JP6907811B2 - Authentication processing device, IC card, authentication processing method, and authentication processing program - Google Patents
Authentication processing device, IC card, authentication processing method, and authentication processing program Download PDFInfo
- Publication number
- JP6907811B2 JP6907811B2 JP2017160817A JP2017160817A JP6907811B2 JP 6907811 B2 JP6907811 B2 JP 6907811B2 JP 2017160817 A JP2017160817 A JP 2017160817A JP 2017160817 A JP2017160817 A JP 2017160817A JP 6907811 B2 JP6907811 B2 JP 6907811B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- user
- control device
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 20
- 238000003672 processing method Methods 0.000 title claims description 5
- 230000004044 response Effects 0.000 claims description 73
- 230000005540 biological transmission Effects 0.000 claims description 39
- 238000012795 verification Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 9
- 238000012790 confirmation Methods 0.000 description 87
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 78
- 239000000463 material Substances 0.000 description 39
- 238000000034 method Methods 0.000 description 31
- 230000008569 process Effects 0.000 description 27
- 239000011347 resin Substances 0.000 description 23
- 229920005989 resin Polymers 0.000 description 23
- 101710088194 Dehydrogenase Proteins 0.000 description 22
- 238000013500 data storage Methods 0.000 description 22
- 229930027945 nicotinamide-adenine dinucleotide Natural products 0.000 description 14
- XJLXINKUBYWONI-DQQFMEOOSA-N [[(2r,3r,4r,5r)-5-(6-aminopurin-9-yl)-3-hydroxy-4-phosphonooxyoxolan-2-yl]methoxy-hydroxyphosphoryl] [(2s,3r,4s,5s)-5-(3-carbamoylpyridin-1-ium-1-yl)-3,4-dihydroxyoxolan-2-yl]methyl phosphate Chemical compound NC(=O)C1=CC=C[N+]([C@@H]2[C@H]([C@@H](O)[C@H](COP([O-])(=O)OP(O)(=O)OC[C@@H]3[C@H]([C@@H](OP(O)(O)=O)[C@@H](O3)N3C4=NC=NC(N)=C4N=C3)O)O2)O)=C1 XJLXINKUBYWONI-DQQFMEOOSA-N 0.000 description 9
- 238000001514 detection method Methods 0.000 description 9
- 210000004204 blood vessel Anatomy 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 239000012528 membrane Substances 0.000 description 6
- BOPGDPNILDQYTO-NNYOXOHSSA-N nicotinamide-adenine dinucleotide Chemical compound C1=CCC(C(=O)N)=CN1[C@H]1[C@H](O)[C@H](O)[C@@H](COP(O)(=O)OP(O)(=O)OC[C@@H]2[C@H]([C@@H](O)[C@@H](O2)N2C3=NC=NC(N)=C3N=C2)O)O1 BOPGDPNILDQYTO-NNYOXOHSSA-N 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- IKHGUXGNUITLKF-UHFFFAOYSA-N Acetaldehyde Chemical compound CC=O IKHGUXGNUITLKF-UHFFFAOYSA-N 0.000 description 4
- BAWFJGJZGIEFAR-NNYOXOHSSA-N NAD zwitterion Chemical compound NC(=O)C1=CC=C[N+]([C@H]2[C@@H]([C@H](O)[C@@H](COP([O-])(=O)OP(O)(=O)OC[C@@H]3[C@H]([C@@H](O)[C@@H](O3)N3C4=NC=NC(N)=C4N=C3)O)O2)O)=C1 BAWFJGJZGIEFAR-NNYOXOHSSA-N 0.000 description 4
- 239000005515 coenzyme Substances 0.000 description 4
- 238000003384 imaging method Methods 0.000 description 4
- 229950006238 nadide Drugs 0.000 description 4
- 210000004243 sweat Anatomy 0.000 description 4
- 102000004190 Enzymes Human genes 0.000 description 3
- 108090000790 Enzymes Proteins 0.000 description 3
- 230000036760 body temperature Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 125000006850 spacer group Chemical group 0.000 description 3
- DFPAKSUCGFBDDF-UHFFFAOYSA-N Nicotinamide Chemical compound NC(=O)C1=CC=CN=C1 DFPAKSUCGFBDDF-UHFFFAOYSA-N 0.000 description 2
- 239000004642 Polyimide Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010030 laminating Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- BASFCYQUMIYNBI-UHFFFAOYSA-N platinum Chemical compound [Pt] BASFCYQUMIYNBI-UHFFFAOYSA-N 0.000 description 2
- -1 polyethylene terephthalate Polymers 0.000 description 2
- 229920000139 polyethylene terephthalate Polymers 0.000 description 2
- 239000005020 polyethylene terephthalate Substances 0.000 description 2
- 229920001721 polyimide Polymers 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- XOLBLPGZBRYERU-UHFFFAOYSA-N tin dioxide Chemical compound O=[Sn]=O XOLBLPGZBRYERU-UHFFFAOYSA-N 0.000 description 2
- 229910001887 tin oxide Inorganic materials 0.000 description 2
- 229930024421 Adenine Natural products 0.000 description 1
- GFFGJBXGBJISGV-UHFFFAOYSA-N Adenine Chemical compound NC1=NC=NC2=C1N=CN2 GFFGJBXGBJISGV-UHFFFAOYSA-N 0.000 description 1
- 102000007698 Alcohol dehydrogenase Human genes 0.000 description 1
- 108010021809 Alcohol dehydrogenase Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 229910019142 PO4 Inorganic materials 0.000 description 1
- 229960000643 adenine Drugs 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- 230000003197 catalytic effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000006911 enzymatic reaction Methods 0.000 description 1
- 230000005281 excited state Effects 0.000 description 1
- 239000011888 foil Substances 0.000 description 1
- 230000005283 ground state Effects 0.000 description 1
- 230000003100 immobilizing effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 229960003966 nicotinamide Drugs 0.000 description 1
- 235000005152 nicotinamide Nutrition 0.000 description 1
- 239000011570 nicotinamide Substances 0.000 description 1
- 230000001590 oxidative effect Effects 0.000 description 1
- NBIIXXVUZAFLBC-UHFFFAOYSA-K phosphate Chemical compound [O-]P([O-])([O-])=O NBIIXXVUZAFLBC-UHFFFAOYSA-K 0.000 description 1
- 239000010452 phosphate Substances 0.000 description 1
- 238000001259 photo etching Methods 0.000 description 1
- 229910052697 platinum Inorganic materials 0.000 description 1
- 229920005644 polyethylene terephthalate glycol copolymer Polymers 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000004528 spin coating Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Description
本発明は、ユーザの生体情報を用いてユーザの認証(本人認証)を行い、且つ、当該ユーザの身体の状態が基準を満たすか否かを判定することが可能な認証処理装置の技術分野に関する。 The present invention relates to a technical field of an authentication processing device capable of authenticating a user (personal authentication) using the biometric information of the user and determining whether or not the physical condition of the user satisfies a standard. ..
従来、例えば特許文献1に示すような飲酒運転防止装置が提案されている。この飲酒運転防止装置は、運転者が車輌のエンジンを始動するためにスタートスイッチの押下部を押下した場合に、ECU30(制御部31)は、赤外線光源から運転者の指へ赤外線を照射し、この状態で当該指を撮像して得た血管パターンを用いて個人認証を行う。そして、ECU30は、個人認証に成功した場合、スタートスイッチに備えられたアルコールセンサーによりアルコール成分の検出を行い、アルコール成分が検出されない場合に、ステアリング制御部51へロック解除命令を与えることにより車輌のステアリングのロックを解除し、シフトレバー制御部55へロック解除命令を与えることにより車輌のシフトレバーのロックを解除し、エンジン制御部53へ始動命令を与えることにより車輌のエンジンを始動するようになっている(段落0054)。 Conventionally, for example, a drunk driving prevention device as shown in Patent Document 1 has been proposed. In this drunk driving prevention device, when the driver presses the pressing part of the start switch to start the engine of the vehicle, the ECU 30 (control unit 31) irradiates the driver's finger with infrared rays from the infrared light source. In this state, personal authentication is performed using the blood vessel pattern obtained by imaging the finger. Then, when the personal authentication is successful, the ECU 30 detects the alcohol component by the alcohol sensor provided in the start switch, and when the alcohol component is not detected, gives an unlock command to the steering control unit 51 to give the vehicle an unlock command. By releasing the lock of the steering wheel and giving an unlock command to the shift lever control unit 55, the lock of the shift lever of the vehicle is released, and by giving a start command to the engine control unit 53, the engine of the vehicle is started. (Paragraph 0054).
しかしながら、特許文献1に開示された飲酒運転防止装置では、飲酒状態の運転者がアルコール成分の検出を回避するために、ECU30を不正の機器に付け替えたり、或いはECU30とエンジン制御部53等とを接続するネットワークNWに不正の機器を接続するといった機器のなりすましが懸念される。このような機器のなりすましが行われると、例えば偽の始動命令等をエンジン制御部53等へ与えることで、アルコール成分の検出如何に関わらず、車輌のエンジンを始動できてしまう。 However, in the drunk driving prevention device disclosed in Patent Document 1, the drunk driver may replace the ECU 30 with an illegal device or replace the ECU 30 with the engine control unit 53 or the like in order to avoid the detection of the alcohol component. There is concern about device spoofing, such as connecting an unauthorized device to the network NW to be connected. When such a device is spoofed, for example, by giving a fake start command or the like to the engine control unit 53 or the like, the engine of the vehicle can be started regardless of the detection of the alcohol component.
そこで、本発明は、以上の点に鑑みてなされたものであり、機器のなりすましを防止することが可能な認証処理装置、ICカード、認証処理方法、及び認証処理プログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above points, and an object of the present invention is to provide an authentication processing device, an IC card, an authentication processing method, and an authentication processing program capable of preventing spoofing of a device. do.
上記課題を解決するために、請求項1に記載の発明は、ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能な認証処理装置であって、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、を備えることを特徴とする。 In order to solve the above problems, the invention according to claim 1 comprises a biometric information acquisition sensor that acquires biometric information for use in user authentication, and state information that acquires state information indicating the physical condition of the user. An authentication processing device that includes an acquisition sensor and a non-volatile memory that stores key data and is capable of communicating between a control device that controls the operation of a controlled object, and is the living body acquired by the biometric information acquisition sensor. A user authentication means that authenticates the user using information, and a determination means that determines whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor meets a preset standard. , Authentication is performed between the control device using the key data stored in the non-volatile memory and the authentication data that changes at one frequency in one or a plurality of sessions with the control device. When the device authentication means to be performed and the user authentication by the user authentication means are successful, the determination means determines that the criteria are satisfied, and the authentication by the device authentication means is successful, the control target A generation means for generating response data based on data indicating operation permission for the user and the authentication data used in the authentication, and a transmission means for transmitting the response data to the authentication device. It is characterized by having and.
請求項2に記載の発明は、請求項1に記載の認証処理装置において、前記生成手段により生成された応答データを、前記認証において用いられた前記鍵データにより暗号化する暗号化手段と、前記暗号化手段により暗号化された前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、を備えることを特徴とする。
The invention according to
請求項3に記載の発明は、請求項2に記載の認証処理装置において、前記装置認証手段は、前記制御装置により生成された第1の前記認証用データを前記制御装置から受信するステップと、第2の前記認証用データを生成するステップと、前記受信された第1の前記認証用データを前記不揮発性メモリに記憶された鍵データにより暗号化するステップと、前記生成された第2の前記認証用データと、前記第1の前記認証用データが暗号化された第1の暗号化データとを前記制御装置へ送信するステップと、前記制御装置により前記第1の暗号化データの検証が成功したことに応じて、当該制御装置により前記第2の前記認証用データが暗号化された第2の暗号化データを前記制御装置から受信するステップと、前記受信された第2の暗号化データの検証を行って当該検証が成功した場合に、前記認証の成功を示す情報を前記制御装置へ送信するステップと、前記認証の成功を示す情報に応じて前記制御装置から送信された動作許否判定結果要求を受信するステップと、を実行し、前記送信手段は、前記動作許否判定結果要求に応じて、前記暗号化手段により暗号化された前記応答データを前記制御装置へ送信することを特徴とする。
The invention according to
請求項4に記載の発明は、ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なICカードであって、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、を備えることを特徴とする。 The invention according to claim 4 stores a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and key data. It is an IC card that has a non-volatile memory that can communicate with a control device that controls the operation of a controlled object, and authenticates the user using the biometric information acquired by the biometric information acquisition sensor. A user authentication means to be performed, a determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and stored in the non-volatile memory. A device authentication means that authenticates with the control device using the key data and authentication data that changes at one frequency in one or more sessions with the control device, and the user authentication. When the authentication of the user by the means is successful, the determination means determines that the criteria are satisfied, and the authentication by the device authentication means is successful, the data indicating the operation permission for the control target and the said. It is characterized by including a generation means for generating response data based on the authentication data used in the authentication, and a transmission means for transmitting the response data to the control device on which the authentication has been performed. ..
請求項5に記載の発明は、ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、前記ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なコンピュータにより行われる認証処理方法であって、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証ステップと、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定ステップと、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証ステップと、前記ユーザ認証ステップによる前記ユーザの認証が成功し、且つ、前記判定ステップにより前記基準を満たすと判定され、且つ、前記装置認証ステップによる前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成ステップと、前記応答データを、前記認証が行われた前記制御装置へ送信する送信ステップと、を含むことを特徴とする。 The invention according to claim 5 stores a state information acquisition sensor that acquires state information indicating a user's physical condition, a biometric information acquisition sensor that acquires biometric information for use in authentication of the user, and key data. This is an authentication processing method performed by a computer having a non-volatile memory and capable of communicating with a control device that controls the operation of a controlled object, using the biometric information acquired by the biometric information acquisition sensor. A user authentication step for authenticating the user, a determination step for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and the non-volatile property. A device authentication step for authenticating with the control device using the key data stored in the memory and the authentication data that changes at one frequency in one or more sessions with the control device. When the user authentication by the user authentication step is successful, the determination step determines that the criterion is satisfied, and the authentication by the device authentication step is successful, the operation permission for the control target is granted. Includes a generation step of generating response data based on the indicated data and the authentication data used in the authentication, and a transmission step of transmitting the response data to the authenticated control device. It is characterized by that.
請求項6に記載の発明は、ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なコンピュータを、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段として機能させる。 The invention according to claim 6 stores a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and key data. User authentication that authenticates the user by using the biometric information acquired by the biometric information acquisition sensor for a computer that has a non-volatile memory and can communicate with a control device that controls the operation of the controlled object. Means, a determination means for determining whether or not the state of the body indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and key data stored in the non-volatile memory. The device authentication means that authenticates with the control device using the authentication data that changes at one frequency in one or a plurality of sessions with the control device, and the user authentication means. When the user authentication is successful, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, the data indicating the operation permission for the control target and the data used in the authentication are used. The generation means for generating the response data based on the authentication data and the transmission means for transmitting the response data to the authenticated control device are allowed to function.
本発明によれば、ユーザの生体情報を用いてユーザの認証を行い、且つ、当該ユーザの身体の状態が基準を満たすか否かを判定する環境における機器のなりすましを効果的に防止することができる。 According to the present invention, it is possible to authenticate a user using the biometric information of the user and effectively prevent spoofing of a device in an environment for determining whether or not the physical condition of the user satisfies a standard. can.
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、制御対象に対する動作許否判定を実行するライセンス確認装置に対して本発明を適用した場合の実施の形態である。制御対象の例として、乗り物(車両、船舶、航空機、列車等や起重機等の駆動機構(例えば、エンジン)、扉の施開錠の駆動機構、警報出力回路等が挙げられる。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment when the present invention is applied to a license confirmation device that executes an operation permission / rejection determination for a controlled object. Examples of the control target include a vehicle (vehicle, ship, aircraft, train, etc., drive mechanism (for example, engine) of a hoist, a door lock / unlock drive mechanism, an alarm output circuit, and the like.
[1.ライセンス確認装置1の構成及び機能]
先ず、図1等を参照して、本実施形態に係るライセンス確認装置1の構成及び機能について説明する。ライセンス確認装置1は、本発明の認証処理装置の一例である。ライセンス確認装置1は、ユーザに所有されるICカードであってもよい。なお、ICカードは、免許証、社員カード、個人証明書等として使用される。図1は、本実施形態に係るライセンス確認装置1の機能ブロックの一例を示す図である。本実施形態に係るライセンス確認装置1は、図1に示すように、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13等を備え、制御対象3の動作を制御する制御部2(制御装置の一例)との間で有線または無線を介して通信可能になっている。例えば、ライセンス確認装置1が車両に搭載される場合、ライセンス確認装置1は、エンジンの動作を制御するエンジン制御部、ステアリングの動作を制御するステアリング制御部、及びシフトレバーの動作を制御するシフトレバー制御部と通信する。なお、エンジン制御部、ステアリング制御部、及びシフトレバー制御部は、ライセンス確認装置1との間のインターフェイスを担うゲートウェイ装置に接続されてもよい。
[1. Configuration and function of license confirmation device 1]
First, the configuration and function of the license confirmation device 1 according to the present embodiment will be described with reference to FIG. 1 and the like. The license confirmation device 1 is an example of the authentication processing device of the present invention. The license confirmation device 1 may be an IC card owned by the user. The IC card is used as a driver's license, an employee card, a personal certificate, and the like. FIG. 1 is a diagram showing an example of a functional block of the license confirmation device 1 according to the present embodiment. As shown in FIG. 1, the license confirmation device 1 according to the present embodiment includes a
バイオメトリックセンサー11は、ライセンス確認装置1を使用するユーザ(例えば、運転者や操縦者等)の認証(以下、「ユーザ認証」という)に用いるための生体情報を取得する生体情報取得センサーの一例である。本実施形態では、ユーザの身体の一部として、ユーザの指の腹を例にとり、生体情報として、ユーザの指紋(指の腹における紋)を例にとる。バイオメトリックセンサー11は、例えば数万個の電極、及びユーザの指の腹が接触する接触面等を有する。この接触面にユーザの指の腹が接触することで、上記電極にはユーザの指の腹における凹凸(つまり、指紋を構成する凹凸)による当該接触面までの近さに応じた量の電荷がたまる。そして、バイオメトリックセンサー11は、それぞれの電極にたまった電荷の量を検出(つまり、ユーザの指の腹に対する電気的な変化を検知)して数値(つまり、電荷の量に応じた数値)に変換することで指紋を示す生体情報(画像に対応する行列)を取得し、取得した生体情報を、図示しない配線を介してセキュアエレメント13へ送信する。
The
アルコールセンサー12は、上記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーの一例である。本実施形態では、状態情報として、アルコールの濃度を例にとる。アルコールセンサー12は、ユーザの指の腹が接触する接触面等を有する。この接触面にユーザの指の腹が接触することにより、アルコールセンサー12は、当該ユーザの汗に含まれるアルコール成分の濃度に応じた蛍光を検出して数値(蛍光の強度に応じた数値)に変換することで当該蛍光の強度を示す状態情報を取得し、取得した状態情報を、図示しない配線を介してセキュアエレメント13へ送信する。
The
図2(A)は、ライセンス確認装置1がICカードである場合の内部構造の一例を示す平面図であり、図2(B)は、図2(A)に示すICカードの内部構造の一例を示す断面図(X−X部の断面図)である。ICカードは、図2(B)に示すように、基材となる印刷シート2x(図2(B)の例では、下側(裏側)の印刷シート)上に絶縁シート1xが積層され、絶縁シート1x上に印刷シート3x(図1(B)の例では、上側(表側)の印刷シート)が積層されてなる。つまり、絶縁シート1xは、2つの印刷シート2x,3x間に挟持されている。このような積層構造は、例えばスピンコートや塗布などの方法により形成される。絶縁シート1xは、例えば、厚み50μm〜400μm程度のポリイミド等からなる。印刷シート2x,3xは、それぞれ、例えば、厚み100μm程度のポリエチレンテレフタレート(PET)やPET−G等からなる。なお、印刷シート2xには裏面印刷4xがなされ、印刷シート3xには表面印刷5xがなされる。
FIG. 2A is a plan view showing an example of the internal structure when the license confirmation device 1 is an IC card, and FIG. 2B is an example of the internal structure of the IC card shown in FIG. 2A. It is a cross-sectional view (cross-sectional view of XX part) which shows. As shown in FIG. 2B, the IC card is insulated by laminating an insulating
絶縁シート1xには、バイオメトリックセンサー11、アルコールセンサー12、セキュアエレメント13、及びアンテナ14が装着される。特に、バイオメトリックセンサー11とアルコールセンサー12とは印刷シート2xの厚み方向Yにおいて互いに重ならないように印刷シート2x上に並べて配置されている。このように、印刷シート2x上に、バイオメトリックセンサー11とアルコールセンサー12とを並べて配置することにより、ユーザが指を動かすことなく本人認証(ユーザ認証)とアルコール検知(アルコール成分の検出)を実施できるため、それぞれの処理を連続して実施すれば被験者たるユーザに与える煩わしさを軽減できる。なお、バイオメトリックセンサー11の接触面11X、及びアルコールセンサー12の接触面12Xには、それぞれ、ユーザの指の腹が、印刷シート3xに設けられた貫通孔101を通じて接触することができる。
A
また、図2(B)の例では、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13を印刷シート2x上に固定的に配置するため、絶縁シート1xには、その表面から裏面にかけて貫通孔102が設けられている。この貫通孔102には、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が組み込まれ(嵌め込まれ)、例えば接着される。バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13は、それぞれ、絶縁シート1xの厚み以下の厚みを有する。なお、セキュアエレメント13の厚さは、通常50μmから200μm程度の範囲となっている。バイオメトリックセンサー11及びアルコールセンサー12は、例えば、絶縁シート1xに形成された配線パターンを介してセキュアエレメント13に電気的に接続される。
Further, in the example of FIG. 2B, since the
図3(A),(B)は、バイオメトリックセンサー11の接触面11X、及びアルコールセンサー12の接触面12Xに、ユーザの指の腹が接触している状態を示す図である。バイオメトリックセンサー11、及びアルコールセンサー12は、図3(B)に示すように、ライセンス確認装置1としてのICカード(つまり、印刷シート2x)上に並べて配置されている。このように、バイオメトリックセンサー11とアルコールセンサー12とを並べて配置することにより、ユーザが指を動かすことなく本人認証(ユーザ認証)とアルコール検知(アルコール成分の検出)を実施できるため、それぞれの処理を連続して実施すれば被験者たるユーザに与える煩わしさを軽減できる。
3A and 3B are views showing a state in which the pad of the user's finger is in contact with the
なお、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13の配置方法の別の例として、絶縁シート1xの面(上側の面、または下側の面)上にバイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が配置(例えば接着により配置)されるように構成してもよい。この場合、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が突出する側にはスペーサシート等が積層され(つまり、絶縁シート1xと、印刷シート2xまたは3xとの間にスペーサシート等が設けられ)、且つ、スペーサシート等において、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が当接する部分には、これらの構成要素の高さを吸収できる貫通孔が設けられる。
As another example of the method of arranging the
アンテナ14は、例えば、絶縁シート1xにラミネートしたアルミ箔等にレジストを形成し、フォトエッチング技術でコイル形状のみを残したものである。アンテナ14は、絶縁シート1x面において数ターン程度の巻きとなるように形成される。また、アンテナ14を形成するコイルの両端は、例えば、絶縁シート1xに形成された配線パターンを介してセキュアエレメント13に電気的に接続される。ICカードがリーダライタRWに翳されると、リーダライタRWからの電磁波によりアンテナ14のコイルで電力が発生し、当該電力がセキュアエレメント13へ供給される。さらに、セキュアエレメント13から配線パターンを介してアルコールセンサー12及びバイオメトリックセンサー11へ電力が供給される。なお、ICカードは、バイオメトリックセンサー11、アルコールセンサー12、セキュアエレメント13、及びアンテナ14が装着された絶縁シート1xと、印刷シート2x,3xとが積層された状態で、例えばプレスラミネートされることで生成される。
The
次に、図4を参照して、アルコールセンサー12の構成及び機能の詳細について説明する。図4(A)は、アルコールセンサー12の内部構造の一例を示す平面図であり、図4(B),(C)は、アルコールセンサー12の内部構造の一例を示す断面図(X−X部の断面図)である。アルコールセンサー12は、図4(A),(B)に示すように、絶縁樹脂材121、光透過性樹脂材122、脱水素酵素膜材123、紫外線発光ダイオード124、及びフォトセンサー125等を備える。また、アルコールセンサー12は、絶縁樹脂材121上に光透過性樹脂材122及び脱水素酵素膜材123が積層されてなる。絶縁樹脂材121は、例えば、厚み40μm〜200μmのポリイミド等からなる。光透過性樹脂材122及び脱水素酵素膜材123は、それぞれ、厚み10μm〜200μm程度であり、光透過性樹脂材122及び脱水素酵素膜材123の上面は、ユーザの指の腹が上記貫通孔101を通じて接触される接触面に相当する。なお、光透過性樹脂材122は、紫外線発光ダイオード124からの紫外線を透過する材料からなるが、必ずしもアルコールセンサー12の構成要素として備えられなくてもよい。
Next, the details of the configuration and function of the
絶縁樹脂材121には、紫外線発光ダイオード124、及びフォトセンサー125が装着される。図4(B)の例では、紫外線発光ダイオード124、及びフォトセンサー125は、印刷シート2x上に設けられた同一の絶縁樹脂材121に組み込まれており、当該印刷シート2xの厚み方向Yにおいて、紫外線発光ダイオード124上に光透過性樹脂材122が配置され、フォトセンサー125上に脱水素酵素膜材123が配置されている。ただし、図4(B)の例では、紫外線発光ダイオード124の発光面124X、及びフォトセンサー125の検出面125Xは絶縁樹脂材121により覆われておらず、発光面124Xは光透過性樹脂材122に接し、検出面125Xは脱水素酵素膜材123に接している。図4(B)に示すアルコールセンサー12の構造によれば、紫外線発光ダイオード124が絶縁樹脂材121及び光透過性樹脂層122により覆われ、フォトセンサー125が絶縁樹脂材121及び脱水素酵素膜材123により覆われるため、製品(ICカード)の耐久性を向上することができる。さらに、図4(B)に示すアルコールセンサー12の構造によれば、樹脂層とモジュール層に分離することによって2つのモジュールの表面をなだらかに整形しやすくなるため、カードの生産効率を向上することができる。一方、図4(C)の例では、紫外線発光ダイオード124は、絶縁樹脂材121上に例えば接着により配置され、フォトセンサー125は、その検出面125Xが絶縁樹脂材121により覆われないように絶縁樹脂材121に組み込まれており、基材の厚み方向Yにおいて、フォトセンサー125上に脱水素酵素膜材123が配置されている。図4(C)に示すアルコールセンサー12の構造によれば、透過性樹脂を使用しないため、部材等の製造コストを安く抑えることができる。図4(B)と図4(C)の何れの場合も、紫外線発光ダイオード124とフォトセンサー125とは印刷シート2xの厚み方向において互いに重ならないように当該印刷シート2x上に並べて配置される。
An ultraviolet
紫外線発光ダイオード124は、セキュアエレメント13からの電力供給を受けて、340nm付近の波長(例えば300〜370nm)の波長の紫外線を発光面124Xから発する。脱水素酵素膜材123には、紫外線発光ダイオード124からの紫外線が照射される。脱水素酵素膜材123は、例えば、脱水素酵素を担体に固定化することで生成される。担体には、脱水素酵素を固定する土台となり、化学的に安定した材料が用いられる。なお、担体を用いることなく、脱水素酵素自体を固化して脱水素酵素膜材を生成してもよい。
The ultraviolet
脱水素酵素は、補酵素の存在下においてアルコール(CH3CH2OH:エタノール)を酸化してアセトアルデヒド(CH3CHO)にする反応を触媒する酵素である。脱水素酵素には、例えば、アルコールデヒドロゲナーゼ(EC.1.1.1.1, EC.1.1.1.2, EC.1.1.1.71)が用いられる。補酵素には、NAD+(ニコチンアミドアデニンジヌクレオチドの酸化型)、またはNADP+(ニコチンアミドアデニンジヌクレオチドリン酸の酸化型)が用いられる。この補酵素は、例えば、脱水素酵素膜材の表面に設けられる。アルコールと、補酵素と、脱水素酵素との酵素反応により、下記(1)または(2)の化学式に示すように、アセトアルデヒドと、NADH(ニコチンアミドアデニンジヌクレオチドの還元型)またはNADPH(ニコチンアミドアデニンジヌクレオチドリン酸の還元型)が生成される。 Dehydrogenase is an enzyme that catalyzes the reaction of oxidizing alcohol (CH 3 CH 2 OH: ethanol) to acetaldehyde (CH 3 CHO) in the presence of coenzyme. As the dehydrogenase, for example, alcohol dehydrogenase (EC.1.1.1.1, EC.1.1.1.2, EC.1.1.1.71) is used. As the coenzyme, NAD + (oxidized form of nicotinamide adenine dinucleotide) or NADP + (oxidized form of nicotinamide adenine dinucleotide phosphate) is used. This coenzyme is provided, for example, on the surface of the dehydrogenase membrane material. As shown in the chemical formula (1) or (2) below, acetaldehyde and NADH (reduced form of nicotinamide adenine dinucleotide) or NADPH (nicotinamide) are produced by the enzymatic reaction of alcohol, coenzyme, and dehydrogenase. A reduced form of adenine dinucleotide phosphate) is produced.
CH3CH2OH + NAD+ → CH3CHO + NADH + H+・・・(1) CH 3 CH 2 OH + NAD + → CH 3 CHO + NADH + H + ... (1)
CH3CH2OH + NADP+ → CH3CHO + NADPH + H+・・・(2) CH 3 CH 2 OH + NADP + → CH 3 CHO + NADPH + H + ... (2)
ここで、NADHまたはNADPHは、ユーザの汗(例えば、ユーザの指の腹から発汗された汗)に含まれるアルコール成分により脱水素酵素膜材123において生成される物質であり、アルコールの濃度に依存する。NADHまたはNADPHは、紫外線発光ダイオード124から発せられた紫外線を吸収することで、励起された蛍光を発する。つまり、NADHまたはNADPHは、340nm付近の紫外線を吸収することで基底状態から励起状態になり蛍光を発する。
Here, NADH or NADPH is a substance produced in the
フォトセンサー125は、フォトダイオードを備えて構成され、ユーザの汗に含まれるアルコール成分により脱水素酵素膜材123において生成されたNADHまたはNADPHが340nm付近の紫外線を吸収することで発した蛍光を検出面125Xを介して検出する。こうして検出された蛍光は、上述したように数値に変換され、状態情報として配線を介してセキュアエレメント13へ送信される。なお、上述したように発せられた蛍光の波長は、450〜510nmであるため、フォトセンサー125には、450〜510nmの波長の蛍光を検出するものが採用される。
The
次に、セキュアエレメント13の構成及び機能の詳細について説明する。セキュアエレメント13は、プログラム記憶部131、データ記憶部132、送受信部133〜135、及び制御部136等を備え、有線または無線を介して制御部2との間で通信を行うと共に、バイオメトリックセンサー11及びアルコールセンサー12の動作を制御する。プログラム記憶部131及びデータ記憶部132は、例えばROM(Read Only Memory)とNVM(Non Volatile Memory:不揮発性メモリ)の少なくとも何れか一方から構成される。プログラム記憶部131には、例えばOS(オペレーティングシステム)及びアプリケーション等のプログラムが記憶される。データ記憶部132には、ユーザ認証に用いられる照合用の照合データ、及びユーザの身体の状態を判定するための判定基準(例えば閾値)を示す判定基準データ等が記憶される。ここで、照合データには、バイオメトリックセンサー11により予め取得された生体情報が用いられる。このため、照合データは、ユーザの指の腹における指紋を示す。また、データ記憶部132には、鍵データ(例えば、ライセンス確認装置1の秘密鍵と公開鍵の組と制御部2の公開鍵、あるいは、ライセンス確認装置1と制御部2の共通鍵)が記憶される。なお、制御部2には、鍵データ(例えば、制御部2の秘密鍵と公開鍵の組とライセンス確認装置1と制御部2の公開鍵、あるいは、ライセンス確認装置1と制御部2の共通鍵)を記憶する不揮発性メモリが備えられている。
Next, the details of the configuration and the function of the
送受信部133は、制御部2との間で通信を行うためのインターフェイスを担う。送受信部134は、バイオメトリックセンサー11からの配線に接続される接続端子を備え、バイオメトリックセンサー11との間で通信を行うためのインターフェイスを担う。送受信部135は、アルコールセンサー12からの配線に接続される接続端子を備え、アルコールセンサー12との間で通信を行うためのインターフェイスを担う。
The transmission /
図5は、制御部136(コンピュータの一例)のハードウェア構成例を示す図である。制御部136は、図5に示すように、RAM(Random Access Memory)136a、CPU(Central Processing Unit)136b、及び乱数生成器136c等を備えて構成され、制御部136は、制御部2からの要求に応じて、プログラム記憶部131に記憶されたプログラムにしたがって、相互認証及びライセンス確認処理を実行する。相互認証及びライセンス確認処理は、ライセンス確認装置1が制御部2との間で相互認証を行い、制御対象3に対して動作許可を与えるか(言い換えれば、ライセンス付与するか)どうかを確認する(つまり、動作許否判定を行う)処理である。
FIG. 5 is a diagram showing a hardware configuration example of the control unit 136 (an example of a computer). As shown in FIG. 5, the
この相互認証及びライセンス確認処理において、制御部136のCPU136bは、情報取得部1361、ユーザ認証部1362(ユーザ認証手段の一例)、状態判定部1363(判定手段の一例)、相互認証部1364(装置認証手段の一例)、応答データ生成部1365(生成手段の一例)、応答データ暗号化部1366(暗号化手段の一例)、及び情報送信部1367(送信手段の一例)等として機能する。
In this mutual authentication and license confirmation process, the CPU 136b of the
情報取得部1361は、送受信部134を介してバイオメトリックセンサー11へ起動信号を送信することで、バイオメトリックセンサー11を起動させる。この状態で、ユーザの指の腹がバイオメトリックセンサー11の接触面に置かれると、バイオメトリックセンサー11は、電極にたまった電荷の量を検出して指紋を示す生体情報を取得し、取得した生体情報を配線を介してセキュアエレメント13へ送信する。これにより、情報取得部1361は、バイオメトリックセンサー11により取得された生体情報を送受信部134を介して受信(取得)することになる。
The
また、情報取得部1361は、送受信部135を介してアルコールセンサー12へ起動信号を送信することで、アルコールセンサー12を起動させる。アルコールセンサー12は、起動信号により起動すると、紫外線発光ダイオード124から紫外線を発光させる。この状態で、ユーザの指の腹がアルコールセンサー12の接触面に置かれると、アルコールセンサー12は、フォトセンサー125により検出された蛍光の強度を示す状態情報を取得し、取得した状態情報を配線を介してセキュアエレメント13へ送信する。これにより、情報取得部1361は、アルコールセンサー12により取得された状態情報を送受信部135を介して受信(取得)することになる。
Further, the
ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報を用いてユーザ認証を行う。例えば、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す指紋と、データ記憶部132に記憶された照合データが示す指紋とを照合して双方の指紋における複数の特徴点(例えば、端点と分岐点)が所定数以上一致している場合、ユーザ認証成功と判定する。
The user authentication unit 1362 authenticates the user using the biometric information acquired by the
状態判定部1363は、アルコールセンサー12により取得された状態情報を用いてユーザ状態判定を行う。例えば、状態判定部1363は、状態情報が示す蛍光の強度(ユーザの身体の状態の一例)が判定基準未満であるか(言い換えれば、ユーザの身体の状態が予め設定された基準を満たすか)否かを判定(これを、ユーザ状態判定と称する)する。ここで、判定基準は、例えば、データ記憶部132に記憶された判定基準データが示す閾値であり、蛍光の強度が閾値以上であれば、アルコールの濃度が基準を超えるものと見做される。
The
相互認証部1364は、データ記憶部132に記憶された鍵データと、制御部2との間の1又は複数回のセッションにおいて1回の頻度で変化する相互認証用データ(認証用データの一例)とを用いて当該制御部2との間で相互認証を行う。なお、1回のセッションにおいて1回の頻度で変化する相互認証用データは、その場限りのセッションコードである。つまり、この場合、相互認証部1364は、データ記憶部132に記憶された鍵データと、制御部2との間のセッション毎(つまり、相互認証毎)に変化する相互認証用データとを用いて当該制御部2との間で相互認証を行うことになる。ここで、相互認証用データとして、乱数生成器136cにより生成される乱数を用いるとよいが、ワンタイムパスワードを用いてもよい。
The
応答データ生成部1365は、ユーザ認証部1362によるユーザ認証が成功し、且つ、状態判定部1363により上記状態情報が示す蛍光の強度が判定基準未満である(つまり、ユーザの身体の状態が予め設定された基準を満たす)と判定され、且つ、相互認証部1364による相互認証が成功した場合、ライセンス有効を示すデータ(つまり、制御対象3に対する動作許可を示すデータ)と、当該相互認証において用いられた相互認証用データとに基づいて応答データを生成する。一方、応答データ生成部1365は、相互認証部1364による相互認証が成功したが、ユーザ認証部1362による認証が失敗した、または、状態判定部1363により上記状態情報が示す蛍光の強度が判定基準未満でないと判定した場合、ライセンス無効を示すデータ(つまり、制御対象3に対する動作不許可を示すデータ)と、当該相互認証において用いられた相互認証用データとに基づいて応答データを生成する。
In the response
ここで、ライセンス有効を示すデータは、制御部2が、制御対象3に対する動作が許可されたことを認識することができるものであれば、どのようなデータであってもよいが、例えば“11111”などのデータである。一方、ライセンス無効を示すデータは、ライセンス有効を示すデータと区別可能な例えば“00000”などのデータである。なお、ライセンス有効を示すデータとライセンス無効を示すデータとは、ライセンス確認装置1と制御部2との間で共通情報として予め決められる。また、応答データは、例えば、ライセンス有効を示すデータと相互認証用データとを、制御部2と共有する所定の計算式に代入することで生成される。例えば、応答データは、ライセンス有効を示すデータと、相互認証用データとの排他的論理和(XOR)として生成されるとよい。
Here, the data indicating the license validity may be any data as long as the
応答データ暗号化部1366は、応答データ生成部1365により生成された応答データを、上記相互認証において用いられた鍵データにより暗号化する。そして、情報送信部1367は、応答データ暗号化部1366により暗号化された応答データを、上記相互認証が行われた制御部2へ送受信部133を介して送信(応答)する。なお、応答データは、鍵データにより暗号化される代わりに、ハッシュ関数等の不可逆関数によって生成されるコード等により難読化されて送信されてもよい。
The response
[2.ライセンス確認装置1と制御部の動作]
次に、図6及び図7を参照して、相互認証及びライセンス確認処理が行われるときのライセンス確認装置1と制御部2との間のデータのやり取りについて説明する。図6及び図7は、ライセンス確認処理が行われるときのライセンス確認装置1と制御部2との間のデータのやり取りを示すシーケンス図である。
[2. Operation of license confirmation device 1 and control unit]
Next, with reference to FIGS. 6 and 7, data exchange between the license confirmation device 1 and the
先ず、図6において、例えば電源ONにより制御部2へ電力供給が開始されると、制御部2はリセット(信号)をライセンス確認装置1へ送信する(ステップS1)。ライセンス確認装置1の制御部136は、制御部2からのリセットを受信すると、リセット応答を送受信部133を介して制御部2へ送信する(ステップS2)。制御部2は、ライセンス確認装置1からのリセット応答を受信すると、乱数生成器(図示せず)により乱数A(第1の相互認証用データの一例)を生成し(ステップS3)、生成された乱数A及び認証要求をライセンス確認装置1の制御部136(相互認証部1364)へ送信する(ステップS4)。
First, in FIG. 6, when power supply to the
ライセンス確認装置1の制御部136(相互認証部1364)は、制御部2からの乱数A及び認証要求を受信すると、相互認証処理を開始する。相互認証処理が開始すると、制御部136(相互認証部1364)は、乱数生成器136cにより乱数B(第2の相互認証用データの一例)を生成する(ステップS5)。次いで、制御部136(相互認証部1364)は、受信された乱数Aを、データ記憶部132に記憶された鍵データにより暗号化する(ステップS6)。暗号化には、例えばDSAやRSA暗号方式等などが用いられる。例えば、ライセンス確認装置1と制御部2の共通鍵により乱数Aが暗号化される。或いは、ライセンス確認装置1の秘密鍵により乱数Aに対して署名がなされてもよい。なお、図6の例では、乱数Bの生成後に乱数Aが暗号化されるように構成したが、乱数Aの暗号化後に乱数Bが生成されるように構成してもよい。次いで、制御部136(相互認証部1364)は、ステップS5で生成された乱数Bと、ステップS6で暗号化された乱数A(第1の暗号化データの一例、以下、「暗号化乱数A」という)とを送受信部133を介して制御部2へ送信する(ステップS7)。
When the control unit 136 (mutual authentication unit 1364) of the license confirmation device 1 receives the random number A and the authentication request from the
制御部2は、ライセンス確認装置1からの乱数Bと暗号化乱数Aとを受信すると、受信された暗号化乱数Aを、不揮発性メモリに記憶された鍵データにより復号する(ステップS8)。例えば、ライセンス確認装置1と制御部2の共通鍵により暗号化乱数Aが復号される。或いは、ライセンス確認装置1の公開鍵により乱数Aに対する署名検証がなされてもよい。なお、鍵データにより暗号化乱数Aが復号できなかった場合、エラー処理が行われる。次いで、制御部2は、ステップS8で復号された値(復号値)と、ステップS4で送信した乱数Aとが一致しているか否かを判定することで検証を行う(ステップS9)。ステップS8で復号された値と、ステップS4で送信した乱数Aとが一致している場合、制御部2は、検証成功と判定し(ステップS9:成功)、受信された乱数Bを、不揮発性メモリに記憶された鍵データにより暗号化し(ステップS10)、ステップS11へ進む。例えば、ライセンス確認装置1と制御部2の共通鍵により乱数Bが暗号化される。或いは、制御部2の秘密鍵により乱数Aに対して署名がなされてもよい。そして、ステップS11では、制御部2は、ステップS10で暗号化された乱数B(第2の暗号化データの一例、以下、「暗号化乱数B」という)をライセンス確認装置1の制御部136(相互認証部1364)へ送信する。一方、ステップS8で復号された値と、ステップS4で送信した乱数Aとが一致していない場合、制御部2は、検証失敗と判定し(ステップS9:失敗)、エラー処理(例えば、相互認証の失敗を示す情報を送信し、処理停止)を行う(ステップS12)。
When the
制御部136(相互認証部1364)は、制御部2からの暗号化乱数Bを受信(つまり、暗号化乱数Aの検証が成功したことに応じて制御部2から送信された暗号化乱数Bを受信)すると、受信された暗号化乱数Bを、データ記憶部132に記憶された鍵データにより復号する(ステップS13)。例えば、ライセンス確認装置1と制御部2の共通鍵により暗号化乱数Bが復号される。或いは、制御部2の公開鍵により乱数Bに対する署名検証がなされてもよい。なお、鍵データにより暗号化乱数Bが復号できなかった場合、エラー処理が行われる。次いで、制御部136(相互認証部1364)は、ステップS13で復号された値(復号値)と、ステップS7で送信した乱数Bとが一致しているか否かを判定することで検証を行う(ステップS14)。ステップS13で復号された値と、ステップS7で送信した乱数Bとが一致している場合、制御部136(相互認証部1364)は、検証成功と判定し(ステップS14:成功)、相互認証の成功を示す情報(相互認証成功情報)を送受信部133を介して制御部2へ送信する(ステップS15)。つまり、制御部136(相互認証部1364)は、暗号化乱数Bの検証を行って当該検証が成功した場合に、相互認証成功情報を制御部2へ送信する。一方、ステップS13で復号された値と、ステップS7で送信した乱数Bとが一致していない場合、制御部136(相互認証部1364)は、検証失敗と判定し(ステップS14:失敗)、エラー処理(例えば、相互認証の失敗を示す情報を送信し、処理停止)を行う(ステップS14e)。こうして、ライセンス確認装置1が制御部2との間の相互認証が完了する。
The control unit 136 (mutual authentication unit 1364) receives the encrypted random number B from the control unit 2 (that is, receives the encrypted random number B transmitted from the
次に、図7において、制御部2は、ライセンス確認装置1からの相互認証の成功を示す情報を受信すると、ライセンス確認要求(つまり、制御対象3に対する動作許否判定の実行要求)をライセンス確認装置1の制御部136(ユーザ認証部1362)へ送信する(ステップS16)。なお、相互認証が失敗した場合、ライセンス確認要求はライセンス確認装置1へ送信されない。ライセンス確認装置1の制御部136は、制御部2からのライセンス確認要求を受信すると、ライセンス確認処理を開始する。なお、図6及び図7の例では、相互認証処理の完了後にライセンス確認処理が開始されるように構成されているが、相互認証処理とライセンス確認処理とは、例えばOSのマルチタスクにより並列的に実行されるように構成してもよい。この場合、制御部2は、上記ステップS4において、認証要求とともに、ライセンス確認要求をライセンス確認装置1へ送信する。なお、ライセンス確認処理の完了後に相互認証処理が開始されるように構成してもよい。
Next, in FIG. 7, when the
ライセンス確認処理が開始すると、制御部136(ユーザ認証部1362等)は、ユーザ認証処理を実行する(ステップS17)。ユーザ認証処理において、制御部136(情報取得部1361)は、送受信部134を介してバイオメトリックセンサー11へ起動信号を送信することで、バイオメトリックセンサー11を起動させ、ユーザの指の腹がバイオメトリックセンサー11の接触面に置かれることでバイオメトリックセンサー11により取得された生体情報を送受信部134を介して取得(受信)する。次いで、制御部136(ユーザ認証部1362)は、取得した生体情報を用いてユーザ認証を行う。例えば、制御部136(ユーザ認証部1362)は、取得した生体情報が示す指紋と、データ記憶部132に記憶された照合データが示す指紋とを照合して双方の指紋における複数の特徴点が所定数以上一致しているか否かを判定する。そして、双方の指紋における複数の特徴点が所定数以上一致している場合、制御部136(ユーザ認証部1362)は、ユーザ認証成功と判定し、ユーザ認証成功を示す情報を記憶(例えば、ユーザ認証成功を示すフラグをオン(1)に設定)する。一方、双方の指紋における複数の特徴点が所定数以上一致していない場合、制御部136(ユーザ認証部1362)は、ユーザ認証失敗と判定し、ユーザ認証失敗を示す情報を記憶(例えば、ユーザ認証成功を示すフラグをオフ(0)に設定)する。
When the license confirmation process starts, the control unit 136 (user authentication unit 1362, etc.) executes the user authentication process (step S17). In the user authentication process, the control unit 136 (information acquisition unit 1361) activates the
次いで、制御部136(状態判定部1363)は、ユーザ状態判定処理を実行する(ステップS18)。ユーザ状態判定処理において、制御部136(情報取得部1361)は、送受信部135を介してアルコールセンサー12へ起動信号を送信することで、アルコールセンサー12を起動させ、アルコールセンサー12の接触面にユーザの指の腹が置かれた状態でアルコールセンサー12により検出された蛍光の強度を示す状態情報を送受信部135を介して取得(受信)する。次いで、制御部136(状態判定部1363)は、取得した状態情報を用いてユーザ状態判定を行う。例えば、制御部136(状態判定部1363)は、取得した状態情報が示す蛍光の強度が判定基準未満であるか否かを判定する。そして、制御部136(状態判定部1363)は、蛍光の強度が判定基準未満であると判定(つまり、ユーザ状態良好と判定)した場合、ユーザ状態良好を示す情報を記憶(例えば、ユーザ状態良好を示すフラグをオン(1)に設定)する。一方、制御部136(状態判定部1363)は、蛍光の強度が判定基準未満でないと判定した場合、ユーザ状態不良を示す情報を記憶(例えば、ユーザ状態良好を示すフラグをオフ(0)に設定)する。なお、上記ユーザ状態判定処理は、ユーザ認証処理の直前に実行されてもよい。
Next, the control unit 136 (state determination unit 1363) executes the user state determination process (step S18). In the user state determination process, the control unit 136 (information acquisition unit 1361) activates the
次いで、制御部136は、ユーザ認証成功で、且つ、ユーザ状態良好であるか否かを判定する(ステップS19)。ステップS17でユーザ認証成功と判定され(つまり、ユーザ認証成功を示す情報を記憶された)、且つ、ステップS18でユーザ状態良好と判定された(つまり、ユーザ状態良好を示す情報を記憶された)か否かが判定される。制御部136は、ユーザ認証成功で、且つ、ユーザ状態良好であると判定した場合(ステップS19:YES)、ライセンス有効を示すデータを記憶(ライセンス有効記録)する(ステップS20)。一方、制御部136は、ユーザ認証失敗、またはユーザ状態良好でないと判定した場合(ステップS20:NO)、ライセンス無効を示すデータを記憶(ライセンス無効記録)する(ステップS21)。
Next, the
次いで、制御部136(応答データ生成部1365)は、ステップS20で記憶されたライセンス有効を示すデータまたはステップS21で記憶されたライセンス無効を示すデータと、上記相互認証において用いられた乱数A及び乱数Bとを、制御部2と共有する所定の計算式に代入することで、応答データを生成する(ステップS22)。例えば、ライセンス有効を示すデータと乱数Aと乱数Bとの排他的論理和が応答データとして生成される。ここで、ライセンス有効を示すデータと乱数A(または乱数B)との排他的論理和が応答データとして生成されてもよい。 Next, the control unit 136 (response data generation unit 1365) includes the data indicating license validity stored in step S20 or the data indicating license invalidity stored in step S21, and the random numbers A and random numbers used in the above mutual authentication. Response data is generated by substituting B into a predetermined calculation formula shared with the control unit 2 (step S22). For example, the exclusive OR of the data indicating the license validity, the random number A, and the random number B is generated as the response data. Here, the exclusive OR of the data indicating the license validity and the random number A (or the random number B) may be generated as the response data.
なお、相互認証処理とライセンス確認処理とが並列的に実行される場合、制御部2は、ライセンス確認装置1からステップS15で送信された相互認証の成功を示す情報を受信したときに、ライセンス確認結果要求(つまり、動作許否判定結果要求)をライセンス確認装置1へ送信することで、制御部136は、この要求に応じて、ステップS22の処理を行うことになる。この場合において、ライセンス確認結果要求が受信された時に、まだ、ライセンス有効を示すデータまたはライセンス無効を示すデータが記憶されていない場合、制御部136(応答データ生成部1365)は、ライセンス確認結果要求の待ち状態になり、ライセンス有効を示すデータまたはライセンス無効を示すデータが記憶された際に上記応答データが生成される。
When the mutual authentication process and the license confirmation process are executed in parallel, the
次いで、制御部136(応答データ暗号化部1366)は、ステップS22で生成された応答データを、上記相互認証において用いられた鍵データにより暗号化する(ステップS23)。例えば、ライセンス確認装置1と制御部2の共通鍵により応答データが暗号化される。或いは、制御部2の公開鍵により応答データに対する署名検証がなされてもよい。次いで、制御部136(情報送信部1367)は、ステップS23で暗号化された応答データを、上記相互認証が行われた制御部2へ送受信部133を介して送信する(ステップS24)。つまり、制御部136(情報送信部1367)は、ライセンス確認結果要求に応じて、ステップS23で暗号化された応答データを制御部2へ送信する。
Next, the control unit 136 (response data encryption unit 1366) encrypts the response data generated in step S22 with the key data used in the mutual authentication (step S23). For example, the response data is encrypted by the common key of the license confirmation device 1 and the
制御部2は、ライセンス確認装置1からの暗号化された応答データを受信すると、受信された応答データを、上記相互認証において用いられた鍵データにより復号する(ステップS25)。例えば、ライセンス確認装置1と制御部2の共通鍵により応答データが復号される。或いは、制御部2の秘密鍵により応答データに対して署名がなされてもよい。次いで、制御部2は、ステップS25で復号された応答データに基づいて、ライセンス確認結果がライセンス有効を示すか否かを判定する(ステップS26)。例えば、制御部2は、ライセンス確認装置1との間で予め決められたライセンス有効を示すデータと、上記相互認証において用いられた乱数A及び乱数Bとを、ライセンス確認装置1と共有する所定の計算式に代入することで、確認用データを生成する。例えば、ライセンス有効を示すデータと乱数Aと乱数Bとの排他的論理和が確認用データとして生成される。
When the
そして、制御部2は、当該生成された確認用データと、ステップS25で復号された応答データとが一致しているか否かを判定し、確認用データと応答データとが一致している場合、ライセンス確認結果がライセンス有効を示すと判定する(ステップS26:YES)。この場合、制御部2は、制御対象3に対して駆動信号(つまり、動作許可信号)を送信する(ステップS27)ことで制御対象3の動作を開始させる。例えば制御部2がエンジン制御部である場合、制御対象3に対してエンジン始動を示す始動信号(駆動信号の一例)を送信することでエンジンを始動させる。一方、例えば制御部2がステアリング制御部またはシフトレバー制御部である場合、制御対象3に対してロック解除信号(駆動信号の一例)を送信することでステアリングまたはシフトレバーのロックを解除させる。一方、例えば制御部2がゲートウェイ装置である場合、エンジン制御部には駆動信号を送信し、ステアリング制御部及びシフトレバー制御部にはロック解除信号(駆動信号の一例)を送信する。一方、制御部2が扉の施開錠を制御する施開錠制御部である場合、制御対象3に対して開錠信号(駆動信号の一例)を送信することで扉を開錠させる。
Then, the
一方、ステップS26において、生成された確認用データと応答データとが一致していない場合、制御部2は、ライセンス確認結果がライセンス有効を示さない(つまり、ライセンス無効を示す)と判定する(ステップS26:NO)。この場合、制御部2は、制御対象3に対してロック信号(つまり、動作不許可信号)またはエラー信号を送信する(ステップS28)ことで制御対象3の動作をロックさせる。例えば制御部2がエンジン制御部である場合、制御対象3に対して駆動信号を送信しない。一方、例えば制御部2がステアリング制御部またはシフトレバー制御部である場合、制御対象3に対してロック信号を送信することでステアリングまたはシフトレバーをロックさせる。一方、例えば制御部2がゲートウェイ装置である場合、ステアリング制御部及びシフトレバー制御部にはロック信号を送信する。一方、制御部2が扉の施開錠を制御する施開錠制御部である場合、制御対象3に対して開錠信号を送信しない。なお、制御部2が警報出力回路を制御する制御部である場合、制御対象3に対してエラー信号を送信することで警報出力させる。
On the other hand, in step S26, if the generated confirmation data and the response data do not match, the
以上説明したように、上記実施形態によれば、ライセンス確認装置1は、ユーザ認証部1362によるユーザ認証が成功し、且つ、状態判定部1363によりユーザ状態良好と判定され、且つ、相互認証部1364による相互認証が成功した場合、ライセンス有効を示すデータと、当該相互認証において用いられた相互認証用データとに基づいて応答データを生成し、生成された応答データを、上記相互認証において用いられた鍵データにより暗号化して上記相互認証が行われた制御部2へ送信するように構成したので、ユーザ認証とユーザ状態判定とを行う環境における機器のなりすましを効果的に防止することができる。すなわち、応答データは、セッション毎に変化する相互認証用データに基づき生成されるため、たとえ、ライセンス確認装置1と制御部2との間の伝送ルートからプローブによりデータ(信号)が抽出された場合であっても、そのデータがライセンス有効を示すのか或いはライセン無効を示すのかの解析を困難にさせることができる。従って、例えばライセンス確認装置1と制御部2との間の伝送ルートに不正の機器を接続して偽の駆動信号を制御部2に送信することを防ぎ、機器のなりすましを防止することができる。また、例えば、ライセンス確認装置1をICカードとして車両内に装着して、エンジンの動作を制御するエンジン制御部等と通信を行うように構成すれば、ユーザ認証に用いられる照合用の照合データ(生体情報)は、ICカード(データ記憶部132)に記憶されるので、従来技術のように車両内に残されることがなくなるため、プライバシー保護とセキュリティー向上の双方を実現することができる。
As described above, according to the above embodiment, in the license confirmation device 1, the user authentication by the user authentication unit 1362 is successful, the
なお、上記実施形態においては、アルコールセンサー12は、酵素発光式センサーを用いてアルコールの濃度に応じた蛍光を示す状態情報を取得するように構成したが、例えば特開2008−308037号公報に開示されるように酸化すずによる半導体式のガスセンサ(半導体式センサー)を用いることで、アルコールの濃度に応じた「酸化すずの抵抗値」を状態情報として取得するように構成してもよい。この場合、状態判定部1363は、アルコールセンサー12により取得された状態情報が示す抵抗値が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。また、アルコールセンサー12として、酵素発光式センサーや半導体式センサー以外に、電気化学式センサーを用いることで、アルコールの濃度に応じた「電流値」を状態情報として取得するように構成してもよい。この電気化学式センサーは、プラチナ選択触媒電極を有し、この電極においてアルコールは電気化学的に酸化させられ電極電流が生じる。ユーザから生じるアルコールの濃度が多いと、電極電流値が大きくなる。電気化学式センサーは、酵素発光式センサーに比べて寿命が長く、高温耐性が高いこと、また、半導体式センサーに比べて検出対象となるガスの選別精度が高く、動作が安定するまでの運転時間が短いこと、などのメリットがある。電気化学式センサーを用いる場合、状態判定部1363は、アルコールセンサー12の接触面12Xへの接触が検知された指から得られた状態情報であって、アルコールセンサー12により取得された状態情報が示す電極電流値が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。
In the above embodiment, the
また、上記実施形態においては、ユーザの身体の状態を示す状態情報として、アルコール成分の濃度を例にとって説明したが、例えば特開2009−168671号公報に開示される基質(脱水素酵素の基質)成分の濃度としてもよい。この場合、状態情報取得センサーは、当該成分の濃度を示す状態情報を取得し、当該状態情報をセキュアエレメント13へ送信する。そして、状態判定部1363は、上記成分の濃度が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。或いは、ユーザの身体の状態を示す状態情報の他の例としてユーザの脈拍数としてもよい。この場合、状態情報取得センサーは、ユーザの脈拍数を示す状態情報を取得し、当該状態情報をセキュアエレメント13へ送信する。そして、状態判定部1363は、ユーザの脈拍数が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。ユーザの身体の状態を示す状態情報は、ユーザの体温としてもよい。この場合、状態情報取得センサーは、ユーザの体温を示す状態情報を取得し、当該状態情報をセキュアエレメント13へ送信する。そして、状態判定部1363は、上記体温が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。
Further, in the above embodiment, the concentration of the alcohol component has been described as an example of the state information indicating the state of the user's body. For example, the substrate disclosed in JP-A-2009-168671 (the substrate of the dehydrogenase). It may be the concentration of the component. In this case, the state information acquisition sensor acquires the state information indicating the concentration of the component and transmits the state information to the
また、上記実施形態においては、バイオメトリックセンサー11は、ユーザの指紋を生体情報として取得するように構成したが、当該ユーザの掌における紋(掌紋)を生体情報として取得するように構成してもよい。この場合、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す掌紋と、データ記憶部132に記憶された照合データが示す掌紋とを照合して双方の掌紋における複数の特徴点が所定数以上一致している場合、ユーザ認証成功と判定する。
Further, in the above embodiment, the
或いは、バイオメトリックセンサー11は、ユーザの掌または指における血管(静脈)パターン(画像)を生体情報として取得するように構成してもよい。この場合、バイオメトリックセンサー11は、赤外線発光部及び血管撮像部を備え、赤外線発光部により赤外線が掌または指に照射された状態で当該指を撮像部により撮像することで血管パターン(画像)を生体情報として取得する。そして、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す血管パターンと、データ記憶部132に記憶された照合データが示す血管パターンとを照合して双方の血管パターンにおける複数の特徴点が所定数以上一致している場合、ユーザ認証成功と判定する。或いは、バイオメトリックセンサー11は、ユーザの顔を撮影して生体情報として取得するように構成してもよい。そして、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す顔画像と、データ記憶部132に記憶された照合データが示す顔画像とを照合して双方の顔画像における複数の特徴点が所定数以上一致している場合、ユーザ認証成功と判定する。
Alternatively, the
また、上記実施形態においては、ライセンス確認装置1と制御部2との間で相互認証が行われるように構成したが、相互認証に代えて片側認証(つまり、ライセンス確認装置1と制御部2との何れか一方の認証)が行われるように構成してもよい。例えば、この場合、ライセンス確認装置1の装置認証手段は、データ記憶部132に記憶された鍵データと、制御部2との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御部2との間で片側認証を行う。
Further, in the above embodiment, the license confirmation device 1 and the
1 ライセンス確認装置
2 制御部
3 制御対象
11 バイオメトリックセンサー
12 アルコールセンサー
13 セキュアエレメント
121 絶縁樹脂材
122 光透過性樹脂材
123 脱水素酵素膜材
124 紫外線発光ダイオード
125 フォトセンサー
131 プログラム記憶部
132 データ記憶部
133〜135 送受信部
136 制御部
1361 情報取得部
1362 ユーザ認証部
1363 状態判定部
1364 相互認証部
1365 応答データ生成部
1366 応答データ暗号化部
1367 情報送信部
1
Claims (6)
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、
前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、
を備えることを特徴とする認証処理装置。 A biometric information acquisition sensor that acquires biometric information for use in user authentication, a state information acquisition sensor that acquires state information indicating the user's physical condition, and a non-volatile memory that stores key data are provided and controlled. An authentication processing device that can communicate with a control device that controls the operation of the target.
A user authentication means for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication means and
If the user authentication means succeeds in authenticating the user, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, data indicating operation permission for the control target. And a generation means for generating response data based on the authentication data used in the authentication.
A transmission means for transmitting the response data to the authenticated control device, and
An authentication processing device characterized by comprising.
前記暗号化手段により暗号化された前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、
を更に備えることを特徴とする請求項1に記載の認証処理装置。 An encryption means that encrypts the response data generated by the generation means with the key data used in the authentication, and
A transmission means for transmitting the response data encrypted by the encryption means to the control device to which the authentication has been performed, and a transmission means.
The authentication processing apparatus according to claim 1, further comprising.
前記制御装置により生成された第1の前記認証用データを前記制御装置から受信するステップと、
第2の前記認証用データを生成するステップと、
前記受信された第1の前記認証用データを前記不揮発性メモリに記憶された鍵データにより暗号化するステップと、
前記生成された第2の前記認証用データと、前記第1の前記認証用データが暗号化された第1の暗号化データとを前記制御装置へ送信するステップと、
前記制御装置により前記第1の暗号化データの検証が成功したことに応じて、当該制御装置により前記第2の前記認証用データが暗号化された第2の暗号化データを前記制御装置から受信するステップと、
前記受信された第2の暗号化データの検証を行って当該検証が成功した場合に、前記認証の成功を示す情報を前記制御装置へ送信するステップと、
前記認証の成功を示す情報に応じて前記制御装置から送信された動作許否判定結果要求を受信するステップと、
を実行し、
前記送信手段は、前記動作許否判定結果要求に応じて、前記暗号化手段により暗号化された前記応答データを前記制御装置へ送信することを特徴とする請求項2に記載の認証処理装置。 The device authentication means is
A step of receiving the first authentication data generated by the control device from the control device, and
The second step of generating the authentication data and
A step of encrypting the received first authentication data with the key data stored in the non-volatile memory, and
A step of transmitting the generated second authentication data and the first encrypted data in which the first authentication data is encrypted to the control device.
In response to the success of the verification of the first encrypted data by the control device, the second encrypted data in which the second authentication data is encrypted by the control device is received from the control device. Steps to do and
A step of verifying the received second encrypted data and, when the verification is successful, transmitting information indicating the success of the authentication to the control device, and a step of transmitting the information indicating the success of the authentication.
A step of receiving an operation permission / rejection determination result request transmitted from the control device according to the information indicating the success of the authentication, and a step of receiving the operation permission / rejection determination result request.
And
The authentication processing device according to claim 2, wherein the transmission means transmits the response data encrypted by the encryption means to the control device in response to the operation permission / rejection determination result request.
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、
前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、
を備えることを特徴とするICカード。 A biometric information acquisition sensor that acquires biometric information for use in user authentication, a state information acquisition sensor that acquires state information indicating the user's physical condition, and a non-volatile memory that stores key data are provided and controlled. An IC card that can communicate with a control device that controls the operation of the target.
A user authentication means for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication means and
If the user authentication means succeeds in authenticating the user, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, data indicating operation permission for the control target. And a generation means for generating response data based on the authentication data used in the authentication.
A transmission means for transmitting the response data to the authenticated control device, and
An IC card characterized by being provided with.
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証ステップと、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定ステップと、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証ステップと、
前記ユーザ認証ステップによる前記ユーザの認証が成功し、且つ、前記判定ステップにより前記基準を満たすと判定され、且つ、前記装置認証ステップによる前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成ステップと、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信ステップと、
を含むことを特徴とする認証処理方法。 Controlled by including a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and a non-volatile memory that stores key data. An authentication processing method performed by a computer capable of communicating with a control device that controls the operation of the target.
A user authentication step for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination step for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication step and
When the user authentication by the user authentication step is successful, the determination step determines that the criterion is satisfied, and the authentication by the device authentication step is successful, data indicating operation permission for the control target. And a generation step of generating response data based on the authentication data used in the authentication.
A transmission step of transmitting the response data to the authenticated control device, and
An authentication processing method characterized by including.
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、
前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段として機能させることを特徴とする認証処理プログラム。 Controlled by including a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and a non-volatile memory that stores key data. A computer that can communicate with the control device that controls the operation of the target
A user authentication means for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication means and
If the user authentication means succeeds in authenticating the user, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, data indicating operation permission for the control target. And a generation means for generating response data based on the authentication data used in the authentication.
An authentication processing program characterized in that the response data functions as a transmission means for transmitting the response data to the authenticated control device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017160817A JP6907811B2 (en) | 2017-08-24 | 2017-08-24 | Authentication processing device, IC card, authentication processing method, and authentication processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017160817A JP6907811B2 (en) | 2017-08-24 | 2017-08-24 | Authentication processing device, IC card, authentication processing method, and authentication processing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019040323A JP2019040323A (en) | 2019-03-14 |
JP6907811B2 true JP6907811B2 (en) | 2021-07-21 |
Family
ID=65726629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017160817A Active JP6907811B2 (en) | 2017-08-24 | 2017-08-24 | Authentication processing device, IC card, authentication processing method, and authentication processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6907811B2 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3843263B2 (en) * | 2003-09-19 | 2006-11-08 | 株式会社三菱東京Ufj銀行 | Authentication system and IC card |
JP5214924B2 (en) * | 2007-07-31 | 2013-06-19 | 株式会社オートネットワーク技術研究所 | Drunk driving prevention system |
JP4706733B2 (en) * | 2008-08-07 | 2011-06-22 | 株式会社日本自動車部品総合研究所 | Engine start control device |
-
2017
- 2017-08-24 JP JP2017160817A patent/JP6907811B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019040323A (en) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947649B2 (en) | Locking device biometric access | |
US9443071B2 (en) | Proximity based device security | |
US20170272421A1 (en) | Systems and methods for securely monitoring an individual | |
EP0924656B1 (en) | Personal identification FOB | |
US20070124597A1 (en) | Security devices, systems and computer program products | |
JP6075504B2 (en) | Door unlocking system and door unlocking method | |
JP2006501583A5 (en) | ||
EP1221131A1 (en) | Device using histological and physiological biometric marker for authentication and activation | |
WO2003003282A1 (en) | A portable device having biometrics-based authentication capabilities | |
WO2011157750A2 (en) | A computer assembly comprising a computer operable only when receiving a signal from an operable, portable unit | |
JP2003178032A (en) | Authentication apparatus and method therefor, and person registering method | |
US20200127824A1 (en) | Updating biometric template protection keys | |
JP2005343430A (en) | Vehicle control system | |
JP6907811B2 (en) | Authentication processing device, IC card, authentication processing method, and authentication processing program | |
JP6738042B2 (en) | Sensor device and IC card | |
JP2007249654A (en) | Authentication system, authentication server, and wireless tag | |
JP7091619B2 (en) | Authentication processing device, IC card, authentication processing method, and authentication processing program | |
JP6798174B2 (en) | Authentication processing device, IC card, authentication processing method, and authentication processing program | |
WO2019022658A1 (en) | Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data | |
JP6705278B2 (en) | Sensor device | |
KR101985280B1 (en) | System for Providing Security certification solution for permitting Website access and Driving Method thereof | |
KR20080055170A (en) | Unlocking apparatus for door of vehicle using bionics recognition and method thereof | |
JP4852961B2 (en) | Information processing system, information processing apparatus, and information processing terminal | |
JP4521296B2 (en) | Automotive control device | |
JP5393717B2 (en) | Electronic key device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200625 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210614 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6907811 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |