JP2002278640A - 認証トークンおよび認証システム - Google Patents
認証トークンおよび認証システムInfo
- Publication number
- JP2002278640A JP2002278640A JP2001107246A JP2001107246A JP2002278640A JP 2002278640 A JP2002278640 A JP 2002278640A JP 2001107246 A JP2001107246 A JP 2001107246A JP 2001107246 A JP2001107246 A JP 2001107246A JP 2002278640 A JP2002278640 A JP 2002278640A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- circuit
- user
- authentication token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
き、またセンサ故障による影響を最小限にとどめ、ユー
ザに対して良好な衛生環境を保つようにする。 【解決手段】 認証トークン1では、センサ11,記憶
回路12、照合回路13および通信回路14を一体とし
て形成し、センサ11によりユーザの指紋を検出しその
検出結果をセンシングデータ11Aとして出力する。照
合回路13では、記憶回路12に記憶されている登録指
紋データ12Aを用いてセンサ11からのセンシングデ
ータ11Aを照合し、ユーザ認証結果を示すその照合結
果を認証データとして出力し、この認証データを通信回
路14から通信データ1Aとして前記利用機器2へ送信
する。利用機器では、認証トークン1から通信データ1
Aとして受信した認証データに基づき所定の処理を実行
する。
Description
び認証システムに関し、特に人間の生体情報を用いてユ
ーザ本人であることを認証するための認証トークンおよ
び認識システムに関するものである。
性を持って厳密にユーザ本人を認証したいという要求が
高い。特に、予め承認したユーザだけに入室を許可する
入室管理システムや個人情報などの重要な情報を扱うよ
うな情報管理システム、あるいは電子決済を行う決済シ
ステムなどでは、上記のような要求が極めて高い。この
ような要求に対し、半導体装置の製造技術や情報処理技
術をベースとして、電子的に検出した固有の生体情報に
基づきユーザ本人を認証するための認証システムの研究
が盛んに行われている。
示すような構成となっていた。図4に従来の認証システ
ムのブロック図を示す。この認証システムでは、例えば
ユーザ認証が得られた場合に処理装置84で所定のサー
ビスを提供する利用機器8内に、センサ81、記憶回路
82および照合回路83が設けられている。センサ81
では指紋などの生体情報を電子的に検出し、得られたセ
ンシングデータ81Aを照合回路83へ出力する。一
方、記憶回路82にはユーザの生体情報を照合するため
の情報が登録指紋データ82Aとして記憶されている。
出した登録指紋データ82Aを用いてセンサ81からの
センシングデータ81Aを照合することにより、ユーザ
認証を行う。そして、その認証結果を認証データ83A
として処理装置84へ出力する。処理装置84では、照
合回路83からの認証データ83Aが認証成功を示す場
合にのみ、所定のサービスをユーザに対して提供する。
また、図5に示すように、記憶回路82のみを所持可能
なデータカード9へ分離したものも考えられる。この場
合には、サービス提供時、個々のユーザが所持するデー
タカード9が利用機器8へ接続され、利用機器8内に設
けられた通信回路85を介して、記憶回路82に記憶さ
れている登録指紋データ82Aが登録指紋データ85A
として照合回路83へ読み込まれて照合される。
うな従来の認証システムでは、ユーザの生体情報を検出
するセンサ81や照合を行う照合回路83を利用機器8
内部に設け、ユーザの生体情報を照合するための情報す
なわち登録指紋データ82Aを用いて照合を行うものと
なっているため、次のような問題点があった。まず、前
者(図4参照)によれば、利用機器8内部の記憶回路
82にユーザの登録指紋データ82Aが予め登録されて
いないと、ユーザはたとえ本人であってもサービスを受
けることは不可能である。また、サービスを提供する
全機器に多数ユーザの登録指紋データを記憶させるに
は、その配信方法や記憶方法が複雑かつ大規模になり、
そのためコストの増加や安全性の低下を招いてしまう。
さらに、機器に自分の指紋データが登録されているの
は、ユーザのプライバシー問題も引き起こし、心理的に
も受け入れがたいシステムになってしまう。
テムでは、ユーザの登録データをデータカード9でユー
ザ自身が所持し管理するため、上記〜の問題は回避
できるが、照合時にはユーザの登録指紋データがサー
ビス機器に送信されるため、そのデータ漏洩に対する対
策が必要であり、システムの規模が大きくなってしま
う。さらに、生体情報を検出するセンサ81が不特定
多数のユーザ間で共有しているため、センサ81の故障
時にはその機器に対するサービスが全て利用できなくな
ってしまう。また、指紋などのようにセンサに対して
人体の一部を接触させる必要がある場合は、センサ81
の共用によりユーザに対する衛生面でも問題があり、こ
れらを解決するためにはシステムの規模が増大してしま
う。本発明はこのような課題を解決するためのものであ
り、照合時に用いる登録データの漏洩を防止でき、また
センサ故障による影響を最小限にとどめ、さらにはユー
ザに対して良好な衛生環境を保つことができる認証シス
テムを提供することを目的としている。
るために、本発明にかかる認証トークンは、通常時はユ
ーザにより所持されるとともに、そのユーザの認証デー
タに応じて所定の処理を行う利用機器をユーザが利用す
る場合には、その利用機器へ接続されてユーザの生体情
報に基づきユーザ認証を行う認証トークンであって、ユ
ーザの生体情報を検出しその検出結果をセンシングデー
タとして出力するセンサと、ユーザの生体情報を照合す
るための登録データが予め格納されている記憶回路と、
記憶回路に記憶されている登録データを用いてセンサか
らのセンシングデータを照合し、ユーザ認証結果を示す
その照合結果を認証データとして出力する照合回路と、
この照合回路からの認証データを通信データとして利用
機器へ送信する通信回路とを一体に形成したものであ
る。
用機器での処理に用いられるユーザに固有のユーザ情報
を予め記憶しておき、照合回路で、記憶回路から読み出
したユーザ情報を認証データに含めて出力するようにし
てもよい。また、データ形式が異なる各種利用機器に対
応するため、認証トークンの第1の通信回路からの通信
データを所定のデータ形式へ変換して利用機器へ送信す
るプロトコル変換回路を設けてもよい。さらに、利用機
器と無線区間を介して接続するため、認証トークンの第
1の通信回路からの通信データあるいはプロトコル変換
回路からの通信データを無線区間を介して利用機器へ送
信する無線回路を設けてもよい。
認証トークン内へ、具体的にはセンサ、記憶回路、照合
回路および通信回路へ、さらにはプロトコル変換回路や
無線回路へ電源供給を行うようにしてもよい。この電池
として二次電池を用い、当該認証トークンが利用機器へ
接続された際にその利用機器からの電源供給により充電
するようにしてもよい。
情報としてユーザの個人情報と利用機器で提供されるサ
ービスに関するサービス情報とを記憶し、個人情報、サ
ービス情報および登録情報をそれぞれ別個の記憶エリア
で記憶するようにしてもよい。
式を適用する場合、利用機器で生成され送信された動的
情報と認証データとから生成したデータとを予め登録さ
れている鍵を用いて暗号化する暗号化回路をさらに設け
て、通信回路で、この暗号化回路で生成された暗号化デ
ータを利用機器へ送信するようにしてもよい。他の暗号
化方式として、照合結果が認証成功を示す場合はその認
証データを暗号化回路へ出力し、照合結果が認証失敗を
示す場合はその認証データを第1の通信回路へ出力する
結果判定回路と、この第1の結果判定回路からの認証デ
ータに応じて、利用機器から送信された動的情報を予め
登録されている鍵で暗号化し、得られた暗号化データを
認証データに付加して出力する暗号化回路とをさらに設
けて、通信回路で、この暗号化回路からの暗号化データ
が付加された認証データまたは結果判定回路からの認証
データを利用機器へ送信するようにしてもよい。
を予め登録されている鍵を用いて暗号化し、得られた暗
号化データをデータとして第1の通信回路へ出力する暗
号化回路と、照合結果が認証成功を示す場合は暗号化デ
ータの生成を暗号化回路へ指示し、照合結果が認証失敗
を示す場合は暗号化データとは異なる桁数のデータを第
1の通信回路へ出力する第1の結果判定回路とをさらに
設けて、第1の通信回路は、暗号化回路からのデータま
たは第1の結果判定回路からのデータを利用機器へ送信
するようにしてもよい。また、これら暗号化方式で用い
る鍵については、予め登録された当該認証トークンの識
別情報を記憶するID記憶回路をさらに設けて、第1の
通信回路で、ID記憶回路で記憶している識別情報を利
用機器へ送信するようにしてもよい。
定の処理を行う利用機器を利用する場合に必要なユーザ
認証をユーザの生体情報を用いて行う認証システムであ
って、通常時はユーザにより所持されるとともに、ユー
ザが利用機器を利用する場合はその利用機器へ接続され
てユーザの生体情報に基づきユーザ認証を行う認証トー
クンを備え、認証トークンに、ユーザの生体情報を検出
しその検出結果をセンシングデータとして出力するセン
サと、ユーザの生体情報を照合するための登録データが
予め格納されている記憶回路と、記憶回路に記憶されて
いる登録データを用いてセンサからのセンシングデータ
を照合し、ユーザ認証結果を示すその照合結果を認証デ
ータとして出力する照合回路と、この照合回路からの認
証データを通信データとして利用機器へ送信する第1の
通信回路とを設けてこれら回路部を一体として形成し、
利用機器に、認証トークンから送信された通信データを
受信し認証データとして出力する第2の通信回路と、こ
の第2の通信回路からの認証データに含まれる照合結果
に基づき所定の処理を行う処理装置とを設けたものであ
る。
用機器での処理に用いられるユーザに固有のユーザ情報
を予め記憶しておき、照合回路で、記憶回路から読み出
したユーザ情報を認証データに含めて出力し、利用機器
の処理装置で、第2の通信回路からの認証データに含ま
れるユーザ情報を用いて処理を行うようにしてもよい。
また、データ形式が異なる各種利用機器に対応するた
め、認証トークンの第1の通信回路からの通信データを
所定のデータ形式へ変換して利用機器へ送信するデータ
変換モジュールを認証トークンに接続して用いるように
してもよい。さらに、利用機器と無線区間を介して接続
するため、認証トークンの第1の通信回路からの通信デ
ータを無線区間を介して利用機器へ送信する無線モジュ
ールを認証トークンに接続して用い、また利用機器に、
無線モジュールから送信された通信データあるいはデー
タ変換モジュールからの通信データを無線区間を介して
受信し第2の通信回路へ出力する無線回路を設けるよう
にしてもよい。
池から認証トークン内へ電源供給を行うようにしてもよ
く、さらにデータ変換モジュールや無線モジュールへも
電源供給するようにしてもよい。また、データ変換モジ
ュールや無線モジュールに電池を設け、当該モジュール
および認証トークンへ電源供給を行うようにしてもよ
い。また、これら電池として二次電池を用い、当該認証
トークンが利用機器へ接続された際にその利用機器から
の電源供給により充電するようにしてもよい。
情報としてユーザの個人情報と利用機器で提供されるサ
ービスに関するサービス情報とを記憶し、個人情報、サ
ービス情報および登録情報をそれぞれ別個の記憶エリア
で記憶するようにしてもよい。
データに暗号化方式を適用する場合、認証トークンに、
利用機器から送信された動的情報と認証データとから生
成したデータを予め登録されている鍵で暗号化する暗号
化回路をさらに設けて、第1の通信回路で、この暗号化
回路で生成された暗号化データを利用機器へ送信し、処
理装置に、認証トークンへ送信する動的情報を生成する
動的情報発生回路と、認証トークンから送信された暗号
化データを鍵と対となる鍵を用いて復号する復号化回路
と、所定の処理の実行可否を判断する結果判定回路とを
設け、この結果判定回路により、復号化回路によって復
号されたデータに含まれる認証データの照合結果が照合
成功を示し、かつデータに含まれる動的情報が動的情報
発生回路で生成し認証トークンへ送信した動的情報と一
致する場合にのみ、所定の処理を行うようにしてもよ
い。
照合結果が認証成功を示す場合はその認証データを暗号
化回路へ出力し、照合結果が認証失敗を示す場合はその
認証データを第1の通信回路へ出力する第1の結果判定
回路と、この第1の結果判定回路からの認証データに応
じて、利用機器から送信された動的情報を予め登録され
ている鍵を用いて暗号化し、得られた暗号化データを認
証データに付加して出力する暗号化回路とをさらに設け
て、第1の通信回路で、この暗号化回路からの暗号化デ
ータが付加された認証データまたは第1の結果判定回路
からの認証データを利用機器へ送信し、処理装置で、認
証トークンへ送信する動的情報を生成する動的情報発生
回路と、認証トークンから送信された暗号化データを鍵
と対となる鍵を用いて復号する復号化回路と、所定の処
理の実行可否を判断する第2の結果判定回路とを設け、
この第2の結果判定回路により、第2の通信回路で受信
された認証トークンからの認証データの認証結果が認証
成功を示す場合にのみ、その認証データに付加されてい
る暗号化データを復号化回路で復号化し、得られた動的
情報が動的情報発生回路で生成し認証トークンへ送信し
た動的情報と一致する場合にのみ、所定の処理を行うよ
うにしてもよい。
信された動的情報を予め登録されている鍵を用いて暗号
化し、得られた暗号化データをデータとして第1の通信
回路へ出力する暗号化回路と、照合結果が認証成功を示
す場合は暗号化データの生成を暗号化回路へ指示し、照
合結果が認証失敗を示す場合は暗号化データとは異なる
桁数のデータを第1の通信回路へ出力する第1の結果判
定回路とをさらに設けて、第1の通信回路で、暗号化回
路からのデータまたは第1の結果判定回路からのデータ
を利用機器へ送信し、処理装置に、認証トークンへ送信
する動的情報を生成する動的情報発生回路と、認証トー
クンから送信された暗号化データを鍵と対となる鍵を用
いて復号する復号化回路と、所定の処理の実行可否を判
断する第2の結果判定回路とを設け、この第2の結果判
定回路により、第2の通信回路で受信された認証トーク
ンからのデータの桁数が認証成功時の桁数を示す場合に
のみ、そのデータに付加されている暗号化データを復号
化回路で復号化し、得られた動的情報が動的情報発生回
路で生成し認証トークンへ送信した動的情報と一致する
場合にのみ、所定の処理を行うようにしてもよい。
ては、認証トークンに、予め登録された当該認証トーク
ンの識別情報を記憶するID記憶回路をさらに設けて、
第1の通信回路で、ID記憶回路で記憶している識別情
報を利用機器へ送信し、復号化回路で、認証トークンか
ら送信された識別情報に対応する鍵を用いて、認証トー
クンからの暗号化データを復号するようにしてもよい。
て図面を参照して説明する。図1は本発明の第1の実施
の形態にかかる認証トークンおよびその認証トークンを
用いた認証システムを示すブロック図である。この認証
システムは、ユーザ認証が得られた場合にサービスを提
供する利用機器2と、通常時はユーザに所持されサービ
ス提供時に利用機器2へ接続されてユーザの生体情報を
用いたユーザ認証を行う認証トークン1とから構成され
ている。なお、本発明において、トークンとは、ユーザ
が所持し持ち運び可能な小型軽量の装置を指し、認証ト
ークンとは、ユーザ本人の認証を行う機能を持つトーク
ンをいう。以下では、生体情報として指紋を用いる場合
を例として説明するが、生体情報としては、このほか声
紋、虹彩、筆跡、手のひら形状(指の関節長)、静脈パ
ターン、顔面配置パターンなどを用いることも可能であ
る。
読み取るセンサ11、ユーザ本人の登録指紋データ12
Aやユーザ情報12Bを記憶する記憶回路12、センサ
11での読み取り結果を示すセンシングデータ11A
を、記憶回路12に記憶されている登録指紋データ12
Aを用いて照合する照合回路13、この照合回路13で
の照合結果を含む認証データ13Aを通信データ1Aと
して認証トークン1の外部へ送信する通信回路14が設
けられており、これら回路部を一体として形成する認証
トークン1が利用機器2に対して着脱自在に接続され
る。利用機器2には、認証トークン1からの通信データ
1Aを受信する通信回路21と、受信した通信データ1
Aに含まれる照合結果が一致を示す場合にのみ、そのユ
ーザヘのサービス提供を行う処理装置22とが設けられ
ている。
作について説明する。ユーザは事前に、自分の所持する
認証トークン1の記憶回路12に、自分の登録指紋デー
タ12Aやサービスを利用するためのパスワードや個人
情報などからなるユーザ情報12Bを記憶させておく。
利用機器2を利用する際、まずユーザは自分の認証トー
クン1を利用機器2へ接続し、指をそのセンサ11へ置
く。これにより認証トークン1のセンサ11でユーザの
指紋が読み取られセンシングデータ11Aとして出力さ
れる。このセンシングデータ11Aは照合回路13にお
いて記憶回路12の登録指紋データ12Aを用いて照合
される。そして、その照合結果を含む認証データ13A
が出力される。このとき照合回路13は、記憶回路12
に予め記憶回路12に格納されているユーザID、パス
ワード、個人情報などのユーザ情報12Bを読み出し、
認証データ13Aへ含めて出力する。
証データ13Aを通信データ1Aとして利用機器2へ送
信する。利用機器2の通信回路21では、認証トークン
1の通信回路14から送信された通信データ1Aを受信
し、認証データ13と同じ内容の認証データ21Aとし
て出力する。処理装置22では、この認証データ21A
を受け取ってその認証データ21Aに含まれる照合結果
を参照する。そして、その照合結果が一致を示す場合、
処理装置22においてユーザの所望する所定の処理が実
行される。
指紋を検出しその検出結果をセンシングデータとして出
力するセンサ11と、ユーザの指紋を照合するための登
録指紋データ12Aが予め格納されている記憶回路12
と、この記憶回路12に記憶されている登録指紋データ
12Aを用いてセンサ11からのセンシングデータ11
Aを照合し、ユーザ認証結果となるその照合結果を認証
データとして出力する照合回路13と、この照合回路1
3からの認証データを通信データ1Aとして利用機器2
へ送信する通信回路14とを、認証トークン1として一
体として形成したものである。
用機器2をユーザが利用する場合には、認証トークン1
をその利用機器2へ接続し、その認証トークン1でユー
ザの生体情報に基づきユーザ認証を行い、利用機器2へ
通知するようにしたものである。また、利用機器2に、
認証トークン1から送信された通信データ1Aを受信し
認証データ21Aとして出力する通信回路21と、この
通信回路21からの認証データ21Aに含まれる照合結
果に基づき所定の処理を行う処理装置22とを設け、こ
の利用機器2とは独立した各ユーザが個々の持つ認証ト
ークン1での認証結果に基づき所定の処理を行うように
したものである。
情報を検出するセンサや照合を行う照合回路を利用機器
内部に設け、ユーザの登録データをデータカードでユー
ザ自身が所持し管理する場合と比較して、登録データが
認証トークンの外部へ出力されることがなくなり照合時
に用いる登録データの漏洩を防止できる。また、センサ
を不特定多数のユーザで共用する必要がなく、ユーザが
個々に所持する認証トークンごとに設けられているセン
サを用いるため、センサ故障が発生しても他のユーザに
は波及せず、さらに生体情報検出の際、指紋などのよう
にセンサに対して人体の一部を接触させる必要がある場
合でもユーザに対して良好な衛生環境を保つことができ
る。
するのに適するように、上記のセンサ、記憶回路および
照合回路などの各種回路が一体に形成、すなわち同一の
筐体に収容されている。この場合、これらの各種回路を
同一基板上に形成してもよく、これらの各種回路を1チ
ップの半導体装置として形成する技術(例えば、特開2
000−242771号公報など参照)を用いること
で、非常に小型な認証トークンを実現することも可能と
なる。
ワードさらには個人情報などのユーザ情報12Bを予め
記憶しておき、これらを認証データ13Aに含めて利用
機器2へ送信するようにしたので、利用機器2の処理装
置22において、その認証データに含まれるユーザ情報
12B、例えばユーザIDやパスワードをチェックする
ことにより処理実行の可否を判断でき、利用機器で行う
処理の重要性に合わせた基準で認証判定できる。また、
ユーザ情報12Bの個人情報、例えば氏名、住所、電話
番号、口座番号やクレジットカード番号などを処理に用
いることにより、処理に必要な個人情報をユーザが入力
する必要がなくなり、ユーザの操作負担を大幅に軽減で
きる。
について説明する。図2は本発明の第2の実施の形態に
かかる認証システムを示すブロック図である。本実施の
形態は、上記第1の実施の形態の認証システム(図2参
照)のうち、認証トークン1の出力段にデータ変換モジ
ュール3を付加したものである。このデータ変換モジュ
ール3には、認証トークン1の通信回路14から出力さ
れた通信データを、利用機器2で受信・解読可能なデー
タ形式へ変換するプロトコル変換回路31が設けられて
いる。
取り付けられるデータ変換モジュール3を介して、所望
の利用機器2と認証トークン1とを接続するようにした
ので、データ形式が異なる利用機器に対しても同一認証
トークンを用いたユーザ認証が可能となる。また、様々
な形式に対応したデータ変換モジュールを用意し、それ
らを認証トークンに対して容易に着脱交換することで、
ユーザが1つの認証トークンを用いて様々な利用機器を
利用することができ、複数の認証トークンを所持する必
要がない。また、1つのデータ変換モジュールを複数の
ユーザで共用することも可能である。以上では、データ
変換モジュール3を認証トークン1に対して着脱自在に
取り付ける場合を例として説明したが、認証トークン1
内部にプロトコル変換回路31を設けてもよく、さらに
コンパクトに構成できる。
について説明する。図3は本発明の第3の実施の形態に
かかる認証システムを示すブロック図である。本実施の
形態は、上記第1の実施の形態の認証システム(図1参
照)のうち、認証トークン1の出力段に無線モジュール
4を付加したものである。この無線モジュール4には、
認証トークン1の通信回路14から出力された通信デー
タを、利用機器2で受信・解読可能なデータ形式へ変換
するプロトコル変換装置41と、このプロトコル変換装
置41からの通信データを無線区間を介して利用機器2
へ送信する無線回路42とが設けられている。この場
合、利用機器2側にも無線回路23を設ける必要があ
る。
取り付けられる無線モジュール4を用いて、所望の利用
機器2と認証トークン1とを接続するようにしたので、
ユーザは、認証トークン1を利用機器2に直接接続する
ことなく、例えば自分の手元で認証トークン1を用いて
ユーザ認証を行いサービスを受けることが可能となる。
したがって、利用機器2に対して認証トークン1を接続
する作業や、利用機器2に接続されている状態の認証ト
ークン1を用いて認証を行う作業など、認証時のユーザ
に対する作業負担を大幅に軽減できる。
線モジュールを用意し、それらを認証トークンに対して
容易に着脱交換することで、ユーザが1つの認証トーク
ンを用いて様々な利用機器を利用することが可能とな
る。さらに、1つの無線モジュールを複数のユーザで共
用することも可能である。なお、利用機器2と認証トー
クン1の通信プロトコルが同一の場合は、無線モジュー
ル4のプロトコル変換回路41を省略することも可能で
ある。また、無線回路42の代わりに、赤外線通信回路
や超音波通信回路など、無線区間を介してデータ通信可
能な通信回路を用いてもよい。以上では、無線モジュー
ル4を認証トークン1に対して着脱自在に取り付ける場
合を例として説明したが、認証トークン1内部に無線回
路42やプロトコル変換回路41を設けてもよく、さら
にコンパクトに構成できる。また、認証トークン1と利
用機器2との間でやり取りする認証データや通信データ
に対して暗号化方式を用いてもよく、上記各実施の形態
について適用できる。
おいて、認証トークン1やデータ変換モジュール3、無
線モジュール4への電力は、認証トークン内に設けた電
池を用いて供給するようにしてもよい。また、認証トー
クン1が利用機器2に接続されている状態で、利用機器
2内の電源から認証トークン1へ電源供給するようにし
てもよい。このとき、認証トークン1内の電池として充
電可能な二次電池を用い、利用機器2と接続状態にある
ときに、利用機器2内の電源を用いてその二次電池を充
電するようにしてもよい。また、非接触カードなどで用
いられる非接触電力供給技術を用いて、利用機器から認
証トークン1やデータ変換モジュール3、無線モジュー
ル4への電源供給や、二次電池の充電を行うようにして
もよい。なお、認証トークン1に対する電力供給につい
ては、上記構成例に限定されるものではない。
て、データ変換モジュール3内に設けた電池を用いて、
データ変換モジュール3や認証トークン1の各回路へ電
力供給するようにしてもよい。また、このデータ変換モ
ジュール3内の電池として充電可能な二次電池を用い、
利用機器2の電源を用いてこの二次電池を充電するよう
にしてもよい。以上で説明した第3の実施の形態におい
て、無線モジュール4内に設けた電池を用いて、無線モ
ジュール4や認証トークン1の各回路へ電源供給するよ
うにしてもよい。また、この無線モジュール4内の電池
として充電可能な二次電池を用い、利用機器2の電源を
用いてこの二次電池を充電するようにしてもよい。
4の実施の形態について説明する。図6は本発明の第4
の実施の形態となる認証システムの構成を示すブロック
図である。本実施の形態では、上記各実施の形態におい
て、認証トークンから利用機器へ照合結果を含む認証デ
ータを送信する際、その認証データを暗号化する暗号化
方式を適用する場合について説明する。この認証システ
ムは、ユーザ認証を行う認証装置となる認証トークン1
001と、ユーザ認証後にユーザにサービスを提供する
利用機器1002とからなる。
路1011と、暗号化回路1012と、通信回路101
3とを有する。このうち、生体情報認識回路1011に
は、上記センサ11、照合回路13および記憶回路12
が含まれている。また通信回路1013は上記通信回路
14と同等である。したがって、認証トークン1001
は、図1の認証トークンに対して、暗証回路1012が
追加されたものと見なせる。
と、乱数発生回路1022と、結果判定回路1023
と、検出回路1024と、通信回路1025とを有す
る。このうち復号化回路1021、乱数発生回路102
2、結果判定回路1023、および検出回路1024
は、上記処理装置22に含まれる。また通信回路102
5は上記通信回路21と同等である。したがって、利用
機器1002は、図1の利用機器2に対して、処理装置
22内に、復号化回路1021、乱数発生回路102
2、結果判定回路1023、および検出回路1024が
追加されたものと見なせる。
1011から出力された認証結果と利用機器1002か
ら送信された乱数とを共通鍵暗号アルゴリズムにより暗
号化して出力する。共通化暗号アルゴリズムとしては例
えばDES(Data Encryption Standard)などがある。
暗号化回路1012は、乱数に認証結果を付加したデー
タを暗号化するので、乱数発生回路1022がn桁の乱
数を生成し、認証結果が認証OK又は認証NGを示す1
桁のデータであるとすれば、少なくともn+1桁のデー
タを暗号化することになる。通信回路1013は、利用
機器1002と同期をとりながら、利用機器1002と
の間でデータを有線あるいは無線で送受信するインタフ
ェース手段である。
は、自装置に対するユーザからのサービス提供要求を検
出する。乱数発生回路1022は、検出回路1024に
よってユーザからのサービス提供要求が検出されたと
き、所定の桁数で、かつ生成の度にその値が異なる乱数
を生成して出力する。復号化回路1021は、認証トー
クン1001から送信された暗号化データを復号して出
力する。
21から送信された認証結果が認証NGである場合、ユ
ーザへのサービス提供を拒否し、認証結果が認証OKで
ある場合、復号化回路1021で復号されたデータから
認証結果を除いた数値を乱数発生回路1022から出力
された乱数と比較して、一致または不一致を判定する。
通信回路1025は、認証トークン1001と同期をと
りながら、認証トークン1001との間でデータを有線
あるいは無線で送受信するインタフェース手段である。
暗号化回路1012は、一時記憶回路1050と、記憶
回路1051と、処理回路1052とから構成される。
一時記憶回路1050は、利用機器1002から送信さ
れた乱数を一時的に記憶する。記憶回路1051は、予
め登録された共通鍵を記憶し、この共通鍵を使った暗号
化演算に必要な設定データと共通鍵とを出力する。
0から出力された乱数に生体情報認識回路1011から
出力された認証結果を付加したデータを記憶回路105
1から出力された共通鍵及び設定データを用いて暗号化
する。なお、復号化回路1021についても、暗号化回
路1012と同様の構成で実現できる。
によって利用機器1002へのアクセスを管理する動作
について、図8、図9を参照して説明する。図8は利用
機器1002の動作を示すフローチャート図、図9は認
証トークン1001の動作を示すフローチャート図であ
る。
ン1001が認証結果を暗号化して利用機器1002に
送信する点と、利用機器1002が乱数を生成して認証
トークン1001に送信し、認証トークン1001から
送信された暗号化データを復号してから結果判定する点
である。なお、本実施の形態では、ユーザの生体情報と
して指紋を用いるものとして説明する。
する特定ユーザは、利用機器1002に対してサービス
提供を要求する。利用機器1002内の検出回路102
4は、ユーザからのサービス提供要求を検出する(図8
のステップ1101)。乱数発生回路1022は、検出
回路1024によってユーザからのサービス提供要求が
検出されたとき、所定の桁数で、かつ生成の度にその値
が異なる乱数Rを生成し(ステップ1102)、この乱
数Rを通信回路1025を介して認証トークン1001
に送信して、ユーザ認証を要求する(ステップ110
3)。
12(一時記憶回路1050)は、利用機器1002か
ら送信された乱数Rを通信回路1013を介して受信す
ると(図9のステップ1104:YES)、この乱数R
を記憶する(ステップ1105)。生体情報認識回路1
011は、乱数Rを受信したとき、利用機器1002か
らユーザ認証要求があったと判断し、ユーザ認証を実行
して、認証OK又は認証NGを示す認証結果Mを暗号化
回路1012に出力する(ステップ1106)。
指紋センサユニットで採取した特定ユーザの指紋画像と
内部の記憶回路に予め登録された正規ユーザの指紋画像
とを認証回路で照合して、特定ユーザと正規ユーザの指
紋画像が一致すれば認証OKを示す認証結果Mを出力
し、不一致であれば認証NGを示す認証結果Mを出力す
る。指紋の照合方法には、特定ユーザの指紋画像の特徴
点を抽出して正規ユーザの指紋画像の特徴点と比較する
方法や、特定ユーザの指紋画像を正規ユーザの指紋画像
と直接照合する方法などがある。
052は、一時記憶回路1050から出力された乱数R
に生体情報認識回路1011から出力された認証結果M
を付加し(ステップ1107)、この乱数Rに認証結果
Mを付加したデータM+Rを記憶回路1051から出力
された共通鍵及び設定データを用いて暗号化して暗号化
データCを生成する(ステップ1108)。そして、処
理回路1052は、暗号化データCを通信回路1013
を介して利用機器1002に送信する(ステップ110
9)。
は、認証トークン1001から送信された暗号化データ
Cを通信回路1025を介して受信すると(図8のステ
ップ1110:YES)、この暗号化データCを内部の
記憶回路に予め記憶された共通鍵を用いて復号する(ス
テップ1111)。この共通鍵は、暗号化回路1012
内の記憶回路1051に記憶されているものと同一であ
る。
21によって復号されたデータM+R’から認証結果M
を取り出し(ステップ1112)、認証結果Mが認証N
Gを示している場合、サービス提供要求を発した特定ユ
ーザが正規のユーザではないと判断し、この特定ユーザ
へのサービス提供を拒否する(ステップ1113)。
たデータM+R’に含まれる認証結果Mが認証OKを示
している場合、データM+R’から認証結果Mを除いた
数値R’を求め(ステップ1114)、この数値R’を
乱数発生回路1022で生成された乱数Rと比較する
(ステップ1115)。そして、結果判定回路1023
は、数値R’と乱数Rとが一致する場合、サービス提供
要求を発した特定ユーザが正規ユーザであると判断し
て、この特定ユーザへのサービス提供を許可し(ステッ
プ1116)、数値R’と乱数Rとが一致しない場合、
特定ユーザへのサービス提供を拒否する(ステップ11
17)。
ークン1001と利用機器1002とに予め共通の暗号
鍵(共通鍵)を登録しておき、ユーザがサービス提供を
要求したとき利用機器1002から認証トークン100
1に乱数Rを送信し、認証トークン1001において受
信した乱数Rに認証結果Mを付加したデータを共通鍵を
用いて暗号化して利用機器1002に送信し、利用機器
1002では、受信した暗号化データを共通鍵を用いて
復号し、復号したデータに含まれる認証結果Mが認証O
Kを示し、かつ復号したデータに含まれる数値R’が利
用機器1002で生成された乱数Rと一致する場合の
み、ユーザへのサービス提供を許可する。本実施の形態
では、利用機器1002が毎回異なる乱数を送信するた
め、認証トークン1001が送信する暗号化データも毎
回異なる値となる。
暗号化データの信号を盗むことができたとしても、その
信号を使い回して正規ユーザになりすますことはできな
い。さらに、正規ユーザ以外の第三者が、利用機器10
02が出力する乱数を盗むことができたとしても、正規
ユーザのみが持つ暗号鍵が秘密であるため、暗号化デー
タの信号を偽造することはできない。以上の理由から、
正規ユーザ以外の第三者が正規ユーザになりすますこと
を防止でき、不正使用を防止することができる。
第5の実施の形態について説明する。図10は本発明の
第5の実施の形態となる認証システムの構成を示すブロ
ック図、図11は本実施の形態における生体情報認識集
積回路内の暗号化回路の構成を示すブロック図である。
上記第4の実施の形態との違いは、認証トークン100
1が記憶回路1014を備える点と、暗号化回路101
2が算術演算回路1053を備える点である。
1に固有の識別情報(以下、IDとする)を記憶してい
る。暗号化回路1012内の記憶回路1051は、予め
登録された秘密鍵を記憶している。算術演算回路105
3は、公開鍵暗号の演算を行うために、除算などの算術
演算を行う。なお、算術演算回路1053は処理回路1
052と一体にしてもよい。復号化回路1021の構成
は暗号化回路1012と同様である。復号化回路102
1内の記憶回路には、認証トークン1001のIDとこ
れに対応する公開鍵とが認証トークン1001毎に予め
登録されている。公開鍵暗号アルゴリズムとしては、例
えば離散対数方式などがある。
によって利用機器1002へのアクセスを管理する動作
について、図12、図13を参照して説明する。図12
は利用機器1002の動作を示すフローチャート図、図
13は認証トークン1001の動作を示すフローチャー
ト図である。第4の実施の形態との違いは、認証トーク
ン1001が利用機器1002にIDを送信する点と、
利用機器1002が復号化するための暗号鍵として、認
証トークン1001のIDに対応する公開鍵を予め記憶
している点である。
する特定ユーザは、利用機器1002に対してサービス
提供を要求する。利用機器1002内の検出回路102
4は、ユーザからのサービス提供要求を検出すると(図
12のステップ1201)、通信回路1025を介して
認証トークン1001にユーザ認証を要求する(ステッ
プ1202)。
路1011は、通信回路1013を介して利用機器10
02からのユーザ認証要求を受信すると(図13のステ
ップ1203:YES)、ユーザ認証を実行して、認証
OK又は認証NGを示す認証結果Mを暗号化回路101
2に出力する(ステップ1204)。このときのユーザ
認証の方法は、第4の実施の形態のステップ1106で
説明した通りである。
路1014は、ユーザ認証要求の受信に応じて、予め記
憶しているIDを出力し、通信回路1013を介して利
用機器1002に送信する(ステップ1205)。利用
機器1002内の復号化回路1021は、認証トークン
1001から送信されたIDを通信回路1025を介し
て受信すると(図12のステップ1206:YES)、
受信したIDを基に内部の記憶回路を検索して、記憶回
路からIDに対応した公開鍵を取得する(ステップ12
07)。
は、所定の桁数で、かつ生成の度にその値が異なる乱数
Rを生成し(ステップ1208)、この乱数Rを通信回
路1025を介して認証トークン1001に送信する
(ステップ1209)。認証トークン1001内の暗号
化回路1012(一時記憶回路1050)は、利用機器
1002から送信された乱数Rを通信回路1013を介
して受信すると(図13ステップ1210:YES)、
この乱数Rを記憶する(ステップ1211)。
1052は、一時記憶回路1050から出力された乱数
Rに生体情報認識回路1011から出力された認証結果
Mを付加し(ステップ1212)、この乱数Rに認証結
果Mを付加したデータM+Rを記憶回路1051に予め
記憶された秘密鍵を用いて暗号化して暗号化データCを
生成し(ステップ1213)、この暗号化データCを通
信回路1013を介して利用機器1002に送信する
(ステップ1214)。
は、認証トークン1001から送信された暗号化データ
Cを通信回路1025を介して受信すると(図12ステ
ップ1215:YES)、この暗号化データCをステッ
プ1207で取得した公開鍵を用いて復号する(ステッ
プ1216)。結果判定回路1023は、復号化回路1
021によって復号されたデータM+R’から認証結果
Mを取り出し(ステップ1217)、認証結果Mが認証
NGを示している場合、サービス提供要求を発した特定
ユーザへのサービス提供を拒否する(ステップ121
8)。
たデータM+R’に含まれる認証結果Mが認証OKを示
している場合、データM+R’から認証結果Mを除いた
数値R’を求め(ステップ1219)、この数値R’を
乱数発生回路1022で生成された乱数Rと比較する
(ステップ1220)。そして、結果判定回路1023
は、数値R’と乱数Rとが一致する場合、サービス提供
要求を発した特定ユーザへのサービス提供を許可し(ス
テップ1221)、数値R’と乱数Rとが一致しない場
合、特定ユーザへのサービス提供を拒否する(ステップ
1222)。
証トークン1001に秘密鍵を登録し、この認証トーク
ン1001に対応する公開鍵を公開しておくことで、認
証トークン1001において利用機器1002から受信
した乱数Rに認証結果Mを付加したデータを秘密鍵を用
いて暗号化して利用機器1002に送信し、利用機器1
002では、受信した暗号化データを認証トークン10
01のIDに対応する公開鍵を用いて復号し、復号した
データに含まれる認証結果Mが認証OKを示し、かつ復
号したデータに含まれる数値R’が利用機器1002で
生成された乱数Rと一致する場合のみ、ユーザへのサー
ビス提供を許可する。本実施の形態では、利用機器10
02が毎回異なる乱数を送信するため、認証トークン1
001が送信する暗号化データも毎回異なる値となる。
暗号化データの信号を盗むことができたとしても、その
信号を使い回して正規ユーザになりすますことはできな
い。さらに、正規ユーザ以外の第三者が、利用機器10
02が出力する乱数を盗むことができたとしても、正規
ユーザのみが持つ暗号鍵が秘密であるため、暗号化デー
タの信号を偽造することはできない。以上の理由から、
正規ユーザ以外の第三者が正規ユーザになりすますこと
を防止でき、不正使用を防止することができる。
001に秘密鍵を1つだけ登録しておけばよいので、記
憶回路1051の容量が少なくて済み、また複数の不特
定の利用機器1002に容易に対応することができる。
すなわち、第4の実施の形態では、認証トークン100
1と利用機器1002とが同一の共通鍵を用いるため、
認証トークン1001が複数の利用機器1002のため
にユーザ認証を行う場合には、共通鍵を各サービス提供
装置毎に認証トークン1001に登録しておく必要があ
る。これに対して本実施の形態の認証トークン1001
は、自装置のIDと公開鍵とを公開しておくことで、自
装置に対応した公開鍵を利用機器1002に使用させる
ことができるので、秘密鍵を1つだけ記憶していればよ
い。
第6の実施の形態について説明する。図14は本発明の
第6の実施の形態となる認証システムの構成を示すブロ
ック図である。上記第4の実施の形態との違いは、認証
トークン1001が結果判定回路1015を備える点で
ある。結果判定回路1015は、認証結果がOKの場合
には、認証結果を暗号化回路1012に出力して暗号の
開始を促す。さらに、認証結果がNGの場合には、認証
結果を直接通信回路1013に出力する。本実施の形態
においても、暗号化回路1012の構成は第4の実施の
形態の暗号化回路1012と同様であるので、図7の符
号を用いて説明する。
によって利用機器1002へのアクセスを管理する動作
について図15、図16を参照して説明する。図15は
利用機器1002の動作を示すフローチャート図、図1
6は認証トークン1001の動作を示すフローチャート
図である。第4の実施の形態との違いは、認証結果がN
Gの場合、認証トークン1001がデータの暗号化を行
わず、利用機器1002も、認証結果がNGの場合に
は、復号化を行わない点である。
する特定ユーザは、利用機器1002に対してサービス
提供を要求する。利用機器1002内の検出回路102
4は、ユーザからのサービス提供要求を検出する(図1
5のステップ1301)。乱数発生回路1022は、検
出回路1024によってユーザからのサービス提供要求
が検出されたとき、所定の桁数で、かつ生成の度にその
値が異なる乱数Rを生成し(ステップ1302)、この
乱数Rを通信回路1025を介して認証トークン100
1に送信して、ユーザ認証を要求する(ステップ130
3)。
12は、利用機器1002から送信された乱数Rを通信
回路1013を介して受信すると(図16のステップ1
304:YES)、この乱数Rを記憶する(ステップ1
305)。生体情報認識回路1011は、乱数Rの受信
に応じてユーザ認証を実行し、認証OK又は認証NGを
示す認証結果Mを結果判定回路1015に出力する(ス
テップ1306)。このときのユーザ認証の方法は、第
4の実施の形態のステップ1106で説明した通りであ
る。
証OKかNGかを判定し(ステップ1307)、認証N
Gを示している場合、この認証結果Mを通信回路101
3を介して利用機器1002に送信する(ステップ13
08)。また、結果判定回路1015は、認証結果Mが
認証OKを示している場合、乱数Rの暗号化を指示する
信号を暗号化回路1012に出力すると共に、認証結果
Mを暗号化回路1012に出力する。
て、暗号化回路1012は、ステップ1305で記憶し
た乱数Rを内部の記憶回路に予め記憶された共通鍵及び
設定データを用いて暗号化して暗号化データCを生成す
る(ステップ1309)。そして、処理回路1052
は、暗号化データCに認証結果Mを付加したデータM+
Cを生成して(ステップ1310)、このデータM+C
を通信回路1013を介して利用機器1002に送信す
る(ステップ1311)。
3は、認証結果Mを受信するか(図15ステップ131
2:YES)、あるいは暗号化データCに認証結果Mが
付加されたデータM+Cを受信すると(ステップ131
3:YES)、受信した認証結果Mが認証OKかNGか
を判定し(ステップ1314)、認証結果Mが認証NG
を示している場合、サービス提供要求を発した特定ユー
ザへのサービス提供を拒否する(ステップ1315)。
る場合、結果判定回路1023は、受信データM+Cか
ら認証結果Mを除いた暗号化データCを求め(ステップ
1316)、この暗号化データCを復号化回路1021
に渡す。復号化回路1021は、結果判定回路1023
から渡された暗号化データCを内部の記憶回路に予め記
憶された共通鍵を用いて復号する(ステップ131
7)。
21によって復号された数値R’を乱数発生回路102
2で生成された乱数Rと比較する(ステップ131
8)。そして、結果判定回路1023は、数値R’と乱
数Rとが一致する場合、サービス提供要求を発した特定
ユーザへのサービス提供を許可し(ステップ131
9)、数値R’と乱数Rとが一致しない場合、特定ユー
ザへのサービス提供を拒否する(ステップ1320)。
でのユーザ認証の結果がNGである場合、認証トークン
1001における暗号化処理と利用機器1002におけ
る復号化処理とを行わないため、認証トークン1001
と利用機器1002との通信処理を高速化できる。な
お、本実施の形態の構成を第5の実施の形態で説明した
公開鍵暗号方式に適用してもよい。
ついて説明する。第6の実施の形態では、ユーザ認証の
結果がNGである場合、認証トークン1001から利用
機器1002に認証結果Mを送信し、ユーザ認証の結果
がOKである場合、暗号化データCに認証結果Mを付加
したデータM+Cを利用機器1002に送信し、利用機
器1002では認証結果Mの判定を行っているが、認証
トークン1001は認証結果Mを送信しなくてもよく、
利用機器1002は認証トークン1001から送信され
た文の桁数で判定を行ってもよい。
判定回路1015は、図16のステップ1307におい
て認証結果Mが認証OKを示している場合、乱数Rの暗
号化を暗号化回路1012に指示し、暗号化回路101
2は、結果判定回路1015から乱数Rの暗号化を指示
された場合、乱数Rを暗号化した暗号化データCのみを
利用機器1002に送信する(ステップ1309,13
11)。また、結果判定回路1015は、ステップ13
07において認証結果Mが認証NGを示している場合、
暗号化データCと異なる桁数のデータを利用機器100
2に送信する(ステップ1308)。
3は、図15のステップ1314において認証結果Mが
認証OKかNGかを判定する際、認証トークン1001
から送信されたデータの桁数で認証OKかNGかを判定
する。その他の動作は第6の実施の形態と同じである。
以上のように、本実施の形態では、認証NGを表すデー
タの桁数を、暗号化データCと異なる桁数に設定するこ
とによって、認証OKの場合には、暗号化データCのみ
を送信すればよいので、送信するデータ量を少なくする
ことができる。なお、本実施の形態の構成を第5の実施
の形態で説明した公開鍵暗号方式に適用してもよい。
1002の例としては、例えばコンピュータがある。認
証装置となる認証トークン1001は、利用機器100
2と一体にしてもよいし、別体(例えばユーザが所持す
る端末装置)としてもよい。認証トークン1001と利
用機器1002との間は、有線あるいは無線でデータの
送受信を行えばよい。
報として指紋を用いる場合を例に挙げて説明している
が、他の生体情報としては、例えばユーザの声紋、虹
彩、筆跡、手形、指の長さ、人相などがある。生体情報
としてユーザの手形又は指の長さを用いる場合、認証ト
ークン1001は、ユーザの掌又は指の画像を取り込
み、取り込んだ画像を予め登録された正規ユーザの掌又
は指の画像と照合してユーザ認証を行う。
わちサウンドスペクトログラムを用いる場合、認証トー
クン1001は、ユーザの音声を集音して声紋を抽出
し、抽出した声紋のデータを予め登録された正規ユーザ
の声紋データと照合してユーザ認証を行う。生体情報と
してユーザの筆跡を用いる場合、認証トークン1001
は、ユーザのペン軌跡をデジタイザ等で取り込むか、あ
るいは紙上に筆記された署名を撮影して取り込み、取り
込んだ筆跡の画像データを予め登録された正規ユーザの
筆跡データと照合してユーザ認証を行う。
る場合、認証トークン1001は、ユーザの虹彩を撮影
し、撮影した虹彩の画像データを予め登録された正規ユ
ーザの虹彩の画像データと照合してユーザ認証を行う。
生体情報としてユーザの人相を用いる場合、認証トーク
ン1001は、ユーザの顔を撮影して顔の特徴を抽出
し、抽出した特徴データを予め登録された正規ユーザの
特徴データと照合してユーザ認証を行う。
Rに認証結果Mを付加したデータを暗号化しているが、
このデータを乱数Rと認証結果Mの排他的論理和から生
成してもよい。すなわち、暗号化回路1012は、乱数
Rと認証結果Mの排他的論理和をとったデータM∀R
(∀は排他的論理和演算子)を暗号化して暗号化データ
Cを生成する(図9ステップの1107,1108)。
同様に、暗号化回路1012は、乱数Rと認証結果Mの
排他的論理和をとったデータM∀Rを暗号化して暗号化
データCを生成する(図13のステップ1212,12
13)。
質がある。この性質を使って暗号化データCを復号し、
乱数を取り出す。このためには、結果判定回路1023
は、図8のステップ1111で復号化回路1021によ
って復号されたデータM∀R’と認証OKを示す認証結
果M’との排他的論理和R2=M∀R’∀M’をステッ
プ1115で求める。M=M’の場合、R2=R’とな
る。さらに、暗号化回路1012が乱数Rを正確に暗号
化していれば、R2=Rとなる。
回路1023は、ステップ1115において求めた数値
R2と乱数発生回路1022で生成された乱数Rとが一
致する場合、サービス提供要求を発した特定ユーザが正
規ユーザであると判断して、この特定ユーザへのサービ
ス提供を許可し(ステップ1116)、数値R2と乱数
Rとが一致しない場合、特定ユーザへのサービス提供を
拒否する(ステップ1117)。
復号されたデータM∀R’に含まれる認証結果Mが正規
ユーザであることを示し、かつ復号されたデータM∀
R’に含まれる乱数R’が乱数発生回路1022で生成
された乱数Rと一致することを一度に確認することがで
きる。なお、ステップ1107のデータの生成に排他的
論理和を用いる場合、ステップ1112〜1114の処
理は行わない。
1023は、図12のステップ1216で復号化回路1
021によって復号されたデータM∀R’と認証OKを
示す認証結果M’との排他的論理和R2=M∀R’∀
M’をステップ1220で求める。そして、結果判定回
路1023は、求めた数値R2と乱数発生回路1022
で生成された乱数Rとが一致する場合、特定ユーザへの
サービス提供を許可し(ステップ1221)、数値R2
と乱数Rとが一致しない場合、特定ユーザへのサービス
提供を拒否する(ステップ1222)。なお、図13の
ステップ1212のデータの生成に排他的論理和を用い
る場合、ステップ1217〜1219の処理は行わな
い。
乱数を用いて暗号化する場合を例として説明したが、乱
数に限定されるものではない。例えば、上記乱数発生回
路1022は動的情報を発生する動的情報発生回路の1
つと見なすこともできる。ここでいう動的情報とは、情
報発生処理を行うごとにその情報の内容が逐次変化する
情報を指し、具体例としては、乱数、日時情報、カウン
タなどがあげられる。
を構成するセンサ11の具体的構成例について説明す
る。図17は認証トークン1を構成するセンサ11の概
略的な断面を示す図である。センサ11は、例えばシリ
コンからなる半導体基板311上の下層絶縁膜312上
に形成された層間絶縁膜314上に、たとえば80μm
角の複数のセンサ電極315と、格子状のアース電極3
16とを備え、複数のセンサ電極315とアース電極3
16とを層間絶縁膜314表面で規定される同一平面上
に配置している。
に形成されたパシベーション膜317で覆い、150μ
m間隔に複数個が設けられるとともに、Auから構成さ
れ、膜厚1μm程度に形成されている。パシベーション
膜317の膜厚は3μm程度としたので、センサ電極3
15上には、パシベーション膜317が約2(=3−
1)μm存在している。このパシベーション膜317
は、例えばポリイミドなどの比誘電率が4.0程度の絶
縁物から構成される。
315にスルーホールを介して接続される配線313を
形成する一方、半導体基板311上には、センサ電極3
15に形成される容量を検出する容量検出回路318を
形成している。この容量検出回路318は、前述した配
線313によってセンサ電極315に接続されている。
容量検出回路318は、センサ電極315ごとに設けら
れており、センサ電極315と認識対象(指)の一部と
の間に形成される容量を検出する。
路13に接続され、各センサ電極315に形成された容
量を濃淡に変換した指紋データが照合回路13へ出力さ
れる。各容量検出回路318、照合回路13及び記憶回
路12は、たとえばセンサ電極315下の半導体基板3
11上に形成される。これにより認証トークン1のワン
チップ化が可能になる。なお、こうしたワンチップ化の
他の例として、例えば特開2000−242771号公
報に開示されたものがある。
18の具体的な構成を示す回路図である。Cfは図17
に示したセンサ電極315と指の皮膚331との間に形
成される静電容量である。容量Cfを形成するセンサ電
極315はNchMOSトランジスタQ3aのドレイン端
子に接続されており、このトランジスタQ3aのソース
端子は電流Iの電流源332Aの入力側に接続されてい
る。また、センサ電極315とトランジスタQ3aとの
節点N1aには、NchMOSトランジスタ(第1の素
子)Q2aのソース端子が接続されている。このトラン
ジスタQ2aのドレイン端子とPchMOSトランジスタ
(第1のスイッチ手段)Q1aのドレイン端子との節点
N2aには、ドレイン端子に電源電圧VDDが印加されソ
ース端子が抵抗Raを介して接地に接続されたNchMO
SトランジスタQ4aのゲート端子が接続されている。
このトランジスタQ4aのソース端子にインバータゲー
ト333Aが接続されている。
子にはそれぞれ信号PRE(バー),REが印加され
る。また、トランジスタQ2aのゲート端子には定電圧
源からバイアス電圧VGが印加される。ここで、トラン
ジスタQ2aが非導通状態になるゲート−ソース間のし
きい値電圧をVthとすると、VDD>VG−Vthとなるよ
うに電圧VDD,VGが設定される。また、節点N1a,
N2aはそれぞれ寄生容量Cp1a,Cp2aを有して
いる。電流源332AとトランジスタQ3aとにより信
号発生回路332が構成され、トランジスタQ4aと抵
抗Raとインバータゲート333Aとにより出力回路3
33が構成される。
明するためのタイミングチャートであり、(a)はトラ
ンジスタQ1aを制御する信号PRE(バー)の電位変
化を示し、(b)はトランジスタQ3aを制御する信号
REの電位変化を示し、(c)は節点N1a,N2aそ
れぞれの電位変化を示している。最初、トランジスタQ
1aのゲート端子にはHighレベル(VDD)の信号P
RE(バー)が与えられ、トランジスタQ3aのゲート
端子にはLowレベル(GND)の信号REが与えられ
ている。したがって、このときトランジスタQ1a,Q
3aはともに導通していない。
レベルからLowレベルに変化すると、トランジスタQ
1aが導通状態になる。このときトランジスタQ3aは
非導通状態のままであり、信号発生回路332は停止状
態にあるから、節点N2aの電位がVDDにプリチャージ
される。また、トランジスタQ2aのゲート−ソース間
電圧がしきい値電圧Vthに達してトランジスタQ2aが
非導通状態になるまで、節点N1aが充電される。これ
により、節点N1aの電位がVG−Vthにプリチャージ
される。
(バー)がHighレベルに変化すると、トランジスタ
Q1aが非導通状態になる。これと同時に信号REがH
ighレベルに変化すると、トランジスタQ3aが導通
状態になり、信号発生回路332が動作状態に変化す
る。そして、電流源332Aにより節点N1aに充電さ
れた電荷が引き抜かれ、節点N1aの電位がわずかに低
下すると、トランジスタQ2aのゲート−ソース間電圧
がしきい値電圧Vthより大きくなり、トランジスタQ2
aが導通状態に変化する。これにより節点N2aの電荷
も引き抜かれ、節点N2aの電位低下が開始する。
tとすると、Δt経過後の節点N1aの電位低下量ΔV
はVDD−(VG−Vth)+IΔt/(Cf+Cp1a)
になる。ここで、寄生容量Cp2aは寄生容量Cp1a
に対して十分小さいとしている。
容量Cp1a,Cp2aは、各々一定であるから、電位
低下量ΔVは、センサ電極315と認識対象である指の
表面331との間に発生する容量の値Cfによって決定
される。この容量値Cfは、センサ電極315と指の表
面331との距離によって決まるので、指紋の凹凸によ
って異なる。このことから、電位低下量ΔVの大きさ
が、指紋の凹凸を反映して変化する。この電位低下量Δ
Vが、入力信号として出力回路333に供給されるの
で、出力回路333でΔVが入力され、指紋の凹凸を反
映した信号が出力される。
が前述の指紋画像データとして照合回路13へ出力され
る。そして、照合回路13はこの指紋画像データと、記
憶回路12に予め記憶された登録指紋画像データとを比
較照合することにより、ユーザの認証を行う。
1,照合回路13,および記憶回路12をワンチップで
構成した例について説明したが、この他に、センサ11
をワンチップ化し、このセンサ11とバスを介して照合
回路13を接続し、さらに照合回路13にバスを介して
記憶回路12を接続するようにしてもよい。また、セン
サ11と照合回路13をワンチップ化し、このワンチッ
プ化されたものにバスを介して記憶回路12を接続する
ようにしてもよい。
内の記憶回路12について説明する。図20は記憶回路
12内の構成を示す説明図である。以上説明した各実施
の形態において、図20に示すように、記憶回路12内
に3つの異なる記憶エリア12X,12Y,12Zを設
けて、各種情報を記憶するようにしてもよい。
認証に用いる登録指紋データ12Aを記憶し、記憶エリ
ア12Yでは、トークン保有者のユーザ(個人)情報
(例えば、氏名、住所、生年月日、クレジットカード番
号など)12Bを記憶する。さらに、記憶エリア12Z
では、サービスに関わるサービス情報(例えば、パスワ
ード、認証トークンの識別情報、利用日時、コインロッ
カー扉番号、ゲート開閉、コンサートの名称、ATM口
座番号、電子商取引のパスワード、電話帳、電子メール
アドレスなど)を記憶する。
クン内に登録指紋データのみを記憶しており、トークン
外に本人認証の結果のみを出力する構成が考えられる
が、これによれば、認証トークンが適用可能なシステム
が制限されてしまう。これに対して、図20のように、
上記のような各種情報を記憶し、必要に応じてこれら情
報や、これら情報に処理を加えて得られた加工情報を、
利用機器2との間でやり取りすることができ、認証トー
クンを用いて各種のサービス提供を受けることができ
る。
の生体情報を検出しその検出結果をセンシングデータと
して出力するセンサと、ユーザの生体情報を照合するた
めの登録データが予め格納されている記憶回路と、記憶
回路に記憶されている登録データを用いてセンサからの
センシングデータを照合し、ユーザ認証結果を示すその
照合結果を認証データとして出力する照合回路と、この
照合回路からの認証データを通信データとして利用機器
へ送信する通信回路とを、認証トークンとして一体に形
成し、この認証トークンを通常時はユーザにより所持
し、ユーザが利用機器を利用する場合はその利用機器へ
接続してユーザの生体情報に基づきユーザ認証を行うよ
うにしたものである。
情報を検出するセンサや照合を行う照合回路を利用機器
内部に設け、ユーザの登録データをデータカードでユー
ザ自身が所持し管理する場合と比較して、登録データが
認証トークンの外部へ出力されることがなくなり照合時
に用いる登録データの漏洩を防止できる。また、センサ
が不特定多数のユーザで共用されず、ユーザが個々に所
持する認証トークンごとに設けられているため、センサ
故障が発生しても他のユーザには波及せず、さらに生体
情報を検出する際に指紋などのようにセンサに対して人
体の一部を接触させる必要がある場合でもユーザに対し
て良好な衛生環境を保つことができる。
ンおよび認証システムを示すブロック図である。
ンおよび認証システムを示すブロック図である。
ンおよび認証システムを示すブロック図である。
る。
ある。
テムの構成を示すブロック図である。
認識集積回路内の暗号化回路の構成を示すブロック図で
ある。
提供装置の動作を示すフローチャート図である。
認識集積回路の動作を示すフローチャート図である。
テムの構成を示すブロック図である。
報認識集積回路内の暗号化回路の構成を示すブロック図
である。
ス提供装置の動作を示すフローチャート図である。
報認識集積回路の動作を示すフローチャート図である。
テムの構成を示すブロック図である。
ス提供装置の動作を示すフローチャート図である。
報認識集積回路の動作を示すフローチャート図である。
図である。
ートである。
る。
2A…登録指紋データ、12B…ユーザ情報、13…照
合回路、13A…認証データ、14…通信回路、1A…
通信データ、2…利用機器、21…通信回路、21A…
認証データ、22…処理装置、23…無線回路、3…デ
ータ変換モジュール、31…プロトコル変換回路、3A
…通信データ、4…無線モジュール、41…プロトコル
変換回路、42…無線回線、4A…通信データ、100
1…認証トークン、1002…利用機器、1011…生
体情報認識回路、1012…暗号化回路、1013…通
信回路、1014…記憶回路、1015…結果判定回
路、1021…復号化回路、1022…乱数発生回路、
1023…結果判定回路、1024…検出回路、102
5…通信回路、1051…記憶回路、1052…処理回
路、1053…一時記憶回路。
Claims (26)
- 【請求項1】 通常時はユーザにより所持されるととも
に、そのユーザの認証データに応じて所定の処理を行う
利用機器をユーザが利用する場合には、その利用機器へ
接続されて前記ユーザの生体情報に基づきユーザ認証を
行う認証トークンであって、 前記ユーザの生体情報を検出しその検出結果をセンシン
グデータとして出力するセンサと、 前記ユーザの生体情報を照合するための登録データが予
め格納されている記憶回路と、 前記記憶回路に記憶されている登録データを用いて前記
センサからのセンシングデータを照合し、ユーザ認証結
果を示すその照合結果を認証データとして出力する照合
回路と、 この照合回路からの認証データを通信データとして前記
利用機器へ送信する通信回路とが、一体に形成されてい
ることを特徴とする認証トークン。 - 【請求項2】 請求項1記載の認証トークンにおいて、 前記記憶回路は、前記利用機器での処理に用いられる前
記ユーザに固有のユーザ情報を予め記憶し、 前記照合回路は、前記記憶回路から読み出した前記ユー
ザ情報を前記認証データに含めて出力することを特徴と
する認証トークン。 - 【請求項3】 請求項1または2記載の認証トークンに
おいて、 前記通信回路からの通信データを所定のデータ形式へ変
換して前記利用機器へ送信するプロトコル変換回路をさ
らに備えることを特徴とする認証トークン。 - 【請求項4】 請求項1または2記載の認証トークンに
おいて、 前記通信回路からの通信データを無線区間を介して前記
利用機器へ送信する無線回路をさらに備えることを特徴
とする認証トークン。 - 【請求項5】 請求項3記載の認証トークンにおいて、 前記プロトコル変換回路からの通信データを無線区間を
介して前記利用機器へ送信する無線回路をさらに備える
ことを特徴とする認証トークン。 - 【請求項6】 請求項1〜5記載の認証トークンにおい
て、 当該認証トークン内へ電源供給を行う電池をさらに備え
ることを特徴とする認証トークン。 - 【請求項7】 請求項6記載の認証トークンにおいて、 前記電池は、当該認証トークンが前記利用機器へ接続さ
れた際にその利用機器からの電源供給により充電される
二次電池からなることを特徴とする認証トークン。 - 【請求項8】 所定の処理を行う利用機器を利用する場
合に必要なユーザ認証をユーザの生体情報を用いて行う
認証システムであって、 通常時はユーザにより所持されるとともに、ユーザが前
記利用機器を利用する場合はその利用機器へ接続されて
前記ユーザの生体情報に基づきユーザ認証を行う認証ト
ークンを備え、 前記認証トークンは、前記ユーザの生体情報を検出しそ
の検出結果をセンシングデータとして出力するセンサ
と、前記ユーザの生体情報を照合するための登録データ
が予め格納されている記憶回路と、前記記憶回路に記憶
されている登録データを用いて前記センサからのセンシ
ングデータを照合し、ユーザ認証結果を示すその照合結
果を認証データとして出力する照合回路と、この照合回
路からの認証データを通信データとして前記利用機器へ
送信する第1の通信回路とを有するとともに、これら回
路部が一体として形成されており、 前記利用機器は、前記認証トークンから送信された通信
データを受信し認証データとして出力する第2の通信回
路と、この第2の通信回路からの認証データに含まれる
照合結果に基づき前記所定の処理を行う処理装置とを有
することを特徴とする認証システム。 - 【請求項9】 請求項8記載の認証システムにおいて、 前記認証トークンの記憶回路は、前記利用機器での処理
に用いられる前記ユーザに固有のユーザ情報を予め記憶
し、 前記認証トークンの照合回路は、前記記憶回路から読み
出した前記ユーザ情報を前記認証データに含めて出力
し、 前記利用機器の処理装置は、前記第2の通信回路からの
認証データに含まれるユーザ情報を用いて処理を行うこ
とを特徴とする認証システム。 - 【請求項10】 請求項8または9記載の認証システム
において、 前記認証トークンに接続され、前記認証トークンの前記
第1の通信回路からの通信データを所定のデータ形式へ
変換して前記利用機器へ送信するデータ変換モジュール
をさらに備えることを特徴とする認証システム。 - 【請求項11】 請求項8または9記載の認証システム
において、 前記認証トークンに接続され、前記認証トークンの前記
第1の通信回路からの通信データを無線区間を介して前
記利用機器へ送信する無線モジュールをさらに備え、 前記利用機器は、前記無線モジュールから送信された前
記通信データを無線区間を介して受信し前記第2の通信
回路へ出力する無線回路を有することを特徴とする認証
システム。 - 【請求項12】 請求項10記載の認証システムにおい
て、 前記認証トークンに接続され、前記データ変換モジュー
ルからの通信データを無線区間を介して前記利用機器へ
送信する無線モジュールをさらに備え、 前記利用機器は、前記無線モジュールから送信された前
記通信データを無線区間を介して受信し前記第2の通信
回路へ出力する無線回路を有することを特徴とする認証
システム。 - 【請求項13】 請求項8または9記載の認証システム
において、 前記認証トークンは、当該認証トークン内へ電源供給を
行う電池をさらに有することを特徴とする認証システ
ム。 - 【請求項14】 請求項10または12記載の認証シス
テムにおいて、 前記データ変換モジュールは、当該データ変換モジュー
ル内および前記認証トークンへ電源供給を行う電池をさ
らに有することを特徴とする認証システム。 - 【請求項15】 請求項11または12記載の認証シス
テムにおいて、 前記無線モジュールは、当該無線モジュール内および前
記認証トークンへ電源供給を行う電池をさらに有するこ
とを特徴とする認証システム。 - 【請求項16】 請求項13〜15記載の認証システム
において、 前記電池は、前記認証トークンが前記利用機器へ接続さ
れた際にその利用機器からの電源供給により充電される
二次電池からなることを特徴とする認証システム。 - 【請求項17】 請求項1記載の認証トークンにおい
て、 前記記憶回路は、前記ユーザ情報として前記ユーザの個
人情報と前記利用機器で提供されるサービスに関するサ
ービス情報とを記憶し、前記個人情報、前記サービス情
報および前記登録情報をそれぞれ別個の記憶エリアで記
憶することを特徴とする認証トークン。 - 【請求項18】 請求項1記載の認証トークンにおい
て、 前記利用機器で生成され送信された動的情報と前記認証
データとから生成したデータとを予め登録されている鍵
を用いて暗号化する暗号化回路をさらに備え、 前記通信回路は、この暗号化回路で生成された暗号化デ
ータを前記利用機器へ送信することを特徴とする認証ト
ークン。 - 【請求項19】 請求項1記載の認証トークンにおい
て、 前記照合結果が認証成功を示す場合はその認証データを
前記暗号化回路へ出力し、前記照合結果が認証失敗を示
す場合はその認証データを前記第1の通信回路へ出力す
る結果判定回路と、 この第1の結果判定回路からの前記認証データに応じ
て、前記利用機器から送信された動的情報を予め登録さ
れている鍵で暗号化し、得られた暗号化データを前記認
証データに付加して出力する暗号化回路とをさらに備
え、 前記通信回路は、この暗号化回路からの暗号化データが
付加された認証データまたは前記結果判定回路からの認
証データを前記利用機器へ送信することを特徴とする認
証トークン。 - 【請求項20】 請求項1記載の認証トークンにおい
て、 前記利用機器から送信された動的情報を予め登録されて
いる鍵を用いて暗号化し、得られた暗号化データをデー
タとして前記第1の通信回路へ出力する暗号化回路と、 前記照合結果が認証成功を示す場合は暗号化データの生
成を前記暗号化回路へ指示し、前記照合結果が認証失敗
を示す場合は前記暗号化データとは異なる桁数のデータ
を前記第1の通信回路へ出力する第1の結果判定回路と
をさらに備え、前記第1の通信回路は、前記暗号化回路
からのデータまたは前記第1の結果判定回路からのデー
タを前記利用機器へ送信することを特徴とする認証トー
クン。 - 【請求項21】 請求項18〜20記載の認証トークン
において、 予め登録された当該認証トークンの識別情報を記憶する
ID記憶回路をさらに備え、 前記第1の通信回路は、前記ID記憶回路で記憶してい
る識別情報を前記利用機器へ送信することを特徴とする
認証トークン。 - 【請求項22】 請求項8記載の認証システムにおい
て、 前記記憶回路は、前記ユーザ情報として前記ユーザの個
人情報と前記利用機器で提供されるサービスに関するサ
ービス情報とを記憶し、前記個人情報、前記サービス情
報および前記登録情報をそれぞれ別個の記憶エリアで記
憶することを特徴とする認証システム。 - 【請求項23】 請求項8記載の認証システムにおい
て、 前記認証トークンは、前記利用機器から送信された動的
情報と前記認証データとから生成したデータを予め登録
されている鍵で暗号化する暗号化回路をさらに備え、 前記第1の通信回路は、この暗号化回路で生成された暗
号化データを前記利用機器へ送信し、 前記処理装置は、前記認証トークンへ送信する動的情報
を生成する動的情報発生回路と、前記認証トークンから
送信された暗号化データを前記鍵と対となる鍵を用いて
復号する復号化回路と、この復号化回路によって復号さ
れたデータに含まれる認証データの照合結果が照合成功
を示し、かつ前記データに含まれる動的情報が前記動的
情報発生回路で生成し前記認証トークンへ送信した動的
情報と一致する場合にのみ、前記所定の処理を行う結果
判定回路とを有することを特徴とする認証システム。 - 【請求項24】 請求項8記載の認証システムにおい
て、 前記認証トークンは、前記照合結果が認証成功を示す場
合はその認証データを前記暗号化回路へ出力し、前記照
合結果が認証失敗を示す場合はその認証データを前記第
1の通信回路へ出力する第1の結果判定回路と、この第
1の結果判定回路からの前記認証データに応じて、前記
利用機器から送信された動的情報を予め登録されている
鍵を用いて暗号化し、得られた暗号化データを前記認証
データに付加して出力する暗号化回路とをさらに備え、 前記第1の通信回路は、この暗号化回路からの暗号化デ
ータが付加された認証データまたは前記第1の結果判定
回路からの認証データを前記利用機器へ送信し、 前記処理装置は、前記認証トークンへ送信する動的情報
を生成する動的情報発生回路と、前記認証トークンから
送信された暗号化データを前記鍵と対となる鍵を用いて
復号する復号化回路と、前記第2の通信回路で受信され
た前記認証トークンからの認証データの認証結果が認証
成功を示す場合にのみ、その認証データに付加されてい
る暗号化データを前記復号化回路で復号化し、得られた
動的情報が前記動的情報発生回路で生成し前記認証トー
クンへ送信した動的情報と一致する場合にのみ、前記所
定の処理を行う第2の結果判定回路とを有することを特
徴とする認証システム。 - 【請求項25】 請求項8記載の認証システムにおい
て、 前記認証トークンは、前記利用機器から送信された動的
情報を予め登録されている鍵を用いて暗号化し、得られ
た暗号化データをデータとして前記第1の通信回路へ出
力する暗号化回路と、前記照合結果が認証成功を示す場
合は暗号化データの生成を前記暗号化回路へ指示し、前
記照合結果が認証失敗を示す場合は前記暗号化データと
は異なる桁数のデータを前記第1の通信回路へ出力する
第1の結果判定回路とをさらに備え、 前記第1の通信回路は、前記暗号化回路からのデータま
たは前記第1の結果判定回路からのデータを前記利用機
器へ送信し、 前記処理装置は、前記認証トークンへ送信する動的情報
を生成する動的情報発生回路と、前記認証トークンから
送信された暗号化データを前記鍵と対となる鍵を用いて
復号する復号化回路と、前記第2の通信回路で受信され
た前記認証トークンからのデータの桁数が認証成功時の
桁数を示す場合にのみ、そのデータに付加されている暗
号化データを前記復号化回路で復号化し、得られた動的
情報が前記動的情報発生回路で生成し前記認証トークン
へ送信した動的情報と一致する場合にのみ、前記所定の
処理を行う第2の結果判定回路とを有することを特徴と
する認証システム。 - 【請求項26】 請求項23〜25記載の認証システム
において、 前記認証トークンは、予め登録された当該認証トークン
の識別情報を記憶するID記憶回路をさらに備え、 前記第1の通信回路は、前記ID記憶回路で記憶してい
る識別情報を前記利用機器へ送信し、 前記復号化回路は、前記認証トークンから送信された前
記識別情報に対応する鍵を用いて、前記認証トークンか
らの暗号化データを復号することを特徴とする認証シス
テム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001107246A JP3860721B2 (ja) | 2001-01-12 | 2001-04-05 | 認証システム |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001-5002 | 2001-01-12 | ||
| JP2001005002 | 2001-01-12 | ||
| JP2001107246A JP3860721B2 (ja) | 2001-01-12 | 2001-04-05 | 認証システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2002278640A true JP2002278640A (ja) | 2002-09-27 |
| JP3860721B2 JP3860721B2 (ja) | 2006-12-20 |
Family
ID=26607597
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001107246A Expired - Lifetime JP3860721B2 (ja) | 2001-01-12 | 2001-04-05 | 認証システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3860721B2 (ja) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004272721A (ja) * | 2003-03-11 | 2004-09-30 | Casio Comput Co Ltd | 個人認証システムおよび個人認証機能付き携帯端末並びにプログラム |
| JP2007517287A (ja) * | 2003-12-18 | 2007-06-28 | ギーゼッケ ウント デフリエント ゲーエムベーハー | コンピュータシステムまたはプログラムへのアクセスを開放するための方法 |
| JP2011090667A (ja) * | 2009-10-21 | 2011-05-06 | Shining Union Ltd | マイクロ電子工学のメモリロックシステム |
| JP2012044670A (ja) * | 2003-12-24 | 2012-03-01 | Telecom Italia Spa | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー |
| JP5212642B2 (ja) * | 2006-09-20 | 2013-06-19 | 日本電気株式会社 | 正当性確認システム、正当性確認方法、情報処理カード、確認装置、及び認証装置 |
| KR101887575B1 (ko) * | 2017-12-13 | 2018-08-14 | 주식회사 올아이티탑 | 광고와 연계된 다중안전 잠금기능을 갖는 유무선 통합 단말기 및 이를 이용한 광고방법 |
| JP2019508825A (ja) * | 2016-06-12 | 2019-03-28 | 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd | 生体特徴識別装置及び方法並びに生体特徴テンプレート登録方法 |
| WO2021085799A1 (ko) * | 2019-11-01 | 2021-05-06 | 이선관 | 사용자 생체 정보를 이용하여 본인 인증을 수행하는 전자 장치 및 그 동작 방법 |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1041936A (ja) * | 1996-07-19 | 1998-02-13 | Nec Commun Syst Ltd | 端末機器の使用者認証装置 |
| JPH1139082A (ja) * | 1997-07-15 | 1999-02-12 | Fujitsu Ltd | 機密保持機能を有するキーボード装置及びその方法 |
| JPH11134302A (ja) * | 1997-10-31 | 1999-05-21 | Mitsubishi Electric Corp | 端末のアクセス制御装置および認証カード |
| JPH11272349A (ja) * | 1998-03-24 | 1999-10-08 | Sanyo Electric Co Ltd | カード式パーソナルコンピュータ |
| JP2000099184A (ja) * | 1998-09-21 | 2000-04-07 | Sharp Corp | 情報システム |
| JP2000123144A (ja) * | 1998-10-13 | 2000-04-28 | Sony Corp | 非接触式icカード |
| JP2000181563A (ja) * | 1998-12-11 | 2000-06-30 | Nec Corp | 情報処理システム |
| JP2000331166A (ja) * | 1999-05-24 | 2000-11-30 | Nec Yonezawa Ltd | 指紋認証システム |
| JP2001216271A (ja) * | 2000-02-03 | 2001-08-10 | Sony Corp | 情報処理システム、情報蓄積装置、アダプタ装置、情報端末装置 |
| JP2001312477A (ja) * | 2000-04-28 | 2001-11-09 | Nippon Yunishisu Kk | 認証システム、並びに、認証装置およびその方法 |
| JP2002024784A (ja) * | 2000-07-04 | 2002-01-25 | Sony Corp | Idカード |
| JP2002157050A (ja) * | 2000-11-17 | 2002-05-31 | Nec System Technologies Ltd | Icカードによるコンピュータ自動認識システム |
-
2001
- 2001-04-05 JP JP2001107246A patent/JP3860721B2/ja not_active Expired - Lifetime
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1041936A (ja) * | 1996-07-19 | 1998-02-13 | Nec Commun Syst Ltd | 端末機器の使用者認証装置 |
| JPH1139082A (ja) * | 1997-07-15 | 1999-02-12 | Fujitsu Ltd | 機密保持機能を有するキーボード装置及びその方法 |
| JPH11134302A (ja) * | 1997-10-31 | 1999-05-21 | Mitsubishi Electric Corp | 端末のアクセス制御装置および認証カード |
| JPH11272349A (ja) * | 1998-03-24 | 1999-10-08 | Sanyo Electric Co Ltd | カード式パーソナルコンピュータ |
| JP2000099184A (ja) * | 1998-09-21 | 2000-04-07 | Sharp Corp | 情報システム |
| JP2000123144A (ja) * | 1998-10-13 | 2000-04-28 | Sony Corp | 非接触式icカード |
| JP2000181563A (ja) * | 1998-12-11 | 2000-06-30 | Nec Corp | 情報処理システム |
| JP2000331166A (ja) * | 1999-05-24 | 2000-11-30 | Nec Yonezawa Ltd | 指紋認証システム |
| JP2001216271A (ja) * | 2000-02-03 | 2001-08-10 | Sony Corp | 情報処理システム、情報蓄積装置、アダプタ装置、情報端末装置 |
| JP2001312477A (ja) * | 2000-04-28 | 2001-11-09 | Nippon Yunishisu Kk | 認証システム、並びに、認証装置およびその方法 |
| JP2002024784A (ja) * | 2000-07-04 | 2002-01-25 | Sony Corp | Idカード |
| JP2002157050A (ja) * | 2000-11-17 | 2002-05-31 | Nec System Technologies Ltd | Icカードによるコンピュータ自動認識システム |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004272721A (ja) * | 2003-03-11 | 2004-09-30 | Casio Comput Co Ltd | 個人認証システムおよび個人認証機能付き携帯端末並びにプログラム |
| JP2007517287A (ja) * | 2003-12-18 | 2007-06-28 | ギーゼッケ ウント デフリエント ゲーエムベーハー | コンピュータシステムまたはプログラムへのアクセスを開放するための方法 |
| JP2012044670A (ja) * | 2003-12-24 | 2012-03-01 | Telecom Italia Spa | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー |
| JP5212642B2 (ja) * | 2006-09-20 | 2013-06-19 | 日本電気株式会社 | 正当性確認システム、正当性確認方法、情報処理カード、確認装置、及び認証装置 |
| JP2011090667A (ja) * | 2009-10-21 | 2011-05-06 | Shining Union Ltd | マイクロ電子工学のメモリロックシステム |
| JP2019508825A (ja) * | 2016-06-12 | 2019-03-28 | 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd | 生体特徴識別装置及び方法並びに生体特徴テンプレート登録方法 |
| KR101887575B1 (ko) * | 2017-12-13 | 2018-08-14 | 주식회사 올아이티탑 | 광고와 연계된 다중안전 잠금기능을 갖는 유무선 통합 단말기 및 이를 이용한 광고방법 |
| WO2021085799A1 (ko) * | 2019-11-01 | 2021-05-06 | 이선관 | 사용자 생체 정보를 이용하여 본인 인증을 수행하는 전자 장치 및 그 동작 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3860721B2 (ja) | 2006-12-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1791073B1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
| CA2636453C (en) | Multisystem biometric token | |
| JP4996904B2 (ja) | 生体認証システム、登録端末、認証端末、及び認証サーバ | |
| CN107251477B (zh) | 用于安全地管理生物计量数据的系统和方法 | |
| JP4531140B2 (ja) | 生物測定学的証明書 | |
| US8670562B2 (en) | Generation and use of a biometric key | |
| US8826031B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
| EP2813961B1 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
| US8509493B2 (en) | Biometric identification system | |
| US20020095588A1 (en) | Authentication token and authentication system | |
| US20110126024A1 (en) | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device | |
| KR100449484B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법 | |
| US7065647B2 (en) | Communication system, authentication communication device, control apparatus, and communication method | |
| GB2348309A (en) | Authentication using biometrics identification | |
| EP1248437B1 (en) | Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal | |
| JP2000358025A (ja) | 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体 | |
| JP3860721B2 (ja) | 認証システム | |
| JP2002278942A (ja) | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 | |
| JP3768826B2 (ja) | 生体情報認証保管庫及び施錠・解錠方法 | |
| WO2024038630A1 (ja) | 認証システム及び認証方法 | |
| JP2002269051A (ja) | ユーザ認証方法及びユーザ認証システム | |
| JP2002297552A (ja) | 携帯型端末システム、生体認証装置及び携帯型端末装置 | |
| JP2002281028A (ja) | 認証システムおよび方法、記録媒体、プログラム | |
| JP2002278939A (ja) | ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置 | |
| JP3774121B2 (ja) | Icカードシステムにおける認証方法及びシステム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041202 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050104 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050606 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060228 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060428 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060509 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060731 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060905 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060922 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 3860721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090929 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110929 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| EXPY | Cancellation because of completion of term |