JP6907811B2 - Authentication processing device, IC card, authentication processing method, and authentication processing program - Google Patents

Authentication processing device, IC card, authentication processing method, and authentication processing program Download PDF

Info

Publication number
JP6907811B2
JP6907811B2 JP2017160817A JP2017160817A JP6907811B2 JP 6907811 B2 JP6907811 B2 JP 6907811B2 JP 2017160817 A JP2017160817 A JP 2017160817A JP 2017160817 A JP2017160817 A JP 2017160817A JP 6907811 B2 JP6907811 B2 JP 6907811B2
Authority
JP
Japan
Prior art keywords
authentication
data
user
control device
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017160817A
Other languages
Japanese (ja)
Other versions
JP2019040323A (en
Inventor
山田 真生
真生 山田
正和 遠山
正和 遠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2017160817A priority Critical patent/JP6907811B2/en
Publication of JP2019040323A publication Critical patent/JP2019040323A/en
Application granted granted Critical
Publication of JP6907811B2 publication Critical patent/JP6907811B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザの生体情報を用いてユーザの認証(本人認証)を行い、且つ、当該ユーザの身体の状態が基準を満たすか否かを判定することが可能な認証処理装置の技術分野に関する。 The present invention relates to a technical field of an authentication processing device capable of authenticating a user (personal authentication) using the biometric information of the user and determining whether or not the physical condition of the user satisfies a standard. ..

従来、例えば特許文献1に示すような飲酒運転防止装置が提案されている。この飲酒運転防止装置は、運転者が車輌のエンジンを始動するためにスタートスイッチの押下部を押下した場合に、ECU30(制御部31)は、赤外線光源から運転者の指へ赤外線を照射し、この状態で当該指を撮像して得た血管パターンを用いて個人認証を行う。そして、ECU30は、個人認証に成功した場合、スタートスイッチに備えられたアルコールセンサーによりアルコール成分の検出を行い、アルコール成分が検出されない場合に、ステアリング制御部51へロック解除命令を与えることにより車輌のステアリングのロックを解除し、シフトレバー制御部55へロック解除命令を与えることにより車輌のシフトレバーのロックを解除し、エンジン制御部53へ始動命令を与えることにより車輌のエンジンを始動するようになっている(段落0054)。 Conventionally, for example, a drunk driving prevention device as shown in Patent Document 1 has been proposed. In this drunk driving prevention device, when the driver presses the pressing part of the start switch to start the engine of the vehicle, the ECU 30 (control unit 31) irradiates the driver's finger with infrared rays from the infrared light source. In this state, personal authentication is performed using the blood vessel pattern obtained by imaging the finger. Then, when the personal authentication is successful, the ECU 30 detects the alcohol component by the alcohol sensor provided in the start switch, and when the alcohol component is not detected, gives an unlock command to the steering control unit 51 to give the vehicle an unlock command. By releasing the lock of the steering wheel and giving an unlock command to the shift lever control unit 55, the lock of the shift lever of the vehicle is released, and by giving a start command to the engine control unit 53, the engine of the vehicle is started. (Paragraph 0054).

特開2008−308037号公報Japanese Unexamined Patent Publication No. 2008-308037

しかしながら、特許文献1に開示された飲酒運転防止装置では、飲酒状態の運転者がアルコール成分の検出を回避するために、ECU30を不正の機器に付け替えたり、或いはECU30とエンジン制御部53等とを接続するネットワークNWに不正の機器を接続するといった機器のなりすましが懸念される。このような機器のなりすましが行われると、例えば偽の始動命令等をエンジン制御部53等へ与えることで、アルコール成分の検出如何に関わらず、車輌のエンジンを始動できてしまう。 However, in the drunk driving prevention device disclosed in Patent Document 1, the drunk driver may replace the ECU 30 with an illegal device or replace the ECU 30 with the engine control unit 53 or the like in order to avoid the detection of the alcohol component. There is concern about device spoofing, such as connecting an unauthorized device to the network NW to be connected. When such a device is spoofed, for example, by giving a fake start command or the like to the engine control unit 53 or the like, the engine of the vehicle can be started regardless of the detection of the alcohol component.

そこで、本発明は、以上の点に鑑みてなされたものであり、機器のなりすましを防止することが可能な認証処理装置、ICカード、認証処理方法、及び認証処理プログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above points, and an object of the present invention is to provide an authentication processing device, an IC card, an authentication processing method, and an authentication processing program capable of preventing spoofing of a device. do.

上記課題を解決するために、請求項1に記載の発明は、ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能な認証処理装置であって、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、を備えることを特徴とする。 In order to solve the above problems, the invention according to claim 1 comprises a biometric information acquisition sensor that acquires biometric information for use in user authentication, and state information that acquires state information indicating the physical condition of the user. An authentication processing device that includes an acquisition sensor and a non-volatile memory that stores key data and is capable of communicating between a control device that controls the operation of a controlled object, and is the living body acquired by the biometric information acquisition sensor. A user authentication means that authenticates the user using information, and a determination means that determines whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor meets a preset standard. , Authentication is performed between the control device using the key data stored in the non-volatile memory and the authentication data that changes at one frequency in one or a plurality of sessions with the control device. When the device authentication means to be performed and the user authentication by the user authentication means are successful, the determination means determines that the criteria are satisfied, and the authentication by the device authentication means is successful, the control target A generation means for generating response data based on data indicating operation permission for the user and the authentication data used in the authentication, and a transmission means for transmitting the response data to the authentication device. It is characterized by having and.

請求項2に記載の発明は、請求項1に記載の認証処理装置において、前記生成手段により生成された応答データを、前記認証において用いられた前記鍵データにより暗号化する暗号化手段と、前記暗号化手段により暗号化された前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、を備えることを特徴とする。 The invention according to claim 2 is an encryption means for encrypting the response data generated by the generation means with the key data used in the authentication in the authentication processing apparatus according to claim 1, and the above-mentioned. It is characterized by including a transmission means for transmitting the response data encrypted by the encryption means to the control device to which the authentication has been performed.

請求項3に記載の発明は、請求項2に記載の認証処理装置において、前記装置認証手段は、前記制御装置により生成された第1の前記認証用データを前記制御装置から受信するステップと、第2の前記認証用データを生成するステップと、前記受信された第1の前記認証用データを前記不揮発性メモリに記憶された鍵データにより暗号化するステップと、前記生成された第2の前記認証用データと、前記第1の前記認証用データが暗号化された第1の暗号化データとを前記制御装置へ送信するステップと、前記制御装置により前記第1の暗号化データの検証が成功したことに応じて、当該制御装置により前記第2の前記認証用データが暗号化された第2の暗号化データを前記制御装置から受信するステップと、前記受信された第2の暗号化データの検証を行って当該検証が成功した場合に、前記認証の成功を示す情報を前記制御装置へ送信するステップと、前記認証の成功を示す情報に応じて前記制御装置から送信された動作許否判定結果要求を受信するステップと、を実行し、前記送信手段は、前記動作許否判定結果要求に応じて、前記暗号化手段により暗号化された前記応答データを前記制御装置へ送信することを特徴とする。 The invention according to claim 3 is the authentication processing device according to claim 2, wherein the device authentication means receives the first authentication data generated by the control device from the control device. The second step of generating the authentication data, the step of encrypting the received first authentication data with the key data stored in the non-volatile memory, and the generated second step. The step of transmitting the authentication data and the first encrypted data in which the first authentication data is encrypted to the control device, and the verification of the first encrypted data by the control device are successful. In response to this, the step of receiving the second encrypted data in which the second authentication data is encrypted by the control device from the control device, and the step of receiving the received second encrypted data. When the verification is performed and the verification is successful, the step of transmitting the information indicating the success of the authentication to the control device and the operation permission / rejection determination result transmitted from the control device according to the information indicating the success of the authentication. The step of receiving the request and the step of receiving the request are executed, and the transmission means transmits the response data encrypted by the encryption means to the control device in response to the operation permission / rejection determination result request. ..

請求項4に記載の発明は、ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なICカードであって、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、を備えることを特徴とする。 The invention according to claim 4 stores a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and key data. It is an IC card that has a non-volatile memory that can communicate with a control device that controls the operation of a controlled object, and authenticates the user using the biometric information acquired by the biometric information acquisition sensor. A user authentication means to be performed, a determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and stored in the non-volatile memory. A device authentication means that authenticates with the control device using the key data and authentication data that changes at one frequency in one or more sessions with the control device, and the user authentication. When the authentication of the user by the means is successful, the determination means determines that the criteria are satisfied, and the authentication by the device authentication means is successful, the data indicating the operation permission for the control target and the said. It is characterized by including a generation means for generating response data based on the authentication data used in the authentication, and a transmission means for transmitting the response data to the control device on which the authentication has been performed. ..

請求項5に記載の発明は、ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、前記ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なコンピュータにより行われる認証処理方法であって、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証ステップと、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定ステップと、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証ステップと、前記ユーザ認証ステップによる前記ユーザの認証が成功し、且つ、前記判定ステップにより前記基準を満たすと判定され、且つ、前記装置認証ステップによる前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成ステップと、前記応答データを、前記認証が行われた前記制御装置へ送信する送信ステップと、を含むことを特徴とする。 The invention according to claim 5 stores a state information acquisition sensor that acquires state information indicating a user's physical condition, a biometric information acquisition sensor that acquires biometric information for use in authentication of the user, and key data. This is an authentication processing method performed by a computer having a non-volatile memory and capable of communicating with a control device that controls the operation of a controlled object, using the biometric information acquired by the biometric information acquisition sensor. A user authentication step for authenticating the user, a determination step for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and the non-volatile property. A device authentication step for authenticating with the control device using the key data stored in the memory and the authentication data that changes at one frequency in one or more sessions with the control device. When the user authentication by the user authentication step is successful, the determination step determines that the criterion is satisfied, and the authentication by the device authentication step is successful, the operation permission for the control target is granted. Includes a generation step of generating response data based on the indicated data and the authentication data used in the authentication, and a transmission step of transmitting the response data to the authenticated control device. It is characterized by that.

請求項6に記載の発明は、ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なコンピュータを、前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段として機能させる。 The invention according to claim 6 stores a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and key data. User authentication that authenticates the user by using the biometric information acquired by the biometric information acquisition sensor for a computer that has a non-volatile memory and can communicate with a control device that controls the operation of the controlled object. Means, a determination means for determining whether or not the state of the body indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and key data stored in the non-volatile memory. The device authentication means that authenticates with the control device using the authentication data that changes at one frequency in one or a plurality of sessions with the control device, and the user authentication means. When the user authentication is successful, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, the data indicating the operation permission for the control target and the data used in the authentication are used. The generation means for generating the response data based on the authentication data and the transmission means for transmitting the response data to the authenticated control device are allowed to function.

本発明によれば、ユーザの生体情報を用いてユーザの認証を行い、且つ、当該ユーザの身体の状態が基準を満たすか否かを判定する環境における機器のなりすましを効果的に防止することができる。 According to the present invention, it is possible to authenticate a user using the biometric information of the user and effectively prevent spoofing of a device in an environment for determining whether or not the physical condition of the user satisfies a standard. can.

本実施形態に係るライセンス確認装置1の機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of the license confirmation apparatus 1 which concerns on this embodiment. (A)は、ライセンス確認装置1がICカードである場合の内部構造の一例を示す平面図であり、(B)は、(A)に示すICカードの内部構造の一例を示す断面図である。(A) is a plan view showing an example of the internal structure when the license confirmation device 1 is an IC card, and (B) is a cross-sectional view showing an example of the internal structure of the IC card shown in (A). .. (A),(B)は、バイオメトリックセンサー11の接触面11X、及びアルコールセンサー12の接触面12Xに、ユーザの指の腹が接触している状態を示す図である。(A) and (B) are diagrams showing a state in which the pad of the user's finger is in contact with the contact surface 11X of the biometric sensor 11 and the contact surface 12X of the alcohol sensor 12. (A)は、アルコールセンサー12の内部構造の一例を示す平面図であり、(B),(C)は、アルコールセンサー12の内部構造の一例を示す断面図(X−X部の断面図)である。(A) is a plan view showing an example of the internal structure of the alcohol sensor 12, and (B) and (C) are cross-sectional views showing an example of the internal structure of the alcohol sensor 12 (cross-sectional view of the XX portion). Is. 制御部136のハードウェア構成例を示す図である。It is a figure which shows the hardware configuration example of the control unit 136. ライセンス確認処理が行われるときのライセンス確認装置1と制御部2との間のデータのやり取りを示すシーケンス図である。It is a sequence diagram which shows the exchange of data between the license confirmation device 1 and the control unit 2 when a license confirmation process is performed. ライセンス確認処理が行われるときのライセンス確認装置1と制御部2との間のデータのやり取りを示すシーケンス図である。It is a sequence diagram which shows the exchange of data between the license confirmation device 1 and the control unit 2 when a license confirmation process is performed.

以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、制御対象に対する動作許否判定を実行するライセンス確認装置に対して本発明を適用した場合の実施の形態である。制御対象の例として、乗り物(車両、船舶、航空機、列車等や起重機等の駆動機構(例えば、エンジン)、扉の施開錠の駆動機構、警報出力回路等が挙げられる。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment when the present invention is applied to a license confirmation device that executes an operation permission / rejection determination for a controlled object. Examples of the control target include a vehicle (vehicle, ship, aircraft, train, etc., drive mechanism (for example, engine) of a hoist, a door lock / unlock drive mechanism, an alarm output circuit, and the like.

[1.ライセンス確認装置1の構成及び機能]
先ず、図1等を参照して、本実施形態に係るライセンス確認装置1の構成及び機能について説明する。ライセンス確認装置1は、本発明の認証処理装置の一例である。ライセンス確認装置1は、ユーザに所有されるICカードであってもよい。なお、ICカードは、免許証、社員カード、個人証明書等として使用される。図1は、本実施形態に係るライセンス確認装置1の機能ブロックの一例を示す図である。本実施形態に係るライセンス確認装置1は、図1に示すように、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13等を備え、制御対象3の動作を制御する制御部2(制御装置の一例)との間で有線または無線を介して通信可能になっている。例えば、ライセンス確認装置1が車両に搭載される場合、ライセンス確認装置1は、エンジンの動作を制御するエンジン制御部、ステアリングの動作を制御するステアリング制御部、及びシフトレバーの動作を制御するシフトレバー制御部と通信する。なお、エンジン制御部、ステアリング制御部、及びシフトレバー制御部は、ライセンス確認装置1との間のインターフェイスを担うゲートウェイ装置に接続されてもよい。
[1. Configuration and function of license confirmation device 1]
First, the configuration and function of the license confirmation device 1 according to the present embodiment will be described with reference to FIG. 1 and the like. The license confirmation device 1 is an example of the authentication processing device of the present invention. The license confirmation device 1 may be an IC card owned by the user. The IC card is used as a driver's license, an employee card, a personal certificate, and the like. FIG. 1 is a diagram showing an example of a functional block of the license confirmation device 1 according to the present embodiment. As shown in FIG. 1, the license confirmation device 1 according to the present embodiment includes a biometric sensor 11, an alcohol sensor 12, a secure element 13, and the like, and is a control unit 2 (control device) that controls the operation of the control target 3. It is possible to communicate with (one example) via wired or wireless. For example, when the license confirmation device 1 is mounted on a vehicle, the license confirmation device 1 has an engine control unit that controls the operation of the engine, a steering control unit that controls the operation of steering, and a shift lever that controls the operation of the shift lever. Communicate with the control unit. The engine control unit, steering control unit, and shift lever control unit may be connected to a gateway device that serves as an interface with the license confirmation device 1.

バイオメトリックセンサー11は、ライセンス確認装置1を使用するユーザ(例えば、運転者や操縦者等)の認証(以下、「ユーザ認証」という)に用いるための生体情報を取得する生体情報取得センサーの一例である。本実施形態では、ユーザの身体の一部として、ユーザの指の腹を例にとり、生体情報として、ユーザの指紋(指の腹における紋)を例にとる。バイオメトリックセンサー11は、例えば数万個の電極、及びユーザの指の腹が接触する接触面等を有する。この接触面にユーザの指の腹が接触することで、上記電極にはユーザの指の腹における凹凸(つまり、指紋を構成する凹凸)による当該接触面までの近さに応じた量の電荷がたまる。そして、バイオメトリックセンサー11は、それぞれの電極にたまった電荷の量を検出(つまり、ユーザの指の腹に対する電気的な変化を検知)して数値(つまり、電荷の量に応じた数値)に変換することで指紋を示す生体情報(画像に対応する行列)を取得し、取得した生体情報を、図示しない配線を介してセキュアエレメント13へ送信する。 The biometric sensor 11 is an example of a biometric information acquisition sensor that acquires biometric information for use in authentication (hereinafter, referred to as “user authentication”) of a user (for example, a driver, an operator, etc.) who uses the license confirmation device 1. Is. In the present embodiment, the pad of the finger of the user is taken as an example as a part of the body of the user, and the fingerprint of the user (the crest on the pad of the finger) is taken as an example of biometric information. The biometric sensor 11 has, for example, tens of thousands of electrodes, a contact surface with which the pad of the user's finger comes into contact, and the like. When the pad of the user's finger comes into contact with the contact surface, the electrode is charged with an amount of electric charge according to the proximity to the contact surface due to the unevenness (that is, the unevenness constituting the fingerprint) on the pad of the user's finger. Accumulate. Then, the biometric sensor 11 detects the amount of electric charge accumulated in each electrode (that is, detects an electrical change with respect to the pad of the user's finger) and converts it into a numerical value (that is, a numerical value according to the amount of electric charge). By converting, the biometric information indicating the fingerprint (matrix corresponding to the image) is acquired, and the acquired biometric information is transmitted to the secure element 13 via a wiring (not shown).

アルコールセンサー12は、上記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーの一例である。本実施形態では、状態情報として、アルコールの濃度を例にとる。アルコールセンサー12は、ユーザの指の腹が接触する接触面等を有する。この接触面にユーザの指の腹が接触することにより、アルコールセンサー12は、当該ユーザの汗に含まれるアルコール成分の濃度に応じた蛍光を検出して数値(蛍光の強度に応じた数値)に変換することで当該蛍光の強度を示す状態情報を取得し、取得した状態情報を、図示しない配線を介してセキュアエレメント13へ送信する。 The alcohol sensor 12 is an example of a state information acquisition sensor that acquires state information indicating the physical condition of the user. In this embodiment, the concentration of alcohol is taken as an example of the state information. The alcohol sensor 12 has a contact surface or the like that the pad of the user's finger comes into contact with. When the pad of the user's finger comes into contact with this contact surface, the alcohol sensor 12 detects fluorescence according to the concentration of the alcohol component contained in the user's sweat and sets it to a numerical value (a numerical value according to the intensity of fluorescence). By converting, the state information indicating the intensity of the fluorescence is acquired, and the acquired state information is transmitted to the secure element 13 via a wiring (not shown).

図2(A)は、ライセンス確認装置1がICカードである場合の内部構造の一例を示す平面図であり、図2(B)は、図2(A)に示すICカードの内部構造の一例を示す断面図(X−X部の断面図)である。ICカードは、図2(B)に示すように、基材となる印刷シート2x(図2(B)の例では、下側(裏側)の印刷シート)上に絶縁シート1xが積層され、絶縁シート1x上に印刷シート3x(図1(B)の例では、上側(表側)の印刷シート)が積層されてなる。つまり、絶縁シート1xは、2つの印刷シート2x,3x間に挟持されている。このような積層構造は、例えばスピンコートや塗布などの方法により形成される。絶縁シート1xは、例えば、厚み50μm〜400μm程度のポリイミド等からなる。印刷シート2x,3xは、それぞれ、例えば、厚み100μm程度のポリエチレンテレフタレート(PET)やPET−G等からなる。なお、印刷シート2xには裏面印刷4xがなされ、印刷シート3xには表面印刷5xがなされる。 FIG. 2A is a plan view showing an example of the internal structure when the license confirmation device 1 is an IC card, and FIG. 2B is an example of the internal structure of the IC card shown in FIG. 2A. It is a cross-sectional view (cross-sectional view of XX part) which shows. As shown in FIG. 2B, the IC card is insulated by laminating an insulating sheet 1x on a printing sheet 2x (in the example of FIG. 2B, a printing sheet on the lower side (back side)) as a base material. A print sheet 3x (in the example of FIG. 1B, a print sheet on the upper side (front side)) is laminated on the sheet 1x. That is, the insulating sheet 1x is sandwiched between the two printing sheets 2x and 3x. Such a laminated structure is formed by a method such as spin coating or coating. The insulating sheet 1x is made of, for example, a polyimide having a thickness of about 50 μm to 400 μm. The print sheets 2x and 3x are made of, for example, polyethylene terephthalate (PET) or PET-G having a thickness of about 100 μm, respectively. The back side printing 4x is performed on the printing sheet 2x, and the front side printing 5x is performed on the printing sheet 3x.

絶縁シート1xには、バイオメトリックセンサー11、アルコールセンサー12、セキュアエレメント13、及びアンテナ14が装着される。特に、バイオメトリックセンサー11とアルコールセンサー12とは印刷シート2xの厚み方向Yにおいて互いに重ならないように印刷シート2x上に並べて配置されている。このように、印刷シート2x上に、バイオメトリックセンサー11とアルコールセンサー12とを並べて配置することにより、ユーザが指を動かすことなく本人認証(ユーザ認証)とアルコール検知(アルコール成分の検出)を実施できるため、それぞれの処理を連続して実施すれば被験者たるユーザに与える煩わしさを軽減できる。なお、バイオメトリックセンサー11の接触面11X、及びアルコールセンサー12の接触面12Xには、それぞれ、ユーザの指の腹が、印刷シート3xに設けられた貫通孔101を通じて接触することができる。 A biometric sensor 11, an alcohol sensor 12, a secure element 13, and an antenna 14 are mounted on the insulating sheet 1x. In particular, the biometric sensor 11 and the alcohol sensor 12 are arranged side by side on the print sheet 2x so as not to overlap each other in the thickness direction Y of the print sheet 2x. By arranging the biometric sensor 11 and the alcohol sensor 12 side by side on the print sheet 2x in this way, the user can perform personal authentication (user authentication) and alcohol detection (alcohol component detection) without moving the finger. Therefore, if each process is continuously performed, the troublesomeness given to the user who is the subject can be reduced. The contact surface 11X of the biometric sensor 11 and the contact surface 12X of the alcohol sensor 12 can be contacted with the pad of the user's finger through the through hole 101 provided in the printing sheet 3x, respectively.

また、図2(B)の例では、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13を印刷シート2x上に固定的に配置するため、絶縁シート1xには、その表面から裏面にかけて貫通孔102が設けられている。この貫通孔102には、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が組み込まれ(嵌め込まれ)、例えば接着される。バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13は、それぞれ、絶縁シート1xの厚み以下の厚みを有する。なお、セキュアエレメント13の厚さは、通常50μmから200μm程度の範囲となっている。バイオメトリックセンサー11及びアルコールセンサー12は、例えば、絶縁シート1xに形成された配線パターンを介してセキュアエレメント13に電気的に接続される。 Further, in the example of FIG. 2B, since the biometric sensor 11, the alcohol sensor 12, and the secure element 13 are fixedly arranged on the printing sheet 2x, the insulating sheet 1x has through holes from the front surface to the back surface. 102 is provided. A biometric sensor 11, an alcohol sensor 12, and a secure element 13 are incorporated (fitted) into the through hole 102, and are adhered to each other, for example. The biometric sensor 11, the alcohol sensor 12, and the secure element 13 each have a thickness equal to or less than the thickness of the insulating sheet 1x. The thickness of the secure element 13 is usually in the range of about 50 μm to 200 μm. The biometric sensor 11 and the alcohol sensor 12 are electrically connected to the secure element 13 via, for example, a wiring pattern formed on the insulating sheet 1x.

図3(A),(B)は、バイオメトリックセンサー11の接触面11X、及びアルコールセンサー12の接触面12Xに、ユーザの指の腹が接触している状態を示す図である。バイオメトリックセンサー11、及びアルコールセンサー12は、図3(B)に示すように、ライセンス確認装置1としてのICカード(つまり、印刷シート2x)上に並べて配置されている。このように、バイオメトリックセンサー11とアルコールセンサー12とを並べて配置することにより、ユーザが指を動かすことなく本人認証(ユーザ認証)とアルコール検知(アルコール成分の検出)を実施できるため、それぞれの処理を連続して実施すれば被験者たるユーザに与える煩わしさを軽減できる。 3A and 3B are views showing a state in which the pad of the user's finger is in contact with the contact surface 11X of the biometric sensor 11 and the contact surface 12X of the alcohol sensor 12. As shown in FIG. 3B, the biometric sensor 11 and the alcohol sensor 12 are arranged side by side on the IC card (that is, the print sheet 2x) as the license confirmation device 1. By arranging the biometric sensor 11 and the alcohol sensor 12 side by side in this way, the user can perform personal authentication (user authentication) and alcohol detection (alcohol component detection) without moving his / her finger. If this is continuously performed, the annoyance given to the user who is the subject can be reduced.

なお、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13の配置方法の別の例として、絶縁シート1xの面(上側の面、または下側の面)上にバイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が配置(例えば接着により配置)されるように構成してもよい。この場合、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が突出する側にはスペーサシート等が積層され(つまり、絶縁シート1xと、印刷シート2xまたは3xとの間にスペーサシート等が設けられ)、且つ、スペーサシート等において、バイオメトリックセンサー11、アルコールセンサー12、及びセキュアエレメント13が当接する部分には、これらの構成要素の高さを吸収できる貫通孔が設けられる。 As another example of the method of arranging the biometric sensor 11, the alcohol sensor 12, and the secure element 13, the biometric sensor 11, the alcohol sensor 12 and the biometric sensor 12 are placed on the surface (upper surface or lower surface) of the insulating sheet 1x. , And the secure element 13 may be arranged (eg, arranged by adhesion). In this case, a spacer sheet or the like is laminated on the side where the biometric sensor 11, the alcohol sensor 12, and the secure element 13 protrude (that is, a spacer sheet or the like is provided between the insulating sheet 1x and the printing sheet 2x or 3x. In addition, a through hole capable of absorbing the height of these components is provided in a portion of the spacer sheet or the like where the biometric sensor 11, the alcohol sensor 12, and the secure element 13 come into contact with each other.

アンテナ14は、例えば、絶縁シート1xにラミネートしたアルミ箔等にレジストを形成し、フォトエッチング技術でコイル形状のみを残したものである。アンテナ14は、絶縁シート1x面において数ターン程度の巻きとなるように形成される。また、アンテナ14を形成するコイルの両端は、例えば、絶縁シート1xに形成された配線パターンを介してセキュアエレメント13に電気的に接続される。ICカードがリーダライタRWに翳されると、リーダライタRWからの電磁波によりアンテナ14のコイルで電力が発生し、当該電力がセキュアエレメント13へ供給される。さらに、セキュアエレメント13から配線パターンを介してアルコールセンサー12及びバイオメトリックセンサー11へ電力が供給される。なお、ICカードは、バイオメトリックセンサー11、アルコールセンサー12、セキュアエレメント13、及びアンテナ14が装着された絶縁シート1xと、印刷シート2x,3xとが積層された状態で、例えばプレスラミネートされることで生成される。 The antenna 14 is, for example, a resist formed on an aluminum foil or the like laminated on an insulating sheet 1x, and only the coil shape is left by a photoetching technique. The antenna 14 is formed so as to be wound for several turns on the 1x surface of the insulating sheet. Further, both ends of the coil forming the antenna 14 are electrically connected to the secure element 13 via, for example, a wiring pattern formed on the insulating sheet 1x. When the IC card is held in the reader / writer RW, electric power is generated in the coil of the antenna 14 by the electromagnetic wave from the reader / writer RW, and the electric power is supplied to the secure element 13. Further, power is supplied from the secure element 13 to the alcohol sensor 12 and the biometric sensor 11 via the wiring pattern. The IC card is, for example, press-laminated in a state where the insulating sheet 1x on which the biometric sensor 11, the alcohol sensor 12, the secure element 13, and the antenna 14 are mounted and the printing sheets 2x and 3x are laminated. Is generated by.

次に、図4を参照して、アルコールセンサー12の構成及び機能の詳細について説明する。図4(A)は、アルコールセンサー12の内部構造の一例を示す平面図であり、図4(B),(C)は、アルコールセンサー12の内部構造の一例を示す断面図(X−X部の断面図)である。アルコールセンサー12は、図4(A),(B)に示すように、絶縁樹脂材121、光透過性樹脂材122、脱水素酵素膜材123、紫外線発光ダイオード124、及びフォトセンサー125等を備える。また、アルコールセンサー12は、絶縁樹脂材121上に光透過性樹脂材122及び脱水素酵素膜材123が積層されてなる。絶縁樹脂材121は、例えば、厚み40μm〜200μmのポリイミド等からなる。光透過性樹脂材122及び脱水素酵素膜材123は、それぞれ、厚み10μm〜200μm程度であり、光透過性樹脂材122及び脱水素酵素膜材123の上面は、ユーザの指の腹が上記貫通孔101を通じて接触される接触面に相当する。なお、光透過性樹脂材122は、紫外線発光ダイオード124からの紫外線を透過する材料からなるが、必ずしもアルコールセンサー12の構成要素として備えられなくてもよい。 Next, the details of the configuration and function of the alcohol sensor 12 will be described with reference to FIG. 4 (A) is a plan view showing an example of the internal structure of the alcohol sensor 12, and FIGS. 4 (B) and 4 (C) are cross-sectional views (XX parts) showing an example of the internal structure of the alcohol sensor 12. (Cross section). As shown in FIGS. 4A and 4B, the alcohol sensor 12 includes an insulating resin material 121, a light transmitting resin material 122, a dehydrogenase film material 123, an ultraviolet light emitting diode 124, a photosensor 125, and the like. .. Further, the alcohol sensor 12 is formed by laminating a light-transmitting resin material 122 and a dehydrogenase film material 123 on an insulating resin material 121. The insulating resin material 121 is made of, for example, a polyimide having a thickness of 40 μm to 200 μm. The light-transmitting resin material 122 and the dehydrogenase film material 123 have a thickness of about 10 μm to 200 μm, respectively, and the upper surface of the light-transmitting resin material 122 and the dehydrogenase film material 123 is penetrated by the pad of the user's finger. Corresponds to the contact surface that is contacted through the hole 101. The light-transmitting resin material 122 is made of a material that transmits ultraviolet rays from the ultraviolet light emitting diode 124, but does not necessarily have to be provided as a component of the alcohol sensor 12.

絶縁樹脂材121には、紫外線発光ダイオード124、及びフォトセンサー125が装着される。図4(B)の例では、紫外線発光ダイオード124、及びフォトセンサー125は、印刷シート2x上に設けられた同一の絶縁樹脂材121に組み込まれており、当該印刷シート2xの厚み方向Yにおいて、紫外線発光ダイオード124上に光透過性樹脂材122が配置され、フォトセンサー125上に脱水素酵素膜材123が配置されている。ただし、図4(B)の例では、紫外線発光ダイオード124の発光面124X、及びフォトセンサー125の検出面125Xは絶縁樹脂材121により覆われておらず、発光面124Xは光透過性樹脂材122に接し、検出面125Xは脱水素酵素膜材123に接している。図4(B)に示すアルコールセンサー12の構造によれば、紫外線発光ダイオード124が絶縁樹脂材121及び光透過性樹脂層122により覆われ、フォトセンサー125が絶縁樹脂材121及び脱水素酵素膜材123により覆われるため、製品(ICカード)の耐久性を向上することができる。さらに、図4(B)に示すアルコールセンサー12の構造によれば、樹脂層とモジュール層に分離することによって2つのモジュールの表面をなだらかに整形しやすくなるため、カードの生産効率を向上することができる。一方、図4(C)の例では、紫外線発光ダイオード124は、絶縁樹脂材121上に例えば接着により配置され、フォトセンサー125は、その検出面125Xが絶縁樹脂材121により覆われないように絶縁樹脂材121に組み込まれており、基材の厚み方向Yにおいて、フォトセンサー125上に脱水素酵素膜材123が配置されている。図4(C)に示すアルコールセンサー12の構造によれば、透過性樹脂を使用しないため、部材等の製造コストを安く抑えることができる。図4(B)と図4(C)の何れの場合も、紫外線発光ダイオード124とフォトセンサー125とは印刷シート2xの厚み方向において互いに重ならないように当該印刷シート2x上に並べて配置される。 An ultraviolet light emitting diode 124 and a photo sensor 125 are attached to the insulating resin material 121. In the example of FIG. 4B, the ultraviolet light emitting diode 124 and the photosensor 125 are incorporated in the same insulating resin material 121 provided on the printing sheet 2x, and in the thickness direction Y of the printing sheet 2x, The light transmissive resin material 122 is arranged on the ultraviolet light emitting diode 124, and the dehydrogenase film material 123 is arranged on the photosensor 125. However, in the example of FIG. 4B, the light emitting surface 124X of the ultraviolet light emitting diode 124 and the detection surface 125X of the photosensor 125 are not covered with the insulating resin material 121, and the light emitting surface 124X is the light transmitting resin material 122. The detection surface 125X is in contact with the dehydrogenase membrane material 123. According to the structure of the alcohol sensor 12 shown in FIG. 4B, the ultraviolet light emitting diode 124 is covered with the insulating resin material 121 and the light transmissive resin layer 122, and the photosensor 125 is the insulating resin material 121 and the dehydrogenase film material. Since it is covered with 123, the durability of the product (IC card) can be improved. Further, according to the structure of the alcohol sensor 12 shown in FIG. 4 (B), the surface of the two modules can be easily shaped by being separated into the resin layer and the module layer, so that the production efficiency of the card can be improved. Can be done. On the other hand, in the example of FIG. 4C, the ultraviolet light emitting diode 124 is arranged on the insulating resin material 121 by, for example, adhesion, and the photosensor 125 is insulated so that its detection surface 125X is not covered by the insulating resin material 121. It is incorporated in the resin material 121, and the dehydrogenase film material 123 is arranged on the photosensor 125 in the thickness direction Y of the base material. According to the structure of the alcohol sensor 12 shown in FIG. 4C, since a permeable resin is not used, the manufacturing cost of members and the like can be kept low. In both cases of FIGS. 4B and 4C, the ultraviolet light emitting diode 124 and the photosensor 125 are arranged side by side on the printing sheet 2x so as not to overlap each other in the thickness direction of the printing sheet 2x.

紫外線発光ダイオード124は、セキュアエレメント13からの電力供給を受けて、340nm付近の波長(例えば300〜370nm)の波長の紫外線を発光面124Xから発する。脱水素酵素膜材123には、紫外線発光ダイオード124からの紫外線が照射される。脱水素酵素膜材123は、例えば、脱水素酵素を担体に固定化することで生成される。担体には、脱水素酵素を固定する土台となり、化学的に安定した材料が用いられる。なお、担体を用いることなく、脱水素酵素自体を固化して脱水素酵素膜材を生成してもよい。 The ultraviolet light emitting diode 124 receives power from the secure element 13 and emits ultraviolet rays having a wavelength near 340 nm (for example, 300 to 370 nm) from the light emitting surface 124X. The dehydrogenase film material 123 is irradiated with ultraviolet rays from the ultraviolet light emitting diode 124. The dehydrogenase membrane material 123 is produced, for example, by immobilizing a dehydrogenase on a carrier. For the carrier, a chemically stable material is used, which serves as a base for fixing the dehydrogenase. The dehydrogenase membrane material may be produced by solidifying the dehydrogenase itself without using a carrier.

脱水素酵素は、補酵素の存在下においてアルコール(CHCHOH:エタノール)を酸化してアセトアルデヒド(CHCHO)にする反応を触媒する酵素である。脱水素酵素には、例えば、アルコールデヒドロゲナーゼ(EC.1.1.1.1, EC.1.1.1.2, EC.1.1.1.71)が用いられる。補酵素には、NAD(ニコチンアミドアデニンジヌクレオチドの酸化型)、またはNADP(ニコチンアミドアデニンジヌクレオチドリン酸の酸化型)が用いられる。この補酵素は、例えば、脱水素酵素膜材の表面に設けられる。アルコールと、補酵素と、脱水素酵素との酵素反応により、下記(1)または(2)の化学式に示すように、アセトアルデヒドと、NADH(ニコチンアミドアデニンジヌクレオチドの還元型)またはNADPH(ニコチンアミドアデニンジヌクレオチドリン酸の還元型)が生成される。 Dehydrogenase is an enzyme that catalyzes the reaction of oxidizing alcohol (CH 3 CH 2 OH: ethanol) to acetaldehyde (CH 3 CHO) in the presence of coenzyme. As the dehydrogenase, for example, alcohol dehydrogenase (EC.1.1.1.1, EC.1.1.1.2, EC.1.1.1.71) is used. As the coenzyme, NAD + (oxidized form of nicotinamide adenine dinucleotide) or NADP + (oxidized form of nicotinamide adenine dinucleotide phosphate) is used. This coenzyme is provided, for example, on the surface of the dehydrogenase membrane material. As shown in the chemical formula (1) or (2) below, acetaldehyde and NADH (reduced form of nicotinamide adenine dinucleotide) or NADPH (nicotinamide) are produced by the enzymatic reaction of alcohol, coenzyme, and dehydrogenase. A reduced form of adenine dinucleotide phosphate) is produced.

CHCHOH + NAD → CHCHO + NADH + H・・・(1) CH 3 CH 2 OH + NAD + → CH 3 CHO + NADH + H + ... (1)

CHCHOH + NADP → CHCHO + NADPH + H・・・(2) CH 3 CH 2 OH + NADP + → CH 3 CHO + NADPH + H + ... (2)

ここで、NADHまたはNADPHは、ユーザの汗(例えば、ユーザの指の腹から発汗された汗)に含まれるアルコール成分により脱水素酵素膜材123において生成される物質であり、アルコールの濃度に依存する。NADHまたはNADPHは、紫外線発光ダイオード124から発せられた紫外線を吸収することで、励起された蛍光を発する。つまり、NADHまたはNADPHは、340nm付近の紫外線を吸収することで基底状態から励起状態になり蛍光を発する。 Here, NADH or NADPH is a substance produced in the dehydrogenase membrane material 123 by an alcohol component contained in the user's sweat (for example, sweat sweated from the pad of the user's finger), and depends on the concentration of alcohol. do. NADH or NADPH emits excited fluorescence by absorbing the ultraviolet rays emitted from the ultraviolet light emitting diode 124. That is, NADH or NADPH absorbs ultraviolet rays in the vicinity of 340 nm to change from the ground state to the excited state and emit fluorescence.

フォトセンサー125は、フォトダイオードを備えて構成され、ユーザの汗に含まれるアルコール成分により脱水素酵素膜材123において生成されたNADHまたはNADPHが340nm付近の紫外線を吸収することで発した蛍光を検出面125Xを介して検出する。こうして検出された蛍光は、上述したように数値に変換され、状態情報として配線を介してセキュアエレメント13へ送信される。なお、上述したように発せられた蛍光の波長は、450〜510nmであるため、フォトセンサー125には、450〜510nmの波長の蛍光を検出するものが採用される。 The photosensor 125 is configured to include a photodiode, and detects fluorescence emitted by NADH or NADPH generated in the dehydrogenase film material 123 due to an alcohol component contained in the user's sweat by absorbing ultraviolet rays in the vicinity of 340 nm. Detected through surface 125X. The fluorescence detected in this way is converted into a numerical value as described above, and is transmitted to the secure element 13 via wiring as state information. Since the wavelength of the fluorescence emitted as described above is 450 to 510 nm, a photosensor 125 that detects fluorescence having a wavelength of 450 to 510 nm is adopted.

次に、セキュアエレメント13の構成及び機能の詳細について説明する。セキュアエレメント13は、プログラム記憶部131、データ記憶部132、送受信部133〜135、及び制御部136等を備え、有線または無線を介して制御部2との間で通信を行うと共に、バイオメトリックセンサー11及びアルコールセンサー12の動作を制御する。プログラム記憶部131及びデータ記憶部132は、例えばROM(Read Only Memory)とNVM(Non Volatile Memory:不揮発性メモリ)の少なくとも何れか一方から構成される。プログラム記憶部131には、例えばOS(オペレーティングシステム)及びアプリケーション等のプログラムが記憶される。データ記憶部132には、ユーザ認証に用いられる照合用の照合データ、及びユーザの身体の状態を判定するための判定基準(例えば閾値)を示す判定基準データ等が記憶される。ここで、照合データには、バイオメトリックセンサー11により予め取得された生体情報が用いられる。このため、照合データは、ユーザの指の腹における指紋を示す。また、データ記憶部132には、鍵データ(例えば、ライセンス確認装置1の秘密鍵と公開鍵の組と制御部2の公開鍵、あるいは、ライセンス確認装置1と制御部2の共通鍵)が記憶される。なお、制御部2には、鍵データ(例えば、制御部2の秘密鍵と公開鍵の組とライセンス確認装置1と制御部2の公開鍵、あるいは、ライセンス確認装置1と制御部2の共通鍵)を記憶する不揮発性メモリが備えられている。 Next, the details of the configuration and the function of the secure element 13 will be described. The secure element 13 includes a program storage unit 131, a data storage unit 132, a transmission / reception unit 133 to 135, a control unit 136, and the like, and communicates with the control unit 2 via wired or wireless communication and is a biometric sensor. It controls the operation of the 11 and the alcohol sensor 12. The program storage unit 131 and the data storage unit 132 are composed of, for example, at least one of a ROM (Read Only Memory) and an NVM (Non Volatile Memory). Programs such as an OS (operating system) and an application are stored in the program storage unit 131. The data storage unit 132 stores collation data for collation used for user authentication, determination standard data indicating a determination standard (for example, a threshold value) for determining the physical condition of the user, and the like. Here, biometric information acquired in advance by the biometric sensor 11 is used as the collation data. Therefore, the collation data indicates a fingerprint on the pad of the user's finger. Further, the data storage unit 132 stores key data (for example, a set of the private key and the public key of the license confirmation device 1 and the public key of the control unit 2, or a common key of the license confirmation device 1 and the control unit 2). Will be done. The control unit 2 has key data (for example, a set of a private key and a public key of the control unit 2 and a public key of the license confirmation device 1 and the control unit 2, or a common key of the license confirmation device 1 and the control unit 2). ) Is provided with a non-volatile memory.

送受信部133は、制御部2との間で通信を行うためのインターフェイスを担う。送受信部134は、バイオメトリックセンサー11からの配線に接続される接続端子を備え、バイオメトリックセンサー11との間で通信を行うためのインターフェイスを担う。送受信部135は、アルコールセンサー12からの配線に接続される接続端子を備え、アルコールセンサー12との間で通信を行うためのインターフェイスを担う。 The transmission / reception unit 133 serves as an interface for communicating with the control unit 2. The transmission / reception unit 134 includes a connection terminal connected to the wiring from the biometric sensor 11, and serves as an interface for communicating with the biometric sensor 11. The transmission / reception unit 135 includes a connection terminal connected to the wiring from the alcohol sensor 12, and serves as an interface for communicating with the alcohol sensor 12.

図5は、制御部136(コンピュータの一例)のハードウェア構成例を示す図である。制御部136は、図5に示すように、RAM(Random Access Memory)136a、CPU(Central Processing Unit)136b、及び乱数生成器136c等を備えて構成され、制御部136は、制御部2からの要求に応じて、プログラム記憶部131に記憶されたプログラムにしたがって、相互認証及びライセンス確認処理を実行する。相互認証及びライセンス確認処理は、ライセンス確認装置1が制御部2との間で相互認証を行い、制御対象3に対して動作許可を与えるか(言い換えれば、ライセンス付与するか)どうかを確認する(つまり、動作許否判定を行う)処理である。 FIG. 5 is a diagram showing a hardware configuration example of the control unit 136 (an example of a computer). As shown in FIG. 5, the control unit 136 is configured to include a RAM (Random Access Memory) 136a, a CPU (Central Processing Unit) 136b, a random number generator 136c, and the like, and the control unit 136 is from the control unit 2. In response to the request, mutual authentication and license confirmation processing are executed according to the program stored in the program storage unit 131. In the mutual authentication and license confirmation process, the license confirmation device 1 performs mutual authentication with the control unit 2 and confirms whether or not the operation permission is given to the controlled object 3 (in other words, the license is granted) (in other words, whether the license is granted). That is, it is a process (which determines whether the operation is permitted or not).

この相互認証及びライセンス確認処理において、制御部136のCPU136bは、情報取得部1361、ユーザ認証部1362(ユーザ認証手段の一例)、状態判定部1363(判定手段の一例)、相互認証部1364(装置認証手段の一例)、応答データ生成部1365(生成手段の一例)、応答データ暗号化部1366(暗号化手段の一例)、及び情報送信部1367(送信手段の一例)等として機能する。 In this mutual authentication and license confirmation process, the CPU 136b of the control unit 136 includes an information acquisition unit 1361, a user authentication unit 1362 (an example of a user authentication means), a state determination unit 1363 (an example of a determination means), and a mutual authentication unit 1364 (device). It functions as an authentication means), a response data generation unit 1365 (an example of a generation means), a response data encryption unit 1366 (an example of an encryption means), an information transmission unit 1367 (an example of a transmission means), and the like.

情報取得部1361は、送受信部134を介してバイオメトリックセンサー11へ起動信号を送信することで、バイオメトリックセンサー11を起動させる。この状態で、ユーザの指の腹がバイオメトリックセンサー11の接触面に置かれると、バイオメトリックセンサー11は、電極にたまった電荷の量を検出して指紋を示す生体情報を取得し、取得した生体情報を配線を介してセキュアエレメント13へ送信する。これにより、情報取得部1361は、バイオメトリックセンサー11により取得された生体情報を送受信部134を介して受信(取得)することになる。 The information acquisition unit 1361 activates the biometric sensor 11 by transmitting an activation signal to the biometric sensor 11 via the transmission / reception unit 134. In this state, when the pad of the user's finger is placed on the contact surface of the biometric sensor 11, the biometric sensor 11 detects the amount of charge accumulated in the electrode and acquires biometric information indicating a fingerprint, which is acquired. Biometric information is transmitted to the secure element 13 via wiring. As a result, the information acquisition unit 1361 receives (acquires) the biometric information acquired by the biometric sensor 11 via the transmission / reception unit 134.

また、情報取得部1361は、送受信部135を介してアルコールセンサー12へ起動信号を送信することで、アルコールセンサー12を起動させる。アルコールセンサー12は、起動信号により起動すると、紫外線発光ダイオード124から紫外線を発光させる。この状態で、ユーザの指の腹がアルコールセンサー12の接触面に置かれると、アルコールセンサー12は、フォトセンサー125により検出された蛍光の強度を示す状態情報を取得し、取得した状態情報を配線を介してセキュアエレメント13へ送信する。これにより、情報取得部1361は、アルコールセンサー12により取得された状態情報を送受信部135を介して受信(取得)することになる。 Further, the information acquisition unit 1361 activates the alcohol sensor 12 by transmitting an activation signal to the alcohol sensor 12 via the transmission / reception unit 135. When the alcohol sensor 12 is activated by the activation signal, it emits ultraviolet rays from the ultraviolet light emitting diode 124. In this state, when the pad of the user's finger is placed on the contact surface of the alcohol sensor 12, the alcohol sensor 12 acquires the state information indicating the fluorescence intensity detected by the photo sensor 125, and the acquired state information is wired. Is transmitted to the secure element 13 via. As a result, the information acquisition unit 1361 receives (acquires) the state information acquired by the alcohol sensor 12 via the transmission / reception unit 135.

ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報を用いてユーザ認証を行う。例えば、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す指紋と、データ記憶部132に記憶された照合データが示す指紋とを照合して双方の指紋における複数の特徴点(例えば、端点と分岐点)が所定数以上一致している場合、ユーザ認証成功と判定する。 The user authentication unit 1362 authenticates the user using the biometric information acquired by the biometric sensor 11. For example, the user authentication unit 1362 collates the fingerprint indicated by the biometric information acquired by the biometric sensor 11 with the fingerprint indicated by the collation data stored in the data storage unit 132, and a plurality of feature points (a plurality of feature points in both fingerprints). For example, when the end point and the branch point) match a predetermined number or more, it is determined that the user authentication is successful.

状態判定部1363は、アルコールセンサー12により取得された状態情報を用いてユーザ状態判定を行う。例えば、状態判定部1363は、状態情報が示す蛍光の強度(ユーザの身体の状態の一例)が判定基準未満であるか(言い換えれば、ユーザの身体の状態が予め設定された基準を満たすか)否かを判定(これを、ユーザ状態判定と称する)する。ここで、判定基準は、例えば、データ記憶部132に記憶された判定基準データが示す閾値であり、蛍光の強度が閾値以上であれば、アルコールの濃度が基準を超えるものと見做される。 The state determination unit 1363 determines the user state using the state information acquired by the alcohol sensor 12. For example, the state determination unit 1363 determines whether the fluorescence intensity indicated by the state information (an example of the user's physical condition) is less than the determination standard (in other words, does the user's physical condition satisfy a preset standard). Whether or not it is determined (this is referred to as user status determination). Here, the determination standard is, for example, a threshold value indicated by the determination reference data stored in the data storage unit 132, and if the fluorescence intensity is equal to or higher than the threshold value, the alcohol concentration is considered to exceed the reference value.

相互認証部1364は、データ記憶部132に記憶された鍵データと、制御部2との間の1又は複数回のセッションにおいて1回の頻度で変化する相互認証用データ(認証用データの一例)とを用いて当該制御部2との間で相互認証を行う。なお、1回のセッションにおいて1回の頻度で変化する相互認証用データは、その場限りのセッションコードである。つまり、この場合、相互認証部1364は、データ記憶部132に記憶された鍵データと、制御部2との間のセッション毎(つまり、相互認証毎)に変化する相互認証用データとを用いて当該制御部2との間で相互認証を行うことになる。ここで、相互認証用データとして、乱数生成器136cにより生成される乱数を用いるとよいが、ワンタイムパスワードを用いてもよい。 The mutual authentication unit 1364 is a mutual authentication data (an example of authentication data) that changes at one frequency in one or a plurality of sessions between the key data stored in the data storage unit 132 and the control unit 2. Mutual authentication is performed with the control unit 2 using and. The mutual authentication data that changes once in one session is an ad hoc session code. That is, in this case, the mutual authentication unit 1364 uses the key data stored in the data storage unit 132 and the mutual authentication data that changes for each session (that is, for each mutual authentication) between the control unit 2. Mutual authentication will be performed with the control unit 2. Here, as the mutual authentication data, a random number generated by the random number generator 136c may be used, but a one-time password may also be used.

応答データ生成部1365は、ユーザ認証部1362によるユーザ認証が成功し、且つ、状態判定部1363により上記状態情報が示す蛍光の強度が判定基準未満である(つまり、ユーザの身体の状態が予め設定された基準を満たす)と判定され、且つ、相互認証部1364による相互認証が成功した場合、ライセンス有効を示すデータ(つまり、制御対象3に対する動作許可を示すデータ)と、当該相互認証において用いられた相互認証用データとに基づいて応答データを生成する。一方、応答データ生成部1365は、相互認証部1364による相互認証が成功したが、ユーザ認証部1362による認証が失敗した、または、状態判定部1363により上記状態情報が示す蛍光の強度が判定基準未満でないと判定した場合、ライセンス無効を示すデータ(つまり、制御対象3に対する動作不許可を示すデータ)と、当該相互認証において用いられた相互認証用データとに基づいて応答データを生成する。 In the response data generation unit 1365, the user authentication by the user authentication unit 1362 is successful, and the fluorescence intensity indicated by the state information is less than the determination standard by the state determination unit 1363 (that is, the physical condition of the user is preset). When it is determined that the mutual authentication is satisfied by the mutual authentication unit 1364 and the mutual authentication is successful, the data indicating the license validity (that is, the data indicating the operation permission for the controlled object 3) and the data indicating the operation permission for the controlled object 3 are used in the mutual authentication. Response data is generated based on the mutual authentication data. On the other hand, in the response data generation unit 1365, the mutual authentication by the mutual authentication unit 1364 succeeded, but the authentication by the user authentication unit 1362 failed, or the fluorescence intensity indicated by the state information 1363 by the state determination unit 1363 was less than the determination standard. If it is determined that this is not the case, response data is generated based on the data indicating that the license is invalid (that is, the data indicating that the operation is not permitted for the controlled object 3) and the mutual authentication data used in the mutual authentication.

ここで、ライセンス有効を示すデータは、制御部2が、制御対象3に対する動作が許可されたことを認識することができるものであれば、どのようなデータであってもよいが、例えば“11111”などのデータである。一方、ライセンス無効を示すデータは、ライセンス有効を示すデータと区別可能な例えば“00000”などのデータである。なお、ライセンス有効を示すデータとライセンス無効を示すデータとは、ライセンス確認装置1と制御部2との間で共通情報として予め決められる。また、応答データは、例えば、ライセンス有効を示すデータと相互認証用データとを、制御部2と共有する所定の計算式に代入することで生成される。例えば、応答データは、ライセンス有効を示すデータと、相互認証用データとの排他的論理和(XOR)として生成されるとよい。 Here, the data indicating the license validity may be any data as long as the control unit 2 can recognize that the operation with respect to the control target 3 is permitted. For example, "11111". It is data such as. On the other hand, the data indicating that the license is invalid is data such as "00000" that can be distinguished from the data indicating that the license is valid. The data indicating that the license is valid and the data indicating that the license is invalid are predetermined as common information between the license confirmation device 1 and the control unit 2. Further, the response data is generated by, for example, substituting the data indicating license validity and the data for mutual authentication into a predetermined calculation formula shared with the control unit 2. For example, the response data may be generated as an exclusive OR (XOR) of the data indicating license validity and the data for mutual authentication.

応答データ暗号化部1366は、応答データ生成部1365により生成された応答データを、上記相互認証において用いられた鍵データにより暗号化する。そして、情報送信部1367は、応答データ暗号化部1366により暗号化された応答データを、上記相互認証が行われた制御部2へ送受信部133を介して送信(応答)する。なお、応答データは、鍵データにより暗号化される代わりに、ハッシュ関数等の不可逆関数によって生成されるコード等により難読化されて送信されてもよい。 The response data encryption unit 1366 encrypts the response data generated by the response data generation unit 1365 with the key data used in the mutual authentication. Then, the information transmission unit 1367 transmits (responses) the response data encrypted by the response data encryption unit 1366 to the control unit 2 in which the mutual authentication has been performed via the transmission / reception unit 133. The response data may be obfuscated by a code generated by an irreversible function such as a hash function and transmitted instead of being encrypted by the key data.

[2.ライセンス確認装置1と制御部の動作]
次に、図6及び図7を参照して、相互認証及びライセンス確認処理が行われるときのライセンス確認装置1と制御部2との間のデータのやり取りについて説明する。図6及び図7は、ライセンス確認処理が行われるときのライセンス確認装置1と制御部2との間のデータのやり取りを示すシーケンス図である。
[2. Operation of license confirmation device 1 and control unit]
Next, with reference to FIGS. 6 and 7, data exchange between the license confirmation device 1 and the control unit 2 when mutual authentication and license confirmation processing are performed will be described. 6 and 7 are sequence diagrams showing data exchange between the license confirmation device 1 and the control unit 2 when the license confirmation process is performed.

先ず、図6において、例えば電源ONにより制御部2へ電力供給が開始されると、制御部2はリセット(信号)をライセンス確認装置1へ送信する(ステップS1)。ライセンス確認装置1の制御部136は、制御部2からのリセットを受信すると、リセット応答を送受信部133を介して制御部2へ送信する(ステップS2)。制御部2は、ライセンス確認装置1からのリセット応答を受信すると、乱数生成器(図示せず)により乱数A(第1の相互認証用データの一例)を生成し(ステップS3)、生成された乱数A及び認証要求をライセンス確認装置1の制御部136(相互認証部1364)へ送信する(ステップS4)。 First, in FIG. 6, when power supply to the control unit 2 is started by turning on the power, for example, the control unit 2 transmits a reset (signal) to the license confirmation device 1 (step S1). When the control unit 136 of the license confirmation device 1 receives the reset from the control unit 2, it transmits a reset response to the control unit 2 via the transmission / reception unit 133 (step S2). When the control unit 2 receives the reset response from the license confirmation device 1, the control unit 2 generates a random number A (an example of the first mutual authentication data) by the random number generator (not shown) (step S3) and is generated. The random number A and the authentication request are transmitted to the control unit 136 (mutual authentication unit 1364) of the license confirmation device 1 (step S4).

ライセンス確認装置1の制御部136(相互認証部1364)は、制御部2からの乱数A及び認証要求を受信すると、相互認証処理を開始する。相互認証処理が開始すると、制御部136(相互認証部1364)は、乱数生成器136cにより乱数B(第2の相互認証用データの一例)を生成する(ステップS5)。次いで、制御部136(相互認証部1364)は、受信された乱数Aを、データ記憶部132に記憶された鍵データにより暗号化する(ステップS6)。暗号化には、例えばDSAやRSA暗号方式等などが用いられる。例えば、ライセンス確認装置1と制御部2の共通鍵により乱数Aが暗号化される。或いは、ライセンス確認装置1の秘密鍵により乱数Aに対して署名がなされてもよい。なお、図6の例では、乱数Bの生成後に乱数Aが暗号化されるように構成したが、乱数Aの暗号化後に乱数Bが生成されるように構成してもよい。次いで、制御部136(相互認証部1364)は、ステップS5で生成された乱数Bと、ステップS6で暗号化された乱数A(第1の暗号化データの一例、以下、「暗号化乱数A」という)とを送受信部133を介して制御部2へ送信する(ステップS7)。 When the control unit 136 (mutual authentication unit 1364) of the license confirmation device 1 receives the random number A and the authentication request from the control unit 2, the control unit 136 starts the mutual authentication process. When the mutual authentication process starts, the control unit 136 (mutual authentication unit 1364) generates a random number B (an example of the second mutual authentication data) by the random number generator 136c (step S5). Next, the control unit 136 (mutual authentication unit 1364) encrypts the received random number A with the key data stored in the data storage unit 132 (step S6). For encryption, for example, DSA, RSA encryption method, or the like is used. For example, the random number A is encrypted by the common key of the license confirmation device 1 and the control unit 2. Alternatively, the random number A may be signed by the private key of the license confirmation device 1. In the example of FIG. 6, the random number A is configured to be encrypted after the random number B is generated, but the random number B may be generated after the random number A is encrypted. Next, the control unit 136 (mutual authentication unit 1364) has a random number B generated in step S5 and a random number A encrypted in step S6 (an example of the first encrypted data, hereinafter, "encrypted random number A". Is transmitted to the control unit 2 via the transmission / reception unit 133 (step S7).

制御部2は、ライセンス確認装置1からの乱数Bと暗号化乱数Aとを受信すると、受信された暗号化乱数Aを、不揮発性メモリに記憶された鍵データにより復号する(ステップS8)。例えば、ライセンス確認装置1と制御部2の共通鍵により暗号化乱数Aが復号される。或いは、ライセンス確認装置1の公開鍵により乱数Aに対する署名検証がなされてもよい。なお、鍵データにより暗号化乱数Aが復号できなかった場合、エラー処理が行われる。次いで、制御部2は、ステップS8で復号された値(復号値)と、ステップS4で送信した乱数Aとが一致しているか否かを判定することで検証を行う(ステップS9)。ステップS8で復号された値と、ステップS4で送信した乱数Aとが一致している場合、制御部2は、検証成功と判定し(ステップS9:成功)、受信された乱数Bを、不揮発性メモリに記憶された鍵データにより暗号化し(ステップS10)、ステップS11へ進む。例えば、ライセンス確認装置1と制御部2の共通鍵により乱数Bが暗号化される。或いは、制御部2の秘密鍵により乱数Aに対して署名がなされてもよい。そして、ステップS11では、制御部2は、ステップS10で暗号化された乱数B(第2の暗号化データの一例、以下、「暗号化乱数B」という)をライセンス確認装置1の制御部136(相互認証部1364)へ送信する。一方、ステップS8で復号された値と、ステップS4で送信した乱数Aとが一致していない場合、制御部2は、検証失敗と判定し(ステップS9:失敗)、エラー処理(例えば、相互認証の失敗を示す情報を送信し、処理停止)を行う(ステップS12)。 When the control unit 2 receives the random number B and the encrypted random number A from the license confirmation device 1, the control unit 2 decrypts the received encrypted random number A with the key data stored in the non-volatile memory (step S8). For example, the encrypted random number A is decrypted by the common key of the license confirmation device 1 and the control unit 2. Alternatively, the signature verification of the random number A may be performed by the public key of the license confirmation device 1. If the encrypted random number A cannot be decrypted by the key data, error processing is performed. Next, the control unit 2 verifies by determining whether or not the value (decoded value) decoded in step S8 and the random number A transmitted in step S4 match (step S9). When the value decoded in step S8 and the random number A transmitted in step S4 match, the control unit 2 determines that the verification is successful (step S9: success), and makes the received random number B non-volatile. It is encrypted with the key data stored in the memory (step S10), and the process proceeds to step S11. For example, the random number B is encrypted by the common key of the license confirmation device 1 and the control unit 2. Alternatively, the random number A may be signed by the private key of the control unit 2. Then, in step S11, the control unit 2 transfers the random number B (an example of the second encrypted data, hereinafter referred to as “encrypted random number B”) encrypted in step S10 to the control unit 136 of the license confirmation device 1. It is transmitted to the mutual authentication unit 1364). On the other hand, if the value decoded in step S8 and the random number A transmitted in step S4 do not match, the control unit 2 determines that the verification has failed (step S9: failure) and performs error processing (for example, mutual authentication). Information indicating the failure of the above is transmitted, and processing is stopped) (step S12).

制御部136(相互認証部1364)は、制御部2からの暗号化乱数Bを受信(つまり、暗号化乱数Aの検証が成功したことに応じて制御部2から送信された暗号化乱数Bを受信)すると、受信された暗号化乱数Bを、データ記憶部132に記憶された鍵データにより復号する(ステップS13)。例えば、ライセンス確認装置1と制御部2の共通鍵により暗号化乱数Bが復号される。或いは、制御部2の公開鍵により乱数Bに対する署名検証がなされてもよい。なお、鍵データにより暗号化乱数Bが復号できなかった場合、エラー処理が行われる。次いで、制御部136(相互認証部1364)は、ステップS13で復号された値(復号値)と、ステップS7で送信した乱数Bとが一致しているか否かを判定することで検証を行う(ステップS14)。ステップS13で復号された値と、ステップS7で送信した乱数Bとが一致している場合、制御部136(相互認証部1364)は、検証成功と判定し(ステップS14:成功)、相互認証の成功を示す情報(相互認証成功情報)を送受信部133を介して制御部2へ送信する(ステップS15)。つまり、制御部136(相互認証部1364)は、暗号化乱数Bの検証を行って当該検証が成功した場合に、相互認証成功情報を制御部2へ送信する。一方、ステップS13で復号された値と、ステップS7で送信した乱数Bとが一致していない場合、制御部136(相互認証部1364)は、検証失敗と判定し(ステップS14:失敗)、エラー処理(例えば、相互認証の失敗を示す情報を送信し、処理停止)を行う(ステップS14e)。こうして、ライセンス確認装置1が制御部2との間の相互認証が完了する。 The control unit 136 (mutual authentication unit 1364) receives the encrypted random number B from the control unit 2 (that is, receives the encrypted random number B transmitted from the control unit 2 in response to the successful verification of the encrypted random number A). (Received), the received encrypted random number B is decrypted by the key data stored in the data storage unit 132 (step S13). For example, the encrypted random number B is decrypted by the common key of the license confirmation device 1 and the control unit 2. Alternatively, the signature verification for the random number B may be performed by the public key of the control unit 2. If the encrypted random number B cannot be decrypted by the key data, error processing is performed. Next, the control unit 136 (mutual authentication unit 1364) verifies by determining whether or not the value (decoded value) decoded in step S13 and the random number B transmitted in step S7 match ( Step S14). When the value decoded in step S13 and the random number B transmitted in step S7 match, the control unit 136 (mutual authentication unit 1364) determines that the verification is successful (step S14: success), and performs mutual authentication. Information indicating success (mutual authentication success information) is transmitted to the control unit 2 via the transmission / reception unit 133 (step S15). That is, the control unit 136 (mutual authentication unit 1364) verifies the encrypted random number B, and when the verification is successful, the control unit 136 transmits the mutual authentication success information to the control unit 2. On the other hand, if the value decoded in step S13 and the random number B transmitted in step S7 do not match, the control unit 136 (mutual authentication unit 1364) determines that the verification has failed (step S14: failure) and an error occurs. Processing (for example, transmitting information indicating the failure of mutual authentication and stopping the processing) is performed (step S14e). In this way, the license confirmation device 1 completes mutual authentication with the control unit 2.

次に、図7において、制御部2は、ライセンス確認装置1からの相互認証の成功を示す情報を受信すると、ライセンス確認要求(つまり、制御対象3に対する動作許否判定の実行要求)をライセンス確認装置1の制御部136(ユーザ認証部1362)へ送信する(ステップS16)。なお、相互認証が失敗した場合、ライセンス確認要求はライセンス確認装置1へ送信されない。ライセンス確認装置1の制御部136は、制御部2からのライセンス確認要求を受信すると、ライセンス確認処理を開始する。なお、図6及び図7の例では、相互認証処理の完了後にライセンス確認処理が開始されるように構成されているが、相互認証処理とライセンス確認処理とは、例えばOSのマルチタスクにより並列的に実行されるように構成してもよい。この場合、制御部2は、上記ステップS4において、認証要求とともに、ライセンス確認要求をライセンス確認装置1へ送信する。なお、ライセンス確認処理の完了後に相互認証処理が開始されるように構成してもよい。 Next, in FIG. 7, when the control unit 2 receives the information indicating the success of mutual authentication from the license confirmation device 1, the control unit 2 issues a license confirmation request (that is, an execution request for operation permission / rejection determination for the controlled object 3). It is transmitted to the control unit 136 (user authentication unit 1362) of 1 (step S16). If the mutual authentication fails, the license confirmation request is not transmitted to the license confirmation device 1. When the control unit 136 of the license confirmation device 1 receives the license confirmation request from the control unit 2, the control unit 136 starts the license confirmation process. In the examples of FIGS. 6 and 7, the license confirmation process is configured to start after the mutual authentication process is completed. However, the mutual authentication process and the license confirmation process are performed in parallel by, for example, multitasking of the OS. It may be configured to be executed in. In this case, the control unit 2 transmits the license confirmation request to the license confirmation device 1 together with the authentication request in step S4. The mutual authentication process may be started after the license confirmation process is completed.

ライセンス確認処理が開始すると、制御部136(ユーザ認証部1362等)は、ユーザ認証処理を実行する(ステップS17)。ユーザ認証処理において、制御部136(情報取得部1361)は、送受信部134を介してバイオメトリックセンサー11へ起動信号を送信することで、バイオメトリックセンサー11を起動させ、ユーザの指の腹がバイオメトリックセンサー11の接触面に置かれることでバイオメトリックセンサー11により取得された生体情報を送受信部134を介して取得(受信)する。次いで、制御部136(ユーザ認証部1362)は、取得した生体情報を用いてユーザ認証を行う。例えば、制御部136(ユーザ認証部1362)は、取得した生体情報が示す指紋と、データ記憶部132に記憶された照合データが示す指紋とを照合して双方の指紋における複数の特徴点が所定数以上一致しているか否かを判定する。そして、双方の指紋における複数の特徴点が所定数以上一致している場合、制御部136(ユーザ認証部1362)は、ユーザ認証成功と判定し、ユーザ認証成功を示す情報を記憶(例えば、ユーザ認証成功を示すフラグをオン(1)に設定)する。一方、双方の指紋における複数の特徴点が所定数以上一致していない場合、制御部136(ユーザ認証部1362)は、ユーザ認証失敗と判定し、ユーザ認証失敗を示す情報を記憶(例えば、ユーザ認証成功を示すフラグをオフ(0)に設定)する。 When the license confirmation process starts, the control unit 136 (user authentication unit 1362, etc.) executes the user authentication process (step S17). In the user authentication process, the control unit 136 (information acquisition unit 1361) activates the biometric sensor 11 by transmitting an activation signal to the biometric sensor 11 via the transmission / reception unit 134, and the pad of the user's finger is biometric. By being placed on the contact surface of the metric sensor 11, the biometric information acquired by the biometric sensor 11 is acquired (received) via the transmission / reception unit 134. Next, the control unit 136 (user authentication unit 1362) performs user authentication using the acquired biometric information. For example, the control unit 136 (user authentication unit 1362) collates the fingerprint indicated by the acquired biometric information with the fingerprint indicated by the collation data stored in the data storage unit 132, and determines a plurality of feature points in both fingerprints. Determine if there are more than a few matches. Then, when a plurality of feature points on both fingerprints match a predetermined number or more, the control unit 136 (user authentication unit 1362) determines that the user authentication is successful, and stores information indicating the user authentication success (for example, the user). Turn on (1) the flag indicating authentication success). On the other hand, when a plurality of feature points on both fingerprints do not match a predetermined number or more, the control unit 136 (user authentication unit 1362) determines that the user authentication has failed and stores information indicating the user authentication failure (for example, the user). Turn off (0) the flag indicating authentication success).

次いで、制御部136(状態判定部1363)は、ユーザ状態判定処理を実行する(ステップS18)。ユーザ状態判定処理において、制御部136(情報取得部1361)は、送受信部135を介してアルコールセンサー12へ起動信号を送信することで、アルコールセンサー12を起動させ、アルコールセンサー12の接触面にユーザの指の腹が置かれた状態でアルコールセンサー12により検出された蛍光の強度を示す状態情報を送受信部135を介して取得(受信)する。次いで、制御部136(状態判定部1363)は、取得した状態情報を用いてユーザ状態判定を行う。例えば、制御部136(状態判定部1363)は、取得した状態情報が示す蛍光の強度が判定基準未満であるか否かを判定する。そして、制御部136(状態判定部1363)は、蛍光の強度が判定基準未満であると判定(つまり、ユーザ状態良好と判定)した場合、ユーザ状態良好を示す情報を記憶(例えば、ユーザ状態良好を示すフラグをオン(1)に設定)する。一方、制御部136(状態判定部1363)は、蛍光の強度が判定基準未満でないと判定した場合、ユーザ状態不良を示す情報を記憶(例えば、ユーザ状態良好を示すフラグをオフ(0)に設定)する。なお、上記ユーザ状態判定処理は、ユーザ認証処理の直前に実行されてもよい。 Next, the control unit 136 (state determination unit 1363) executes the user state determination process (step S18). In the user state determination process, the control unit 136 (information acquisition unit 1361) activates the alcohol sensor 12 by transmitting an activation signal to the alcohol sensor 12 via the transmission / reception unit 135, and the user touches the contact surface of the alcohol sensor 12. The state information indicating the intensity of fluorescence detected by the alcohol sensor 12 with the pad of the finger placed is acquired (received) via the transmission / reception unit 135. Next, the control unit 136 (state determination unit 1363) determines the user state using the acquired state information. For example, the control unit 136 (state determination unit 1363) determines whether or not the fluorescence intensity indicated by the acquired state information is less than the determination standard. Then, when the control unit 136 (state determination unit 1363) determines that the fluorescence intensity is less than the determination standard (that is, determines that the user condition is good), the control unit 136 stores information indicating that the user condition is good (for example, the user condition is good). Turn on (1) the flag indicating. On the other hand, when the control unit 136 (state determination unit 1363) determines that the fluorescence intensity is not less than the determination standard, the control unit 136 stores the information indicating the user condition failure (for example, the flag indicating the user condition good condition is set to off (0)). )do. The user status determination process may be executed immediately before the user authentication process.

次いで、制御部136は、ユーザ認証成功で、且つ、ユーザ状態良好であるか否かを判定する(ステップS19)。ステップS17でユーザ認証成功と判定され(つまり、ユーザ認証成功を示す情報を記憶された)、且つ、ステップS18でユーザ状態良好と判定された(つまり、ユーザ状態良好を示す情報を記憶された)か否かが判定される。制御部136は、ユーザ認証成功で、且つ、ユーザ状態良好であると判定した場合(ステップS19:YES)、ライセンス有効を示すデータを記憶(ライセンス有効記録)する(ステップS20)。一方、制御部136は、ユーザ認証失敗、またはユーザ状態良好でないと判定した場合(ステップS20:NO)、ライセンス無効を示すデータを記憶(ライセンス無効記録)する(ステップS21)。 Next, the control unit 136 determines whether or not the user authentication is successful and the user state is good (step S19). In step S17, it was determined that the user authentication was successful (that is, the information indicating that the user authentication was successful was stored), and in step S18, it was determined that the user condition was good (that is, the information indicating that the user condition was good was stored). Whether or not it is determined. When the control unit 136 determines that the user authentication is successful and the user state is good (step S19: YES), the control unit 136 stores data indicating license validity (license validity record) (step S20). On the other hand, when the control unit 136 determines that the user authentication has failed or the user state is not good (step S20: NO), the control unit 136 stores data indicating license invalidity (license invalidation record) (step S21).

次いで、制御部136(応答データ生成部1365)は、ステップS20で記憶されたライセンス有効を示すデータまたはステップS21で記憶されたライセンス無効を示すデータと、上記相互認証において用いられた乱数A及び乱数Bとを、制御部2と共有する所定の計算式に代入することで、応答データを生成する(ステップS22)。例えば、ライセンス有効を示すデータと乱数Aと乱数Bとの排他的論理和が応答データとして生成される。ここで、ライセンス有効を示すデータと乱数A(または乱数B)との排他的論理和が応答データとして生成されてもよい。 Next, the control unit 136 (response data generation unit 1365) includes the data indicating license validity stored in step S20 or the data indicating license invalidity stored in step S21, and the random numbers A and random numbers used in the above mutual authentication. Response data is generated by substituting B into a predetermined calculation formula shared with the control unit 2 (step S22). For example, the exclusive OR of the data indicating the license validity, the random number A, and the random number B is generated as the response data. Here, the exclusive OR of the data indicating the license validity and the random number A (or the random number B) may be generated as the response data.

なお、相互認証処理とライセンス確認処理とが並列的に実行される場合、制御部2は、ライセンス確認装置1からステップS15で送信された相互認証の成功を示す情報を受信したときに、ライセンス確認結果要求(つまり、動作許否判定結果要求)をライセンス確認装置1へ送信することで、制御部136は、この要求に応じて、ステップS22の処理を行うことになる。この場合において、ライセンス確認結果要求が受信された時に、まだ、ライセンス有効を示すデータまたはライセンス無効を示すデータが記憶されていない場合、制御部136(応答データ生成部1365)は、ライセンス確認結果要求の待ち状態になり、ライセンス有効を示すデータまたはライセンス無効を示すデータが記憶された際に上記応答データが生成される。 When the mutual authentication process and the license confirmation process are executed in parallel, the control unit 2 confirms the license when it receives the information indicating the success of the mutual authentication transmitted from the license confirmation device 1 in step S15. By transmitting the result request (that is, the operation permission / rejection determination result request) to the license confirmation device 1, the control unit 136 performs the process of step S22 in response to this request. In this case, when the license confirmation result request is received, if the data indicating that the license is valid or the data indicating that the license is invalid is not yet stored, the control unit 136 (response data generation unit 1365) requests the license confirmation result. The response data is generated when the data indicating that the license is valid or the data indicating that the license is invalid is stored in the waiting state.

次いで、制御部136(応答データ暗号化部1366)は、ステップS22で生成された応答データを、上記相互認証において用いられた鍵データにより暗号化する(ステップS23)。例えば、ライセンス確認装置1と制御部2の共通鍵により応答データが暗号化される。或いは、制御部2の公開鍵により応答データに対する署名検証がなされてもよい。次いで、制御部136(情報送信部1367)は、ステップS23で暗号化された応答データを、上記相互認証が行われた制御部2へ送受信部133を介して送信する(ステップS24)。つまり、制御部136(情報送信部1367)は、ライセンス確認結果要求に応じて、ステップS23で暗号化された応答データを制御部2へ送信する。 Next, the control unit 136 (response data encryption unit 1366) encrypts the response data generated in step S22 with the key data used in the mutual authentication (step S23). For example, the response data is encrypted by the common key of the license confirmation device 1 and the control unit 2. Alternatively, the signature verification of the response data may be performed by the public key of the control unit 2. Next, the control unit 136 (information transmission unit 1367) transmits the response data encrypted in step S23 to the control unit 2 where the mutual authentication has been performed via the transmission / reception unit 133 (step S24). That is, the control unit 136 (information transmission unit 1367) transmits the response data encrypted in step S23 to the control unit 2 in response to the license confirmation result request.

制御部2は、ライセンス確認装置1からの暗号化された応答データを受信すると、受信された応答データを、上記相互認証において用いられた鍵データにより復号する(ステップS25)。例えば、ライセンス確認装置1と制御部2の共通鍵により応答データが復号される。或いは、制御部2の秘密鍵により応答データに対して署名がなされてもよい。次いで、制御部2は、ステップS25で復号された応答データに基づいて、ライセンス確認結果がライセンス有効を示すか否かを判定する(ステップS26)。例えば、制御部2は、ライセンス確認装置1との間で予め決められたライセンス有効を示すデータと、上記相互認証において用いられた乱数A及び乱数Bとを、ライセンス確認装置1と共有する所定の計算式に代入することで、確認用データを生成する。例えば、ライセンス有効を示すデータと乱数Aと乱数Bとの排他的論理和が確認用データとして生成される。 When the control unit 2 receives the encrypted response data from the license confirmation device 1, the control unit 2 decrypts the received response data with the key data used in the mutual authentication (step S25). For example, the response data is decrypted by the common key of the license confirmation device 1 and the control unit 2. Alternatively, the response data may be signed by the private key of the control unit 2. Next, the control unit 2 determines whether or not the license confirmation result indicates license validity based on the response data decrypted in step S25 (step S26). For example, the control unit 2 shares a predetermined data indicating license validity with the license confirmation device 1 and the random numbers A and B used in the mutual authentication with the license confirmation device 1. Confirmation data is generated by substituting into the calculation formula. For example, the exclusive OR of the data indicating the license validity, the random number A, and the random number B is generated as confirmation data.

そして、制御部2は、当該生成された確認用データと、ステップS25で復号された応答データとが一致しているか否かを判定し、確認用データと応答データとが一致している場合、ライセンス確認結果がライセンス有効を示すと判定する(ステップS26:YES)。この場合、制御部2は、制御対象3に対して駆動信号(つまり、動作許可信号)を送信する(ステップS27)ことで制御対象3の動作を開始させる。例えば制御部2がエンジン制御部である場合、制御対象3に対してエンジン始動を示す始動信号(駆動信号の一例)を送信することでエンジンを始動させる。一方、例えば制御部2がステアリング制御部またはシフトレバー制御部である場合、制御対象3に対してロック解除信号(駆動信号の一例)を送信することでステアリングまたはシフトレバーのロックを解除させる。一方、例えば制御部2がゲートウェイ装置である場合、エンジン制御部には駆動信号を送信し、ステアリング制御部及びシフトレバー制御部にはロック解除信号(駆動信号の一例)を送信する。一方、制御部2が扉の施開錠を制御する施開錠制御部である場合、制御対象3に対して開錠信号(駆動信号の一例)を送信することで扉を開錠させる。 Then, the control unit 2 determines whether or not the generated confirmation data and the response data decoded in step S25 match, and if the confirmation data and the response data match, the control unit 2 determines. It is determined that the license confirmation result indicates that the license is valid (step S26: YES). In this case, the control unit 2 starts the operation of the control target 3 by transmitting a drive signal (that is, an operation permission signal) to the control target 3 (step S27). For example, when the control unit 2 is an engine control unit, the engine is started by transmitting a start signal (an example of a drive signal) indicating engine start to the control target 3. On the other hand, for example, when the control unit 2 is a steering control unit or a shift lever control unit, the lock of the steering or shift lever is released by transmitting an unlock signal (an example of a drive signal) to the control target 3. On the other hand, for example, when the control unit 2 is a gateway device, a drive signal is transmitted to the engine control unit, and an unlock signal (an example of the drive signal) is transmitted to the steering control unit and the shift lever control unit. On the other hand, when the control unit 2 is a lock / unlock control unit that controls the lock / unlock of the door, the door is unlocked by transmitting an unlock signal (an example of a drive signal) to the control target 3.

一方、ステップS26において、生成された確認用データと応答データとが一致していない場合、制御部2は、ライセンス確認結果がライセンス有効を示さない(つまり、ライセンス無効を示す)と判定する(ステップS26:NO)。この場合、制御部2は、制御対象3に対してロック信号(つまり、動作不許可信号)またはエラー信号を送信する(ステップS28)ことで制御対象3の動作をロックさせる。例えば制御部2がエンジン制御部である場合、制御対象3に対して駆動信号を送信しない。一方、例えば制御部2がステアリング制御部またはシフトレバー制御部である場合、制御対象3に対してロック信号を送信することでステアリングまたはシフトレバーをロックさせる。一方、例えば制御部2がゲートウェイ装置である場合、ステアリング制御部及びシフトレバー制御部にはロック信号を送信する。一方、制御部2が扉の施開錠を制御する施開錠制御部である場合、制御対象3に対して開錠信号を送信しない。なお、制御部2が警報出力回路を制御する制御部である場合、制御対象3に対してエラー信号を送信することで警報出力させる。 On the other hand, in step S26, if the generated confirmation data and the response data do not match, the control unit 2 determines that the license confirmation result does not indicate the license validity (that is, indicates the license invalidity) (step). S26: NO). In this case, the control unit 2 locks the operation of the control target 3 by transmitting a lock signal (that is, an operation disallowance signal) or an error signal to the control target 3 (step S28). For example, when the control unit 2 is an engine control unit, the drive signal is not transmitted to the control target 3. On the other hand, for example, when the control unit 2 is a steering control unit or a shift lever control unit, the steering or shift lever is locked by transmitting a lock signal to the control target 3. On the other hand, for example, when the control unit 2 is a gateway device, a lock signal is transmitted to the steering control unit and the shift lever control unit. On the other hand, when the control unit 2 is a lock / unlock control unit that controls the locking / unlocking of the door, the unlocking signal is not transmitted to the control target 3. When the control unit 2 is a control unit that controls the alarm output circuit, an error signal is transmitted to the control target 3 to output an alarm.

以上説明したように、上記実施形態によれば、ライセンス確認装置1は、ユーザ認証部1362によるユーザ認証が成功し、且つ、状態判定部1363によりユーザ状態良好と判定され、且つ、相互認証部1364による相互認証が成功した場合、ライセンス有効を示すデータと、当該相互認証において用いられた相互認証用データとに基づいて応答データを生成し、生成された応答データを、上記相互認証において用いられた鍵データにより暗号化して上記相互認証が行われた制御部2へ送信するように構成したので、ユーザ認証とユーザ状態判定とを行う環境における機器のなりすましを効果的に防止することができる。すなわち、応答データは、セッション毎に変化する相互認証用データに基づき生成されるため、たとえ、ライセンス確認装置1と制御部2との間の伝送ルートからプローブによりデータ(信号)が抽出された場合であっても、そのデータがライセンス有効を示すのか或いはライセン無効を示すのかの解析を困難にさせることができる。従って、例えばライセンス確認装置1と制御部2との間の伝送ルートに不正の機器を接続して偽の駆動信号を制御部2に送信することを防ぎ、機器のなりすましを防止することができる。また、例えば、ライセンス確認装置1をICカードとして車両内に装着して、エンジンの動作を制御するエンジン制御部等と通信を行うように構成すれば、ユーザ認証に用いられる照合用の照合データ(生体情報)は、ICカード(データ記憶部132)に記憶されるので、従来技術のように車両内に残されることがなくなるため、プライバシー保護とセキュリティー向上の双方を実現することができる。 As described above, according to the above embodiment, in the license confirmation device 1, the user authentication by the user authentication unit 1362 is successful, the state determination unit 1363 determines that the user state is good, and the mutual authentication unit 1364 When the mutual authentication by the above is successful, the response data is generated based on the data indicating the license validity and the mutual authentication data used in the mutual authentication, and the generated response data is used in the above mutual authentication. Since it is configured to be encrypted with the key data and transmitted to the control unit 2 where the mutual authentication is performed, it is possible to effectively prevent spoofing of the device in the environment where the user authentication and the user state determination are performed. That is, since the response data is generated based on the mutual authentication data that changes for each session, even if the data (signal) is extracted by the probe from the transmission route between the license confirmation device 1 and the control unit 2. Even so, it can be difficult to analyze whether the data indicates license validity or license invalidity. Therefore, for example, it is possible to prevent an unauthorized device from being connected to the transmission route between the license confirmation device 1 and the control unit 2 to transmit a fake drive signal to the control unit 2, and to prevent spoofing of the device. Further, for example, if the license confirmation device 1 is installed in the vehicle as an IC card and is configured to communicate with an engine control unit or the like that controls the operation of the engine, the verification data for verification used for user authentication ( Since the biometric information) is stored in the IC card (data storage unit 132), it is not left in the vehicle as in the prior art, so that both privacy protection and security improvement can be realized.

なお、上記実施形態においては、アルコールセンサー12は、酵素発光式センサーを用いてアルコールの濃度に応じた蛍光を示す状態情報を取得するように構成したが、例えば特開2008−308037号公報に開示されるように酸化すずによる半導体式のガスセンサ(半導体式センサー)を用いることで、アルコールの濃度に応じた「酸化すずの抵抗値」を状態情報として取得するように構成してもよい。この場合、状態判定部1363は、アルコールセンサー12により取得された状態情報が示す抵抗値が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。また、アルコールセンサー12として、酵素発光式センサーや半導体式センサー以外に、電気化学式センサーを用いることで、アルコールの濃度に応じた「電流値」を状態情報として取得するように構成してもよい。この電気化学式センサーは、プラチナ選択触媒電極を有し、この電極においてアルコールは電気化学的に酸化させられ電極電流が生じる。ユーザから生じるアルコールの濃度が多いと、電極電流値が大きくなる。電気化学式センサーは、酵素発光式センサーに比べて寿命が長く、高温耐性が高いこと、また、半導体式センサーに比べて検出対象となるガスの選別精度が高く、動作が安定するまでの運転時間が短いこと、などのメリットがある。電気化学式センサーを用いる場合、状態判定部1363は、アルコールセンサー12の接触面12Xへの接触が検知された指から得られた状態情報であって、アルコールセンサー12により取得された状態情報が示す電極電流値が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。 In the above embodiment, the alcohol sensor 12 is configured to acquire state information showing fluorescence according to the concentration of alcohol by using an enzyme light emitting sensor, and is disclosed in, for example, Japanese Patent Application Laid-Open No. 2008-308037. By using a semiconductor-type gas sensor (semiconductor-type sensor) using tin oxide, the "resistance value of tin oxide" according to the concentration of alcohol may be acquired as state information. In this case, if the resistance value indicated by the state information acquired by the alcohol sensor 12 is less than the threshold value indicated by the determination reference data stored in advance in the data storage unit 132, the state determination unit 1363 changes the physical condition of the user. It is determined that the preset criteria are satisfied (that is, it is determined that the user condition is good). Further, the alcohol sensor 12 may be configured to acquire a "current value" according to the concentration of alcohol as state information by using an electrochemical sensor in addition to the enzyme light emitting sensor and the semiconductor sensor. The electrochemical sensor has a platinum selective catalytic electrode in which the alcohol is electrochemically oxidized to generate an electrode current. The higher the concentration of alcohol generated by the user, the higher the electrode current value. The electrochemical sensor has a longer life and higher high temperature resistance than the enzyme-emitting sensor, and the selection accuracy of the gas to be detected is higher than that of the semiconductor sensor, and the operation time until the operation becomes stable is high. There are merits such as being short. When the electrochemical sensor is used, the state determination unit 1363 is the state information obtained from the finger on which the contact surface 12X of the alcohol sensor 12 is detected, and is an electrode indicated by the state information acquired by the alcohol sensor 12. If the current value is less than the threshold value indicated by the determination reference data stored in advance in the data storage unit 132, it is determined that the physical condition of the user satisfies the preset criterion (that is, it is determined that the user condition is good).

また、上記実施形態においては、ユーザの身体の状態を示す状態情報として、アルコール成分の濃度を例にとって説明したが、例えば特開2009−168671号公報に開示される基質(脱水素酵素の基質)成分の濃度としてもよい。この場合、状態情報取得センサーは、当該成分の濃度を示す状態情報を取得し、当該状態情報をセキュアエレメント13へ送信する。そして、状態判定部1363は、上記成分の濃度が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。或いは、ユーザの身体の状態を示す状態情報の他の例としてユーザの脈拍数としてもよい。この場合、状態情報取得センサーは、ユーザの脈拍数を示す状態情報を取得し、当該状態情報をセキュアエレメント13へ送信する。そして、状態判定部1363は、ユーザの脈拍数が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。ユーザの身体の状態を示す状態情報は、ユーザの体温としてもよい。この場合、状態情報取得センサーは、ユーザの体温を示す状態情報を取得し、当該状態情報をセキュアエレメント13へ送信する。そして、状態判定部1363は、上記体温が、データ記憶部132に予め記憶された判定基準データが示す閾値未満であれば、ユーザの身体の状態が予め設定された基準を満たすと判定(つまり、ユーザ状態良好と判定)する。 Further, in the above embodiment, the concentration of the alcohol component has been described as an example of the state information indicating the state of the user's body. For example, the substrate disclosed in JP-A-2009-168671 (the substrate of the dehydrogenase). It may be the concentration of the component. In this case, the state information acquisition sensor acquires the state information indicating the concentration of the component and transmits the state information to the secure element 13. Then, the state determination unit 1363 determines that the user's physical condition satisfies the preset standard if the concentration of the above component is less than the threshold value indicated by the determination reference data stored in the data storage unit 132 in advance ( That is, it is determined that the user condition is good). Alternatively, the pulse rate of the user may be used as another example of the state information indicating the physical state of the user. In this case, the state information acquisition sensor acquires the state information indicating the pulse rate of the user and transmits the state information to the secure element 13. Then, the state determination unit 1363 determines that the user's physical condition satisfies the preset standard if the pulse rate of the user is less than the threshold value indicated by the determination reference data stored in the data storage unit 132 in advance ( That is, it is determined that the user condition is good). The state information indicating the state of the user's body may be the body temperature of the user. In this case, the state information acquisition sensor acquires the state information indicating the user's body temperature and transmits the state information to the secure element 13. Then, the state determination unit 1363 determines that the user's physical condition satisfies the preset standard if the body temperature is less than the threshold value indicated by the determination reference data stored in the data storage unit 132 in advance (that is,). Judge that the user condition is good).

また、上記実施形態においては、バイオメトリックセンサー11は、ユーザの指紋を生体情報として取得するように構成したが、当該ユーザの掌における紋(掌紋)を生体情報として取得するように構成してもよい。この場合、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す掌紋と、データ記憶部132に記憶された照合データが示す掌紋とを照合して双方の掌紋における複数の特徴点が所定数以上一致している場合、ユーザ認証成功と判定する。 Further, in the above embodiment, the biometric sensor 11 is configured to acquire the fingerprint of the user as biometric information, but it may be configured to acquire the crest (palm crest) on the palm of the user as biometric information. good. In this case, the user authentication unit 1362 collates the palm print indicated by the biometric information acquired by the biometric sensor 11 with the palm print indicated by the collation data stored in the data storage unit 132, and a plurality of feature points in both palm prints. If is more than a predetermined number, it is determined that the user authentication is successful.

或いは、バイオメトリックセンサー11は、ユーザの掌または指における血管(静脈)パターン(画像)を生体情報として取得するように構成してもよい。この場合、バイオメトリックセンサー11は、赤外線発光部及び血管撮像部を備え、赤外線発光部により赤外線が掌または指に照射された状態で当該指を撮像部により撮像することで血管パターン(画像)を生体情報として取得する。そして、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す血管パターンと、データ記憶部132に記憶された照合データが示す血管パターンとを照合して双方の血管パターンにおける複数の特徴点が所定数以上一致している場合、ユーザ認証成功と判定する。或いは、バイオメトリックセンサー11は、ユーザの顔を撮影して生体情報として取得するように構成してもよい。そして、ユーザ認証部1362は、バイオメトリックセンサー11により取得された生体情報が示す顔画像と、データ記憶部132に記憶された照合データが示す顔画像とを照合して双方の顔画像における複数の特徴点が所定数以上一致している場合、ユーザ認証成功と判定する。 Alternatively, the biometric sensor 11 may be configured to acquire a blood vessel (vein) pattern (image) in the user's palm or finger as biometric information. In this case, the biometric sensor 11 includes an infrared light emitting unit and a blood vessel imaging unit, and the blood vessel pattern (image) is obtained by imaging the finger with the imaging unit in a state where the infrared light emitting unit irradiates the palm or the finger. Acquired as biometric information. Then, the user authentication unit 1362 collates the blood vessel pattern indicated by the biometric information acquired by the biometric sensor 11 with the blood vessel pattern indicated by the collation data stored in the data storage unit 132, and a plurality of blood vessel patterns in both blood vessel patterns. If the feature points match a predetermined number or more, it is determined that the user authentication is successful. Alternatively, the biometric sensor 11 may be configured to photograph the user's face and acquire it as biometric information. Then, the user authentication unit 1362 collates the face image indicated by the biometric information acquired by the biometric sensor 11 with the face image indicated by the collation data stored in the data storage unit 132, and a plurality of face images in both face images. If the feature points match a predetermined number or more, it is determined that the user authentication is successful.

また、上記実施形態においては、ライセンス確認装置1と制御部2との間で相互認証が行われるように構成したが、相互認証に代えて片側認証(つまり、ライセンス確認装置1と制御部2との何れか一方の認証)が行われるように構成してもよい。例えば、この場合、ライセンス確認装置1の装置認証手段は、データ記憶部132に記憶された鍵データと、制御部2との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御部2との間で片側認証を行う。 Further, in the above embodiment, the license confirmation device 1 and the control unit 2 are configured to perform mutual authentication, but instead of the mutual authentication, one-sided authentication (that is, the license confirmation device 1 and the control unit 2 One of the following authentications) may be performed. For example, in this case, the device authentication means of the license confirmation device 1 is for authentication that changes at one frequency in one or a plurality of sessions between the key data stored in the data storage unit 132 and the control unit 2. One-sided authentication is performed with the control unit 2 using the data.

1 ライセンス確認装置
2 制御部
3 制御対象
11 バイオメトリックセンサー
12 アルコールセンサー
13 セキュアエレメント
121 絶縁樹脂材
122 光透過性樹脂材
123 脱水素酵素膜材
124 紫外線発光ダイオード
125 フォトセンサー
131 プログラム記憶部
132 データ記憶部
133〜135 送受信部
136 制御部
1361 情報取得部
1362 ユーザ認証部
1363 状態判定部
1364 相互認証部
1365 応答データ生成部
1366 応答データ暗号化部
1367 情報送信部
1 License confirmation device 2 Control unit 3 Control target 11 Biometric sensor 12 Alcohol sensor 13 Secure element 121 Insulation resin material 122 Light-transmitting resin material 123 Dehydrogenase membrane material 124 Ultraviolet light emitting diode 125 Photosensor 131 Program storage unit 132 Data storage Units 133 to 135 Transmission / reception unit 136 Control unit 1361 Information acquisition unit 1362 User authentication unit 1363 Status determination unit 1364 Mutual authentication unit 1365 Response data generation unit 1366 Response data encryption unit 1366 Information transmission unit

Claims (6)

ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能な認証処理装置であって、
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、
前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、
を備えることを特徴とする認証処理装置。
A biometric information acquisition sensor that acquires biometric information for use in user authentication, a state information acquisition sensor that acquires state information indicating the user's physical condition, and a non-volatile memory that stores key data are provided and controlled. An authentication processing device that can communicate with a control device that controls the operation of the target.
A user authentication means for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication means and
If the user authentication means succeeds in authenticating the user, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, data indicating operation permission for the control target. And a generation means for generating response data based on the authentication data used in the authentication.
A transmission means for transmitting the response data to the authenticated control device, and
An authentication processing device characterized by comprising.
前記生成手段により生成された応答データを、前記認証において用いられた前記鍵データにより暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、
を更に備えることを特徴とする請求項1に記載の認証処理装置。
An encryption means that encrypts the response data generated by the generation means with the key data used in the authentication, and
A transmission means for transmitting the response data encrypted by the encryption means to the control device to which the authentication has been performed, and a transmission means.
The authentication processing apparatus according to claim 1, further comprising.
前記装置認証手段は、
前記制御装置により生成された第1の前記認証用データを前記制御装置から受信するステップと、
第2の前記認証用データを生成するステップと、
前記受信された第1の前記認証用データを前記不揮発性メモリに記憶された鍵データにより暗号化するステップと、
前記生成された第2の前記認証用データと、前記第1の前記認証用データが暗号化された第1の暗号化データとを前記制御装置へ送信するステップと、
前記制御装置により前記第1の暗号化データの検証が成功したことに応じて、当該制御装置により前記第2の前記認証用データが暗号化された第2の暗号化データを前記制御装置から受信するステップと、
前記受信された第2の暗号化データの検証を行って当該検証が成功した場合に、前記認証の成功を示す情報を前記制御装置へ送信するステップと、
前記認証の成功を示す情報に応じて前記制御装置から送信された動作許否判定結果要求を受信するステップと、
を実行し、
前記送信手段は、前記動作許否判定結果要求に応じて、前記暗号化手段により暗号化された前記応答データを前記制御装置へ送信することを特徴とする請求項2に記載の認証処理装置。
The device authentication means is
A step of receiving the first authentication data generated by the control device from the control device, and
The second step of generating the authentication data and
A step of encrypting the received first authentication data with the key data stored in the non-volatile memory, and
A step of transmitting the generated second authentication data and the first encrypted data in which the first authentication data is encrypted to the control device.
In response to the success of the verification of the first encrypted data by the control device, the second encrypted data in which the second authentication data is encrypted by the control device is received from the control device. Steps to do and
A step of verifying the received second encrypted data and, when the verification is successful, transmitting information indicating the success of the authentication to the control device, and a step of transmitting the information indicating the success of the authentication.
A step of receiving an operation permission / rejection determination result request transmitted from the control device according to the information indicating the success of the authentication, and a step of receiving the operation permission / rejection determination result request.
And
The authentication processing device according to claim 2, wherein the transmission means transmits the response data encrypted by the encryption means to the control device in response to the operation permission / rejection determination result request.
ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なICカードであって、
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、
前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段と、
を備えることを特徴とするICカード。
A biometric information acquisition sensor that acquires biometric information for use in user authentication, a state information acquisition sensor that acquires state information indicating the user's physical condition, and a non-volatile memory that stores key data are provided and controlled. An IC card that can communicate with a control device that controls the operation of the target.
A user authentication means for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication means and
If the user authentication means succeeds in authenticating the user, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, data indicating operation permission for the control target. And a generation means for generating response data based on the authentication data used in the authentication.
A transmission means for transmitting the response data to the authenticated control device, and
An IC card characterized by being provided with.
ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なコンピュータにより行われる認証処理方法であって、
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証ステップと、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定ステップと、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証ステップと、
前記ユーザ認証ステップによる前記ユーザの認証が成功し、且つ、前記判定ステップにより前記基準を満たすと判定され、且つ、前記装置認証ステップによる前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成ステップと、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信ステップと、
を含むことを特徴とする認証処理方法。
Controlled by including a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and a non-volatile memory that stores key data. An authentication processing method performed by a computer capable of communicating with a control device that controls the operation of the target.
A user authentication step for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination step for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication step and
When the user authentication by the user authentication step is successful, the determination step determines that the criterion is satisfied, and the authentication by the device authentication step is successful, data indicating operation permission for the control target. And a generation step of generating response data based on the authentication data used in the authentication.
A transmission step of transmitting the response data to the authenticated control device, and
An authentication processing method characterized by including.
ユーザの認証に用いるための生体情報を取得する生体情報取得センサーと、前記ユーザの身体の状態を示す状態情報を取得する状態情報取得センサーと、鍵データを記憶する不揮発性メモリとを備え、制御対象の動作を制御する制御装置との間で通信可能なコンピュータを、
前記生体情報取得センサーにより取得された前記生体情報を用いて前記ユーザの認証を行うユーザ認証手段と、
前記状態情報取得センサーにより取得された前記状態情報が示す前記身体の状態が予め設定された基準を満たすか否かを判定する判定手段と、
前記不揮発性メモリに記憶された鍵データと、前記制御装置との間の1又は複数回のセッションにおいて1回の頻度で変化する認証用データとを用いて当該制御装置との間で認証を行う装置認証手段と、
前記ユーザ認証手段による前記ユーザの認証が成功し、且つ、前記判定手段により前記基準を満たすと判定され、且つ、前記装置認証手段による前記認証が成功した場合、前記制御対象に対する動作許可を示すデータと、当該認証において用いられた前記認証用データとに基づいて応答データを生成する生成手段と、
前記応答データを、前記認証が行われた前記制御装置へ送信する送信手段として機能させることを特徴とする認証処理プログラム。
Controlled by including a biometric information acquisition sensor that acquires biometric information for use in user authentication, a status information acquisition sensor that acquires status information indicating the physical condition of the user, and a non-volatile memory that stores key data. A computer that can communicate with the control device that controls the operation of the target
A user authentication means for authenticating the user using the biometric information acquired by the biometric information acquisition sensor, and
A determination means for determining whether or not the physical condition indicated by the state information acquired by the state information acquisition sensor satisfies a preset standard, and
Authentication is performed between the control device and the key data stored in the non-volatile memory using the authentication data that changes at one frequency in one or a plurality of sessions with the control device. Device authentication means and
If the user authentication means succeeds in authenticating the user, the determination means determines that the criteria are satisfied, and the device authentication means succeeds in the authentication, data indicating operation permission for the control target. And a generation means for generating response data based on the authentication data used in the authentication.
An authentication processing program characterized in that the response data functions as a transmission means for transmitting the response data to the authenticated control device.
JP2017160817A 2017-08-24 2017-08-24 Authentication processing device, IC card, authentication processing method, and authentication processing program Active JP6907811B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017160817A JP6907811B2 (en) 2017-08-24 2017-08-24 Authentication processing device, IC card, authentication processing method, and authentication processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017160817A JP6907811B2 (en) 2017-08-24 2017-08-24 Authentication processing device, IC card, authentication processing method, and authentication processing program

Publications (2)

Publication Number Publication Date
JP2019040323A JP2019040323A (en) 2019-03-14
JP6907811B2 true JP6907811B2 (en) 2021-07-21

Family

ID=65726629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017160817A Active JP6907811B2 (en) 2017-08-24 2017-08-24 Authentication processing device, IC card, authentication processing method, and authentication processing program

Country Status (1)

Country Link
JP (1) JP6907811B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3843263B2 (en) * 2003-09-19 2006-11-08 株式会社三菱東京Ufj銀行 Authentication system and IC card
JP5214924B2 (en) * 2007-07-31 2013-06-19 株式会社オートネットワーク技術研究所 Drunk driving prevention system
JP4706733B2 (en) * 2008-08-07 2011-06-22 株式会社日本自動車部品総合研究所 Engine start control device

Also Published As

Publication number Publication date
JP2019040323A (en) 2019-03-14

Similar Documents

Publication Publication Date Title
US11947649B2 (en) Locking device biometric access
US9443071B2 (en) Proximity based device security
US20170272421A1 (en) Systems and methods for securely monitoring an individual
EP0924656B1 (en) Personal identification FOB
US20070124597A1 (en) Security devices, systems and computer program products
JP6075504B2 (en) Door unlocking system and door unlocking method
JP2006501583A5 (en)
EP1221131A1 (en) Device using histological and physiological biometric marker for authentication and activation
WO2003003282A1 (en) A portable device having biometrics-based authentication capabilities
WO2011157750A2 (en) A computer assembly comprising a computer operable only when receiving a signal from an operable, portable unit
JP2003178032A (en) Authentication apparatus and method therefor, and person registering method
US20200127824A1 (en) Updating biometric template protection keys
JP2005343430A (en) Vehicle control system
JP6907811B2 (en) Authentication processing device, IC card, authentication processing method, and authentication processing program
JP6738042B2 (en) Sensor device and IC card
JP2007249654A (en) Authentication system, authentication server, and wireless tag
JP7091619B2 (en) Authentication processing device, IC card, authentication processing method, and authentication processing program
JP6798174B2 (en) Authentication processing device, IC card, authentication processing method, and authentication processing program
WO2019022658A1 (en) Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
JP6705278B2 (en) Sensor device
KR101985280B1 (en) System for Providing Security certification solution for permitting Website access and Driving Method thereof
KR20080055170A (en) Unlocking apparatus for door of vehicle using bionics recognition and method thereof
JP4852961B2 (en) Information processing system, information processing apparatus, and information processing terminal
JP4521296B2 (en) Automotive control device
JP5393717B2 (en) Electronic key device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R150 Certificate of patent or registration of utility model

Ref document number: 6907811

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150