[go: up one dir, main page]

JP2007018050A - 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 - Google Patents

携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 Download PDF

Info

Publication number
JP2007018050A
JP2007018050A JP2005196063A JP2005196063A JP2007018050A JP 2007018050 A JP2007018050 A JP 2007018050A JP 2005196063 A JP2005196063 A JP 2005196063A JP 2005196063 A JP2005196063 A JP 2005196063A JP 2007018050 A JP2007018050 A JP 2007018050A
Authority
JP
Japan
Prior art keywords
personal identification
identification number
authentication
biometric
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005196063A
Other languages
English (en)
Inventor
Shigeru Imura
滋 井村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2005196063A priority Critical patent/JP2007018050A/ja
Priority to US11/471,488 priority patent/US7949881B2/en
Priority to KR1020060056396A priority patent/KR20070005471A/ko
Priority to EP06116677A priority patent/EP1742450A3/en
Priority to CNA2006101031233A priority patent/CN1893713A/zh
Publication of JP2007018050A publication Critical patent/JP2007018050A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 安全性が高く、利便性及び簡易性に優れた暗証番号認証システムを備えた携帯端末装置を安価に実現する。
【解決手段】 暗証番号の登録の際に、生体検出部29で検出された生体情報を暗号化鍵として用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成し、これをEEPROM23に記憶しておく。そして、暗証番号の認証の際に、生体検出部29で検出された暗証番号を復号化鍵として用いて、上記EEPROM23に記憶されている生体暗号化暗証番号に対して復号化処理を施すことで暗証番号を再生し、この暗証番号をSIMカード28に供給する。SIMカード28は、上記復号化された暗証番号と、当該SIMカード28のメモリ内に予め記憶されている暗証番号とを比較することで、電話機能等を使用可能とするための暗証番号認証を行う。
【選択図】 図3

Description

本発明は、暗証番号認証機能及び生体検出機能を合わせ持つ、例えば携帯電話機,PHS電話機(PHS:Personal Handyphone System)、無線通信機能を備えたPDA装置(PDA:Personal Digital Assistant),ノート型のパーソナルコンピュータ装置等に適用して好適な携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法に関する。
今日において、例えばGSM方式(GSM:Global System for Mobile Communications)の携帯電話機等のように、機器本体に対して着脱可能とされたSIMカード(SIM:Subscriber Identity Module)によりユーザ認証を行う携帯電話機が知られている。具体的には、このSIMカードには、加入者情報や暗証番号等が記憶されており、ユーザは、携帯電話機を使用する際に、操作部を操作して暗証番号の入力を行う。このユーザにより入力された暗証番号は、SIMカードに記憶されている暗証番号と比較され、両者が一致した場合にのみ、携帯電話機の使用が許可されるようになっている。
一方、近年において、指紋や虹彩或いは静脈パターン等の生体情報を用いたユーザ認証が実用化されつつある。
特表2002−512409号公報(第6頁〜第8頁:図1)
ここで、今日においては、暗証番号認証を行う携帯電話機が広く普及しているのであるが、この中で、携帯電話機に対して生体認証を採用しようとする動きがある。この場合、単に、暗証番号認証を行う携帯電話機に対して生体認証を付加しただけでは、ユーザに対して2つの認証方式の使い分け、或いは2重のユーザ認証を強いることとなり好ましいことではない。
本発明は上述の課題に鑑みてなされたものであり、広く普及している暗証番号認証と、これから普及する生体認証の両立を図り、安全性が高く、利便性及び簡易性に優れ、かつ、安価に実現可能な新たな認証方式を設けた携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法の提供を目的とする。
本発明に係る携帯端末装置は、上述の課題を解決するための手段として、
生体情報を検出する生体情報検出手段と、
暗証番号の登録の際に、上記生体情報検出手段からの生体情報に基づいて暗号化鍵を形成する暗号化鍵形成手段と、
暗証番号の登録の際に、上記暗号化鍵形成手段で形成された暗号化鍵を用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成する暗号化手段と、
暗証番号の登録の際に、上記暗号化手段で形成された上記生体暗号化暗証番号を記憶する暗号化暗証番号記憶手段と、
暗証番号の認証の際に、上記生体情報検出手段で検出された生体情報に基づいて復号化鍵を形成する復号化鍵形成手段と、
暗証番号の認証の際に、上記復号化鍵形成手段で形成された復号化鍵を用いて、上記暗号化暗証番号記憶手段に記憶されている上記生体暗号化暗証番号を復号化することで暗証番号を再生する復号化手段と、
上記復号化手段で再生された上記暗証番号と、予め暗証番号記憶手段に記憶されている暗証番号とを比較することで、所定の機能を使用可能とするための暗証番号認証を行う暗証番号認証手段と
を有する。
また、本発明に係る暗証番号認証プログラムは、上述の課題を解決するために、
暗証番号の登録の際に、生体検出手段で検出された生体情報に基づいて暗号化鍵を形成するように暗号化鍵形成手段を制御する暗号化鍵形成制御手段としてコンピュータを機能させ、
暗証番号の登録の際に、上記暗号化鍵形成制御手段としてコンピュータを機能させることで上記暗号化鍵形成手段で形成された上記暗号化鍵を用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成し、この生体暗号化暗証番号を暗号化暗証番号記憶手段に記憶するように暗号化手段を制御する暗号化制御手段としてコンピュータを機能させ、
暗証番号の認証の際に、上記生体検出手段で検出された上記生体情報に基づいて復号化鍵を形成するように復号化鍵形成手段を制御する復号化鍵形成制御手段としてコンピュータを機能させ、
暗証番号の認証の際に、上記復号化鍵形成制御手段としてコンピュータを機能させることで上記復号化鍵形成手段で形成された上記復号化鍵を用いて、上記暗号化暗証番号記憶手段に記憶されている上記生体暗号化暗証番号を復号化して暗証番号を再生するように復号化手段を制御する復号化制御手段としてコンピュータを機能させ、
暗証番号の認証の際に、上記復号化制御手段としてコンピュータを機能させることで再生された上記暗証番号と、予め暗証番号記憶手段に記憶されている暗証番号とを比較することで、所定の機能を使用可能とするための暗証番号認証を行うように暗証番号認証手段を制御する暗証番号認証制御手段としてコンピュータを機能させる。
また、本発明に係る暗証番号認証方法は、上述の課題を解決するための手段として、
暗証番号の登録の際に、暗号化鍵形成手段が、生体検出手段で検出された生体情報に基づいて暗号化鍵を形成するステップと、
暗証番号の登録の際に、暗号化手段が、上記ステップで形成された暗号化鍵を用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成し、この生体暗号化暗証番号を暗号化暗証番号記憶手段に記憶するステップと、
暗証番号の認証の際に、復号化鍵形成手段が、上記生体検出手段で検出された上記生体情報に基づいて復号化鍵を形成するステップと、
暗証番号の認証の際に、復号化手段が、上記ステップで形成された復号化鍵を用いて、上記暗号化暗証番号記憶手段に記憶されている上記生体暗号化暗証番号を復号化して暗証番号を再生するステップと、
暗証番号の認証の際に、暗証番号認証手段が、上記復号化手段により再生された上記暗証番号と、上記暗証番号の登録の際に上記暗証番号記憶手段に記憶された暗証番号とを比較することで、所定の機能を使用可能とするための暗証番号認証を行うステップと
を有する。
このような本発明は、暗証番号の登録の際に、生体検出手段で検出された生体情報に基づいて暗号化鍵を形成し、この暗号鍵を用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成し暗号化暗証番号記憶手段に記憶しておく。
そして、暗証番号の認証の際に、生体検出手段で検出された暗証番号に基づいて形成された復号化鍵を用いて、上記暗号化暗証番号記憶手段に記憶されている生体暗号化暗証番号を復号化して暗証番号を再生し、この暗証番号を暗証番号認証手段に供給する。暗証番号認証手段は、上記復号化され再生された暗証番号と、予め暗証番号記憶手段に記憶されている暗証番号とを比較することで、所定の機能を使用可能とするための暗証番号認証を行う。
本発明は、安全性が高く、利便性及び簡易性に優れた新たな認証方式を備えた携帯端末装置を安価に実現することができる。
また、本発明は、安全性が高く、利便性及び簡易性に優れた新たな認証システムを安価に実現することができる。
本発明は、SIMカード(SIM:Subscriber Identity Module)に記憶されている暗証番号と、ユーザにより入力された暗証番号とを比較し、両者が一致した場合に所定の機能を使用可能とする暗証番号認証を行う携帯電話機に適用することができる。
[携帯電話機の構成及び一般的な動作]
本発明の実施の形態となる携帯電話機は、図1のブロック図を示す構成を有しており、受信時においては、アンテナ1で基地局から受信された受信信号がセレクタ2を介して受信RF部3に供給される。受信RF部3は、周波数変換処理に必要なレベルまで受信信号を増幅してミキサ4に供給する。このミキサ4は、局発部11から供給される中間周波数変換信号に基づいて、受信信号を中間周波数に変換し、これを受信IF部5に供給する。
受信IF部5は、この中間周波数に変換された受信信号に対してA/D変換処理を施すことでデジタル化し、一定のビットレートのサンプル信号として受信復調部6に供給する。受信復調部6は、このサンプル信号に対して誤り訂正処理等を施し、音声データ及び通信データに分離する。そして、音声データは音声復号部7に供給し、通信データは通信データ復号部10に供給する。
音声復号部7は、音声データに対して伸長処理等を施すことでビットレート変換すると共に、D/A変換処理によりアナログ化し、このアナログ音声信号をスピーカアンプ8を介してスピーカ9に供給する。これにより、アンテナ1で受信された受信信号に対応する音響出力がスピーカ9を介して得られることとなる。
これに対して通信データ復号部10は、供給された通信データに対して所定の復調処理を施して復調する。この復調された通信データは、例えばRAM22等に記憶制御され、或いは表示部30に表示等される。
一方、送信時において、マイクロホン18で集音された音声は、マイクアンプ17により所定の利得で増幅され、音声符号化部16に供給される。音声符号化部16は、この音声信号に対してA/D変換処理を施すことでデジタル化し、圧縮処理を施すことでビットレートの変換を行う。そして、この音声データを、送信変調部15に供給する。なお、この音声データは、CPUバスライン25を介して中央処理部24(CPU)へも供給可能となっている。
これに対して、この音声データ以外の通信データは、通信データ符号化部19により、圧縮処理が施され、また、誤り訂正符号等が付加され送信変調部15に供給される。
送信変調部15は、音声データ或いは通信データに対して所定の変調符号化処理を施すと共にD/A変換処理を施し、アナログ化して送信IF部14に供給する。送信IF部14は、このアナログ化された音声信号或いは通信信号を中間周波数に変換し、必要なレベルまで増幅し、これをミキサ13に供給する。
ミキサ13は、局発部11から供給される送信周波数変換信号に基づいて、この音声信号或いは通信信号を送信周波数に変換し、これを送信RF部12に供給する。送信RF部12は、この送信周波数に変換された音声信号或いは通信信号を所定の利得で増幅し、これをセレクタ2を介してアンテナ1に供給する。これにより、音声信号或いは通信信号が、アンテナ1を介して基地局に送信されることとなる。
次に、このような携帯電話機は、表示部30、操作部31及びデータインターフェイス32(データIF)が入出力部20(I/O)及びCPUバスライン25を介してCPU24に接続されている。
また、ROM21、RAM22、EEPROM23の各メモリがCPUバスライン25を介してCPU24に接続されると共に、タイマ26(RTC:Real Time Clock)、大記憶容量のHDD27、機器本体に対して着脱可能なSIMカード28、及び生体検出部29がCPUバスライン25を介して、CPU24に接続されている。
タイマ26は、現在時刻を計時し、この計時情報をCPU24に供給する。不揮発性メモリであるROM21には、通信プログラム等の他、暗証番号認証プログラムが記憶されている。CPU24は、このROM21に記憶されている暗証番号認証プログラムに基づいて、後に説明するユーザ認証処理を実行制御するようになっている。
読み出し及び書き込みが可能なRAM22は、CPU24がデータ処理を行う際に、このデータ処理の中間で一時的に発生するデータを記憶するようになっている。
電気的な書き込み及び消去が可能なEEPROM23は、ユーザが操作部31を操作することで個人的に設定した、当該携帯電話機の設定条件等を記憶するようになっている。また、このEEPROM23には、ユーザ認証に用いられる「生体パラメータ」と、ユーザにより予め選択設定されている、認証に暗証番号認証を用いるか否かを示すと共に、暗証番号認証を行う場合に、この暗証番号認証に生体認証をリンクさせるか否かを示す情報である「認証選択情報」と、暗証番号の登録時に、ユーザの生体パラメータに基づいて形成された暗号化鍵により暗号化された「生体暗号化暗証番号」等が記憶されるようになっている。
生体検出部29は、例えばユーザの指紋、虹彩、静脈パターン等の生体情報を検出して出力するようになっている。EEPROM23に記憶されている生体パラメータは、この生体検出部29で検出された生体情報に基づいて形成された生体パラメータである。
SIMカード28は、このSIMカード28の発行元の通信事業者が、ユーザ(加入者)に対して契約内容や、通信に必要な情報、或いは電話帳等が記憶されている。また、このSIMカード28は、独自にCPUを有すると共に、暗証番号が記憶された暗証番号メモリを有している。このSIMカード28のCPUは、当該実施の形態の携帯電話機のCPU24と通信することで、ユーザ等から入力された暗証番号と、上記暗証番号メモリに記憶されている暗証番号とを比較し、両者が一致した場合に(ユーザ認証により真のユーザであることが認証された場合に)、当該SIMカード28内に記憶されている各種情報に対するアクセスを許可する。そして、このアクセスが許可されることで、当該実施の形態の携帯電話機の電話機能等が使用できるようになっている。
[認証モード]
この実施の形態の携帯電話機は、暗証番号によるユーザ認証を行うか否かを予め選択設定すると共に、暗証番号によるユーザ認証を行うことを選択設定した場合に、暗証番号のみでユーザ認証を行うか、或いは暗証番号によるユーザ認証と、生体情報によるユーザ認証とをリンクさせてユーザ認証を行うかを予め選択設定するようになっている。
この選択設定情報は、EEPROM23に上記「認証選択情報」として記憶されるようになっており、CPU24は、ユーザ認証を行う際に、このEEPROM23に記憶されている認証選択情報を確認し、この認証選択情報が、暗証番号によるユーザ認証を行わないことを示す認証選択情報であった場合、ユーザ認証を行うことなくSIMカード28に対してアクセスを行う。
これに対して、EEPROM23に記憶されている認証選択情報が、暗証番号のみによるユーザ認証を行うことを示す認証選択情報であった場合、ユーザ認証の際にCPU24は「手動入力認証モード」に移行し、表示部30に対して暗証番号の入力画面を表示する。そして、操作部31を介してユーザにより暗証番号の入力がなされると、これをSIMカード28に供給する。
SIMカード28のCPUは、このユーザにより入力された暗証番号と、暗証番号メモリに記憶されている暗証番号とを比較し、両者が一致した場合に、上記暗証番号の入力を行ったユーザを当該携帯電話機の真のユーザであると認証し、当該SIMカード28に対するアクセスを許可するアクセスイネーブル情報を当該携帯電話機のCPU24に供給する。当該携帯電話機のCPU24は、このアクセスイネーブル情報を受信することで、SIMカード28に対するアクセスを行う。これにより、SIMカード28内に記憶されている契約者情報等に基づいて、当該携帯電話機の各種機能の使用が可能となる。
一方、EEPROM23に記憶されている認証選択情報が、暗証番号によるユーザ認証と、生体情報によるユーザ認証とをリンクさせてユーザ認証を行うことを示す認証選択情報であった場合、CPU24はユーザ認証の際に「自動入力認証モード」に移行し、ROM21に記憶されている暗証番号認証プログラムに基づいて、暗証番号によるユーザ認証と、生体情報によるユーザ認証とをリンクさせたかたちの新規なユーザ認証を行う。
この新規なユーザ認証を実行可能とするためには、予めユーザの生体パラメータの登録と、SIMカード28に記憶されている暗証番号と同じ暗証番号の登録を行っておく必要がある。
[生体パラメータの登録]
上述のユーザ認証の選択の際に、暗証番号によるユーザ認証と、生体情報によるユーザ認証とをリンクさせてユーザ認証を行うことがユーザにより選択されると、CPU24は、ROM21に記憶されている暗証番号認証プログラムに基づいて、表示部30に対して、生体情報の入力を促すメッセージを表示する。
この生体情報の入力を促すメッセージが表示部30に表示されると、生体検出部29が例えば指紋センサであった場合、ユーザは、この指紋センサ上に指を載置して指紋情報の入力を行う。或いは、生体検出部29が例えば虹彩センサであった場合、ユーザは、カメラ装置により自分の虹彩を撮像して虹彩情報の入力を行う。
このように生体検出部29で生体情報が検出されると、CPU24は、この生体情報に基づいてユーザの生体パラメータを形成し、これをEEPROM23に登録する。これにより、生体パラメータの登録行程が完了する。
[暗証番号(生体暗号化暗証番号)の登録]
次に、上述の生体パラメータの登録が完了すると、CPU24は、ROM21に記憶されている暗証番号認証プログラムに基づいて、ユーザにより入力された、SIMカード28に記憶されている暗証番号と同じ暗証番号を当該携帯電話機内に登録する。図2のフローチャートに、この暗証番号登録動作の流れ示す。
この図2のフローチャートにおいて、上述の生体パラメータの登録が完了すると、当該携帯電話機のCPU24は、ステップS1において、例えば生体情報の入力を促すメッセージを表示部30に表示する。ユーザは、このメッセージに対応して、上述のように生体検出部29を介して生体情報の入力を行う。
生体検出部29でユーザの生体情報が検出されると、CPU24は処理をステップS2に進め、ユーザにより入力された生体情報に基づいて生体パラメータを形成し、この生体パラメータと、上述の生体パラメータの登録時にEEPROM23に予め登録しておいた生体パラメータとを比較し、両者が一致したか否かを判別する。
上記2つの生体パラメータが一致しない場合、CPU24は、生体情報の入力を行ったユーザは、当該携帯電話機のユーザ本人ではないと判別し、処理をステップS14に進め、該生体情報の入力を行ったユーザによる当該携帯電話機の使用を拒否するメッセージを表示部30に表示して、この図2のフローチャートに示すルーチンの実行を終了する。
これに対して、上記ステップS2において、上記2つの生体パラメータが一致した場合、CPU24は、生体情報の入力を行ったユーザは、当該携帯電話機のユーザ本人であると判別し、処理をステップS3に進め、EEPROM23に記憶されている認証選択情報に基づいて、暗証番号の入力によるユーザ認証を行う設定がなされているか否かを判別する。
暗証番号の入力によるユーザ認証を行う設定がなされていないということは、生体情報のみに基づいてユーザ認証を行うことを意味している。このため、ステップS3において、暗証番号の入力によるユーザ認証を行う設定がなされていないと判別した場合には、CPU24は、そのままこの図2のフローチャートに示すルーチンの実行を終了する。
これに対して、ステップS3において、暗証番号の入力によるユーザ認証を行う設定がなされているものと判別した場合、CPU24は、ステップS4に処理を進め、EEPROM23に記憶されている認証選択情報に基づいて、暗証番号の入力によるユーザ認証と、生体情報の入力によるユーザ認証とを併合して用いる(リンクさせる)設定がなされているか否かを判別する。そして、上記両方のユーザ認証をリンクさせる設定がなされていない場合には、そのまま、この図2のフローチャートに示すルーチンの実行を終了し、上記両方のユーザ認証をリンクさせる設定がなされている場合には、処理をステップS5に進める。
以下に説明するが、当該実施の形態の携帯電話機においては、SIMカード28に記憶されている暗証番号と同じ暗証番号をユーザに入力させ、このユーザにより入力された暗証番号を生体パラメータで暗号化して生体暗号化暗証番号を形成し、これをEEPROM23に記憶しておくようになっている。このため、ステップS5では、CPU24が、EEPROM23に、既に上記生体暗号化暗証番号が登録済みであるか否かを判別する。そして、EEPROM23に既に上記生体暗号化暗証番号が登録済みであった場合には、そのまま、この図2のフローチャートに示すルーチンの実行を終了する。
これに対して、EEPROM23に上記生体暗号化暗証番号が登録されていない場合、CPU24は処理をステップS6に進め、SIMカード28に記憶されている暗証番号と同じ暗証番号の入力を促すメッセージを表示部30に表示して処理をステップS7に進める。
ユーザは、このメッセージに対応して、ユーザ自身が記憶しているSIMカード28の暗証番号と同じ暗証番号を、操作部31を操作することで入力するのであるが、ステップS7では、CPU24が、ユーザによる上記暗証番号の入力を監視し、該暗証番号の入力がなされた際に処理をステップS8に進める。
ステップS8では、CPU24が、ユーザにより入力された暗証番号をSIMカード28に転送する。SIMカード28のCPUは、この転送された暗証番号(=ユーザにより入力された暗証番号)と、当該SIMカード28に設けられている暗証番号メモリに記憶している暗証番号(=真の暗証番号)とを比較する。そして、この比較結果を当該携帯電話機のCPU24に送信する。CPU24は、ステップS8において、このSIMカード28から受信した比較結果が、ユーザにより入力された暗証番号と、上記暗証番号メモリに記憶している真の暗証番号との不一致を示す比較結果であった場合、処理をステップS12に進め、上記両方の暗証番号の一致を示す比較結果であった場合、処理をステップS9に進める。
上記両方の暗証番号の不一致を示す比較結果を受信することで処理をステップS12に進めると、CPU24は、誤った暗証番号の入力がなされたことを示すメッセージを表示部30に表示して処理をステップS13に進める。
一例ではあるが、当該実施の形態の携帯電話機においては、この暗証番号の入力の際に、誤った暗証番号が例えば3回入力されると、CPU24は、それ以降のSIMカード28へのアクセスを禁止して当該携帯電話機の機能を使用できなようにブロックするようになっている。このため、CPU24は、上記ステップS12において、誤った暗証番号の入力がなされたことを示すメッセージを表示部30に表示すると、処理をステップS13を介してステップS6に戻すことで、誤った暗証番号の入力が所定回数(この例の場合上記3回)以上なされ、SIMカード28に対するアクセスが禁止となったか否かを判別する。そして、SIMカード28に対するアクセスが禁止となった際に、すなわち、ユーザが所定回数以上、誤った暗証番号の入力を行った際に処理をステップS14に進め、当該携帯電話機の機能を使用することができない旨のメッセージを表示部30に表示して、この図2のフローチャートに示すルーチンの実行を終了する。
一方、上ステップS8において、上記両方の暗証番号の一致を示す比較結果を受信することで処理をステップS9に進めると、CPU24は、暗証番号の入力によるユーザ認証が正常に終了した旨のメッセージを表示部30に表示して処理をステップS10に進める。
ステップS10では、ユーザにより入力された暗証番号は、SIMカード28に記憶されている暗証番号と一致する暗証番号であるため、CPU24は、このユーザにより入力された暗証番号を、EEPROM23に記憶されている、そのユーザの生体パラメータを用いて暗号化し「生体暗号化暗証番号」を形成する。
すなわち、この暗証番号の暗号化の際には、EEPROM23に記憶されている生体パラメータを暗号化鍵として用いて、上記ユーザにより入力された暗証番号の暗号化を行う。
このようにして暗証番号を暗号化すると、CPU24は、ステップS11において、この「生体暗号化暗証番号」をEEPROM23に記憶して、この図2のフローチャートに示すルーチンの実行を終了する。これにより、暗証番号の登録が完了することとなる。
[生体認証及び暗証番号認証を併合したユーザ認証]
次に、このようにEEPROM23に対する生体暗号化暗証番号の登録が完了すると、生体情報によるユーザ認証及び暗証番号によるユーザ認証を併合した新規なユーザ認証が可能となる。
具体的には、当該携帯電話機のいずれかのキーの操作を検出すると、CPU24はEEPROM23に記憶されている認証選択情報に基づいて、この生体情報によるユーザ認証及び暗証番号によるユーザ認証を併合してユーザ認証を行う設定となっているか否かを判別し、両者を併合するユーザ認証を行う設定となっている場合、ROM21に記憶されている暗証番号認証プログラムに基づいて、生体情報の入力を促すメッセージを表示部30に表示する。ユーザは、このメッセージに対応して、上述のように生体検出部29を介して自分の生体情報の入力を行う。
図3は、このユーザにより入力された生体情報に基づいて、EEPROM23に記憶されている生体暗号化暗証番号が復号化されSIMカード28に転送される様子を示したCPU24の機能ブロック図である。なお、この図3のうち、EEPROM23及び生体検出部29を除く、解析部41〜復号化部45が、上記暗証番号認証プログラムに基づいて動作するCPU24の機能ブロック図であるものと理解されたい。
この図3において、生体検出部29でユーザの生体情報が検出されると、CPU24は解析部41として機能し、該生体検出部29で検出された生体情報を解析処理することで生体パラメータを形成する。
次に、CPU24は、比較部42として機能し、上記解析部41として機能することで形成した生体パラメータと、上述の生体パラメータの登録時にEEPROM23に記憶された生体パラメータとを比較処理する。
次にCPU24は、診断部43として機能し、上記比較部42として機能した際に得られた比較結果に基づいて、ユーザにより入力された生体情報に対応する生体パラメータと、EEPROM23に予め記憶されている生体パラメータとが一致したか否かの診断を行う。
上記両方の生体パラメータが不一致であることを示す診断結果が得られた場合、CPU24は、当該携帯電話機の機能を使用することができない旨のメッセージを表示部30に表示する。これに対して、上記両方の生体パラメータが一致したことを示す診断結果が得られた場合、CPU24は、復号化鍵形成部44として機能し、このユーザの生体情報に対応する生体パラメータを復号化鍵とする。
次に、CPU24は、復号化部45として機能し、上記復号化鍵形成部44として機能することで得られた上記生体パラメータを復号化鍵として用い、EEPROM23に記憶されている暗証化暗証番号を復号化処理することで、暗号化されていた暗証番号を復号化再生し、これをSIMカード28に供給する。
〔復号化鍵の消去〕
また、CPU24は、この復号化処理が終了すると、当該復号化処理に用いた上記復号化鍵を消去する。すなわち、当該携帯電話機においては、このユーザ認証を行う毎に上記復号化鍵を改めて形成するようになっている。このため、復号化鍵を当該携帯電話機内に残すことがないため、ユーザ認証における安全性の向上を図ることができる。
SIMカード28のCPUは、このユーザにより入力された生体情報に基づいて復号化再生された暗証番号と、当該SIMカード28内の暗証番号メモリに記憶されている暗証番号とを比較し、両者が一致した場合に、上記暗証番号の入力を行ったユーザを当該携帯電話機の真のユーザであると認証し、当該SIMカード28に対するアクセスを許可するアクセスイネーブル情報を当該携帯電話機のCPU24に供給する。当該携帯電話機のCPU24は、このアクセスイネーブル情報を受信することで、SIMカード28内に記憶されてり各種情報に対してアクセスを行う。これにより、SIMカード28内に記憶されている契約者情報等に基づいて、当該携帯電話機の各種機能の使用が可能となる。
なお、この例では、生体パラメータを暗号化鍵として用いてユーザから入力された暗証番号を暗号化し、ユーザにより入力された生体情報に基づいて形成された生体パラメータを復号化鍵と用いて、上記暗号化された暗証番号を復号化することとしたが、これは、生体パラメータに基づいて所定のを暗号化鍵を形成し、この暗号化鍵を用いてユーザから入力された暗証番号を暗号化し、ユーザにより入力された生体情報に対応する生体パラメータに基づいて、上記暗号化鍵に対応する復号化鍵を形成し、この復号化鍵を用いて、上記暗号化された暗証番号を復号化するようにしてもよい。
また、CPU24は、上記両方の生体パラメータが一致したことを示す診断結果が得られた場合に復号化鍵を形成することとしたが、これは、解析部41として機能した際に、この解析している生体パラメータに基づいて復号化鍵を形成し、両方の生体パラメータが一致したことを示す診断結果が得られた場合に、この解析部41として機能した際に形成した復号化鍵を用いて上記生体暗号化暗証番号の復号化を行うようにしてもよい。
[実施の形態の効果]
以上の説明から明らかなように、この実施の形態の携帯電話機は、以下の効果を得ることができる。
〔安全性の向上〕
1.暗証番号を入力するのは最初だけ(登録時だけ)で、一旦、暗証番号を登録した後は、生体認証でユーザ認証を行うようになっているため、該暗証番号の入力時に、この入力している暗証番号を第三者に盗み見等される危険を防止することができる。このため、当該携帯電話機の安全性の向上を図ることができる。
2.生体認証により真のユーザであることが認証されない限り、暗号化された暗証番号を復号化することができないため、盗難や紛失等により当該携帯電話機が悪意のある第三者に不正使用される不都合を防止することができる。このため、当該携帯電話機の安全性の向上を図ることができる。
3.生体認証により真のユーザであることが認証されない限り、SIMカードにアクセスすることはもとより、当該携帯電話機の機能を使用することができないため、SIMカードや当該携帯電話機の偽造、改竄を強力に防止することができる。このため、当該携帯電話機の安全性の向上を図ることができる。
4.当該携帯電話機内に記憶されている暗証番号は、ユーザの生体認証情報に基づいて暗号化されたものであるうえ、復号化に用いられる復号化鍵は、その都度、生体認証情報に基づいて形成されるようになっており、当該携帯電話機内には復号化鍵は記憶していない。このため、悪意のある第三者に例え暗号化されている暗証番号が見つけられた場合でも、この暗号化されている暗証番号を復号化することができず、さらに、暗号化された暗証番号の復号化に用いられた復号化鍵は、該暗証番号の復号化が終了した際に消去されるため、当該携帯電話機の安全性の向上を図ることができる。
[利便性及び簡易性の向上]
1.生体認証情報に基づいて、暗証番号によるユーザ認証を行うようになっているため、ユーザは暗証番号を記憶して置く必要がなく、暗証番号の忘却により当該携帯電話機が使用できなくなる不都合を防止することができる。
2.暗号化されている暗証番号をユーザの生体認証情報に基づいて復号化するようになっているため、該暗号化されている暗証番号の復号化のために、特別な復号化鍵を用意する必要がなく、簡易、簡単かつ利便性の高い認証システムを備えた携帯電話機を提供することができる。
[安価で実現可能]
1.生体認証機能を有すると共に、SIMカードに対応する携帯電話機においては、暗証番号認証プログラムによるソフトウェアのみで実現することができ、特別なハードウェアを必要としないため、安価に実現することができる。
[変形例]
上述の実施の形態の説明では、本発明を携帯電話機に適用することとしたが、この他、PHS電話機(PHS:Personal Handyphone System)、PDA装置(PDA:Personal Digital Assistant),ノート型のパーソナルコンピュータ装置、据え置き型のパーソナルコンピュータ装置等の他の端末装置に本発明を適用してもよい。この場合でも、上述と同様の効果を得ることができる。
最後に、上述の実施の形態は、あくまでも本発明の一例として開示したに過ぎない。このため、本発明は、上述の実施の形態に限定されることはなく、上述の実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論であることを付け加えておく。
本発明を適用した実施の形態となる携帯電話機のブロック図である。 実施の形態の携帯電話機において、生体情報で暗号化した暗証番号を登録する際の動作の流れを示すフローチャートである。 実施の形態の携帯電話機において、生体情報で暗号化された暗証番号を復号化する際の動作を説明するためのCPUの機能ブロック図である。
符号の説明
1 アンテナ、2 セレクタ、3 受信RF部、4 ミキサ、5 受信IF部、6 受信復調部、7 音声復号部、8 スピーカアンプ、9 スピーカ、10 通信データ復号部、11 局発部、12 送信RF部、13 ミキサ、14 送信IF部、15 送信変調部、16 音声符号化部、17 マイクロホンアンプ、18 マイクロホン、19 通信データ符号化部、20 入出力部(I/O)、21 ROM、22 RAM、23 EEPROM、24 CPU、25 CPUバスライン、26 RTC、 27 HDD、28 SIMカード、29 生体検出部

Claims (8)

  1. 生体情報を検出する生体情報検出手段と、
    暗証番号の登録の際に、上記生体情報検出手段からの生体情報に基づいて暗号化鍵を形成する暗号化鍵形成手段と、
    暗証番号の登録の際に、上記暗号化鍵形成手段で形成された暗号化鍵を用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成する暗号化手段と、
    暗証番号の登録の際に、上記暗号化手段で形成された上記生体暗号化暗証番号を記憶する暗号化暗証番号記憶手段と、
    暗証番号の認証の際に、上記生体情報検出手段で検出された生体情報に基づいて復号化鍵を形成する復号化鍵形成手段と、
    暗証番号の認証の際に、上記復号化鍵形成手段で形成された復号化鍵を用いて、上記暗号化暗証番号記憶手段に記憶されている上記生体暗号化暗証番号を復号化することで暗証番号を再生する復号化手段と、
    上記復号化手段で再生された上記暗証番号と、予め暗証番号記憶手段に記憶されている暗証番号とを比較することで、所定の機能を使用可能とするための暗証番号認証を行う暗証番号認証手段と
    を有する携帯端末装置。
  2. 請求項1に記載の携帯端末装置であって、
    暗証番号の登録の際に、上記生体検出手段で検出された上記生体情報を記憶する生体情報記憶手段と、
    暗証番号の認証の際に、上記生体検出手段で検出された上記生体情報と、上記暗証番号の登録時に上記生体情報記憶手段に記憶された生体情報とを比較する比較手段とを有し、
    上記復号化鍵形成手段は、上記生体検出手段で検出された生体情報と、上記生体情報記憶手段に記憶されている生体情報との一致を示す比較結果が上記比較手段から得られた際に、該生体検出手段で検出された上記生体情報に基づいて上記を復号化鍵を形成すること
    を特徴とする携帯端末装置。
  3. 請求項1又は請求項2に記載の携帯端末装置であって、
    上記復号化手段による上記復号化が終了した際に、上記復号化鍵を消去する情報消去手段を有すること
    を特徴とする携帯端末装置。
  4. 請求項1から請求項3のうち、いずれか一項に記載の携帯端末装置であって、
    上記暗証番号認証手段において、上記復号化手段で復号化された上記暗証番号を用いて上記暗証番号認証を行う自動入力認証モードと、ユーザが操作手段を介して直接的に入力した暗証番号を用いて上記暗証番号認証を行う手動入力認証モードとを備え、
    上記暗証番号認証手段は、上記いずれかのモードのうち、ユーザにより予め選択されたモードで上記暗証番号認証を行うこと
    を特徴とする携帯端末装置。
  5. 暗証番号の登録の際に、生体検出手段で検出された生体情報に基づいて暗号化鍵を形成するように暗号化鍵形成手段を制御する暗号化鍵形成制御手段としてコンピュータを機能させ、
    暗証番号の登録の際に、上記暗号化鍵形成制御手段としてコンピュータを機能させることで上記暗号化鍵形成手段で形成された上記暗号化鍵を用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成し、この生体暗号化暗証番号を暗号化暗証番号記憶手段に記憶するように暗号化手段を制御する暗号化制御手段としてコンピュータを機能させ、
    暗証番号の認証の際に、上記生体検出手段で検出された上記生体情報に基づいて復号化鍵を形成するように復号化鍵形成手段を制御する復号化鍵形成制御手段としてコンピュータを機能させ、
    暗証番号の認証の際に、上記復号化鍵形成制御手段としてコンピュータを機能させることで上記復号化鍵形成手段で形成された上記復号化鍵を用いて、上記暗号化暗証番号記憶手段に記憶されている上記生体暗号化暗証番号を復号化して暗証番号を再生するように復号化手段を制御する復号化制御手段としてコンピュータを機能させ、
    暗証番号の認証の際に、上記復号化制御手段としてコンピュータを機能させることで再生された上記暗証番号と、予め暗証番号記憶手段に記憶されている暗証番号とを比較することで、所定の機能を使用可能とするための暗証番号認証を行うように暗証番号認証手段を制御する暗証番号認証制御手段としてコンピュータを機能させること
    を特徴とする暗証番号認証プログラム。
  6. 請求項5に記載の暗証番号認証プログラムであって、
    暗証番号の認証の際に、上記生体検出手段で検出された上記生体情報と、上記暗証番号の登録の際に上記生体情報記憶手段に記憶された生体認証情報とを比較するように比較手段を制御する比較制御手段としてコンピュータを機能させ、
    上記暗証番号の認証の際に上記復号化鍵形成制御手段としてコンピュータを機能させる際に、上記比較制御手段としてコンピュータを機能させることで、上記生体検出手段で検出された生体情報と、上記生体認証情報記憶手段に記憶されている生体情報との一致を示す比較結果が得られた際に、該生体検出手段からの生体情報に基づいて復号化鍵を形成するように上記復号化鍵形成手段を制御する上記復号化鍵形成制御手段としてコンピュータを機能させること
    を特徴とする暗証番号認証プログラム。
  7. 暗証番号の登録の際に、暗号化鍵形成手段が、生体検出手段で検出された生体情報に基づいて暗号化鍵を形成するステップと、
    暗証番号の登録の際に、暗号化手段が、上記ステップで形成された暗号化鍵を用いて所定の暗証番号を暗号化することで生体暗号化暗証番号を形成し、この生体暗号化暗証番号を暗号化暗証番号記憶手段に記憶するステップと、
    暗証番号の認証の際に、復号化鍵形成手段が、上記生体検出手段で検出された上記生体情報に基づいて復号化鍵を形成するステップと、
    暗証番号の認証の際に、復号化手段が、上記ステップで形成された復号化鍵を用いて、上記暗号化暗証番号記憶手段に記憶されている上記生体暗号化暗証番号を復号化して暗証番号を再生するステップと、
    暗証番号の認証の際に、暗証番号認証手段が、上記復号化手段により再生された上記暗証番号と、上記暗証番号の登録の際に上記暗証番号記憶手段に記憶された暗証番号とを比較することで、所定の機能を使用可能とするための暗証番号認証を行うステップと
    を有する暗証番号認証方法。
  8. 請求項7に記載の暗証番号認証方法であって、
    暗証番号の認証の際に、比較手段が、上記生体検出手段で検出された上記生体情報と、上記暗証番号の登録時に上記生体情報記憶手段に記憶された生体情報とを比較するステップを有し、
    上記復号化鍵を形成するステップでは、上記生体検出手段により検出された生体情報と、上記生体情報記憶手段に記憶されている上記生体情報との一致を示す比較結果が上記比較手段から得られた際に、上記復号化鍵形成手段が、上記生体検出手段からの生体情報に基づいて上記復号化鍵を形成すること
    を特徴とする暗証番号認証方法。
JP2005196063A 2005-07-05 2005-07-05 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 Pending JP2007018050A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005196063A JP2007018050A (ja) 2005-07-05 2005-07-05 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
US11/471,488 US7949881B2 (en) 2005-07-05 2006-06-21 Mobil terminal device, personal identification number verification program, and method of verifying personal identification number
KR1020060056396A KR20070005471A (ko) 2005-07-05 2006-06-22 휴대단말장치, 비밀번호 인증 프로그램 및 비밀번호인증방법
EP06116677A EP1742450A3 (en) 2005-07-05 2006-07-05 Method and mobile terminal device with biometric encrypted personal identification number
CNA2006101031233A CN1893713A (zh) 2005-07-05 2006-07-05 移动终端设备、验证个人标识号的程序以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005196063A JP2007018050A (ja) 2005-07-05 2005-07-05 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法

Publications (1)

Publication Number Publication Date
JP2007018050A true JP2007018050A (ja) 2007-01-25

Family

ID=37054615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005196063A Pending JP2007018050A (ja) 2005-07-05 2005-07-05 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法

Country Status (5)

Country Link
US (1) US7949881B2 (ja)
EP (1) EP1742450A3 (ja)
JP (1) JP2007018050A (ja)
KR (1) KR20070005471A (ja)
CN (1) CN1893713A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252599A (ja) * 2007-03-30 2008-10-16 Kyocera Corp 携帯端末
JP2009237774A (ja) * 2008-03-26 2009-10-15 Advanced Media Inc 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
JP2011527061A (ja) * 2008-07-07 2011-10-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. データ・セキュリティのためのシステムおよび方法
JP2014164565A (ja) * 2013-02-26 2014-09-08 Nippon Telegr & Teleph Corp <Ntt> Simカード、通信端末、及びセキュア情報保護方法
JP2015532987A (ja) * 2012-10-25 2015-11-16 インテル コーポレイション ファームウェアにおける盗難防止
US10291611B2 (en) 2015-11-16 2019-05-14 Fujitsu Limited Confidential information storing method, information processing terminal, and computer-readable recording medium

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
WO2008099739A1 (ja) * 2007-02-06 2008-08-21 Nec Corporation 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
CN101226575B (zh) 2008-01-28 2011-04-20 中兴通讯股份有限公司 应用程序的锁定方法
AT506619B1 (de) 2008-03-21 2015-07-15 Human Bios Gmbh Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
KR100952300B1 (ko) * 2008-04-07 2010-04-13 한양대학교 산학협력단 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
US20090307141A1 (en) * 2008-06-06 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Secure Card Services
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗系统
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics
US8839371B2 (en) * 2010-08-26 2014-09-16 Standard Microsystems Corporation Method and system for securing access to a storage device
KR20130108639A (ko) * 2010-12-09 2013-10-04 케네스 지. 메이지스 휴대용 자체준비형 핀 레드 통신기
CN102637310B (zh) * 2011-02-15 2014-11-05 中国移动通信集团公司 门禁系统的实现方法、门禁系统及装置
US8934839B2 (en) * 2011-02-22 2015-01-13 Blackberry Limited Methods and apparatus to connect wireless-enabled devices
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
CN103002431A (zh) * 2011-09-15 2013-03-27 中兴通讯股份有限公司 一种自动识别pin码的方法和装置
CN102419805B (zh) * 2011-11-22 2015-05-20 中兴通讯股份有限公司 一种终端设备及其用户信息加密方法
CN102624699B (zh) * 2012-01-19 2015-07-08 歌尔声学股份有限公司 一种保护数据的方法和系统
US9202083B2 (en) * 2012-05-22 2015-12-01 Partnet, Inc. Systems and methods for verifying uniqueness in anonymous authentication
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
RU2015112023A (ru) * 2012-09-04 2016-10-27 Нет1 Уэпс Текнолоджис, Инк Устройство и способ (варианты) для осуществления финансовых транзакций
US9312902B1 (en) * 2014-04-22 2016-04-12 Google Inc. Linking a subscriber identity module to a mobile device
TW201545125A (zh) * 2014-05-30 2015-12-01 Utechzone Co Ltd 門禁裝置及其註冊系統與方法
CN105450592A (zh) 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
KR20160066728A (ko) 2014-12-03 2016-06-13 삼성전자주식회사 생체 정보를 저장하는 nfc 패키지 및 전자 기기
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN105160739B (zh) * 2015-09-09 2018-06-29 北京旷视科技有限公司 自动识别设备、方法以及门禁系统
EP4177810A1 (en) * 2016-04-18 2023-05-10 Bancontact Payconiq Company Method and device for authorizing mobile transactions
US10680823B2 (en) * 2017-11-09 2020-06-09 Cylance Inc. Password-less software system user authentication
US11182464B2 (en) * 2018-07-13 2021-11-23 Vmware, Inc. Mobile key via mobile device audio channel
US11449588B2 (en) * 2019-03-18 2022-09-20 Lg Electronics Inc. Electronic device and method for controlling the same
US10411894B1 (en) * 2019-05-17 2019-09-10 Cyberark Software Ltd. Authentication based on unique encoded codes
US11394706B2 (en) * 2019-09-03 2022-07-19 Seagate Technology Llc Password-less login
KR20210046357A (ko) 2019-10-18 2021-04-28 삼성전자주식회사 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
GB201916441D0 (en) 2019-11-12 2019-12-25 Mypinpad Ltd Computer-implemented system and method
US11445374B2 (en) * 2020-11-20 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for authenticating a subscriber identity module swap
CN119382862A (zh) * 2024-12-27 2025-01-28 北京中电汇通科技有限公司 一种云主机数据访问安全处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09182154A (ja) * 1995-11-24 1997-07-11 Nokia Telecommun Oy 移動加入者の識別番号をチェックする方法
WO1999008217A1 (en) * 1997-08-05 1999-02-18 Enix Corporation Fingerprint collation
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置
JP2004080080A (ja) * 2002-08-09 2004-03-11 Matsushita Electric Ind Co Ltd 個人認証機能付き携帯電話機

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5712912A (en) 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
EP1424659A1 (de) 1998-04-21 2004-06-02 Siemens Aktiengesellschaft Elektronisches Gerät und Verfahren zur Authentifikation eines Benutzers dieses Gerätes
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
WO2001042938A1 (en) * 1999-12-10 2001-06-14 Fujitsu Limited Personal authentication system and portable electronic device having personal authentication function using body information
JP2001216309A (ja) 2000-01-31 2001-08-10 Keio Gijuku 対象物特定装置及びカメラ
DE10100188B4 (de) 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
JP2003323440A (ja) 2002-04-30 2003-11-14 Japan Research Institute Ltd 携帯端末を用いた撮影画像の情報提供システム、撮影画像の情報提供方法、およびその方法をコンピュータに実行させるプログラム
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
JP2004088607A (ja) 2002-08-28 2004-03-18 Casio Comput Co Ltd 撮像装置、撮像方法及びプログラム
AU2003900981A0 (en) * 2003-03-04 2003-03-20 Grosvenor Leisure Incorporated Secure steganographic biometric identification
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
KR101224348B1 (ko) * 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
KR20080059617A (ko) * 2005-10-05 2008-06-30 프리바스피어 아게 사용자 인증 방법 및 디바이스
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09182154A (ja) * 1995-11-24 1997-07-11 Nokia Telecommun Oy 移動加入者の識別番号をチェックする方法
WO1999008217A1 (en) * 1997-08-05 1999-02-18 Enix Corporation Fingerprint collation
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置
JP2004080080A (ja) * 2002-08-09 2004-03-11 Matsushita Electric Ind Co Ltd 個人認証機能付き携帯電話機

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252599A (ja) * 2007-03-30 2008-10-16 Kyocera Corp 携帯端末
US8543090B2 (en) 2007-03-30 2013-09-24 Kyocera Corporation Mobile terminal
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
JP2009237774A (ja) * 2008-03-26 2009-10-15 Advanced Media Inc 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法
JP2011527061A (ja) * 2008-07-07 2011-10-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. データ・セキュリティのためのシステムおよび方法
US9043610B2 (en) 2008-07-07 2015-05-26 Hewlett-Packard Development Company, L.P. Systems and methods for data security
JP2015532987A (ja) * 2012-10-25 2015-11-16 インテル コーポレイション ファームウェアにおける盗難防止
KR101775800B1 (ko) * 2012-10-25 2017-09-06 인텔 코포레이션 펌웨어의 도난 방지
US9824226B2 (en) 2012-10-25 2017-11-21 Intel Corporation Anti-theft in firmware
US10762216B2 (en) 2012-10-25 2020-09-01 Intel Corporation Anti-theft in firmware
JP2014164565A (ja) * 2013-02-26 2014-09-08 Nippon Telegr & Teleph Corp <Ntt> Simカード、通信端末、及びセキュア情報保護方法
US10291611B2 (en) 2015-11-16 2019-05-14 Fujitsu Limited Confidential information storing method, information processing terminal, and computer-readable recording medium

Also Published As

Publication number Publication date
EP1742450A3 (en) 2009-09-02
CN1893713A (zh) 2007-01-10
EP1742450A2 (en) 2007-01-10
US7949881B2 (en) 2011-05-24
KR20070005471A (ko) 2007-01-10
US20070011466A1 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
JP2007018050A (ja) 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
US10826882B2 (en) Network-based key distribution system, method, and apparatus
KR100697145B1 (ko) 시큐리티 관리 방법, 기록매체 및 정보기기
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
US20030182555A1 (en) Methods and device for digitally signing data
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
US20080120698A1 (en) Systems and methods for authenticating a device
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
WO2017032263A1 (zh) 身份认证方法及装置
KR101086236B1 (ko) 출입 통제 시스템 및 방법
CN100459786C (zh) 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品
JP2003316467A (ja) Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
KR101270379B1 (ko) 잠금 장치를 구비한 휴대용 단말기의 기능실행 방법
JP2006191245A (ja) ダイヤルロック機能認証装置及びその方法並びにそれを用いた携帯端末
JP2004080080A (ja) 個人認証機能付き携帯電話機
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
JP4275323B2 (ja) 携帯通信端末及び暗証番号認証システム
CN106203016B (zh) 一种终端处理方法及设备
JP4303952B2 (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP4440513B2 (ja) 資格認証方法
JP2005311520A (ja) 携帯端末装置
KR20190044790A (ko) 음파신호를 이용한 분산형 시설물 접근 제어 방법
JP2006268228A (ja) 生体情報を利用した認証システム
CN116644395A (zh) 锁屏密码重置方法和装置、电子设备、可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125