CN101243455A - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN101243455A
CN101243455A CN200680029442.2A CN200680029442A CN101243455A CN 101243455 A CN101243455 A CN 101243455A CN 200680029442 A CN200680029442 A CN 200680029442A CN 101243455 A CN101243455 A CN 101243455A
Authority
CN
China
Prior art keywords
information
mentioned
tag
mobile phone
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200680029442.2A
Other languages
English (en)
Inventor
东海林卫
山冈胜
佐藤孝广
田中伸一
古池进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101243455A publication Critical patent/CN101243455A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

本发明要解决的是,实现各种各样的状况中所需要的认证对象的认证中的安全性与便利性的两全。本发明的认证系统具有:接收机构,其从第1机器接收第1ID信息,从第2机器接收第2ID信息;和权限信息生成机构,其按照由上述接收机构所接收的ID信息的数目,生成权限范围不同的权限信息。由此,能够限制按照被认证的ID信息的数目所执行的权限范围,实现各种各样的状况中所需要的认证对象的认证中的安全性与便利性的两全。

Description

认证系统
技术领域
本发明涉及一种认证系统,特别是用来对认证对象进行认证的认证系统。
背景技术
以前,顾客与交易者之间的交易中,为了确认是顾客本人而进行基于卡以及个人识别号码的认证。但是,最近在卡被盗时,甚至个人识别号码也被盗用,从而被取走现金,对顾客造成损害,因此需要进一步强化认证。
图56中示出了以前的实施方式中的认证系统的构成(例如参照专利文献1)。图56为说明通过ATM提取现金的方法的图,图56中,701为磁卡,704为ATM,706为主机,709为手表等中所安装的保密芯片。
下面对以前的实施方式中的认证系统进行说明。顾客将卡插入到ATM704中(702),输入个人识别号码(703)。如果个人识别号码正确,ATM704便询问主机706是否需要根据保密芯片709进行认证(705),主机706对ATM704进行回答。
这里,在需要根据保密芯片709进行认证的情况下,向ATM704发送顾客的固有信息(707)。ATM704接收该信号,并请求保密芯片709提供顾客的固有信息(708),保密芯片709接收该请求,并将固有信息发送给ATM704(710)。
ATM704在两个固有信息,也即主机706所发送的固有信息,与保密芯片709所发送的固有信息相一致的情况下,认证进行操作的顾客是本人,允许提取现金。
但是,以前的实施方式的认证系统,由保密芯片709单独提供固有信息,因此存在保密芯片709被丢失时,存在非法使用的危险性的问题。另外,还存在忘记携带保密芯片709时,无法进行规定提取现金这一问题。
另外,现在使用IC卡介质的信用卡、签帐卡越来越普及。另外使用该IC卡的电子货币也越来越普及。但是,信用卡、签帐卡中,为了防止恶意第三人的非法使用,需要进行根据输入密码的使用者认证,操作变得复杂,在密码泄漏等安全方面也存在不安全要素。因此,公开了一种安全的电子结算方法:在IC卡介质中,事先只记忆用于使用者认证的密钥信息,通过经由网络相连接的电子钱包服务器,确保使用者的匿名性与电子货币的唯一性,一并处理从认证到收费过程(参照专利文献2)。
另外,在经由互联网的电子交易中使用信用卡的情况下,由于使用者输入并发送卡号,因此不管怎么加密并安全地进行发送,也仍然无法完全消除使用者的不安感。另外,这样的输入操作上的复杂性,会妨碍扩大使用者。另外,Web货币中也存在每次使用都要输入密码这种烦杂。因此,公开了一种预先将使用者的认证信息以及该使用者的购买权利(也即电子货币信息)记忆在IC卡中,并由经由网络的结算服务器来更新该电子货币信息,通过这样,不需要密码的输入等,也即避免了以前的信用卡或Web货币的复杂的结算方法(参照专利文献3)。
但是,即使使用现在已公开的任一种方法,使用者在遭遇卡丢失或被盗的情况下,也没有完全的安全性。
例如,在现在的IC卡中安全地记忆电子货币信息或电子权证(ticket)信息并用于结算的情况下,如果使用者没有注意到丢失,就会被恶意第三人所使用。
另外,即使像信用卡那样进行密码认证,利用外部装置窃听密码信息也很容易,缺乏安全性。另外,密码输入会产生使用者操作的复杂。在使用电子交易的情况下,由于必须通知卡号信息,因此无法消除使用者的不安感。
另外,即使是在IC卡中,只记忆用来确定使用者的密钥信息,并利用结算服务器的结算系统,如果考虑到因IC卡丢失或被盗而没有可靠性,以及使用者每次使用时都要进行处理的结算服务器的处理负担,则实现性很薄弱。
另外,在现在正成为主流的充值式(使用者预先登录电子货币信息的方式)中,在某个程度上抑制了丢失或被盗所引起的损失扩大,以及由于不需要授信,从而能够避免呆帐等风险等几个方面,有一定的效果,但存在使用者常常登录电子货币信息的这种烦杂,仅仅是将通常使用的纸币电子化了,因此无法追求电子货币本来的便利性。
专利文献1:日本特开2002-318903号公报
专利文献2:日本特开2003-50959号公报
专利文献3:日本特开2002-279322号公报
发明内容
因此,本发明要解决的是,实现各种各样的状况中所需要的认证对象的认证中的安全性与便利性的两全。
第1发明的认证系统,具有:接收机构,其从第1机器接收第1ID信息,从第2机器接收第2ID信息;和权限信息生成机构,其按照由上述接收机构所接收的ID信息的数目,生成权限范围不同的权限信息。
第2发明或第3发明的认证系统,根据第1发明的认证系统,第1或第2ID信息为被加密过的使用者ID信息,第2或第1ID信息为使用者ID信息的解密密钥。
第4发明或第5发明的认证系统,根据第1发明的认证系统,第1或第2ID信息为使用者ID信息,第2或第1ID信息为使用者ID信息的数字签名。
第6发明的认证系统,根据第1发明的认证系统,具备使用者管理机构和使用者确认机构。使用者管理机构保持与使用者相关的信息。使用者确认机构,在使用者管理机构中查询第1ID信息或第2ID信息,取得与第1ID信息或第2ID信息对应的使用者是否已被登录的信息。进而,权限信息生成机构,在由使用者确认机构不能取得使用者已被登录的信息的情况下,不生成权限信息。
第7发明的认证系统,根据第1发明的认证系统,具备:使用者管理机构,其将第1ID信息和第2ID信息对应起来进行管理;和ID对应确认机构,其取得第1ID信息和第2ID信息是否对应的信息。
第8发明的认证系统,根据第1发明的认证系统,权限信息生成机构生成完全权限信息或者限制权限信息作为权限信息。完全权限信息在接收机构接收第IID信息以及第2ID信息这双方的情况下生成。限制权限信息在接收机构只接收第IID信息以及第2ID信息中的任一方的情况下生成。
第9发明的认证系统,根据第8发明的认证系统,具备记忆完全权限信息以及限制权限信息的记忆机构,权限信息生成机构选择该记忆机构中的完全权限信息以及限制权限信息中的任一个。
第10发明的认证系统,根据第1发明的认证系统,具备选择第1机器以及第2机器中的任一个的机器选择机构,权限信息生成机构,按照机器选择机构的选择结果生成权限信息。
第11发明的认证系统,根据第10发明的认证系统,权限信息生成机构,在由机器选择机构选择了第1机器的情况下,采用第1ID信息对权限信息进行加密而生成权限信息,在由机器选择机构选择了第2机器的情况下,采用第2ID信息对权限信息进行加密而生成权限信息。
第12发明的认证系统,根据第10发明的认证系统,权限信息生成机构,在由机器选择机构选择了第1机器的情况下,通过将数字签名赋予权限信息和第1ID信息而生成权限信息,在由机器选择机构选择了第2机器的情况下,通过将数字签名赋予权限信息和第2ID信息而生成权限信息。
第13发明的认证系统,根据第10发明的认证系统,具备发送机构,其将权限信息发送给由机器选择机构所选择的机器。
第14发明的认证系统,根据第1发明的认证系统,具备发送机构,其将由权限信息生成机构所生成的权限信息发送给第1机器或第2机器。
第15发明的认证系统,根据第1发明的认证系统,具备权限行使机构,其按照由权限信息生成机构所生成的权限信息进行动作。
第16发明的认证系统,根据第1发明的认证系统,限定信息为可使用现金的金额、可执行的次数、时间、期间、期限、区域。
发明效果
通过本发明,能够动态且实时地限制所执行的权限范围,能够实现各种各样的状况下所需要的认证对象的认证中的安全性与便利性的两全。
附图说明
图1为实施方式1中的认证系统的结构图。
图2为实施方式1之变形例的认证系统结构图。
图3为实施方式2中的认证系统的结构图。
图4为实施方式2之变形例的认证系统结构图。
图5为实施方式3中的认证系统的结构图。
图6为实施方式3中的认证系统的结构图。
图7为实施方式3之变形例的认证系统结构图。
图8为实施方式4中的认证系统的结构图。
图9为实施方式4之变形例的认证系统结构图。
图10为实施方式5中的认证系统的结构图。
图11为实施方式5中的认证系统的结构图。
图12为实施方式5之变形例的认证系统结构图。
图13为实施方式6的认证系统的方框图。
图14为表示卡捕捉、密钥交换处理的处理流程的图。
图15为表示卡与读写器的相互认证处理的图。
图16为表示实施方式6的相关电子货币信息更新手续的图。
图17为实施方式7的认证系统的方框图。
图18为实施方式8的认证系统的方框图。
图19为实施方式9的信息记录装置的方框图。
图20为表示内容记录时的认证处理的流程图。
图21为表示内容再生时的认证处理的流程图。
图22为表示作为变形例的认证处理的流程图。
图23为说明认证信息之构造的说明图。
图24为表示内容再生时的认证处理的流程图。
图25为表示内容记录时的认证处理的流程图。
图26为表示内容利用时的认证处理的流程图。
图27为作为变形例的信息记录装置的方框图。
图28为说明ID管理信息之构造的说明图。
图29为表示内容使用时的认证处理的流程图。
图30为说明认证信息之构造的说明图。
图31为说明实施方式10的记录介质的物理构成的说明图。
图32为说明实施方式10的记录介质的物理构成与数据之间的关系的说明图。
图33为表示实施方式10的店铺侧装置之构成的方框图。
图34为表示实施方式10的店铺侧装置之动作的流程图。
图35为表示实施方式10的使用者侧装置之构成的方框图。
图36为表示实施方式10的使用者侧装置之动作的流程图。
图37为表示实施方式10的变形例的店铺侧装置之构成的方框图。
图38为表示实施方式10的变形例的店铺侧装置之动作的流程图。
图39为表示实施方式10的变形例的使用者侧装置之构成的方框图。
图40为表示实施方式10的变形例的使用者侧装置之动作的流程图。
图41为表示实施方式11的认证系统之构成的方框图。
图42为表示实施方式11的认证系统之动作的流程图。
图43为表示实施方式11的认证系统之构成的方框图。
图44为表示实施方式11的认证系统之动作的流程图。
图45为实施方式12的认证系统的结构图。
图46为实施方式12的认证系统中的权利授予装置的结构图。
图47为表示上述权利授予装置的处理的一部分的流程图。
图48为表示上述权利授予装置的处理的一部分的流程图。
图49为表示上述权利授予装置的处理的一部分的流程图。
图50为实施方式12的认证系统中的便携终端的结构图。
图51为实施方式12的认证系统中的发送器的结构图。
图52为表示实施方式12的认证系统的动作的流程图。
图53为实施方式13的认证系统的结构图。
图54为实施方式13的认证系统中的开锁密钥出借装置的结构图。
图55为表示实施方式13的认证系统的动作的流程图。
图56为现有例中的认证系统的结构图。
图中:101-IC标签,102-磁卡,106-ATM,108-主机,110-移动电话,201-IC标签,203-终端,204-移动电话,207-主机,1100-IC卡,1101-便携终端,1102-读写器,1201-IC卡制造编号,1202、1203-通过密钥交换处理所共通化的密钥,1301,1302-顺序ID,1303、1304-通信密钥,1305、1306-一致比较处理,1500-IC卡,1501-便携终端,1502-读写器,1503-授信服务器,1504-网络,1600-IC卡,1601-便携终端,1602-银行服务器,1603-网络,4510-便携终端,4520-发送器,4530-权限授予装置,4540-权限行使装置,4610-便携终端,4620-IC卡,4630-开锁密钥出借装置,4650-出入管理装置。
具体实施方式
(实施方式之概要)
下面对本发明的实施方式之概要进行说明。
··(1)
实施方式1~实施方式5中,目的在于提供一种实现强化认证,以及降低具有固有信息的装置的丢失或忘带时的风险的认证系统。
通过实施方式1~实施方式5,能够实现需要各种认证的事项中的认证的强化、具有固有信息的装置丢失时的危险性的降低、以及防止具有固有信息的装置忘带时便利性的降低。
例如,实施方式1所示的本发明中(参照图1),顾客在ATM106中插入磁卡(103),输入个人识别号码(104)。如果个人识别号码正确,ATM106便从IC标签101读取所输入的信号105。信号105中含有被加密的IC标签101的个人ID,以及移动电话110的ID信息,ATM106检查是否接收到了移动电话110的ID信息,并对接收进行确认(111),以该ID信息为密钥解密出IC标签101的个人ID。ATM106将所解密的IC标签101的个人ID发送给主机108(107),主机108检索规定的个人ID数据库中是否存在IC标签101的个人ID,如果确认存在,便将提取现金OK的信号发送给ATM106(109)。
··(2)
实施方式6~实施方式8,解决了例如以前的电子货币系统中,因重视电子货币使用的匿名性,而导致卡的被盗、丢失等,无法排除第三者对卡的使用这样的问题。实施方式6~实施方式8的目的在于,提供一种不进行使用者的密码等复杂的输入,另外即使卡丢失或被盗,也能够防止第三者的非法使用的认证系统以及认证机器。
通过实施方式6~实施方式8,能够将以前的通过存根与登记印鉴的组合所实现的安全性,应用于电子的个人认证,从而能够应用于安全的电子货币、出入管理以及数字信息记录等。
例如,实施方式6所示的本发明中(参照图13),通过由记录有卡信息的IC卡1100、记忆有便携ID的便携终端1101、具有通过与上述IC卡的安全的通信机构、与上述便携终端的通信机构、以及根据从上述IC卡所读出的卡信息和从上述便携终端所读出的便携ID信息来提取电子货币信息的提取机构、以及更新电子货币信息的更新机构的读写器所构成的认证系统,能够提供一种即使IC卡被盗或丢失,也能够排除第三者的非法使用的电子货币系统。
··(3)
实施方式9中对使用认证处理的信息记录装置进行了说明。通过这样,能够防止内容的非法使用等。
··(4)
实施方式10中对认证处理的另一应用例进行了说明。
··(5)
实施方式11中对认证处理的另一应用例进行了说明。
··(6)
实施方式12中对只通过具有固有信息的两个设备中的一方,也可以在所限定的权限范围内对使用进行认证的认证处理进行了说明。
··(7)
实施方式13对利用具有固有信息的两个设备的认证处理的其他应用例进行说明。
·(实施方式1)
下面对照附图对本发明的优选实施方式进行说明。图1中示出了本发明的第1实施方式中的认证系统之构成。图1为说明ATM中的提取现金方法的图,图1中,101为IC标签,102为磁卡,106为ATM,108为主机,110为移动电话。另外,IC标签101植入在磁卡102中。
下面对实施方式1中的认证系统进行说明。顾客在ATM106中插入磁卡(103),输入个人识别号码(104)。如果个人识别号码正确,ATM106便从IC标签101读取所输入的信号105。信号105中含有加密了的IC标签101的个人ID,以及移动电话110的ID信息,ATM106对是否接收到了移动电话110的ID信息进行检查。
另外,移动电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设移动电话所发送的信号中,至少含有移动电话110中固有的ID信息。另外,将ATM106对移动电话110的ID信息的接收灵敏度,抑制得比基站的接收灵敏度低,设为只能接收来自数m程度范围的移动电话的ID信息。
ATM106确认了与从IC标签101所接收到的ID信息相一致的ID信息的接收之后(111),便以该ID信息为密钥解密IC标签101的个人ID。接下来,ATM106将所解密的IC标签101的个人ID发送给主机108(107),主机108检索规定的个人ID数据库中是否存在IC标签101的个人ID,如果确认存在,便将提取现金OK的信号发送给ATM106(109)。
如上所述,通过本实施方式的认证系统,使用IC标签101与移动电话110这两个装置,对个人ID进行解密,与只有1个装置的情况相比,能够强化安全等级。
另外,通过使用移动电话110,能够利用移动电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从移动电话110所断续发送的ID信息,不需要进行从ATM106向移动电话110的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从移动电话110断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签101植入在磁卡102中,但也可以与磁卡102分别存在,还可以是钥匙圈或手镯、植入有IC标签的手表等任意方式。通过让IC标签101与磁卡102分离,需要通过让IC标签101接近ATM106等的方法来发送信号105,但需要磁卡102、IC标签101、移动电话110这至少3个装置,与两个装置的情况相比,能够强化安全性的等级。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。通过携带多个IC标签,能够防止忘带IC标签时的便利性的降低,而不会提高非法使用的危险性。
另外,本实施方式中,移动电话利用将自己的位置向基站通知的信号,但也可以是用于向基站通知位置的信号以外的其他信号,只要以数秒中1次以上程度来断续发送就可以。通过采用其他信号,可以采用只能够在数m程度的范围内传递的微弱信号,因此能够相应地降低移动电话的消耗功率。
另外,本实施方式中,ATM106以从移动电话110所接收到的ID信息为密钥,解密IC标签101的个人ID,但只要主机108已知或能够识别,则可以将从移动电话110所接收到的信号111,与从IC标签101所接收到的信号105的通过任意运算所得到的信号,发送给主机108。另外,主机108与ATM106之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将所解密的IC标签101的个人ID发送给主机108,但也可以将要发送的信号加密,由主机108进行解密。
另外,本实施方式中,例如没有带移动电话时,则无法提取现金,但也可以像以前那样,通过给磁卡102发送个人识别号码,而在规定范围内提取现金,进而可以通过从IC标签101发送信号105,来增加可提取现金的金额。
另外,从IC标签101输入给ATM106的信号中,也可以含有主机108的地址信息。通过含有地址信息,即使ATM106不知道主机108的地址,也能够将信号107发送给主机108。
即使不含有地址信息,只要是被ATM106所指定的、地址信息已知的认证机构所认证过的个人ID,就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受过认证的个人ID。通过这样,能够防止个人ID数的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从移动电话110输入给ATM106的信号中,可以含有主机108的地址信息。通过含有地址信息,即使ATM106不知道主机108的地址,也能够将信号107发送给主机108。
即使不含有地址信息,只要是被ATM106所指定的、地址信息已知的认证机构所认证的个人ID,就可以使用,但通过含有地址信息,还可以共用其他认证机构中接受过认证的个人ID。通过这样,能够防止个人ID数的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从ATM106输入给主机108的信号中,可以含有ATM106的地址信息。通过含有地址信息,能够将对主机108的发送处理,与来自主机108的接收处理分离,还能够选择双向通信以外的通信机构,扩大了通信机构的选择范围。
另外,本实施方式中,顾客在ATM106中插入磁卡,并输入个人识别号码,如果该个人识别号码正确,ATM106便从IC标签101读取信号105,但也可以由顾客的操作将信号105发送给ATM106。通过由顾客的操作来发送信号105,在不需要信号105的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,顾客在ATM106中插入磁卡,并输入个人识别号码,如果该个人识别号码正确,ATM106便从IC标签101读取信号105,但IC标签101的个人ID的发送,也可以在与基于IC标签101的移动电话110的ID信息发送不同的时刻进行。通过只在规定的条件下发送IC标签101的个人ID,与始终发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签101的个人ID的例子,例如是,IC标签101首先只发送移动电话110的ID信息,ATM106确认到移动电话110所发送的ID信息之后,根据来自ATM106的请求,发送IC标签101的个人ID。通过这样,在使用了因非法使用而无法发送正确的ID信息的移动电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签101接收到移动电话110的ID信息之后,以此为触发,发送IC标签101的个人ID。从IC标签101向ATM106的移动电话110的ID信息发送,既可以在移动电话110的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略ATM106的从移动电话110进行接收的机构。
另外,来自IC标签101的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给ATM106。
另外,本实施方式中,移动电话110断续发送ID信息,但在紧急情况下,或需要与接收侧的时刻等情况下,也可以通过顾客的操作来发送。同样,在IC标签101、ATM106、移动电话110的通信中需要规定的时刻的情况下,来自移动电话110的ID信息的发送,可以由IC标签101或ATM106的触发来实施。
另外,可以通过将规定的信号发送给IC标签101,来中止个人ID、移动电话110的ID信息等记忆在IC标签101中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来删除个人ID、移动电话110的ID信息等记忆在IC标签101中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来将个人ID、移动电话110的ID信息等记忆在IC标签101中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签101中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签101,来中止ID信息等移动电话110中所记忆的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来删除ID信息等移动电话110中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签101,来将ID信息等移动电话110中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用移动电话110中所记忆的信息。
另外,可以通过将规定的信号发送给主机108,而不对ATM106进行认证,还可以向ATM106通知非法使用。
另外,可以在丢失等时,将规定的信号发送给IC标签101,ATM106、以及移动电话110时,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,主机108可以在规定的场所以外不进行认证。例如,将顾客所指定的店名预先登录在主机108中,向未指定的店即使发送规定的信号,也不进行认证,通过这样能够防止非法使用。
另外,主机108也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机108中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID,以及移动电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的移动电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,但也可以将从IC标签101发送给ATM105的信号发送给移动电话110,并从移动电话110向主机108发送解密过的个人ID。
通过这样,不需要将IC标签101的个人ID发送给ATM105,只将IC标签101的个人ID发送给同一个主机108,因此与每次提取现金时向所使用的ATM发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,主机108的所有者与ATM106的所有者当然可以是相同的,但通过让主机108的所有者与ATM106的所有者不同,由主机108的所有者代行认证部分,能够减轻ATM106的所有者的负担。
另外,本实施方式中,只在移动电话110与IC标签101双方齐备的情况下才能够提取现金(参照图2(a)),但如果在移动电话110与IC标签101双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内提取现金。参照图2(b)~(d)对此进行说明。这里所限定的范围是指,可提取现金的金额、可提取现金的次数、可提取现金的时间(例如上午9时~10时之间)、可提取现金的期间(例如1天)、可提取现金的期限(例如8月5日之前)、可提取现金的区域等。
通过这样,例如在进行提取现金时发现忘记携带移动电话110的情况下、移动电话110的电源不足的情况下、发生故障的情况下、以及在必需切断移动电话110的电源的场所进行提取现金的情况下,如果预先登录决定了上限金额并登录为只能够提取现金一次,则只通过IC标签101也可以提取现金。
另外,登录例如通过从移动电话110向IC标签101发送移动电话110的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图2(b)或(c)),ATM106通过接收这些信息,可以不接收移动电话110的ID信息,而将合成后的IC标签101的个人ID发送给主机(参照图2(d))。
另外,图2(d)所示的限定信息的更新,例如是在可提取现金次数为“1次”的情况下,如果只通过IC标签101进行提取现金,便进行限定信息的更新,将可提取现金次数更新为“0次”。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID以及移动电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的移动电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,主机108检索规定的个人ID数据库中是否存在IC标签101的个人ID,如果确认存在,便将提取现金OK的信号发送给ATM106,但也可以在此之后给ATM输入限定信息,从ATM106向IC标签101发送移动电话110的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图2(c))。另外,限定信息也可以存在于ATM或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在移动电话110电源不足的情况下,可以通过声音或振动来向IC标签101报知。
另外,同样如果预先进行了登录,则在IC标签101发生了故障的情况下,可以只通过移动电话110进行限定的提取现金。
通过这样,例如可以是移动电话110被所有者所持有,而只将IC标签交给他人来请求提取现金。
另外,如果在移动电话110与IC标签101双方齐备时预先进行登录,则也可以在限定的范围内将移动电话110的功能移管给与IC标签101不同的其他IC标签或移动电话。这里限定的范围是指,可提取现金的金额、可提取现金的次数、可提取现金的时间(例如上午9时~10时之间)、可提取现金的期间(例如1日内,8月5日之前)、可提取现金的区域等。通过这样,在无法使用移动电话110的情况下,其功能也可在限定的范围内由其他IC标签或移动电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行提取现金。
另外,可以在移动电话110与IC标签齐备的情况下、移动电话110的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID以及移动电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的移动电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,但也可以是从IC标签101发送给ATM106的信号中不含有移动电话110的ID信息,ATM106接收任意的移动电话的ID信息,并在合成之后发送给主机。在ATM106的周边存在多个移动电话的情况下,ATM106取得移动电话110的ID信息有可能需要时间,但通过这样,不需要在IC标签101中记忆移动电话的ID信息,在移动电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以移动电话的ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID发送给主机,但并不仅限于此,也可以只在具备移动电话的ID与IC标签所发送的信号这两者时,便能够提取现金。通过这样,不需要合成机构,能够简化系统。
另外,本实施方式中,从IC标签101发送给ATM106的信号中,含有加密了的IC标签101的个人ID以及移动电话110的ID信息,ATM106读取IC标签101所输入的信号,并检查是否接收到了断续发送的移动电话110的ID信息,如果确认到了与从IC标签101所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签101的个人ID进行解密,并将解密过的IC标签101的个人ID,发送给主机108,但也可以在从IC标签101发送给ATM108的信号中含有移动电话110的邮件地址信息,或电话号码,ATM108接收IC标签所输出的信号,并向移动电话110发邮件或打电话,通过移动电话110的规定的接收操作(规定按键的点击等)来提取现金。通过这样,不需要合成机构,能够简化系统。
·(实施方式2)
下面对照附图对本发明的不同实施方式进行说明。图3中示出了本发明的不同实施方式中的认证系统之构成。图3为说明在商店等中购物时的结算方法的图,图3中,201为IC标签,203为终端,204为移动电话,207为主机。
下面对实施方式2中的认证系统进行说明。顾客在购买商品时,将IC标签201交给商店。这里,IC标签201的形式可以采用在卡等中植入有IC标签的形式。商店通过具有IC标签201的读取功能的终端203来读取信号202。
信号202中含有加密了的IC标签201的个人ID,以及移动电话204的ID信息,终端203对是否接收到了移动电话204的ID信息进行检查。
另外,移动电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设移动电话所发送的信号中,至少含有移动电话204中固有的ID信息。另外,将终端203对移动电话的ID信息的接收灵敏度,抑制得比基站的接收灵敏度低,设为只能接收来自数m程度范围的移动电话的ID信息。
终端203确认到与从IC标签201所接收到的ID信息相一致的ID信息的接收之后(205),便以该ID信息为密钥解密IC标签201的个人ID。接下来,终端203将所解密的IC标签201的个人ID发送给主机207(206),主机207检索规定的个人ID数据库中是否存在IC标签201的个人ID,如果确认存在,便将认证OK的信号发送给终端203(208)。
如上所述,通过本实施方式的认证系统,使用IC标签201与移动电话204这两个装置,对个人ID进行解密,能够强化安全等级。
另外,通过使用移动电话204,能够利用移动电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从移动电话204所断续发送的ID信息,不需要进行从终端203向移动电话204的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从移动电话204断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签201是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形式。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,移动电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用只能够在数m程度的范围内传递的微弱信号,因此能够降低移动电话的消耗功率。
另外,本实施方式中,终端203以从移动电话204所接收到的ID信息为密钥,解密IC标签201的个人ID,但只要主机207已知或能够识别,则可以将从移动电话204所接收到的信号205,与从IC标签201所接收到的信号202的通过任意运算所得到的信号,发送给主机207,主机207与终端203之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,例如在没有携带移动电话204时,无法进行提取现金,但如果通过电子货币等形式给具有IC标签的卡存入了钱,则当然也可以在该范围内进行结算。
另外,本实施方式中,将所解密的IC标签201的个人ID发送给主机207,但也可以将要发送的信号加密,由主机207进行解密。
另外,从IC标签201输入给终端203的信号中,也可以含有主机207的地址信息。通过含有地址信息,即使终端203不知道主机207的地址,也能够将信号206发送给主机207。
即使不含有地址信息,只要是被终端203所指定的、地址信息已知的认证机构认证过的个人ID,就可以使用,但通过含有地址信息,还可以使用其他认证机构中所认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从移动电话204输入给终端203的信号中,可以含有主机207的地址信息。通过含有地址信息,即使终端203不知道主机207的地址信息,也能够将信号206发送给主机207。
即使不含有地址信息,只要是被终端203所指定的、地址信息已知的认证机构认证过的个人ID,就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从终端203输入给主机207的信号中,可以含有终端203的地址信息。通过含有地址信息,能够将对主机207的发送处理,与来自主机207的接收处理分离,还能够选择双向通信以外的通信机构,能够扩大通信机构的选择范围。
进而,从主机207输入给终端203的信号中,还可以含有收费处的地址信息。通过含有地址信息,终端203能够迅速进行收费请求。
另外,本实施方式中,由具有读取器功能的终端203读取信号202,但也可以由顾客的操作将信号202发送给终端203。通过由顾客的操作来发送信号202,在不需要信号202的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端203只能够接收来自数m程度范围的IC标签201的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端203读取信号202,但IC标签201的个人ID的发送,也可以在与基于IC标签201的移动电话204的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签201的个人ID,与一直发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签201的个人ID的例子,例如是,IC标签201首先只发送移动电话204的ID信息,终端203确认到移动电话204所发送的ID信息之后,根据来自终端203的请求,发送IC标签201的个人ID。通过这样,在使用因非法使用而未发送正确的ID信息的移动电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签201接收到移动电话204的ID信息之后,以此为触发,发送IC标签201的个人ID。从IC标签201的移动电话204的ID信息发送,既可以在移动电话204的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端203的从移动电话204进行接收的机构。
另外,来自IC标签201的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端203。
另外,本实施方式中,移动电话204断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过顾客的操作来发送。同样,在IC标签201、终端203、移动电话204的通信中需要规定的时序的情况下,来自移动电话204的ID信息的发送,可以由IC标签201或终端203的触发来实施。
另外,可以通过将规定的信号发送给IC标签201,来中止个人ID或移动电话204的ID信息等记忆在IC标签201中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来删除个人ID或移动电话204的ID信息等记忆在IC标签201中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来将个人ID或移动电话204的ID信息等记忆在IC标签201中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签201中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签201,来中止移动电话204的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来删除ID信息等移动电话204中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签201,来将ID信息等移动电话204中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用移动电话204中所记忆的信息。
另外,可以通过将规定的信号发送给主机207,而不对终端203进行认证,此时还可以向终端203通知非法使用。
另外,可以在丢失等时,将规定的信号发送给IC标签201,终端203、以及移动电话204,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,主机207可以在规定的场所以外不进行认证。例如,将顾客所指定的店名预先登录在主机207中,向未指定的店即使发送规定的信号,也不进行认证,通过这样能够防止非法使用。
另外,主机207也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机207中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID,以及移动电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的移动电话204的ID信息,如果确认接收到了与从IC标签201所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,但也可以将IC标签201发送给终端203的信号发送给移动电话204,并从移动电话204向主机207发送解密过的个人ID。
通过这样,不需要将IC标签201的个人ID发送给终端203,只将IC标签201的个人信息发送给主机207,因此与每次购物时向所使用的各个终端发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,只在移动电话204与IC标签201双方齐备的情况下才能够结算(参照图4(a)),但如果在移动电话204与IC标签201双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内结算。参照图4(b)~(d)对此进行说明。这里所限定的范围是指,可结算的金额、可结算的次数、可结算的时间(例如上午9时~10时之间)、可结算的期间(例如1天)、可结算的期限(例如8月5日之前)、可结算的区域等。
通过这样,例如在进行结算时发现忘记携带移动电话204的情况下、移动电话204的电源不足的情况下、发生故障的情况下、以及在必需切断移动电话204的电源的场所进行结算的情况下,如果预先登录决定了上限金额并登录为只能够结算一次,则只通过IC标签201也可以结算。
另外,登录例如通过从移动电话204向IC标签201发送移动电话204的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图4(b)或(c)),终端203通过接收这些信息,可以不接收移动电话204的ID信息,而将合成后的IC标签201的个人ID发送给主机(参照图4(d))。
另外,图4(d)所示的限定信息的更新,例如是在可结算次数为“1次”的情况下,如果只通过IC标签201进行了结算,便进行限定信息的更新,将可结算次数更新为“0次”。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID以及移动电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的移动电话204的ID信息,如果确认到了与从IC标签201所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,主机207检索规定的个人ID数据库中是否存在IC标签201的个人ID,如果确认存在,便将结算OK的信号发送给终端203,但也可以在此之后给终端输入限定信息,从终端203向IC标签201发送移动电话204的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图4(c))。另外,限定信息也可以存在于终端或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在移动电话204电源不足的情况下,可以通过声音或振动来向IC标签201报知。
另外,同样如果预先进行了登录,则在IC标签201发生了故障的情况下,可以只通过移动电话204进行限定的结算。
通过这样,例如可以是移动电话204被所有者所持有,而只将IC标签交给他人来请求结算。
另外,如果在移动电话204与IC标签201双方齐备时预先进行登录,则也可以在限定的范围内将移动电话204的功能移管给与IC标签201不同的其他IC标签或移动电话。这里限定的范围是指,可结算的金额、可结算的次数、可结算的时间(例如上午9时~10时之间)、可结算的期间(例如1日内,8月5日之前)、可结算的区域等。通过这样,在无法使用移动电话204的情况下,其功能可在限定的范围内由其他IC标签或移动电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行结算。
另外,可以在移动电话204与IC标签齐备的情况下、移动电话204的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID以及移动电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的移动电话204的ID信息,如果确认到了与从IC标签201所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,但也可以是IC标签201发送给终端203的信号中不含有移动电话204的ID信息,终端203接收任意的移动电话的ID信息,并在合成之后发送给主机。在终端203的周边存在多个移动电话的情况下,终端203取得移动电话204的ID信息之前有可能需要时间,但通过这样,不需要在IC标签201中记忆移动电话的ID信息,在移动电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以移动电话的ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID发送给主机,但并不仅限于此,也可以只在具备移动电话的ID与IC标签所发送的信号这两者时,便能够结算。通过这样,不需要合成机构,能够简化系统。
另外,本实施方式中,从IC标签201发送给终端203的信号中,含有加密了的IC标签201的个人ID以及移动电话204的ID信息,终端203读取IC标签201所输入的信号,并检查是否接收到了断续发送的移动电话204的ID信息,如果确认到了与从IC标签201所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签201的个人ID进行解密,并将解密过的IC标签201的个人ID,发送给主机207,但也可以是IC标签201发送给终端203的信号中含有移动电话204的邮件地址信息,或电话号码,终端203接收IC标签所输出的信号,并向移动电话204发邮件或打电话,通过移动电话204的规定的接收操作(规定按键的点击等)来结算。通过这样,不需要合成机构,能够简化系统。
·(实施方式3)
下面对照附图对本发明的不同实施方式进行说明。图5中示出了本发明的不同实施方式中的认证系统之构成。图5为说明进入建筑物或车中时的认证方法的图,图5中,301为IC标签,303为终端,304为移动电话,307为主机。
下面对实施方式3中的认证系统进行说明。首先,希望进入者将IC标签301覆盖在门的终端303上。这里,IC标签301的形式可以采用在卡等中植入有IC标签者。门通过具有IC标签301的读取功能的终端303来读取信号302。
信号302中含有加密了的IC标签301的个人ID,以及移动电话304的ID信息,终端303对是否接收到了移动电话304的ID信息进行检查。
另外,移动电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设移动电话所发送的信号中,至少含有移动电话304中固有的ID信息。另外,将终端303对移动电话的ID信息的接收灵敏度,抑制的比基站的接收灵敏度低,设为只能接收来自数m程度范围的移动电话的ID信息。
终端303确认到与从IC标签301所接收到的ID信息相一致的ID信息的接收之后(305),便以该ID信息为密钥解密IC标签301的个人ID。接下来,终端303将所解密的IC标签301的个人ID发送给主机307(306),主机307检索规定的个人ID数据库中是否存在IC标签301的个人ID,如果确认存在,便将认证OK的信号发送给终端303(308),门打开。
如上所述,通过本实施方式的认证系统,使用IC标签301与移动电话304这两个装置,对个人ID进行解密,能够强化安全等级。
另外,通过使用移动电话304,能够利用移动电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从移动电话304所断续发送的ID信息,不需要进行从终端303向移动电话304的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从移动电话304断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签301是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形式。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,移动电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用只在数m程度的范围内传递的微弱信号,因此能够降低移动电话的消耗功率。
另外,本实施方式中,终端303以从移动电话304所接收到的ID信息为密钥,解密IC标签301的个人ID,但只要是主机307已知或能够识别,则可以将从移动电话304所接收到的信号305,与从IC标签301所接收到的信号302的通过任意运算所得到的信号,发送给主机307,主机307与终端303之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将解密过的IC标签301的个人ID发送给主机307,但也可以将要发送的信号加密,由主机307进行解密。
另外,本实施方式中,由具有读取器功能的终端303读取信号302,但也可以由希望进入者的操作,将信号302发送给终端303。通过由希望进入者的操作来发送信号302,在不需要信号302的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端303只能够接收来自数m程度范围的IC标签301的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端303读取信号302,但IC标签301的个人ID的发送,也可以在与基于IC标签301的移动电话304的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签301的个人ID,与一直发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签301的个人ID的例子,例如是,IC标签301首先只发送移动电话304的ID信息,终端303确认接收到移动电话304所发送的ID信息之后,根据来自终端203的请求,发送IC标签301的个人ID。通过这样,在使用了因非法使用而未发送正确的ID信息的移动电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签301接收到移动电话304的ID信息之后,以此为触发,发送IC标签301的个人ID。从IC标签301的移动电话304的ID信息发送,既可以在移动电话304的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端303的从移动电话304进行接收的机构。
另外,来自IC标签301的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端303。
另外,本实施方式中,移动电话304断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过希望进入者的操作来发送。同样,在IC标签301、终端303、移动电话304的通信中需要规定的时序的情况下,来自移动电话304的ID信息的发送,可以由IC标签301或终端303的触发来实施。
另外,可以通过将规定的信号发送给IC标签301,来中止个人ID或移动电话304的ID信息等记忆在IC标签301中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来删除个人ID或移动电话304的ID信息等记忆在IC标签301中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来将个人ID或移动电话304的ID信息等记忆在IC标签301中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签301中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签301,来中止移动电话304的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来删除ID信息等移动电话304中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签301,来将ID信息等的、移动电话304中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用移动电话304中所记忆的信息。
另外,可以通过将规定的信号发送给主机307,而不对终端303进行认证,此时可以向终端303通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签301,终端303、以及移动电话304,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止错误地将规定的功能停止。
另外,主机307也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机307中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID,以及移动电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的移动电话304的ID信息,如果确认接收到了与从IC标签301所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,但也可以将IC标签301发送给终端303的信号发送给移动电话304,并从移动电话304向主机307发送解密过的个人ID。
另外,为了在IC标签301或移动电话304丢失的情况下进入,也可以具有基于个人识别号码的开锁、上锁机构。
另外,可以具有用于防止忘带IC标签301或移动电话304的上锁系统。图6为说明离开建筑物或车时的上锁系统的图,图6中601为IC标签,603为终端,604为移动电话,607为传感器,609为报警器。下面对上锁系统进行说明。
在离开建筑物的情况下,首先,传感器607感知到人,将信号606发送给终端603。接下来,终端603确认是否从规定的IC标签601输入了信号602,在经过了规定时间仍未输入的情况下,将信号608发送给报警器,由报警器609发出警告。另外,终端603中预先登录有需要开锁系统的成员的IC标签。
另外,传感器607可以是检测温度的,也可以是检测重量的,还可以是检测光的遮挡的。
信号602中含有加密了的IC标签601的个人ID,以及移动电话604的ID信息,在从IC标签601发送信号602的情况下,终端603对是否接收到了移动电话604的ID信息605进行检查。
这里,信号602的发送方法,例如可以通过由希望外出者将IC标签601覆盖在终端603上,门通过具有IC标签601的读取器功能的终端603读取信号602来实现。
终端603确认是否从移动电话604输入了信号605,在经过了规定时间仍未输入的情况下,将信号608发送给报警器,报警器609发出警报。在输入了信号605的情况下,由终端603将门上锁。
另外,信号605的发送方法,既可以由移动电话604断续发送,又可以通过希望外出者的操作来发送。
另外,终端603中预先登录有需要上锁系统的成员的IC标签,但与此同时也可以事先登录移动电话的ID信息。通过事先登录移动电话的ID信息,移动电话603只从IC标签601读取IC标签601的个人ID就可以了,因此能够缩短上锁之前的时间。
如上所述,通过本实施方式的上锁系统,在外出时能够可靠地携带IC标签601与移动电话604。
另外,本实施方式中,只在移动电话304与IC标签301双方齐备的情况下才能够开锁(参照图7(a)),但如果在移动电话304与IC标签301双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内开锁。参照图7(b)~(d)对此进行说明。这里所限定的范围是指,可开锁的次数、可开锁的时间(例如上午9时~10时之间)、可开锁的期间(例如1天)、可开锁的期限(例如8月5日之前)等。
通过这样,例如在要进行开锁时发现忘记携带移动电话304的情况下、移动电话304的电源不足的情况下、发生故障的情况下、以及在必需切断移动电话304的电源的场所进行开锁的情况下,如果预先登录了只能够开锁一次,则只通过IC标签301也可以开锁。
另外,登录例如通过从移动电话304向IC标签301发送移动电话304的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图7(b)或(c)),终端303通过接收这些信息,可以不接收移动电话304的ID信息,而将合成后的IC标签301的个人ID发送给主机(参照图7(d))。
另外,图7(d)所示的限定信息的更新,例如是在可开锁次数为“1次”的情况下,如果只通过IC标签301进行了开锁,便进行限定信息的更新,将可开锁次数更新为“0次”。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID以及移动电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的移动电话304的ID信息,如果确认到了与从IC标签301所接收到的ID信息相一致的ID信息的接收,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,主机307检索规定的个人ID数据库中是否存在IC标签301的个人ID,如果确认存在,便将开锁OK的信号发送给终端303,但也可以在此之后给终端输入限定信息,从终端303向IC标签301发送移动电话304的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图7(c))。另外,限定信息也可以存在于终端或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在移动电话304电源不足的情况下,可以通过声音或振动来向IC标签301报知。
另外,同样如果预先进行了登录,则在IC标签301发生了故障的情况下,可以只通过移动电话304进行限定的开锁。
通过这样,例如可以是移动电话304被所有者所持有,而只将IC标签交给他人来请求开锁。
另外,如果在移动电话304与IC标签301双方齐备时预先进行登录,则也可以在限定的范围内将移动电话304的功能移管给与IC标签301不同的其他IC标签或移动电话。这里限定的范围是指,可开锁的次数、可开锁的时间(例如上午9时~10时之间)、可开锁的期间(例如1日内)可开锁的期限(例如8月5日之前)等。通过这样,在无法使用移动电话304的情况下,其功能可在限定的范围内由其他IC标签或移动电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行开锁。
另外,可以在移动电话304与IC标签齐备的情况下、移动电话304的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID以及移动电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的移动电话304的ID信息,如果确认接收到了与从IC标签301所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,但也可以是IC标签301发送给终端303的信号中不含有移动电话304的ID信息,终端303接收任意的移动电话的ID信息,并在合成之后发送给主机。在终端303的周边存在多个移动电话的情况下,终端303取得移动电话304的ID信息有可能需要时间,但通过这样,不需要在IC标签301中记忆移动电话的ID信息,在移动电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以移动电话的ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID发送给主机,但并不仅限于此,也可以只在具备移动电话的ID与IC标签所发送的信号这两者时,便能够开锁。通过这样,不需要合成机构,能够简化系统。
另外,本实施方式中,从IC标签301发送给终端303的信号中,含有加密了的IC标签301的个人ID以及移动电话304的ID信息,终端303读取IC标签301所输入的信号,并检查是否接收到了断续发送的移动电话304的ID信息,如果确认接收到了与从IC标签301所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签301的个人ID进行解密,并将解密过的IC标签301的个人ID,发送给主机307,但也可以是IC标签301发送给终端303的信号中含有移动电话304的邮件地址信息,或电话号码,终端303接收IC标签所输出的信号,并向移动电话304发邮件或打电话,通过移动电话304的规定的接收操作(规定按键的点击)来开锁。通过这样,不需要合成机构,能够简化系统。
·(实施方式4)
下面对照附图对本发明的不同实施方式进行说明。图8中示出了本发明的不同实施方式中的认证系统之构成。图8为说明请求政府机关宣布或发给证书时的认证方法的图。图8中,401为IC标签,403为终端,404为移动电话,407为主机,410为监视器。
下面对实施方式4中的认证系统进行说明。首先,希望者将IC标签401覆盖在政府机关的终端403上。这里,IC标签401的形式可以采用在卡等中植入有IC标签者。终端403具有IC标签401的读取功能,读取信号402。
信号402中含有加密了的IC标签401的个人ID,以及移动电话404的ID信息,终端403对是否接收到了移动电话404的ID信息进行检查。
另外,移动电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设移动电话所发送的信号中,至少含有移动电话404中固有的ID信息。另外,将终端403对移动电话的ID信息的接收灵敏度,抑制的比基站的接收灵敏度低,设为只能接收来自数m程度范围的移动电话的ID信息。
终端403确认接收到与从IC标签401所接收到的ID信息相一致的ID信息之后(405),便以该ID信息为密钥解密IC标签301的个人ID。接下来,终端403将所解密的IC标签401的个人ID发送给主机407(406),主机407检索规定的个人ID数据库中是否存在IC标签401的个人ID,如果确认存在,便将认证OK的信号发送给终端403(408),并将证书显示在监视器410中,或从打印机输出。
如上所述,通过本实施方式的认证系统,使用IC标签401与移动电话404这两个装置,对个人ID进行解密,能够强化安全等级。
另外,通过使用移动电话404,能够利用移动电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从移动电话404所断续发送的ID信息,不需要进行从终端403向移动电话404的ID信息的发送请求,从而能够缩短认证之前的时间。
另外,通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从移动电话404断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签401是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形式。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,移动电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用只在数m程度的范围内传递的微弱信号,因此能够降低移动电话的消耗功率。
另外,本实施方式中,终端403以从移动电话404所接收到的ID信息为密钥,解密IC标签401的个人ID,但只要主机407已知或能够识别,则可以将从移动电话404所接收到的信号405,与从IC标签401所接收到的信号402的通过任意运算所得到的信号,发送给主机407,主机407与终端403之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将解密过的IC标签401的个人ID发送给主机407,但也可以将要发送的信号加密,由主机407进行解密。
另外,从IC标签401输入给终端403的信号中,也可以含有主机407的地址信息。通过含有地址信息,即使终端403不知道主机407的地址,也能够将信号406发送给主机407。
即使不含有地址信息,只要是被终端403所指定的、地址信息已知的认证机构认证过的个人ID,就可以使用,但通过含有地址信息,还可以使用其他认证机构中所认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从移动电话404输入给终端403的信号中,可以含有主机407的地址信息。通过含有地址信息,即使终端403不知道主机407的地址,也能够将信号406发送给主机407。
即使不含有地址信息,只要是被终端403所指定的,地址信息已知的认证机构认证过的个人ID,就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受认证的个人ID。通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从终端403输入给主机407的信号中,可以含有终端403的地址信息。通过含有地址信息,能够将对主机407的发送处理,与来自主机407的接收处理分离,还能够选择双向通信以外的通信机构,扩大了通信机构的选择范围。
另外,本实施方式中,由具有读取器功能的终端403读取信号402,但也可以由顾客的操作将信号402发送给终端403。通过由顾客的操作来发送信号402,在不需要信号402的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端403只能够接收来自数m程度范围的IC标签401的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端403读取信号402,但IC标签401的个人ID的发送,也可以在与基于IC标签401的移动电话404的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签40 1的个人ID,与一直发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签401的个人ID的例子,例如是,IC标签401首先只发送移动电话404的ID信息,终端403确认到移动电话404所发送的ID信息之后,根据来自终端403的请求,发送IC标签401的个人ID。通过这样,在使用了因非法使用而未发送正确的ID信息的移动电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签401接收到移动电话404的ID信息之后,以此为触发,发送IC标签401的个人ID。从IC标签401的移动电话404的ID信息发送,既可以在移动电话404的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端403的从移动电话404进行接收的机构。
另外,来自IC标签401的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端403。
另外,本实施方式中,移动电话404断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过顾客的操作来发送。同样,在IC标签401、终端403、移动电话404的通信中需要规定的时序的情况下,来自移动电话404的ID信息的发送,可以由IC标签401或终端403的触发来实施。
另外,可以通过将规定的信号发送给IC标签401,来中止个人ID或移动电话404的ID信息等记忆在IC标签401中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来删除个人ID或移动电话404的ID信息等记忆在IC标签401中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来将个人ID或移动电话404的ID信息等记忆在IC标签401中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签401中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签401,来中止移动电话404的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来删除ID信息等移动电话404中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签401,来将ID信息等移动电话404中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用移动电话404中所记忆的信息。
另外,可以通过将规定的信号发送给主机407,而不对终端403进行认证,此时还可以向终端403通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签401,终端403、以及移动电话404,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,主机407可以在规定的场所以外不进行认证。例如,将顾客所指定的场所预先登录在主机407中,向未指定的场所即使发送规定的信号,也不进行认证,通过这样能够防止非法使用。
另外,主机407也可以在规定的时间之外不进行认证。例如,将顾客指定的时间预先登录在主机407中,在未指定的时间段中,即使进行规定信号的发送,也不进行认证,通过这样能够防止非法使用。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID,以及移动电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的移动电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,但也可以将IC标签401发送给终端403的信号发送给移动电话404,并从移动电话404向主机407发送解密过的个人ID。
通过这样,不需要将IC标签401的个人信息发送给终端403,只将IC标签401的个人信息发送给主机407,因此与每次发给证书时向各个终端发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,只在移动电话404与IC标签401双方齐备的情况下才能够认证(参照图9(a)),但如果在移动电话404与IC标签401双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内认证。参照图9(b)~(d)对此进行说明。这里所限定的范围是指,可认证的金额、可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1天)、可认证的期限(例如8月5日之前)、可认证的区域等。
通过这样,例如在进行认证时发现忘记便携移动电话404的情况下、移动电话404的电源不足的情况下、发生故障的情况下、以及在必需切断移动电话404的电源的场所进行认证的情况下,如果预先登录决定了上限金额并登录为只能够认证一次,则只通过IC标签401也可以认证。
另外,登录例如通过从移动电话404向IC标签401发送移动电话404的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图9(b)或(c)),终端403通过接收这些信息,可以不接收移动电话404的ID信息,而将合成后的IC标签401的个人ID发送给主机(参照图9(d))。
另外,图9(d)所示的限定信息的更新,例如是在可认证次数为“1次”的情况下,如果只通过IC标签401进行了认证,便进行限定信息的更新,将可认证次数更新为“0次”。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID以及移动电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的移动电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,主机407检索规定的个人ID数据库中是否存在IC标签401的个人ID,如果确认存在,便将认证OK的信号发送给终端403,但也可以在此之后给终端输入限定信息,从终端403向IC标签401发送移动电话404的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息(参照图9(c))。另外,限定信息也可以存在于终端或主机侧。
另外,登录方法还可以是本实施方式以外的方法,只要是在进行了本人的认证之后进行的就可以。
另外,在移动电话404电源不足的情况下,可以通过声音或振动来向IC标签401报知。
另外,同样如果预先进行了登录,则在IC标签401发生了故障的情况下,可以只通过移动电话404进行限定的认证。
通过这样,例如可以是移动电话404被所有者所持有,而只将IC标签交给他人来请求认证。
另外,如果在移动电话404与IC标签401双方齐备时预先进行登录,则也可以在限定的范围内将移动电话404的功能移管给与IC标签401不同的其他IC标签或移动电话。这里限定的范围是指,可认证的金额、可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1日内,8月5日之前)、可认证的区域等。通过这样,在无法使用移动电话410的情况下,其功能也可在限定的范围内由其他IC标签或移动电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行认证。
另外,可以在移动电话404与IC标签齐备的情况下、移动电话404的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID以及移动电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的移动电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,但也可以是IC标签401发送给终端403的信号中不含有移动电话404的ID信息,终端403接收任意的移动电话的ID信息,并在合成之后发送给主机。在终端403的周边存在多个移动电话的情况下,终端403取得移动电话404的ID信息有可能需要时间,但通过这样,不需要在IC标签401中记忆移动电话的ID信息,在移动电话的ID信息的保护这一点上,能够提高安全性。
另外,本实施方式中,以移动电话的ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID发送给主机,但并不仅限于此,也可以只在具备移动电话的ID与IC标签所发送的信号这两者时,便能够认证。通过这样,不需要合成机构,能够简化系统。
另外,本实施方式中,从IC标签401发送给终端403的信号中,含有加密了的IC标签401的个人ID以及移动电话404的ID信息,终端403读取IC标签401所输入的信号,并检查是否接收到了断续发送的移动电话404的ID信息,如果确认接收到了与从IC标签401所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签401的个人ID进行解密,并将解密过的IC标签401的个人ID,发送给主机407,但也可以是IC标签401发送给终端403的信号中含有移动电话404的邮件地址信息,或电话号码,终端403接收IC标签所输出的信号,并向移动电话404发邮件或打电话,通过移动电话404的规定的接收操作(规定按键的点击等)来认证。通过这样,不需要合成机构,能够简化系统。
·(实施方式5)
下面对照附图对本发明的不同实施方式进行说明。图10、图11中示出了本发明的不同实施方式中的认证系统之构成。图10、图11为说明乘坐电车时的检票处中的结算方法的图,图10中,501为IC标签,503为终端,504为移动电话。另外,图11中,807为主机。下面对实施方式5中的认证系统进行说明。
首先,乘客在乘车前通过检票处时,将IC标签501覆盖在检票处的终端503上。这里,IC标签501的形式可以采用在卡等中植入有IC标签的形式。检票处通过具有IC标签501的读取器功能的终端503来读取信号502。
信号502中含有加密了的IC标签501的个人ID,以及移动电话504的ID信息,终端503对是否接收到了移动电话504的ID信息进行检查。
另外,移动电话为了在移动中不中断通话,一般具有一边移动一边切换基站的功能,因此断续发送用来将自己的现在位置通知给基站的信号。
本实施方式中也利用该信号,设移动电话所发送的信号中,至少含有移动电话504中固有的ID信息。另外,将终端503对移动电话的ID信息的接收灵敏度,抑制的比基站的接收灵敏度低,设为只能接收来自数m程度范围的移动电话的ID信息。
终端503确认到与从IC标签501所接收到的ID信息相一致的ID信息的接收之后(505),便向IC标签501发送关于入场的信息信号,记录(509)之后,打开检票处的入口门。
接下来,乘客下车后从检票处通过时,将IC标签501覆盖在检票处的终端803上。检票处通过具有IC标签501的读取器功能的终端803,读取信号802。信号802中含有加密了的IC标签501的个人ID、移动电话504的ID信息、以及乘车时的信息,终端803对是否接收到了移动电话504的ID信息进行检查。
终端803确认接收到与从IC标签501所接收到的ID信息相一致的ID信息之后(805),向IC标签501发送关于出场的信息信号,记录之后(809),打开检票处的出口门。
另外,终端803以该ID信息为密钥对IC标签501的个人ID进行解密。接下来,终端803将解密过的IC标签501的个人ID、关于入场、出场的信息,发送给主机807(806),主机807检索规定的个人ID数据库中是否存在IC标签501的个人ID,如果确认存在,便将认证OK的信号发送给终端803(808),由终端803向规定的收费处请求车费。
如上所述,通过本实施方式的认证系统,使用IC标签501与移动电话504这两个装置,对个人ID进行解密,能够强化安全等级。
另外,在规定的个人ID的数据库中,不存在IC标签501的个人ID的情况下,给任意的同样终端发送信号,使其下次无法入场。例如,一旦检测到IC标签501所发送的IC标签或移动电话的ID信息或移动电话504所发送的移动电话的ID信息,便不允许入场,不打开入口。
另外,通过使用移动电话504,能够利用移动电话一直所具有的信号发送功能与电源,从而能够通过简单的构成来进行个人认证。进而,通过利用从移动电话504所断续发送的ID信息,不需要进行从终端503或803向移动电话504的ID信息的发送请求,从而能够缩短认证之前的时间。
通常如果为了强化安全性的等级,而增加所谓的密钥的数目,操作便会变得复杂,有可能损害顾客的便利性,而本实施方式中,通过利用从移动电话504断续发送的ID信息,能够进行不损害顾客的便利性的认证。
另外,本实施方式中,IC标签501是卡状,但也可以是钥匙环或手镯、植入有IC标签的手表等任意形状。
另外,由于通过IC标签自身并不能够完成认证,因此考虑到丢失或忘带的情况,可以存在多个IC标签。
另外,本实施方式中,移动电话利用用来向基站通知自己的位置的信号,但也可以是用来向基站通知位置的信号以外的其他信号,只要以数秒中1次以上的这种程度来断续发送就可以。通过采用其他信号,可以采用只在数m程度的范围内传递的微弱信号,因此能够降低移动电话的消耗功率。
另外,本实施方式中,终端803以从移动电话504所接收到的ID信息为密钥,解密IC标签501的个人ID,但只要主机807已知或能够识别,则可以将从移动电话504所接收到的信号505、805,与从IC标签501所接收到的信号502、802的通过任意运算所得到的信号,发送给主机807,主机807与终端803之间的发送接收也可以采用有线、无线、单向通信、双向通信等任意的形式。
另外,本实施方式中,将所解密的IC标签501的个人ID发送给主机807,但也可以将要发送的信号加密,由主机807进行解密。
另外,从IC标签501输入给终端503的信号中,也可以含有主机807的地址信息。通过含有地址信息,即使终端503不知道主机807的地址,也能够将信号506发送给主机807。
即使不含有地址信息,只要是被终端503所指定的、地址信息已知的认证机构认证过的个人ID,就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受过认证的个人ID。
通过这样,能够防止个人ID数量的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从移动电话504输入给终端503的信号中,可以含有主机507的地址信息。通过含有地址信息,即使终端503不知道主机507的地址,也能够将信号806发送给主机507。
即使不含有地址信息,只要是被终端503所指定的、地址信息已知的认证机构认证过的个人ID,就可以使用,但通过含有地址信息,还可以使用其他认证机构中接受过认证的个人ID。通过这样,能够防止个人ID数的增大,同时顾客侧也不需要增加个人ID,个人ID的管理变得更加容易。
另外,从终端503输入给主机807的信号中,可以含有终端503的地址信息。通过含有地址信息,能够将对主机807的发送处理,与来自主机807的接收处理分离,还能够选择双向通信以外的通信机构,扩大了通信机构的选择范围。
另外,本实施方式中,由具有读取器功能的终端503读取信号502,但也可以由顾客的操作将信号502发送给终端503。通过由顾客的操作来发送信号502,在不需要信号502的发送的情况下,不需要发送个人ID,与总是发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,也可以让终端503只能够接收来自数m程度范围的IC标签501的信号。通过这样,能够防止与其他IC标签所发送的信号的串线。
另外,本实施方式中,由具有读取器功能的终端503读取信号502,但IC标签501的个人ID的发送,也可以在与基于IC标签501的移动电话504的ID信息的发送不同的时刻进行。通过只在规定的条件下发送IC标签501的个人ID,与常时发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
在不同时刻发送IC标签501的个人ID的例子,例如是,IC标签501首先只发送移动电话504的ID信息,终端503确认到移动电话504所发送的ID信息之后,根据来自终端503的请求,发送IC标签501的个人ID。通过这样,在使用因非法使用而无法发送正确的ID信息的移动电话的情况下,不会发送IC标签的个人ID,能够进一步提高个人信息的安全等级。
另外,作为另一例,IC标签501接收到移动电话504的ID信息之后,以此为触发,发送IC标签501的个人ID。从IC标签501的移动电话504的ID信息发送,既可以在移动电话504的ID信息的接收之前进行,也可以在接收之后进行,还可以同时进行。通过这样,能够省略终端503的从移动电话504进行接收的机构。
另外,来自IC标签501的个人ID的发送,也可以在一次发送之后,在规定时间内断续发送。通过这样能够可靠地将个人ID发送给终端503。
另外,本实施方式中,移动电话504断续发送ID信息,但在紧急情况下,或需要与接收侧的时序配合等情况下,也可以通过顾客的操作来发送。同样,在IC标签501、终端503、移动电话504的通信中需要规定的时序的情况下,来自移动电话504的ID信息的发送,可以由IC标签501或终端503的触发来实施。
另外,可以通过将规定的信号发送给IC标签501,来中止个人ID或移动电话504的ID信息等记忆在IC标签501中的规定信息的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来删除个人ID或移动电话504的ID信息等记忆在IC标签501中的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来将个人ID或移动电话504的ID信息等记忆在IC标签501中的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用IC标签501中所记忆的信息。
另外,可以通过将规定的信号发送给IC标签501,来中止移动电话504的ID信息等的发送。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来删除ID信息等移动电话504中所记忆的规定信息。通过这样,能够降低丢失时的非法使用的危险性。
另外,可以通过将规定的信号发送给IC标签501,来将ID信息等移动电话504中所记忆的规定信息移动到规定的装置中。通过这样,能够降低丢失时的非法使用的危险性,同时还能够再利用移动电话504中所记忆的信息。
另外,可以通过将规定的信号发送给主机807,而不对终端503进行认证,此时还可以向终端503通知非法使用。
另外,在丢失等时,可以将规定的信号发送给IC标签501,终端503、以及移动电话504,输入规定的个人识别号码,只在其正确的情况下进行发送。通过这样,能够防止误将规定的功能停止。
另外,本实施方式中,从IC标签501发送给终端503的信号中,含有加密了的IC标签501的个人ID,以及移动电话504的ID信息,终端503读取IC标签501所输入的信号,并检查是否接收到了断续发送的移动电话504的ID信息,如果确认接收到了与从IC标签501所接收到的ID信息相一致的ID信息,便以该ID信息为密钥,对IC标签501的个人ID进行解密,并将解密过的IC标签501的个人ID,发送给主机807,但也可以将从IC标签501发送给终端503的信号发送给移动电话504,并从移动电话504向主机807发送解密过的个人ID。
通过这样,不需要将IC标签501的个人信息发送给终端503,只将IC标签501的个人ID发送给主机807,因此与每次发给证书时向各个终端发送个人ID的情况相比,能够进一步提高个人信息的安全等级。
另外,本实施方式中,只在移动电话504与IC标签501双方齐备的情况下才能够认证(参照图12(a)),但如果在移动电话504与IC标签501双方齐备时预先进行登录,则也可以通过任一方来在限定的范围内认证。参照图12(b)~(d)对此进行说明。这里所限定的范围是指,可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1天)、可认证的期限(例如8月5日之前)、可认证的区域等。
通过这样,例如在要进行认证时发现忘记便携移动电话504的情况下、移动电话504的电源不足的情况下、发生故障的情况下、以及在必需切断移动电话504的电源的场所进行认证的情况下,如果预先登录决定了上限金额并登录为只能够认证一次,则只通过IC标签501也可以认证。
另外,登录例如通过从移动电话504向IC标签501直接或经由终端503间接发送移动电话504的ID信息,或对ID信息实施了任意的运算所得到的信息,以及用来限定使用范围的限定信息来进行(参照图12(b)或(c)),终端503通过接收这些信息,可以不接收移动电话504的ID信息便进行认证(参照图12(d))。
另外,图12(d)所示的限定信息的更新,例如是在可提取现金次数为“1次”的情况下,如果只通过IC标签101进行了提取现金,便进行限定信息的更新,将可提取现金次数更新为“0次”。
另外,在移动电话504电源不足的情况下,可以通过声音或振动来向IC标签501报知。
另外,同样如果预先进行了登录,则在IC标签501发生了故障的情况下,可以只通过移动电话504进行限定的认证。
另外,如果在移动电话504与IC标签501双方齐备时预先进行登录,则也可以在限定的范围内将移动电话504的功能移管给与IC标签501不同的其他IC标签或移动电话。这里限定的范围是指,可认证的次数、可认证的时间(例如上午9时~10时之间)、可认证的期间(例如1日内,8月5日之前)、可认证的区域等。通过这样,在无法使用移动电话504的情况下,其功能可在限定的范围内由其他IC标签或移动电话代行,通过这样,不会降低安全性,而能够在限定的范围内进行认证。
另外,可以在移动电话504与IC标签齐备的情况下、移动电话504的代行机器与IC标签齐备的情况下、以及只有登录完毕的IC标签的情况与只有未登录的IC标签等各种情况下,变更限定范围。
··(第1实施方式~第5实施方式的变形例)
··(1)
另外,上述各个实施方式以及变形例中,移动电话可以进行对IC标签的轮询。
这样的轮询的结果,在一定时间内没有来自IC标签的应答的情况下,移动电话可以将移动电话所记忆的ID信息、住所录信息等记忆信息,以及移动电话的位置信息发送给规定的装置。
IC标签与移动电话在一定时间内无法通信的状态,考虑是移动电话丢失的状态。这种状态下,通过进行从移动电话的发送,能够将移动电话所记忆的住所录等发送给规定装置并移动,从而能够再利用。或者,能够取得移动电话的位置信息,发现移动电话。
另外,在轮询的结果是一定时间内没有来自IC标签的应答的情况下,移动电话可以将移动电话中所记忆的住所录信息等特定信息删除。
通过这样,即使移动电话丢失,也能够防止移动电话所记忆的信息的非法使用。
另外,在轮询的结果是一定时间内没有来自IC标签的应答的情况下,移动电话可以切换为将对移动电话的操作设为无效的设定。
通过这样,即使移动电话丢失,也能够防止移动电话自身的非法使用。
另外,还可以对应于移动电话的电源水平,而不是来自IC标签的应答,进行这些动作。
例如,在移动电话的电源水平低于规定值的情况下,移动电话可以将移动电话所记忆的ID信息、住所录信息等记忆信息,以及移动电话的位置信息发送给规定的装置。
在移动电话的电源电平低于规定值的状态下,通过进行来自移动电话的发送,能够将移动电话所记忆的住所录等发送给规定装置并移动,从而能够再利用。或者,在处于因移动电话的丢失等而无法充电的状态的情况下,能够取得移动电话的位置信息,发现移动电话。
另外,在移动电话的电源水平低于规定值的情况下,移动电话可以将移动电话中所记忆的住所录信息等特定信息删除。
通过这样,即使在移动电话丢失且移动电话的电源降低的情况下,也能够防止移动电话所记忆的信息的非法使用。
另外,在移动电话的电源水平低于规定值的情况下,移动电话可以切换为将对移动电话的操作设为无效的设定。
通过这样,即使在移动电话丢失且移动电话的电源降低的情况下,也能够防止移动电话自身的非法使用。
··(2)
另外,上述各实施方式及其变形例中,IC标签的个人ID的加密与解密,可以将移动电话的ID信息作为加密密钥与解密密钥来进行。
··(3)
上述实施方式及其变形例中所使用的IC标签以及移动电话,可以只在规定的区域内发送各自的ID信息。这里,规定的区域例如是建筑物或车站里面,规定的用地内。
规定的区域中,设有内置在终端中或与其相连接的发送器。该发送器对IC标签以及移动电话进行轮询。终端接收IC标签以及移动电话对轮询的应答。进而,终端进行上述实施方式及其变形例中所记载的处理,进行认证。
这样,IC标签以及移动电话,只在接收到了来自设置在规定区域内的发送器的电波的情况下,发送其ID信息。因此,能够只在规定的区域内从IC标签与移动电话发送ID信息,从而能够进一步提高安全等级。
··(4)
上述实施方式及其变形例中,可以在进入到规定的区域内时,将IC标签或移动电话中任一方的ID信息,登录到规定的登录机器中,在规定的区域内,使用所登录的ID信息以及另一方的ID信息,进行认证。
例如,在医院等要求关断移动电话的电源的区域内,上述实施方式中所记载的使用移动电话的认证,有时不太恰当。
因此,在进入到规定的区域内时,在其入口处,将移动电话的ID信息登录到终端中,在规定的区域内,使用IC标签的个人ID,与终端中所登录的ID信息,进行认证。
基于移动电话的在终端中的ID信息的登录,例如在设置在规定区域外或区域内外的边界处,通过经由有线或无线的网络与终端相连接的远程终端中进行。远程终端接收移动电话用来将自身的位置通知给基站的信号,取得该信号中含有的ID信息。进而,远程终端经网络向终端发送所取得的ID信息。终端登录(记忆)所接收到的ID信息。进而,在规定的区域内,终端从IC标签取得个人ID。终端根据所取得的个人ID与所登录的ID信息,进行认证。
这样,规定的区域内,终端只从IC标签取得个人ID。因此在要求切断移动电话的电源的区域内(例如医院、剧场、车站等),能够进行提高了安全等级的认证。
另外,上述说明中,所记载的是远程终端将从移动电话所取得的ID信息登录在终端中,但该登录还可以对与终端相连接的服务器进行。终端从IC标签取得了个人ID之后,进一步从服务器取得对应的ID信息,进行认证。
另外,上述说明中,在进入规定的区域内时,使用移动电话,在规定的区域内,使用IC标签,但并不仅限于此。例如也可以在进入规定的区域内时,使用IC标签,在规定的区域内,使用移动电话。
··(5)
上述实施方式及其变形例中,可以在进入规定的区域内时,使用IC标签以及移动电话各自的ID信息进行认证,一旦进入到规定的区域内之后,便在规定的区域内,使用IC标签与移动电话各自的ID信息中的任一方来进行认证。
在进入规定的区域内时,终端如上述各个实施方式中所示,使用IC标签与移动电话各自的ID信息进行认证。进而,终端在入口处进行认证,将认证对象处于认证状态这一事项记忆在数据库等中。规定的区域内,如果终端取得了IC标签或移动电话中任一个的ID信息,便从数据库中检索该ID信息的认证对象的认证状态。通过数据库的检索,如果判断认证对象处于认证状态,便结束规定区域内的认证。
通过这样,能够维持规定区域内的认证的安全性,并提高便利性。也即,在进入区域内(例如医院、剧场、车站等)时,一旦进行过认证,此后即使降低认证的安全等级,也能够维持足够的安全等级,进而,在区域内由于进行简易的认证,因此能够提高便利性。
·(实施方式6)(分割ID电子货币)
下面对照附图对本发明的实施方式6进行详细说明。
本实施方式,例如是一种记录有电子货币信息的IC卡,与用来让上述电子货币信息的使用有效的便携终端装置,以及通过与IC卡信息及便携终端进行通信,来进行结算或收费处理的卡式电子货币系统,图13中示出了其详细结构图。
本卡式电子货币系统由IC卡1100、便携终端1101、以及读写器1102构成。
IC卡1100,其内部具有用来取得来自读写器1102的基于电磁波的信号的IC卡天线、负责与读写器之间的信息通信控制的IC卡通信部、预先记忆有动作程序的ROM与记忆电子货币信息等可重写信息的EEPROM所构成的存储器、预先每一个卡中(卡使用者唯一的)固有的卡ID信息记忆部、以及控制卡内的主要要素的CPU。
便携终端1101具有:与读写器之间的信息发送接收中使用的天线、进行与读写器之间的信息通信的控制的便携终端通信部、预先记忆有便携终端中固有的便携ID的便携ID记忆部、基于液晶显示器等的显示器、负责通常的电话通信或通用互联网等通信的电话通信部、用来输入数字或文字信息的按键、以及用来进行本便携终端的主要构成要素的控制的CPU。
读写器1102具有:与IC卡1100之间的通信中所使用的IC卡天线、用来控制与IC卡之间的信息通信的IC卡通信部、用来与便携终端进行通信的天线、控制与便携终端之间的信息通信的便携终端通信部、以从便携终端所取得的便携ID信息为密钥,对从IC卡所接收到的电子货币信息进行解密,并对IC卡中所记录的电子货币信息进行加密的卡信息加密解密部、通过结算处理或收费处理来更新电子货币信息的卡信息更新部、以及输入用于结算处理或收费处理的信息的输入部构成。
在通过上述IC卡天线进行通信的情况下,例如采用通过使用电磁感应的通信,在从读写器1102所供给的功率以及时钟下进行动作的载波13.56MHz,编码方式中使用Manchester的通信方式。
接下来,对本卡式电子货币系统的动作进行说明。
首先,对IC卡1100与读写器1102间的通信方式进行说明。
IC卡1100与读写器1102之间的通信方式,大体上可以分为(1)基于读写器的卡捕捉与密钥交换处理、(2)读写器与IC卡的互相认证处理、以及(3)数据通信这3种。
图14中为说明读写器与IC卡的捕捉、密钥交换处理之流程的流程图。
读写器为了确认可通信的IC卡是否存在于可通信的范围内,而进行对不确定IC卡的呼叫(轮询)。此时,如果通过使用者在读写器的IC卡天线附近有意地覆盖所持有的IC卡,而取得了来自上述读写器的轮询,IC卡便通过向读写器发送自己所具有的制造ID(卡ID)IDc,来对读写器进行轮询应答。
接收到轮询应答的读写器,以从上述IC卡所接收到的制造ID为识别码,将电子货币信息访问申请发送给IC卡。
接收到了电子货币信息访问申请的IC卡,通过对上述电子货币信息访问申请进行例如使用单向函数的数据变换,生成密钥Kc,同时,读取器对发送给IC卡的电子货币信息访问申请,使用与上述IC卡相同的单向函数,生成密钥Kc。通过这样,不是将密钥信息直接输出到通信线路,而是能够生成在读写器与IC卡中共通的密钥Kc。
图15为表示读写器与IC卡互相认证对方是否是正规机器的互相认证处理的流程图。
首先,通过读写器1102的IC卡通信部的未图示的随机数发生器,产生随机数。该随机数发生器所产生的随机数,作为顺序ID存储在暂存部中,同时,IC卡通信部,通过上述密钥交换处理所生成的密钥Kc对其进行加密,并发送给IC卡。
接收到了上述加密后的随机数的IC卡,通过在上述密钥交换处理中所生成的密钥Kc对其进行解密,并将解密结果作为顺序ID暂存起来,同时再次使用Kc进行加密,并发送给读写器。
接收到了上述加密过的随机数的读写器,使用上述Kc进行解密,并确认是否与自身所生成的随机数Rn1相一致(1305)。在不一致的情况下,作为相互认证错误,中断处理。
如果能够确认上述随机数Rn1的一致,便在IC卡1100的IC卡通信部中产生随机数Rn2,并作为通信密钥Kt1304暂存起来,同时通过上述密钥Kc进行加密并发送给读写器。
接收到了加密后的随机数Rn2的读写器,通过上述密钥Kc进行解密,作为通信密钥暂存起来,同时再次使用上述Kc进行加密,并发送给IC卡。
接收到了加密过的随机数Rn2的IC卡,使用上述密钥Kc进行解密,并将解密结果与自身所生成的随机数Rn2进行比较,如果不一致,便作为相互认证错误,中断处理。
通过以上处理,如果互相是正规的机器,便互相能够得到共通的(相同的)顺序ID1301、1302、与通信密钥1303、1304。
在相互认证结束了的情况下,也即在读写器与IC卡完成了互相认证另一方机器是否是正规机器的认证的情况下,通过进行使用共通生成的顺序ID与通信密钥(所加密的命令)的通信,能够针对篡改与窃听等非法行为,进行安全的数据通信。
图16中,本实施方式的卡式电子货币系统,在读写器与IC卡的认证后,从读写器发出记忆在IC卡的EEPROM中的加密电子货币信息的读出请求(1401)。
接收到了上述读出请求的IC卡,读出自身的EEPROM中所记忆的电子货币信息,并发送给读写器(1402)。
从IC卡接收到了加密的电子货币信息的读写器,为了取得用来解密上述加密电子货币信息的密钥信息,而通过自身的天线以及便携终端通信部来进行可访问的便携终端的检索,向可访问的便携终端发送便携ID发送请求(1404)。
从读写器的便携终端通信部接收到了便携ID发送请求的便携终端,将自己所存储的便携终端ID发送给读写器。
接收到了上述便携终端ID的读写器,以上述便携终端ID为密钥,尝试解读从上述IC卡所取得的加密电子货币。
如果解读成功,便判断IC卡中所记忆的电子货币的使用许诺,进行对应于收费处理或结算处理的电子货币信息的更新(1408),发送给IC卡,在IC卡内记录更新已更新过的电子货币信息。
这样便完成了本实施方式的卡式电子货币系统的结算处理与收费处理。
本实施方式的电子货币,将便携ID请求(1404)发送给所有能够访问的便携终端,取得所有能够访问的便携终端的便携终端ID。
但是,能够解读IC卡中所记录的加密电子货币信息的便携终端,在其中是唯一的,因此通过在所接收到的所有便携终端ID中都进行解密处理,能够解密出加密电子货币信息。
但是在所接收到的所有的便携终端ID,都无法解读上述加密电子货币信息的情况下,作为没有对上述IC卡的访问权,中断处理。通过这样,在使用IC卡的限定区域中,不存在对应的便携终端的情况下,无法访问IC卡。
这正如基于存根与印鉴的银行帐户访问方法一样,只有使用者才具有的两个信息如果不备齐,就无法使用,因此本实施方式的相关卡式电子货币系统,在处理金钱信息上具有足够的可靠性、安全性。
但是,作为使用者来说,按下印鉴的行为变成了读出便携终端ID的这种自动处理,因此即使可靠性与安全性足够,但为了提高使用者的安心感,例如通过追加在发送便携ID(1406)的同时,一并发送自身的邮件地址信息,向使用者通知加密电子货币的解密(1407)成功,也即可访问电子货币,进行结算处理或收费处理的机构,通过这样,使用者的安心感提高。
另外,在从接收便携ID,对加密电子货币进行解密(1407)之后,到更新电子货币信息(1408)之前,如果追加使用上述读写器或上述便携终端的按键,对使用者进行更新确认(1按钮的Push)的机构,在检测到确认之前中断处理,便能够进一步提高使用者的安心感,同时能够确保更高的可靠性。
·(实施方式7)(利用结算服务器的授信)
下面对照附图,对本发明的实施方式7进行详细说明。
本发明的实施方式7是一种信用结算系统,具有:记录有授信信息的IC卡、记录有用来允许上述授信信息之使用的便携ID的便携终端、从IC卡读出上述授信信息,同时为了让上述授信信息的使用有效而读出上述便携ID的读写器、以及接收来自上述读写器的授信信息,确定使用者的卡信息并进行信用结算的信用结算服务器,图17中示出了其示意图。
本信用结算系统具有:记录有授信信息的IC卡1500、记录有用来让上述授信信息之使用有效的便携ID的便携终端1501、从IC卡1500读出授信信息,同时从上述便携终端1501读出便携ID,并将所提取的授信信息发送给信用结算服务器的读写器1502、以及根据来自上述读写器1502的授信信息与记忆有卡信息列表的数据库,进行结算的信用结算服务器1503。
本实施方式的IC卡1500与实施方式6的IC卡1100的不同点在于:所记忆的信息是授信信息而不是电子货币信息。授信信息是与目前的使用磁卡或IC卡的信用卡中所记忆的用来确定个人的授信信息相同的信息。除了上述不同点,本实施方式的相关IC卡,具有与实施方式6的IC卡相同的构成、功能,因此省略详细说明。
本实施方式的便携终端1501,是根据来自读写器1502的指示,将自身所记忆的便携ID发送给读写器的机器,具有与实施方式6的相关便携终端1100相同的构成、功能,因此省略详细说明。
本实施方式的读写器具有:接收上述IC卡1501的存储器中所存储的加密授信信息的IC卡天线、控制与IC卡之间的通信的IC卡通信部、用来接收便携终端1501中所存储的便携ID的天线、控制与便携终端1501之间的通信的便携终端通信部、通过从上述便携终端1501所读出的便携ID,对来自上述IC卡1500的加密授信信息进行解密的卡信息解密部、存储读写器ID的读写器ID记忆部、由用来输入请求金额信息的按键、条形码读取器、红外线通信器、或RFID读取器所构成的输入部、以及将专用线路或通用的互联网作为通信媒介用来进行与授信服务器之间的通信的信用结算服务器通信部。
本读取器的IC卡通信部,是具有与实施方式6的IC卡通信部相同的功能的模块,通过进行(1)IC卡的步骤、密钥交换处理、(2)与IC卡的相互认证处理、以及(3)与IC卡之间的安全的数据通信,取得记忆在IC卡1500中的加密授信信息并输出给卡信息解密部。
本读写器的便携终端通信部,是在基于上述IC卡通信部的相互认证正常结束之后,向可通信的所有便携终端输出便携ID发送请求,接收便携ID,并将所接收到的便携ID输出给卡信息解密部的模块,具有与实施方式6的读写器内的便携终端通信部相同的功能。
本读写器的卡信息解密部,是通过从上述便携终端1501所接收到的便携ID,对从上述IC卡1500所接收到的加密授信信息进行解读,提取使用者的授信信息的部分,使用以便携ID为加密密钥的DEC解码器,或AES解码器等构成。
本读写器的输入部,是对使用者的请求金额信息的输入机构,由数字按键、条形码读取器、红外线输入装置或RFID读取装置等构成,将所输入的请求金额信息输出给信用结算服务器通信机构。
本读写器的读写器ID记忆部,是预先记忆每一个读写器唯一的固有识别信息的部分,在基于上述信用结算服务器通信器的与信用结算服务器1503之间的密钥交换处理、相互认证处理时使用,因此将所读出的读写器ID输出给信用结算服务器通信部。
本实施方式的相关信用结算系统中的信用结算服务器1503,经专用线路或通用的网络1504,与上述读写器1502相连接。
本信用结算服务器的信用结算服务器通信部,按照从上述读写器的以自身的读写器ID为识别码的对信用结算服务器的通信申请,经过互相的密钥交换处理、相互认证处理,建立基于以时变密钥进行加密的安全的数据通信,从上述读写器1502取得请求金额信息以及使用者的授信信息,输出给授信信息确认部。
本信用结算服务器的授信信息确认部,使用列表中具有使用者的授信信息的数据库,判断上述授信信息是否能够使用,同时取得使用者的银行账号,输出给结算部。
上述数据库,是对使用者预先进行IC卡的取得申请时的本人姓名、住所等本人确认信息、以及结算中使用的银行账号等进行列表管理的数据库。
本信用结算服务器的结算部,按照基于授信信息确认部的使用者银行账号与来自上述信用结算服务器通信机构的请求金额信息,向使用者的金融机构申请从上述银行账号中扣减请求金额,完成结算,并使用上述信用结算服务器通信机构,向上述读写器通知结算处理已完成。
本实施方式的信用结算系统的特征在于,在IC卡内,预先记忆有通过使用者的便携终端装置的便携ID进行了加密的授信信息。
通过这样,如果没有上述便携ID,便无法对IC卡内所记录的授信信息进行解密,从而无法使用。另外,没有了以前的为了使用IC卡的授信信息,而必需由使用者自身输入签名或个人识别号码等的麻烦。
另外,由于只通过使用者自身所具有的两个信息,也即便携终端的终端ID与IC卡的授信信息,来进行结算确认,因此能够确保相对以前的信用卡与签名或个人识别号码输入为同等以上的安全性。
另外,本实施方式中,虽然没有详细进行说明,但在读写器从便携终端读出便携ID的情况下,最好也通过密钥交换、相互认证等来建立基于时变密钥加密的安全的通信。
另外,与实施方式6中的说明一样,在信用结算完成之前,如果在便携终端中增加能够通过1按钮进行确认的结算执行确认机构,便能够进一步提高使用者的安心感。
·(实施方式8)(充值)
下面对照附图对本发明的相关实施方式8进行详细说明。
本实施方式是一种IC卡式电子货币的电子货币充值,无论何时何地都能够进行的IC卡式电子货币管理系统,图18中示出了其详细构成。
本实施方式的IC卡式电子货币系统具有:记录有电子货币信息以及使用者帐户确定信息的IC卡、从上述IC卡1600读出电子货币信息与使用者帐户确定信息,使具有受理使用者的指示的按键等的便携终端1601、经专用线路或通用的网络1603与上述便携终端1601相连接的银行服务器1603。
本实施方式的IC卡1600,具有与实施方式6或实施方式7中所记载的IC卡相同的构成、功能。但本实施方式的IC卡中记忆有加密电子货币信息以及加密使用者账号信息,仅仅这一点与实施方式6或实施方式7的相关IC卡不同。
本实施方式的相关便携终端1601具有:从上述IC卡接收信息的IC卡天线、控制与IC卡之间的安全的通信的IC卡通信部、由液晶显示器等构成的显示部、建立与其他便携终端之间的线路并发送接收声音信息等的电话通信部、由数字键等构成的按键、进行各个主要模块的动作控制的CPU、记忆每一个便携终端中唯一的便携ID的便携ID记忆部、将从上述IC卡所读出的加密电子货币信息与上述使用者帐户信息,以从上述便携终端所接收到的便携ID为密钥进行解密或实施加密的卡信息加密解密部、按照从按键所输入的充值金额信息与电子货币信息,更新电子货币信息的卡信息更新部、以及将使用者帐户信息通信给银行服务器的银行服务器通信部构成。
本便携终端1601的IC卡天线,是在上述IC卡进入了可通信范围的情况下,给上述IC卡提供电力与时钟,从上述IC卡接收内部所记录的加密电子货币信息与加密使用者帐户信息的模块,具有与实施方式6以及实施方式7的读写器中的IC卡天线相同的功能。
本便携终端的IC卡通信部,是进行IC卡的捕捉、密钥交换、相互认证,并建立与上述IC卡的安全的通信的模块,具有与实施方式6以及实施方式7中的读写器的IC卡通信部相同的功能。
本便携终端1601的显示部,是所谓的显示器装置,通常由液晶显示器等构成。
本便携终端1601的按键,相当于所谓的数字键,是输入数字信息、文字信息等的输入机构。
本便携终端1601的电话通信部,是根据从上述按键等所输入的电话号码等,建立线路,交换声音信息等的所谓的移动电话装置。
本便携终端1601的CPU,接收来自卡信息加密解密部的便携ID,读出内部所记忆的每一个便携终端唯一的便携ID,并输出给卡信息加密解密部。
本便携终端1601的卡信息加密解密部,通过内部所记忆的上述便携ID,对从上述IC卡所接收到的加密电子货币信息与加密使用者帐户信息进行解密,通过这样提取电子货币信息与使用者帐户信息并输出给卡信息更新部,并将卡信息更新部更新过的电子货币信息,以内部所记忆的上述便携ID信息为密钥进行加密的模块,由以上述便携ID信息为密钥的DES加密解密或AES加密解密模块构成。另外,所解密的银行帐户信息,输出给银行服务器通信部。
本便携终端1601的银行服务器,是利用专用线路或通用的网络进行与银行服务器之间的通信的通信部,通过与银行服务器之间进行密钥交换、相互认证或加密数据通信,与银行服务器之间安全地进行通信,将上述卡信息解密部所解密的帐户信息,与通过上述按键所输入的增加金额信息,发送给银行服务器。
本实施方式的银行服务器1602具有:进行与上述便携终端1601之间的通信的银行服务器通信部、根据来自上述便携终端1601的使用者帐户信息,与预先以列表构造按每一个使用者所登录的帐户信息,确定使用者的帐户,并从余额中减去所接收到的追加金额信息所表示的金额信息,向上述银行服务器通信部输出追加金额许可的使用者信息更新部、以及预先将每一个使用者的帐户信息作为每一个使用者的列表进行管理记录的数据库。
该银行服务器1602的银行服务器通信部,建立与上述便携终端1601之间的安全的通信线路,接收使用者帐户信息与追加金额信息,并输出给使用者信息更新部。
该银行服务器1602的使用者信息更新部,根据来自上述银行服务器通信部的使用者帐户信息,与预先管理每一个使用者的帐户信息(姓名、账号、可使用金额信息、借款信息等)的数据库,确定上述使用者的帐户信息,同时从上述使用者的可使用金额信息中减去上述追加金额信息所表示的金额,生成可追加金额信息,并经上述银行服务器通信部,输出给上述便携终端1601。
接收到了上述可追加金额信息的便携终端1601,通过在上述电子货币信息中加上来自银行服务器1602的可追加金额信息来进行更新,并发送给卡信息加密解密部。
卡加密解密部,以便携终端1601内部所记忆的便携ID信息为密钥,对通过在上述卡信息更新部中通过相加进行了更新的电子货币信息进行加密,并经IC卡通信部安全地发送给IC卡1600。
接收到了更新并加密过的电子货币信息的IC卡1600,在内部的存储器中更新记录上述所接收到的加密电子货币信息,通过这样,完成充值处理。
通过这样,能够将使用者使用便携终端所输入的追加金额信息所表示的金额,从银行帐户中移动到IC卡中。
另外,本实施方式的相关便携终端,其构成要素中还可以具有与IC卡的通信机构、电子货币更新机构、以及银行服务器通信机构。
通过本实施方式,每次使用充值式IC卡电子货币时,以前只能在充值用IC卡读写器中才能进行对IC卡的充值,而现在通过使用便携终端装置也能够充值。
另外,如果没有找到使用者所使用的移动电话的便携ID,便无法使用IC卡中所记录的电子货币信息与使用者帐户信息,因此能够实现与存根和登记印鉴同等或以上的安全性。
·(实施方式9)(信息记录装置)
上述实施方式6~实施方式8,对应用使用本认证系统的电子货币系统与授信系统的形式进行了说明,但本发明并不仅限于此。
如果将本认证系统应用于信息记录装置,就能够实现只有使用者能够浏览的信息记录。这可以通过例如在DVD记录器等信息记录介质中,记录只有使用者能够使用的信息来实现,事先将在IC卡中预先记录信息时的加密密钥,进一步通过便携装置的识别码进行加密并记录。
上述信息记录装置,在进行信息的记录之前,通过覆盖使用者的IC卡信息,来读出上述加密了的内容加密密钥。
另外,在与上述加密了的内容加密密钥的读出的同时或读出之后,从便携装置读出识别码。
上述信息记录装置,通过上述便携装置的识别码对上述加密了的内容加密密钥进行解密,提取内容加密密钥,以此来对内容进行加密并在信息记录介质中进行记录。
对于内容的再生也一样,提取内容加密密钥,并以此对记录在信息记录介质中的内容进行解密再生。
采用以上构成,只通过使用者所持有的两个信息,也即IC卡内所记录的信息,与便携终端内的信息,提取内容加密密钥,使用该密钥信息,进行内容的加密记录、解密再生,因此能够提供一种可排除不具有IC卡以及相应的便携终端的第三者对信息的浏览的信息记录装置与信息再生装置。
··(构成)
使用图19对这样的信息记录装置的一方案进行具体说明。
图19为说明DVD播放器/记录器等信息记录装置123之构成的方框图。图19中所示的信息记录装置123,是一种根据装置的使用者所具有的两个信息,生成用来认证使用者的认证信息,并使用所生成的认证信息,再生记录介质136中所记录的信息,或在记录介质136中记录信息的装置。这里,记录介质136例如是硬盘、CD或DVD等,但也可以是此外的介质。另外,信息的再生不但包括在监视器或扬声器中再生记录介质136中所记录的视频/声音,还包括移动、复制所记录的信息等广泛应用。
信息记录装置123具有记录再生部133、加密/解密部134、记忆部135、认证信息生成部132、输入输出部137、以及通信部131。
记录再生部133,将加密/解密部134中所加密的内容记录在记录介质136中,或再生记录介质136中所记录的内容,并输出给加密/解密部134。记录再生部133例如由光拾取器、光拾取器驱动装置等构成。
通信部131从设置在信息记录介质123外部的移动电话122与IC卡121中,分别取得第1ID信息与第2ID信息。移动电话122与IC卡121的详细构成,与图13中所示的相同,因此这里省略说明。
认证信息生成部132,根据经由通信部131所取得的第1ID信息、第2ID信息,生成认证信息。
记忆部135存储在内容的加密中所使用的内容ID。
加密/解密部134,通过内容ID对经由输入输出部137所取得的内容进行加密,或通过内容ID对从记录再生部133所取得的加密了的内容进行解密。进而,加密/解密部134通过认证信息对内容ID进行加密,或通过认证信息对加密了的内容ID进行解密。
输入输出部137与外部装置相连接,进行内容的输入输出。具体地说,从与信息记录装置123的外部相连接(或内置)的内容接收装置142取得内容。这里,内容接收装置142例如可以是接收播送并输出内容信号(例如视频/声音数据)的调谐器装置,还可以是通过通信机构,经由互联网等网络取得内容信号并输出的装置。进而,输入输出部137,向与外部相连接的监视器等内容显示装置141,输出并显示内容信号。
这里,对第1ID信息、第2ID信息、认证信息、内容ID、以及内容之间的关系进行说明。
第1ID信息是移动电话122的ID信息,是移动电话122固有的信息。第2ID信息是通过第1ID信息对认证信息进行了加密所得到的信息。内容ID是内容中固有的信息。也即,认证信息生成部132中,通过第1ID信息对第2ID信息进行解密,来生成认证信息。
··(认证处理)
对信息记录装置123中的认证处理进行说明。信息记录装置123中的认证处理中,通过只允许信息记录装置123的使用者持有的两个信息,也即记录在IC卡121内的信息,与移动电话122内的信息,提取认证信息。在提取了认证信息的情况下,将持有IC卡121与移动电话122的持有者,认证为信息记录装置123的使用者。信息记录装置123中,使用该认证信息,进行内容的加密记录、解密再生。
下面使用流程图,对认证处理进一步进行详细说明。
图20为表示内容记录时的认证处理的流程图。
首先,信息记录装置123接收内容记录请求(S171)。内容记录请求,通过使用者的手动,或内置的计时器等的作用自动给出。信息记录装置123接收到内容记录请求之后,通信部131向作为第1机器的移动电话122发送ID信息请求(S172)。
移动电话122接收到ID信息请求之后,移动电话122向作为第2机器的IC卡121发送ID信息请求(S173)。
IC卡121接收到ID信息请求之后,将存储器(参照图13)中所记忆的第2ID信息发送给移动电话122(S174)。
移动电话122从IC卡121接收到第2ID信息之后,将第2ID信息,与便携ID记忆部(参照图13)中所记忆的第1ID信息,发送给信息记录装置123(S175)。
信息记录装置123中,通信部131接收第1ID信息与第2ID信息,认证信息生成部132生成认证信息(S176)。加密/解密部134使用记忆部135中所记忆的内容ID,对从内容接收装置142所取得的内容进行加密。进而,记录再生部133将加密过的内容记录在记录介质136中(S177)。加密/解密部134使用认证信息,对内容ID进行加密。进而,记录再生部133将加密过的内容ID记录在记录介质136中(S178)。
图21为表示内容再生时的认证处理的流程图。
首先,信息记录装置123接收内容再生请求(S181)。内容再生请求,通过使用者手动,或内置的计时器等的作用自动给出。信息记录装置123接收到内容记录请求之后,通信部131向作为第1机器的移动电话122发送ID信息请求(S182)。
移动电话122接收到ID信息请求之后,移动电话122向作为第2机器的IC卡121发送ID信息请求(S183)。
IC卡121接收到ID信息请求之后,将存储器(参照图13)中所记忆的第2ID信息发送给移动电话122(S184)。
移动电话122从IC卡121接收到第2ID信息之后,将第2ID信息,与便携ID记忆部(参照图13)中所记忆的第1ID信息,发送给信息记录装置123(S185)。
信息记录装置123中,通信部131接收第1ID信息与第2ID信息,认证信息生成部132生成认证信息(S186)。加密/解密部134经记录再生部133,取得记录介质136所记录的加密过的内容ID,并使用认证信息来解密内容ID(S187)。这里,在无法解密内容ID的情况下(S188),作为无法认证,结束处理。也即,拒绝内容的再生。另外,在能够解密内容ID的情况下(S188),允许认证。进而,加密/解密部134判断是否接收到了再生停止请求(S189)。再生停止请求,由使用者手动或通过内置的计时器等的作用,或通过自动判断正再生的内容的再生结束,来自动给出。在接收到了再生停止请求的情况下,结束处理。另外,在没有接收到再生停止请求的情况下,加密/解密部134经记录再生部133取得记录介质136所记录的加密过的内容,并使用内容ID解密内容(S190)。这里,在无法进行内容的解密的情况下(S191),作为无法认证,结束处理。也即拒绝内容的再生。另外,在能够进行内容ID的解密的情况下(S191),允许认证,进行内容的再生。以下,重复S189~S191的处理,直到接收到内容的再生停止请求。
··(效果)
根据以上,信息记录装置123具有以下效果。
信息记录装置123中,通过只允许使用者持有的两个信息,也即记录在IC卡121内的信息,与移动电话122内的信息,生成认证信息,并使用该认证信息,进行内容的加密记录、解密再生。因此能够排除不具有IC卡121以及与其对应的移动电话122的第三者对信息的阅览。
另外,记忆在ID卡121中,并经由移动电话122由信息记录装置123接收的第2ID信息,是通过第1ID信息对认证信息进行加密所得到的信息。因此,与在没有加密的状态下发送接收认证信息的情况相比,能够进一步提高安全等级。
··(变形例)
··(1)
上述实施方式中,ID卡121经移动电话122与信息记录装置123进行信息的发送接收。但是,ID卡121也可以直接与信息记录装置123进行信息的发送接收。另外,ID卡121可以是能够内置在信息记录装置123内的卡。
这种情况下,信息记录装置123从移动电话122与ID卡121取得第1ID信息与第2ID信息,并生成认证信息的处理(图20的S172~S176、或图21的S182~S186),变为图22所示的处理。
信息记录装置123接收到内容记录请求或内容再生请求之后,通信部131向作为第1机器的移动电话122与作为第2机器的IC卡121发送ID信息请求(S192)。
移动电话122接收到ID信息请求之后,移动电话122将便携ID记忆部(参照图13)中所记忆的第1ID信息,发送给信息记录装置123(S193)。
IC卡121接收到ID信息请求之后,IC卡121将存储器(参照图13)中所记忆的第2ID信息发送给信息记录装置123(S194)。
信息记录装置123中,通信部131接收第1ID信息与第2ID信息,认证信息生成部132生成认证信息(S195)。
另外,图22的流程图中,S193与S194的处理,任一方先进行都可以。
·· (2)
记录介质136中所存储的加密内容ID,可以通过多个认证信息进行加密。
这种情况下,记录介质136中记忆有通过各个认证信息加密过的多个内容ID。内容再生时,加密/解密部134使用从认证信息生成部132所取得的认证信息,进行加密内容ID的解密。此时,加密过的多个内容ID,使用从认证信息生成部132所取得的认证信息顺次进行解密。重复进行解密,直到任一个加密过的内容ID均被解密。在多个加密的内容ID都不能够被解密的情况下,作为不允许认证,结束以下的处理。另外,在多个加密过的内容ID中的任一个能够解密的情况下,作为允许认证,使用解密过的内容ID,进一步进行内容的解密。
通过以上构成,记录介质136中所记录的内容,可以由多个使用者共用。也即,可以有与对内容ID进行加密时所使用的认证信息相同数目的使用者,使用记录在记录介质136中的内容。
另外,在内容ID的加密时,加密方式还可以是通过多个认证信息进行加密,并能够使用多个认证信息中的任一个进行解密的方式。
这种情况下,能够削减内容ID的记忆容量。
··(3)
认证信息可以由认证对象固有的个人ID,与包括认证对象的多人组(例如家庭、学校、公司等)中共有的组ID构成。
作为信息记录装置123的变形例的信息记录装置,取得这样的认证信息,进行个人或组的认证。
具体地说,认证信息具有图23中所示的构造。认证信息225由个人ID226与组ID227构成。组ID227可以进一步由多个子组ID构成。
对使用该认证信息225的认证处理进行说明。
图24为表示内容再生时的认证处理的流程图。
图24中,S271~S276的处理,是与使用图21所说明的S181~S186的处理相同的处理,因此省略说明。另外,S276中所生成的认证信息,是认证信息225。
接下来,加密/解密部134,经记录再生部133取得记录介质136所记录的加密过的内容ID,并使用认证信息225中的个人ID226,对内容ID进行解密(S277)。这里,在无法解密内容ID的情况下(S278),加密/解密部134使用认证信息225中的组ID227,解密内容ID(S279)。这里,在无法解密内容ID的情况下(S280),作为该认证信息不允许认证,结束处理。也即拒绝内容的再生。
另外,在S278或S280的任一个中,能够解密内容ID的情况下,允许认证。通过这样,加密/解密部134经记录再生部133取得记录介质136所记录的加密的内容,并使用解密了的内容ID,对内容进行解密(S281)。
这种情况下,认证信息由个人ID226与组ID227构成,可以对通过其中任一个加密过的内容ID进行解密。通过这样,能够容易地实现内容只能够由特定的个人使用,或在组中共用。
另外,在使用这样的认证信息记录内容时,加密/解密部134希望知道应该使用个人ID226与组ID227中的哪一个来进行内容ID的解密。因此,移动电话122中,在发送第1ID信息与第2ID信息时,可以发送表示使用个人ID226与组ID227中的哪一个来进行内容ID的解密的模式信息。
加密/解密部134中,通过该模式信息所指定的认证信息,进行内容ID的加密。
对使用这样的模式信息的认证处理进行说明。
图25为表示内容记录时的认证处理的流程图。
图25中,S285~S288的处理,是与使用图20所说明的S171~S174的处理相同的处理,因此省略说明。另外,从IC卡121发送给移动电话122的第2ID信息,是通过第1ID信息加密过的认证信息225(参照图23)后的信息。
移动电话122接收到第2ID信息之后,确认移动电话122中的模式信息的指定(S289)。这里,在通常模式(没有模式信息的指定)的情况下,移动电话122,将第2ID信息与便携ID记忆部(参照图13)中所存储的第1ID信息,发送给信息记录装置123(S290)。另外,在组模式(有模式信息的指定)的情况下,移动电话122,将第2ID信息与第1ID信息、以及表示是组模式的模式信息,发送给信息记录装置123(S291)。
信息记录装置123中,根据通信部131所取得的信息,确认加密的模式(S292)。
在不含有模式信息的情况下,判断为进行通常模式的加密,根据第1ID信息与第2ID信息,由认证信息生成部132生成个人ID226(S293)。加密/解密部134使用记忆部135中所记忆的内容ID,对从内容接收装置142所取得的内容进行加密。进而,记录再生部133将加密过的内容记录在记录介质136中(S294)。加密/解密部134使用个人ID226,对内容ID进行加密。进而,记录再生部133将加密过的内容ID记录在记录介质136中(S295)。
另外,在有模式信息的情况下,判断进行组模式的加密,认证信息生成部132根据第1ID信息与第2ID信息,生成组ID227(S296)。加密/解密部134使用记忆部135中所记忆的内容ID,对从内容接收装置142所取得的内容进行加密。进而,记录再生部133将加密过的内容记录在记录介质136中(S297)。加密/解密部134使用组ID227,对内容ID进行加密。进而,记录再生部133将加密过的内容ID记录在记录介质136中(S298)。
通过以上,即使在加密时,也能够指定内容是只能够由特定的个人使用,还是在组中共用。
另外,上述说明中,根据模式信息的有无,来判断通常模式与组模式的切换,但也可以根据模式信息的内容,来切换各个模式。另外在组ID227含有多个子组ID的情况下,模式信息可以指定由哪一个子组ID进行加密。
另外,信息记录装置123的模式设定可以事先从外部进行。
··(4)
上述实施方式中,记忆部135可以存储能够使用信息记录装置123的使用者的认证信息。
这种情况下,记忆部135具有使用者的认证信息作为数据库。
图26为表示内容再生时与存储时(以下称作使用时)的认证处理的流程图。
图26中,S321~S326的处理,是与使用图21所说明的S181~S186以及使用图20所说明的S171~S176的处理相同的处理,因此省略说明。
加密/解密部134对认证信息生成部132所生成的认证信息是否存储在记忆部135的数据库中进行检索(S327)。
如果检索的结果是没有一致的认证信息(S328),加密/解密部134便结束内容的加密记录、解密再生。如果检索的结果是存在一致的认证信息(S328),加密/解密部134便使用该认证信息,进行内容的加密记录、解密再生(S329)。
通过以上构成,能够进行信息记录装置123使用者的认证,防止无使用权限者的使用。
另外,记忆部135可以存储有能够使用信息记录装置123的使用者的认证信息。这种情况下,能够防止过去非法使用信息记录装置123者的再度使用。
另外,认证信息可以具有图23中所示的构造。这种情况下,数据库的检索中,分别进行对个人ID226与组ID227的检索。另外这种情况下,也可以只对与信息记录装置123中事先设定的模式(通常模式、组模式:参照上述(变形例)(3))相对应的ID(只有个人ID226与组ID227中的任一个)进行检索。
··(5)
信息记录装置,可以根据认证信息,判断认证对象的内容使用权项。
对照附图对这样的信息记录装置223进行具体说明。
···(构成)
图27为说明DVD播放器/记录器等信息记录装置223之构成的方框图。图27中所示的信息记录装置223,是一种根据装置的使用者所具有的两个信息,生成用来认证使用者的认证信息,并使用所生成的认证信息,再生记录介质236中所记录的信息,或在记录介质236中记录信息的装置。
信息记录装置223具有:记录再生部233、加密/解密部234、记忆部235、认证信息生成部232、输入输出部237、以及通信部231。
记录再生部233、通信部231、认证信息生成部232,分别与图19中所示的记录再生部133、通信部131、认证信息生成部132进行同样的动作,因此省略说明。
记忆部235存储内容的加密中所使用的内容ID。进而还存储认证对象的ID管理信息。关于ID管理信息将在后面说明。
加密/解密部234,通过内容ID对经由输入输出部237所取得的内容进行加密,或通过内容ID,对从记录再生部233所取得的加密过的内容进行解密。进而,加密/解密部234通过认证信息对内容ID进行加密,或通过认证信息对加密过的内容ID进行解密。
另外,加密/解密部234使用记忆部235所存储的ID管理信息,进行认证对象的认证。关于该认证处理将后面说明。
输入输出部237与外部装置242相连接,进行内容的输入输出。
···(认证处理)
对信息记录装置223中的认证处理进行说明。信息记录装置223中的认证处理中,通过只有信息记录装置223的使用者所具有的两个信息,也即IC卡121内所记录的信息与移动电话122内的信息,提取认证信息。进而,信息记录装置223,根据所提取的认证信息,判断使用者是否在该使用者所有的使用权限的范围内进行使用。在是使用权限内的使用的情况下,信息记录装置223允许认证,在是使用权限以外的使用的情况下,信息记录装置223不允许使用。
另外,内容的使用包括再生与记录内容。另外,再生不但指在监视器或扬声器中再生(以下称作单纯再生)所记录的视频/声音,还包括移动、复制所记录的信息等。
另外,设定本变形例中所生成的认证信息,是具有图23中所示的构造的认证信息。
这里,在详细说明认证处理之前,先使用图28对记忆部235中所记忆的ID管理信息进行说明。
图28为说明ID管理信息之构造的说明图。
如图28所示,ID管理信息,对每一个认证信息(个人ID、组ID),具有“管理等级”、“联系地址”、“可变更管理等级的对象”、“每一个内容的利用权限”。
“管理等级”是表示每一个认证信息权限的强度的指标,图28中是分为5个等级。另外,图28中,值越小表示等级越高。
“联系地址”是用来访问对应认证信息的个人或组的管理者的访问信息,例如包括电话号码或移动电话的ID信息。
“管理等级可变对象”,表示较高管理等级的使用者能够变更使用权限的管理等级的范围。具体地说,图28中示出了个人ID“PID0001”的使用者能够变更管理等级1~5的使用者的使用权限。
“每一个内容的使用权限”是表示每一个认证信息的权限范围的信息,在“等级A内容”、“等级B内容”等多个内容等级的内容每一个中,分别示出了各个内容的使用权限的范围。这里,“等级A内容”例如是个人所拍摄的视频/声音等个人生成内容,是即使比较自由地使用也没有问题的内容等。“等级B内容”例如是电影的DVD、音乐的CD、以及其他收费内容等,如果自由使用便会出现问题的内容等。
进而,对各个内容分别区分使用形式(单纯再生/移动/复制)设定了使用权限。这里,使用权限分为“○”“△”“×”等3级。“○”表示可使用内容(有使用权限)。“△”表示如果有来自高管理等级使用者的许可,便能够使用内容(可有条件的使用)。“×”表示不可使用(无使用权限)。
接下来,对照图29,对认证处理进行说明。
图29为表示内容再生时与记忆时(以下记载为使用时)的认证处理的流程图。
图29中,从已经取得了认证信息的状态开始说明。也即,图29的流程图中所示的处理以前,进行了图26中所示的S321~S326的处理。
加密/解密部234,对认证信息生成部232所生成的认证信息(个人ID、组ID中的任一个)是否存储在记忆部235的ID管理信息中进行检索(S341)。
如果检索的结果是没有一致的认证信息(S342),加密/解密部234便结束内容的加密记录、解密再生。另外,如果检索的结果是存在一致的认证信息(S342),加密/解密部234便从ID管理信息中取得对应认证信息的管理等级(S343)。进而,加密/解密部234取得内容等级(344)。这里,内容等级可以事先在对记录介质236记录内容时记录,并经记录再生部233取得。另外,内容等级也可以经网络从通信部237取得。
进而,加密/解密部234,根据所取得的管理等级、内容等级、以及对信息记录装置223的内容使用请求,进行使用者的认证(S345)。也即,判断使用者是能够使用内容、可有条件使用内容、还是不能够使用内容。
使用图28进行具体说明。例如,从认证信息取得个人ID[PID0004],如果是[内容等级]为[等级A]的内容,且[内容的使用请求]是[单纯再生]的情况下,判断使用者能够使用内容。另外,在同一个使用者要对同一个内容进行内容的[移动]、[复制]的情况下,判断无法使用内容。
在该判断的结果是“不可使用”的情况下,加密/解密部234结束内容的加密记录、解密再生。另外,在判断结果是“可以使用”的情况下,加密/解密部234进行内容的加密记录、解密再生(S350)。
另外,在判断结果是“可有条件的使用”的情况下,加密/解密部234根据“联系地址”,请求具有更高权限的使用者的认证(S346~S349)。
具体地说,加密/解密部234经通信部231向“联系地址”发送认证信息(S346)。接收到了认证信息的联系地址的使用者,根据认证信息决定认证是否许可(S347),并将该认证结果返回给信息记录装置223(S348)。加密/解密部234经通信部231取得认证结果。在加密/解密部234所取得的认证结果表示“不允许认证”的情况下(S349),加密/解密部234结束内容的加密记录、解密再生。在加密/解密部234所取得的认证结果表示“允许认证”的情况下(S349),加密/解密部234进行内容的加密记录、解密再生(S350)。
通过以上构成,能够对内容的使用进行更加适当的管理。具体地说,使得监护人对孩子对内容的使用所进行的管理更加容易。另外,由于能够容易地根据权限决定可使用内容的范围,因此提高了信息的安全性。
另外,上述说明中,S346中所说明的是向“联系地址”发送认证信息,但也可以例如一并发送内容的使用请求的种类。另外这样的认证确认可以每规定时间进行。
另外,上述说明中,ID管理信息存储在记忆部235中。但并不仅限于此,只要ID管理信息的至少一部分包括在认证信息中就可以。
图30中示出了这样的认证信息的构造。
图30中所示的认证信息360,由个人ID361与组ID362构成。组ID362进一步由多个子组ID365、366、…构成。
进而,子组ID365由子组ID信息370、管理信息371构成。子组ID信息370是用来确定子组的信息。管理信息371包括“管理等级”、“联系地址”等。“管理等级”、“联系地址”与对照图28所说明的一样,是对应子组ID信息370的“管理等级”、“联系地址”。
通过以上构成,信息记录装置223使用所取得的管理信息371,进行与上述相同的认证处理。
另外,个人ID361也可以与子组ID365一样,具有管理信息。
··(6)
上述实施方式的对照图19~图21的说明中,所说明的是“加密内容ID记录在记录介质136中”。这里,加密内容ID也可以记录在记录介质136中所设置的IC标签(IC芯片)中。
这种情况下,记录再生部133(参照图19)的功能中,对加密了的内容ID的记录(参照图20:S178)与再生(参照图21:S187),可以由能够对IC标签进行加密了的内容ID的记录与再生的IC标签记录再生部来进行。
通过以上构成,例如能够比在对光盘等记录介质136进行记录再生的情况下,更加高速地进行记录再生,并且能够缩短认证所需要的时间。
·(实施方式10)
本实施方式中,作为认证系统的应用例,对防止记录介质中所存储的内容的非法利用的记录介质与装置进行说明。
本实施方式的认证系统,是设置由出租或转让存储有内容的记录介质的店铺等、在允许使用者使用内容的一侧的装置(以下称作店铺侧装置)、租入或买入记录介质的使用者家庭等、以及设置在接受内容之使用的许可侧的装置(以下称作使用者侧装置)构成。本实施方式的认证系统,是用来对接受内容使用之许可的使用者进行认证,使其使用存储在记录介质中的内容的系统。
下面,对这样的系统中所使用的记录介质、店铺侧装置、使用者侧装置分别进行说明。
··(记录介质的构成)
对照图31与图32,对记录介质之构成进行说明。
图31为说明记录介质420的物理构成的说明图。如图31所示,记录介质420是在DVD、CD、BD等光学可读的光盘421中,安装有可通过电波通信进行访问的IC标签(IC芯片)422。IC标签422安装在不会阻碍光盘421中所记录的信息的读取的位置上。具体地说,在光盘421的最内周侧的没有记录有信息的区域(夹紧区域)421b中,安装有IC标签422。
另外,IC标签422的安装位置并不仅限于这样的位置。例如,即使是与光盘421的信息记录区域421a相对应的半径位置,如果没有光盘421的信息读取侧,则也能够设置IC标签422。另外,在IC标签422设置在光盘421的外周侧的情况下,为了避免光盘421的偏心,最好设置多个IC标签,并使其重心与旋转中心相一致。另外,在光盘421以存放在盘盒中的状态进行使用的情况下,IC标签422也可以设置在盘盒上。
图32为说明记录介质420的物理构成,与存储在记录介质420中的数据之构成的关系的说明图。如图32所示,记录介质420由分别存储不同的数据的3个记录区域(第1~第3记录区域431~433)构成。
第1记录区域431是设置在光盘421的信息记录区域421a中的区域,加密并记录有以视频/声音等多介质内容为代表的各种信息。以下将记录在第1记录区域431中的信息称作加密内容441。
第2记录区域432是设置在IC标签422的记录区域的一部分中的区域,记录有第1记录区域431中所记录的加密内容441的加密密钥442。第2记录区域432设置在IC标签422的保护区域(Protected Area)中,是只由认证过的机器能够进行访问的区域。
第3记录区域433是设置在IC标签422的记录区域的另一部分中的区域,是能够存储对加密密钥442进行了加密的加密密钥443的区域。第3记录区域433设置在IC标签422的自由区域(Free Area)中。另外,加密密钥442的加密,使用允许其对加密内容441进行解密并使用的使用者的识别号来进行。
··(店铺侧装置的构成与动作)
使用图33与图34,对店铺侧装置的构成与动作进行说明。
图33为表示店铺侧装置45的构成的方框图。
店铺侧装置451,是设置在对使用者进行记录介质420的出租或销售的店铺等中的装置,为了使记录介质420所存储的加密内容441只能够由正规的使用者使用,而通过只能够由正规的使用者进行解密的状态记录加密内容441的装置。店铺侧装置451具有第1取得部453、第2取得部454、认证部455、加密部456、以及记录部457。
第1取得部453,取得店铺等所提供并且由使用者所持有的会员卡435等中所记录的使用者ID445。第1取得部453,进行磁卡或IC卡等会员卡435的读取,取得使用者ID445。
第2取得部454,与IC标签422的第2记录区域432进行通信,取得加密密钥442。在店铺侧装置451与IC标签422的相互认证进行了之后通过与第2记录区域432进行通信取得加密密钥442。这是由于,第2记录区域432设置在IC标签422的保护区域中。店铺侧装置451中的认证处理,根据从第2取得部454所取得的信息,由认证部455进行。关于IC标签的认证处理,由于已在上述实施方式中进行了说明,因此这里省略说明。
认证部455,除了经由第2取得部454的与IC标签422的相互认证之外,还进行基于第1取得部453所取得的使用者ID445的使用者认证。具体地说,认证部455访问设置在装置内部或外部的使用者数据库,判断所取得的使用者ID445是否是正规使用者的使用者ID。
加密部456,在认证部455的认证结果表示允许认证的情况下,使用从第1取得部453所取得的使用者ID445,对从第2取得部454所取得的加密密钥442进行加密,并生成加密过的加密密钥443。
记录部457,将加密部456所生成的加密过的加密密钥443记录在记录介质420的第3记录区域433中。第3记录区域433设置在IC标签422上,因此记录部457,通过与IC标签422的通信,将加密过的加密密钥443记录在第3记录区域433中。
对照图34,对店铺侧装置451的动作进一步进行说明。
店铺侧装置451的处理开始之后,第1取得部453从会员卡435取得使用者ID445(步骤S520)。认证部455根据使用者ID445,判断使用者是否是正规的使用者(步骤S521)。在判断结果是否定的情况下,结束店铺侧装置451的处理。另外,在判断结果是肯定的情况下,认证部455经第2取得部454,实施与记录介质420的IC标签422之间的认证处理(步骤S522)。在不允许认证的情况下(步骤S523),结束店铺侧装置451的处理。另外,在认证允许的情况下(步骤S523),第2取得部454从IC标签422上的第2记录区域432取得加密密钥442(步骤S524)。加密部456使用第1取得部453所取得的使用者ID445,对第2取得部454所取得的加密密钥442进行加密,生成加密过的加密密钥443(步骤S525)。记录部457在IC标签422上的第3记录区域433中记录加密过的加密密钥443。
通过以上处理,店铺侧装置451向使用者提供记录有加密过的加密密钥443的记录介质420。
··(使用者侧装置的构成与动作)
使用图35与图36,对使用者侧装置的构成与动作进行说明。
图35为表示使用者侧装置461之构成的方框图。
使用者侧装置461,是设置在从店铺租入或买入记录介质420的使用者家庭等中的装置,对使用者是否是记录介质420所存储的加密内容441的正规使用者(允许使用加密内容441的使用者)进行认证,在允许认证的情况下,让使用者使用加密内容441。使用者侧装置461具体地说,安装在使用者的家庭等中所设置的CD播放器、DVD播放器、BD播放器等能够进行光盘的再生的装置中。使用者侧装置461具有第3取得部462、第4取得部463、第5取得部464、使用者认证部465、加密密钥解密部466、以及内容解密部467。
第3取得部462取得由店铺等所提供并且由使用者所持有的会员卡435等中所记录的使用者ID445。第3取得部462进行磁卡或IC卡等会员卡435的读取,取得使用者ID445。
第4取得部463,与置载在使用者侧装置461中的记录介质420的IC标签422的第3记录区域433进行通信,取得在店铺侧记录在第3记录区域433中的加密过的加密密钥443。通过与第3记录区域433的通信所进行的加密过的加密密钥443的取得,没有使用者侧装置461与IC标签422的相互认证便可以进行。这是由于第3记录区域433设置在IC标签422的自由区域中。关于与IC标签的通信,已在上述实施方式中进行过叙述,因此这里省略说明。
第5取得部464,通过再生光盘421的信息记录区域421a,来取得第1记录区域431中所记录的加密内容441。第5取得部464具体地说,可以作为图19中所示的信息记录装置123的记录再生部133等来实现。
使用者认证部465,进行基于第3取得部462所取得的使用者ID445的使用者认证。具体地说,使用者认证部465访问设置在装置内部或外部的使用者数据库,并判断所取得的使用者ID445是否是允许使用的使用者侧装置461的使用者的使用者ID。
加密密钥解密部466,在使用者认证部465判断使用者ID445是允许使用使用者侧装置461的使用者的使用者ID的情况下,使用第3取得部462所取得的使用者ID445,进行第4取得部463所取得的加密过的加密密钥443的解密。在以使用者ID445为解密密钥的解密能够进行的情况下,意味着已认证使用者是正规的使用者(允许使用加密内容441的使用者)。
内容解密部467使用加密密钥解密部466所解密的加密密钥442,进行第5取得部461所取得的加密内容441的解密。
通过以上处理,进行记录介质420所存储的加密内容441的解密,所解密的内容,作为例如视频/声音信号等,输出给与使用者侧装置461相连接的输出装置471。这里,输出装置471例如是视频/声音监视器等装置。
使用图36,对使用者侧装置461的动作进一步进行说明。
使用者侧装置461的处理开始之后,第3取得部462从会员卡435取得使用者ID445(步骤S530)。使用者认证部465根据使用者ID445,判断使用者是否是允许使用使用者侧装置461的使用者(步骤S531)。在判断结果是否定的情况下,结束使用者侧装置461的处理。另外,在判断结果是肯定的情况下,第4取得部463从IC标签422上的第3记录区域433中取得加密过的加密密钥443(步骤S532)。加密密钥解密部466,使用使用者ID445对加密过的加密密钥443进行解密(步骤S533)。在无法对加密过的加密密钥443进行解密的情况下(步骤S534),结束使用者侧装置461的处理。另外,在能够解密,且生成了加密密钥442的情况下(步骤S534),开始加密内容441的再生处理(步骤S535~S539)。
首先,判断加密内容441的再生是否结束,在再生结束的情况下(步骤S535),结束使用者侧装置461的处理。另外,在处于再生的开头或过程中的情况下(步骤S535),第5取得部464从光盘421的第1记录区域431取得加密内容441(步骤S536)。内容解密部467使用加密密钥解密部466所解密的加密密钥442,对第5取得部464所取得的加密内容441进行解密(步骤S537)。在无法进行加密内容441的解密的情况下(步骤S538),结束使用者侧装置461的处理。另外,在无法进行加密内容441的解密的情况下(步骤S538),结束使用者侧装置461的处理。另外,在能够进行加密内容441的解密的情况下(步骤S538),再生所解密的内容(步骤S539)。以上处理一直进行到内容的再生结束。
··(效果)
记录介质420中,以内容被加密过的状态,将内容记录在光盘421中。因此确保了对光盘421中所记录的内容的使用的安全性。
加密中所使用的加密密钥442,在IC标签422中存储在只有认证过的对象才能够访问的保护区域中。因此,能够防止使用存储在第2记录区域432中的加密密钥442的加密内容441的非法解密。
第3记录区域433中所存储的加密过的加密密钥443,是使用允许使用内容的使用者的使用者ID445,对加密密钥442进行加密所得到的信息。因此能够防止加密密钥442被非法解密,进而还能够防止加密内容441被非法解密。
···(变形例)
上述实施方式中,在店铺侧装置451中的加密密钥442的加密时,使用从会员卡435所取得的使用者ID445进行加密。进而,在使用者侧装置461中的加密密钥442的解密时,使用从会员卡435所取得的使用者ID445进行解密。这里,在要求使用者ID445的隐匿性的情况下,最好是店铺侧装置451或使用者侧装置461取得对使用者ID445进行过加密的信息。
使用图37~图40对此进行说明。
图37为表示使用移动电话475与IC卡476代替会员卡435,提供使用者ID的情况下的店铺侧装置451a之构成的方框图。图37中示出了与图33所示的店铺侧装置451不同的构成。也即,如图37所示,店铺侧装置451a只有第1取得部435a的构成与店铺侧装置451不同,剩下的构成(第2取得部454、认证部455、加密部456、记录部457)都一样。
在对第1取得部435a的构成进行详细说明之前,先对代替会员卡435进行使用的移动电话475与IC卡476进行说明。移动电话475及IC卡476,具有与使用图19所说明的移动电话122及IC卡121相同的构成。也即,移动电话475具有与外部进行通信的通信部475a,以及存储器475b。存储器475b存储有作为移动电话475的识别信息的第2信息475c。IC卡476具有与外部进行通信的通信部476a,以及存储器476b。存储器476b存储有作为通过移动电话475所记忆的第2信息475c,对作为使用者的识别信息的使用者ID445进行过加密的信息的第1信息476c。
移动电话475与IC卡476各自的通信部475a、476a,能够互相通信。通过这样,IC卡476能够对应于来自移动电话475的请求,将第1信息476c发送给移动电话475。进而,移动电话475的通信部475a能够与店铺侧装置451a的第1取得部453a互相进行通信。通过这样,移动电话475能够根据来自店铺侧装置451a的请求,将第2信息475c以及从IC卡476所接收到的第1信息476c,发送给店铺侧装置451a。
以上所说明的移动电话475与IC卡476,可以分别设置,还可以采用在移动电话475中安装有IC卡476的IC标签(IC芯片)部分等方式一体设置。
接下来对第1取得部453a的构成进行说明。第1取得部453a具有通信部453b与使用者ID解密部453c。通信部453能够与上述构成的移动电话475互相进行通信。通过这样,通信部453b向移动电话475的通信部475a发送第2信息475c与第1信息476c的发送请求,同时接收从通信部475a所发送的第2信息475c与第1信息476c。使用者ID解密部453c根据通信部453b所接收到的第2信息475c与第1信息476c,对使用者ID445进行解密。也即,通过使用第2信息475c对第1信息476c进行解密,来生成使用者ID445。
店铺侧装置451a中的其他各部的处理,与上述实施方式中所说明的相同,因此这里省略说明。
对照图38,对店铺侧装置451a的动作,特别是店铺侧装置451a取得使用者ID445之前的动作进一步进行说明。
店铺侧装置451a的处理开始之后,通信部453b向移动电话475发送ID请求(步骤S620)。移动电话475接收到ID请求之后,向IC卡476发送第1信息476c的发送请求(步骤S621),并按照发送请求,接收IC卡476所发送的第1信息476c。移动电话475从IC卡476接收到第1信息476c之后,将第1信息476c与存储器475b中所存储的第2信息475c一并发送给店铺侧装置451a。通过这样,店铺侧装置451a的第1取得部453a从移动电话475取得第1信息476c与第2信息475c(步骤S622)。使用者ID解密部453c,使用第2信息475c,对第1信息476c进行解密(步骤S623)。这里,在无法解密第1信息476c的情况下(步骤S624),结束店铺侧装置451a的处理。另外,在能够进行第1信息476c的解密,取得使用者ID445的情况下(步骤S624),进行上述实施方式中所说明的步骤S521~步骤S526的处理。这些处理已经在上述实施方式中进行过说明,因此这里省略。
通过以上的店铺侧装置451a,能够根据从移动电话475与IC卡476所取得的信息取得使用者ID445,并将记录有通过所取得的使用者ID445进行了加密的加密过的加密密钥443的记录介质420,提供给使用者。
图39为表示使用移动电话475与IC卡476代替会员卡435,提供使用者ID的情况下的使用者侧装置461a之构成的方框图。图39中示出了与图35所示的使用者侧装置461不同的构成。也即,如图39所示,使用者侧装置461a只有第3取得部462a的构成与使用者侧装置461不同,剩下的构成(第4取得部463、第5取得部464、使用者认证部465、加密密钥解密部466、内容解密部467)都一样。
进而,代替会员卡435与第3取得部462a进行通信的移动电话475及IC卡476之构成,与使用图37所说明的一样,移动电话475的通信部475a能够与使用者侧装置461a的第3取得部462b互相通信。通过这样,移动电话475能够对应于来自使用者侧装置461a的请求,将第2信息475c以及从IC卡476所接收到的第1信息476c,发送给使用者侧装置461a。
对第3取得部462a的构成进行说明。第3取得部462a具有通信部462b与使用者ID解密部462c。通信部462b能够与上述构成的移动电话475互相通信。通过这样,通信部462b向移动电话475的通信部475a发送第2信息475c与第1信息476c的发送请求,同时接收从通信部475a所发送的第2信息475c与第1信息476c。使用者ID解密部462c,根据通信部462b所接收到的第2信息475c与第1信息476c,对使用者ID445进行解密。也即,通过使用第2信息475c对第1信息476c进行解密,来生成使用者ID445。
使用者侧装置461a中的其他各部的处理,与上述实施方式中所说明的相同,因此这里省略说明。
对照图40,对使用者侧装置461a的动作,特别是使用者侧装置461a取得使用者ID445之前的动作进一步进行说明。
使用者侧装置461a的处理开始之后,通信部462b向移动电话475发送ID请求(步骤S630)。移动电话475接收到ID请求之后,向IC卡476发送第1信息476c的发送请求(步骤S631),并按照发送请求,接收IC卡476所发送的第1信息476c。移动电话475从IC卡476接收到第1信息476c之后,将第1信息476c与存储器475b中所存储的第2信息475c一并发送给使用者侧装置461a。通过这样,店铺侧装置461a的第3取得部462a从移动电话475取得第1信息476c与第2信息475c(步骤S632)。使用者ID解密部462c,使用第2信息475c,对第1信息476c进行解密(步骤S633)。这里,在无法解密第1信息476c的情况下(步骤S634),结束店铺侧装置461a的处理。另外,在能够进行第1信息476c的解密,取得使用者ID445的情况下(步骤S634),进行上述实施方式中所说明的步骤S531~步骤S539的处理。这些处理已经在上述实施方式中进行过说明,因此这里省略。
通过以上的使用者侧装置461a,能够根据从移动电话475与IC卡476所取得的信息取得使用者ID445,并进行通过所取得的使用者ID445进行了加密的加密过的加密密钥443的解密,生成加密密钥442,进而进行通过加密密钥442加密过的加密内容441的解密,再生内容。
作为以上所说明的变形例的店铺侧装置451a与使用者侧装置461a中,在使用者ID445的取得时,取得加密了的使用者ID445,并在装置内进行解密。因此在要求使用者ID445的隐秘性的情况下特别有用。
·(实施方式11)
下面对照附图对本发明的相关实施方式11进行详细说明。
图41为表示本实施方式中的认证系统之构成的方框图。图41对主题公园等的交通工具的购票方法进行了说明,图41中,A101为移动电话,A108为IC卡,A112为设置在主题公园中的作为购票机的收费信息生成装置,A120为向收费信息生成装置A112输入利用次数的输入装置,A102为收费信息存储区域,A103为ID信息存储机构,A104为进行与IC卡A108或收费信息生成装置A112之间的通信的通信机构,A105为收费信息存储区域A102中所存储的加密使用次数控制信息,A106为使用次数显示信息,A107为ID信息存储机构中所存储的第1ID信息,A109是ID信息存储机构,A110是与移动电话A101进行通信的通信机构,A111是存储在ID信息存储机构A109中的第2ID信息,A113是进行与移动电话A101或输入装置A120之间的通信的通信机构。如其他实施方式中所述,能够使用第1ID信息A107与第2ID信息A111,进行使用者的个人认证。本实施方式中,将通过第1ID信息A107对移动电话A101与IC卡A108所具有的使用者的ID进行加密所得到的信息,设为第2ID信息A111。
下面对照附图42,对图41的认证系统中,购买主题公园的票时的顺序进行说明。
步骤A201中给输入装置A120输入使用次数。
步骤A202中,从收费信息生成机构112的通信机构A113,给移动电话A101发送ID信息请求。
步骤A203中,从移动电话A101的通信机构A104向IC卡A108发送第2ID信息的请求。
步骤A204中,从IC芯片A108取得第2ID信息A111,
步骤A205中,向收费信息生成装置A112发送第1ID信息A107与第2ID信息A111。
步骤A206中,通过第1ID信息A107对第2ID信息A111进行解密,取得使用者ID信息。
步骤A207中,认证机构A115将步骤A206所取得的使用者ID信息与ID信息存储机构A116中所存储的ID信息列表A119的ID信息进行对比,进行是否是正规使用者的确认。如果是正规使用者,便进入步骤A208,如果不是正规使用者,处理便出错结束。
步骤A208中,从收费信息生成装置A112内的未图示的存储器等中,取得与步骤A201中所输入的使用次数相对应的使用次数控制信息。这里,使用次数控制信息是指由交通工具的使用次数、有效期限等所构成的信息。
步骤A209中,使用第1ID信息A107与加密密钥AA118,对使用次数控制信息进行加密。加密是指根据第1ID信息A107与加密密钥AA118,生成新的加密密钥(作为使用信息加密密钥),并使用上述使用信息加密密钥进行加密。另外,加密并不仅限于上述方法,还可以通过第1ID信息A107对使用次数控制信息进行了加密之后,通过加密密钥AA118进行加密,或通过相反的顺序来进行。这种情况下,需要考虑解密中使用的密钥的使用顺序。
步骤A210中,将加密过的使用次数控制信息A105,与用来在移动电话A101中显示使用次数控制信息的使用次数显示信息A106,发送给移动电话。使用次数显示信息A106既可以直接发送步骤A208中所取得的使用次数控制信息,也可以是上述使用次数控制信息的一部分,或根据上述使用次数控制信息所生成的信息。
步骤A211中,在移动电话A101的收费信息存储区域A102中记录加密使用次数控制信息A105与使用次数显示信息A106。
如果使用以上顺序,便能够使用移动电话A101中所存储的第1ID信息A107,与IC卡A108中所存储的第2ID信息A111,进行判断为是正规使用者的使用者所进行的主题公园交通工具的购票处理。另外,判断使用者是否是正规使用者的处理并不是必须的,可以省略。
下面对照图43与图44,对使用通过图42的顺序所购买的主题公园的交通工具票的方法进行说明。
图43为说明主题公园中的交通工具票的使用方法的图。给与图41相同的构成要素标注相同符号,并省略说明。A301为收费信息使用装置,A302为收费历史记录存储机构,A303是收费信息管理机构。收费历史记录存储机构A302,是将收费信息使用装置A301中进行过收费的,也即使用过票的使用者,作为每一个使用者ID的使用历史记录信息存储起来的区域。收费信息管理机构A303是对输入给收费信息使用装置A301的使用次数控制信息进行解释,并进行收费处理的机构。另外,本实施方式中,收费信息生成装置与收费信息使用装置是同一个装置,但也可以是不同的装置。
下面对照图44,对在图43的认证系统中使用主题公园的票时的顺序进行说明。
步骤A401中,使用未图示的输入装置,给收费信息使用装置A301输入使用次数。使用次数可以对每一个交通工具或设施设置不同的值,但为了简化,设所有的交通工具、设施中,1次使用中可使用的次数为1次。
步骤A402中,从收费信息使用装置A301的通信机构A113,向移动电话A101发送使用次数控制信息请求。
步骤A403中从移动电话A101的通信机构A104,将加密使用次数控制信息A105与第1ID信息107,发送给收费信息使用装置A301。
步骤A404中,使用第1ID信息A107与加密密钥AA118对加密使用次数控制信息A105进行解密。解密使用由第1ID信息A107与加密密钥AA118所生成的解密密钥来进行。另外,如前所述,进行解密的顺序与方法根据图42中所说明的步骤A209的加密方法进行变化。
步骤A405中,通过步骤A404的解密结果是否成功,来判断是否是正规使用者,如果是正规使用者,便进入步骤A406,如果不是正规使用者,便出错结束。
步骤A406中,进行步骤S404中进行解密的结果所得到的使用次数控制信息中含有的有效期限的确认。在步骤A407中判断在有效期限以内时,进入步骤A408,在判断过了有效期限时,出错结束。
步骤A408中,进行步骤S404中进行解密的结果所得到的使用次数控制信息中含有的交通工具使用次数的确认。在步骤A409中判断使用次数有剩余时,进入步骤A410,在判断没有使用次数剩余时,出错结束。另外,也可以将交通工具的使用次数设为能够使用的最大次数,并将使用过的次数事先记录在移动电话A101或收费信息使用装置A301中,通过进行比较来判断使用次数是否有剩余。
步骤A410中,从使用次数控制信息的使用次数中减去“1”,更新使用次数。
步骤A411中,使用第1ID信息A107与加密密钥AA118,对步骤A410中更新过的使用次数进行加密。
步骤A412中,将加密过的使用次数控制信息A105,与用来在移动电话A101中显示使用次数控制信息的使用次数显示信息A106,发送给移动电话A101。使用次数显示信息A106,使用步骤S410中更新过的使用次数控制信息新生成。
步骤A413中,在移动电话A101的收费信息存储区域A102中记录加密使用次数控制信息A105与使用次数显示信息A106。
如果使用以上顺序,通过在移动电话A101中登录主题公园的交通工具票,只通过覆盖移动电话A101,就能够使用主题公园的交通工具或设施,同时由于移动电话A101中所存储的使用次数控制信息通过收费信息使用装置A301的信息与移动电话A101的信息进行过加密,因此除了正确的移动电话与正确的使用装置的组合之外,都无法使用,从而能够防止非法的使用者的篡改。
·(实施方式12)
以下,参照附图,对只通过具有固有信息的两个设备中的一个在限定的权限范围内使用进行认证的认证处理进行说明。
图45表示本实施方式中的认证系统的结构。该认证系统具有移动电话等的便携终端4510、IC标签等的发送器4520、权限授予装置4530、按照权限信息进行动作的权利行使装置4540。第1机器即便携终端4510从权限授予装置4530接收到ID信息的发送请求时,将自身所保持的第1ID信息(以下称作ID1)发送给权限授予装置4530。此外,便携终端4510在从第2机器即发送器4520接收到第2ID信息(以下称作ID2)时,将ID1和ID2一起向权限授予装置4530发送。进而,如后所述,便携终端4510在接收ID2时,还发送表示其接收强度是否在规定电平以上的接收判定信息。接收到了ID1或者ID1以及ID2这双方的权限授予装置4530,按照能够认证的ID的数目生成权限信息或者选择预先记忆的权限信息后,向便携终端4510发送。便携终端4510将该权限信息向权限行使装置4540发送,权限行使装置4540按照权限信息进行动作。另外,这里ID1为使用者ID信息,ID2为ID1的数字签名。
图46概略地表示权利授予装置4530的内部结构。在权利授予装置4530中,ID请求部4531对便携终端4510通过轮询、外部输入等发送请求ID信息的信号。如后所述,ID接收部4532接收来自便携终端4510的ID1、ID1以及ID2这双方、ID2的接收判定信息。ID数判定部4533判定所接收的ID信息的数目,即只是ID1还是ID1以及ID2这双方,在接收到了ID1以及ID2双方的情况下判断ID2的接收强度是否为规定电平以上。在判定只接收到了ID1时,使用者信息确认部4535参照使用者信息数据库4539判定所登录的使用者信息与该ID1的一致性。在判定接收到了ID1以及ID2这双方时,如后所述,数字签名验证部4534通过进行数字签名验证处理,进行认证并进行ID信息的变更检测等。如后所述,权限生成部4537根据预先记忆在权限信息记忆部4536中的权限信息(Full权限、Limit权限、None权限)生成权限信息。权限信息发送部4538将所生成的权限信息发送给便携终端4510。
图47表示ID数判定部4533所进行的ID数判定处理的流程。首先,判定是否接收到了ID2(S801)。在判定没有接收到的情况下,只将ID1输出给使用者信息确认部4535,并且输出ID数为1(S804)。在判定为接收到了ID2时,进一步判定表示ID2的接收强度在规定电平以上的ID接收判定是否为NG(S802)。在为规定电平以上时,将ID1、ID2向数字签名验证部4534输出(S803)。在不在规定电平以上而为NG时,只将ID1向使用者信息确认部4535输出,并且使ID数为1(S804)。
图48表示只在接收到了ID1和ID2双方时进行的处理,即由数字签名验证部4534进行的数字签名验证处理的流程。首先,生成ID1的数字签名,判定与ID2是否一致(S811)。在一致的情况下,将ID1向使用者信息确认部4535输出(S812)。在不一致的情况下,将ID1向使用者信息确认部4535输出,将签名验证NG的信息向权限信息生成部4537输出(S813)。
图49表示权限生成部4537所进行的权限生成处理的流程。首先,由使用者信息确认部4535根据所接收的确认信息判定是否确认到了使用者的登录(S821)。在没有接收的情况下,输出None权限信息(S822)。在确认到使用者登录时,判定ID信息的数是否为1(S823)。在ID信息的数为1时,输出Limit权限(S825)。在ID信息的数不为1时,判断是否有上述签名验证NG的信息(S824)。在有签名验证NG的信息的情况下,输出Limit权限(S825),在没有签名验证NG的信息的情况下,输出Full权限(S826)。
在此,所谓Full权限以及Limit权限是指,例如如果权限行使装置4540为ATM,则Full权限许可最高500万圆的存款,相对于此Limit权限只许可30万圆的存款。此外,考虑权限行使装置4540为限制对建筑物入口的出入的门的情况下,Full权限许可建筑物中的所有房间的开锁,相对于此Limit权限只许可对建筑物的一部分房间的开锁。进而,在将权限行使装置4540使用于电子货币机器等中时,Full权限许可全额使用,相对于此Limit权限只许可最高1万圆的购入。
图50表示第1机器即便携终端4510的结构。在便携终端4510中,ID2接收部4511接收ID2。此外,ID请求接收部4512接收来自权限赋予装置4530的ID信息的请求。在接收到了ID2的情况下,接收强度判定部4513根据ID2的接收强度判定ID2的接收电平是否在规定电平以上,并生成接收判定信息。根据该判定信息,判定发送器4520是否在距便携终端4510规定的距离范围内,能够进行更高安全等级的认证。ID2的接收判定信息被输出到ID发送部4514。ID发送部4514,在没有接收ID2的情况下,只发送预先存储的ID1,在接收到了ID2的情况下,将ID1及ID2双方和ID2的接收判定信息发送给权限赋予装置4530。
图51表示发送器4520。在发送器4520中,ID2发送时刻生成部4521以规定的时刻发送预先记忆的ID2,由ID2发送部4522发送ID2。由此,由发送器4520始终以规定间隔发送ID2。
图52表示图50中所示的认证系统整体的处理的流程。首先,便携终端4510判断是否有ID信息的发送请求(S831)。在有ID信息的发送请求时,根据来自发送器4520的ID2发送(S832),判定是否在接收ID2(S833)。在没有接收ID2时,将ID1发送给ID发送部4514(S837)。在接收ID2时,判定接收强度是否在规定电平以上(S834)。在判定为ID2的接收强度在规定电平以上时,向ID发送部4514输出ID2(S835),进而将ID1也向ID发送部4514输出(S837)。在判定为ID2的接收强度不在规定电平以上时,将作为ID2的接收判定信息的NG信息向ID发送部输出(S836),并且将ID1向ID发送部4514输出(S837)。ID发送部将ID1、ID2、ID3的接收判定信息发送给权限授予装置4530(S837)。在权限授予装置4530中,首先接收ID1、ID2、ID3的接收判定信息,如上所述进行ID数判定处理(S840)、数字签名验证处理(S841)、权限信息生成处理(S842)。之后,如图49所示,将所生成的权限信息发送给便携终端4510(S843),在便携终端4510中接收该权限信息(S844)。将所接收的权限信息记忆在权限信息记忆部4536中(S845),该权限信息被发送到权限行使装置4540(S846)。权限行使装置4540接收到权限信息时(S847),进行与权限信息对应的动作(S848),通过一次动作来更新权限信息(S849),将更新后的权限信息发送给便携终端4510(S850)。便携终端4510接收所更新的权限信息(S851)并记忆(S852)。
另外,第1机器和第2机器并不限定于上述实施方式。例如也可设便携终端为第2机器,发送器为第1机器。
另外,在上述实施方式中,ID1为使用者ID信息,ID2为使用者ID信息的数字签名,但也可相反。此外,设一方的ID信息为被加密后的使用者ID信息,另一方的ID信息为解密密钥。
·(实施方式13)
图53为出入管理中的认证系统的结构。该认证系统具有移动电话等的便携终端4610、IC卡4620、权限授予装置即开锁密钥出借装置4630和权限行使装置即出入管理装置4650。开锁密钥出借装置4630通过轮询向IC卡4620请求发送ID信息。从IC卡4620接收到了ID2的开锁密钥出借装置4630,进一步从便携终端4610接收ID1后,生成受限开锁密钥,向IC卡4620发送。另一方面,出入管理装置4650通过轮询向IC卡4620发送解除密钥发送请求,IC卡密钥4620接收解除密钥发送请求后,将所记忆的受限解除密钥与ID2一起发送。
图54表示开锁密钥出借装置4630的内部结构。开锁密钥出借装置4630中,ID2请求部4631通过轮询对IC卡4620请求ID2,ID2接收部4632在IC卡4620处于信号接收范围内的情况下,接收ID2。ID1接收部由便携终端4610接收ID1。ID对应确认部4634确认ID1和ID2是否对应。例如,在使用者ID信息即ID2以ID1为密钥被加密时,如果能够通过ID对应确认部进行解密,则能够确认ID1和ID2对应。使用者确认部4635参照使用者管理数据库4636对与所接收的使用者ID信息对应的使用者是否已登录进行确认。权限信息生成部4637,读出由权限信息输入部4639输入并由权限信息记忆部4638记忆的权限信息即只在限定的范围中可使用的开锁密钥,作为权限信息生成。加密部4640采用与由机器选择部4641所选择的机器对应的ID信息对权限信息进行加密,赋予数字签名,权限信息发送部4642向所选择的机器发送被加密的权限信息。通过该处理,使所选择的机器所带有的ID信息和所生成的权限信息对应起来。
图55进一步详细地表示本实施方式的认证系统的处理流程。首先开锁密钥出借装置4630对IC卡4620进行轮询后,进行ID2的发送请求(S851)。判定是否探测到了IC卡4620,即是否接收到了ID2(S852),接收到了ID2的发送请求的IC卡4620(S853)发送ID2(S854)。接下来,接收到了ID2的开锁密钥出借装置4630(S855)判定是否接收到了ID1(S856)。开锁密钥出借装置4630在没有接收到由便携终端4610断续地发送的ID1(S857)时,结束处理,在接收到了ID1时(S858)以ID1为密钥来对ID2进行解密,生成使用者ID信息(S859)。接下来,判定该使用者ID信息是否被登录在使用者管理数据库4636(S860)。在没有登录的情况下,生成出错显示并输出(S861)。在已登录的情况下,由权限信息记忆部4638生成并取得权限信息(S862),进而由机器选择部4641选择输入权限信息的机器(S863)。判定所选择的机器是否为第1机器即便携终端4610(S864),如果为便携终端4610,则采用ID1对权限信息进行加密(S865)后,发送到便携终端4610(S866)。在所选择的机器不为第1机器,即如果为IC卡4620,则采用ID2对权限信息进行加密(S871)后,向IC卡4620发送(S872)。向各个机器发送的权限信息被记忆(S867~868、S873~874),向开锁密钥出借装置4630通知权限信息的接收已完成(S869~870、S875~876)。
另外,上述实施方式也能适用于其他装置。例如在电子货币系统中,生成限制使用上限金额的限制信息,来代替受限开锁密钥,将其记忆在便携终端或IC卡中。
·(其他实施方式)
对本发明的相关认证系统的其他实施方式进行说明。
本发明的相关认证系统的特征在于,利用C卡等中所记忆的信息和只容许相同的利用者持有上述IC卡的便携终端的识别信息来进行动作。也即,像IC卡与密码、存根与印鉴这样,通过使用用来确定使用者的两个以上信息的认证系统,消除了第三者的非法使用机会,同时还能够消除使用者的按印、签名或密码输入等烦杂。
另外,实施方式6~实施方式8中,对在使用本认证系统的电子货币系统与授信系统中应用的方式进行了说明,但并不仅限于此。
另外,本认证系统还能够应用于出入门管理系统。
这种情况下,事先在IC卡内记录使用者识别信息,在便携装置内记录上述使用者识别信息的循环冗余校验码CRC(Cyclic RedundancyCheck)。
出入门管理系统,首先由使用者覆盖IC卡,从IC卡内读出使用者信息。
另外,在上述使用者信息读出的同时,或者刚刚读出之后,从便携装置读出校验码。
出入门系统,根据上述校验码判断上述使用者识别信息是否是合法的信息(没有错误)。
出入门系统,只在判断上述使用者信息合法的情况下,允许开锁。
通过以上,能够实现一种只有IC卡与便携装置的使用者能够开锁的系统。
另外,通过采用本系统,只要不同时把IC卡与便携装置交给同一个第三者,第三者就无法开锁。
另外,如果在本系统内,构建了能够登录多个使用者的数据库,就能够构建一种只有所登录的多个使用者能够使用的系统。
另外,如果设置在出门时,对是否携带了IC卡与便携终端进行确认的机构,就能够对使用者忘记携带IC卡与便携装置防范于未然。
另外,上述所有实施方式中,对从两个机器取得ID信息的情况下进行了说明,但还可以将从更多个机器所取得的ID信息组合起来进行认证。
·(第1附记)
··(第1附记的内容)
(附记1)
一种认证系统,包括:具有作为每一个顾客固有的信息的第1固有信息的第1装置、具有作为每一个顾客固有的信息的第2固有信息的第2装置、被输入由上述第1装置与上述第2装置所输出的信号的第3装置、被输入由上述第3装置所处理的信号的第4装置、以及被输入由上述第4装置所输出的信号的第5装置,其特征在于,上述第4装置,在上述第3装置所输入的信号与预先存储的信号相一致时,对上述第5装置进行顾客的认证。
(附记2)
根据附记1所述的认证系统,其特征在于,通过第2固有信息对第1固有信息进行了加密。
(附记3)
根据附记1所述的认证系统,其特征在于,从第1装置输入给第3装置的信号中,含有用来识别第2固有信息的信号。
(附记4)
根据附记1所述的认证系统,其特征在于,从第1装置输入给第3装置的信号中,含有第4装置的地址信息。
(附记5)
根据附记1所述的认证系统,其特征在于,从第2装置输入给第3装置的信号中,含有第4装置的地址信息。
(附记6)
根据附记1所述的认证系统,其特征在于,从第3装置输入给第4装置的信号中,含有第5装置的地址信息。
(附记7)
根据附记1所述的认证系统,其特征在于,从第4装置输入给第5装置的信号中,含有收费处的地址信息。
(附记8)
根据附记1所述的认证系统,其特征在于,第3装置识别出第2固有信息之后,对是否接收到了第2装置所发送的第2固有信息进行确认。
(附记9)
根据附记1所述的认证系统,其特征在于,第3装置通过接收第1固有信息,对第5装置进行规定范围内的顾客认证。
(附记10)
根据附记1所述的认证系统,其特征在于,第1固有信息,通过由顾客对第1装置的操作发送出来。
(附记11)
根据附记1所述的认证系统,其特征在于,第1固有信息,通过来自第2装置的请求发送出来。
(附记12)
根据附记1所述的认证系统,其特征在于,第1固有信息,通过来自第3装置的请求发送出来。
(附记13)
根据附记1所述的认证系统,其特征在于,第1固有信息断续发送。
(附记14)
根据附记1所述的认证系统,其特征在于,第2固有信息,通过由顾客对第2装置的操作发送出来。
(附记15)
根据附记1所述的认证系统,其特征在于,第2固有信息,通过来自第1装置的请求发送出来。
(附记16)
根据附记1所述的认证系统,其特征在于,第2固有信息,通过来自第3装置的请求发送出来。
(附记17)
根据附记1所述的认证系统,其特征在于,第2固有信息断续发送。
(附记18)
根据附记1所述的认证系统,其特征在于,第3装置能够接收到从数m以下的距离所发送的第1固有信息。
(附记19)
根据附记1所述的认证系统,其特征在于,第3装置能够接收到从数m以下的距离所发送的第2固有信息。
(附记20)
根据附记1所述的认证系统,其特征在于,具有第1固有信息的装置,在上述第1装置以外还存在有多个。
(附记21)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第1装置,来中止第1固有信息的发送。
(附记22)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第1装置,来删除第1装置的规定信息。
(附记23)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第1装置,来转送第1装置的规定信息。
(附记24)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第2装置,来中止第2固有信息的发送。
(附记25)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第2装置,来删除第2装置的规定信息。
(附记26)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第2装置,来转送第2装置的规定信息。
(附记27)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第4装置,来对第5装置进行认证。
(附记28)
根据附记1所述的认证系统,其特征在于,通过将规定的信号发送给第4装置,来从第4装置向第5装置通知第2装置的非法使用。
(附记29)
根据附记21、24、27、28中任一个所述的认证系统,其特征在于,在将规定的信号发送给第1装置或第2装置或第4装置时,需要规定的个人识别号码。
(附记30)
根据附记1所述的认证系统,其特征在于,在规定场所以外,不对第5装置进行认证。
(附记31)
根据附记1所述的认证系统,其特征在于,在规定时间以外,不对第5装置进行认证。
(附记32)
根据附记1所述的认证系统,其特征在于,第5装置包括在第3装置中。
(附记33)
根据附记1所述的认证系统,其特征在于,第3装置包括在第2装置中。
··(第1附记的说明)
第1附记中所记载的发明,目的在于提供一种实现认证的强化、降低具有固有信息的装置的丢失或忘带时的风险的认证系统。
为实现该目的,本发明的认证系统,在这种通过具有作为每一个顾客固有的信息的第1固有信息的第1装置、具有作为每一个顾客固有的信息的第2固有信息的第2装置、被输入由上述第1装置与上述第2装置所输出的信号的第3装置、被输入由上述第3装置所处理的信号的第4装置、以及被输入由上述第4装置所输出的信号的第5装置所构成的认证系统中,其特征在于,上述第4装置,在上述第3装置所输入的信号与预先存储的信号相一致时,对上述第5装置进行顾客的认证。
另外,为实现该目的,本发明的认证系统中,通过第2固有信息对第1固有信息进行了加密。
另外,为实现该目的,本发明的认证系统中,从第1装置输入给第3装置的信号中,含有用来识别第2固有信息的信号。
另外,为实现该目的,本发明的认证系统中,从第1装置输入给第3装置的信号中,含有第4装置的地址信息。
另外,为实现该目的,本发明的认证系统中,从第2装置输入给第3装置的信号中,含有第4装置的地址信息。
另外,为实现该目的,本发明的认证系统中,从第3装置输入给第4装置的信号中,含有第5装置的地址信息。
另外,为实现该目的,本发明的认证系统中,从第4装置输入给第5装置的信号中,含有收费处的地址信息。
另外,为实现该目的,本发明的认证系统中,第3装置识别出第2固有信息之后,对是否接收到了第2装置所发送的第2固有信息进行确认。
另外,为实现该目的,本发明的认证系统中,第3装置通过接收第1固有信息,对第5装置进行规定范围内的顾客认证。
另外,为实现该目的,本发明的认证系统中,第1固有信息,通过由顾客对第1装置的操作发送出来。
另外,为实现该目的,本发明的认证系统中,第1固有信息,通过来自第2装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第1固有信息,通过来自第3装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第1固有信息断续发送。
另外,为实现该目的,本发明的认证系统中,第2固有信息,通过由顾客对第2装置的操作发送出来。
另外,为实现该目的,本发明的认证系统中,第2固有信息,通过来自第1装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第2固有信息,通过来自第3装置的请求发送出来。
另外,为实现该目的,本发明的认证系统中,第2固有信息断续发送。
另外,为实现该目的,本发明的认证系统中,第3装置能够接收到从数m以下的距离所发送的第1固有信息。
另外,为实现该目的,本发明的认证系统中,第3装置能够接收到从数m以下的距离所发送的第2固有信息。
另外,为实现该目的,本发明的认证系统中,具有第1固有信息的装置,在上述第1装置以外还存在有多个。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第1装置,来中止第1固有信息的发送。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第1装置,来删除第1装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送第1装置,来转送第1装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第2装置,来中止第2固有信息的发送。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第2装置,来删除第2装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第2装置,来转送第2装置的规定信息。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第4装置,来对第5装置进行认证。
另外,为实现该目的,本发明的认证系统中,通过将规定的信号发送给第4装置,来从第4装置向第5装置通知第2装置的非法使用。
另外,为实现该目的,本发明的认证系统中,在将规定的信号发送给第1装置或第2装置或第4装置时,需要规定的个人识别号码。
另外,为实现该目的,本发明的认证系统中,在规定场所以外,不对第5装置进行认证。
另外,为实现该目的,本发明的认证系统中,在规定时间以外,不对第5装置进行认证。
另外,为实现该目的,本发明的认证系统中,第5装置包括在第3装置中。
另外,为实现该目的,本发明的认证系统中,第3装置包括在第2装置中。
通过本发明的认证系统,能够实现需要各种各样的认证的事态中的认证的强化、具有固有信息的装置丢失时的危险性的降低、以及防止忘带具有固有信息的装置时便利性降低。
·(第2附记)
··(第2附记的内容)
(附记1)
一种认证系统,具有:
IC卡,其具有与读写机器之间的通信机构、与读写机器之间的相互认证机构、以及存储有根据上述相互认证机构的结果可访问的第1识别信息的记忆机构;
便携机器,其具有存储第2识别信息的记忆机构,以及与读写机器之间的通信机构;以及
读写器,其具有检测出可通信的IC卡,在与IC卡的互相认证之后从上述IC卡的记忆机构读出第1识别信息的第1通信机构、从便携机器读出第2识别信息的第2通信机构、以及通过上述第1识别信息与上述第2识别信息的数据变换来提取上述IC卡的卡信息的数据变换机构。
(附记2)
根据附记1所述的认证系统,上述卡信息是使用者的授信信息;
上述认证系统的读写器,还具有生成对上述使用者的请求金额信息的请求金额信息生成机构,与向信用结算服务器发送上述请求金额信息与上述授信信息的通信机构;
还具有信用结算服务器,其具有管理每一个使用者的卡信息的数据库、与上述读写器之间的通信机构、以及根据上述授信信息与上述请求金额信息以及上述数据库的结算机构。
(附记3)
根据附记1所述的认证系统,上述卡信息是上述使用者可使用的电子货币信息;
上述认证系统的读写器,还具有输入收费信息或追加金额信息的输入机构、至少根据上述收费信息或上述追加金额信息中的任一个,更新上述电子货币信息的电子货币更新机构、以及对上述电子货币信息实施对上述数据变换的逆数据变换的逆数据变换机构;
使用上述第1通信机构,将逆数据变换过的上述电子货币信息更新记录到上述IC卡的上述记忆机构中。
(附记4)
根据附记1~3中任一个所述的认证系统,上述第1通信机构与上述第2通信机构中的至少第1通信机构,是具有在所通信的两个机器之间共有加密解密密钥的密钥交换机构,并使用上述加密解密密钥的加密数据通信机构。
(附记5)
根据附记1~3中任一个所述的认证系统,上述数据变换是密码信息的解密变换;
上述卡信息,预先被上述第2识别信息加密,生成第1识别信息,并存储到上述IC卡的记忆机构中。
(附记6)
根据附记1~3中任一个所述的认证系统,上述读写器安装在上述便携机器内。
(附记7)
一种认证机器,其具有:
第1通信机构,其检测出IC卡,进行相互认证,并从上述IC卡的记忆机构读出第1识别信息;
第2通信机构,其读出便携机器中所存储的第2识别信息;以及
数据变换机构,其通过上述第1识别信息与上述第2识别信息的数据变换,提取上述IC卡中所存储的卡信息。
(附记8)
一种IC卡,是一种具有对来自读写器的呼叫进行应答,建立与上述读写器之间的通信的通信机构,以及在与上述读写器的相互认证之后可访问的记忆机构的IC卡,
上述记忆机构中,记录了加密过的卡信息;
用于上述加密的密钥信息,是存储在与上述IC卡不同的机器中的识别信息。
(附记9)
一种便携装置,具有:
使用者进行数字、文字信息的输入的输入机构;
对使用者的显示机构;
与读写器的通信机构;以及
存储有用来对IC卡中所存储的卡信息进行解密或加密的密钥信息的记忆机构。
(附记10)
一种认证机器,具有:
第1通信机构,其检测出IC卡,进行相互认证,并从上述IC卡的记忆机构读出第1识别信息;
存储有第2识别信息的记忆机构;以及
数据变换机构,其通过上述第1识别信息与上述第2识别信息的数据变换,提取上述IC卡中所记忆的卡信息。
(附记11)
一种个人认证方法,具有:
读出IC卡中所存储的第1识别信息的步骤;
读出便携装置中所存储的第2识别信息的步骤;
通过上述第1识别信息与上述第2识别信息的数据变换,提取使用者的个人信息的步骤;以及
通过确认上述个人信息的合法性,来完成上述使用者的个人认证的步骤。
(附记12)
根据附记11所述的个人认证方法,上述数据变换,是以上述第2识别信息为密钥,对上述第1识别信息的密码进行解读的密码解读变换。
··(第2附记的说明)
第2附记中所记载的本发明,目的在于提供一种不需要进行使用者的个人识别号码等烦杂的输入,另外即使卡丢失或被盗,也能够防止第三者的非法使用的认证系统以及认证机器。
本发明的目的在于通过不需要个人识别号码等的输入便能够进行使用者的认证的认证系统,来提供使用上述认证的结算系统,下面对其解决方法进行说明。
本发明的相关认证系统,具有:IC卡,其具有与读写机器之间的通信机构、与读写机器之间的相互认证机构、以及存储有根据上述信号认证机构的结果可访问的第1识别信息的记忆机构;便携机器,其具有存储第2识别信息的记忆机构,以及与读写机器之间的通信机构;以及读写器,其具有搜索可通信的IC卡的搜索机构、与上述搜索机构所发现的IC卡之间的相互认证机构、在上述相互认证之后从上述IC卡的记忆机构读出第1识别信息的第1通信机构、从便携机器读出第2识别信息的第2通信机构、以及通过上述第1识别信息与上述第2识别信息的数据变换来提取上述IC卡或上述便携终端的使用者卡信息的数据变换机构。
另外,本认证系统的特征在于,上述卡信息是使用者的授信信息;上述认证系统,还具有信用结算服务器,其具有管理每一个使用者的卡信息的数据库、与上述读写器之间的通信机构、以及从上述读写器取得上述使用者的授信信息与请求金额信息,至少根据上述授信信息与上述请求金额信息以及上述数据库的结算机构;上述认证系统的读写器,还具有对上述使用者的请求信息生成机构,与向上述信用结算服务器发送上述请求信息与上述个人确定信息的通信机构。
另外,本认证系统的特征在于,上述卡信息是上述使用者可使用的电子货币信息;上述认证系统的读写器,还具有输入收费信息或追加金额信息的输入机构、至少根据上述收费信息或追加金额信息中的任一个,更新从上述IC卡所取得的电子货币信息的电子货币更新机构、以及对上述所更新的电子货币信息实施对上述数据变换的逆数据变换的逆数据变换机构;使用上述第1通信机构,将上述逆数据变换过的电子货币信息更新记录到上述IC卡的上述存储器中。
另外,本认证系统的特征在于,上述第1通信机构与上述第2通信机构中的至少第1通信机构,是具有在所通信的两个机器之间共有加密解密密钥的密钥交换机构,并使用上述加密解密密钥的加密数据通信机构。
另外,本认证系统的特征在于,上述数据变换是加密信息的解密变换;上述卡信息,预先被上述第2识别信息加密,生成第1识别信息,并存储到上述IC卡的记忆机构中。
另外,本认证系统的特征在于,上述读写器安装在上述便携机器内。
另外,本发明的相关认证机器,由具有:搜索可通信的IC卡的搜索机构、与上述搜索机构所发现的IC卡之间的相互认证机构、在上述相互认证之后从上述IC卡的记忆机构读出第1识别信息的第1通信机构、从便携机器读出第2识别信息的第2通信机构;以及通过上述第1识别信息与上述第2识别信息的数据变换,提取上述IC卡或上述便携终端使用者的卡信息的数据变换机构的读写器构成。
另外,本发明的相关IC卡,是一种具有与读写器之间的通信机构、与读写器之间的相互认证机构、以及在上述相互认证之后可访问的记忆机构的IC卡,其特征在于,上述记忆机构中,记录了加密过的卡信息;用于上述加密的密钥信息,是存储在与上述IC卡不同的机器中的信息。
另外,本发明的相关便携装置,其特征在于,具有:与读写器之间的通信机构、由使用者进行的输入机构、对使用者的显示机构;以及存储有用来对IC卡中所存储的卡信息进行解密或加密的密钥信息的记忆机构。
通过本发明,由于读写器读出IC卡内的第1识别信息与便携终端中所存储的第2识别信息双方,并通过上述第1识别信息与上述第2识别信息的数据变换,提取使用IC卡的使用者的卡信息,因此只要IC卡与便携终端双方没有同时交给第三者,就不会被非法使用。这样,能够在电子数据的交易中,像以前的银行存款系统那样,提供与通过进行基于存根的帐户确认与基于登录印鉴的本人确认而成立的系统相同的安全性。
另外,由于根据上述第1识别信息与上述第2识别信息,提取使用者的卡信息,因此使用者不需要复杂的密码输入操作。
另外,通过本发明,如果使用管理每一个使用者的卡信息的数据库、与IC卡的读写器之间的通信机构、与上述读写器之间的相互认证机构、以及按照来自上述读写器的收费信息进行结算的收费服务器,就能够将从上述第1识别信息与上述第2识别信息中提取的卡信息用作授信信息或帐户信息,不但保留了以前的信用卡或签帐卡的便利性,还消除了使用者的个人识别号码输入等复杂性,同时即使在IC卡被交给了第三者的情况下,也能够防止非法使用。
另外,通过将从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息,用作使用者所具有的电子货币信息,既不会有损以前的充值式电子货币的便利性,又能够避免来自第三者的非法使用的威胁。
通过将从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息,用作出入门管理信息,就能够应用于只允许预先登录过的使用者的出入,同时还能够拒绝非法获得了上述登录使用者的IC卡的第三者的出入的出入门管理系统。
另外,上述出入管理系统中,通过存储上述第1识别信息的IC卡与存储上述第2识别信息的便携终端,进行出入管理,因此在登录使用者出门时,进行是否持有上述IC卡与上述便携终端的确认,在没有持有的情况下,进行警告,通过这样能够让正规的注册使用者可靠地出入门。
另外,通过应用于由从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息对数字信息进行加密并记录的数字信息记录系统,能够进行只有本人可以使用的机密数字信息记录。
另外,通过应用于由从本发明的相关认证系统的上述第1识别信息与上述第2识别信息中所提取的卡信息对数字信息进行解读并再生的数字信息再生系统,能够进行只有本人可以使用的机密数字信息再生。
另外,本发明的相关认证系统的特征在于,上述第1识别信息,通过上述第2识别信息预先对卡信息进行加密并存储在IC卡中。通过这样,只在能够可靠地取得上述第1识别信息与上述第2识别信息双方的情况下,能够提取卡信息。
另外,通过让本发明的相关认证系统的上述第1识别信息是卡信息,上述第2识别信息是上述第1识别信息的校验码,只在能够可靠地取得上述第1识别信息与上述第2识别信息双方的情况下,能够提取卡信息。
另外,本发明的相关认证系统的特征在于,通过接触/非接触与IC卡进行通信的读写器,安装在上述便携终端内。通过这样,例如在对上述充值式电子货币进行充值的情况下,将从上述第1识别信息与上述第2识别信息所提取的卡信息发送给结算服务器,结算服务器中进行使用者的认证以及从使用者帐户中扣划充值价款的处理,更新IC卡内的电子货币信息,通过这样,使用者不需要选择场所,不管在哪里都能够给自己的IC卡充值电子货币。
如上所述,本发明的相关认证系统,能够将以前的通过存根与登录印鉴的组合所实现的安全性,应用于电子的个人认证,从而能够应用于安全的电子货币、出入管理以及数字信息记录等。
另外,本实施方式中,采用移动电话作为具有固有信息的装置之一来进行说明,但如果具有规定的功能,也可不限于移动电话。
产业上应用可能性
本发明的认证系统,在进行电子结算等中的个人认证时很有用。另外,本发明的认证系统、认证装置、IC卡以及便携装置,能够通过只有使用者允许持有的IC卡与便携装置,记录只有使用者能够使用的电子货币信息或授信信息。

Claims (16)

1.一种认证系统,具有:
接收机构,其从第1机器接收第1ID信息,从第2机器接收第2ID信息;和
权限信息生成机构,其按照由上述接收机构所接收的ID信息的数目,生成权限范围不同的权限信息。
2.根据权利要求1所述的认证系统,其特征在于,
上述第1ID信息为被加密过的使用者ID信息,
上述第2ID信息为上述使用者ID信息的解密密钥。
3.根据权利要求1所述的认证系统,其特征在于,
上述第2ID信息为被加密过的使用者ID信息,
上述第1ID信息为上述使用者ID信息的解密密钥。
4.根据权利要求1所述的认证系统,其特征在于,
上述第1ID信息为使用者ID信息,
上述第2ID信息为上述使用者ID信息的数字签名。
5.根据权利要求1所述的认证系统,其特征在于,
上述第2ID信息为使用者ID信息,
上述第1ID信息为上述使用者ID信息的数字签名。
6.根据权利要求1所述的认证系统,其特征在于:
具备:
使用者管理机构,其保持与使用者相关的信息;和
使用者确认机构,其在上述使用者管理机构中查询上述第1ID信息或上述第2ID信息,取得与上述第1ID信息或上述第2ID信息对应的使用者是否已被登录的信息,
上述权限信息生成机构,在由上述使用者确认机构不能取得上述使用者已被登录的信息的情况下,不生成上述权限信息。
7.根据权利要求1所述的认证系统,其特征在于:
具备:
使用者管理机构,其将上述第1ID信息和上述第2ID信息对应起来进行管理;和
ID对应确认机构,其取得上述第1ID信息和上述第2ID信息是否对应的信息。
8.根据权利要求1所述的认证系统,其特征在于:
上述权限信息生成机构,
在上述接收机构接收上述第IID信息以及上述第2ID信息这双方的情况下,生成完全权限信息作为上述权限信息,
在上述接收机构只接收上述第IID信息以及上述第2ID信息中的任一方的情况下,生成由上述完全权限信息限制权限后的限制权限信息,
作为上述权限信息。
9.根据权利要求8所述的认证系统,其特征在于:
具备记忆上述完全权限信息以及上述限制权限信息的记忆机构,
上述权限信息生成机构,选择上述记忆机构中的上述完全权限信息以及上述限制权限信息中的任一个。
10.根据权利要求1所述的认证系统,其特征在于:
具备选择上述第1机器以及上述第2机器中的任一个的机器选择机构,
上述权限信息生成机构,按照上述机器选择机构的选择结果生成上述权限信息。
11.根据权利要求10所述的认证系统,其特征在于:
上述权限信息生成机构,
在由上述机器选择机构选择了上述第1机器的情况下,采用上述第1ID信息对权限信息进行加密而生成上述权限信息,
在由上述机器选择机构选择了上述第2机器的情况下,采用上述第2ID信息对权限信息进行加密而生成上述权限信息。
12.根据权利要求10所述的认证系统,其特征在于:
上述权限信息生成机构,
在由上述机器选择机构选择了上述第1机器的情况下,通过将数字签名赋予上述权限信息和上述第1ID信息而生成上述权限信息,
在由上述机器选择机构选择了上述第2机器的情况下,通过将数字签名赋予上述权限信息和上述第2ID信息而生成上述权限信息。
13.根据权利要求10所述的认证系统,其特征在于,
具备发送机构,其将上述权限信息发送给由上述机器选择机构所选择的机器。
14.根据权利要求1所述的认证系统,其特征在于,
具备发送机构,其将由上述权限信息生成机构所生成的上述权限信息发送给上述第1机器或上述第2机器。
15.根据权利要求1所述的认证系统,其特征在于,
具备权限行使机构,其按照由上述权限信息生成机构所生成的上述权限信息进行动作。
16.根据权利要求1所述的认证系统,其特征在于,
上述限定信息为可使用现金的金额、可执行的次数、时间、期间、期限、区域。
CN200680029442.2A 2005-08-12 2006-07-28 认证系统 Pending CN101243455A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005235020 2005-08-12
JP235020/2005 2005-08-12

Publications (1)

Publication Number Publication Date
CN101243455A true CN101243455A (zh) 2008-08-13

Family

ID=37757447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680029442.2A Pending CN101243455A (zh) 2005-08-12 2006-07-28 认证系统

Country Status (5)

Country Link
US (1) US20090043681A1 (zh)
EP (1) EP1926038A1 (zh)
JP (1) JPWO2007020782A1 (zh)
CN (1) CN101243455A (zh)
WO (1) WO2007020782A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2005299252B2 (en) * 2004-10-26 2012-01-19 The Coca-Cola Company Transaction system and method
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
JP2010514014A (ja) * 2006-12-19 2010-04-30 トランサーバン,リミテッド キャッシュレス取引を許可する際に使用するための取引システム
JP4984233B2 (ja) * 2007-03-28 2012-07-25 大日本印刷株式会社 本人認証システム
US8056120B2 (en) * 2007-06-11 2011-11-08 Ricoh Company, Limited Authentication apparatus, authentication method, and computer program product
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
JP5217541B2 (ja) * 2008-03-18 2013-06-19 富士通株式会社 コピープロテクト方法、コンテンツ再生装置およびicチップ
ES2350775B1 (es) * 2008-04-14 2011-10-10 Avenida Diagonal 477, S.L Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US8693988B2 (en) * 2009-06-16 2014-04-08 International Business Machines Corporation System, method, and apparatus for proximity-based authentication for managing personal data
KR101662251B1 (ko) * 2010-06-01 2016-10-04 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
US11475524B1 (en) * 2010-07-02 2022-10-18 The Pnc Financial Services Group, Inc. Investor retirement lifestyle planning tool
US11475523B1 (en) * 2010-07-02 2022-10-18 The Pnc Financial Services Group, Inc. Investor retirement lifestyle planning tool
CA2720194A1 (en) * 2010-11-05 2012-05-05 Prairie Tech Enterprises Ltd. Radio-frequency identification safety device
JP2012217002A (ja) * 2011-03-31 2012-11-08 Toshiba Corp コンテンツ再生装置及び制御プログラム
JP2013020609A (ja) * 2011-06-13 2013-01-31 Kazunori Fujisawa 認証システム
EP2801049B1 (en) * 2012-01-08 2018-11-14 ImagiStar LLC System and method for item self-assessment as being extant or displaced
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
GB2508052A (en) * 2012-11-18 2014-05-21 Nds Ltd Glitch resistant device
US9021563B2 (en) * 2013-01-02 2015-04-28 Htc Corporation Accessory interface system
US9576120B2 (en) 2014-12-29 2017-02-21 Paypal, Inc. Authenticating activities of accounts
US9992683B2 (en) * 2015-02-02 2018-06-05 Koninklijke Philips N.V. Secure communications with wearable devices
US10679440B2 (en) 2015-05-01 2020-06-09 Assa Abloy Ab Wearable misplacement
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
WO2017135609A1 (ko) * 2016-02-06 2017-08-10 주식회사 에스브이 판매 이익금 분배 시스템 및 방법
JP7005000B2 (ja) * 2017-08-07 2022-01-21 株式会社 エヌティーアイ 仮想貨幣データ発行システム、ユーザ端末、管理装置、方法、並びにコンピュータプログラム
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
JP2019121123A (ja) * 2017-12-28 2019-07-22 トヨタ自動車株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム
CN108551455B (zh) * 2018-04-24 2021-02-26 北京小米移动软件有限公司 智能卡的配置方法及装置
US10998937B2 (en) 2019-04-30 2021-05-04 Bank Of America Corporation Embedded tag for resource distribution
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
US11234235B2 (en) 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
US11395142B2 (en) 2020-01-31 2022-07-19 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US10701561B1 (en) * 2020-01-31 2020-06-30 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US10721224B1 (en) 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6926200B1 (en) * 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
ZA957405B (en) * 1994-09-14 1996-04-17 Diebold Inc Electronic security system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP2002279322A (ja) 2001-03-16 2002-09-27 Sony Corp 決済システム及び決済方法
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
JP3827600B2 (ja) * 2001-04-17 2006-09-27 松下電器産業株式会社 個人認証方法および装置
JP2002318903A (ja) 2001-04-24 2002-10-31 Ufj Bank Ltd 認証方法、認証システムおよび認証ツール
JP2003050959A (ja) 2001-08-06 2003-02-21 Nosu:Kk 電子決済システム
JP2003223421A (ja) * 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd 情報処理装置
JP4170101B2 (ja) * 2003-01-10 2008-10-22 富士フイルム株式会社 認証装置及び認証システム

Also Published As

Publication number Publication date
JPWO2007020782A1 (ja) 2009-02-19
WO2007020782A1 (ja) 2007-02-22
EP1926038A1 (en) 2008-05-28
US20090043681A1 (en) 2009-02-12

Similar Documents

Publication Publication Date Title
CN101116082B (zh) 认证系统、认证装置和认证方法
CN101243455A (zh) 认证系统
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
CN1307594C (zh) 付款方法
EP1396595B1 (en) Home delivery box and home delivery baggage collecting / delivering system and method therefor
EP1085424B1 (en) Authentication card system with a remote certification authority
EP0385400B1 (en) Multilevel security apparatus and method with personal key
US6947727B1 (en) Method and system for authentication of a service request
CN103984976B (zh) 使用于电子标签的方法及其装置与系统
CN1611060B (zh) 无线鉴别系统
EP1254454B1 (en) System for securing data on a data carrier
CN101523427A (zh) 在电子交易中验证用户的身份的系统和方法
CN101388095A (zh) 用于执行委托交易的方法和装置
WO2006132435A1 (en) Portable token device
CN105556550A (zh) 用于保护在线交易的验证步骤的方法
JPS6228868A (ja) Icカ−ドシステム
CN103020822A (zh) 基于双安全通道的金融收单方法
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JPH09319875A (ja) サイン認証システム
JP3925613B2 (ja) 個人認証システムおよび個人認証方法
JP4503341B2 (ja) 電子マネー入金機及びその認証方法
JP3874491B2 (ja) プリペイドicカードシステムおよびプリペイドicカード
JP2004508612A (ja) 使用者番号が自動的に更新される認証/決済カード及びこれを利用した認証/決済システム並びにその方法
JP3010152B2 (ja) 通信不正傍受阻止システム
JPS62168440A (ja) 公衆通信回線における開局許可用標識交換方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080813