに移動させる保護データ移動処理が行われる。
すなわち新携帯電話機1Aの携帯電話制御部3Aは、図5について上述した生体登録パターンの消去処理の終了後に、旧携帯電話機1Bに保存されている保護データ18Bの新携帯電話機1Aへの移動が選択された場合、保護データ転送要求を近接無線通信部9Aを介して旧携帯電話機1Bに送信する(SP60)。
旧携帯電話機1Bの携帯電話制御部3Bは、この保護データ転送要求を近接無線通信部9Bを介して受信すると、これを生体認証制御部12Bに転送する(SP61)。そして生体認証制御部12Bは、この保護データ転送要求を受信すると、図4のステップSP30において第2のメモリ16Bに保存した照合結果20Bを参照し、図4のステップSP30における照合が成功したか否かを確認する(SP62)。
生体認証制御部12Bは、照合結果20Bに基づいて、かかる照合が成功したと認識したときには、第2のメモリ16Bに保存されている保護データ18Bを図4の共有化したワーク鍵23A,23Bの双方又は一方を用いて暗号処理部15Bにおいて暗号化し、かくして得られた暗号化保護データを携帯電話制御部3Bに送信する(SP63)。そして携帯電話制御部3Bは、この暗号化保護データを近接無線通信部9Bを介して新携帯電話機1Aに送信する(SP64)。
また新携帯電話機1Aの携帯電話制御部3Aは、この暗号化保護データを近接無線通信部9Aを介して受信すると、これを保護データ保存要求と共に生体認証制御部12Aに転送する(SP65)。
そして生体認証制御部12Aは、保護データ保存要求を受信すると、かかる暗号化保護データを図4の共有化したワーク鍵23A,23Bの双方又は一方を用いて暗号処理部15Aにおいて復号化し(SP66)、得られた保護データを第2のメモリ16Aに保存する(SP67)。
(4)生体登録パターン移動処理時における画面遷移
図7は、生体登録パターン移動機能に関連して、新携帯電話機1Aのユーザインタフェース部2Aの液晶パネルに表示される各種画面の画面遷移の一例を示している。
本例では、旧携帯電話機1Bに登録されている生体登録パターン21Bを新携帯電話機1Aに移動させる場合、ユーザは新携帯電話機1Aのユーザインタフェース部2Aを操作して初期メニュー画面から生体認証メニューを選択する。この結果、液晶パネルには図7(A)に示すような生体認証メニュー画面30が表示される。
この生体認証メニュー画面30は、生体認証機能に関連して新携帯電話機1Aに実行させる処理として、ユーザの生体パターンを認証する生体認証実行処理(「1 生体認証実行」)と、旧携帯電話機1Bに登録されている生体登録パターン21Bのデータを新携帯電話機1Aに移動させる生体登録パターン移動処理(「2 登録パターン移動」)とのいずれかを選択するための画面である。そしてこの生体認証メニュー画面30において、ユーザが後者を選択した場合、生体登録パターン移動処理が開始され、表示画面が図7(B)の通信開始確認画面31に遷移する。
この通信開始確認画面31は、旧携帯電話機1Bとの通信を開始しても良いかをユーザに確認する画面であり、「いいえ」ボタン31Bを押下すると、生体登録パターン移動処理が中止され、表示画面が初期メニュー画面に遷移する。
これに対して、通信開始確認画面31の「はい」ボタン31Aを押下すると、表示画面が図7(C)に示す通信接続中画面32に遷移する。そしてこのときその新携帯電話機1Aと旧携帯電話機1Bとの間で近接無線通信が行われ、これら新携帯電話機1A及び旧携帯電話機1B間で図4のステップSP20及びステップSP21について上述した相互認証処理、ワーク鍵共有化処理及び補正データの共有化処理が行われる。
なお、通信接続中画面32の「キャンセル」ボタン32Aを押下すると、生体登録パターン移動処理が中止され、表示画面が初期メニュー画面に遷移する。
一方、かかる相互認証処理、ワーク鍵共有化処理及び補正データの共有化処理が完了すると、表示画面が図7(D)に示す指示画面33に遷移する。この指示画面33は、ユーザの指をその新携帯電話機1Aの生体センサ11A上に置くようユーザに指示を与えるための画面である。そしてこの指示画面33の「キャンセル」ボタン33Aを押下すると、生体登録パターン移動処理が中止され、表示画面が初期メニュー画面に遷移する。
これに対して指示画面33が表示された状態において、ユーザがその新携帯電話機1Aの生体センサ11Aに指を置くと、表示画面が図7(E)に示す照合中画面34に遷移する。そしてこのとき、その新携帯電話機1A及び旧携帯電話機1B間で、図4のステップSP23〜ステップSP31について上述した照合処理が行われる。
この照合処理が失敗した場合、表示画面は図7(F)に示す失敗通知画面35に遷移する。そしてこの失敗通知画面35の「終了」ボタン35Aを押下すると、表示画面が初期メニュー画面に遷移する。
これに対して、かかる照合処理が成功した場合、表示画面は図7(G)の生体登録パターン移動確認画面36に遷移する。この生体登録パターン移動確認画面36は、旧携帯電話機1Bに登録された生体登録パターン21Bをその新携帯電話機1Aに移動しても良いかをユーザに確認する画面であり、この生体登録パターン移動確認画面36の「いいえ」ボタン36Bを押下すると、生体登録パターン移動処理が中止され、表示画面が初期メニュー画面に遷移する。
これに対して、かかる生体登録パターン移動確認画面36の「はい」ボタン36Aを押下すると、表示画面が図7(H)に示す生体登録データ移動中画面37に遷移する。そして、このときその新携帯電話機1Aと旧携帯電話機1Bとの間で近接無線通信が行われ、図4のステップSP32〜ステップSP40について上述した生体登録パターンの移動処理が実行される。
この生体登録パターンの移動処理が完了すると、表示画面が図7(I)に示す消去確認画面38に遷移する。この消去確認画面38は、旧携帯電話機1Bに残された生体登録パターン21Bを消去するか否かをユーザに確認する画面であり、「いいえ」ボタン38Bを押下すると、表示画面が図7(M)に示す移動完了画面42に遷移する。
これに対して、かかる消去確認画面38の「はい」ボタン38Aを押下すると、表示画面が図7(J)に示す消去中画面39に遷移する。そしてこのときその新携帯電話機1Aと旧携帯電話機1Bとの間で近接無線通信が行われ、図5について上述した旧携帯電話機1Bに残された生体登録パターン21Bの消去処理が実行される。
この生体登録パターン21Bの消去処理が完了すると、表示画面が図7(K)に示す保護データ移動確認画面40に遷移する。この保護データ移動確認画面40は、旧携帯電話機1Bに保存されている保護データ18Bを新携帯電話機1Aに移動させるか否かをユーザに確認する画面であり、「いいえ」ボタン40Bを押下すると、表示画面が図7(M)に示す移動完了画面42に遷移する。
これに対して、かかる保護データ移動確認画面40において、「はい」ボタン40Aを押下すると、表示画面が図7(L)に示す移動中画面41に遷移する。そしてこのときその新携帯電話機1Aと旧携帯電話機1Bとの間で近接無線通信が行われ、図6について上述した旧携帯電話機1Bから新携帯電話機1Aへの保護データ18Bの移動が行なわれる。
この保護データ18Bの移動が完了すると、表示画面が図7(M)に示す移動完了画面42に遷移する。そしてこの移動完了画面42において、「終了」ボタン42Aを押下すると、生体登録パターン移動機能に関する処理が終了して表示画面が初期メニュー画面に遷移する。
(5)本実施の形態の変形例
なお上述においては、携帯電話機に生体登録パターン移動機能を搭載する場合について説明したが、情報通信装置の例を携帯電話機に限定するものではなく、例えばICカードなどの装置であっても良い。例えば、生体登録パターン移動機能を銀行や信販会社などが発行するICカードに搭載し、当該ICカードに登録されたユーザの生体登録パターンを携帯電話機に移動させることができるようにしても良い。
図8は、生体登録パターン移動機能が搭載されたICカード50の構成例を示している。図において、図1との対応部分に同一符号を付している。この図8において、ICカード50に実装されたICチップ51のICチップ制御部52は、近接無線通信部9を介して行なう外部機器との間の近接無線通信を制御する機能と、メモリ16に格納された生体認証制御プログラム53に従って、当該メモリ16内に保存されている生体登録パターン21を本実施の形態による携帯電話機1に移動させる機能(生体登録パターン移動機能)とを有する。
ICカード50をこのように構成することによって、図4〜図6について上述した処理と同様の処理により、ICカード50に登録された生体登録パターン21や保護データ54を携帯電話機1に移動させたり、ICカード50から携帯電話機1に生体登録パターン21を移動させた後に、当該ICカード50に残されている生体登録パターン21のデータを消去させることができる。
また上述においては、生体登録パターン21を第2のメモリ16に保存する場合について説明したが、生体登録パターン21を携帯電話機に着脱自在に装填されるSIM(Subscriber Identity Module)カードやUIM(User Identity Module)カードなどの顧客情報等が格納されたICカード(以下、これを単にICカードと呼ぶ)に保存するようにしても良い。このようにすることによって、ICカードを差し替えるだけで携帯電話機に登録された生体登録パターンを他の携帯電話機に移動させることができる。
図9は、生体登録パターン21をICカード62に保存する場合の携帯電話機61及びICカード62からなる携帯電話機システム60の構成例を示す。図において、図1との対応部分に同一符号を付している。
この携帯電話機システム60において、携帯電話機61は、図1の携帯電話機1の第2のメモリ16に格納されている各種情報のうち、生体認証制御プログラム70、生体照合パターン22、認証鍵19、ワーク鍵23及び補正パラメータ25のみが第2のメモリ71に格納されている点を除いて図1の携帯電話機1と同様の構成を有する。
ただし、この携帯電話機システム60では、後述のように携帯電話機61は生体パターン(生体登録パターン21又は生体照合パターン22)の生成のみを行い、生体登録パターン21と生体照合パターン22との照合はICカード62内部において行なう。従って、携帯電話機システム60において、携帯電話機61の第2のメモリ71に格納されている生体認証制御プログラム70は、生体登録パターン21や生体照合パターン22を生成する機能のみを有し、生体登録パターン21と生体照合パターン22とを照合する機能を有さない点が図1の生体認証プログラム17と異なる。
ICカード通信部72は、ICカード62との間の通信インタフェースである。図1には標記されていないが、図1の携帯電話機1も同様のICカード通信部を備えている。
ICカード62は、不揮発性メモリおよび揮発性メモリからなるメモリ80と、携帯電話機61との間の通信インタフェースである通信部81と、ICカード62全体の動作制御を司るICカード制御部82と、図1の生体認証制御部12の暗号処理部15と同様の機能を有する暗号処理部83とを備える。
ICカード62のメモリ80には、基本的には図1の携帯電話機1の第2のメモリ16に格納される各種情報と同様の情報が格納される。ただし、かかるメモリ80に格納される生体認証制御プログラム84は、生体登録パターン21と生体照合パターン22とを照合する機能のみを有し、生体登録パターン21や生体照合パターン22を生成する機能を有さない点が図1の生体認証プログラム17と異なる。
従って、携帯電話機システム60の場合、ICカード62のメモリ80には、携帯電話機61の生体認証制御部12により生成された生体パターンが、携帯電話制御部73の制御73の元にICカード通信部72を介してICカード62に与えられ、この生体パターンがICカード制御部82により生体登録パターン21として格納されることになる。
またICカード62のメモリ80に保存される補正パラメータ85は、生体登録パターン21を生成した携帯電話機61の補正パラメータであり、当該メモリ80に保存されるワーク鍵86は、ICカード62のワーク鍵である。
図10は、この携帯電話機システム60において、例えば携帯電話機61を使用する際や、ICカード62に保存された保護データ18を読み出す際に行なわれる生体認証処理の一例を示している。携帯電話機システム60では、携帯電話機61から着脱自在のICカード62に生体登録パターン21及び保護データ18を保存するため、携帯電話機61の不正使用や保護データ18への不正アクセスを防止する手段が必要となる。そこで、携帯電話機システム60では、携帯電話機61を使用する際や保護データ18にアクセスする際には、その度ごとに本人確認を行なう。
かかる生体認証処理では、まず、携帯電話機61の生体認証制御部12及びICカード62のICカード制御部82が、携帯電話機61のICカード通信部72及びICカード62の通信部81を介して図4のステップSP20と同様の相互認証処理と、携帯電話機61のワーク鍵23及びICカード62のワーク鍵86の共有化処理とを行う(SP70)。次いで、ICカード62のICカード制御部82が、メモリ80に保存されている補正パラメータ85を携帯電話機61に送信する(SP71)。
この後、図4のステップSP23〜ステップSP25と同様にして、携帯電話機61の生体認証制御部12においてユーザの生体照合パターン22が生成され(SP73〜SP75)、生成された生体照合パターン22が、ステップSP70において共有化された携帯電話機61及び又はICカード62のワーク鍵23,86で暗号化される(SP76)。そしてこの暗号化により得られた暗号化生体照合パターンデータが、携帯電話制御部73によりICカード通信部72を介してICカード62に送信される(SP77)。
なお、ステップSP74において、生体認証制御部12がICカード62から取得した補正パラメータ85を用いて生体センサ11から送信される生体情報に対して歪み補正等の所定の補正処理を行う際に、生体センサ11の互換性が無いなどの理由により、補正パラメータ85による補正処理に対応できない場合がある。このような場合、生体認証制御部12は、生体認証処理を中断し、中断した旨のエラー表示をユーザインタフェース部2の液晶パネルに表示させる。これにより、ICカード62を、生体センサ11の互換性の無い携帯電話に差し替えた場合に、不正な生体認証処理を実行させないようにすることが可能になる。なお、補正パラメータ85に生体センサ11の互換性を識別する識別データを含めておき、生体認証制御部12は、補正パラメータ85に含まれているかかる識別データを用いて、生体センサ11の互換性を判断し、生体認証処理を継続するかあるいは中断するかを判断しても良い。
ICカード62のICカード制御部82は、通信部81を介してこの暗号化生体照合パターンデータを受信すると、当該暗号化生体照合パターンデータを、ステップSP70において共有化した携帯電話機61及び又はICカード62のワーク鍵23,86を用いて復号化する(SP78)。またICカード制御部82は、かくして得られた生体認証パターンをメモリ80に格納されている生体登録パターン22と照合し、照合結果を携帯電話機61に送信する(SP79)。
かくして携帯電話機61の携帯電話制御部73は、かかる照合結果に基づいて、ステップSP78における照合が成功したと認識したときには、携帯電話機62の使用制限やICカード62内に保存された保護データ18へのアクセス制限を解除する。
(6)実施の形態の効果
以上のように本実施の形態による携帯電話機1,61によれば、例えば携帯電話機1,61を買い換えたときなどに旧携帯電話機1B,61に登録されたユーザの生体登録パターン21を新携帯電話機1A,61に安全性高く移動することができる。
なお上述の実施の形態においては、ユーザの生体パターンが登録された第2の情報通信装置と、第2の情報通信装置に登録された第1の情報通信装置とをいずれも携帯電話機1とし、又は第1の情報通信装置を携帯電話機1、第2の情報通信装置をICカードとするようにした場合について述べたが、本発明はこれに限らず、かかる第1及び第2の情報通信装置としては、例えばノート型のパーソナルコンピュータなど、この他種々の情報通信装置を広く適用することができる。
また上述の実施の形態においては、旧携帯電話機1Bに登録された生体登録パターンを新携帯電話機1Aに移動させる生体登録パターン移動処理の後に当該生体登録パターンを旧携帯電話機1Bから消去し、その後その旧携帯電話1Bから保護データを新携帯電話機1Aに移動させるようにした場合について述べたが、本発明はこれに限らず、生体登録パターンを旧携帯電話機1Bから消去する処理と旧携帯電話1Bから保護データを新携帯電話機1Aに移動させる処理との順番が逆の順番であっても良い。
携帯電話機の構成例を示すブロック図である。 図1の携帯電話機における生体認証処理の一例を示すシーケンス図である。 図2の照合処理の具体的な内容例を示すフローチャートである、 生体登録パターン移動処理の一例を示すシーケンス図である。 生体登録パターンの消去処理の一例を示すシーケンス図である。 保護データの移動処理の一例を示すシーケンス図である。 生体登録パターン移動処理時における画面遷移の一例を示す図である。 ICカードの構成例を示すブロック図である。 携帯電話機システムの構成例を示すブロック図である。 図9の携帯電話機システムにおける生体認証処理の一例を示すシーケンス図である。
符号の説明
1,61……携帯電話機、2……ユーザインタフェース部、3,73……携帯電話制御部、9……近接無線通信部、11……生体センサ、12……生体認証制御部、15,83……暗号処理部、16,71,80……メモリ、17,53,70,84……生体認証制御プログラム、18……保護データ、19……認証鍵、21……生体登録パターン、22……生体照合パターン、23,86……ワーク鍵、25,85……補正パラメータ、50……ICカード。

Claims (19)

  1. 第1及び第2の情報通信装置を有する通信システムにおいて、
    前記第1の情報通信装置は、
    ユーザの生体パターンを記憶するための第1のメモリと、
    前記第2の情報通信装置との間で通信可能な第1の通信部と、
    ユーザの生体情報を取得するための生体センサと、
    前記生体センサを介して取得した前記ユーザの生体情報から照合用の第1の生体パターンを生成する第1の生体認証制御部とを備え、
    前記第2の情報通信装置は、
    ユーザの生体パターンを記憶するための第2のメモリと、
    前記第1の情報通信装置との間で通信可能な第2の通信部と、
    前記第1の生体パターンを、前記第2のメモリに保存された第2の生体パターンと照合するようにして生体認証を行う第2の生体認証制御部とを備え、
    前記第1の情報通信装置は、前記生体センサを介して取得した前記ユーザの生体情報に基づいて前記第1の生体パターンを生成し、生成した前記第1の生体パターンを暗号化して前記第1の通信部により前記第2の情報通信装置に送信し、
    前記第2の情報通信装置は、前記第1の情報通信装置から送信される前記第1の生体パターンと、前記第2のメモリに記憶している前記第2の生体パターンとを照合し、照合が成功したときに、当該第2の生体パターンを暗号化して前記第2の通信部により前記第1の情報通信装置に送信し、
    前記第1の情報通信装置は、前記第2の情報通信装置から送信される前記第2の生体パターンを前記第1のメモリに保存することを特徴とする通信システム。
  2. 前記第1の情報通信装置は、
    前記生体センサに関する所定の補正パラメータを保持し、
    前記第2の生体パターンを前記第2の情報通信装置から前記第1の情報通信装置に送信する際、前記第1及び第2の情報通信装置間において前記補正パラメータを共有し、
    前記第1の情報通信装置は、共有した前記補正パラメータを用いて、前記生体センサにより取得した前記生体情報を補正することを特徴とする請求項1に記載の通信システム。
  3. 前記第1及び第2の情報通信装置は、
    前記第1および第2の通信部により前記第2および前記第1の情報通信装置との間で相互認証及び暗号鍵の共有を行い、
    前記第1の情報通信装置は、前記第1の生体パターンを当該暗号鍵を用いて暗号化して前記第2の情報通信装置に送信し、
    前記第2の情報通信装置は、前記第1の情報通信装置から送信される前記第1の生体パターンを当該暗号鍵を用いて復号化すると共に、復号化した前記第1の生体パターンと、前記第2のメモリに記憶している第2の生体パターンとの照合が成功したときに、当該第2の生体パターンを当該暗号鍵を用いて暗号化して前記第1の情報通信装置に送信することを特徴とする請求項1に記載の通信システム。
  4. 前記第1の情報通信装置は、
    前記ユーザの生体情報に基づき生成した前記第1の生体パターンを一時的に記憶し、
    前記第2の情報通信装置から送信される前記第2の生体パターンと、一時的に記憶した前記第1の生体パターンとを照合し、照合が成功したときに、前記第2の情報通信装置から送信される前記第2の生体パターンを前記第2のメモリに保存する
    ことを特徴とする請求項1に記載の通信システム
  5. 前記第1の情報通信装置は、
    前記第2の情報通信装置から送信される前記第2の生体パターンを前記第1のメモリに保存した後、外部操作に応じて前記第2の情報通信装置に対して前記第2の生体パターンの消去要求を送信し、
    前記第2の情報通信装置は、
    前記第1の情報通信装置から送信される前記第2の生体パターンの消去要求に応じて、前記第2のメモリから当該第2の生体パターンを消去する
    ことを特徴とする請求項1に記載の通信システム。
  6. 前記第1の情報通信装置は、
    前記第2の情報通信装置から送信される前記第2の生体パターンを前記第1のメモリに保存した後、前記第2の情報通信装置に対して所定の保護データの転送要求を送信し、
    前記第2の情報通信装置は、前記第1の情報通信装置から送信される前記保護データの転送要求に応じて、当該保護データを前記第1の情報通信装置に送信する
    ことを特徴とする請求項1に記載の通信システム。
  7. 前記第1及び第2の情報通信装置は、いずれも携帯電話機である
    ことを特徴とする請求項1に記載の通信システム。
  8. 前記第1の情報通信装置は、携帯電話機であり、
    前記第2の情報通信装置は、ICカードである
    ことを特徴とする請求項1に記載の通信システム。
  9. 第1及び第2の情報通信装置からなる通信システムにおける情報移動方法において、
    前記第1及び第2の情報通信装置には、それぞれ所定の近接無線通信規格に従った近接無線通信を行なう近接無線通信機能が搭載され、
    前記第1の情報通信装置が、生体センサを介して取得した前記ユーザの生体情報に基づいて照合用の第1の生体パターンを生成し、生成した前記第1の生体パターンを暗号化して前記近接無線通信により前記第2の情報通信装置に送信する第1のステップと、
    前記第2の情報通信装置が、前記第1の情報通信装置から送信される前記第1の生体パターンと、記憶している登録されたユーザの生体パターンでなる第2の生体パターンとを照合し、照合が成功したときに、当該第2の生体パターンを暗号化して前記近接無線通信により前記第1の情報通信装置に送信する第2のステップと、
    前記第1の情報通信装置が、前記第2の情報通信装置から送信される前記第2の生体パターンを記憶する第3のステップと
    を備えることを特徴とする情報移動方法。
  10. 前記第1及び第2の情報通信装置は、
    それぞれ自己の前記生体センサに関する所定の補正パラメータを保持し、
    前記第1のステップでは、
    前記第1及び第2の情報通信装置間において前記補正パラメータを共有化し、
    前記第1の情報通信装置が、少なくとも共有した前記第1及び又は第2の情報通信装置の前記補正パラメータを用いて前記生体センサにより取得した前記生体情報を補正する
    ことを特徴とする請求項9に記載の情報移動方法。
  11. 前記第1のステップにおいて、
    前記第1及び第2の情報通信装置は、前記近接無線通信により前記第2又は前記第1の情報通信装置との間で相互認証及び暗号鍵の共有を行い、
    前記第1の情報通信装置は、前記第1の生体パターンを当該暗号鍵を用いて暗号化して前記第2の情報通信装置に送信し、
    前記第2のステップにおいて、
    前記第2の情報通信装置は、前記第1の情報通信装置から送信される前記第1の生体パターンを当該暗号鍵を用いて復号化すると共に、復号化した前記第1の生体パターンと、前記メモリに記憶している第2の生体パターンとの照合が成功したときに、当該第2の生体パターンを当該暗号鍵を用いて暗号化して前記第1の情報通信装置に送信する
    ことを特徴とする請求項9に記載の情報移動方法。
  12. 前記第1のステップにおいて、
    前記第1の情報通信装置は、前記ユーザの生体情報に基づき生成した前記第1の生体パターンを一時的に記憶し、
    前記第3のステップにおいて、
    前記第1の情報通信装置は、前記第2の情報通信装置から送信される前記第2の生体パターンと、一時的に記憶した前記第1の生体パターンとを照合し、照合が成功したときに、前記第2の情報通信装置から送信される前記第2の生体パターンを記憶する
    ことを特徴とする請求項9に記載の情報移動方法。
  13. 前記第1の情報通信装置が、前記第2の情報通信装置から送信される前記第2の生体パターンを記憶した後、前記第2の情報通信装置に対して前記第2の生体パターンの消去要求を送信する第4のステップと、
    前記第2の情報通信装置が、前記第1の情報通信装置から送信される前記第2の生体パターンの消去要求に応じて、当該第2の生体パターンを記憶から消去する第5のステップと
    を備えることを特徴とする請求項9に記載の情報移動方法。
  14. 前記第1の情報通信装置が、前記第2の情報通信装置から送信される前記第2の生体パターンを記憶した後、外部操作に応じて前記第2の情報通信装置に対して所定の保護データの転送要求を送信する第3のステップと、
    前記第2の情報通信装置が、前記第1の情報通信装置から送信される前記保護データの転送要求に応じて、当該保護データを前記第1の情報通信装置に送信する第4のステップと
    を備えることを特徴とする請求項9に記載の情報移動方法。
  15. 前記第1及び第2の情報通信装置は、いずれも携帯電話機である
    ことを特徴とする請求項9に記載の情報移動方法。
  16. 前記第1の情報通信装置は、携帯電話機であり、
    前記第2の情報通信装置は、ICカードである
    ことを特徴とする請求項9に記載の情報移動方法。
  17. 第1及び第2の情報通信装置を有する通信システムにおける情報移動方法であって、
    前記第1の情報通信装置が、前記第1の情報通信装置に設けられた生体センサを介して取得したユーザの生体情報に基づいて照合用の第1の生体パターンを生成し、生成した第1の生体パターンを前記第2の情報通信装置に送信し、
    前記第2の情報通信装置が、前記第1の情報通信装置から送信される第1の生体パターンと、前記第2の情報通信装置に設けられたメモリに記憶しているユーザの生体パターンである第2の生体パターンとを照合し、照合が成功したときに、前記第2の生体パターンを前記第1の情報通信装置に送信し、
    前記第1の情報通信装置が、前記第2の情報通信装置から送信される前記第2の生体パターンを記憶するようにしたことを特徴とする情報移動方法。
  18. 通信部を介して他の装置と通信を行う情報通信装置であって、
    前記情報通信装置のユーザの生体情報を取得する生体センサと、
    前記生体センサから取得された生体情報から生成された生体パターンを第1の生体パターンとして記憶するメモリと、
    前記他の装置から前記通信部により第2の生体パターンを受信したとき、前記メモリに記憶された第1のパターンと前記第2のパターンとを照合し、照合が成功した場合に前記第1の生体パターンを前記通信部により前記第2の情報通信装置に送信するように制御する制御部と、
    を備えていることを特徴とする情報通信装置。
  19. 情報通信装置であって、
    前記情報通信装置のユーザの生体情報を取得する第1の生体センサと、
    第2の生体センサを備えた他の装置と通信可能な通信部と、
    前記他の装置から前記第2の生体センサに関する所定の補正パラメータを受信する受信部と、
    前記第1の生体センサにより取得した生体情報および前記受信部により受信した補正パラメータを用いて第1の生体パターンを生成し、生成した前記第1の生体パターンを前記通信部により前記他の装置に送信し、前記他の装置に記憶された第2の生体パターンを受信するように制御する制御部と、
    を備えていることを特徴とする情報通信装置。
JP2007223568A 2007-08-30 2007-08-30 通信システム、情報移動方法及び情報通信装置 Expired - Fee Related JP4981588B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007223568A JP4981588B2 (ja) 2007-08-30 2007-08-30 通信システム、情報移動方法及び情報通信装置
EP08252656A EP2031538A3 (en) 2007-08-30 2008-08-08 Communication system, method for transferring information, and information-communication device
US12/188,432 US8099604B2 (en) 2007-08-30 2008-08-08 Communication system, method for transferring information, and information-communication device
CNA2008102140063A CN101378569A (zh) 2007-08-30 2008-08-22 通信系统、信息转移方法和信息通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007223568A JP4981588B2 (ja) 2007-08-30 2007-08-30 通信システム、情報移動方法及び情報通信装置

Publications (2)

Publication Number Publication Date
JP2009059021A JP2009059021A (ja) 2009-03-19
JP4981588B2 true JP4981588B2 (ja) 2012-07-25

Family

ID=40152770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007223568A Expired - Fee Related JP4981588B2 (ja) 2007-08-30 2007-08-30 通信システム、情報移動方法及び情報通信装置

Country Status (4)

Country Link
US (1) US8099604B2 (ja)
EP (1) EP2031538A3 (ja)
JP (1) JP4981588B2 (ja)
CN (1) CN101378569A (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100321203A1 (en) * 2009-06-17 2010-12-23 Delphi Technologies, Inc. Intelligent user-vehicle communication system and method thereof
US10083444B1 (en) * 2011-03-23 2018-09-25 Qualcomm Incorporated Biometric computing system and method for e-commerce
US8762709B2 (en) 2011-05-20 2014-06-24 Lockheed Martin Corporation Cloud computing method and system
WO2013055970A2 (en) * 2011-10-11 2013-04-18 Tangome, Inc. Authenticating device users
US9712508B2 (en) * 2013-03-13 2017-07-18 Intel Corporation One-touch device personalization
US20150016698A1 (en) * 2013-07-10 2015-01-15 Apple Inc. Electronic device providing biometric authentication based upon multiple biometric template types and related methods
US9465974B2 (en) * 2013-07-10 2016-10-11 Apple Inc. Electronic device providing downloading of enrollment finger biometric data via short-range wireless communication
US20150123766A1 (en) * 2013-11-01 2015-05-07 Jerry St. John Escalating biometric identification
CN103944615B (zh) * 2014-04-14 2016-09-14 惠州Tcl移动通信有限公司 根据心电图实现近距离解锁的方法及其系统
US9946919B2 (en) * 2014-11-19 2018-04-17 Booz Allen Hamilton Inc. Device, system, and method for forensic analysis
US9305155B1 (en) 2015-02-12 2016-04-05 United Services Automobile Association (Usaa) Toggling biometric authentication
US10033532B2 (en) * 2015-06-20 2018-07-24 Fujitsu Limited Biometric based authenticated key exchange
CN105553928B (zh) * 2015-07-31 2020-02-18 宇龙计算机通信科技(深圳)有限公司 一种基于生物特征识别的通信方法、装置及系统
WO2017033766A1 (ja) * 2015-08-25 2017-03-02 ソニー株式会社 通信装置、通信方法、及び、通信システム
KR102460069B1 (ko) * 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
JP6154876B2 (ja) * 2015-10-29 2017-06-28 京セラ株式会社 電子機器及び制御方法
GB2550905A (en) * 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
JP6798169B2 (ja) * 2016-07-13 2020-12-09 コニカミノルタ株式会社 認証システム、制御方法およびプログラム
DE102016115715A1 (de) 2016-08-24 2018-03-01 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Authentifizieren eines Benutzers gegenüber einer Sicherheitseinrichtung
KR102570787B1 (ko) * 2016-10-27 2023-08-24 삼성전자주식회사 Nfc 태그 인식 장치 및 이를 포함하는 nfc 태그 인식 시스템
JP6712247B2 (ja) * 2017-06-09 2020-06-17 株式会社日立製作所 生体署名システム及び生体署名方法
JP6969470B2 (ja) * 2018-03-23 2021-11-24 富士通株式会社 生体認証装置、生体認証方法及びプログラム
KR102501304B1 (ko) * 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
US11275820B2 (en) * 2019-03-08 2022-03-15 Master Lock Company Llc Locking device biometric access
US11544360B2 (en) * 2019-07-30 2023-01-03 Ppip, Llc Masking biometric markers by sensor path control
JP2021111038A (ja) * 2020-01-08 2021-08-02 株式会社東海理化電機製作所 認証システム、認証方法及び認証装置
US20230401300A1 (en) * 2020-09-09 2023-12-14 Huawei Technologies Co., Ltd. Data transmission method and electronic device
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2294787A (en) * 1994-11-07 1996-05-08 Motorola Israel Ltd Electronic device and method of cloning
JP3679953B2 (ja) * 1999-09-14 2005-08-03 富士通株式会社 生体情報を用いた個人認証システム
US20030229811A1 (en) 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
IES20020190A2 (en) 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
JP2004054835A (ja) * 2002-07-24 2004-02-19 Sharp Corp 指紋登録照合システム、指紋登録装置、および、通信端末
JP2004255016A (ja) * 2003-02-27 2004-09-16 Matsushita Electric Ind Co Ltd 生体情報測定システム
US7251372B2 (en) * 2004-01-14 2007-07-31 Nec Solutions (America) Inc. Method and system for compressing digitized fingerprint images by a uniform degree of compression
JP2005234973A (ja) * 2004-02-20 2005-09-02 Dainippon Printing Co Ltd 携帯型情報記憶媒体、秘匿情報管理システム、携帯型情報記憶媒体のプログラム及び秘匿情報管理方法
JP2005293490A (ja) * 2004-04-05 2005-10-20 Hitachi Ltd 生体認証システム
DK1646254T3 (da) * 2004-10-11 2008-08-11 Swisscom Mobile Ag Fremgangsmåde til identificering og autentificering på basis af fingeraftryk
US20060236119A1 (en) * 2005-04-18 2006-10-19 Bobbitt Joseph M Biometric identification linked interactive information system and method
JP4707456B2 (ja) * 2005-05-24 2011-06-22 三菱電機株式会社 カードリーダ付指紋照合装置
JP2007058475A (ja) * 2005-08-24 2007-03-08 Hitachi Omron Terminal Solutions Corp 決済用ファイル管理システムおよび決済用ファイル管理方法
JP4813133B2 (ja) 2005-09-20 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
JP4863201B2 (ja) 2006-02-27 2012-01-25 株式会社京三製作所 列車案内装置

Also Published As

Publication number Publication date
JP2009059021A (ja) 2009-03-19
US8099604B2 (en) 2012-01-17
EP2031538A3 (en) 2011-01-26
EP2031538A2 (en) 2009-03-04
CN101378569A (zh) 2009-03-04
US20090064296A1 (en) 2009-03-05

Similar Documents

Publication Publication Date Title
JP4981588B2 (ja) 通信システム、情報移動方法及び情報通信装置
TWI384381B (zh) 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制
KR101719381B1 (ko) 저장 장치의 원격 액세스 제어
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
JP4562464B2 (ja) 情報処理装置
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
TW200814720A (en) Device and method for controlling usage of a memory card
JP2014513498A (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
JPWO2006075355A1 (ja) プログラマブルロジックコントローラの周辺装置
CN103338450A (zh) 一种验证方法及设备
US9674272B2 (en) Information processing apparatus and method, and program
JP4578132B2 (ja) 携帯型情報記憶媒体のシステム
EP3363215B1 (en) Method of managing an application
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
US20220129390A1 (en) Monitor Integrity of Endpoints having Secure Memory Devices for Identity Authentication
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
CN108882217B (zh) 一种批量写入蓝牙mac地址的方法及其蓝牙设备
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
WO2004028080A1 (ja) データ処理方法、そのプログラムおよびその装置
JP2003152718A (ja) 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
WO2018017019A1 (en) Personal security device and method
JP7071319B2 (ja) 指紋認証機能付きデータ記憶装置および復元用データの作成方法
JP4924502B2 (ja) 通信端末データ読み書き制御装置、通信端末及びその方法
US10565356B2 (en) Method, printing device and system for printing a three dimensional object

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090326

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees